ID-controle via ICAO & NFC
Volledige controle van identiteitsdocumenten volgens ICAO 9303. Inclusief MRZ-scan, NFC-chiplezing, PACE/BAC/CAN, SOD-validatie, Passive Authentication, Active Authentication en Chip Authentication.
Waarom ICAO/NFC identiteitscontrole?
ProjectAssistant integreert een volledige ICAO 9303-implementatie voor verificatie van paspoorten en ID-kaarten. Door middel van MRZ-scanning en NFC-chipcommunicatie worden gegevens zoals naam, geboortedatum, nationaliteit, documentnummer en foto rechtstreeks uit de beveiligde chip gehaald. Hiermee bevestigen we de authenticiteit van het identiteitsdocument voor WID/WKA-vereisten.
- Geen handmatige invoer — alle gegevens automatisch uit DG1 en DG2
- Controle volgens ICAO 9303 beveiligingsstandaarden
- Detectie van vervalsingen via SOD en hashketting
- Ondersteuning voor PACE, CAN, BAC
- Kwaliteitscontrole van foto & documentgegevens
Stap 1: MRZ-scanning
De controle begint met het scannen van de Machine Readable Zone (MRZ) van een ID-kaart of paspoort. De mobiele app gebruikt een live-camera overlay met automatische detectie van:
- MRZ type (TD1, TD2, TD3)
- Checksum-validatie
- CAN-afleiding voor PACE
- Documentnummer, geboortedatum, vervaldatum
Op basis van de MRZ worden de keys voor BAC of PACE berekend en start de NFC-lezing.
Stap 2: NFC toegang (PACE / BAC / CAN)
De app probeert altijd eerst PACE — dit is modern, veiliger en sneller. Indien het document geen PACE ondersteunt, valt het systeem terug op BAC of CAN.
Volgorde van protocollen
- PACE (preferred) – moderne protocollen, ECDH/ECDSA, veiliger
- CAN – via Card Access Number (bij EU ID-kaarten)
- BAC – oudere paspoorten en ID’s
PACE flow (GA1 → GA4)
- GA1: Start key agreement (mapping OID → curve)
- GA2: ECDH exchange
- GA3: Nonce-mapping + mutual authentication
- GA4: Secure messaging key derivation
Resultaat: ENC-key & MAC-key waarmee alle volgende APDU’s beveiligd worden.
Stap 3: Lezen van Datagroepen (DG1-DG15)
De app leest alle benodigde datagroepen van de chip. In jouw implementatie worden o.a. DG1, DG2, DG7, DG11 en DG12 gelezen afhankelijk van land en beschikbaarheid.
- DG1 - Machine Readable Data (naam, geboortedatum, documentnummer)
- DG2 - Gelaatsscan / foto
- DG7 - Handtekeningen (bij sommige landen)
- DG11 - Additionele personal data
- DG12 - Document info
- SOD - Document Security Object (hash & signature root)
Gegevensmapping gebeurt automatisch naar jouw EmployeeIdentityModel.
Stap 4: SOD-verificatie & Passive Authentication
De SOD bevat de hashwaarden van elke datagroep en een digitale handtekening van de uitgeverstaat. ProjectAssistant valideert:
- Hashketting: DG1 hash = SOD hash
- Signature: PKI-ondertekening met CSCA & DS-certificaten
- Certificaat geldigheid & revocation
Als de SOD-check slaagt, is het document cryptografisch authentiek.
Stap 5: Active Authentication
Indien ondersteund door het document, voert de app Active Authentication uit. Hiermee controleren we of de chip origineel is en niet gekloond.
- Challenge → Response
- ECDSA / RSA verificatie
- Beveiligingscontrole tegen kopieën
Als de handtekening klopt, is de chip uniek en niet gekopieerd.
Stap 6: Chip Authentication
Chip Authentication vervangt Active Authentication bij moderne eID’s. Het bevestigt de authenticiteit van de chip via een nieuwe ECDH-uitwisseling.
- ECDH met chip-private key
- Nieuwe session keys
- Volledig bewijs van authenticiteit
Koppeling aan medewerker
Na succesvolle verificatie worden alle gegevens automatisch gekoppeld aan de medewerker:
- Naam, geboortedatum, nationaliteit
- Documentnummer, vervaldatum
- Foto uit DG2
- Controlelog inclusief PACE/BAC/CAN details
Het document verschijnt automatisch in het medewerkersdocumentensysteem.
