CN107077629A - 生成带有个性化数据和唯一机器数据的身份证件 - Google Patents

生成带有个性化数据和唯一机器数据的身份证件 Download PDF

Info

Publication number
CN107077629A
CN107077629A CN201580044094.5A CN201580044094A CN107077629A CN 107077629 A CN107077629 A CN 107077629A CN 201580044094 A CN201580044094 A CN 201580044094A CN 107077629 A CN107077629 A CN 107077629A
Authority
CN
China
Prior art keywords
identity document
unique machine
individuation data
data
individuation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580044094.5A
Other languages
English (en)
Inventor
M·A·约尼斯
G·J·维特莫雷
G·W·库尔森
S·M·博彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entrust Ltd
Original Assignee
Entrust Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entrust Ltd filed Critical Entrust Ltd
Publication of CN107077629A publication Critical patent/CN107077629A/zh
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/40Indexing scheme relating to groups G07C9/20 - G07C9/29
    • G07C2209/41Indexing scheme relating to groups G07C9/20 - G07C9/29 with means for the generation of identity documents
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

用于生成身份证件的装置和方法获得与身份证件生成系统相关的唯一的机器数据。该装置和方法获得与身份证件的预期持有者相关的个性化数据。该装置和方法生成包括唯一的机器数据和个性化数据的值的唯一的机器和个性化数据对象。该装置和方法对唯一的机器和个性化数据对象进行数字签名。该装置和方法将经签名的唯一的机器和个性化数据对象结合到身份证件中。

Description

生成带有个性化数据和唯一机器数据的身份证件
相关申请
本申请要求于2014年8月19日提交的、发明人为Mark Andrew Joynes等人且标题为“GENERATING AN IDENTITY DOCUMENT WITH PERSONALIZATION DATA AND UNIQUEMACHINE DATA”的临时申请序列号62/039,147的优先权,通过引用将该申请结合于此。
技术领域
本公开一般涉及身份证件,并且更具体地,涉及用于生成身份证件的方法和装置。
背景技术
安全措施对于生成和验证身份证件(诸如机器可读旅行证件(MRTD)(例如,护照、签证等)、安全徽章、雇员卡式钥匙,以及金融卡(例如,信用卡、借记卡、各种类型的商店会员卡等))的系统和/或设备是非常重要的。在缺乏健壮的安全措施的情况下生成和验证身份证件时,可能无法确定例如何时这样的证件包括了伪造品或者是使用未经授权的生成这些证件的设备和/或系统结果。
附图说明
当结合下面的附图考虑以下描述时,将更容易地理解实施例,并且在附图中相同的附图标记表示相同的组件,其中:
图1是示出身份证件生成环境的示例的功能性框图;
图2是用于生成身份证件的示例方法的流程图;
图3是用于生成身份证件的另一示例方法的流程图;以及
图4示出了由身份证件生成系统(诸如图1中所示的身份证件生成系统)生成的示例身份证件。
具体实施方式
简而言之,公开了用于生成身份证件(例如,护照、其它政府ID、驾驶执照、安全徽章、卡式钥匙、金融卡等)的方法和装置。在一个实施例中,方法和身份证件生成系统(例如,包括具有打印系统的机器的系统,该打印系统有时可以被称为“打印机制”)获得与身份证件生成系统相关的唯一的机器数据,诸如例如印刷电路板标识符(ID)的机器标识符(ID)、数字处理器ID或其它证件生成系统组件ID,它是全局唯一的,例如,它将不会是与任何其它授权身份证件生成系统相关的ID。还可以以任何其它合适的方式获得全局唯一的ID,诸如通过获得来自系统的各种组件的静态元素的集合的方式,获取全局唯一的ID,所述静态元素为值贡献了足够的熵(entropy),以确保唯一可再现的身份。方法和装置还可以获得与身份证件的预期持有者相关的个性化数据,诸如姓名、出生日期、社会安全号、地址、护照的机器可读区(MRZ)数据、上述个性化数据的组合,和/或可以取决于要生成的身份证件的类型的任何其它合适的个性化数据。
此外,方法和装置可以生成唯一的机器和个性化数据对象。在一个示例中,唯一的机器和个性化数据对象包括唯一的机器数据的值和个性化数据的值。然后,方法和装置可以对唯一的机器和个性化数据对象进行数字签名。如果期望,则方法和装置可以从唯一的机器和个性化数据对象生成散列值,并且可以对散列值进行数字签名。方法和装置可以使用身份证件生成系统的密码引擎(例如,编程的处理器、离散逻辑或其它电路)对唯一的机器和个性化数据对象或在一些实施例中对从其生成的散列值进行数字签名,其中密码引擎提供将机器ID与从生成该证件的机器生成的证件的持有者的个性化数据绑定的安全签名操作。密码引擎电路也可以被称为安全签名功能(SSF)。方法和装置还可以将经签名的唯一的机器和个性化数据对象或在一些实施例中从其生成的散列值结合到身份证件中。下面进一步详细描述方法和装置,以及附加的和/或替代的方法和/或装置的更多实施例。
在其它优点中,例如,公开的方法和装置允许在身份证件(诸如护照、其它政府ID、许可证、雇员徽章、卡式钥匙和金融卡(例如,信用卡、借记卡、各种类型的商店会员卡等))的生成和随后验证中健壮的安全性。经签名的唯一的机器和个性化数据将与身份证件的预期持有者相关的个性化数据与被授权生成该身份证件的具体身份证件生成系统配对。然后为了确认身份证件的可靠性,如下面进一步描述的,可以在随后的验证过程期间确认个性化数据(下文有时称为“个人数据(perso data)”)的这种配对和完整性。对于身份证件生成系统(例如,包括具有打印系统的机器的系统)使用全局唯一的ID确保例如相同型号打印系统的其他购买者不会生成有效的身份证件,因为本文描述的验证过程将指示个人数据与被授权生成身份证件的具体身份证件生成系统(例如,客户授权的或政府授权的系统)不配对。本领域技术人员将认识到其它优点。
图1是示出身份证件生成环境100的示例的功能框图。示例身份证件生成环境100包括身份证件生成系统102(诸如护照生成系统、其它政府ID生成系统、雇员徽章生成系统、卡式钥匙生成系统、金融卡生成系统等)。护照生产系统和方法也一般性地在于2004年8月31日公布的标题为“PASSPORT PRODUCTION SYSTEM AND METHOD”的美国专利No.6,783,067中描述,整体上通过引用将该专利结合于此。
如图1所示,身份证件生成系统102包括身份证件生成/个性化设备104(例如,打印系统)和控制器106。在其它示例中,身份证件生成系统102可以被认为是具有与身份证件生成/个性化设备104不同的控制器106的身份证件生成/个性化设备104。在另外的其它示例中,控制器106可以在身份证件生成/个性化设备104中实现。身份证件生成系统102使得身份证件108包括与身份证件的预期持有者相关的个性化数据与被授权生成身份证件108的具体身份证件生成系统102的配对。示例性身份证件生成环境100还包括如下面进一步描述的、具有向控制器106提供个人数据的个人数据数据库110的客户服务器。
身份证件生成/个性化设备104可以包括激光模块112和芯片编码模块114。在一些实施例中,身份证件生成/个性化设备104可以包括喷墨模块116。在其中例如身份证件生成/个性化设备104是具有激光打印系统的机器、或者包括具有激光打印系统的机器的实施例中,激光模块112可以包括控制板118和具有存储器120的处理器,其中存储器存储全局唯一的机器标识符(UMD)。控制板118可以包括密码引擎电路122(例如,编程的处理器、离散逻辑或其它电路),诸如提供将UMD绑定到身份证件108的预期持有者的个性化数据(PD)的安全签名操作的联邦信息处理标准140-2密码引擎。如上面所指出的,密码引擎电路122还可以被称为安全签名功能(SSF)。在其它示例中,密码引擎电路122可以被包括在身份证件生成环境100中的其它合适的位置。例如,密码引擎电路122可以被包括在控制器106中。
如本文进一步描述的,控制器106可以包括控制个性化数据与身份证件生成系统102的配对的配对处理器124。配对处理器124可以与可以在控制器106的外部(如图1所示)的或与控制器106一体的显示器126通信。控制器106还可以包括个人数据准备模块128,该模块可以与证件签名者130或“文件签名者”130通信。如下面所讨论的,当个性化数据与身份证件生成系统102的配对被包括在身份证件108的芯片或其它存储设备的签名内容中时,使用文件签名者130。
如图1所示,示例性身份证件生成环境100还包括制造商证书授权机构(CA)132、制造商登记授权机构(RA)134、国家签名CA(CSCA)(或其他客户CA)136以及CSCA登记授权机构138。在允许密码引擎电路122使用身份证件生成系统102的制造商或身份证件生成/个性化设备104的制造商的私钥的示例中,具有SSF的密码引擎电路122可以经由与配对处理器124的双向通信链路,向制造商RA 134发布对制造商的公钥证书的请求。然后,制造商RA 134可以使得制造商CA 132通过制造商RA 134和制造商CA 132之间的双向通信链路(诸如,在优选实施例中,通过制造商RA 134和制造商CA 132之间的空气间隙的无线通信链路)发布制造商的公钥证书。替代在线自动化链接的方式,请求和/或密钥发布也可以是手动的(例如,通过手动链接离线的)。根据期望和/或合适,本文讨论的其它链接也可以是手动的或自动的。然后,制造商的公钥证书可以经由相同的双向通信链路在去往密码引擎电路122的方向被发布到密码引擎电路122。如本文所述的密钥交换和数字签名可以是任何合适的类型。例如,本文所述的方法和装置/系统可以采用椭圆曲线密码制(ECC)、RSA或一个或多个任何合适技术。
当身份证件108是例如卡式钥匙、雇员徽章等时,可以允许具有SSF的密码引擎电路122使用制造商的私钥来将个性化数据与身份证件生成系统102配对。可以例如通过控制板118或具有存储器120的处理器的方式来指示这种许可。但是,当例如身份证件108是诸如护照、政府ID、驾驶执照、金融卡(取决于金融卡的发行者的要求)等证件时,可以不允许密码引擎电路122使用身份证件生成系统102的制造商的私钥。在这种情况下,向其预期持有者发布身份证件108的实体(例如,政府)可以指示CSCA 136将发布该发布实体(例如,发布政府)的公钥证书,或者以其它方式与该发布实体相关联的公钥证书。如此一来,密码引擎电路122可以经由与配对处理器124的双向通信链路,向CSCA RA 138发布对发布实体的公钥证书的请求。然后,CSCA RA 138可以使CSCA 136以通过CSCA RA 138和CSCA 136之间的双向通信链路的方式,发布实体(例如,政府)的公钥证书。然后,发布实体的公钥证书可以经由相同的双向通信链路在去往密码引擎电路122的方向被发布到密码引擎电路122。
在生成身份证件108的过程中,在一些示例中,配对处理器124可以获得与身份证件生成系统102相关的唯一的机器数据UMD(例如,如上面讨论的全局唯一ID)。在优选实施例中,全局唯一ID可以从身份证件生成系统102本身获得。在另一个示例中,全局唯一ID可以从来自系统的各种组件的静态元素的级联获得,所述静态元素为值贡献了足够的熵,以确保唯一可再现的身份。配对处理器然后可以向密码引擎电路122发送随机询问。密码引擎电路122可以利用与密码引擎电路122相关联的私钥对随机询问进行数字签名,在身份证件生成系统102是可靠的情况下,该私钥将是身份证件108的制造商或发布实体的私钥。然后,密码引擎电路122可以将经签名的随机询问返回到配对处理器124。配对处理器124可以使用如上所述获得的制造商或发布实体的公钥证书来确认密码引擎电路122正在使用与公钥证书相对应的私钥,并且因此提供正确的SSF并且被授权在身份证件生成中使用。
具体地,在发布如上所述的公钥证书时,由配对处理器124使用的公钥证书的命名属性被配置为包括用于身份证件生成系统102的UMD。因此,配对处理器124可以首先读取公钥证书的命名属性以确定预期的匹配UMD,然后评估与经签名的随机询问一起返回的UMD是否与由配对处理器124从身份证件生成/个性化设备104检索的UMD匹配。例如,对于匹配,相同的公钥证书也能够验证应用于随机询问的数字签名,从而证明机器(例如,身份证件生成/个性化设备104或身份证件生成系统102)与具有SSF的密码引擎电路122的匹配。
可以在初始安装身份证件生成系统102时,执行用于确认机器与具有SSF的密码引擎电路122的匹配的这个所述处理,以确保正确的配对。这个处理还可以在每次“启动”时执行,以确保身份证件生成系统102的持续的完整性(例如,持续的匹配)。这个处理还可以用于每个打印作业的提交,例如涉及一个或一批证件/数据的每个作业,以保持机器/密码引擎电路122的配对具有完整性的保证。
参考上面的讨论,具有SSF的加密引擎电路和/或本文所述的任何其它“电路”、“逻辑”、“模块”等可以例如被实现为执行适当指令的一个或多个处理器,或者可以通过在计算机可读存储介质上存储可执行指令来实现,其中可执行指令可由一个或多个处理器执行,以使得一个或多个处理器执行本文所述的动作,或者可以以包括上述示例方式的任意合适组合的硬件或任何其它合适的方式实现。
一旦已经进行上面提到的确认来指示由密码引擎电路122提供的SSF是正确的SSF,并且该SSF被授权用于身份证件生成,身份证件生成就可以例如如下进行。在描述这个示例身份证件生成时,还将参考图2,图2是用于生成身份证件的示例方法的流程图。
图2中所示的方法以及本文所述的每个示例方法都可以由执行软件的一个或多个适当编程的控制器或处理器来执行。该方法还可以在硬件中实施,或在硬件和硬件执行软件的组合中实施。合适的硬件可以包括一个或多个专用集成电路(ASIC)、状态机、现场可编程门阵列(FPGA)、数字信号处理器(DSP)和/或其它合适的硬件。虽然参考所示的流程图(例如,在图2中)描述了(一个或多个)方法,但是将认识到可以使用执行与(一个或多个)方法相关联的动作的许多其它方式。例如,一些操作的顺序可以改变,并且所描述的操作中有一些可以是可选的。此外,虽然可以参考示例身份证件生成环境100和/或身份证件生成系统102来描述(一个或多个)方法,但是将认识到,(一个或多个)方法也可以由其它设备和/或系统来实现,并且身份证件生成环境100和/或身份证件生成系统102可以实现其它方法。
如图2所示,例如,当通过如上所述的配对处理器124获得与身份证件生成系统102相关的唯一机器数据UMD时,方法在块200处开始。如块202所示,获得与身份证件的预期持有者相关的个性化数据PD。例如,可以由配对处理器124从具有个人数据数据库110的客户服务器获得个性化数据或“个人数据”。参考上面的讨论,客户可以是发布身份证件108的实体(诸如在护照的情况下的政府实体)。
如块204所示,生成包括唯一的机器数据的值和个性化数据的值的唯一的机器和个性化数据对象。例如,唯一的机器和个性化数据对象可以是UMD和PD的级联或者可以包括UMD和PD的级联。在一个实施例中,配对处理器124可以生成唯一的机器和个性化数据对象。
如块206所示,唯一的机器和个性化数据对象可以被数字签名。例如,配对处理器124可以经由单向通信链路(像本文所述的所有通信链路一样,其可以是任何合适的通信链路,包括任何合适的有线或无线通信链路)将唯一的机器和个性化数据对象传送到具有SSF的密码引擎电路122。然后,通过如上所述的获得适当的对应的公钥证书(例如,制造商公钥证书或客户公钥证书)的方式,密码引擎电路122可以通过使用已经与SSF 122相关联的私钥来使用SSF对唯一的机器和个性化数据对象进行签名。经签名的唯一的机器和个性化数据对象可以是由“MPF”表示的SMPF,其中MPF反映唯一的机器和个性化数据对象也可以被称为“机器个人指纹”,例如个性化数据和UMD绑定或配对(诸如通过级联)在一起的数据对象。
经签名的唯一的机器和个性化数据对象SMPF可以经由单向通信链路(或者,在另一个实施例中,经由双向通信链路,该双向通行链路还被用来将唯一的机器和个性化数据对象传送到加密引擎电路122以用于签名)返回到配对处理器124,并且如块208所示并且如关于图3进一步讨论的,经签名的唯一的机器和个性化数据对象SMPF可以结合到身份证件中。
继续参考图1并且现在转到图3,图3是用于生成身份证件的另一个示例方法的流程图。从下面的公开将认识到,图3的部分示出了关于图2示出和描述的方法的一个或多个示例实现的进一步细节。如图3所示,方法可以包括参照图2的块200、202和204描述的动作。如块300所示,方法可以包括生成唯一的机器和个性化数据对象的散列值,该散列值可以表示为HMPF。但是,如同参照图2和3中的方法描述的其它动作,块300可以是可选的并且可以不生成散列值HMPF
如块302所示,方法可以包括对唯一的机器和个性化数据对象进行数字签名,或者,如果执行块300,则生成散列值,以生成也如同对应于图2所讨论的密码对象SMPF。如块304所示,方法可以包括将SMPF以及在一些情况下还有元数据(诸如日期和/或时间)编码到可打印的文本串中。在示例中,可以由配对处理器124执行SMPF和可选的元数据的编码。
如块306所示,方法可以包括经由个人数据准备模块128提交作为结果的文本串,该个人数据准备模块可以格式化作为结果的文本串,以用于在身份证件108上打印。将认识到,身份证件生成系统102可以为多于一个人生成多于一个身份证件108,例如,身份证件生成系统102可以生成护照或其它身份证件的堆或其它分组,为了更健壮的安全性,每个护照或其它身份证件具有上面提到的配对。在任何情况下,个人数据准备模块128都可以格式化作为结果的文本串,用于作为微文本打印在身份证件108上,并且在一些实施例中,配对处理器124还可以或可替代地将文本串格式化为条形码,并将条形码信息提交到个人数据准备模块128。个人数据准备模块128反而可以格式化将被发送到身份证件生成/个性化设备(例如,具有打印系统的机器)104的作为结果的信息,用于在身份证件108的表面上进行打印。
另外,在一些实施例中,配对处理器124还可以或可替代地填充数据对象,并提交作为结果的文本串,用于包括在将被包括在身份证件108中的芯片或其它存储设备的签名内容中。如果期望,则配对处理器124可以填充数据对象并且提交具有其它合适内容的作为结果的文本串,诸如具有一个或多个其它数据组(诸如由国际民航组织(ICAO)标准化的那些数据组)的在格式化的可选数据组中的经签名的数据对象,用于包括在构成身份证件108的电子机器可读旅行证件(eMRTD)(例如,护照)中的芯片或其它存储设备的签名内容中。
芯片或其它存储设备可以是例如可以用在例如金融卡中的RFID芯片、microSD芯片,或任何合适的芯片或其它存储设备。更具体地,芯片或其它存储设备的签名内容可以从配对处理器124发送到个人数据准备模块128再到文件签名者130,并且因此如可以从图1看到的,芯片或其它存储设备的签名内容可以通过客户的私钥进行签名。个人数据准备模块128可以负责格式化芯片或其它存储设备的签名数据对象的部分或全部内容,其中特定的签名对象可以形成仅一个数据组的内容。对于其中经签名的唯一的机器和个性化数据特征可以包括在签名对象中的一些通用ePassport(电子护照)系统,这种实现方式可能是期望的。例如,在优选实施例中,可以填充数据组13(DG13),并且可以适当地配置其它数据组。在一些实施例中,可以向文件签名者130提交整个内容的散列。然后可以将芯片或其它存储设备的签名内容发送到芯片编码模块114,用于插入到身份证件108中。
如块308所示,方法还可以包括检索SMPF(如上面所讨论的,SMPF是组合的唯一的机器数据和个性化数据对象的签名或其散列的签名)、从身份证件108检索个人数据(有时称为“PD”)、将PD与从适用的公钥证书的命名属性获得的UMD组合,并且通过使用组合的PD和UMD以及从适用的公钥证书获得的公共密钥,来验证SMPF是有效的数字签名。如果发现签名有效,则确认身份证件108的可靠性,并且更具体地,确认与身份证件的预期持有者相关的个性化数据与具体身份证件生成系统102之间的配对。如果没有发现签名是有效的,则身份证件生成系统102可能不是被授权用于生成身份证件108的身份证件生成系统,和/或个性化数据可能不是被授权在生成身份证件108时与身份证件生成系统102一起使用的个性化数据。此外,在优选实施例中,如果没有发现签名是有效的,则可以防止身份证件生成系统102进行操作,从而,例如,如果身份证件生成系统102从供应链被盗窃,则确保其不能被结合经签名的唯一的机器和个性化数据特征来使用。
图4示出了由身份证件生成系统(诸如身份证件生成系统102)生成的示例身份证件108。如图4所示,身份证件108可以包括基板400,该基板可以是如下所述的例如包含身份证件108的其它元素的护照的页面。在另一个示例中,基板400可以是其上布置有政府ID、驾驶执照、金融卡或其它合适的身份证件(诸如本文所述的身份证件的示例类型)的元素的材料。
参考上面的讨论,与身份证件的预期持有者相关的个性化数据402(例如,姓名、地址等)可以被打印在基板400上。个性化数据402可以与被用于生成经签名的唯一的机器和个性化数据对象的个性化数据相同或不同。基板400上的另一个元素404可以是经签名的唯一的机器和个性化数据对象。在一些实施例中,参考上面的讨论,元素404可以是经签名的散列、经签名的唯一的机器的编码和个性化数据对象等。
如果期望,则基板400还可以包括磁条406,诸如但不限于身份证件108是金融卡的情况。经签名的唯一的机器和个性化数据对象可以以类似于上述在身份证件108上打印条形码的方式结合到磁条406中。基板400还可以包括芯片或其它合适的存储设备408(诸如RFID芯片、microSD芯片或如上所述的任何合适的芯片或存储设备)。芯片或其它存储设备408可以包括签名内容,该签名内容包括经签名的文本串和如上面所讨论的其它合适内容。
除了其它优点,例如,所公开的方法和装置允许在身份证件(诸如护照、其它政府ID、许可证、雇员徽章、卡式钥匙,金融卡等)的生成和随后验证中的健壮的安全性。经签名的唯一的机器和个性化数据将与身份证件的预期持有者相关的个性化数据与被授权生成该身份证件的特定身份证件生成系统配对。将全局唯一的ID用于身份证件生成系统确保了相同型号打印系统的其他购买者不会生成有效的身份证件,因为验证过程将指示个人数据没有与被授权生成身份证件的特定身份证件生成系统配对。
为了说明和描述而给出了前面的描述。该说明并不旨在是详尽的或将本发明限制到所公开的示例性实施例。鉴于上述教导,许多修改和变化是可能的。意图是本发明的范围不受这些实施例的详细描述的限制,而是由所附的权利要求限制。

Claims (19)

1.一种使用身份证件生成系统生成身份证件的方法,包括:
获得与身份证件生成系统相关的唯一的机器数据;
获得与身份证件的预期持有者相关的个性化数据;
生成包括唯一的机器数据的值和个性化数据的值的唯一的机器和个性化数据对象;
对所述唯一的机器和个性化数据对象进行数字签名;以及
将经签名的唯一的机器和个性化数据对象结合到身份证件中。
2.如权利要求1所述的方法,其中所述身份证件包括护照、政府ID或许可证。
3.如权利要求1所述的方法,其中结合经签名的唯一的机器和个性化数据对象包括将经签名的唯一的机器和个性化数据对象格式化成二维条形码,并在身份证件上打印二维条形码。
4.如权利要求1所述的方法,其中结合经签名的唯一的机器和个性化数据对象包括将经签名的唯一的机器和个性化数据对象编码成可打印文本,并在身份证件的表面上打印所述可打印文本。
5.如权利要求1所述的方法,其中结合经签名的唯一的机器和个性化数据对象包括将经签名的唯一的机器和个性化数据对象写入身份证件的存储设备。
6.如权利要求5所述的方法,其中所述存储设备包括RFID芯片。
7.如权利要求1所述的方法,其中所述个性化数据是从由出生日期、社会安全号、姓名、地址、MRZ数据及其组合构成的组中选择的。
8.如权利要求1所述的方法,其中经签名的唯一的机器和个性化数据对象以机器可读形式结合到身份证件中。
9.如权利要求1所述的方法,其中所述唯一的机器数据包括序列号或者静态数据元素的集合,以建立唯一的机器身份。
10.如权利要求1所述的方法,还包括在身份证件的表面上打印个性化数据。
11.如权利要求1所述的方法,还包括在身份证件的表面上打印该身份证件的预期持有者的照片。
12.一种身份证件,包括:
基板;
打印在基板的表面上的与身份证件的预期持有者相关的个性化数据;以及
唯一的机器和个性化数据,其中唯一的机器和个性化数据包括唯一的机器和个性化数据对象,所述唯一的机器和个性化数据对象包括与用来生成身份证件的证件生成系统相关的唯一的机器数据和与身份证件的预期持有者相关的个性化数据。
13.如权利要求12所述的身份证件,其中唯一的机器和个性化数据对象的个性化数据是从由照片、出生日期、社会安全号、姓名、地址、MRZ数据及其组合构成的组中选择的。
14.如权利要求12所述的身份证件,其中唯一的机器和个性化数据包含在二维条形码中。
15.一种包括基板的身份证件,所述证件传送肖像图像、文本信息、签名以及唯一的机器和个性化数据,其中唯一的机器和个性化数据包括与用来生成身份证件的证件生成系统相关的唯一的机器数据和与身份证件的预期持有者相关的个性化数据。
16.一种用于生成多页的装订证件的证件生成系统,包括:
输入机制,被构造为保持将进行个性化的多个装订证件;
个性化机制,被可操作地耦合到输入机制,所述个性化机制被配置为对证件的页面执行个性化操作;及
控制器,被可操作地耦合到个性化机制,并且被配置为生成唯一的机器和个性化数据,其中唯一的机器和个性化数据包括唯一的机器和个性化数据对象,所述唯一的机器和个性化数据对象包括与证件生成系统相关的唯一的机器数据和个性化数据。
17.如权利要求16所述的系统,其中个性化机制包括被配置为在证件的页面上执行打印的打印机机制。
18.如权利要求16所述的系统,还包括第二个性化机制。
19.如权利要求16所述的系统,还包括被配置为存储个性化数据的存储设备。
CN201580044094.5A 2014-08-19 2015-08-19 生成带有个性化数据和唯一机器数据的身份证件 Pending CN107077629A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462039147P 2014-08-19 2014-08-19
US62/039,147 2014-08-19
US14/828,949 US9994054B2 (en) 2014-08-19 2015-08-18 Generating an identity document with personalization data and unique machine data
US14/828,949 2015-08-18
PCT/US2015/045838 WO2016028859A1 (en) 2014-08-19 2015-08-19 Generating an identity document with personalization data and unique machine data

Publications (1)

Publication Number Publication Date
CN107077629A true CN107077629A (zh) 2017-08-18

Family

ID=55347552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580044094.5A Pending CN107077629A (zh) 2014-08-19 2015-08-19 生成带有个性化数据和唯一机器数据的身份证件

Country Status (5)

Country Link
US (1) US9994054B2 (zh)
EP (1) EP3183692A1 (zh)
CN (1) CN107077629A (zh)
CA (1) CA2956462A1 (zh)
WO (1) WO2016028859A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112655231A (zh) * 2018-08-23 2021-04-13 泰雷兹数字安全法国股份有限公司 用于使与终端协作的改进的uicc个性化的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716269A (zh) * 2004-04-06 2006-01-04 数据卡公司 高速个性化机器
CN1973469A (zh) * 2004-05-03 2007-05-30 法格电子公司 受管理的证件发行
US7555650B1 (en) * 2002-03-20 2009-06-30 Thomson Licensing Techniques for reducing the computational cost of embedding information in digital representations
CN101517958A (zh) * 2006-09-18 2009-08-26 联邦印刷有限公司 证件的个性化方法、密码系统、个性化系统和证件

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5180906A (en) 1989-08-09 1993-01-19 Kabushiki Kaisha Toshiba Method of manufacturing card
US5864622A (en) 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US6783067B2 (en) 2000-01-28 2004-08-31 Datacard Corporation Passport production system and method
US20030089764A1 (en) * 2001-11-13 2003-05-15 Payformance Corporation Creating counterfeit-resistant self-authenticating documents using cryptographic and biometric techniques
US7118027B2 (en) 2004-02-04 2006-10-10 Lester Sussman Method and system to issue an electronic visa of a foreign visitor at a country's foreign consular premises
US9189902B2 (en) 2012-02-16 2015-11-17 Ca, Inc. Encoded picture identification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555650B1 (en) * 2002-03-20 2009-06-30 Thomson Licensing Techniques for reducing the computational cost of embedding information in digital representations
CN1716269A (zh) * 2004-04-06 2006-01-04 数据卡公司 高速个性化机器
CN1973469A (zh) * 2004-05-03 2007-05-30 法格电子公司 受管理的证件发行
CN101517958A (zh) * 2006-09-18 2009-08-26 联邦印刷有限公司 证件的个性化方法、密码系统、个性化系统和证件

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112655231A (zh) * 2018-08-23 2021-04-13 泰雷兹数字安全法国股份有限公司 用于使与终端协作的改进的uicc个性化的方法
CN112655231B (zh) * 2018-08-23 2024-05-28 泰雷兹数字安全法国简易股份公司 用于使与终端协作的改进的uicc个性化的方法

Also Published As

Publication number Publication date
CA2956462A1 (en) 2016-02-25
US20160052322A1 (en) 2016-02-25
EP3183692A1 (en) 2017-06-28
US9994054B2 (en) 2018-06-12
WO2016028859A1 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
US20160210621A1 (en) Verifiable credentials and methods thereof
US8381973B2 (en) System and method for providing and verifying a passport
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
JP7367277B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
US20060157559A1 (en) Systems and methods for document verification
US20110296191A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
US20140331302A1 (en) Method for securing an electronic document
JP2006179016A (ja) カード作成システム及びカード認証システム
US8578168B2 (en) Method and apparatus for preparing and verifying documents
JP5188190B2 (ja) 組をなす文書の生成方法,印刷方法,および,検証方法
EP4231183A1 (en) Method and system for authentic nft printing
CN107077629A (zh) 生成带有个性化数据和唯一机器数据的身份证件
JP2003223435A (ja) 文書印刷装置、文書認証装置、文書印刷方法、文書認証方法、文書認証システム、プログラム及び記憶媒体
JP2005028792A (ja) 印刷媒体、画像形成装置、および印刷方法
US11442678B2 (en) Method and system for printing a multi-media document from an image file
JP2001312595A (ja) 電子認証システム
KR20040040271A (ko) 공개키 기반구조의 디지털전자서명 및 암호화를 이용한출력물 내용 증명방법 및 그 장치
CN112840595B (zh) 用于将信息绑定至有形对象的系统和方法
US20180294970A1 (en) Methods of affiliation, emancipation and verification between a tutor and tutee
JP4781791B2 (ja) Idカードの発行管理システム
US20190156446A1 (en) Method for delegating and verifying rights over a tutee between a tutor and a third party
JP2023055408A (ja) 証書類、証書類発行システムおよび証書類の正当性確認方法
JP4196864B2 (ja) 印鑑照合システム、通帳および通帳発行方法
JP2009032004A (ja) 個人認証用媒体発行システムおよび個人認証用媒体発行方法
JP2007264781A (ja) 認証用媒体発行システムおよび認証用媒体発行方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170818