Spojujeme software, technologie a službyIdentifikační čipové doklady s biometrickými prvkyTechnické řešení bezpečnosti    ...
ID doklady s čipemTechnologie mikroprocesorových čipových karet  se standardně používá zejména v oblastech:• SIM karet sys...
Kontaktní vs. RF rozhraníPro cestovní a ID doklady se obvykle využívá RF  rozhraní. Důvodem je:• zvýšení spolehlivosti• je...
RF komunikace u ID dokladůID doklady s RF přenosem nemají vlastní zdroj  energie, kterou musí čerpat z pole antény  čtecíh...
RF komunikace u ID dokladůPro napájení karet vysílá terminál nosný sinusový  signál o frekvenci 13,56 MHz, pole čtečky 1,5...
RF komunikace u ID dokladůPro přenos dat z čipu do čtečky čip pasivně  „vysílá“ data s využitím zátěžové modulace.  Anténa...
Útoky na RF komunikaciRadiový přenos:• komunikace s pasem (do 25 cm) – útok postrčením• lze odposlouchávat relaci oprávněn...
Útok na UIDISO 14443 specifikuje antikolizní mechanismus pro výběr čipu v   elektromagnetickém poli čtečky na základě UID ...
Kryptografické zabezpečení dokladůMetoda P/V Výhoda                                       NevýhodaPA               P      ...
Objekty a klíče uložené na čipu• MF      – DF-LDS           •   KENC (klíč pro BAC, bezpečná paměť)           •   KMAC (kl...
BACSoučasný pas obsahuje osobní údaje (na datové  stránce, ve strojově čitelné zóně MRZ a na čipu  v DG1), a méně citlivé ...
Údaje z MRZ pro BAC číslo pasu                datum narození        konec platnosti včetně výplně             a kontrolní ...
Odvození klíčů pro BAC                                                             c=1 pro ENC číslo pasu datum narození k...
Slabiny BAC• Symetrické klíče jsou odvozeny z dat MRZ,  nikoli z náhodného materiálu (seed)• Struktura MRZ značně redukuje...
Pasivní autentizaceData uložená v čipu jsou kryptograficky  zabezpečena „elektronickým podpisem“  vydavatele pasu (DS - Do...
Ověření PAPro české pasy se používá podpisové schéma  založené na RSA s délkou modulu DS 2048 bitů  a kódováním EMSA_PSS d...
PKI pro PA                 Země A (ČR)              Bilater. výměna        Země B                                         ...
Útok klonováním čipuDoklad chráněný pouze BAC a PA lze kompletně  zkopírovat, včetně SOD (klonování čipu).• Ohrožení inspe...
Aktivní autentizaceAA znemožňuje kompletní klonování čipu• AA je založena na autentizaci čipu s využitím  podpisového sché...
Aktivní autentizaceAA využívá protokol výzva-odpověď mezi čipem a IS:• IS zašle čipu náhodně vygenerovanou výzvu V s  poža...
Přepojovací útok na AAPři ponechání pasu v recepci hotelu lze kompletně  číst a zkopírovat obsah pasu.S kopií pasu lze při...
Zneužití AA sémantikou výzvyPokud inspekční systém místo náhodné výzvy V  použije výzvu s nějakým významem, získá  „podpis...
EAC – rozšířené řízení přístupuBudoucí cestovní a identifikační doklady budou obsahovat novou  generaci bezpečnostního mec...
EACEAC – rozšířené řízení přístupu. EAC je využito  místo AA, používá kvalitnější klíče pro restart  SM, neumožňuje trasov...
Autentizace čipu• Alternativou k Aktivní autentizaci, zaručuje, že čip není  klonován (kopie kompletního datového obsahu č...
Autentizace terminálu•   Využívá PKI pro autentizaci a autorizaci IS•   Založeno na protokolu výzva-odpověď•   Sémantika v...
PKI 2 pro EAC              Země A (ČR)                                             Země B                    CVCA         ...
PKI pro EAC - CVCA•   Každá země zřizuje právě jednu Národní verifikační autoritu - CVCA    (Country Verifying Certificati...
PKI pro EAC - DV•   Každá země, která chce číst chráněná data z pasů (domácích i ostatních    zemí) musí provozovat alespo...
PKI pro EAC - IS• Inspekční systém dostává certifikáty pouze od  VA své země• IS musí mít samostatný certifikát pro pasy k...
PKI pro EAC - certifikáty• Všechny certifikáty v rámci EAC PKI (NVA, VA,  IS)musí být ověřitelné čipem pasu – CVC Card  Ve...
Obsah certifikátuCertifikáty jsou typu CVC, kódovány metodou TLV  (Tag-Length-Value)Data obsažená v certifikátu:• Označení...
Doby platnosti certifikátů        Subjekt                          Minimum     Maximum   CVCA certificate –               ...
Ověřování certifikátů• IS musí zaslat čipu řetěz certifikátů, který začíná  spojovacími certifikáty, certifikátem VA a kon...
Kódování přístupových práv   76        543210Všechny ------   xx                                       Rolecertifikáty    ...
Spojovací certifikátSpojovací certifikát (Link certificate) umožňuje:• Přenos důvěry od původního veřejného klíče  CVCA k ...
Interoperabilita vyžaduje testyProbíhají mezinárodní testy konformity čipů a OS,  testy křížové interoperability čipů + OS...
ZávěrCestovní doklady s čipem a biometrickými doklady jsou  nejen novou, velmi významnou aplikací, ale současně i  celosvě...
Dotazy a odpovědi                                         Ivo Rosol                                           ředitel vývo...
Upcoming SlideShare
Loading in …5
×

SmartCard Forum 2008 - Identifikační čipové doklady

277
-1

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
277
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

SmartCard Forum 2008 - Identifikační čipové doklady

  1. 1. Spojujeme software, technologie a službyIdentifikační čipové doklady s biometrickými prvkyTechnické řešení bezpečnosti Ivo Rosol ředitel vývojové divize, OKsystem s.r.o.
  2. 2. ID doklady s čipemTechnologie mikroprocesorových čipových karet se standardně používá zejména v oblastech:• SIM karet systému GSM• platebních karet systému EMVV současné době nastupuje plošná aplikace v oblastech:• cestovních a identifikačních dokladů• fyzického a logického přístupu a zaručeného elektronického podpisuWorkshop - normy pro identifikaci osob 2
  3. 3. Kontaktní vs. RF rozhraníPro cestovní a ID doklady se obvykle využívá RF rozhraní. Důvodem je:• zvýšení spolehlivosti• jednoduchost obsluhy• vyšší přenosová rychlostNevýhodou jsou nové bezpečnostní hrozby, které se eliminují pomocí vhodně navržených kryptografických technologií a schémat.Workshop - normy pro identifikaci osob 3
  4. 4. RF komunikace u ID dokladůID doklady s RF přenosem nemají vlastní zdroj energie, kterou musí čerpat z pole antény čtecího zařízení. Tato energie sice pokrývá spotřebu čipu, nestačí ale na aktivní vysílání.Pro RF komunikaci se využívá standard ISO 14443, díl 1-4Workshop - normy pro identifikaci osob 4
  5. 5. RF komunikace u ID dokladůPro napájení karet vysílá terminál nosný sinusový signál o frekvenci 13,56 MHz, pole čtečky 1,5 A/m < H < 7,5 A/m.Pro vysílání dat čtečkou na kartu jsou data kódována modifikovanou Millerovou metodou, výsledek je poté amplitudově modulován na nosný signál s hloubkou modulace 100 %. Rychlosti přenosu jsou 106, 212, 424 a 848 kbit/sWorkshop - normy pro identifikaci osob 5
  6. 6. RF komunikace u ID dokladůPro přenos dat z čipu do čtečky čip pasivně „vysílá“ data s využitím zátěžové modulace. Anténa čtečky a karty tvoří VF transformátor, kde změny zátěže sekundárního okruhu (karty) se promítají do primárního okruhu (čtečky) a jsou interpretovány jako 0 a 1 „vysílané“ kartou.Data jsou kódována metodou Manchester, a modulována na zátěžovou subnosnou 848 kHzWorkshop - normy pro identifikaci osob 6
  7. 7. Útoky na RF komunikaciRadiový přenos:• komunikace s pasem (do 25 cm) – útok postrčením• lze odposlouchávat relaci oprávněné čtečky (jednotky m)• aktivní komunikace se čtečkou (desítky m)• lze poznat, že v poli čtečky je pas, nikoli jiné RFID zařízení, neboť lze vybrat aplikaci ICAO s kódem A0 00 00 02 47 10 01Workshop - normy pro identifikaci osob 7
  8. 8. Útok na UIDISO 14443 specifikuje antikolizní mechanismus pro výběr čipu v elektromagnetickém poli čtečky na základě UID (jednoznačného čísla čipu). Při inicializaci vyšle čtečka REQ. Každý čip v poli čtečky v závislosti na hodnotě svého UID vysílá nebo naslouchá vysílání ostatních. Čtečka může zvolit čip, se kterým chce komunikovat, případně odeslat příkaz HALT.Statické UID se běžně využívá v běžných RFID aplikacích (přístupové systémy....). V případě e-pasů by ale mohlo vést k trasování pasu, proto je nahrazeno dynamickým UID, které je konstantní pouze po dobu relace.UID pasivně „vysílá“ čip, ale aktivně jej zopakuje čtečka (odposlech 10 m)Workshop - normy pro identifikaci osob 8
  9. 9. Kryptografické zabezpečení dokladůMetoda P/V Výhoda NevýhodaPA P Autenticita LDS Neodstraňuje klonování a substituci čipuMRZ V Důkaz, že pasová knížka a Neodstraňuje současné LDS patří k sobě kopírování LDS a pasové knížkyAA V Zabraňuje klonování a Vyžaduje kryptografický čip výměně čipuBAC V Zabraňuje neoprávněnému Vyžaduje kryptografický čip čtení a odposlouchávání komunikace mezi čipem a oprávněným terminálemEAC v Zabraňuje neoprávněnému Vyžaduje komplexní přístupu k citlivým infrastrukturu PKI biometrickým údajůmENC V Zabezpečuje citlivé Vyžaduje komplexní správu klíčů biometrickým údajůmWorkshop - normy pro identifikaci osob 9
  10. 10. Objekty a klíče uložené na čipu• MF – DF-LDS • KENC (klíč pro BAC, bezpečná paměť) • KMAC (klíč pro BAC, bezpečná paměť) • KPrAA (privátní klíč pro AA, bezpečná paměť) • KPubCVCA(veřejný klíč NVA pro TA, bezpečná paměť) • EF-COM (verze LDS, seznam DG) • EF-SOD (otisky DG, podpis, CDS) • EF-DG1 (MRZ) • EF-DG2 (fotografie) • EF-DG3 (otisky prstů) • EF-DG14 (data pro autentizaci čipu v rámci EAC) • EF-DG15 (data pro AA)Workshop - normy pro identifikaci osob 10
  11. 11. BACSoučasný pas obsahuje osobní údaje (na datové stránce, ve strojově čitelné zóně MRZ a na čipu v DG1), a méně citlivé biometrické osobní údaje (fotografie na datové stránce a na čipu v DG2), které jsou přístupné i z jiných zdrojů.Tyto méně citlivé údaje jsou chráněny základním řízením přístupu BAC – Basic Access Control. BAC zaručuje, že inspekční systém má fyzický přístup k (otevřenému) pasuWorkshop - normy pro identifikaci osob 11
  12. 12. Údaje z MRZ pro BAC číslo pasu datum narození konec platnosti včetně výplně a kontrolní číslice a kontrolní číslice a kontrolní čísliceWorkshop - normy pro identifikaci osob 12
  13. 13. Odvození klíčů pro BAC c=1 pro ENC číslo pasu datum narození konec platnosti c=2 pro MAC Hash 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 Ka Kb N/A S pomocí Ka pro šifrování a Kb pro MAC se s využitím 3DES algoritmu provede vzájemná autentizace, odvodí klíče relace pro SM a vytvoří SM relaceWorkshop - normy pro identifikaci osob 13
  14. 14. Slabiny BAC• Symetrické klíče jsou odvozeny z dat MRZ, nikoli z náhodného materiálu (seed)• Struktura MRZ značně redukuje entropii• je možný databázový („slovníkový“) útokProtiopatření:• používat náhodně generovaná čísla pasů• používat alfanumerická čísla pasůWorkshop - normy pro identifikaci osob 14
  15. 15. Pasivní autentizaceData uložená v čipu jsou kryptograficky zabezpečena „elektronickým podpisem“ vydavatele pasu (DS - Document Signer) uloženým SOD. Tento podpis je možné ověřit s pomocí certifikátu DS, který vydává CSCA.Pro každou datovou skupinu DGx se spočítá hodnota otisku (hash) a uloží do objektu LDSSecurityObject, který je součástí podepsané CMS zprávy.Workshop - normy pro identifikaci osob 15
  16. 16. Ověření PAPro české pasy se používá podpisové schéma založené na RSA s délkou modulu DS 2048 bitů a kódováním EMSA_PSS dle PKCS#1. Modul klíče CSCA je 3072 bitů.Certifikáty CSCA se vyměňují mezi státy s využitím důvěryhodných diplomatických služeb.Certifikáty DS jsou (nepovinně) uloženy v CMS zprávě uvnitř SOD, nebo vym+ňovány bilaterálně nebo publikovány v adresářových službách ICAO.Workshop - normy pro identifikaci osob 16
  17. 17. PKI pro PA Země A (ČR) Bilater. výměna Země B (MZv) CSCA CVCAMV NIMS (NCA) (NVA)STC DS DS DSCizinecká policie IS IS IS ICAO PKD Workshop - normy pro identifikaci osob 17
  18. 18. Útok klonováním čipuDoklad chráněný pouze BAC a PA lze kompletně zkopírovat, včetně SOD (klonování čipu).• Ohrožení inspekčních systémů při klonování čipů a například následné modifikaci fotografie (JPEG 2000 buffer overrun)• Zničení čipu v MV troubě a použití čipu klonovaného z jiného pasu, nebo pouze vložení RF čipové kartyWorkshop - normy pro identifikaci osob 18
  19. 19. Aktivní autentizaceAA znemožňuje kompletní klonování čipu• AA je založena na autentizaci čipu s využitím podpisového schématu založeného na RSA podle ISO 9796-2. Klíče jsou vygenerovány při personalizaci, soukromý klíč je uložen v bezpečné paměti čipu, veřejný klíč je uložen v DG15 a chráněn Pasivní autentizací• Operační systém čipu žádným způsobem neumožní kopírovat soukromý klíčWorkshop - normy pro identifikaci osob 19
  20. 20. Aktivní autentizaceAA využívá protokol výzva-odpověď mezi čipem a IS:• IS zašle čipu náhodně vygenerovanou výzvu V s požadavkem na její podepsání privátním klíčem• Čip vygeneruje náhodnou hodnotu U, spočítá otisk h= SHA-1(V||U) a vrátí kryptogram s=RSA(h)• IS ověří podpis pomocí veřejného klíče z DG15Workshop - normy pro identifikaci osob 20
  21. 21. Přepojovací útok na AAPři ponechání pasu v recepci hotelu lze kompletně číst a zkopírovat obsah pasu.S kopií pasu lze při překročení hranice provést rellay attack – po BAC provést přesměrování z falešného pasu na AA provedenou pasem na recepci hotelu. K tomu se využije například IP kanál a internet.Workshop - normy pro identifikaci osob 21
  22. 22. Zneužití AA sémantikou výzvyPokud inspekční systém místo náhodné výzvy V použije výzvu s nějakým významem, získá „podpis“ čipu k této výzvě.Například V=H(SignIS(MRZ||Datum||Čas||Místo)) čip vrátí SignICC(V||U), ověřitelný důkaz, že čip (držitel pasu) byl v Datum:Čas v daném místěWorkshop - normy pro identifikaci osob 22
  23. 23. EAC – rozšířené řízení přístupuBudoucí cestovní a identifikační doklady budou obsahovat novou generaci bezpečnostního mechanismu, zejména v souvislosti se zavedením otisků prstů.• Pasy vydávané členskými státy EU po 28.6. 2009 (v ČR po 1.5. 2008) budou obsahovat velmi citlivé biometrické osobní údaje - otisky prstů, které nejsou běžně dostupné z jiných zdrojů a budou chráněny rozšířeným řízením přístupu EAC – Extended Access control. Tato ochrana je podle rozhodnutí Evropské komise K (2005) 409 povinná a její řešení musí být v souladu s Nařízením Rady EU č. 2252/2004 o normách pro bezpečnostní a biometrické prvky v cestovních dokladech vydávaných členskými státy (dále EAC)• ICAO v současné době nemá formální standard pro EAC• Evropská komise a ICAO odkazují na technickou zprávu TR-03110 německého BSI „Advanced Security Mechanism for Machine Readable Travel Documents – Extended Access Control• Členské státy přijmou společnou Certifikační politiku, kterou vypracovala skupina EC - Article 6, BIGWorkshop - normy pro identifikaci osob 23
  24. 24. EACEAC – rozšířené řízení přístupu. EAC je využito místo AA, používá kvalitnější klíče pro restart SM, neumožňuje trasovat čip a řídí přístup k DG3 případně DG4EAC se skládá ze dvou pokročilých kryptografických mechanismů:• Autentizace čipu (pasu) a• Autentizace Terminálu (Inspekčního systému)Workshop - normy pro identifikaci osob 24
  25. 25. Autentizace čipu• Alternativou k Aktivní autentizaci, zaručuje, že čip není klonován (kopie kompletního datového obsahu čipu, včetně podpisu SoD)• Zabraňuje útoku formou sémantiky výzvy, která umožňuje získat ověřitelné trasování pasu (kdy a kde se vyskytoval uživatel pasu)• Umožňuje vygenerovat SM klíče s vysokou entropií, které nejsou odvozeny ze strojově čitelné zóny čipu• Využívá algoritmus Diffie-Hellman (nebo ECDH) pro určení symetrických klíčů unikátních pro tuto relaci• Autenticita čipu je ověřena implicitně z faktu, že čip je schopen využívat SM klíče, tudíž klíčový materiál použitý pro DH nebo ECDH byl autentickýWorkshop - normy pro identifikaci osob 25
  26. 26. Autentizace terminálu• Využívá PKI pro autentizaci a autorizaci IS• Založeno na protokolu výzva-odpověď• Sémantika výzvy neznamená nebezpečí• Veškerá komunikace probíhá v rámci bezpečné komunikace založené na SM v módu Encrypt- then-Authenticate a šifrovacích klíčích s vysokou entropií (3DES2)Workshop - normy pro identifikaci osob 26
  27. 27. PKI 2 pro EAC Země A (ČR) Země B CVCA Křížová certifikace CVCAMV (NVA) (NVA) DV (VA) DV (VA) DV (VA) DV (VA) IS IS IS IS IS IS IS ISCizinecká policieWorkshop - normy pro identifikaci osob 27
  28. 28. PKI pro EAC - CVCA• Každá země zřizuje právě jednu Národní verifikační autoritu - CVCA (Country Verifying Certification Authority)• CVCA je kořenová certifikační autorita, může být součástí infrastruktury CSCA, musí mít jiné klíčové páry než CSCA• Tvoří singulární bod důvěry pro všechny pasy (MRTD) vydávané domácí zemí (veřejný klíč CVCA uložen v DG14 chráněné PA)• Vydává certifikáty pro Autority pro ověřování dokumentů (DV) ve vlastní zemi i pro cizí země, tím umožňuje přístup k chráněným datům pasů pro inspekční systémy• Nastavuje na nejvyšší úrovni přístupová práva k chráněným údajům pasů pro jednotlivé země• Relativně často (vzhledem k životnosti pasu) mění svoje klíče (6 měsíců – 3 roky), k tomuto účelu vydává spojovací certifikáty (link certificate), které umožní jednotlivým pasům aktualizovat si veřejný klíč CVCA• CVCA může být provozována stejnou organizací jako CSCA – vydavatelem cestovních dokladů (u nás MV)Workshop - normy pro identifikaci osob 28
  29. 29. PKI pro EAC - DV• Každá země, která chce číst chráněná data z pasů (domácích i ostatních zemí) musí provozovat alespoň jednu VA - Verifikační autoritu – (DV - Document Verifier)• VA ve skutečnosti neprovádí ověřování pasů, ale je certifikační autoritou, která vydává certifikáty pro inspekční systémy – IS• VA je správcem domény inspekčních systémů ve své zemi, vydává jim certifikáty umožňující přístup k chráněným údajům pasů• VA je autorizován k vydávání certifikátů pro „své“ IS na základě certifikátu od NVA• VA musí požádat o certifikát od NVA každé země, jejíž pasy mají být kontrolovány IS v doméně VA (například pro kontrolu německých pasů musí česká VA požádat německou NVA o vydání certifikátu, který bude opravňovat českou VA k vydání certifikátů pro české IS ke kontrole německých pasů)• Doba platnosti certifikátů VA je 14 dnů – 3 měsíce• VA může omezit práva a dobu platnosti certifikátů pro své IS• VA je typicky provozována organizací zodpovědnou za kontrolu cestovních dokladů (u nás Policie ČR)Workshop - normy pro identifikaci osob 29
  30. 30. PKI pro EAC - IS• Inspekční systém dostává certifikáty pouze od VA své země• IS musí mít samostatný certifikát pro pasy každé země, kterou kontroluje• Certifikáty IS mají velmi krátkou dobu platnosti (1 den až 1 měsíc) kvůli teoretické možnosti krádeže IS• IS provádí vlastní kontrolu pasů s využitím Extended Access ControlWorkshop - normy pro identifikaci osob 30
  31. 31. PKI pro EAC - certifikáty• Všechny certifikáty v rámci EAC PKI (NVA, VA, IS)musí být ověřitelné čipem pasu – CVC Card Verifiable Certificate• Všechny certifikáty v řetězu musí mít stejný algoritmus elektronického podpisu, délky klíčů a doménové parametry• Spojovací certifikáty NVA umožňují měnit klíče, případně další parametry podpisového schématuWorkshop - normy pro identifikaci osob 31
  32. 32. Obsah certifikátuCertifikáty jsou typu CVC, kódovány metodou TLV (Tag-Length-Value)Data obsažená v certifikátu:• Označení certifikační autority• Veřejný klíč• Označení držitele• Autorizace držitele• Efektivní datum certifikátu (od:)• Datum konce platnosti certifikátu (do:)• „Podpis“ certifikační autorityWorkshop - normy pro identifikaci osob 32
  33. 33. Doby platnosti certifikátů Subjekt Minimum Maximum CVCA certificate – 6 měsíců 3 roky osvědčení vnitrostátního kontrolního subjektu DV certificate – 2 týdny 3 měsíce osvědčení subjektu ověřujícího platnost dokladů IS certificate – 1 den 1 měsíc osvědčení kontrolního systémuWorkshop - normy pro identifikaci osob 33
  34. 34. Ověřování certifikátů• IS musí zaslat čipu řetěz certifikátů, který začíná spojovacími certifikáty, certifikátem VA a končí certifikátem IS• Čip si musí interně aktualizovat klíče NVA na základě spojovacích certifikátů• Čip musí odmítnout certifikáty po době platnosti.Čip nemá hodiny reálného času, používá odhad času, který si aktualizuje při každé hraniční kontrole na nejvyšší efektivní datum ověřených certifikátů NVA, VA a domovských IS.Workshop - normy pro identifikaci osob 34
  35. 35. Kódování přístupových práv 76 543210Všechny ------ xx Rolecertifikáty NVA 11 ------obsahujiCertificate ------ 10 VA domácíHolder 01 ------ VA cizíAuthorisation: IS 00 ------ -- xxxxxx 11000011 – NVA Práva 01000011 – 0000-- -- DV rezervováno 00000001 – IS duhovka -- ----1- 00000001 efektivní práva -- -----1 Otisk prstu Workshop - normy pro identifikaci osob 35
  36. 36. Spojovací certifikátSpojovací certifikát (Link certificate) umožňuje:• Přenos důvěry od původního veřejného klíče CVCA k novému klíči• Změnu algoritmů, délek klíčů a parametrůPrincipiálně osvědčuje původním soukromým klíčem nový veřejný klíč v certifikátu.Workshop - normy pro identifikaci osob 36
  37. 37. Interoperabilita vyžaduje testyProbíhají mezinárodní testy konformity čipů a OS, testy křížové interoperability čipů + OS a čteček (IS) a testy interoperability PKI pro EAC.Praha bude hostit 7. – 12. 9. 2008 celosvětovou akci pořádanou MV ČR – testy, konferenci a výstavu technologií a služeb pro cestovní doklady , viz http://www.e-passports2008.orgWorkshop - normy pro identifikaci osob 37
  38. 38. ZávěrCestovní doklady s čipem a biometrickými doklady jsou nejen novou, velmi významnou aplikací, ale současně i celosvětovou „laboratoří“, která přináší velký pokrok ve vývoji čipové technologie, aplikované kryptografie, tvorby standardů a testů.Zprovoznění celé infrastruktury pro cestovní doklady a EAC je dosud bezprecedentní celosvětovou implementací PKI a zdá se, že cestovní a budoucí identifikační doklady jsou onou dlouho očekávanou „killer application“, nezbytnou pro rozvoj dalších identifikačních a autorizačních čipových dokladů, PKI a infrastruktury pro e-government.Workshop - normy pro identifikaci osob 38
  39. 39. Dotazy a odpovědi Ivo Rosol ředitel vývojové divize OKsystem s.r.o. www.oksystem.cz rosol@oksystem.czWorkshop - normy pro identifikaci osob 39
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×