CN101517958B - 证件的个性化方法、密码系统、个性化系统和证件 - Google Patents
证件的个性化方法、密码系统、个性化系统和证件 Download PDFInfo
- Publication number
- CN101517958B CN101517958B CN200780034522.1A CN200780034522A CN101517958B CN 101517958 B CN101517958 B CN 101517958B CN 200780034522 A CN200780034522 A CN 200780034522A CN 101517958 B CN101517958 B CN 101517958B
- Authority
- CN
- China
- Prior art keywords
- certificate
- private key
- data
- key
- data structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种证件(132)个性化的方法,其中,每个证件具有集成电路(130);本发明的方法包含如下步骤:通过高安全环境(100)下的电脑系统(102)对证件个性化所需的输入数据(110)进行接收;为每个证件生成由一公钥和一私钥(142)组成的密钥对;利用输入数据和相应的公钥为每个证件生成一数据结构(140);通过数据结构和与该数据结构相应的私钥生成实施证件个性化的控制数据(112);从电脑系统向生产环境(101)中的个性化设备(114)传送所述的控制数据;根据控制数据,从个性化设备向所述证件传输数据结构以及各自相应的私钥;将数据结构存储到集成电路中各自相应的存储区域(138)中,其中,存储是在存取条件下进行的;将各数据结构相应的私钥存储至集成电路的存储区域(138),其中,该存储是如此完成的,其不可能从外部存取所述私钥。
Description
技术领域
本发明涉及证件的个性化方法特别是价值证件或安全证件的个性化方法、密码系统、个性化系统以及带有集成电路的证件特别是价值证件或安全证件。
背景技术
现有技术已经公开了多种不同形式的具有集成电路的文件(或证书)。例如,这样的文件多数为纸基形式,如用作电子护照或芯片卡,特别是所谓的芯片卡,其在设计上可以具有接触式或非接触式或具有双接口(界面)。
现有技术也公开了用于各种这样文件的无线识别系统,也可以称为射频识别(RFID)系统。已知的RFID系统大致至少包括一个转发器(或称应答器,Transponder)和一个无线收发单元(Sende-Empfangseinheit)。转发器还称为RFID标记器(Etikett)、RFID芯片、RFID标签(Tag)、RFID标帖(Label)或无线标帖;无线收发单元还称为阅读装置或读取器。除此之外,通常可通过所谓的中间设备,实现与伺服器、服务器和其它类似系统的结合,如收银系统或商品管理系统。
储存在RFID转发器上的数据可通过电磁波得到。对于低频率,可通过附近电磁场的感应实现;对于较高的频率,可通过电磁远场实现。RFID转发器(或称RFID应答器)可以被寻址和读取的距离随着设计方式(主动/被动)、使用的频带、场强度和其它环境影响而改变,从几厘米到超过一公里。
RFID转发器通常包括芯片和天线,其位于壳体中的载体上或者印刷在基片上。另外,主动RFID转发器包括能源,如电池。
RFID转发器可以用于不同的文件,特别是芯片卡,例如,为了实现电子钱夹或者电子票,或整合到纸张内,例如,整合到价值文件或安全文件内,特别是纸币和识别文件。
例如,DE20100158U1中公开了一种识别和安全卡片,其由分层的和/或注塑的塑料物质做成,其包括带有天线的、整合的半导体,以用于实现RFID过程。另外,从专利D E102004008841A1,可知一种书-型价值文件,例如护照,其包括转发器单元。
在现有技术中,这种安全文件或者有价文件部分是以芯片卡的形式出现。卡内可以安装一个带触点接口或者无触点接口,比如无线射频识别(RFID)接口。通过这个接口可以与芯片卡终端进行接触式或者非接触式通讯。最近,也研发出双重接口芯片卡。无触点芯片卡通讯协议和程序可以参照标准ISO14443的要求。
这种带有无线射频识别(RFID)功能的文件的缺点是:如果文件放在持有人的皮夹里,不需要得到文件持有人的同意,无线射频识别接口就能识别。防止非法读取储存在这类文件中的数据的保护机制称为基础访问控制(Basic Access Control),该保护机制已被国际民航组织(ICAO)标准化了。
除此以外,国际民航与欧盟还制定了所谓的扩展访问控制(EAC)和主动认证(AA)的方法。通过这些方法对存储在证件的RFID芯片中的感应数据进行读取,通过EAC可对数据进行保护,通过AA则能验证护照内芯片的可靠性。例如,指纹数据等的生物特征信息就应受到防止非法存取的保护。
现有技术公开了多种不同的方法,其利用密码保护对数据进行电子存储。一种在前二十年被大面积推广的受保护的存储器所采用的的形式就是电子芯片卡,这在标准ISO 7816的第1到第4部分中通过了认证。对可机读旅行证件(Machine Readable Travel Documents-MRTD)的运用同样也属于芯片卡技术的应用领域。
对可机读旅行证件中个人数据进行安全存储的目的在于,通过政府机构和非政府机构尽可能多地参与,从而简化安全控制环节,同时,还要保护个人数据不受未授权读取的侵扰。要实现这两种要求的平衡,就必须考虑到各种数据保护类型之间的区别和单个数据对象的多样性。
US 2005/0097320A1公开了一种系统,这种系统能够实现用户和机构之间的通讯,比如用户同银行的通讯。这种通讯可通过网络进行。用户每次在机构的系统上进行存取的时候,会进行“操作风险评估”,在此过程中用户会被告知当前操作的风险性。
US 2002/0087894A1公开了一种类似的系统,在这种系统中,用户可以自行选择数据传送的安全等级。
由同一申请人申请的、但在申请时间尚未公开的DE 10 2005 025806和DE 10 2006 027 253中公开了可机读的证件,其所公开的内容全部吸纳本申请中,在这些可机读证件中,存储在证件集成电路中的任务表(Zuordnungstabelle)详细列示出该集成电路中所存有的不同数据对象,在此过程中必须完成密码协议以满足外部存取相关数据对象的存取条件。这种情况中也可使用非对称密码协议,该协议要求具备由一把公钥和一个私钥组成的密钥对(Schlüsselpaar)。
现有技术中,在证件批量生产方面,尤其在MRTD的批量生产方面,至今都存在着一个尚未解决的问题,即怎样用私钥的介入让证件刻录盘(证件毛坯,Dokument-Rohlinge)的个性化变得既高效又安全。
发明内容
作为DE 10 2005 025 806和DE 10 2006 027 253的后续技术,本发明的目的是借助私钥实现一种既高效又安全的证件个性化方法以及一种密码系统、个性化系统和相应的证件。
为实现上述本发明的目的,本发明提供了一种证件个性化的方法,其中,每个证件具有集成电路;该方法包含如下步骤:
-通过高安全环境下的电脑系统对证件个性化所需的输入数据进行接收;
-为每个证件生成由一公钥和一私钥组成的密钥对;
-利用输入数据和相应的公钥为每个证件生成一数据结构;
-通过数据结构和与该数据结构相应的私钥生成实施证件个性化的控制数据;
-从电脑系统向生产环境中的个性化设备传送控制数据;
-根据该控制数据,从个性化设备向证件传输数据结构以及各自相应的私钥;
-将数据结构存储到集成电路中各自相应的存储区域中,其中,存储是在能够进行存取的条件下进行的;
-将各数据结构相应的私钥存储至集成电路的存储区域,其中,该
存储是如此完成的,其不可能从外部存取私钥。
根据本发明,本发明提供了一种证件个性化方法,其中,每个证件都具有集成电路。本发明的方法包含如下步骤:通过高安全环境下的电脑系统对证件个性化所需输入数据进行接收;为每个证件生成一对由一把公钥和一把私钥组成的密钥对;为每个证件从输入的数据和对应的公钥中生成一数据结构;通过数据结构和与该数据结构相关的私钥生成实施证件个性化的控制数据;从电脑系统向生产环境中的个性化设备传送这些控制数据;通过操控这些控制数据,从个性化设备向证件传输数据结构以及各自附带的私钥;将这些数据结构存储到集成电路中各自相应的存储区域中,其中,该存储工作是在一定存取条件下进行的;将附属于各数据结构的私钥存储至集成电路的存储区域,其中,该存储如此完成,其不可能从外部存取私钥。
本发明的方法极具优点,因为它可使在高安全环境内运作的方法步骤和在生产环境内运作的方法步骤彼此远离、相互独立。特别地,本发明能够让控制数据在高安全环境中生成,使证件毛坯(证件刻录盘)实际的个性化过程无须与生产环境内的过程同步。
根据本发明一实施方式,电脑系统的输入数据包含了一项或多项来自官方当局要求的、制造证明文件的预约资料库。其中,一个资料库就可能包含多至上千个申请。
在预定证件的输入数据记录中,一般包含有证件所需的个人数据,比如姓名、地址以及此人身高,同时也包含了生物特征数据,比如面部头像和/或其它生物特征数据,特别是指纹数据和/或虹膜数据和/或其它一些需要加以保护的敏感数据。优选地,这些生物特征数据具有不同的保护级别。
例如,面部头像这种数据就不或者不太需要保护,与之相反,指纹数据则应受到高度保护,因为这类数据在未经当事人允许的情况下,通常无法或者十分难得获取。
从官方服务器到向本发明的电脑系统传输输入数据,优选通过一种安全的传输渠道进行,尤其通过在线服务计算机接口(OSCI)。
在输入数据进入高安全环境后,会对每个待制作证件实施规定的数据结构。该数据结构拥有一系列为个性化数据预定的数据区域。优选采用标准的数据结构,如由国际民航组织规定的逻辑数据结构(LDS),例如在LDS说明书1.7-2004-05-18中所公开的内容,就此可参见第16页上的图例V-1。
针对每个待制作证件,会在高安全环境里生成由一把公钥和一把私钥组成的密钥对。其中,公钥将与其它个性化数据一起被登记到数据结构中。优选地,附属的私钥则一般不会登入数据结构,而是需要单独处理。从数据结构和附属的私钥中会生成对证件毛坯进行个性化的控制数据,通过这些控制数据可对个性化设备的运行操控。此类控制数据是为所有待制作证件生成的。此处的“证件毛坯”可理解为每个待制作证件的初级产品(半成品),它们中的集成电路都尚未进行个性化。集成电路可在个性化过程中就完成集成,或者也能够在个性化完成后再被植入证件。
然后,这些控制数据会单个逐一或者以数据包的形式被一起传输到生产环境内的个性化设备中。该个性化设备优选是指一种用于对证件毛坯进行批量处理的个性化装置。例如,该设备可以大量传送证件毛坯,让它们依次并尽可能高流量地通过设备,并在那里得以个性化。
根据本发明一实施方式,控制数据记录仅能够传递个性化信息,也就是说各个独立的数据结构和与它们相关的私钥。该个性化设备具备一个控制程序,让个性化处理在控制数据记录的基础上完成相应的过程。
根据本发明一实施方式,控制数据是指在个性化设备上实施的操作指令,特别是以所谓的个性化版本的形式。
个性化设备对每个经过的证件毛坯进行控制数据记录,让它们得到相应的个性化。其中,对批量生产而言,其特别的优点是,在个性化过程中能够迅速地将个性化数据归类到证件毛坯上。这将极大地简化生产过程,因为如果某个证件毛坯需要排队等候个性化的话,那么与此同时,个性化设备也必须进行与此单个毛坯相应的控制数据记录。
通过实施控制数据记录,数据结构和附属于其中的私钥都将被输送到等候个性化证件毛坯的集成电路中。然后,集成电路又将通过数据结构获得的个性化数据存储至相关区域,这些区域隶属于数据结构的存储区。
个性化数据的存储能够在各种不同的存取条件下进行,只有满足这些存取条件才能从外部存取个性化数据。对于象持件人姓名和地址的存取工作不需要更多的存取条件也可以完成,因为这些信息本来就印存于证件当中。与之相反,对于其它各种需要保护的个性化数据,尤其是对于带有生物特征的数据对象,就可能需要定义其它的存取条件。比如让指纹数据同一项存取条件被存储下来,据此,来自外部的读存取就只能在借助证件私钥达成了非对称密码协议的条件下进行。
在进行了控制数据记录的基础之上,附属于数据结构的私钥也将由个性化设备传输到证件的集成电路中。私钥在集成电路的存储区以“从不”的存取条件被存储,也就是说,基本上无法从外部对私钥进行存取。
根据本发明一实施方式,高安全环境可满足对所谓信用中心的法定要求。与之相反,生产环境则只能满足严格程度较低的安全要求,尤其是对于生产人员的要求,因为也需要他们在大规模自动化中去处理存取工作。
根据本发明一实施方式,电脑系统和密码单元紧密相连。该密码单元涉及一种所谓的密钥生成器,该密钥生成器产生由一把公钥和一把私钥组成的密钥对。
根据本发明一实施方式,将采用端-端(端到端)加密的方法,去保护私钥从密码单元到证件毛坯集成电路上的传输。此外,私钥须如此加密,使得只能用证件毛坯的集成电路才能对私钥进行解密。与之相反,无论是电脑系统还是个性化设备,都无法对这把从密码单元输出的加密私钥进行解密。
根据本发明一实施方式,借助存储在密码单元中的对称密钥,可以实现密码单元中的端-端加密。同一对称密钥也存在于证件毛坯的集成电路中。该密钥可集成到比如集成电路的操作系统中,也就是说,无法将它从集成电路中调出后读取。
在密钥对生成以后,密码单元利用对称密钥对私钥进行加密。产生的私钥译文连同公钥一起被传输到电脑系统里。电脑系统将公钥打包进数据结构当中,然后从数据结构和私钥译文中生成一套针对个性化设备的控制数据记录。在个性化过程期间,此项带有私钥译文的数据结构被证件毛坯中的集成电路接收。借助对称密钥,集成电路对译文进行解密以获取私钥,该私钥稍后就会以”从不”的存取条件存储下来。
根据本发明一实施方式,个性化数据传输的进行,也就是数据结构和私钥从个性化设备上传输到刚好等待个性化的证件毛坯的集成电路当中,是借助了安全通讯的方法。此处须考虑到,个性化数据的传输是在生产环境内进行的;相对于高安全环境来说,这一稍欠严密的环境安全性能要偏低一些。
以随机化或非随机化的对称密钥为基础或者以动态对称密钥为基础的方法,可作为安全通讯法投入使用。动态对称密钥可从硬件的专有属性中导出,比如从相应集成电路的序列号中。
此外,还可使用以在带有对称或非对称密钥协议的动态对称密钥为基础的安全通讯法。在静态安全通讯范围之内,可附加使用对称式运算法(信息认证代码-MAC)认证传输过程中的应用协议数据单元,以对传输中的数据进行加密。
在此过程中,MAC运算一方面可以静态的方式运行,或者另一方面也可进行随机化处理,比如通过应用变量初始链值(ICV),该初始链值符合个性化设备中由等待个性化的证件毛坯集成电路所设定的要求。随机化方式将导致,攻击代码即使受应用协议数据单元序列的指引,利用私钥从个性化设备传输到集成电路上,也无法发生二次攻击,因为攻击代码无法复制符合要求的随机值,即初始链值。
根据本发明一实施方式,集成电路涉及射频识别系统。但本发明绝非仅仅局限于射频识别系统,而也可应用于其它接触式接口、非接触式接口或者双接口模式。
另一方面,本发明涉及一种密码系统,这种系统可用于接收证件个性化的输入数据,可用于针对单个证件生成由公钥和私钥组成的密钥对,可用于从输入数据和单个证件的公钥中为每个政见生成数据结构,以及用于从数据结构和附属于该数据结构的私钥当中生成控制数据。
再一方面,本发明涉及一种个性化系统,尤其是一种可对证件毛坯进行批量个性化的高自动化设备。该个性化系统能够接收控制数据,其中这些控制数据包含带有独立公钥和附属于该公钥之私钥的数据结构;该系统还能通过对控制数据的操作将数据结构连同附属于其的私钥传输到证件上,确保数据结构在存取条件下成功存储到等待个性化证件的集成电路的存储区域中;并且能将私钥存储到集成电路的存储区,使得无法从外部对私钥进行存取。
又一方面,本发明涉及一种证件,特别是价值证件或安全证件,例如可机读旅行证件,特别是旅行护照、身份证、签证、公司证件、信用卡、驾驶执照或权利证明等等。
本发明的证件具有一个用于从个性化设备接收数据结构的接口,其中,该数据结构包括一把公钥和一把附属于该公钥的私钥;该证件还具有将数据结构存储到存储区的手段,其中,该存储工作是在存取条件下进行;该证件还具有将私钥存储到存储区的手段,其中,该存储工作如此实现,使得无法从外部存取私钥。
这样,需要保护的数据被存储在本发明证件的集成电路当中,如生物特征数据,这种生物特征数据在证件所存储的私钥完成密码协议之后,能通过阅读器从外部存取。
借助附图,下文详细描述本发明的优选实施例,其中:
附图说明
图1为本发明之密码系统第一实施方式的方块图;
图2为本发明方法第一实施方式的流程图;
图3为本发明之密码系统的另一实施方式的方块图;
图4为本发明方法另一实施方式的流程图。
具体实施方式
在下面针对附图的说明中,相应的元件使用相同的附图标记。
图1显示的为证件毛坯的生产系统。该生产系统由以下两个部分组成:可设计成信用中心的高安全环境100以及相对于前者而言可能无法满足严格安全要求的生产环境101。至少带有一个处理器104的电脑系统102位于高安全生产环境100当中,其中,处理器104将用于处理程序指令106和108。
程序指令108用于借助输入数据110对某项指定数据结构进行审核。此处的数据结构可能与标准化数据结构相关,例如由ICAO详列出的逻辑数据结构。
程序指令108用于对个性化终端114生成控制数据112。控制数据112含有针对人化终端114的具体指令以及原有的个性化数据。控制数据112可由程序指令108以例如稿件的形式生成。
输入数据110从官方服务器上通过网络连接116,最好是通过受保护的网络连接,被接收并输送到电脑系统102中。
输入数据110包含N个输入数据记录用于预定与之相应的N个证件。
在高安全环境110中还有一个密码单元118。密码单元118包含一个所谓的密钥生成器120,用于产生非对称密钥对,这些密钥对各自都由一把公钥和一把附属于该公钥的私钥组成。此外,密码单元118还包含一个组件122,用于借助高安全环境110中驱动器中的私钥去生成数字签名。个性化终端114带有一个缓冲存储器124,该缓存用于存储控制数据112至轮到处理器127开始工作为止。缓存124可依照先进先出法(FIFO)的原则进行工作。
个性化终端114还包含一个接口126,该接口用于建立与证件毛坯132中集成电路130上的相应接口128之间的通讯连接。此处的集成电路130涉及RFID芯片,故接口126和128分别形成了RFID信号的发送机和接收器。集成电路130带有一个操作系统134,用于操作应用程序136。集成电路130中的电子存储器138则用于存储数据结构中包含的个性化数据140以及附属于此的私钥142。
根据本发明一实施方式,操作系统134需要设计成一种模式,使得不可能发生未经授权的改动或对应用程序136进行清除,而且对个性化数据140的存取也只能通过应用程序136这一唯一途径实现。由此可以保证,通过应用程序136实行的针对个性化数据140的保护不会受到非法方的操控或破坏。
应用程序136可设计成所谓的小程序,尤其是Java程序。操作系统134可支配Java虚拟机器。证件132尤其可按照与DE 10 2005 025 806和/或DE 10 2006 027 253的发明原则去构建。
为处理向个性化终端114供送证件毛坯132的问题,生产环境101包含了一个传送装置144,用该装置可将证件毛坯132单个或是相继送往个性化终端114。当前正靠近或已处于个性化终端114的证件毛坯132是通过建立接口126和128之间的通讯连接以及通过传输个性化数据140和私钥142而受到个性化的。
个性化数据140在被接收的基础上被应用程序136写入电子存储器138中。其中会针对个性化数据140确定存取条件。与之相应的私钥142和存取条件将被定义为”从不”,以保证基本上无法从外部存取私钥。
在输入数据110接收输入数据记录的基础上,电脑系统102针对密钥对生成请求146,其中请求146是针对密码单元118设定的。密码单元118紧接着利用密钥生成器120生成密钥对148并将此密钥对送往电脑系统102。
利用在输入数据记录中给出的个性化数据和密钥对148中的公钥,程序指令106对预定义数据结构进行审核。接下来电脑系统102对负责被审核数据结构的数字签名的密码单元118设定请求150。
数字签名152由密码单元118中的组件122生成,然后被送往电脑系统102。实施程序指令108后,从被审核和签名的数据结构以及密钥对148的私钥里会生成一组针对证件毛坯132个性化的控制数据记录。这些单个的控制数据记录然后能以控制数据112的形式通过通讯连接或数据载体从电脑系统102被传送到个性化终端114上。另外一种方式也可行,即首先从电脑系统102生成一组大量的控制数据记录,数据记录的总和可假定为N,这些记录的生成发生在控制数据记录以数据112的形式传送到个性化终端114之前。
一旦需要,包含了一项或多项数据记录的控制数据112可首先存至缓存124中。这些数据记录将依次被处理器127进行处理。为实施某项特定的控制数据记录,可在当前靠近或处于证件毛坯132个性化终端114的接口126和128之间建立一个通讯连接。
控制数据记录里面包含的个性化数据140和密钥对148中包含的私钥142可在此传送。应用程序136将个性化数据140通过分次确定存取条件后再存储到电子存储器138中,同时也用”从不”的存储存取条件存储私钥142。
存取条件可根据个性化信息140所需的不同保护程度,分为“不受保护”、“受对称认证法保护”或者“受非对称认证法保护”。在最后一种保护条件下,对个性化数据140相关数据对象的存取,比如针对指纹数据的存取,须先从外部阅读器执行一项预定义密码协议。该协议涉及私钥142,而存取该私钥则是通过应用程序136在密码协议处理的过程中进行的。
附属于各种个性化信息的存取条件可在应用的存取表格中得以确定。然后应用将单个的个性化信息连同它们各自的存取条件存储下来。
图2显示的是与之相关的流程图。
在步骤200中,针对N个新证件生产的数量同为N的输入数据记录被提供到高安全环境。高安全环境电脑系统在同一步骤202中对工作指标i进行初始化。在步骤204中,电脑系统针对证件i个性化所需的密钥对生成一项请求。基于这项请求,在步骤206中密码组件会生成密钥对i,并将其在步骤208中传送至电脑系统当中,而电脑系统在步骤210里会对密钥对进行接收。
在步骤212中,电脑系统借助输入数据记录i和密钥对i中的公钥对预设数据结构进行初始化。到步骤214时,电脑系统对该数据结构的签名提出请求,保证密码组件在步骤216中就可以生成这样的签名,并在步骤218中将其传送至电脑系统当中。在步骤220里,为对证件毛坯进行个性化,电脑系统须通过初始化数据结构i里所包含的个性化数据以及密钥对i中的私钥至少生成一项控制数据记录i。然后在接下来的步骤222中,对指标i进行增量,而流程控制又重新返回到步骤204上。该存储条将一直运行到针对N张新证件所需的控制数据记录已经生成为止。
然后,控制数据记录在步骤224中被从高安全环境中传送到生成环境,并输入进个性化终端。那里的指标i将在步骤226中被初始化,然后在接下来的步骤228中,来自第一项控制数据记录的操控会对第一个证件毛坯进行个性化。据此,证件毛坯在步骤230中接收被初始化和签名过的数据结构及私钥。
在检验完数据结构的签名以后,该数据结构中所包含的个性化数据和私钥在存取条件的定义下被存储(步骤232)。在步骤234中,个性化终端对指数i进行增量,好让紧接着的下一个证件毛坯被下一个对应的控制数据记录个性化。
从电脑系统向个性化终端传递控制数据记录主要以这样的比率进行,以保证个性化终端上的缓存没有完全闲置的机会,避免生产过程的速度降低。
图3显示了本发明生产系统另一实施方式的方块图。与图1中的实施方式不同,按照图3的实施方式密码单元118包含一个对称密钥154,该密钥同样被存储于集成电路当中,比如作为操作系统134的固有组成部分。
密码单元118还拥有一个加密组件156,该组件利用对称密钥154去对从密钥生成器120生成的密钥对中的私钥进行加密。在这一实施方式中,根据请求146会首先从密钥生成器120中产生一组密钥对。然后与图1实施方式不同的是,对该密钥对中的私钥的加密是由加密组件156借助对称密钥154进行的。
从此处得出的私钥译文与该私钥所属的公钥一道作为密钥对148被传送到电脑系统102上。在此基础上,从电脑系统102中会生成控制数据,这与图1中实施方式情况相同;但不同的是,电脑系统102不是以明文的形式接收私钥,同样也不能对其进行解密,因为电脑系统不具备此处所需的对称密钥154。
同样的道理也适用于不具备对称密钥154的个性化终端114。对私钥142中译文158的解密必须在集成电路130接收完个性化数据140以及译文158之后进行。译文158将由操作系统134利用对称密钥154进行解密,好让获得的私钥能以译文的形式被存储到电子存储器138中。
私钥142在密码单元118和集成电路130这种受保护的传输过程,即所谓的端到端加密,因为在此期间处于通讯链中的元件,此处特指电脑系统102和个性化终端114,都不能够对译文158进行破译。这在数据保护方面颇具优势,因为无论是电脑系统102还是个性化终端114都无法保存私钥的副本。
对人化终端114和集成电路130之间的进一步通讯保护,可采用安全通讯法。对此,人化终端114的处理器127可指定相应指令160。此外,操作系统134和/或应用程序136会在借助MAC使用传输数据认证保存的情况下实行相应的安全通讯步骤。
图4显示的是本发明方法的另一实施方式流程图。与图2实施方式不同的是,在生成密钥对步骤206之后的步骤207中,该密钥对中的私钥会被加密。对此,可使用静态对称密钥。
在步骤208中被传送到电脑系统中的合成密钥所包含的公钥为明文形式,所含的私钥则为加密形式。后续步骤201至230均按照图2中的实施方式实施,唯一的区别在于,处理过程是由经过加密的私钥代替明文形式的私钥进行的。
由集成电路对步骤231中被加密的私钥进行解密,让初始化数据结构中的个性化数据和私钥在接下来的步骤232中被存储。通过安全通讯法,尤其可通过MAC的运行,实现证件毛坯和个性化终端之间的通讯,以对数据传输作进一步的保护。
附图标记清单:
100 高安全环境
101 生产环境
102 电脑系统
104 处理器
106 程序指令
108 程序指令
110 输入数据
112 控制数据
114 个性化设备
116 网络连接
118 密码单元
120 密钥生成器
122 组件
124 缓冲存储器
126 接口
127 处理器
128 接口
130 集成电路
132 证件
134 操作系统
136 应用程序
138 存储区域
140 个性化数据
142 私钥
144 传送装置
146 请求
148 密钥对
150 请求
152 数字签名
154 对称密钥
156 加密组件
158 译文
160 指令
Claims (5)
1.一种对N个证件(132)进行个性化的方法,其中,每个所述的证件具有集成电路(130);所述的方法包含如下步骤:
-通过高安全环境(100)下的计算机系统(102)对N个证件进行个性化所需的N个输入数据(200)进行接收,其中,为每个证件i分配一个输入数据,i为从1开始的整数;
-为每个证件i生成由一公钥和一私钥(142)i组成的密钥对i(210),其中,所述密钥对i的生成是通过高安全环境(100)下的密码单元(118)实现的;
-通过该计算机系统(102),利用输入数据i(200)和密钥对i(210)的公钥,为每个证件对预设的数据结构i(212)初始化;
-通过该计算机系统(102),利用初始化的数据结构i(212)和与该初始化数据结构i(212)相应的私钥,生成证件i个性化的控制数据i(220);
-从所述计算机系统向高安全环境所隔离出的生产环境(101)中的个性化设备(114)传送所述的控制数据i(220,112);
-根据所述的控制数据i(220,112),从所述个性化设备(114)向所述证件i传输初始化的数据结构i以及其所分配的私钥i;
-将所述数据结构i(212)存储到集成电路中相应的存储区域(138)中,其中,所述的存储是在能够进行存取的条件下进行的;
-将各数据结构i(212)所分配的私钥i存储至集成电路的存储区域(138),其中,该存储是如此完成的,其不可能从外部存取所述私钥i;
-将指标i增加到i+1,以便对证件i+1进行个性化,直道第N个证件完成个性化;
其中,在密码单元和所述证件i的集成电路之间采用端-端加密方法,以保护每一私钥i的传送;其中,在所述的密码单元中存储有对称密钥(154);所述的私钥i借助所述的对称密钥通过所述密码单元进行加密,使得只有加密的私钥i才能在所述计算机系统上传送;在集成电路中存储有同样的对称密钥,使得每一私钥能i从其存储中解密。
2.如权利要求1所述的方法,其中,所述的对称密钥总是作为操作系统(134)的固有组成部分而存储在N个证件的集成电路中。
3.如权利要求1或2所述的方法,其中,所述控制数据的生成与所述数据结构及其相应私钥的传送是不同步进行的。
4.如权利要求1或2所述的方法,其中,所述的数据结构和其相应的私钥从个性化设备向所述证件的传送,是通过使用安全通讯方法(160)而实现保护的。
5.如权利要求4所述的方法,其中,所述的数据结构和其相应的私钥从个性化设备向所述证件的传送,是通过加密和MAC数据对象而实现保护的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006044322.5 | 2006-09-18 | ||
DE102006044322A DE102006044322A1 (de) | 2006-09-18 | 2006-09-18 | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
PCT/EP2007/059250 WO2008034719A1 (de) | 2006-09-18 | 2007-09-04 | Verfahren zur personalisierung von dokumenten, kryptographisches system, personalisierungssystem und dokument |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101517958A CN101517958A (zh) | 2009-08-26 |
CN101517958B true CN101517958B (zh) | 2014-05-07 |
Family
ID=38973645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780034522.1A Active CN101517958B (zh) | 2006-09-18 | 2007-09-04 | 证件的个性化方法、密码系统、个性化系统和证件 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2070250B1 (zh) |
CN (1) | CN101517958B (zh) |
DE (1) | DE102006044322A1 (zh) |
RU (1) | RU2417533C2 (zh) |
WO (1) | WO2008034719A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010004425B3 (de) | 2010-01-13 | 2011-07-07 | Arbeiter, Peter, 33161 | Vorrichtung zum Befördern flacher Gegenstände |
US9994054B2 (en) * | 2014-08-19 | 2018-06-12 | Entrust, Inc. | Generating an identity document with personalization data and unique machine data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000069113A1 (en) * | 1999-05-07 | 2000-11-16 | Telefonaktiebolaget Lm Ericsson | Secure distribution and protection of encryption key information |
WO2002045336A1 (fr) * | 2000-11-28 | 2002-06-06 | Nagravision Sa | Certification des transactions |
CN1787921A (zh) * | 2003-03-12 | 2006-06-14 | 联邦印刷厂有限公司 | 生产书本封面插入件和书本类型安全文件的方法以及书本封面插入件和书本类型的安全文件 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1023703B1 (en) * | 1997-10-14 | 2004-06-09 | Visa International Service Association | Personalization of smart cards |
US6588673B1 (en) * | 2000-02-08 | 2003-07-08 | Mist Inc. | Method and system providing in-line pre-production data preparation and personalization solutions for smart cards |
DE20100158U1 (de) * | 2001-01-05 | 2002-05-08 | Bundesdruckerei GmbH, 10969 Berlin | Identifikations- und Sicherheitskarte aus laminierten und/oder gespritzten Kunststoffen |
DE102005025806B4 (de) | 2005-06-02 | 2008-04-17 | Bundesdruckerei Gmbh | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät |
DE102006027253A1 (de) | 2006-06-09 | 2007-12-20 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
-
2006
- 2006-09-18 DE DE102006044322A patent/DE102006044322A1/de not_active Withdrawn
-
2007
- 2007-09-04 CN CN200780034522.1A patent/CN101517958B/zh active Active
- 2007-09-04 RU RU2009114721/09A patent/RU2417533C2/ru active
- 2007-09-04 WO PCT/EP2007/059250 patent/WO2008034719A1/de active Application Filing
- 2007-09-04 EP EP07803214.1A patent/EP2070250B1/de active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000069113A1 (en) * | 1999-05-07 | 2000-11-16 | Telefonaktiebolaget Lm Ericsson | Secure distribution and protection of encryption key information |
WO2002045336A1 (fr) * | 2000-11-28 | 2002-06-06 | Nagravision Sa | Certification des transactions |
CN1787921A (zh) * | 2003-03-12 | 2006-06-14 | 联邦印刷厂有限公司 | 生产书本封面插入件和书本类型安全文件的方法以及书本封面插入件和书本类型的安全文件 |
Also Published As
Publication number | Publication date |
---|---|
EP2070250A1 (de) | 2009-06-17 |
DE102006044322A1 (de) | 2008-03-27 |
EP2070250B1 (de) | 2017-08-30 |
WO2008034719A1 (de) | 2008-03-27 |
CN101517958A (zh) | 2009-08-26 |
RU2009114721A (ru) | 2010-10-27 |
RU2417533C2 (ru) | 2011-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hoepman et al. | Crossing borders: Security and privacy issues of the european e-passport | |
CN101847199B (zh) | 用于射频识别系统的安全认证方法 | |
CN101539980B (zh) | 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件 | |
CN101111853B (zh) | 一种控制数据交换的装置、方法及系统 | |
Juels | " Yoking-proofs" for RFID tags | |
US8296852B2 (en) | Transponder, RFID system, and method for RFID system with key management | |
EP2038807B1 (en) | Method, rfid reader, rfid tag and rfid system for secure communication | |
Hendry | Multi-application smart cards: technology and applications | |
CN101501736B (zh) | 文件阅读器、数据对象阅读方法 | |
CN103138932A (zh) | 一种Mifare卡扇区密钥的配置方法及系统 | |
CN101517958B (zh) | 证件的个性化方法、密码系统、个性化系统和证件 | |
US10050788B2 (en) | Method for reading an identification document in a contactless manner | |
CN110492992A (zh) | 一种基于无线射频识别技术的数据加密传输方法 | |
Karger | Privacy and security threat analysis of the federal employee personal identity verification (PIV) program | |
Kc et al. | Preventing attacks on machine readable travel documents (MRTDs) | |
Ramya et al. | Biometric Authentication to ensure security in ePassports | |
CN1598862A (zh) | 身份信息加/解密方法及识别系统 | |
Pooters | Keep out of my passport: access control mechanisms in e-passports | |
Choudhury et al. | Biometric Passport Security Using Encrypted Biometric Data Encoded in the HCC2D Code | |
Riha et al. | Privacy issues of electronic passports | |
Jacobs et al. | Biometrics and Smart Cards in Identity Management | |
Lunawat et al. | Efficient Authentication Technique in Medical Application by Using Homomorphic Encryption on Finger Print and RFID Tags | |
Nusrath | Multipurpose Smart Card Using Advanced Encryption Standard Algorithm | |
Rosiello | R FID: S ecurity B riefing s | |
AL-Azzawi et al. | Securing Data in IoT-RFID-Based Systems Using Lightweight Cryptography Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |