ID-kontrol via ICAO & NFC
Fuld kontrol af identitetsdokumenter i henhold til ICAO 9303. Inkluderer MRZ-scanning, NFC-chiplezning, PACE/BAC/CAN, SOD-validering, passiv autentificering, aktiv autentificering og chipautentificering.
Hvorfor ICAO/NFC-identitetskontrol?
ProjectAssistant integrerer en fuld ICAO 9303-implementering til verificering af pas og ID-kort. Ved hjælp af MRZ-scanning og NFC-chipkommunikation udlæses oplysninger som navn, fødselsdato, nationalitet, dokumentnummer og foto direkte fra den sikrede chip. Dermed bekræftes dokumentets ægthed i overensstemmelse med de lovpligtige identifikations- og dokumentationskrav.
- Ingen manuel indtastning — alle data hentes automatisk fra DG1 og DG2
- Kontrol i henhold til ICAO 9303 sikkerhedsstandarder
- Detektion af forfalskninger via SOD og hash-kæde
- Understøttelse af PACE, CAN, BAC
- Kvalitetskontrol af foto- og dokumentdata
Trin 1: MRZ-scanning
Kontrollen starter med at scanne den maskinlæsbare zone (MRZ) på et ID-kort eller pas. Mobilappen bruger et live-kameraoverlay med automatisk registrering af:
- MRZ-type (TD1, TD2, TD3)
- Checksum-validering
- CAN-afledning til PACE
- Dokumentnummer, fødselsdato, udløbsdato
Baseret på MRZ beregnes nøglerne til BAC eller PACE, og NFC-aflæsningen starter.
Trin 2: NFC-adgang (PACE / BAC / CAN)
Appen forsøger altid først PACE — dette er moderne, sikrere og hurtigere. Hvis dokumentet ikke understøtter PACE, falder systemet tilbage på BAC eller CAN.
Rækkefølge af protokoller
- PACE (foretrukket) – moderne protokoller, ECDH/ECDSA, mere sikker
- CAN – via kortadgangsnummer (ved EU-ID-kort)
- BAC – ældre pas og ID-kort
PACE-flow (GA1 → GA4)
- GA1: Start nøgleaftale (kortlægning OID → kurve)
- GA2: ECDH-udveksling
- GA3: Nonce-mapping + gensidig autentificering
- GA4: Derivation af sikker messaging-nøgle
Resultat: ENC-nøgle og MAC-nøgle, som alle efterfølgende APDU'er bliver beskyttet med.
Trin 3: Læsning af datagrupper (DG1-DG15)
Appen læser alle nødvendige datagrupper fra chippen. I din implementering læses blandt andet DG1, DG2, DG7, DG11 og DG12 afhængigt af land og tilgængelighed.
- DG1 - Maskinlæsbare data (navn, fødselsdato, dokumentnummer)
- DG2 - Ansigtsscanning / foto
- DG7 - Underskrifter (i nogle lande)
- DG11 - Yderligere personoplysninger
- DG12 - Dokumentoplysninger
- SOD - Dokument sikkerhedsobjekt (hash & signatur rod)
Data mapping sker automatisk til din EmployeeIdentityModel.
Trin 4: SOD-verifikation og passiv autentificering
SOD indeholder hashværdierne for hver datagruppe og en digital signatur fra udstedelsesstaten. ProjectAssistant validerer:
- Hashkæde: DG1 hash = SOD hash
- Signatur: PKI-signatur med CSCA- og DS-certifikater
- Certifikatets gyldighed og tilbagekaldelse
Hvis SOD-kontrollen er vellykket, er dokumentet kryptografisk autentisk.
Trin 5: Aktiv autentificering
Hvis dokumentet understøtter det, udfører appen Active Authentication. Hermed kontrollerer vi, om chippen er original og ikke klonet.
- Udfordring → Svar
- ECDSA / RSA-verifikation
- Sikkerhedskontrol mod kopier
Hvis signaturen er korrekt, er chippen unik og ikke kopieret.
Trin 6: Chipgodkendelse
Chipautentificering erstatter aktiv autentificering i moderne eID'er. Den bekræfter chipens ægthed via en ny ECDH-udveksling.
- ECDH med chip-privat nøgle
- Nye sessionsnøgler
- Fuldstændig bevis for ægthed
Kobling til medarbeider
Efter vellykket verifikation knyttes alle oplysninger automatisk til medarbejderen:
- Navn, fødselsdato, nationalitet
- Dokumentnummer, udløbsdato
- Foto fra DG2
- Kontrollog inklusive PACE/BAC/CAN-detaljer
Dokumentet vises automatisk i medarbejderdokumentationssystemet.
