Nowe karty wieloaplikacyjne



Podobne dokumenty
Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia

Opis przedmiotu zamówienia/specyfikacja techniczna

Szczegółowy opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia (OPZ)

Opis przedmiotu zamówienia

Tarnowska Karta Miejska dokumentacja techniczna

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

Spis treści. Od Wydawcy

ZAPYTANIE OFERTOWE. Dęblin, dnia r.

Biometria w projektach rządowych

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Nowa legitymacja studencka w aplikacji Uczelnia.cl

Laboratorium Programowania Kart Elektronicznych

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek

Biometryczna Identyfikacja Tożsamości

Czytnik kart cyberjack RFID comfort (PL) dla nowych dowodów osobistych

Opis przedmiotu zamówienia

Karty kryptograczne w ±rodowisku Linux

Elektroniczna Legitymacja Studencka

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Szczegółowy opis przedmiotu zamówienia:

Laboratorium Programowania Kart Elektronicznych

epolska XX lat później Daniel Grabski Paweł Walczak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Funkcja płatnicza na ELS

Bezpieczeństwo kart elektronicznych

Początki Javy. dr Anna Łazińska, WMiI UŁ Podstawy języka Java 1 / 8

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Działalność MCP oraz kierunki rozwoju

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Laboratorium Programowania Kart Elektronicznych 2016/2017

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Kontrola dostępu, System zarządzania

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP

w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Szczecin "Zastosowania nowych technologii w systemach karty miejskiej "

PROJEKT I IMPLEMENTACJA UNIWERSALNEJ APLIKACJI DO OBSŁUGI KART ELEKTRONICZNYCH

Struktury systemów operacyjnych

>>> Techniki rozbudowy systemów wbudowanych >>> Biblioteki wspomagające rozbudowę systemów wbudowanych. Name: Mariusz Naumowicz Date: 29 maja 2019

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Środowiska i platformy programistyczne

Odpowiedź: Zamawiający podtrzymuje zapisy dotyczące kar umownych zawarte w 5 Ogólnych warunków umowy (załącznik nr 8 do SIWZ).

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Komputery przemysłowe i systemy wbudowane

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Instrukcja obsługi. RUD-3 v2.0. RUD-3-DES v2.0

Instrukcja instalacji Amadeus Selling Platform

OPIS PRZEDMIOTU ZAMÓWIENIA. 1) podniesienie posiadanego przez Politechnikę Warszawską oprogramowania OPTIcamp do najnowszej wersji,

LEGITYMACJA STUDENCKA Z BIOMETRYCZNĄ IDENTYFIKACJĄ OSOBY W OGÓLNOPOLSKIM SYSTEMIE OCHRONY ZDROWIA OSOZ Aplet josoz

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

WYMAGANIA. dla stacji roboczych stanowisk obsługi dla użytkowników końcowych SRP

Klucze Sentinel HL. Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie):

Infrastruktura klucza publicznego w sieci PIONIER

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia r.

Czytnik kart RFID. dla nowych dowodów osobistych

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

SPECYFIKACJA TECHNICZNA OPROGRAMOWANIA

Zamawiający Zarząd Transportu Miejskiego w Poznaniu ul. Matejki 59, Poznań tel fax

Nowe produkty w ofercie Red Hat

OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

Zapytanie ofertowe nr 2/IAP/2013 ( dotyczy modułu nr 2/IAP )

UMOWA NR... (wzór) 1 Przedmiot umowy

Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans.

Zunifikowna Komunikacja

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Cloud Customers Relationships Wymagania wersja systemu:

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny. Ilość 1 sztuka

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Zapytanie ofertowe nr 3/IAP/2013 ( dotyczy modułu nr 3/IAP )

Warszawa: Zakup tokenów na potrzeby systemu Portal Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

Transkrypt:

Nowe karty wieloaplikacyjne Autor: Agnieszka Dąbrowska II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 10.06.2010 2008 Oberthur Technologies

Plan prezentacji Nowe karty wieloaplikacyjne Dostępne interfejsy kart i ich zastosowanie Stykowy Bezstykowy ISO, Mifare. Rodzaje kart Karty natywne, Karty Java Card, Certyfikacja produktów kartowych Oferta Oberthur Karty + oprogramowanie middleware Narzędzia deweloperskie 2008 Oberthur Technologies - CONFIDENTIAL 2

Dostępne interfejsy kart i ich zastosowanie Interfejs stykowy ISO 7816 Protokół komunikacji T=0, T=1 Interfejs bezstykowy T=CL Dostępne komendy APDU Case 4 Brak różnic z interfejsem stykowym (ISO 7816) na poziomie komend APDU Dwa alternatywne standardy: Type A oraz Type B Mifare Przechowywanie danych oraz proste operacje arytmetyczne Protokół poziomu Aplikacji Brak możliwości wysyłania komend APDU przez Mifare Niektóre karty T=CL Type A mogą emulować Mifare 2008 Oberthur Technologies - CONFIDENTIAL 3

Dostępne interfejsy kart i ich zastosowanie Karta stykowa Jeden mikroprocesor osadzony wraz z płytką kontaktową na karcie Pracuje wyłącznie w trybie STYKOWYM Karta bezstykowa Jeden mikroprocesor podłączony do anteny i zatopiony w plastiku Pracuje wyłącznie w trybie BEZSTYKOWYM Karta dualna Jeden mikroprocesor osadzony wraz z anteną i płytką kontaktową na karcie Pracuje w trybie BEZSTYKOWYM oraz STYKOWYM Karta hybrydowa DWA niezależne mikroprocesory bez połączenia między nimi jeden osadzony wraz z płytką kontaktową na karcie, pracujący wyłącznie w trybie STYKOWYM drugi połączony z anteną zatopiony w plastiku pracujący wyłącznie w trybie BEZSTYKOWYM 2008 Oberthur Technologies - CONFIDENTIAL 4

Rodzaje kart karta natywna EE PROM Struktura plików A Struktura plików B R O M Aplikacja A Aplikacja B System operacyjny CPU + crypto Zależność sprzętowa Podstawowe funkcje (zarządzanie plikami, ) 2008 Oberthur Technologies - CONFIDENTIAL 5

Rodzaje kart karta natywna Określony chip Określony system operacyjny Określona aplikacja R O M Application Elekt. A portmonetka Aplikacja biblioteczna Application B Operating System System Operacyjny Chip CPU - Producent + crypto X Aplikacja Application Application biblioteczna Aplikacja A B ELS Operating System System Operacyjny Chip CPU Producent + crypto Y Karta A Karta B 2008 Oberthur Technologies - CONFIDENTIAL 6

Rodzaje kart karta natywna Ograniczenia Development jest skomplikowany oraz czasochłonny Zastosowanie nowego chipa/karty oznacza przepisanie/adaptację aplikacji Większość kart zawiera jedną (wcześniej przygotowaną) aplikację Brak funkcjonalności post-issuance: Dogranie nowej aplikacji oznacza ponowne wydanie karty Dostarczenie nowych usług po wydaniu karty jest ograniczone lub niemożliwe Zalety Bardziej efektywna w zakresie szybkości działania Podobna funkcjonalność (ale ograniczenia post-issuance) Mniejsza cena 2008 Oberthur Technologies - CONFIDENTIAL 7

Rodzaje kart karta Java EE PROM Struktura plików A Aplikacja A Struktura plików B Aplikacja B Niezależność sprzętowa R O M JAVA Card API Interpreter JAVA System Operacyjny CPU + crypto przez Java Card API Architektura Virtual Machine 2008 Oberthur Technologies - CONFIDENTIAL 8

Rodzaje kart karta Java EE PROM Elektr. portmonetka Aplikacja biblioteczna Access Control Aplikacja biblioteczna Access Control R O M Application Interpreter Application Java A B Operating System System Operacyjny Chip CPU - Producent + crypto X Karta A Application Interpreter Application Java A B Operating System System Operacyjny Chip CPU - Producent + crypto Y Karta B 2008 Oberthur Technologies - CONFIDENTIAL 9

Rodzaje kart karta Java Zalety Koszty szkolenia programistów Dostępne narzędzia deweloperskie Szeroko używany język programowania Przenoszalność kodu Java Wiele usług na jednej karcie Dodawanie funkcjonalności możliwe również w trakcie życia karty Czas wdrożenia krótszy Ograniczenia Wymagane więcej pamięci RAM Zasady bezpieczeństwa dotyczące ładowania, kasowania aplikacji zależne są od producenta karty Niektóre aplikacje mogą nie przenosić się (wykorzystujące Proprietary API producenta karty) 2008 Oberthur Technologies - CONFIDENTIAL 10

Certyfikacja Co to jest certyfikat? Standard ewaluacji produktów kartowych oraz aplikacji. Określa wymagania funkcji bezpieczeństwa oraz miary zabezpieczeń. Jakiego rodzaju certyfikaty wymagane są na polu kart identyfikacyjnych z cyfrowym podpisem? FIPS 140-2 -> ewaluacja modułów kryptograficznych FIPS 201 -> PIV (Personal Identity Verification) ewaluacja Common Criteria (EAL4+, EAL5+) -> kryptografia + fizyczne zabezpieczenia obszaru deweloperskiego Jak sprawdzić czy dany produkt posiada certyfikację? FIPS140: http://csrc.nist.gov/cryptval/140-1/1401vend.htm FIPS201: http://fips201ep.cio.gov/apl.php Common Criteria: http://www.commoncriteriaportal.org/products.html 2008 Oberthur Technologies - CONFIDENTIAL 11

Oferta produktowa COSMO to rozwiązanie oparte na systemie operacyjnym Java OS Rozwiązanie wielozadaniowe 128K DI 16k 2008 Oberthur Technologies - CONFIDENTIAL 12

V7 COSMO Główne etapy ewolucji JC 2.2.2 GP 2.1.1 V5/V6 64K 16K DES 16K 32K SHA Oberthur Java 1 card Offer JC 2.2.1 : 2 GP 2.1.1 10 years V4 experience JC 2.1 VOP V2.0 JC 2.1.1 OP V2.0.1 V2/V3 32K 64K SHA 512 JC 2.0 VOP V2.0 32K SHA 256 V1 1998 1999 2001 2004 2008 Dostępność rynkowa 2008 Oberthur Technologies - CONFIDENTIAL 13

Systemy operacyjne karty i aplikacje ID-One Cosmo Multi-aplikacyjny system operacyjny 50 milionów komponentów ID-One Cosmo dostarczonych do klientów rządowych i samorządowych (armia USA, agencje rządowe USA, dowody tożsamości dla obywateli Maroka, karty CNS we Włoszech, itp.) Zgodność z najnowszymi standardami: Javacard 2.2.2 i Global Platform Wysoki poziom bezpieczeństwa: FIPS 140-2 poziom 3, certyfikat Common Criteria do EAL5+ Do 128k pamięci EEPROM, Stykowy, bezstykowy, USB interface chip Opcjonalny Odcisk Palca Match On card (format ISO 19794) 2008 Oberthur Technologies - CONFIDENTIAL 14

Przegląd normalizacji i certyfikacji bezpieczeństwa American initiatives Certified FIPS 140-2 level3 PIV / FIPS 201, GICS National initiatives IAS-ECC, CNS, CIE Certified CC EAL4+ PP-SSCD European initiatives CEN/WG15-ECC, esign-k Worldwide standards ISO 7816, ISO 14443, ISO 24727 2009 Oberthur Technologies 13 kwietnia, 2010 r. 2008 Oberthur Technologies - CONFIDENTIAL 15

Oberthur Javacard na który rynek? Paszporty elektroniczne Belgia Karta Total Corporate Karta korporacyjna dla notariuszy francuskich Karta zdrowotna Włochy Karta biometryczna Wybrzeże Kości Słoniowej Przepustka Ministerstwo Obrony Singapuru Identyfikator dla pracowników rządowych Australia (centerlink) Paszporty elektroniczne Tajlandia Dowody tożsamości Maroko Ministerstwo Obrony Szwecja Ministerstwo Obrony USA karta Identyfikacyjna Karta identyfikacyjna pracownika usług przewozowych USA Polska Policja autoryzacja 2008 Oberthur Technologies - CONFIDENTIAL 16

Konfiguracje Cosmo V7.0 Typ Cosmo V7.0 Pojemność pamięci EEPROM w KB contact dual contactless Certyfikacja Entry 16 20 Basic 32 40 Standard 64 80 Large 128 2008 Oberthur Technologies - CONFIDENTIAL 17

ID-One Cosmo V7.0 - cechy Chip(y) EEPROM:16K do 128K Dostępny od 2 różnych producentów Certyfikacja FIPS 140-2 L3 -> Q409 CC EAL5+ dla platformy otwartej -> Q409 Uwaga: Wszystkie chipy posiadają certyfikację na poziomie (co najmniej) CC EAL5+ Platforma otwarta JC 2.2.2 GP 2.1.1 Kryptografia DES/3DES (CBC,ECB) AES 128,192&256 bitów RSA do 2048 bitów EC-DSA GF(p) do 521bitów Generator kluczy RSA&EC-DSA na płycie SHA do 512 Zgodna z algorytmem Suite B NSA Diffie-Helman API (RSA&EC) Dłuższe komendy APDU dla JC2.2.2 Możliwość wczytania danych biometrycznych. Metoda Match-On-Card Protokół T=0/T=1 T=CL, typ A/typ B Mifare 1K (opcjonalnie) USB 2.0 (72K) 2008 Oberthur Technologies - CONFIDENTIAL 18

Open Platform Cosmo V7 CC EAL5+ Platforma otwarta jest certyfikowana po implementacji profilu Java Card Protection, w tym mechanizmów ładowania aplikacji: oznacza to, że poziom certyfikacji EAL5+ platformy zachowuje ważność nawet w przypadku załadowania apletu nie poddanemu ewaluacji. 2008 Oberthur Technologies - CONFIDENTIAL 19

ID-ONE COSMO V7.0a EAL5+ Standard Large Dual 2008 Oberthur Technologies - CONFIDENTIAL 20

Przegląd aplikacji Zakres Oferta PKI Oferta podpisu kwalifikowanego Produkt Authentic* ID-One Classic koniec VI 2010 IAS-ECC* Oferta FIPS PIV* GICS* Zgodność ze standardami Brak esign K Europejska Karta Obywatela (ECC) FIPS 201 Certyfikacja Brak EAL4+ PP-SSCD FIPS 201 FIPS 140-2 poziom 3 Korzyści Elastyczna oferta Dedykowana do silnej autoryzacji Dedykowana do projektów podpisu kwalifikowanego Projekty europejskie (eid, erp, egov ) zastosowania LAC & PAC Wszystkie projekty e-gov * W pełni zintegrowane z middleware (PKCS#11, CSP, minidriver, Linux, Mac OS) 2008 Oberthur Technologies - CONFIDENTIAL 21

Oferta Oberthur dla Elektronicznych Legitymacji Studenckich Applet IAS /Authentic? Funkcjonalność Interfejsy bezstykowe Mifare oraz T=CL Interfejs stykowy ISO 7816 Obsługa cyfrowych certyfikatów X.509 Wsparcie dla wielo-aplikacyjności Hardware & software ID-One Cosmo 2048bit RSA chip do 128Kb pamięci Javacard 2.2 oraz Global Platform 2.1.1 Applet IAS/Authentic załadowany i skonfigurowany Certyfikacja Common Criteria EAL 4+ PP SSCD FIPS 140-2 Level 3 Common Criteria EAL 4+ PP SSCD United-States NIST FIPS 140-2 Level 3 2008 Oberthur Technologies - CONFIDENTIAL 22

Oprogramowanie klienckie dla podpisu elektronicznego ID-One Classic Middleware (AuthentIC Web Pack) Biblioteki kryptograficzne zabezpieczające aplikacje lokalne oraz sieciowe Obsługa kart Oberthur Wsparcie dla PKCS#11 również pod Windows Vista i Windows 7 Wspierane systemy operacyjne: Microsoft Windows NT SP4 Microsoft Windows 2000 SP4 Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP1 Windows Vista SP2 Windows 7 Mac OS X V10.5 Linux RedHat entreprise 5, Linux Fedora Core 7, Linux Ubuntu 8.04 Hardy, Linux Ubuntu 9.04 2008 Oberthur Technologies - CONFIDENTIAL 23

ID One Cosmo Development Kit pakiet deweloperski 2008 Oberthur Technologies - CONFIDENTIAL 24

Dziękuję serdecznie za uwagę! Pytania? Monika Paszko Area Sales Manager tel: +48 604 144 034 m.paszko@oberthurcs.com Agnieszka Dąbrowska ID Regional Technical Support tel: +48 601 135 975 a.dabrowska@oberthurcs.com 2008 Oberthur Technologies - CONFIDENTIAL 25