Professional Documents
Culture Documents
(123doc) - Nghien-Cuu-Phat-Trien-Quy-Trinh-Xac-Thuc-Ho-Chieu-Dien-Tu-Tai-Viet-Nam
(123doc) - Nghien-Cuu-Phat-Trien-Quy-Trinh-Xac-Thuc-Ho-Chieu-Dien-Tu-Tai-Viet-Nam
(123doc) - Nghien-Cuu-Phat-Trien-Quy-Trinh-Xac-Thuc-Ho-Chieu-Dien-Tu-Tai-Viet-Nam
HÀ NỘI - 2010
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ
HÀ NỘI - 2010
MỤC LỤC
CÁC KÝ HIỆU VIẾT TẮT ........................................................................... 1
MỞ ĐẦU…… ............................................................................................... 2
Chƣơng 1. TỔNG QUAN VỀ HỘ CHIẾU ĐIỆN TỬ .............................. 4
1.1 Một số khái niệm cơ bản .................................................................... 4
1.1.1 Công nghệ RFID ................................................................................... 4
1.1.2 Chuẩn ISO 14443.................................................................................. 7
1.1.3 Hộ chiếu điện tử.................................................................................. 10
1.2 Cấu trúc và tổ chức hộ chiếu điện tử .................................................11
1.2.1 Cấu trúc hộ chiếu điện tử .................................................................... 11
1.2.2 Tổ chức dữ liệu logic .......................................................................... 13
1.2.3 Lƣu trữ vật lý ...................................................................................... 19
1.3 Kết luận.............................................................................................21
Chƣơng 2. HẠ TẦNG CƠ SỞ MẬT MÃ KHÓA CÔNG KHAI.............22
2.1 Chứng chỉ số .....................................................................................22
2.1.1 Chứng chỉ khóa công khai X.509 ........................................................ 23
2.1.2 Thu hồi chứng chỉ ............................................................................... 25
2.2 Chữ ký điện tử...................................................................................27
2.3 Hạ tầng khóa công khai PKI..............................................................29
2.3.1 Các thành phần của PKI ...................................................................... 30
2.3.2 Chức năng cơ bản của PKI .................................................................. 32
2.3.3 Mô hình tin cậy cho PKI ..................................................................... 32
2.4 Kết luận.............................................................................................36
Chƣơng 3. QUY TRÌNH XÁC THỰC HỘ CHIẾU ĐIỆN TỬ ................37
3.1 Yêu cầu đặt ra ...................................................................................37
3.1.1 Yêu cầu chung .................................................................................... 37
3.1.2 Vấn đề bảo mật thông tin trong HCĐT ............................................... 37
3.1.3 Các đặc trƣng sinh trắc quan tâm ........................................................ 40
3.2 Quy trình xác thực HCĐT tại Việt Nam ............................................43
3.2.1 Hạ tầng khoá công khai với HCĐT ..................................................... 43
3.2.2 Quy trình cấp phát hộ chiếu điện tử .................................................... 48
3.2.3 Quy trình xác thực hộ chiếu điện tử .................................................... 49
1) Kiểm tra an ninh.......................................................................................... 50
2) Basic Access Control .................................................................................. 50
3) Đọc vùng dữ liệu DG1 ................................................................................ 53
4) Chip Authentication .................................................................................... 53
5) Passive Authentication ................................................................................ 54
6) Terminal Authentication ............................................................................. 55
7) Đối chiếu đặc trƣng sinh trắc ....................................................................... 56
3.3 Đánh giá quy trình.............................................................................62
Chƣơng 4. THỬ NGHIỆM......................................................................63
4.1 Mở đầu ..............................................................................................63
4.2 Thử nghiệm hệ thống ........................................................................63
4.2.1 Hệ thống quản lý chứng chỉ số ............................................................ 63
4.2.2 Chƣơng trình ký .................................................................................. 73
4.3 Kết luận.............................................................................................78
KẾT LUẬN CHUNG ...................................................................................79
TÀI LIỆU THAM KHẢO ............................................................................80
--- 1 ---
CA Certificate Authority
DG Data Group
DS Document Signer
DV Document Verifier
IS Inspection System
MỞ ĐẦU
Hiện nay trên thế giới đã có rất nhiều quốc gia sử dụng hộ chiếu điện tử thay thế
cho hộ chiếu thông thƣờng để đảm bảo an toàn, an ninh thông tin của ngƣời sử dụng,
giảm thiểu nguy cơ bị làm giả hộ chiếu, nâng cao hiệu quả, chất lƣợng quy trình cấp
phát/kiểm soát hộ chiếu… Nhìn chung, hộ chiếu điện tử có thể đƣợc xem nhƣ thành quả
của việc tích hợp công nghệ định danh qua tần số vô tuyến (Radio Frequency
Identification - RFID), công nghệ xác thực ngƣời dùng dựa trên các đặc trƣng sinh trắc
của ngƣời dùng nhƣ ảnh khuôn mặt, dấu vân tay, mống mắt… với những chuẩn cơ bản
của hộ chiếu thông thƣờng.
Việt Nam đang trên đƣờng hội nhập toàn diện với thế giới, đặc biệt là từ khi tham
gia tổ chức thƣơng mại quốc tế WTO, vấn đề giao lƣu, du lịch giữa công dân Việt Nam và
các nƣớc trên thế giới ngày càng đƣợc đẩy mạnh. Chính vì thế, vấn đề thay thế hộ chiếu
thông thƣờng bằng hộ chiếu điện tử tại Việt Nam là một việc vô cùng cấp thiết. Trƣớc
đây, Cục quản lý Xuất nhập cảnh của Bộ Công An đã từng dự kiến triển khai hộ chiếu
điện tử vào năm 2009, nhƣng cần thêm thời gian để hoàn thiện kỹ thuật và phối hợp đồng
bộ giữa các ngành. Ngày 24/02/2010, Thủ tƣớng Chính Phủ đã phê duyệt đề án quốc gia
“Sản xuất và phát hành hộ chiếu điện tử Việt Nam” và nêu rõ, bắt đầu từ năm 2011 sẽ
phát hành hộ chiếu điện tử cho công dân Việt Nam, mục tiêu đến năm 2015 là 100% hộ
chiếu cấp cho công dân Việt Nam là hộ chiếu điện tử. Với tình hình thực tế đó, luận văn
này tập trung vào việc nghiên cứu và phát triển quy trình xác thực hộ chiếu điện tử tại
Việt Nam dựa trên những kiến thức từ những mô hình đã triển khai tại nhiều nƣớc trên thế
giới. Quy trình đề xuất có sử dụng cơ chế kiểm soát truy cập mở rộng EAC (Extended
Access Control) và các cơ chế bảo mật thông tin của Tổ chức hàng không dân dụng quốc
tế ICAO (International Civil Aviation Orgnization) khuyến cáo nhằm mục đích tăng
cƣờng bảo mật các dữ liệu sinh trắc học của ngƣời sở hữu hộ chiếu nhƣ dấu vân tay,
mống mắt…
Với mục tiêu đó, những kết quả nghiên cứu, xây dựng đƣợc trong khuôn khổ luận
văn này đƣợc tổng trình bày trong bốn chƣơng sau:
- Chƣơng 1. Tổng quan về hộ chiếu điện tử: Trình bày những khái niệm cơ
bản liên quan đến hộ chiếu điện tử nhƣ công nghệ RFID (Radio Frequency
IDentification), các chuẩn ISO 14443, cấu trúc và cách tổ chức dữ liệu của chip
RFID đƣợc lƣu trong hộ chiếu điện tử.
- Chƣơng 2. Hạ tầng khóa công khai PKI: Đề cập đến những kiến thức lý
thuyết quan trọng trong quy trình xác thực hộ chiếu điện tử, đó là những vấn đề
--- 3 ---
liên quan đến hạ tầng khóa công khai PKI (Public Key Infrastructure) nhƣ
chứng chỉ số, chữ ký điện tử, các thành phần của PKI, chức năng và các mô
hình PKI cơ bản…
- Chƣơng 3. Quy trình xác thực hộ chiếu điện tử: Trình bày các bƣớc trong
quy trình xác thực hộ chiếu điện tử mà chúng tôi đề xuất sử dụng tại Việt Nam
với việc xác thực ba đặc trƣng sinh trắc của ngƣời sở hữu hộ chiếu dựa trên ảnh
khuôn mặt, ảnh vân tay và ảnh mống mắt.
- Chƣơng 4. Thực nghiệm: Nêu lên những kết quả thử nghiệm quy trình cấp
phát, quản lý chứng chỉ số phục vụ quy trình xác thực hộ chiếu điện tử. Ngoài
ra, những thực nghiệm về việc ký cũng nhƣ kiểm tra xác thực thông tin đƣợc
lƣu trên hộ chiếu cũng sẽ đƣợc trình bày trong chƣơng này.
Phần kết luận chung sẽ tổng hợp lại những đóng góp chính của luận văn cũng nhƣ
những hƣớng phát triển kế tiếp sau này.
--- 4 ---
đầu đọc. Nhƣợc điểm là giới hạn về thời gian sử dụng (khoảng 5 năm). Hơn
nữa, thẻ chủ động có giá thành cao, kích thƣớc lớn và cần chi phí bảo trì nhƣ
thay pin theo định kỳ.
Thẻ thụ động: loại thẻ này không có nguồn năng lƣợng, năng lƣợng cung
cấp bởi đầu đọc thông qua ăng ten. Nhƣợc điểm chính của loại thẻ này là làm
việc trong khoảng cách gần (chỉ khoảng vài feet). Tuy nhiên, ƣu điểm của nó
là không cần nguồn nuôi, thời gian sử dụng lên đến 20 năm, giá thành rẻ và
kích thƣớc nhỏ.
Thẻ bán thụ động: Giống nhƣ thẻ thụ động, thẻ bán thụ động phản hồi
(không phải truyền) năng lƣợng sóng vô tuyến ngƣợc lại đầu đọc. Tuy nhiên,
chúng cũng có nguồn nuôi các mạch tích hợp trong thẻ. Loại này kết hợp ƣu
điểm và hạn chế đƣợc một số nhƣợc điểm của hai loại trên.
Ngoài cách phân chia nhƣ trên, ngƣời ta cũng phân loại thẻ theo khả năng đọc ghi bộ
nhớ của thẻ. Theo cách tiếp cận này, thẻ chia thành một số loại nhƣ chỉ đọc, ghi một lần-
chỉ đọc, đọc/ghi, đọc/ghi tích hợp bộ cảm biến và đọc/ghi tích hợp bộ phát [17].
Đầu đọc thẻ RFID
Là thiết bị dùng để truy xuất thông tin từ thẻ RFID. Đầu đọc có một ăngten phát
sóng vô tuyến, khi thẻ đi vào vùng phủ sóng của đầu đọc, nó sẽ thu năng lƣợng từ sóng vô
tuyến này và kích hoạt thẻ. Với các ứng dụng làm việc trong khoảng gần nhƣ điều khiển
truy cập, ăngten đƣợc tích hợp trong đầu đọc, nhƣng với các ứng dụng làm việc tầm xa,
ăngten thƣờng nằm độc lập và kết nối với đầu đọc bằng cáp đồng có trở kháng đƣợc bảo
vệ. Bộ đọc giãi mã dữ liệu đã đƣợc mã hóa từ mạch tích hợp (chip silicon) của thẻ, dữ liệu
đƣợc đƣa vào máy chủ và đƣợc xử lý bởi phần mềm thích hợp.
Tần số làm việc
Thẻ RFID chủ yếu hoạt động trong bốn tần số chính sau.
- Low-frequency (LF): băng tần từ 125 KHz - 134 KHz. Thẻ hoạt động trong dải
băng tần này phù hợp với phạm vi ngắn nhƣ hệ thống chống trộm, nhận dạng
động vật hay hệ thống khóa tự động.
- High-frequency (HF): băng tần 13,56 MHz. Tần số này có độ chính xác cao
hơn với phạm vi 3 feet ( 1m), vì thế giảm thiểu rủi ro đọc sai thẻ. Các thẻ hoạt
động ở tần số HF đƣợc dùng trong việc theo dõi vật liệu trong các thƣ viện và
kiểm soát hiệu sách, theo dõi hành lý vận chuyện bằng máy bay… Loại thẻ
hoạt động trong hai dải tần số LF và HF sử dụng bộ đôi cảm ứng giữa hai cuộn
--- 7 ---
dây xoắn (ăngten) của thẻ và đầu đọc để cung cấp năng lƣợng và gửi thông tin.
Các cuộn dây này thực sự là các mạch LC tuned, khi đặt đúng tần số thì chúng
cực đại hóa việc truyền năng lƣợng.
- Ultrahigh-frequency (UHF): băng tần 900 MHz. Trong tần số này các thẻ có
thể hoạt động ở phạm vi từ 3 đến 15 feet. Tuy nhiên, trong tần số này, các thẻ
dễ bị ảnh hƣởng bởi các yếu tố môi trƣờng hơn ở các tần số khác. Băng tần 900
MHz phù hợp hơn cho các ứng dụng dây chuyền nhƣ kiểm tra pallet và
container, xe chở hàng và các toa trong vận chuyển tàu biển…
- Microware-frequency (MF): băng tần 2,45 GHz và 5,8 GHz. Thẻ hoạt động
trong tần số này có thể đọc đƣợc ở phạm vi hơn 10m [17].
1.1.2 Chuẩn ISO 14443
ISO (International Organization for Standardization) và IEC (International
Electrotechnical Commission) tạo thành hội đồng quốc tế tiêu chuẩn hóa kỹ thuật toàn
cầu. Các tổ chức quốc gia thành viên của ISO hoặc IEC tham gia trong việc phát triển các
chuẩn quốc tế thông qua các ủy ban kỹ thuật đƣợc thành lập để giải quyết các vấn đề đặc
thù của hoạt động kỹ thuật.
Các chuẩn trong đặc tả của ISO hoặc IEC đảm bảo sự tƣơng tác lẫn nhau giữa các
thành phần đƣợc sản xuất bởi các nhà sản xuất khác nhau. Nếu không có các chuẩn do
ISO/IEC đặt ra, mỗi nhà sản xuất sẽ tự thiết kế các sản phẩm của họ theo đặc tả riêng và
gây ra vấn đề không tƣơng thích khi kết nối các sản phẩm đó lại với nhau.
Chuẩn ISO/IEC 14443 (viết tắt là ISO 14443) là một chuẩn quốc tế gồm 4 phần, đặc
tả thẻ thông minh phi tiếp xúc (contactless smart cards) hoạt động ở tần số 13.56MHz
trong phạm vi gần với một angten. Chuẩn ISO này bao gồm chuẩn giao tiếp và giao thức
truyền thông tin giữa thẻ và đầu đọc. Chuẩn ISO 14443 không chỉ định hệ điều hành trong
thẻ và đầu đọc, đƣợc hỗ trợ bởi hầu hết các nhà sản xuất thẻ thông minh phi tiếp xúc.
ISO 14443 gồm 4 phần: Đặc tả phần cứng; Năng lƣợng tần số vô tuyến và giao diện
tín hiệu; Khởi tạo và chống xung đột; Giao thức truyền dữ liệu.
ISO 14443-1
Phần 1 của chuẩn ISO 14443 là đặc tả phần cứng, đƣợc đƣa ra vào ngày 15/04/2000,
xác định các đặc điểm vật lý của thẻ tiếp xúc (PICC - Proximity Card). Chuẩn này định
nghĩa:
- Kích thƣớc của thẻ (tham khảo thêm trong chuẩn ISO 7810).
--- 8 ---
đầu đọc duy trì năng lƣợng trong suốt quá trình trao đổi. Đây là thế mạnh chính so với
Type A. Type B sử dụng mã hóa bit NRZ.
Để thẻ và đầu đọc trao đổi đƣợc với nhau, Type A sử dụng kỹ thuật mã hóa bit OOK
Manchester, Type B sử dụng mã hóa bit BPSK [7].
ISO 14443-3
Phần 3 của chuẩn ISO 14443 là khởi tạo và chống xung đột. Chuẩn này mô tả:
- Cơ chế thăm dò (Polling) đối với các thẻ đi vào từ trƣờng của đầu đọc.
- Định dạng byte, cấu trúc lệnh và khe thời gian.
- Câu lệnh yêu cầu (REQ) và trả lời yêu cầu (ATQ).
- Phƣơng pháp chống xung đột để phát hiện và giao tiếp với một thẻ cụ thể khi
có một vài thẻ cùng ở trong phạm vi của đầu đọc. Phƣơng pháp phát hiện xung
đột này dựa trên số ID duy nhất của mỗi thẻ, tuy nhiên, phƣơng pháp này là
khác nhau đối với Type A và Type B.
o Type A: Sử dụng phƣơng pháp Binary tree để phát hiện ra ID của thẻ.
o Type B: Sử dụng phƣơng pháp Slotted Aloha với những bộ đánh dấu
khe đặc biệt.
Cơ chế khởi tạo và chống xung đột đƣợc thiết kế cho phép xây dựng các đầu đọc có
khả năng giao tiếp đồng thời với nhiều thẻ cùng loại. Các thẻ này sẽ cùng đợi trong
trƣờng chờ lệnh Polling. Một đầu đọc đa giao thức có thể Polling một loại, hoàn thành
giao dịch với thẻ phản hồi và sau đó Polling cho loại khác, đồng thời giao dịch với các cái
khác [8].
ISO14443-4
Phần 4 của chuẩn ISO 14443 là giao thức truyền dữ liệu. Đây là phần đặc tả giao
thức truyền khối bán song công (half-duplex), xác định những vấn đề cho môi trƣờng phi
tiếp xúc, định nghĩa việc truyền dữ liệu trong suốt và độc lập với các lớp bên dƣới.
Phần này định nghĩa một giao thức truyền dữ liệu mức cao cho Type A và Type B.
Giao thức đƣợc miêu tả trong phần 4 là một tùy chọn cho chuẩn ISO 14443, các thẻ cảm
ứng có thể đƣợc thiết kế hỗ trợ hoặc không hỗ trợ giao thức này.
Phần này giải quyết phần lớn quy ƣớc thống nhất băng thông giữa thẻ và đầu đọc,
định dạng khối đóng gói dữ liệu, chuỗi (chia nhỏ một khối lớn ra thành nhiều khối nhỏ
hơn) và xử lý lỗi.
--- 10 ---
Nội dung cụ thể của các phần ISO14443 đƣợc miêu tả trong các tài liệu [6,7,8,9].
1.1.3 Hộ chiếu điện tử
Nhƣ chúng ta đã biết, hộ chiếu là một loại giấy tờ tuỳ thân dùng để nhận dạng cá
nhân và quốc tịch của công dân sở hữu hộ chiếu. Thông thƣờng, hộ chiếu chứa các thông
tin cơ bản nhƣ ảnh khuôn mặt, họ tên, ngày tháng năm sinh, giới tính, quê quán, quốc
tịch, số chứng minh nhân dân, ngày cấp, cơ quan cấp, các thông tin về cơ quan cấp hộ
chiếu, ngày cấp, thời hạn có giá trị...
Với sự ra đời của thẻ thông minh phi tiếp xúc sử dụng công nghệ RFID, những
thông tin cá nhân thể hiện trong một hộ chiếu của công dân hoàn toàn có thể đƣợc lƣu trữ
trên thẻ thông minh phi tiếp xúc. Việc lƣu trữ những thông tin cá nhân của hộ chiếu trong
thẻ thông minh phi tiếp xúc sẽ cho phép nâng cao hiệu quả của quy trình cấp phát, kiểm
duyệt hộ chiếu thông qua các hệ thống xác thực tự động. Với cách tiếp cận này, hiện nay
trên thế giới đã và đang triển khai mô hình hộ chiếu mới, đó là hộ chiếu điện tử (HCĐT).
Hộ chiếu điện tử, hay còn gọi là hộ chiếu sinh trắc là hộ chiếu thông thƣờng kết hợp cùng
thẻ thông minh phi tiếp xúc dùng để lƣu trữ những thông tin cá nhân, trong đó có cả
những dữ liệu sinh trắc của ngƣời dùng. Thẻ thông minh phi tiếp xúc đƣợc nhúng vào bên
trong thân hộ chiếu, và toàn bộ dữ liệu sinh trắc lƣu trong thẻ sẽ đƣợc mã hóa, đƣợc bảo
đảm tính nguyên vẹn thông qua những chuẩn đặc biệt liên quan [1].
Hộ chiếu truyền thống đã sử dụng một số kỹ thuật bảo vệ để tăng tính an toàn, bảo
mật hộ chiếu nhƣ thuỷ ấn (watermarking), các vùng quang học chỉ ghi đƣợc bằng các máy
in chuyên dụng đƣợc tạo ra khi sản xuất phôi hộ chiếu… Tuy nhiên, việc làm giả hộ chiếu
vẫn còn xuất hiện với những kỹ thuật truyền thống nhƣ vậy. Với việc tích hợp sử dụng
công nghệ RFID cùng những phƣơng pháp bảo đảm an toàn an ninh thông tin, hộ chiếu
điện tử sẽ cho phép nâng cao chất lƣợng bảo mật cũng nhƣ an toàn thông tin hộ chiếu,
chống đƣợc sự giả mạo sản xuất hộ chiếu [2].
Hiện nay trên thế giới đã và đang có nhiều nƣớc triển khai mô hình hộ chiếu điện tử
nhƣ Anh, Pháp, Mỹ, Đức... Việt Nam đang trên đƣờng hội nhập và phát triển toàn diện
với thế giới, nhất là khi đã tham gia tổ chức thƣơng mại quốc tế WTO. Vấn đề kiểm soát
một cách có hiệu quả việc xuất nhập cảnh của công dân, không chỉ đối với công dân Việt
Nam mà còn đối với những công dân nƣớc ngoài đang trở thành vấn đề quan trọng đối
với an ninh quốc gia. Chính vì vậy, việc nghiên cứu công nghệ, xây dựng một mô hình
bảo mật và quy trình xác thực hộ chiếu điện tử ở Việt Nam đang đƣợc đặt ra. Một trong
những chỉ tiêu đƣợc đặt ra trong dự thảo Quyết định của Thủ tƣớng Chính phủ Phê duyệt
Chƣơng trình Quốc Gia về Ứng dụng Công Nghệ Thông Tin đƣợc Bộ Thông tin và
--- 11 ---
Truyền thông xin ý kiến nhân dân từ ngày 16/10/2009 đến 16/12/2009 là đến năm 2015,
100% hộ chiếu đƣợc cấp cho công dân Việt Nam phục vụ công tác xuất, nhập cảnh là hộ
chiếu điện tử [22].
44 ký tự và đƣợc sắp xếp theo phông OCR-B in hoa gồm bốn thông tin quan
trọng:
Họ tên: Xuất hiện ở dòng đầu tiên từ ký tự thứ 6 đến ký tự thứ 44.
Số hộ chiếu: Xuất hiện ở 9 ký tự đầu tiên của dòng thứ 2.
Ngày tháng năm sinh: Xuất hiện từ ký tự thứ 14 đến 19 của dòng thứ 2
theo định dạng YYMMDD.
Ngày hết hạn: Xuất hiện từ ký tự 22 đến 29 của dòng thứ 2 theo định
dạng YYMMDD.
Mạch RFIC có thể đƣợc gắn vào một trong các vị trí khác nhau trong booklet,
thông thƣờng là giữa phần bìa và phần trang dữ liệu. Trong quá trình gắn, cần
phải đảm bảo rằng chip không bị ăn mòn và không bị rời ra khỏi booklet.
liệu thành các nhóm logic. Trong HCĐT, ngoài các thành phần dữ liệu bắt buộc còn có
các thành phần dữ liệu tùy chọn.
Các thành phần dữ liệu lƣu trong HCĐT đƣợc mô tả nhƣ trong hình 9 dƣới đây.
Trong quá trình tổ chức dữ liệu logic, cần phải thõa mãn các yêu cầu sau [12]:
Đảm bảo hiệu quả và tạo các điều kiện thuận lợi cho ngƣời sở hữu HCĐT hợp
pháp.
Đảm bảo sự an toàn cho các thông tin đã lƣu khi mở rộng dung lƣợng lƣu trữ
của chip.
Cho phép tƣơng tác toàn cầu đối với dung lƣợng dữ liệu mở rộng dựa trên cấu
trúc dữ liệu logic của HCĐT.
Xác định các thông tin tùy chọn mở rộng theo nhu cầu của tổ chức hoặc chính
phủ cấp hộ chiếu.
Cung cấp dung lƣợng mở rộng khi ngƣời dùng yêu cầu.
Hỗ trợ đa dạng các tùy chọn bảo vệ dữ liệu.
Hỗ trợ cho các tổ chức và chính phủ cập nhật thông tin vào HCĐT.
Tận dụng các chuẩn quốc tế hiện có….
Cùng với tổ chức dữ liệu logic, việc phân loại logic các thành phần dữ liệu có liên
quan cũng đã đƣợc thiết lập. Và để thuận lợi cho việc đọc, ghi và kiểm tra thông tin trên
phạm vi toàn cầu, các thành phần dữ liệu đƣợc tổ chức thành các nhóm dữ liệu. Mỗi
nhóm dữ liệu đƣợc gán với một số tham chiếu. Với các phiên bản HCĐT hiện tại, LDS
chia các thành phần dữ liệu thành 16 nhóm, đƣợc đánh số từ DG1 đến DG16. Trong
tƣơng lai, LDS sẽ có thêm ba nhóm dữ liệu mới là DG17, DG18 và DG19. Các nhóm dữ
liệu đều đƣợc mã hóa để đảm bảo tính xác thực và toàn vẹn thông tin.
--- 16 ---
Các nhóm dữ liệu bắt buộc và tùy chọn đƣợc mô tả trong hình 11 sau:
Trong 16 nhóm dữ liệu của LDS, 2 nhóm dữ liệu đầu tiên DG1 và DG2 là bắt buộc,
còn 14 nhóm dữ liệu sau là tùy chọn:
DG1: Nhóm dữ liệu chứa thông tin giống với thông tin lƣu trong MRZ.
DG2: Nhóm dữ liệu lƣu trữ ảnh khuôn mặt đã mã hóa của ngƣời sở hữu hộ
chiếu. Ảnh này định dạng theo chuẩn JPEG hoặc JPEG2000. Kích thƣớc
ảnh khoảng từ 12 đến 20K (kilobytes). Đây là thông tin thống nhất trên toàn
cầu giúp cho việc kiểm tra định danh của ngƣời sử dụng với các thông tin
trong HCĐT.
DG3: Nhóm dữ liệu lƣu trữ dấu vân tay của ngƣời sở hữu HCĐT đã mã hóa.
DG4: Nhóm dữ liệu lƣu trữ mống mắt của ngƣời sở hữu HCĐT đã mã hóa.
Hai nhóm dữ liệu DG3 và DG4 là tùy chọn đối với mỗi quốc gia trong việc
đƣa vào chip RFID trong HCĐT để xác thực ngƣời dùng.
DG5: Lƣu ảnh chân dung của ngƣời mang hộ chiếu. Định dạng ảnh là JPEG
hoặc JPEG2000.
DG6: Nhóm dữ liệu dự phòng dùng trong tƣơng lai.
DG7: Nhóm dữ liệu lƣu chữ ký của ngƣời mang hộ chiếu. Thông tin này
đƣợc lƣu dƣới dạng ảnh JPEG2000.
DG8/9/10: Các nhóm dữ liệu mô tả thông tin về đặc tính dữ liệu, đặc tính
cấu trúc.
DG11/12: Nhóm dữ liệu lƣu trữ các thông tin chi tiết thêm về ngƣời sở hữu
hộ chiếu ngoài các thông tin đã đƣợc lƣu ở DG1.
DG13: Nhóm dữ liệu chứa thông tin riêng biệt do cơ quan cấp hộ chiếu thể
hiện.
DG14: Nhóm dữ liệu dự phòng dùng cho tƣơng lai.
DG15: Nhóm dữ liệu lƣu khóa công khai dùng cho quá trình xác thực chủ
động.
DG16: Nhóm dữ liệu lƣu trữ thông tin về ngƣời khi cần có thể liên lạc.
Chi tiết về độ lớn trƣờng thông tin, bắt buộc hay tùy chọn, định dạng các thành phần
dữ liệu… của các nhóm dữ liệu tham khảo ở tài liệu ICAO Document 9303 [12].
--- 19 ---
Hình 12. Tổ chức vật lý thông tin trong hộ chiếu điện tử [12].
Bốn nhóm thành phần dữ liệu bắt buộc:
Phần thông tin MRZ (Machine Readable Zone) tƣơng ứng với nhóm dữ liệu
DG1.
Nhóm dữ liệu DG2 lƣu ảnh khuôn mặt của ngƣời mang hộ chiếu.
EF.COM, chứa thông tin phiên bản và danh sách các thẻ.
EF.SOD, chứa thông tin phục vụ xác thực và toàn vẹn.
Khi thẻ phi tiếp xúc đi qua vùng giao tiếp của đầu đọc, quá trình đọc diễn ra theo
chuẩn ISO 14443.
Để kiểm tra sự toàn vẹn các nhóm thông tin, một số thông tin chữ ký đƣợc đƣa thêm
vào và ghi trong tệp cơ sở có tên EF.SOD.
Cách thức lƣu trữ các nhóm và thành phần dữ liệu theo mô hình thứ tự ngẫu nhiên.
--- 20 ---
Cách thức lƣu trữ này phù hợp với kỹ thuật mở rộng dung lƣợng tuỳ chọn cho phép duy
trì các thành phần dữ liệu ngay cả khi nó đƣợc ghi vƣợt quá. Các thành phần dữ liệu có độ
dài không xác định đƣợc mã theo cặp giá trị length/value theo hệ thập lục phân.
Để định vị và giải mã các nhóm và thành phần dữ liệu lƣu trong các nhóm đã ghi bởi
cơ quan cấp hộ chiếu, đầu đọc dựa vào phần thông tin Header trong tệp EF.COM (hình
13). Việc xác định nhóm dữ liệu nào có trong chíp căn cứ vào thông tin Data Group
Presence Map chứa trong tệp EF.COM thông qua các thẻ TAG, mỗi thẻ chỉ định vị trí lƣu
trữ nhóm thông tin tƣơng ứng (hình 14).
Hình 13. Thông tin định vị nhóm dữ liệu lƣu trong chip.
Hình 14. Thông tin chỉ thị sự tồn tại của nhóm dữ liệu trong chip.
Với các thành phần dữ liệu trong mỗi nhóm (trƣờng thông tin), đầu đọc cũng nhận
diện sự tồn tại của chúng thông qua Data Element Presence Maps, và định vị trí lƣu trữ
dữ liệu thông qua các thẻ TAG [12].
Hình 15. Thông tin chỉ thị sự tồn tại thành phần dữ liệu trong một nhóm
--- 21 ---
Hình 16. Thông tin xác định vị trí thành phần dữ liệu trong nhóm
Chứng chỉ khóa công khai đơn giản (Simple Public Key Certificates -
SPKC).
Chứng chỉ Pretty Good Privacy (PGP).
Chứng chỉ thuộc tính (Attribute Certificates - AC).
Những loại chứng chỉ này đều có cấu trúc định dạng riêng. Hiện nay chứng chỉ
X.509 đƣợc sử dụng rộng rãi trong hầu hết các hệ thống PKI.
2.1.1 Chứng chỉ khóa công khai X.509
Chứng chỉ khóa công khai X.509 v3 là định dạng chứng chỉ đƣợc sử dụng phổ biến
và đƣợc hầu hết các nhà cung cấp sản phẩm PKI triển khai. X.509 đƣợc Hội viễn thông
quốc tế (ITU) đƣa ra lần đầu tiên vào năm 1988 nhƣ là một bộ phận của dịch vụ thƣ mục
X.500.
Khuôn dạng chứng chỉ số X.509 đƣợc mô tả nhƣ trong hình sau.
công khai mới của CA gốc phải đƣợc phân phối đến tất cả các thực thể cuối
trong hệ thống theo một số cơ chế khác nhau.
Mô hình mắt lƣới
Mô hình mắt lƣới hay còn gọi là mô hình xác thực chéo, là mô hình đƣa ra sự tin cậy
giữa hai hoặc nhiều CA với nhau. Mỗi CA có thể ở trong mô hình CA hoặc trong một mô
hình mắt lƣới khác. Trong mô hình này có thể có nhiều hơn một CA gốc tạo sự tin cậy
giữa các CA khác nhau. Thông qua việc xác thực chéo giữa các CA gốc mà các CA tin
tƣởng lẫn nhau. Hình 25 là minh họa cho mô hình này.
Hiện nay các tổ chức chính phủ và các công ty đang thiết lập CA riêng theo yêu cầu
PKI của mình. Khi có yêu cầu xử lý giao tiếp giữa các tổ chức với nhau, những CA này sẽ
tiến hành xác thực chéo độc lập, dẫn đến sự phát triển của Internet trong mô hình tin cậy
theo các hƣớng khác nhau.
Mô hình ngƣời sử dụng trung tâm
Trong mô hình này, mỗi ngƣời sử dụng trực tiếp và hoàn toàn có trách nhiệm trong
việc quyết định tin tƣởng hay từ chối chứng chỉ. Mỗi ngƣời sử dụng giữ một khóa vòng
và khóa này đóng vai trò là CA của họ. Khóa vòng chứa khóa công khai đƣợc tin cậy của
những ngƣời sử dụng khác trong cộng đồng. Mô hình này đã đƣợc Zimmerman phát triển
để sử dụng trong chƣơng trình phần mềm bảo mật PGP (Pretty Good Privacy).
Mô hình này có một số nhƣợc điểm nhƣ sau [18]:
Không có khả năng mở rộng và thích hợp với những miền lớn.
Khó để đặt mức độ tin cậy đối với khóa công khai đƣợc lấy từ ngƣời khác.
Không có sự nhất quán của quá trình xác thực vì nó phụ thuộc vào ngƣời sử
dụng.
Mỗi ngƣời sử dụng đều phải quản lý PKI và đòi hỏi phải hiểu sâu về nó.
Trong hạ tầng khóa công khai PKI còn có một số mô hình nữa nhƣ mô hình Hub và
Spoke, mô hình Web… Mỗi mô hình có một số ƣu nhƣợc điểm riêng. Việc lựa chọn mô
hình nào tùy thuộc vào những yêu cầu, mục đích của cộng đồng ngƣời sử dụng, liên quan
đến chi phí, thời gian triển khai, nhân lực quản lý, công nghệ hỗ trợ và một số vấn đề liên
quan khác.
đƣợc quan tâm và có tính cấp bách. Những thông tin lƣu trong thẻ RFID là những thông
tin cá nhân của chủ sở hữu nên cần phải đảm bao an ninh tuyệt mật, tránh tình trạng mất
cắp thông tin.
1) Một số nguy cơ đối với bảo mật thông tin HCĐT
Hộ chiếu điện tử sử dụng công nghệ không dây và lƣu trữ các dữ liệu cá nhân nhạy
cảm của ngƣời dùng. Cùng với sự phát triển mạnh mẽ của công nghệ thông tin và các
thiết bị hiện đại nên càng ngày càng xuất hiện những nguy cơ tiềm ẩn đối với việc bảo
mật thông tin trong HCĐT.
Theo [15] thì có một số nguy cơ chính đối với vấn đề bảo mật thông tin HCĐT nhƣ
sau:
Clandestine scanning: Chính sách của ICAO không bắt buộc có kiểm soát truy
cập hoặc mã hóa truyền thông giữa chip RFID và đầu đọc trong quá trình xác
thực HCĐT. Điều này sẽ gây ra nguy cơ dữ liệu trong chip RFID sẽ bị scanning
trong quá trình truyền, dẫn đến lộ những thông tin cá nhân của ngƣời dùng.
Clandestine tracking: Nguy cơ này liên quan đến định danh của thẻ RFID. Việc
xác định đƣợc định danh của thẻ phi tiếp xúc cho phép xác định đƣợc nguồn gốc
của HCĐT, chẳng hạn nhƣ quốc tịch của ngƣời mang hộ chiếu.
Skimming and Cloning: Khi dữ liệu trong chip RFID bị rò rỉ, nó cho phép nhân
bản chip RFID để tạo ra một HCĐT mới. Đây là một trong những nguy cơ
nghiêm trọng cần phải đƣợc chú ý trong suốt quá trình phát hành và sử dụng
HCĐT.
Eavesdropping: Nguy cơ nghe lén thông tin luôn đƣợc coi là nguy cơ có tính
nguy hiểm nhất trong vấn đề bảo mật hộ chiếu điện tử. Nguy cơ này diễn ra
trong quá trình đầu đọc hộ chiếu đọc dữ liệu từ chip RFID. Những thông tin
đƣợc truyền giữa chip và đầu đọc có thể bị nghe lén trong một khoảng cách nhất
định. Hiệu ứng lồng Faraday đối với hộ chiếu điện tử cũng không thể ngăn chặn
đƣợc nguy cơ này. Tại các điểm xuất nhập cảnh, việc kiểm soát nguy cơ này có
thể thực hiện đƣợc khi làm tốt việc kiểm tra tự động những thiết bị đọc thẻ RFID
khác.
Biometric data-leakage: Cùng với các thông tin cá nhân khác, HCĐT còn chứa
các dữ liệu sinh trắc học của ngƣời sở hữu hộ chiếu nhƣ ảnh khuôn mặt, dấu vân
tay, mống mắt. Đây đều là những dữ liệu đặc biệt quan trọng và có nguy cơ bị lộ
--- 39 ---
ra ngoài. Nguy cơ này liên quan mật thiết đến vấn đề đảm bảo an toàn đối với dữ
liệu sinh trắc nói riêng và toàn bộ dữ liệu lƣu trong chip nói chung.
Cryptographic Weeknesses: Nguy cơ này liên quan đến mô hình bảo đảm an
toàn và bảo mật thông tin lƣu trong chip RFID. ICAO có đƣa ra một cơ chế tùy
chọn cho phép xác thực và mã hóa truyền thông giữa chip và đầu đọc. Bằng cách
đọc vùng dữ liệu MRZ sẽ nhận đƣợc khóa mã hóa K. Tuy nhiên, khi đầu đọc đã
biết đƣợc khóa K thì không có cơ chế nào để hủy bỏ việc truy cập đến chip.
Chính vì vậy cần phải sử dụng các kỹ thuật mạnh mẽ để bảo đảm an toàn bảo
mật dữ liệu.
2) Cơ chế bảo mật thông tin
Tổ chức hàng không dân dụng quốc tế ICAO đã đƣa ra bốn cơ chế bảo mật thông tin
nhằm ngăn chặn những nguy cơ ảnh hƣởng đến an toàn, an ninh HCĐT nhƣ sau [12]:
Passive Authentication (PA): Cơ chế xác thực bị động, là cơ chế bắt buộc đối
với quá trình xác thực HCĐT, kiểm tra tính nguyên vẹn và xác thực của thông tin
lƣu trong chip RFID bằng cách kiểm tra chữ ký của cơ quan cấp hộ chiếu để xác
thực dữ liệu đƣợc lƣu trong các nhóm dữ liệu LDS trên chip RFID.
Basic Access Control (BAC): Cơ chế kiểm soát truy cập cơ bản, chống lại việc
nghe lén và đọc trộm thông tin trong HCĐT mà chƣa có sự đồng ý của ngƣời sở
hữu, ngăn chặn đƣợc nguy cơ Skimming và Eavesdropping.
Active Authentication (AA): Cơ chế xác thực chủ động, đảm bảo tính duy nhất
và xác thực của chip tích hợp trong HCĐT bằng cách đƣa ra một cặp khóa riêng.
Khóa bí mật đƣợc lƣu trữ trong nhóm dữ liệu DG15 và đƣợc bảo vệ bởi cơ chế
PA. Khóa công khai tƣơng ứng đƣợc lƣu trữ trong bộ nhớ bảo mật và có thể chỉ
đƣợc sử dụng trong chip RFID và không thể đọc đƣợc ở bên ngoài. Cơ chế này
chỉ nên đƣợc sử dụng ở những nơi mà BAC đã đƣợc thiết lập.
Extended Access Control (EAC): Cơ chế kiểm soát truy cập mở rộng, tăng
cƣờng bảo vệ các thông tin sinh trắc học nhạy cảm nhƣ vân tay, mống mắt…
đồng thời khắc phục hạn chế của quá trình xác thực chủ động. Cơ chế này gồm
hai giai đoạn:
Chip Authentication: là một giao thức cho phép hệ thống kiểm tra xác
thực tính đúng đắn của chip RFID trong HCĐT. Trƣớc khi sử dụng giao
thức này thì chip RFID cần đƣợc bảo vệ bởi giao thức BAC.
--- 40 ---
Khuôn mặt
Trong các đặc trƣng sinh trắc học của con ngƣời đƣợc sử dụng vào các hệ thống bảo
mật, nhận dạng cá nhân… thì khuôn mặt đƣợc nghiên cứu đầu tiên và lâu đời nhất. Khuôn
mặt thu hút sự chú ý trong giao tiếp xã hội, đóng một vai trò quan trọng trong việc định
danh và truyền đạt biểu cảm. Tuy nhiên, việc phát triển các mô hình tính toán để nhận
dạng mặt là khá khó khăn bởi vì khuôn mặt thì phức tạp và có nhiều tác nhân kích thích.
Bởi vậy để phát triển một hệ thống nhận dạng mặt phải yêu cầu rất nhiều kỹ thuật thị giác.
Trong hệ thống xác thực hộ chiếu điện tử, ảnh khuôn mặt đƣợc lƣu vào vùng dữ liệu
DG2 sau khi đã mã hóa. Định dạng ảnh là JPEG hoặc JPEG2000, kích thƣớc ảnh phải
đảm bảo bé hơn 20Kb. Tại các điểm xuất nhập cảnh sẽ có các camera chuyên dụng để
quét ảnh khuôn mặt của mỗi ngƣời. Để các ảnh này phù hợp với các ứng dụng sinh trắc,
chúng phải thõa mãn các tiêu chuẩn đặt ra nhƣ trên.
--- 41 ---
Vòng nhỏ
Mống mắt cũng giống nhƣ vân tay, là những đặc trƣng sinh trắc của mỗi con ngƣời,
đƣợc duy trì và ổn định trong suốt cuộc đời của họ. Mống mắt là một cơ trong mắt điều
chỉnh kích thƣớc đồng tử, điều chỉnh số lƣợng ánh sáng vào mắt. Nó phân chia màu mắt
với màu sắc dựa trên số lƣợng sắc tố melatonin trong cơ. Các đặc tính của mống mắt đƣợc
bảo vệ từ môi trƣờng và khá ổn định so với các đặc tính sinh trắc khác của con ngƣời.
Cùng với ảnh khuôn mặt và dấu vân tay thì sử dụng sinh trắc mống mắt cũng là một
giải pháp rất hữu hiệu trong việc nhận dạng cá nhân con ngƣời. Tại các điểm xuất nhập
cảnh hoặc các điểm kiểm tra, ngƣời dùng đứng trƣớc một camera để chụp hình hoặc sử
dụng tia laser để thu đƣợc ảnh mống mắt.
phân phối, khóa công khai này đƣợc các nƣớc có triển khai HCĐT trao đổi với nhau qua
đƣờng công hàm hoặc thông qua danh mục khóa công khai PKD. Sau khi xác thực xong
CDS, hệ thống IS sẽ dùng CDS để xác thực nội dung lƣu trong chip RFID.
Terminal Authentication: Là quá trình xác thực hệ thống kiểm tra IS, kiểm tra
xem IS có quyền truy cập vào vùng dữ liệu nhạy cảm trong chip RFID hay không.
Tại mỗi quốc gia có triển khai hộ chiếu điện tử, sẽ có một cơ quan cấp chứng chỉ số
quốc gia, có thể là CSCA (Coutry Signing Certification Authority) hoặc CVCA (Country
Verifying Certification Authority). Các CA cấp quốc gia này sẽ phân phối chứng chỉ cho
các cơ quan cấp hộ chiếu điện tử DS (Document Signer) để ký số lên hộ chiếu hoặc cơ
quan xác thực hộ chiếu điện tử DV (Document Verifier) để kiểm tra hộ chiếu.
Trong quá trình xác thực hộ chiếu điện tử, Terminal Authentication yêu cầu hệ
thống kiểm tra IS chứng minh đƣợc là nó đƣợc quyền truy cập vào vùng dữ liệu nhạy
cảm. Khi đó một hệ thống kiểm duyệt đƣợc trang bị ít nhất một hệ thống xác thực chứng
chỉ (Inspection System Certificate - ISC) để mã hóa khóa công khai của hệ thống kiểm
duyệt và các quyền truy cập, tƣơng ứng với khóa bí mật. Sau khi hệ thống kiểm duyệt đã
chứng minh đƣợc các thông tin của khóa bí mật thì chip RFID mới chấp nhận cho hệ
thống kiểm duyệt truy cập vào vùng dữ liệu nhạy cảm đƣợc chỉ ra trong ISC [4].
Mô hình PKI triển khai với cơ chế Terminal Authentication có các thực thể sau:
- CVCA (Country Verifying Certification Authority): Cơ quan xác thực chứng
chỉ số quốc gia.
- DV (Document Verifier): Cơ quan xác thực hộ chiếu điện tử.
- IS (Inspection System): Hệ thống kiểm duyệt tại các điểm xuất nhập cảnh.
Hình 30. Mô hình PKI phân cấp phục vụ cơ chế Terminal Authentication [4].
--- 45 ---
tập hợp chứng chỉ số (khóa công khai) của các quốc gia thành viên để quản lý và cung cấp
trực tuyến [12].
CVCA
Country
Verifying CA
CDS
CRL DS
Certificate Document
Revocation List Signer
Ghi khóa công khai PKFRIC phục vụ quá trình Chip Authentication vào
DG14.
Ghi khóa bí mật SKRFIC phục vụ quá trình Chip Authentication, khóa công
khai PKIS phục vụ quá trình Terminal Authentication vào vùng nhớ bí mật,
là vùng nhớ chỉ truy cập đƣợc bởi chính RFIC.
Ghi SOD (Document Security Object): Trong quá trình ghi thông tin vào
chip RFIC, có một bƣớc quan trọng nâng cao tính bảo mật thông tin là tạo
giá trị băm cho các nhóm thông tin DG trong LDS theo hàm băm SHA
(Secure Hash Algorithm), tập tất cả các giá trị băm này là SOLDS. Tiến hành
ký SOLDS bằng khóa bí mật của cơ quan cấp hộ chiếu, ta đƣợc chữ ký trên
SOLDS ký hiệu là SOD.signature [12].
Cấu trúc của SOD là (SOLDS, SOD.signature, SOD.cert), trong đó SOD.cert là
chứng chỉ CDS là chứng chỉ số của cơ quan cấp hộ chiếu hay cơ quan ký hộ
chiếu. Phần thông tin này phục vụ cho quá trình Passive Authentication.
Hình 35. Nguồn gốc khóa trong cơ chế Basic Access Control [3].
Khi IS đã có KENC và KMAC, nó gửi yêu cầu trao đổi thông tin đến RFIC.
RFIC sẽ gửi một số ngẫu nhiên rRFIC đến IS. IS sinh ra kIS (đƣợc sử dụng để
tạo khóa phiên) và một tham số ngẫu nhiên rIS. Sau đó IS tính giá trị
CIS=KENC(rIS||rRFIC||kIS), tính mã xác thực thông báo MIS=KMAC(CIS) và gửi
hai giá trị (CIS||MIS) đến RFIC.
RFIC tiến hành giải mã xác thực MIS sử dụng khóa KENC và so sánh rRFIC
nhận đƣợc xem có trùng với giá trị ban đầu hay không. Nếu những xác
minh này thành công, RFIC mới tin chắc rằng IS đã đọc đƣợc dữ liệu MRZ
và đã có đƣợc khóa KENC và KMAC.
Để tạo cặp khóa phiên cho quá trình mã hóa thông tin, RFIC sinh ra số ngẫu
nhiên kRFIC, tính giá trị CRFIC=KENC(rRFIC||rIS||kRFIC), tính mã xác thực thông
báo MRFIC=KMAC(CRFIC) và gửi hai giá trị (CRFIC||MRFIC) đến cho IS.
Cuối cùng, cả RFIC và IS cùng tính khóa phiên truyền thông báo bảo mật
kSM = kIS kRFIC và sử dụng khóa này để mã hóa thông tin trao đổi giữa
chúng [13].
--- 52 ---
IS RFIC
Hình 37. Minh họa quá trình Basic Access Control [19].
3) Đọc vùng dữ liệu DG1
Sau khi BAC thành công, hệ thống kiểm tra sẽ tiến hành đọc vùng dữ liệu DG1
trong chip RFID của HCĐT và so sánh với những dữ liệu hệ thống đã đọc đƣợc từ vùng
MRZ trƣớc đó. Nếu dữ liệu trùng nhau thì chuyển sang bƣớc 4, nếu không thì chuyển qua
bƣớc kiểm tra đặc biệt.
4) Chip Authentication
Các bƣớc Chip Authentication và Terminal Authentication chỉ đƣợc thực hiện tại các
quốc gia có triển khai cơ chế EAC trong xác thực hộ chiếu điện tử.
Chip Authentication là giao thức thỏa thuận khóa Diffie-Hellman ngắn hạn đƣợc sử
dụng để xác thực chip RFIC và tạo ra một cặp khóa phiên để mã hóa quá trình truyền
thông báo bảo mật giữa chip RFIC và hệ thống kiểm duyệt IS. Quá trình này đƣợc thực
hiện trƣớc Passive Authentication.
Chip RFIC lƣu trữ khóa công khai PKRFIC, khóa bí mật tƣơng ứng SKRFIC và các
tham số miền DRFIC. IS cũng tạo ra một cặp khóa Diffie-Hellman ngắn hạn cho mỗi một
truyền thông mới sử dụng các tham số miền DRFIC của chip RFIC. Khóa công khai là PKIS
và khóa bí mật tƣơng ứng là SKIS. Sử dụng giao thức thỏa thuận khóa Diffie-Hellman, cả
RFIC và IS có thể tạo ra một khóa bí mật dùng chung mà không làm ảnh hƣởng đến thông
tin trong quá trình truyền.
--- 54 ---
Giao thức Chip Authentication thực hiện theo các bƣớc sau [4]:
Chip RFIC gửi khóa công khai PKRFIC và tham số miền DRFIC đến IS.
IS tạo ra cặp khóa Diffie-Hellman ngắn hạn là khóa công khai PK IS, khóa bí
mật SKIS trên miền DRFIC, sau đó gửi khóa công khai PKIS đến chip RFIC.
Sau khi đã có khóa công khai của nhau, cả chip RFIC và hệ thống kiểm tra
IS cùng tính toán:
o Khóa bí mật dùng chung K từ các giá trị (SKRFIC, PKIS, DRFIC) và
(SKIS, PKRFIC, DRFIC).
o Cặp khóa phiên (KENC, KMAC) đƣợc tính từ K đƣợc dùng cho việc
truyền thông báo bảo mật.
o Hàm băm khóa công khai ngắn hạn của IS là H(PKIS) đƣợc sử dụng
trong quá trình Terminal Authentication.
RFIC IS
PKIS
quá trình Passive Authentication cùng với Chip Authentication trong cơ chế EAC thì có
thể khẳng định chắc chắn chip trong hộ chiếu là nguyên gốc.
Passive Authentication là quá trình kiểm tra tính xác thực và toàn vẹn thông tin [4].
- Đọc SOD từ chip RFIC.
- Tính hàm băm cho các thông tin ở bƣớc 4, sau đó so sánh với SOLDS. Qua
bƣớc này mới khẳng định đƣợc nhóm dữ liệu là xác thực và toàn vẹn.
RFIC IS
ICAO sử dụng giao thức này đối với HCĐT để tạo sự xác thực từ phía IS [4].
- Đầu tiên, IS sẽ gửi một chuỗi chứng chỉ đến chip RFIC. Chuỗi chứng chỉ
này bắt đầu bằng một chứng chỉ có thể xác minh đƣợc với khóa công khai
PKCVCA lƣu trữ trên chip và kết thúc bằng chứng chỉ CIS của hệ thống kiểm
duyệt IS.
- RFIC xác minh các chứng chỉ này và trích ra khóa công khai PK IS. Sau đó
RFIC sẽ gửi lệnh rRFIC đến IS.
- IS trả lời bằng chữ ký:
- Trong đó: IDRFIC là định danh (số) của hộ chiếu lƣu trong chip RFIC bao
gồm cả chữ số kiểm tra nhƣ trong MRZ. H(PKIS) là hàm băm thu đƣợc từ
bƣớc Chip Authentication.
RFIC IS
sIS
thu đƣợc từ chip RFID thì cơ quan kiểm tra xác thực có đủ điều kiện để tin tƣởng hộ
chiếu điện tử đó là đúng đắn và ngƣời mang hộ chiếu là hợp lệ.
Ảnh khuôn mặt
Tại các điểm xuất nhập cảnh, cơ quan kiểm duyệt sẽ tiến hành lấy ảnh
khuôn mặt của ngƣời sở hữu hộ chiếu điện tử. Sau đó hệ thống sẽ đọc dữ liệu từ
chip RFIC, so sánh ảnh khuôn mặt đƣợc lƣu trong chip với ảnh vừa thu đƣợc từ hệ
thống bên ngoài. Đây là quá trình nhận dạng mặt ngƣời từ ảnh 2D và ảnh 3D. Quá
trình nhận dạng ảnh khuôn mặt thông thƣờng gồm 3 bƣớc chính, đó là (1) phát
hiện mặt, (2) trích chọn đặc trƣng, (3) nhận diện và kiểm tra. Đôi khi các công việc
này không đƣợc phân tách rõ ràng ví dụ nhƣ khi các đặc trƣng mặt nhƣ mắt, mũi,
miệng đƣợc sử dụng để nhận dạng mặt, thì công việc phát hiện và trích đặc trƣng
đƣợc thực hiện đồng thời.
Thông thƣờng, một hệ thống kiểm tra sẽ tiến hành trích chọn đặc trƣng và
mã hóa dấu vân tay thu đƣợc theo các bƣớc nhƣ hình 43 bên dƣới. Với đầu vào là
một ảnh vân tay, hệ thống sẽ tiến hành xác định hƣớng của vân tay để tách đƣờng
vân và tiến hành làm mảnh để thu các đặc trƣng của vân tay. Sau khi thu đƣợc đặc
trƣng của dấu vân tay đầu vào, hệ thống sẽ tiến hành so sánh đặc trƣng này với tất
cả đặc trƣng của dấu vân tay trong cơ sở dữ liệu. Còn trong hệ thống xác thực hộ
chiếu điện tử thì chỉ cần so sánh đặc trƣng của dấu vân tay thu đƣợc và dấu vân tay
lƣu trên hộ chiếu. Nếu hai ảnh vân tay này có đặc trƣng trùng khớp nhau, thì đó là
dấu vân tay đăng ký cho cùng một ngƣời và quá trình xác thực dấu vân tay coi nhƣ
thành công.
--- 59 ---
Hình 43. Quá trình trích chọn đặc trƣng và mã hóa vân tay.
Cũng giống nhƣ thông tin sinh trắc khuôn mặt, dữ liệu ảnh vân tay đƣợc lƣu
vào vùng dữ liệu DG3 trên trang dữ liệu của hộ chiếu điện tử, đƣợc mã hóa cùng
với tất cả dữ liệu ứng dụng khác và đƣợc gửi tới cơ quan sản xuất hộ chiếu thông
qua hạ tầng truyền thông bảo mật cao. Sau khi hộ chiếu đƣợc sản xuất và trải qua
quá trình kiểm tra chất lƣợng thành công thì dấu vân tay sẽ bị xóa tại cơ quan cấp
hộ chiếu. Sau đó HCĐT đƣợc gửi đến các tổ chức quản lý hộ chiếu, trải qua một số
bƣớc kiểm tra chất lƣợng và chuyển đến ngƣời dùng. Nhƣ vậy, dữ liệu ảnh vân tay
của công dân xin cấp hộ chiếu chỉ đƣợc lƣu trên chip HCĐT để đảm bảo tính bảo
mật thông tin ngƣời dùng.
Việc nhận dạng vân tay đƣợc miêu tả cụ thể trong tài liệu [10].
Ảnh mống mắt
Mống mắt sẽ đƣợc xác định bằng cách sử dụng các đặc trƣng giới hạn. Các
đặc trƣng giới hạn và hình dạng khác nhau của mống mắt đƣợc chỉ rõ trong ảnh
đầu vào. Trƣớc khi tiến hành nhận dạng mống mắt, hệ thống kiểm tra cần phải tiến
hành xác định ranh giới của mống mắt. Đó là việc xác định đƣờng ranh giới trong
(giữa mống mắt và đồng tử) và đƣờng ranh giới ngoài (giữa mống mắt và màng
cứng). Sau đó hệ thống cũng cần phải tiến hành dò tìm và loại bỏ các tạp nhiễu nhƣ
lông mi hay mí mắt che khuất mống mắt. Việc xác định vị trí của mống mắt là một
bƣớc rất quan trọng trong quá trình nhận dạng mống mắt bởi vì nếu để lẫn các tạp
nhiễu nhƣ mí mắt, con ngƣơi… sẽ dẫn đến hiệu quả nhận dạng thấp.
Hình 46. Quy trình xác thực HCĐT đề xuất tại Việt Nam.
--- 62 ---
Để tạo ra CA có tên là CVCA, gõ chữ CVCA vào ô Add và nhấn nút Create.
Sau khi tạo xong CVCA, chúng ta dễ dàng xem và download chứng chỉ số CVCA
tại chức năng Chức năng cơ bản.
Tiếp theo chúng ta sẽ tạo DV đƣợc xác thực bởi RootCA là CVCA với các thông số
thiết lập nhƣ sau:
Trƣớc khi tạo ra IS, chúng ta cần phải thiết lập hiện trạng cho nó bằng cách nhấn
vào chức năng Edit thuộc tính thực thể cuối, chọn cả hai tùy chọn trong mục CN,
Common Name nhƣ sau:
Chứng chỉ số của IS là chứng chỉ số của ngƣời dùng cuối và IS đƣợc xác thực bởi
DV. Sau khi tạo thành công IS, chúng ta có thể cấp chứng chỉ số IS một cách dễ dàng
bằng cách trở về màn hình Public EJBCA Pages, vào chức năng Enroll và nhấn OK để
thực hiện cấp IS-Cert nhƣ sau:
Sau khi nhấn OK, chƣơng trình sẽ tự động tạo ra một chữ ký điện tử và gắn vào file
dữ liệu gốc ban đầu.
Hình 67. Màn hình hiển thị kết quả kiểm tra.
Với những kết quả hiện thị trên màn hình trùng khớp với chữ ký trong file dữ liệu,
chƣơng trình có thể kết luận file dữ liệu đã ký với chứng chỉ số BuiThiQuynhPhuong là
file dữ liệu gốc ban đầu, đảm bảo tính nguyên vẹn và xác thực dữ liệu.
Tiếng Việt
[1] Dƣ Phƣơng Hạnh, Trƣơng Thị Thu Hiền, Nguyễn Ngọc Hóa, Khoa CNTT, ĐHCN-
ĐHQGHN, Hộ chiếu điện tử và mô hình đề xuất tại Việt Nam, Đề tài khoa học, 2007.
[2] Phạm Tâm Long, Khoa CNTT, ĐHCN-ĐHQGHN, Mô hình bảo mật hộ chiếu điện tử,
Luận văn Thạc sĩ, 2008.
Tiếng Anh
[3] EI-Sayed Islam, Leiter Tristan, Machine Readable Travel Document.
[4] Technical Guideline TR-03110, Advanced Security Mechanisms for Machine
Readable Travel Documents - Extended Access Control (EAC).
[5] Massimo Tistarelli, Jose L.Alba, Carlos Orrite, Lale Akarun, Alex Frangi, Constantine
Butakoff, Anastasios Tefas, Richard Ng and Jean-Luc Dugelay, Biometrics for Secure
Authentication, 2004.
[6] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC
14443-1 Part 1: Physical characteristics, 1997.
[7] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC
14443-2 Part 2: Radio frequency power and signal interface, 1999.
[8] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC
14443-3 Part 3: Initialization and anticollision, 1999.
[9] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC
14443-4 Part 4: Transmission protocol, 1998.
[10] Raymond Veldhuis, Biometrics for Secure Authentication, 2004.
[11] John Daugman, PhD, OBE, How Iris Recognition Works.
[12] Doc 9303, Ninth Draft: Machine Readable Travel Documents, July 2005.
[13] Ivo Pooters, Keep Out of My Passport: Access Control Mechanisms in E-passports,
2008.
[14] Bundes Druckerei, A Concise Guide To The German ePassport System, 2007.
[15] Ari Juels, David Molnar and David Wagner, Security and Privacy Issues in E-
passports.