Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika



Podobne dokumenty
Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

PROVEN BY TIME.

Kontrola dostępu, System zarządzania

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Laboratorium Programowania Kart Elektronicznych

Biometryczna Identyfikacja Tożsamości

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Biometria w projektach rządowych

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Biometryczna Weryfikacja (NIE inwigilacja)

ANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek

ARCHICAD 21 podstawy wykorzystania standardu IFC

Biometryczna Identyfikacja Tożsamości

Instrukcja użytkownika

Archiwum Prac Dyplomowych

Budowa i konfiguracja sieci komputerowej cz.2

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Prezentacja wyłącznie do użytku służbowego w Banku

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Jak przygotować pliki gotowe do publikacji w sieci za pomocą DigitLabu?

Laboratorium Programowania Kart Elektronicznych

Ministerstwo Finansów

Koncepcja oprogramowania SELS

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

INSTRUKCJA UŻYTKOWNIKA MPCC

Laboratorium Programowania Kart Elektronicznych

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

biometria i bankomaty recyklingowe w praktyce

WYMOGI TECHNICZNE DLA KLUBÓW EKSTRAKLASY DOTYCZĄCE ELEKTRONICZNYCH SYSTEMÓW IDENTYFIKACJI OSÓB

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika

m e d i a s e r v i c e Moduł kamery JPEG z komunikacją szeregową CJ0706A

Procedury techniczne modułu Forte Kontroling. Raportowanie danych w MS Excel - Konfiguracja IIS na Windows oraz wykonanie importu

Archiwum Prac Dyplomowych

Biometria podpisu odręcznego

Spis treści DOKUMENTACJA TECHNICZNA. STS API wersja 1.1

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

PHP: bazy danych, SQL, AJAX i JSON

Ochrona danych i bezpieczeństwo informacji

STWORZENIE BIBLIOTEKI SŁUŻĄCEJ DO WCZYTYWANIA

Systemy pojedynczego logowania (Single Sign-On)

PL B1. ABB Sp. z o.o.,warszawa,pl BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL

INSTRUKCJA SZYBKIEJ INSTALACJI

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 4

Instrukcja obsługi klamki na odcisk palca L2000

Biocentrum Ochota infrastruktura informatyczna dla rozwoju strategicznych kierunków biologii i medycyny POIG /09

MP4 FY535D. Włączanie: Przesuń przełacznik ON/OFF na pozycję ON i przytrzymaj przycisk > aby właczyć. Aby wyłączyć przesuń przełacznik na pozycję OFF

Poradnik użytkownika pomoc techniczna

Aktualizacja oprogramowania sprzętowego bezprzewodowych pilotów zdalnego sterowania WR-R10

OPIS PRZEDMIOTU ZAMÓWIENIA

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP

Obsługa podpisu elektronicznego

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

Automatyzacja Testowania w WEB 2.0

Aktualizacja oprogramowania sprzętowego bezprzewodowych pilotów zdalnego sterowania WR-1/WR-R10

Specyfikacja techniczna. mprofi Interfejs API

Microsoft.NET: ASP.NET MVC + Entity Framework (Code First)

Aktualizacja oprogramowania sprzętowego aparatów bezlusterkowych, obiektywów NIKKOR Z i zgodnych akcesoriów

PIPP

Elektroniczny odpis z Krajowego Rejestru Sądowego

Programowanie MorphX Ax

Załącznik nr 3 WZÓR ELEKTRONICZNEJ LEGITYMACJI STUDENCKIEJ

Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

Szczegółowy opis przedmiotu zamówienia:

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Pomoc dla systemu WordPress

U S T A W A. z dnia. o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach

1 Włącz aparat. Jeśli aktualizujesz oprogramowanie sprzętowe lampy błyskowej,

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

1 Włącz aparat. Jeśli aktualizujesz oprogramowanie sprzętowe lampy błyskowej,

Szczegółowy opis przedmiotu zamówienia

DPDInfoServices. Specyfikacja biznesowa. Version DPD Polska Sp. z O.O. Warszawa

Bezpieczeństwo usług oraz informacje o certyfikatach

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Wybór urządzenia/ Scanner Selection Screen: Skrócony Opis Programu MetroSet 2

Mobile Device Managemant Instrukcja obsługi

Instrukcja użytkownika bgk24 Moduł Konsolidacja Finansów Publicznych

CENTRALNA BIBLIOTEKA STATYSTYCZNA PRZEWODNIK PO KATALOGU KOMPUTEROWYM SYSTEM ALEPH WERSJA 22

Instrukcja procedowania pracy dyplomowej w systemie APD dla studenta.

Instrukcja procedowania pracy dyplomowej w systemie APD dla Promotora.

Odciski palców ekstrakcja cech

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

Szczegółowy opis przedmiotu zamówienia

Biometryczna Identyfikacja Tożsamości

System kontroli dostępu Yotogi

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Proces dwukierunkowej wymiany danych

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

Nowa legitymacja studencka w aplikacji Uczelnia.cl

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Aktualizacja oprogramowania sprzętowego aparatu fotograficznego

Transkrypt:

Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej np.: a. Kształt ucha b. Cechy twarzy c. Geometria palca d. Odcisk palca e. Soczewka f. Itp. 2. Dynamiczna: wymaga wykonania pewnej akcji przez osobę autoryzowaną np.: a. Ruch ust b. Schemat głosowy c. Podpis d. itp. Skróty: ICC Integrated Circuit(s) Card układ scalony karty IFD Interface Device - Interfejs urządzenia (skanera)

Ogólny proces weryfikacji Rysunek 1Ogólny schemat procesu weryfikacji Osoba przykłada kartę do czytnika. Oraz przystępuje do weryfikacji cech biometrycznych. Urządzenie skanujące (sensor) wraz z urządzeniem do akwizycji danych 1 (data acquisition) pobiera dane biometryczne od osoby uwierzytelnianej i przekazuje w przetworzonej formie do dalszego etapu weryfikacji. Dane (raw data) są zwykle przetwarzane poza kartą ze względu na znaczną wielkość surowych danych. Podczas tego procesu wyszczególniane i formatowane są cechy biometryczne osoby autoryzowanej do dalszego przetwarzania (porównywania). 1 pierwszy etap przetwarzania danych polegający na ich przygotowaniu do dalszej obróbki czy interpretacji

Rysunek 2 Schemat komunikacji w statycznej weryfikacji Kiedy dane biometryczne pobrane od osoby uwierzytelnianej są już gotowe oraz dane z karty zostały załadowane, następuje proces porównania (matching) i zwracany jest wynik. Czasem zdarza się, że karta odnotowuje informacje o (nie)powodzeniu procesu weryfikacji. Porównywanie (matching) odbywa się na karcie z której, odczytywane są wcześniej zapisane (np. w procesie personalizacji karty) dane biometryczne (biometric reference data) oraz parametry decyzyjne (decision parameteres). Wyszukiwanie informacji istotnych dla procesu weryfikacji biometrycznej IFD może wymagać informacji dotyczących procesu weryfikacji. Poniższa lista zawiera elementy informacji, które mogą być wymagane przez IFD: Typ cech biometrycznych (np. odcisk palca, kształt dłoni) Podtyp cech biometrycznych (np. lewy palec wskazujący) Format danych Referencja algorytmu (id), jeśli użyty np. w komendzie MANAGE SECURITY ENVIRONMENT Identyfikator referencyjnych danych biometrycznych (biometric reference data identifier) dodatkowe dane uwierzytelniające, jeśli występują

Proces weryfikacji biometrycznej metodą statyczną: Proces weryfikacji rozpoczyna się od pobierania szablonu danych biometrycznych (Biometric Information Template), np. przez zastosowanie polecenia GET DATA. Jeśli IFD obsługuje wymagany format wskazany w BIT, a użytkownik przedstawił dane biometryczne do weryfikacji, dane są przetwarzane i dostarczone do karty za pomocą polecenia VERIFY (patrz Rysunek 3). Rysunek 3 Przykład komunikacji bez dodatkowych zabezbieczeń (without secure messaging) Jeśli BIT nie występuje, oznacza to, że osoba nie używa danych biometrycznych. Jeśli cechy biometryczne używane do weryfikacji są publiczne np. twarz, odcisk palca), należy stosować dodatkowe zabezpieczenia komunikacji (secure messaging) (patrz Rysunek 4). W tym przykładzie, proces weryfikacji rozpoczyna się od uzyskania szablonu wymaganych informacji do weryfikacji (Verification Requirement Information Template - VIT) i odpowiadający im szablon informacji biometrycznych (BIT), który może być przechowywany np. pliku FCI (File Control Information); ID pliku jest niejawnie znane. VIT zawiera informacje, czy weryfikacja biometryczna i / lub weryfikacja hasłem hasło jest dostępna i włączona, czy wyłączona oraz które kwalifikatory danych referencyjnych (KeyRef) muszą być wykorzystane dla danego interfejsu karty. W tym przykładzie BIT zawiera informacje o algorytmie (AlgID), kwalifikatorze danych referencyjnych (KeyRef) oraz dodatkowe informacje, takie jak np. rodzaj i typ danych biometrycznych. (patrz Rysunek 5).

Rysunek 4 Przykład komunikacji wraz z dodatkowymi zabezpieczeniami (with secure messaging) Rysunek 5 Przykład BIT Jeśli metoda wymaga jakichś informacji z karty przed procesem weryfikacji, dane te mogą być dostarczone w BIT. Dokładny opis BIT znajduje się w dodatku C normy ISO 7816-11:2004

Komenda używana przy statycznej metodzie weryfikacji VERIFY opisana jest w normie ISO/IEC 7816-4. Informacje jakie mogą być podane to: identyfikator danych biometrycznych (biometric reference data identifier i.e. the qualifier of the reference data) dane biometryczne (biometric verification data) Dane biometryczne (biometric verification data) mogą być zakodowane jako obiekt w formacie BER-TLV (patrz ISO/IEC 7816-4:2013-04 6.2), co jest oznaczone przez bit CLA (patrz ISO/IEC 7816-4). Dla złożonych schematów biometrycznych możliwe jest użycie łańcuchów komend opisanych w normie ISO/IEC 7816-8. Komendy opisane są przez następujące normy: SELECT FILE - ISO 7816-4 6.11 GET DATA - ISO 7816-4 6.9 MANAGE SECURITY ENVIRONMENT - ISO 7816-4:2013 11.5.11 VERIFY - ISO 7816-4 6.12 GET CHALLENGE - ISO 7816-4 6.15 EXTERNAL AUTHENTICATE- ISO 7816-4 6.14

Bibliografia 1. ISO/IEC 7816-11:2004(E) 2. ISO/IEC 7816-4:2013 3. http://www.cardwerk.com/smartcards/smartcard_standard_iso7816.aspx