DE102012201016A1 - Dokumentbasierter Schlüssel - Google Patents

Dokumentbasierter Schlüssel Download PDF

Info

Publication number
DE102012201016A1
DE102012201016A1 DE102012201016A DE102012201016A DE102012201016A1 DE 102012201016 A1 DE102012201016 A1 DE 102012201016A1 DE 102012201016 A DE102012201016 A DE 102012201016A DE 102012201016 A DE102012201016 A DE 102012201016A DE 102012201016 A1 DE102012201016 A1 DE 102012201016A1
Authority
DE
Germany
Prior art keywords
document
data
properties
puf key
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102012201016A
Other languages
English (en)
Inventor
Olga Kulikovska
Olaf Dressel
Walter Fumy
Ilya Komarov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE102012201016A priority Critical patent/DE102012201016A1/de
Priority to EP13702201.8A priority patent/EP2807787B1/de
Priority to PCT/EP2013/051315 priority patent/WO2013110692A1/de
Publication of DE102012201016A1 publication Critical patent/DE102012201016A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/01Testing electronic circuits therein
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/04Testing magnetic properties of the materials thereof, e.g. by detection of magnetic imprint
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Bereitstellen eines dokumentbasierten Schlüssels oder PUF-Schlüssels (12, 12a) umfassend die Schritte: Bereitstellen eines Dokuments (2), welches mindestens eine elektronische Schaltung (5) umfasst; Bereitstellen eines Lesegeräts (1); Erfassen von mindestens zwei Eigenschaften des Dokuments (2) mit Hilfe des Lesegeräts (1), wobei für jede erfasste Eigenschaft ein Datensatz (9, 10, 119-n, 120-k) bereitgestellt wird, der die erfasste Eigenschaft repräsentiert, wobei die mindestens zwei Eigenschaften mittels unterschiedlicher Ermittlungsverfahren erfasst werden, und Errechnen des PUF-Schlüssels (12, 12a) mittels einer Streuwertfunktion, die die beim Erfassen der Eigenschaften bereitgestellten Datensätze (9, 10, 119-n, 120-k) als Ausgangswerte verwendet. Ferner betrifft die Erfindung ein Lesegerät (1) zu Erzeugen eines PUF-Schlüssels (12, 12a)

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Bereitstellen und Nutzen eines so genannten PUF-Schlüssels, der anhand eines Sicherheitsdokuments hergestellt wird. Die Buchstabenfolge PUF ist ein Akronym des Begriffs Physical Unclonable Function. Übersetzt bedeutet dies, physikalisch nicht duplizierbare Funktion. Hierdurch soll ausgedrückt werden, dass ein bestimmtes Merkmal oder eine bestimmte Eigenschaft eines Gegenstands durch eine kontrollierte Herstellung nicht duplizierbar oder gezielt herstellbar ist.
  • Aus dem Stand der Technik sind unterschiedliche Eigenschaften oder Merkmale bekannt, die eine solche PUF-Eigenschaft aufweisen.
  • Aus der US 4,218,674 sind ein Verfahren und ein System zum Verifizieren einer Authentizität zum Aufspüren von Fälschungen bekannt. Zufällig verteilte Fasern aus einem magnetischen oder magnetisierbaren Material bilden ein einzigartiges Muster. Das Muster wird detektiert, mathematisch analysiert und dem Dokument zugeordnet.
  • Aus der DE 10 2008 034 021 A1 ist ein Verfahren zur Herstellung eines Sicherheits- und/oder Wertdokuments mit Zufallsmuster und korrelierter Identzeichenfolge bekannt. Eine Markierungsschicht umfasst zwei verschiedene partikuläre Lumineszenzsubstanzen. Die Partikel sind zufällig verteilt. Das emittierte Licht bildet ein individuelles Zufallsmuster, dem eine Zeichenfolge zugeordnet und in einer Datenbank gespeichert bzw. auf dem Dokument als Identzeichenfolge lesbar appliziert wird.
  • Aus der DE 10 2008 034 022 A1 ist ein Verfahren zur Herstellung eines Sicherheits- und/oder Wertdokuments mit Teilbereichen unterschiedlicher Lumineszenzemission bekannt, bei dem eine Markierungsschicht aus einem lumineszierenden Material und einem zufällig verteilten Pigment hergestellt wird. Es tritt eine charakteristische Verstärkung oder Abschwächung der Lumineszenz auf. Dieses Muster wird einer Zeichenfolge zugeordnet und in einer Datenbank gespeichert oder auf dem Dokument als Identzeichenfolge lesbar appliziert.
  • Von James R. R. Buchanan et al. wurde in dem Artikel "Forgery: 'Fingerprinting' documents and packaging", Nature 436, 475, 28. Juli 2005, gezeigt, dass Oberflächen einzigartige Merkmale aufweisen, die als eine Art Fingerabdruck für das jeweilige Dokument oder eine Verpackung genutzt werden können.
  • Gegenstände können somit Merkmale aufweisen, die zwar gegebenenfalls durch den Herstellungsprozess beeinflusst, durch diesen jedoch nicht gezielt reproduzierbar herstellbar sind. Ein Teil dieser Merkmale kann unbeabsichtigt entstehen, wie beispielsweise die unvermeidbaren Oberflächenrauhigkeiten und Unebenheiten, oder gezielt hergestellt werden, wie beispielsweise die oben erwähnten zufällig eingebrachten lumineszierenden Substanzen oder Fasern.
  • Aus dem Stand der Technik ist es ferner bekannt, Dokumente gezielt mit so genannten Sicherheitsmerkmalen zu versehen, die so ausgebildet sind, dass sie eine Fälschung eines Gegenstands unmöglich machen oder zumindest sehr erschweren. Gezielt eingebrachte PUF-Merkmale bilden hierbei eine Gruppe solcher Sicherheitsmerkmale. Da diese nicht gezielt reproduzierbar sind, können diese auch nicht direkt genutzt werden, um beispielsweise einfach verifizierbare Informationen in einem Dokument zu speichern. Hierfür werden andere Sicherheitsmerkmale, beispielsweise spezielle Druckverfahren, Lasermarkierungsverfahren, Hologramme oder Ähnliches, verwendet. Darüber hinaus ist es bei einer Reihe von Sicherheitsdokumenten üblich, in diese eine elektronische Schaltung zu integrieren, welche über eine Wechselwirkung mit einem so genannten Lesegerät eine Kommunikationsverbindung ausbilden kann, über die in der elektronischen Schaltung gespeicherte Daten ausgelesen werden können. Dem Fachmann sind eine Reihe solcher Sicherheitsdokumente, die eine elektronische Schaltung, beispielsweise einen Radiofrequenzidentifikationschip (RFID-Chip), umfassen, der mit einer Antenne gekoppelt ist, bekannt.
  • Die in der elektronischen Schaltung gespeicherten Daten werden in der Regel mittels kryptographischer Verfahren gesichert, um ein unberechtigtes Auslesen und somit eine ungewünschte Verwendung der Daten zu verhindern.
  • Für eine Reihe von Anwendungen ist es wünschenswert, ein Sicherheitsdokument, welches über einzelne Sicherheitsmerkmale individualisiert ist, verwenden zu können, ohne den in den individualisierenden Daten enthaltenden Inhalt ermitteln zu müssen oder ermitteln zu können. Beispielsweise bestehen die individualisierenden Daten häufig aus Angaben, die die Person kennzeichnen oder charakterisieren, der das Sicherheitsdokument zugeordnet ist. Solche Daten können beispielsweise biometrische Informationen, ein Geburtsdatum, ein Name, eine Anschrift, Kontodaten oder Ähnliches umfassen.
  • Der Erfindung liegt die technische Aufgabe zugrunde, Verfahren weiterzuentwickeln, in denen ein Sicherheitsdokument zum Bereitstellen von eindeutig dem Dokument zuzuordnenden Informationen verwendet werden kann, insbesondere ohne einen unmittelbaren Zugriff auf personenbezogene Daten zu gestatten oder zu benötigen.
  • Grundidee der Erfindung
  • Der Erfindung liegt die Idee zugrunde, Eigenschaften des Sicherheitsdokuments mit einem Lesegerät auszuwerten und hieraus einen PUF-Schlüssel abzuleiten, der dem einzelnen Dokument zuordenbar ist. Hierfür werden Eigenschaften des Sicherheitsdokuments mittels unterschiedlicher Erfassungsverfahren erfasst und die so ermittelten Eigenschaften in Form von Datensätzen repräsentiert. Diese Datensätze bilden Ausgangswertdatensätze für eine so genannte Streuwertfunktion, welche im englischsprachigen Raum auch Hashwertfunktion genannt werden, wobei die Streuwertfunktion vorzugsweise eine Einwegfunktion ist. Streuwertfunktionen weisen die Eigenschaft auf, dass sie einem Satz von Daten, der hier in Form von Ausgangswertdatensätzen bereitgestellt wird, auf eindeutige Weise einen Zielwert zuweisen. Dieselben Ausgangswerte führen, bei Anwendung derselben Streuwertfunktion, jeweils zu demselben Zielwert.
  • Aus dem Stand der Technik sind unterschiedliche Streuwertfunktionen bzw. Streuwertfunktionsalgorithmen bekannt, die aus einer beliebig mächtigen Menge alphanumerischer geordneter Zeichen einen Hashwert vorgegebener Stellenzahl alphanumerischer Zeichen erzeugt. Eine Streuwertfunktion im Sinne der hier beschriebenen Erfindung zeichnet sich dadurch aus, dass anhand des Streuwertes nicht unmittelbar auf den Ausgangsdatensatz bzw. die einzelnen Ausgangsdatensätze zurückgeschlossen werden kann. Bevorzugt werden Einweg-Streufunktionen verwendet, bei denen der Rückschluss nicht möglich ist, oder zumindest kein Rechenweg hierfür bekannt ist. Somit ist es möglich, anhand einzelner Eigenschaften und Merkmale eines Sicherheitsdokuments, die einzeln für sich gegebenenfalls fertigungstechnisch reproduzierbar beeinflusst werden könnten, in Kombination ein PUF-Merkmal in Form eines solchen Hashwerts zu erzeugen.
  • Definitionen
  • Eine Streuwertfunktion, welche auch als Hashwertfunktion bezeichnet werden kann und gegebenenfalls mittels eines Algorithmus umgesetzt ist und deshalb auch als Hashwert- bzw. Streuwertalgorithmus bezeichnet wird, ist eine Abbildung h:K → S, wenn gilt |K| ≥ |S|. K repräsentiert die Menge der Daten bzw. Ausgangsdaten, die gehasht, d.h. mittels der Streuwertfunktion, abgebildet werden. S ist die Menge der Hashwerte, welche auch als Schlüssel bezeichnet werden. Die Menge der Ausgangsdaten ist bei einer Hashfunktion somit größer als die Menge der Schlüssel bzw. Hashwerte. Als Hashfunktionen im Sinne der hier beschriebenen Erfindung ist jedoch nur eine Teilmenge der Hashfunktionen gemäß der allgemeinen Definition gemeint. Ein Rückschluss auf die Ausgangswerte bzw. Ausgangsdatensätze soll nicht oder nur mit sehr großem Rechenaufwand möglich sein.
  • Wird als weiteres Merkmal gefordert, dass die Hashwertfunktion eine so genannte Einwegfunktion ist, so ist ein Rückschluss nicht möglich oder zumindest ein Verfahren hierfür unbekannt. Dies bedeutet, dass anhand des Schlüssels nicht auf die Ausgangsdaten zurückgeschlossen werden kann. Zu beachten ist, dass diese Eigenschaft nicht davor schützt, anhand einer Brute-Force-Methode die Hashwerte für alle möglichen Ausgangsdaten zu ermitteln und über einen Schlüsselvergleich die zu dem Schlüssel gehörigen Ausgangsdaten zu ermitteln. Besonders gut geeignete Hashfunktionen weisen weitere Eigenschaften auf, beispielsweise dass kleine Veränderungen der Ausgangsdaten, beispielsweise bei einer langen mehrstelligen Zahl oder einem alphanumerischen Satz, ein Ändern einer Stelle oder eines Zeichens eine starke Veränderung des zugehörigen Schlüssels bewirkt. Weitere wünschenswerte Eigenschaften sind eine Kollisionsresistenz, was bedeutet, dass es praktisch nicht möglich ist, zu einem gegebenen Paar bestehend aus Ausgangsdatensatz und Schlüssel (beispielsweise Hashwert) einen anderen Ausgangsdatensatz zu finden, für den die Hashwertfunktion denselben Schlüssel (Hashwert) liefert, oder sogar eine Kollisionsfreiheit, welche bedeutet, dass zu jedem Schlüssel nur ein Ausgangsdatensatz existiert. Zusammengefasst ist somit festzustellen, dass eine Hash- oder Streuwertfunktion im Sinne des hier Beschriebenen solche Streuwertfunktionen sind, die zugleich Einwegfunktionen sind. Beispiele hierfür sind die aus der Kryptographie bekannten als Algorithmen umgesetzten Funktionen/Methoden wie SHA oder andere in der Normenfamilie ISO/IEC 10118 beschriebene Funktionen und Algorithmen, um nur einige zu nennen.
  • Als Kommunikationsverfahren werden hier Verfahren bezeichnet, die gemäß eines festgelegten Protokolls Daten austauschen.
  • Ermittlungsverfahren sind alle Verfahren, die eine Eigenschaft ermitteln. Ein solches Ermittlungsverfahren kann zum einen eine Messung oder ein Erfassen von Daten umfassen. Zusätzlich kann eine Auswertung der Daten umfasst sein.
  • Eine PIN ist eine persönliche Identifikationsnummer, worunter hier jede alphanumerisch codierte Sequenz verstanden wird.
  • Ein Sicherheitsdokument ist jedes Dokument, dass mindestens ein Merkmal umfasst, welches eine Verfälschung, Nachbildung, Duplizierung usw. erschwert oder unmöglich macht. Beispiele für Sicherheitsdokumente umfassen Pässe, Zugangskarten, ID-Karten, Führerscheine, Fahrzeugpapiere, aber auch Banknoten, Wertzeichen, Kreditkarten, Tickets um nur einige zu nennen.
  • In der folgenden Beschreibung wird zum Teil der verkürzte Begriff Dokument verwendet, wobei dieser immer als Sicherheitsdokument zu verstehen ist.
  • Bevorzugte Ausführungsformen
  • Insbesondere wird ein Verfahren zum Bereitstellen eines PUF- Schlüssels geschaffen, welches die Schritte umfasst: Bereitstellen eines Dokuments; Bereitstellen eines Lesegeräts; Erfassen von mindestens zwei Eigenschaften des Dokuments mit Hilfe eines Lesegeräts, wobei für jede erfasste Eigenschaft ein Datensatz bereitgestellt wird, der die erfasste Eigenschaft repräsentiert, wobei die mindestens zwei Eigenschaften mittels unterschiedlicher Ermittlungsverfahren erfasst werden, und Errechnen des PUF-Schlüssels mittels einer Streuwertfunktion, die eine Einwegfunktion ist und die beim Erfassen der Eigenschaften bereitgestellten Datensätze als Ausgangswerte verwendet. Ein so bereitgestellter PUF-Schlüssel kann beispielsweise verwendet werden, um das Dokument selbst und hierüber einen zugeordneten Nutzer zu identifizieren. Beispielsweise kann das Lesegerät ausgestaltet sein, ein Sicherheitsdokument jedes Mal, wenn es erneut in einen Prüfbereich des Lesegeräts gebracht wird, zu erkennen. Der ermittelte PUF-Schlüssel kann somit in übergeordneten Verfahren zur weiteren Absicherung der Authentizität eines Dokuments oder der hieraus ausgelesenen persönlichen Daten genutzt werden. Werden beispielsweise in einem übergeordneten Verfahren mittels desselben Lesegeräts personalisierte Informationen ermittelt und beispielsweise in einer Transaktion zum Auslösen eines Geldtransfers verwendet, so kann der PUF-Schlüssel beispielsweise als zusätzliche Sicherheit genutzt werden, dass ein Sicherheitsdokument, welches dahingehend dupliziert ist, dass es die personalisierten Daten korrekt enthält, dennoch nicht für die Transaktion genutzt werden kann, da der anhand der mittels unterschiedlicher Messverfahren ermittelten Eigenschaften abgeleitete PUF-Schlüssel nicht identisch ist. Dieses hat seine Ursache darin, dass die einzelnen Eigenschaften nicht alle in Kombination reproduzierbar sind, oder durch einen Fälscher nicht alle vollständig erfasst werden können. Selbst wenn ein Fälscher zusätzlich zu den personalisierten Daten in den Besitz des von dem Lesegeräts ermittelten PUF-Schlüssels gelangt, kann er aufgrund der Eigenschaft, dass die verwendete Streuwertfunktion eine Einwegfunktion ist, nicht auf die Eigenschaften zurückschließen, die mittels des Lesegeräts vermessen wurden. Der ermittelte PUF-Schlüssel ist ein dokumentbasierter Schlüssel, der von den Eigenschaften des Dokuments abhängig ist. Ein bereitgestellter PUF-Schlüssel kann auch als Schlüssel für die Ver- und/oder Entschlüsselung von Daten in einem übergeordneten Kommunikationsverfahren verwendet werden.
  • Bei einer bevorzugten Weiterbildung ist vorgesehen, dass zumindest eine der erfassten Eigenschaften bereits selbst eine PUF-Eigenschaft des Sicherheitsdokuments ist. Dies bedeutet, dass diese Eigenschaft im Herstellungsprozess nicht reproduzierbar nachgebildet werden kann. Ein solches Merkmal kann beispielsweise durch ein Muster zufällig auf ein Dokument aufgebrachter Fasern, Lumineszenzstoffe oder Ähnliches gebildet sein.
  • Bei einer anderen Weiterbildung ist vorgesehen, dass eines der mindestens zwei Ermittlungsverfahren ein optisches Messverfahren zum Ermitteln einer optischen wahrnehmbaren Eigenschaft umfasst und ein anderes der mindestens zwei Ermittlungsverfahren ein Messverfahren zum Ermitteln einer nicht optisch wahrnehmbaren Eigenschaft, beispielsweise einer elektromagnetischen oder mechanischen Eigenschaft des Dokuments umfasst. Als optisch wahrnehmbare Eigenschaften werden jene Eigenschaften bezeichnet, die mit einem Messverfahren, welches Licht und eine Wechselwirkung von Licht mit einer Messeinrichtung nutzt, erfasst werden. Als Licht wird hier eine elektromagnetische Dipolstrahlung angesehen, die im infraroten, optischen oder ultravioletten Wellenlängenbereich liegt. Optische Messverfahren sind solche Messverfahren, die beispielsweise eine Lumineszenz, ein Remissionsspektrum, eine Reflektivität, eine Transmission, eine holographische Rekonstruktion oder Ähnliches vermessen oder erfassen.
  • Messverfahren, die nicht optisch wahrnehmbare Eigenschaften erfassen, können beispielsweise eine Leitfähigkeit, magnetische Eigenschaften, Kapazitäten, ein Gewicht oder Ähnliches erfassen. Messverfahren, welche elektrische, elektronische und/oder magnetische Eigenschaften vermessen, werden hier als elektromagnetische Messverfahren aufgefasst.
  • Ein Teil nicht primär optischer Merkmale, beispielsweise eine Oberflächenrauhigkeit oder Abmessungen eines Dokuments, lassen sich zum Teil auch optisch unter Ausnutzung einer Wechselwirkung von Licht mit dem Dokument vermessen. Andere Messverfahren können diese Eigenschaften jedoch auch nichtoptisch erfassen. Je nachdem, ob eine Wechselwirkung mit Licht verwendet wird, wird das jeweilige Merkmal hier als ein optisch wahrnehmbares oder auch als ein optisch nicht wahrnehmbares Merkmal angesehen bzw. behandelt.
  • Sofern Rohmesswerte, beispielsweise Helligkeitswerte einer CCD-Kamera, die einen Ausschnitt oder die gesamte Oberfläche des Dokuments erfasst, ausgewertet werden, um eine Eigenschaft zu ermitteln, so werden keine personenbezogenen Informationen extrahiert oder ermittelt und als Eigenschaft erfasst. Sehr wohl ist es jedoch möglich, beispielsweise solche Pixelwerte statistisch auszuwerten, indem beispielsweise auftretende Ortsfrequenzen in Form eines Ortsfrequenzspektrums beispielsweise mittels eines Einsatzes einer Waveletanalyse ermittelt werden. Auch andere statistische Auswertungen können vorgenommen werden, um eine Eigenschaft des Dokuments zu ermitteln und einen die Eigenschaft repräsentierenden Datensatz zu erzeugen.
  • Eine Ausführungsform des Verfahrens, welche im Zusammenhang mit Dokumenten einsetzbar ist, welche mindestens eine elektronische Schaltung umfassen, sieht vor, dass zusätzlich mittels eines Kommunikationsverfahrens in der elektronischen Schaltung gespeicherte oder vorliegende Daten aus dem Dokument ausgelesen werden und diese Daten oder ein Teil hiervon als ein weiterer Ausgangsdatensatz in die Berechnung des PUF-Schlüssels mittels der Streuwertfunktion einbezogen werden. Hierbei können erneut ausgelesene Daten verwendet werden, die nicht unmittelbar personenbezogen sind, nicht entschlüsselt werden bzw. nicht einer Person zugeordnet werden können. Ebenso ist es möglich, mit einer Kommunikation in Zusammenhang stehende Eigenschaften zu erfassen und auszuwerten. Die einzelnen gleichartigen elektronischen Schaltungen und Antennen in unterschiedlichen Dokumenten weisen in der Regel Variationen auf, die sich als physikalische Messwerte ermitteln lassen. Beispielsweise wird ein Signal zu Rauschverhältnis durch eine Güte des Antennenschwingkreises in dem Sicherheitsdokument beeinflusst, aber auch Faktoren wie die exakte Resonanzfrequenz oder Ähnliches lassen sich vermessen. Zufällig eingebrachte magnetische oder magnetisierbare Partikel können beispielsweise ein Resonanzverhalten und/oder eine Induktivität einer Antenne beeinflussen. Des Weiteren kann das Einschaltverhalten der dokumentinternen Schaltung gemessen werden. Je nach interner Elektronik ergibt sich ein anderer charakteristischer Verlauf.
  • Bei manchen Anwendungen ist es wünschenswert, dass beispielsweise nach dem Verlust des Sicherheitsdokuments dieses nicht durch eine dritte Person unautorisiert genutzt werden kann. Daher ist bei manchen Ausführungsformen vorgesehen, dass zusätzlich eine persönliche Identifikationsnummer oder ein persönlicher Identifikationscode, welche hier zusammengefasst als PIN bezeichnet wird, erfasst wird. Die Erfassung kann einerseits in dem Lesegerät selbst erfolgen. Hierfür kann beispielsweise eine Eingabevorrichtung vorgesehen sein, welche beispielsweise als Tastatur, als virtuelle Tastatur auf einem berührungsempfindlichen Touchscreen oder Ähnliches umgesetzt sein kann. Ebenso ist es möglich, die PIN über eine Nutzerbeeinflussung des Dokuments selbst zu erfassen. Beispielsweise können auf dem Dokument oder in das Dokument Eingabemittel integriert sein, beispielsweise in Form von druckempfindlichen Schaltern, oder andere Verfahren gewählt werden, bei denen eine Nutzerinteraktion an dem Dokument seitens des Lesegeräts erfasst wird. Wird in den Dokumentkörper beispielsweise ein segmentierter Bereich mit einer metallischen Oberfläche eingebracht, so kann ein selektives Auflegen von Fingern auf einzelne der Segmente dazu führen, dass diese hinsichtlich ihrer Temperatur gegenüber der Umgebungstemperatur durch die Wechselwirkung mit dem menschlichen Nutzer verändert werden. Dieser Temperaturunterschied kann anschließend durch eine optische Erfassung des Dokuments bzw. des segmentierten Bereichs ermittelt werden, sofern diese Abbildung im infraroten Wellenlängenbereich ausgeführt wird. Einerseits kann die PIN eigenständig als Authentifizierungscode und/oder als Dokumentschlüssel genutzt werden, um aus der elektronischen Schaltung gesicherte Informationen auszulesen und eventuell entschlüsseln zu können. Andererseits kann die erfasste PIN auch gemeinsam mit einzelne erfasste Eigenschaften repräsentierenden Datensätzen mittels der Streuwertfunktion oder einer weiteren Streuwertefunktion zu einem Dokumentschlüssel verarbeitet werden, der dann genutzt werden kann, um diese gesicherten Informationen auszulesen und gegebenenfalls kryptographisch zu entschlüsseln.
  • Bei diesen Informationen, die aus der elektronischen Schaltung ausgelesen werden, kann es sich auch um Informationen handeln, die das Dokument selbst zur Integritätsprüfung ermittelt hat. Beispielsweise sind Verfahren bekannt, die in einem Dokument ausgeführt werden, um durch intern ausgeführte Messungen eine Integrität und Unverfälschtheit des Dokuments zu prüfen. Ein solches Verfahren ist beispielsweise in der DE 10 2010 020 460 beschrieben. Beispielsweise kann ein Muster von in das Dokument integrierten Fasern ausgewertet werden, um zu prüfen, ob die in das Dokument integrierte elektronische Schaltung sich nach wie vor in ihrer ursprünglichen Umgebung in dem Dokument befindet. Hierbei wird davon ausgegangen, dass das Fasermuster zufällig und kartenspezifisch ist und somit selbst ein PUF-Merkmal darstellt. Die ausgelesenen Daten, die mittels eines Kommunikationsverfahrens ermittelt werden, können somit ein internes PUF-Merkmal repräsentieren. Diese Daten können mittels einer PIN und/oder des Dokumentenschlüssels geschützt oder ungeschützt vorliegen und mittels des Lesegeräts lesbar ausgestaltet sein.
  • Die Verwendung einer PIN kann jedoch alternativ oder zusätzlich genutzt werden, um den eigentlichen erzeugten PUF-Schlüssel zu modifizieren, d.h. die PIN kann in die Berechnung des PUF-Schlüssels mittels der Streuwertfunktion mit einbezogen werden. Hierbei muss die PIN nicht dem Dokument zugeordnet sein, sondern kann vielmehr im Zusammenhang mit einer Transaktion stehen, für welche der erzeugte PUF-Schlüssel verwendet werden soll. Hierdurch wird beispielsweise ebenfalls verhindert, dass ein Dokumentverlust einen Dritten dazu befähigt, das Dokument für eine solche Transaktion zu missbrauchen.
  • Eine noch höhere Sicherheit des PUF-Schlüssels wird erreicht, wenn in die Berechnung des PUF-Schlüssels zusätzlich ein Code eingeht, den das Lesegerät über eine Schnittstelle erfasst hat. Ein solcher extern übermittelter Code, welcher vorzugsweise über ein Datenkommunikationsnetz, beispielsweise das Internet, ein Telefonnetz oder Ähnliches, ausgetauscht wird, kann alternativ oder zusätzlich zu einer von dem Nutzer über das Dokument und/oder das Lesegerät eingegebenen PIN verwendet werden. Dieser Code wird vorzugsweise beispielsweise für einen Anwendungsfall, bei dem der PUF-Schlüssel zur kryptographischen Übertragung von Daten genutzt werden soll, individuell für die Datenübertragungssitzung bzw. sogar nur für einen Zeitabschnitt, in dem die Datenübertragung stattfindet, festgelegt.
  • Bei einer Ausführungsform wird der PUF-Schlüssel verwendet, um in dem elektronischen Schaltkreis gespeicherte Daten für eine Kommunikation mit einer Gegenseite zu verschlüsseln. Die Sicherheit wird dann bei einer Ausführungsform dadurch erhöht, dass die zur PUF-Schlüsselerzeugung notwendigen Schritte einschließlich der Erfassung der Eigenschaften des Dokuments iterativ ausgeführt werden, so lange eine verschlüsselte Kommunikation mit der Gegenseite unterhalten wird. Bei dieser Ausführungsform ist es möglich, dass sich der PUF-Schlüssel dann ändert, wenn beispielsweise die Gegenseite einen neuen externen Code übermittelt. Bei einem so ausgestalteten Verfahren besitzt der erzeugte PUF-Schlüssel immer nur eine begrenzte zeitliche Gültigkeit und nur für eine spezielle Kommunikationsverbindung. Ein Entfernen des Dokuments aus dem Lesegerät während der Datenübertragung über die Kommunikationsverbindung führt bei dieser Ausführungsform zu einer Unterbrechung oder einem Abbruch der Kommunikationsverbindung.
  • Die Verfahren zur Erfassung von Eigenschaften des Dokuments können beispielsweise ein zweidimensionales Bilderfassungsverfahren umfassen, bei dem das Bild nicht in der Bildebene einer Abbildungsoptik erfasst wird, so dass keine Ableitung von Informationen aus dem erfassten Bild möglich ist, die in Form von kognitiv erfassbaren alphanumerischen Zeichen auf dem Dokument gespeichert sind. Als kognitiv erfassbare alphanumerische Zeichen werden solche alphanumerischen Zeichen verstanden, die ein Nutzer bei einer Betrachtung ohne zusätzliche technische Hilfsmittel wahrnehmen und erfassen kann, so dass dieser diese alphanumerischen Zeichen sich zumindest abschnittsweise merken und, ohne einen direkten Blick auf das Dokument werfen zu können, beispielsweise handschriftlich reproduzieren könnte.
  • Das optische Messverfahren kann bei einer anderen Ausführungsform ein oder mehrere der folgenden Verfahrensschritte umfassen: Bestimmen eines Frequenzspektrums der remittierten und/oder reflektierten Strahlung des Dokuments, Bestimmen eines Ortsfrequenzspektrums einer erfassten Abbildung des Dokuments, ein Erfassen und Auswerten einer zeitaufgelösten remittierten oder emittierten Strahlung als Antwort auf eine Stimulation, wobei unterschiedliche Stimulationen möglich sind, beispielsweise über ein elektrisches Feld, Einstrahlen von elektromagnetischer Strahlung, Anlegen eines Magnetfelds usw.
  • Das elektromagnetische Messverfahren kann einen oder mehrere der folgenden Schritte umfassen: Messen eines Frequenzspektrums einer nicht optischen elektromagnetischen Strahlung, Messen von kapazitiven Kopplungen des Dokuments an das Lesegerät und/oder von in dem Dokument vorhandenen Kapazitäten, Messungen einer Leitfähigkeit, Messungen einer Induktivität oder mehrerer Induktivitäten usw.
  • Ebenso ist es möglich, beispielsweise ein Gewicht des Dokuments zu ermitteln, dessen Abmessung zu bestimmen, eine Oberflächenrauheit abzutasten oder Ähnliches.
  • Ebenso ist es möglich, Ultraschallsignale einzukoppeln oder auf die Karte einzustrahlen und die Schallantworten in Reflexion und/oder Transmission auszuwerten.
  • Ebenso ist es möglich, die einzelnen hier beschriebenen Verfahren in Kombination zu verwenden, um Eigenschaften des Dokuments zu erfassen und jeweils mittels eines Datensatzes zu repräsentieren, welche dann gemeinsam als Ausgangswerte für die PUF-Schlüsselberechnung mittels der Streuwertfunktion bzw. des Streuwertalgorithmus genutzt werden. Beispielsweise kann eine optische Messung bei Einkopplung von Ultraschallsignalen in das Dokument ausgeführt werden.
  • Erfindungsgemäß wird somit ein Lesegerät geschaffen, welches mindestens zwei Messeinrichtungen umfasst, die unterschiedliche Eigenschaften eines Dokuments erfassen können und in Form eines Datensatzes bereitstellen, die dann in einer Auswerteeinrichtung unter Verwendung einer Streuwertfunktion oder eines Streuwertalgorithmus in einen PUF-Schlüssel umgerechnet werden. Wie oben beschrieben, kann dieses Lesegerät weitergebildet werden, um das oben beschriebene Verfahren auszuführen. Hierfür kann das Gerät weitere Messeinrichtungen, beispielsweise zum Ausführen einer Kommunikation, mit einem in dem Dokument integrierten elektronischen Schaltkreis umfassen. Ferner können Ausführungsformen Eingabemittel für eine PIN, eine Schnittstelle zum Empfangen eines externen Codes und/oder Übermitteln des PUF-Schlüssels umfassen.
  • Bei einer Ausführungsform umfasst das Lesegerät eine Recheneinheit, die in der Lage ist, anhand des ermittelten PUF-Schlüssels eine Verschlüsselung von Daten vorzunehmen, d.h. unverschlüsselte Daten zu empfangen, diese zu verschlüsseln und verschlüsselt weiterzuleiten. Ebenso kann die Verschlüsselungseinrichtung so ausgebildet sein, dass sie zusätzlich oder alternativ verschlüsselte Daten empfängt, mittels des PUF-Schlüssels entschlüsselt und unverschlüsselt weiterleitet. Hierfür kann das Lesegerät mehrere Schnittstellen umfassen. Hierbei können die unverschlüsselten Daten über eine Schnittstelle, beispielsweise eine kabelgebundene USB-Schnittstelle, empfangen und versenden und die verschlüsselten Daten über eine weitere Schnittstelle, welches beispielsweise eine WAN-Schnittstelle ist, empfangen und versenden. USB steht hierbei für Universal Serial Bus und WAN für Wide Area Network.
  • Nachfolgend wird die Erfindung unter Bezugnahme auf eine Zeichnung näher erläutert. Hierbei zeigen:
  • 1 eine schematische Darstellung eines Dokuments in einem Lesegerät;
  • 2 eine schematische Darstellung zur Erläuterung der Erzeugung eines PUF-Schlüssels;
  • 3 ein Ablaufdiagramm zum Erzeugen eines PUF-Schlüssels;
  • 4 eine weitere schematische Darstellung zur Erzeugung eines PUF-Schlüssels, der zur Datenverschlüsselung genutzt wird;
  • 5 ein weiteres schematisches Ablaufdiagramm zum Erzeugen eines PUF-Schlüssels;
  • 6 noch eine schematische Darstellung zur Verwendung des Verfahrens für eine Zugangskontrolle; und
  • 7 ein weiteres schematisches Ablaufdiagramm zum Erzeugen eines PUF-Schlüssels und Verwendung des PUF-Schlüssels zum Austauschen von verschlüsselten Daten.
  • In 1 ist schematisch ein Lesegerät 1 dargestellt, in welches ein Sicherheitsdokument 2 in Form einer Karte eingeführt ist. Das Sicherheitsdokument 2 wird anhand verschiedener Messverfahren hinsichtlich seiner Eigenschaften vermessen. Beispielsweise wird eine Eigenschaft mittels eines optischen Messverfahrens ermittelt, was über zwei geschlängelte Pfeile 3 angedeutet ist. Ein weiteres Messverfahren vermisst beispielsweise eine Induktivität der Karte, nutzt somit ein elektromagnetisches Messverfahren, welches mittels eines gekrümmten Doppelpfeils 4 angedeutet ist. Die mindestens zwei auf diese Weise ermittelten Eigenschaften des Dokuments 2, welche vorzugsweise so genannte PUF-Merkmale sind, deren konkrete Ausgestaltung nicht reproduzierbar in einem Herstellungsverfahren nachgebildet werden kann, werden mittels Datensätzen repräsentiert. Anhand dieser Datensätze, die zusammen einen Ausgangsdatensatz für eine Streuwertfunktionsberechnung bzw. eine Anwendung eines Streuwertalgorithmus (Hashwertalgorithmus) bilden, wird durch die Anwendung dieser Streuwertfunktion ein PUF-Schlüssel errechnet. Dieser PUF-Schlüssel ergibt sich eindeutig aus den ermittelten Eigenschaften bzw. den diese Eigenschaften repräsentierenden Datensätzen. Es wird jeweils eine so genannte Einwegfunktion verwendet. Dies bedeutet, dass anhand des errechneten PUF-Schlüssels nicht auf die Eigenschaften bzw. die diese Eigenschaften repräsentierenden Datensätze zurückgeschlossen werden kann. Der so ermittelte PUF-Schlüssel ist bei geeigneter Wahl der Streuwertefunktion einzigartig und lässt sich durch ein manipuliertes Dokument nicht erzeugen oder nicht in vorhersagbarer Weise erzeugen, sofern zwei unterschiedliche Ausgangsdatensätze mit der Streuwertefunktion denselben PUF-Schlüssel erzeugen können.
  • Das Lesegerät 1 umfasst bei der beschriebenen Ausführungsform mindestens zwei Erfassungseinrichtungen 31, 32 zum Ausführen der mindestens zwei unterschiedlichen Erfassungsverfahren, die unterschiedliche Messverfahren nutzen. Ferner umfasst das Lesegerät eine Auswerteeinrichtung 33, die anhand der beim Erfassen der Eigenschaften des Dokuments 2 erzeugten Datensätze mittels einer Streuwertfunktion einen PUF-Schlüssel erzeugt. Die Auswerteeinrichtung 33 ist vorzugsweise mittels einer Programmgesteuerten Recheneinrichtung umgesetzt. Ferner umfasst das Lesegerät eine, beispielsweise als USB-Schnittstelle ausgebildete, lokale Schnittstelle 35 sowie eine Schnittstelle 36, die beispielsweise als Netzwerkschnittstelle zu einem WAN (Wide Area Network) ausgebildet ist. Das WAN kann das Internet, ein Telefonnetz oder Ähnliches sein. Die Auswerteeinrichtung 33 kann ausgebildet sein, mittels des PUF-Schlüssels unverschlüsselte Daten, die über die lokale Schnittstelle 35 ausgetauscht werden, zu verschlüsseln und über die Schnittstelle 36 verschlüsselt zu versenden und über die Schnittstelle 36 empfangene verschlüsselte Daten mittels des PUF-Schlüssels zu entschlüsseln und die lokale Schnittstelle 35 auszugeben. Andere Ausführungsformen können auch nur über eine Schnittstelle verfügen. Die Auswerteeinrichtung kann auch ausgebildet sein, den erzeugten PUF-Schlüssel zu verifizieren. Hierzu können beispielsweise Daten über die Schnittstelle 36 mit einer entfernten Datenbank (nicht dargestellt) ausgetauscht werden.
  • Wie weiter unten erläutert, umfasst die dargestellte Ausführungsform des Lesegeräts 1 eine Eingabevorrichtung in Form einer Tastatur 15.
  • Anhand von 2 soll eine weitere Ausführungsform der Erzeugung eines PUF-Schlüssels erläutert werden. An dem Sicherheitsdokument 2 werden optisch erfassbare Eigenschaften oder Merkmale als ein Bestandteil eines Verfahrens erfasst. Hierbei können Messungen im sichtbare, UVA-, UVB-, UVC- und/oder infraroten Wellenlängenbereich vorgenommen werden. Beispielsweise können Abbildungen oder Spektren erfasst werden, ein Transmissionsverhalten und ein Reflexionsverhalten in unterschiedlichen Wellenlängenbereichen sowie ein Auftreten von Lumineszenzen und Ähnlichem untersucht werden. Ebenso ist es möglich, zeitaufgelöste Messungen auszuführen, um beispielsweise ein Abklingverhalten einer Lumineszenz auszuwerten. Die hier beschriebene Ausführungsform des Verfahrens umfasst mindestens ein optisches Messverfahren 7, das mindestens einen die Eigenschaft des Dokuments repräsentierenden Datensatz 9 liefert. Ferner wird davon ausgegangen, dass das Dokument mindestens eine elektrische Schaltung 5 umfasst. Eine zweite Eigenschaft des Dokuments 2 wird mittels eines elektromagnetischen Messverfahrens 8 ermittelt. Beispielsweise kann eine Induktivität einer Antenne der elektronischen Schaltung 5 vermessen werden, eine spektrale Antwort auf eingestrahlte elektromagnetische Strahlung unterschiedlicher Frequenzen ausgewertet werden sowie deren zeitlicher Verlauf oder Ähnliches. Darüber hinaus ist es möglich, beispielsweise ein Antwortverhalten eines Kommunikationsverfahrens auszuwerten und die hierbei erhaltenen Rohdaten als Eigenschaft oder die Eigenschaft repräsentierenden Datensatz zu verwenden. Ebenso ist es beispielsweise möglich, bei einem Sicherheitsdokument 2, welches so ausgestaltet ist, dass es selbst aktiv mittels der elektronischen Schaltung ein so genanntes internes PUF-Merkmal auswertet, dieses Auswerteergebnis aus der elektronischen Schaltung auszulesen. Ein Beispiel für die Ermittlung eines so genannten internen PUF-Merkmals ist in der DE 10 2010 020 460 beschrieben. Die anhand der unterschiedlichen verwendeten Messverfahren 7, 8, welche in 2 schematisch durch Messverfahrensangaben bzw. Eigenschaften angedeutet sind, liefern die die Eigenschaften repräsentierenden Datensätze 9, 10. Zumindest anhand dieser mindestens zwei Datensätze 9, 10, gegebenenfalls jedoch mehr als zwei Datensätzen, wird mittels einer Streuwertfunktion bzw. dem Ausführen eines Streuwertalgorithmus 11 dann ein PUF-Schlüssel 12 ermittelt. Dieser kann verwendet werden, beispielsweise um das Dokument 2 zu identifizieren oder über einen Vergleich des PUF-Schlüssels 12 mit einem Wert aus einer Datenbank das Dokument zu verifizieren.
  • Ebenso ist es möglich, dass der PUF-Schlüssel in dem Lesegerät gespeichert wird und das Lesegerät 1 nach und nach die Sicherheitsdokumente 2 einlernt, die diesem regelmäßig zur Verifizierung "angeboten" werden. Wird dem Lesegerät 1 ein Dokument 2 vorgelegt, dessen PUF-Schlüssel nicht bekannt ist, so kann dieses eine weitere Prüfungsprozedur auslösen, um eine weitergehende Verifikation des Dokuments 2 und gegebenenfalls der Person einzuleiten, der dieses Dokument 2 zugeordnet ist. So können solche Lesegeräte 1, die selbständig anhand eines so ermittelten PUF-Schlüssels 12 die Dokumente 2 einlernen, die für eine Zugangskontrolle zu einem Bereich genutzt werden, beispielsweise Personal an einer Zugangsschleuse benachrichtigen, sobald der Zugang mit einer Karte angestrebt wird, die dem Lesegerät 1 bisher nicht bekannt ist.
  • Wie in 2 angedeutet ist, können in die Berechnung des PUF-Schlüssels 12 auch logische Daten 13, z. B. binäre Werte aus einem binären Datensatz, insbesondere nur eine Auswahl von Werten aus einem solchen Datensatz, welche in dem Dokument 2 gespeichert sind und/oder von einer externen Stelle bereitgestellt werden, sowie eine gegebenenfalls erfasste PIN 14 mit in die Ermittlung des PUF-Schlüssels 12 mit einbezogen werden. Hierbei kann die PIN 14 zusätzlich in dem Verfahren zum Erfassen der logischen Daten 13 zur Steuerung einer Zugriffsberechtigung auf diese logischen Daten genutzt werden, beispielsweise beim Auslesen aus der elektronischen Schaltung 5 des Dokuments 2 und/oder aus einer externen Datenbank. Vorzugsweise werden als logische Daten keine vollständigen Datensätze in der Weise genutzt, dass diese oder deren Inhalt eindeutig einer Person zuordenbar ist. Beispielsweise werden nur bestimmte Bits eines Binärendatensatzes oder bestimmte Speicherzellen aus einem Speicherbereich ausgelesen, so dass deren Wert zwar durch die persönlichen Daten beeinflusst ist, jedoch deren tatsächlicher Inhalt nicht ermittelbar ist. Die PIN 14 wird auf Korrektheit geprüft. Nur wenn diese verifiziert ist, wird der Zugriff gestattet. Die PIN 14 kann alternativ oder zusätzlich als kryptographischer Schlüssel verwendet werden.
  • Zum Erfassen der PIN kann das Lesegerät 1, wie 1 zeigt, beispielsweise eine Tastatur 15 umfassen, welche mittels Tasten oder auch eines berührungsempfindlichen Touchscreens ausgebildet sein kann. Alternativ kann die PIN 14 über eine Manipulation des Dokuments 2 seitens des Nutzers erfasst werden. Beispielsweise kann durch ein Auflegen von Fingern an unterschiedlichen vordefinierten Stellen des Dokuments 2 und einer anschließenden Erfassung eines ortsaufgelösten Wärmespektrums der Karte eine manuelle PIN-Eingabe erfolgen. Die erfolgte Manipulation der Karte liegt in dem Fingerauflegen an den vorbestimmten Positionen. Diese weisen eine andere Temperatur als die Umgebung auf. Die Positionen, an denen Finger aufgelegt waren, sind somit identifizierbar. Den Positionen zugeordnete Werte bilden dann die PIN. Alternativ zu einer PIN kann auch ein biometrisches Merkmal des Nutzers, beispielsweise sein Fingerabdruck oder ein Irismuster, erfasst werden. Hierfür ist das Lesegerät dann mit der geeigneten Hardware, nämlich einem Fingerabdruckscanner oder einem Irisscanner, ausgerüstet. Bevorzugt werden die biometrischen Merkmale so erfasst, dass sie der Person nicht zugeordnet werden können. Die einzelnen Möglichkeiten können alternativ oder auch in Kombination miteinander verwendet werden.
  • In 3 ist ein schematisches Ablaufdiagramm eines Verfahrens zum Erzeugen eines PUF-Schlüssels schematisch dargestellt. Zunächst wird ein Lesegerät bereitgestellt 102. Zusätzlich wird ein Dokument bereitgestellt 104, zu welchem ein PUF-Schlüssel erstellt werden soll. Mittels des Lesegeräts werden Eigenschaften des Dokuments erfasst und die die Eigenschaften repräsentierenden Datensätze bereitgestellt 106. Dieses umfasst das Erfassen von mindestens zwei Eigenschaften mittels mindestens zwei unterschiedlichen Messverfahren. Die die Eigenschaften repräsentierenden Datensätze werden genutzt, um anhand einer Streuwertfunktion einen PUF-Schlüssel zu erzeugen 108. In der Regel erfordert das Berechnen einer Streuwertfunktion über ein Ausführen eines Streuwertalgorithmus, der die unterschiedlichen Datensätze bzw. die in den Datensätzen enthaltenen Daten verarbeitet. Der so bereitgestellte PUF-Schlüssel, welcher eindeutig durch die physikalischen Eigenschaften des Dokuments festgelegt ist, kann anschließend für unterschiedlich ausgestaltete Verfahrensschritte 110 genutzt werden, beispielsweise zur Verifizierung des Dokuments, zur Verschlüsselung von Daten usw.
  • In 4 ist schematisch ein weiteres Nutzungsszenario eines erfindungsgemäßen Verfahrens und dessen Ausgestaltung schematisch dargestellt. Gleiche technische Merkmale sind in den unterschiedlichen Figuren mit denselben Bezugszeichen versehen. Die mit identischen Bezugszeichen versehenen Merkmale und Eigenschaften sind im Zusammenhang mit den unterschiedlichen Figuren nicht mehrfach beschrieben, um eine knappe präzise Darstellung der Erfindung zu ermöglichen. Es versteht sich jedoch, dass die im Zusammenhang mit einer Ausführungsform beschriebenen Merkmale, welche in der anderen Figur dieselben Bezugszeichen tragen, dieselben Funktionen erfüllen und dieselben Ausgestaltungsmöglichkeiten besitzen, sofern nicht ausdrücklich etwas anderes explizit offenbart ist. Bei dem in 4 dargestellten Ausführungsbeispiel werden von dem Dokument 2, welches eine elektronische Schaltung 5 umfasst, erneut anhand eines optischen Messverfahrens 7 und anhand eines elektromagnetischen Messverfahrens 8 mindestens zwei Eigenschaften erfasst und die die Eigenschaften repräsentierenden Datensätze 9, 10 bereitgestellt, anhand derer dann ein PUF-Schlüssel 12 mittels eines Ausführens eines Streuwertalgorithmus 11 erzeugt wird. Gemeinsam mit einer erfassten PIN 14 werden bei dieser Ausführungsform in dem Dokument gespeicherte oder andere Daten 13 ver- und entschlüsselt.
  • In 5 ist schematische eine Weiterbildung des Algorithmus nach 3 dargestellt. Gleiche technische Merkmale sind erneut mit denselben Bezugszeichen versehen. Erneut werden ein Lesegerät und ein Sicherheitsdokument bereitgestellt 102, 104. Mittels des Lesegeräts werden unterschiedliche Eigenschaften des Dokuments erfasst und die die Eigenschaften repräsentierende Datensätze bereitgestellt 106. Die einzelnen unterschiedlichen Eigenschaften des Dokuments werden zum einen mit optischen Messverfahren 116-n erfasst und in Form von Datensätzen 119-n bereitgestellt und andererseits mittels elektromagnetischer Messverfahren 117-k vermessen bzw. erfasst und in Form von diese Eigenschaften repräsentierenden Datensätzen 120-k bereitgestellt.
  • Zusätzlich kann ein Kommunikationsverfahren genutzt werden 121, um Daten aus der elektronischen Schaltung auszulesen, beispielsweise Daten, welche ein intern ermitteltes PUF-Merkmal repräsentieren. Bevorzugt wird ein Ermittlungsverfahren eingesetzt welches einen Datensatz, der aus mehreren logischen Werten besteht, die einen Rückschluss auf gespeicherte persönliche Daten nicht ermöglichen, ermittelt oder ausliest. Die mittels des Kommunikationsverfahrens oder des Ermittlungsverfahrens ausgelesene oder ermittelte Eigenschaft wird ebenfalls in Form eines Datensatzes 122 bereitgestellt. An dieser Stelle wird darauf hingewiesen, dass die Eigenschaften alle seitens des Lesegeräts ermittelt werden. Die intern ermittelte PUF stellt eine Eigenschaft des Sicherheitsdokuments dar, die dieses beim Ausführen des Kommunikationsverfahrens 121 in Form von Daten bereitstellt. Es können jedoch auch andere elektronisch ausgetauschte Daten zur Ableitung einer Eigenschaft des Dokuments genutzt werden. Unterschiedliche elektronische Schaltungen können beispielsweise unterschiedliche Antworten im Rahmen eines Kommunikationsprotokolls oder eines Ermittlungsverfahrens senden, die dann genutzt werden, um als eine Eigenschaft in Form eines Datensatzes 122 bereitgestellt zu werden.
  • Zusätzlich wird bei dem Verfahren nach 5 eine PIN erfasst 124, welche ebenfalls in Form eines Datensatzes 125 bereitgestellt wird. Unterschiedliche Möglichkeiten zur Erfassung einer PIN sind bereits oben im Zusammenhang mit 1 und 2 erläutert worden. Die so anhand der ermittelten Eigenschaften des Dokuments und der erfassten PIN bereitgestellten Datensätze werden anschließend genutzt, um den dokumentspezifischen PUF-Schlüssel zu ermitteln 108, welches erneut unter Verwendung einer Streuwertfunktion bzw. dem Ausführen eines Streuwertalgorithmus erfolgt 109. Der PUF-Schlüssel 12 wird dann anschließend verwendet 110.
  • In 6 ist ein weiteres Nutzungsszenario und eine verfahrensmäßige Ausgestaltung der Erfindung schematisch dargestellt. Ein Nutzer 130 führt ein Dokument 2 in ein Lesegerät 1 ein. Dieses ermittelt, wie oben beschrieben, mindestens zwei Eigenschaften des Dokuments 2. Erneut wird wie schematisch angedeutet mindestens eine Eigenschaft mittels eines optischen Messverfahrens 116-n und eine Eigenschaft mittels eines elektromagnetischen Messverfahrens 117-k ermittelt. Anhand der diese Eigenschaften repräsentierenden Datensätze 119-n, 120-k wird ein erster Dokumentschlüssel 12a ermittelt, vorzugsweise anhand einer weiteren Streuwertfunktion 11a. Dieser Dokumentenschlüssel 12a wird dann verwendet, um verschlüsselte logische Daten beispielsweise aus einem Speicher eines Rechners auslesen und entschlüsseln zu können oder um Daten 13 aus dem elektronischen Schaltkreis 5 des Dokuments 2 auslesen zu können. Zusätzlich wird eine PIN erfasst 124, die zusätzlich oder alternativ genutzt werden kann, um die logischen Daten aus dem Speicher oder dem Dokument auszulesen. Bei der dargestellten Ausführungsform werden die ermittelten logischen Daten zusätzlich mit der PIN genutzt, um den PUF-Schlüssel 12 zu erzeugen. Hierfür wird erneut eine Streuwertfunktion verwendet. Die Streuwertfunktion 11 kann dieselbe wie die zur Berechnung des Dokumentschlüssels 12 verwendete, weitere Streuwertfunktion 11a oder eine andere sein. Entweder werden nur die ausgelesenen logischen Daten gemeinsam mit der PIN in dem Streuwerteverfahren genutzt oder zusätzlich noch die ermittelten Eigenschaften direkt mit einbezogen. Der ermittelte PUF-Schlüssel kann dann beispielsweise für eine Zugangskontrolle verwendet werden, wobei beispielsweise über einen lokalen Rechner 141 mit einer auf einem entfernten Rechner 142 befindlichen Datenbank Daten ausgetauscht werden. Durch die Nutzung der PIN wird sichergestellt, dass bei einem Verlust des Sicherheitsdokuments dennoch keine dritte Person Zugang zu einem geschützten Bereich erhalten kann.
  • In 7 ist ein weiteres Ablaufdiagramm eines Verfahrens ähnlich zu dem nach 5 schematisch dargestellt. Erneut wird ein Lesegerät bereitgestellt und ein Dokument bereitgestellt 102, 104. Wie bei dem Verfahren nach 5 werden unterschiedliche Eigenschaften des Dokuments erfasst 106. Hierbei werden unterschiedliche Messverfahren, insbesondere mindestens ein optisches Messverfahren 116-n und ein elektromagnetisches Messverfahren 117-k, genutzt und die ermittelten Eigenschaften mittels Datensätzen 119-n, 120-k repräsentiert. Eine PIN kann entweder mittels eines Messverfahrens als eine Manipulation an dem Dokument 2 erfasst werden 124' oder unmittel an der Leseeinrichtung oder einer weiteren Einrichtung erfasst werden 124, welche dann die PIN als Datensatz 125 bereitstellen. Bei dem dargestellten Verfahren wird die PIN im Rahmen eines Kommunikationsverfahrens genutzt, um Daten aus der mindestens einen elektronischen Schaltung des Dokuments 2 auszulesen 121, wobei anhand der ausgelesenen Daten ein weiterer Datensatz 122 bereitgestellt wird. Zusätzlich wird in dem dargestellten Verfahren ein externer Code 160 von einer Gegenstelle 161 erfasst 162. Die unterschiedlichen ermittelten, die Eigenschaften des Dokuments repräsentierenden Datensätze 119-n, 120-k, 122 sowie die erfasste PIN 125 werden gemeinsam mit dem externen Code 160 mittels einer Streuwertfunktion zu dem PUF-Schlüssel 12 verarbeitet 108. Dieser wird genutzt, um zu der Gegenstelle 161 verschlüsselte Daten vor dem Senden 171 zu verschlüsseln 173 bzw. verschlüsselte Daten, die von der Gegenstelle 161 empfangen werden 172, zu entschlüsseln 174. Diese können beispielsweise von einer lokalen Stelle 180, z.B. einem PC, gesendet 181 und empfangen 182 werden.
  • Dieses Verfahren zeichnet sich dadurch aus, dass das Erfassen der Eigenschaften des Dokuments 106, mit Ausnahme des Erfassens der PIN 124', 124, iterativ ausgeführt werden, solange die Verbindung zur Verschlüsselung 173 und Entschlüsselung 174 aufrechterhalten wird. Ebenso wird, sofern die Gegenstelle 161 einen neuen externen Code 160 bereitstellt 163, dieser in die PUF-Schlüsselerzeugung 108 mit einbezogen. Hierdurch kann sichergestellt werden, dass die Übertragung nur solange stattfinden kann, wie auch tatsächlich das ursprüngliche Dokument in dem Lesegerät enthalten ist.
  • Eine gesteigerte Sicherheit beruht darauf, dass die Gegenstelle 161, welche die Eigenschaften des Dokuments und die PIN kennt oder die PIN anhand der Eigenschaft errechnen kann, gemeinsam mit dem selbst geschickten externen Code 160 den PUF-Schlüssel 12 in der Gegenstelle selbst errechnen kann, so dass dieser zwischen der lokalen Stelle 180 und der Gegenstelle 161 nicht ausgetauscht werden muss. Doch selbst wenn der PUF-Schlüssel beispielsweise vom Lesegerät zu der lokalen Stelle 180 übermittelt werden würde, d.h. die Verschlüsselung und Entschlüsselung in der lokalen Stelle 180 erfolgt, kann der PUF-Schlüssel nur für diese Kommunikationsverbindung genutzt werden, da der PUF-Schlüssel von dem externen Code 160, welchen die Gegenstelle 161 bereitgestellt hat, abhängig ist.
  • Die beschriebenen Ausführungsformen stellen beispielhafte Ausführungen dar, deren Merkmale gemeinsam miteinander kombiniert werden können, um die Erfindung auszuführen.
  • Bezugszeichenliste
  • 1
    Lesegerät
    2
    Dokument
    3
    geschlängelte Pfeile
    4
    gekrümmter Doppelpfeil
    5
    elektronische Schaltung
    7, 8
    Merkmale/Messverfahren
    9, 10
    Datensätze
    11
    Streuwertalgorithmus
    12
    Schlüssel
    13
    logische Daten
    14
    PIN
    15
    Tastatur
    21
    Rechner
    31
    Messeinrichtung
    32
    Messeinrichtung
    33
    Auswerteeinrichtung
    35
    lokale Schnittstelle (z. B. USB)
    36
    Schnittstelle (z.B. WAN)
    102
    Bereitstellen eines Lesegeräts
    104
    Bereitstellen eines Dokuments
    106
    Erfassen von Eigenschaften und Bereitstellen von die Eigenschaften repräsentierenden Datensätzen
    108
    Erzeugen eines PUF-Schlüssels mittels einer Streuwertfunktion
    110
    Nutzen des PUF-Schlüssels
    116-n
    optisches Messverfahren
    117-k
    elektronisches Messverfahren
    119-n
    Datensätze
    120-k
    Datensätze
    121
    Auslesen von Daten mittels eines Kommunikationsverfahrens
    122
    Datensatz
    124, 124'
    Erfassen PIN
    125
    Datensatz
    130
    Nutzer
    141
    lokaler Rechner
    142
    entfernter Rechner
    160
    externer Code
    161
    Gegenstelle
    162
    Erfassen von Code
    163
    Bereitstellen des externen Codes
    171
    gesendete Daten
    172
    empfangene verschlüsselte Daten
    173
    Verschlüsseln der Daten
    174
    Entschlüsseln der Daten
    180
    lokale Stelle
    181
    Senden von Daten
    182
    Empfangen von Daten
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 4218674 [0003]
    • DE 102008034021 A1 [0004]
    • DE 102008034022 A1 [0005]
    • DE 102010020460 [0029, 0052]
  • Zitierte Nicht-Patentliteratur
    • James R. R. Buchanan et al. wurde in dem Artikel "Forgery: 'Fingerprinting' documents and packaging", Nature 436, 475, 28. Juli 2005 [0006]
    • ISO/IEC 10118 [0015]

Claims (11)

  1. Verfahren zum Bereitstellen eines PUF-Schlüssels (12, 12a) umfassend die Schritte: Bereitstellen eines Dokuments (2), welches mindestens eine elektronische Schaltung (5) umfasst; Bereitstellen eines Lesegeräts (1); Erfassen von mindestens zwei Eigenschaften des Dokuments (2) mit Hilfe des Lesegeräts (1), wobei für jede erfasste Eigenschaft ein Datensatz (9, 10, 119-n, 120-k) bereitgestellt wird, der die erfasste Eigenschaft repräsentiert, wobei die mindestens zwei Eigenschaften mittels unterschiedlicher Ermittlungsverfahren erfasst werden, und Errechnen des PUF-Schlüssels (12, 12a) mittels einer Streuwertfunktion, die die beim Erfassen der Eigenschaften bereitgestellten Datensätze (9, 10, 119-n, 120-k) als Ausgangswerte verwendet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eines der mindestens zwei Ermittlungsverfahren ein optisches Messverfahren (7) zum Ermitteln einer optischen Eigenschaft umfasst und ein anderes der mindestens zwei Ermittlungsverfahren ein elektromagnetisches Messverfahren (8) zum Ermitteln einer elektromagnetischen Eigenschaft des Dokuments (2) umfasst.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datensätze (9, 10, 119-n, 120-k) der erfassten Eigenschaften die Messergebnisse der Messverfahren (7, 8) sind oder aus diesen abgeleitet werden, wobei ein mit den Messergebnissen möglicherweise verknüpfter Inhalt weder ermittelt, noch ausgewertet, noch verifiziert oder abgeglichen wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass zusätzlich mittels eines Kommunikationsverfahrens in der elektronischen Schaltung (5) gespeicherte Daten aus dem Dokument (2) ausgelesen werden und diese Daten als ein weiterer Ausgangsdatensatz in die Berechnung des PUF-Schlüssels (12) mittels der Streuwertfunktion (11) einbezogen werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass eine PIN (14) erfasst wird und die PIN (14) als ein weiterer Ausgangsdatensatz genutzt wird, der in die Berechnung des PUF-Schlüssels (12, 12a) mittels der Streuwertfunktion (11) einbezogen wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Streuwertfunktion (11) eine Einwegfunktion ist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass von dem Lesegerät (1) über eine Schnittstelle ein externer Code (160) erfasst wird, der als ein zusätzlicher Ausgangswerte-Datensatz in die Berechnung des PUF-Schlüssels (12) mittels der Streuwertefunktion (11) mit einbezogen wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass mindestens eine der mindestens zwei erfassten Eigenschaften ein physikalisch nicht nachbildbares Merkmal ist.
  9. Verfahren nach einen der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der PUF-Schlüssel (12) verwendet wird, um in dem elektronischen Schaltkreis (5) gespeicherte Daten für eine Kommunikation mit einer Gegenstelle (161) zu verschlüsseln.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die zur PUF-Schlüsselerzeugung notwendigen Schritte einschließlich der Erfassung der Eigenschaften des Dokuments wiederholt ausgeführt werden, solange eine verschlüsselte Kommunikation mit der Gegenstelle (161) unterhalten wird.
  11. Lesegerät (1) zum Erzeugen eines PUF-Schlüssels (12), welches mindestens zwei Messeinrichtungen (31, 32), die unterschiedliche Eigenschaften eines Dokuments (2) erfassen können und in Form eines Datensatzes (9, 10, 119-n, 120-k) bereitstellen, sowie eine Auswerteeinrichtung (33) umfasst, die ausgebildet ist, unter Verwendung einer Streuwertfunktion oder eines Streuwertalgorithmus in den PUF-Schlüssel (12) aus den mindestens zwei Datensätzen (9, 10, 119-n, 120-k) zu errechnen.
DE102012201016A 2012-01-24 2012-01-24 Dokumentbasierter Schlüssel Pending DE102012201016A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102012201016A DE102012201016A1 (de) 2012-01-24 2012-01-24 Dokumentbasierter Schlüssel
EP13702201.8A EP2807787B1 (de) 2012-01-24 2013-01-24 Dokumentbasierter schlüssel
PCT/EP2013/051315 WO2013110692A1 (de) 2012-01-24 2013-01-24 Dokumentbasierter schlüssel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012201016A DE102012201016A1 (de) 2012-01-24 2012-01-24 Dokumentbasierter Schlüssel

Publications (1)

Publication Number Publication Date
DE102012201016A1 true DE102012201016A1 (de) 2013-07-25

Family

ID=47631418

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012201016A Pending DE102012201016A1 (de) 2012-01-24 2012-01-24 Dokumentbasierter Schlüssel

Country Status (3)

Country Link
EP (1) EP2807787B1 (de)
DE (1) DE102012201016A1 (de)
WO (1) WO2013110692A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014124968A1 (de) 2013-02-13 2014-08-21 Bundesdruckerei Gmbh Verfahren und system zur bereitstellung einer funktion eines identitätsträgers
WO2015071002A1 (de) * 2013-11-14 2015-05-21 Siemens Aktiengesellschaft Zugriff auf einen speicher
EP2881289A1 (de) * 2013-12-06 2015-06-10 Bundesdruckerei GmbH Verfahren zum Entriegeln einer Fahrzeugverriegelungsanlage
WO2016120608A1 (en) * 2015-01-27 2016-08-04 Lancaster University Business Enterprises Limited Improvements relating to the authentication of physical entities
EP3269557A1 (de) * 2016-07-12 2018-01-17 Niedermeier, Klaus Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes
EP3671669A1 (de) * 2018-12-17 2020-06-24 Bundesdruckerei GmbH Zugangskontrollvorrichtung und verfahren zur überprüfung einer zugangsanfrage in einer zugangskontrollvorrichtung

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020004293A1 (de) 2020-07-17 2022-01-20 Mühlbauer Gmbh & Co. Kg Sicherheitsdokument, Verfahren zur Verifikation eines Sicherheitsdokuments und Lesegerät für ein Sicherheitsdokument

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218674A (en) 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
DE102007060605A1 (de) * 2007-12-13 2009-06-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sichern von Personen-Identitätsdokumenten gegen Fälschung
DE102008034021A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Zufallsmuster und korrelierter Identzeichenfolge
DE102008034022A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission
DE102010020460A1 (de) 2010-05-11 2011-11-17 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument, Verfahren zu dessen Herstellung und zu dessen Verifikation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1792060B (zh) * 2003-05-21 2011-05-25 皇家飞利浦电子股份有限公司 用于认证物理对象的方法和系统
EP1882239A1 (de) * 2005-05-11 2008-01-30 Koninklijke Philips Electronics N.V. Authentifizierung von banknoten oder anderen physikalischen objekten
DE102007023063A1 (de) * 2007-05-16 2008-11-20 Siemens Ag Österreich Verfahren, Einrichtung und System zur Prüfung der Echtheit von Wertzeichen
EP2237183B1 (de) * 2009-03-31 2013-05-15 Technische Universität München Verfahren für Sicherheitszwecke
DE102009017708B3 (de) * 2009-04-14 2010-11-04 Bundesdruckerei Gmbh Verifikationsvorrichtung und Verfahren zum Verifizieren beugender und/oder reflektierender Sicherheitsmerkmale von Sicherheitsdokumenten

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218674A (en) 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
DE102007060605A1 (de) * 2007-12-13 2009-06-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sichern von Personen-Identitätsdokumenten gegen Fälschung
DE102008034021A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Zufallsmuster und korrelierter Identzeichenfolge
DE102008034022A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission
DE102010020460A1 (de) 2010-05-11 2011-11-17 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument, Verfahren zu dessen Herstellung und zu dessen Verifikation

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ISO/IEC 10118
James R. R. Buchanan et al. wurde in dem Artikel "Forgery: 'Fingerprinting' documents and packaging", Nature 436, 475, 28. Juli 2005

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014124968A1 (de) 2013-02-13 2014-08-21 Bundesdruckerei Gmbh Verfahren und system zur bereitstellung einer funktion eines identitätsträgers
DE102013202305A1 (de) 2013-02-13 2014-08-28 Bundesdruckerei Gmbh Verfahren und System zur Bereitstellung einer Funktion eines Identitätsträgers
WO2015071002A1 (de) * 2013-11-14 2015-05-21 Siemens Aktiengesellschaft Zugriff auf einen speicher
EP2881289A1 (de) * 2013-12-06 2015-06-10 Bundesdruckerei GmbH Verfahren zum Entriegeln einer Fahrzeugverriegelungsanlage
WO2016120608A1 (en) * 2015-01-27 2016-08-04 Lancaster University Business Enterprises Limited Improvements relating to the authentication of physical entities
GB2538181A (en) * 2015-01-27 2016-11-09 Lancaster Univ Business Entpr Ltd Improvements relating to the authentication of physical entities
GB2538181B (en) * 2015-01-27 2017-05-03 Quantum Base Ltd Improvements relating to the authentication of physical entities
CN107810517A (zh) * 2015-01-27 2018-03-16 量子基础有限公司 关于物理实体的认证的改进
US10475271B2 (en) 2015-01-27 2019-11-12 Quantum Base Limited Authentication of physical entities
CN107810517B (zh) * 2015-01-27 2022-02-25 量子基础有限公司 关于物理实体的认证的改进
EP3269557A1 (de) * 2016-07-12 2018-01-17 Niedermeier, Klaus Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes
EP3671669A1 (de) * 2018-12-17 2020-06-24 Bundesdruckerei GmbH Zugangskontrollvorrichtung und verfahren zur überprüfung einer zugangsanfrage in einer zugangskontrollvorrichtung

Also Published As

Publication number Publication date
EP2807787B1 (de) 2018-09-12
WO2013110692A1 (de) 2013-08-01
EP2807787A1 (de) 2014-12-03

Similar Documents

Publication Publication Date Title
EP2807787B1 (de) Dokumentbasierter schlüssel
DE60309176T2 (de) Biometrisches authentifizierungssystem
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
DE60117153T2 (de) Übertragung von daten zur echtheitsprüfung
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
DE112013000642B4 (de) Verwaltung und Abruf von verschlüsselten biometrischen Daten
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP2949094A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
EP2203901B1 (de) Dokument mit einer anzeigevorrichtung
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
DE102013221768A1 (de) Dokument mit einer kontaktlosen Chipkartenschnittstelle und elektronisches System
DE10353853A1 (de) Autorisierung einer Transaktion
DE102020004116A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
DE102009000408A1 (de) Lesegerät für eine Chipkarte und Computersystem
DE102008041990A1 (de) Dokument, Verfahren zur Herstellung und zur Überprüfung eines Dokuments, Computerprogrammprodukt, Datenverarbeitungssystem und Prüfsystem
DE102009000404A1 (de) Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
AT507372A1 (de) Identifikationsmerkmal
DE102006011402A1 (de) Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
DE102006049284A1 (de) Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
DE102012216396A1 (de) Ermitteln einer IT-Berechtigungsinformation unter Verwendung eines mechanischen Schlüssels
EP2001688B1 (de) Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication