登录 / 注册 / 中文版 / ENGLISH 
华虹首页 关于我们 产品中心 解决方案 服务支持 人力资源 新闻中心 联系我们
SOLUTION 解决方案
公交一卡通
身份识别
移动支付
社会保障
电信智能卡
解决方案 首页 >> 解决方案 >> 

电子护照应用安全性分析

发布时间: 2011-12-22

电子护照应用安全性分析

 

作者:林秋

上海华虹集成电路有限责任公司

 

20116513:51

 

前言(摘要)

电子护照是指将持证人的生物特征信息(包括面像、指纹、签字等)存入非接触式安全芯片,并植入护照中,通过专用终端设备读取芯片中的资料,进行人证对照识别,便于持照人快速通关。2008年,国际民航组织(International Civil Aviation OrganizationICAO)对生物识别信息在机读旅行证件(machine readable travel documentsMRTD)中的存储种类、存储方式、数据逻辑结构(Logical Data StructureLDS[1]、基础架构[2]等方面进行了明确规定。作为全球互用的旅行证件,电子护照的安全问题备受关注。本文结合安全认证的评估方法[3,4],通过深入分析电子护照应用及其安全性,旨在归纳总结电子护照扩展访问控制Extended Access ControlEAC[5]应用的安全规范,希望对于电子护照应用开发的安全实践有参考借鉴意义。 

一、        电子护照及其应用安全方法

电子护照是采用非接触式安全芯片且符合ICAO规范[6]的机读旅行证件,实现MRTD应用的逻辑数据结构,并提供基本访问控制(Basic Access ControlBAC[7],扩展访问控制EAC,芯片认证(Chip AuthenticationCA),主动认证(Active AuthenticationAA)等先进的安全方法,由芯片(the integrated circuitIC),IC专用(测试、支持)软件,IC嵌入式软件(操作系统)和MRTD应用等部分组成。

         作为由某一国家或机构签发的供持证人用于国际旅行的的官方证件,电子护照通常被制作成一个ID-3尺寸的本子嵌有安全芯片),包含内有持证人和签发国或机构信息机读护照签发及有效期相关数据的资料签证页和其他备注页以及以机读格式存储的数据摘要信息(即机读区域(Machine Readable ZoneMRZ)信息,包含在两行OCR-B文本中,每行有44个字符使用光学字符识别OCR方法进行机读同时,电子护照持有人资料页的数字化信息按照ICAO逻辑数据结构的规范储存在安全芯片IC中,包括:机读区域MRZ信息(EF.DG1),肖像(EF.DG2),可选的生物特征数据(指纹EF.DG3、虹膜EF.DG4等),LDS规范中的其他数据(EF.DG5-16),和一个用公钥基础设施PKI)密码技术保护数据的证件安全对象(Document Security ObjectSOD)等。在实际应用中,持证人手持电子护照,在电子机读旅行证件查验系统中证明其身份,系统基于个人化后的有效证件提供的信息(持证人在资料页所声明的身份信息和存储在芯片中的生物特征数据信息)进行身份认证。

       为保证电子护照及其数据的真实性和完整性,发行方或机构需要采取有效的安全措施来应对证件及其签发、使用过程中可能进行欺骗性攻击的行为,例如:所有证件和芯片都以证件号码进行唯一标识,采用水印、安全印刷等物理手段,芯片认证密钥等逻辑手段,以及对物料、个人化过程、护照本装订过程的管控等组织安全措施。

       对于逻辑数据的保护,则依靠发行方或机构的证件签名者(Document SignerDS)所产生的数字签名,以及芯片的安全防护措施。ICAO定义了基线安全方法(被动认证Passive AuthenticationPA)和可选的高级安全方法[7,8],如下表所示。电子护照可通过访问控制及物理手段保护其完整性,通过基本访问控制BAC安全机制和扩展访问控制EAC安全机制保护其机密性。 

 

方法

保护及用途

密码技术

基线安全方法

被动认证(PA

数据来源的真实性、完整性

数字签名

高级安全方法

对比机读区MRZ信息和芯片中MRZ信息

证明电子护照芯片内容和证件资料一致

主动认证(AA

护照芯片的真实性、可靠性

挑战—响应协议

访问控制(BAC/EAC

机密性

安全认证,安全报文通讯方式

 

被动认证PA,是发行方必须支持的安全机制。电子护照芯片中证件安全对象EF.SOD中包含了EF.DG1EF.DG16内容的Hash编码,并由发行方进行数字签名。查验系统存储有证件签名者的公钥(KPuDS),或者从电子护照中读取证件签名者的证书(CDS),可以对EF.SOD进行验证,从而可以检验EF.DG1EF.DG16的内容的有效性。这个检验过程不需要电子护照芯片来处理,所以被称为“被动认证”。

主动认证AA,通过查验系统和电子护照芯片之间的challenge-response协议来验证芯片没有被替换,EF.DG15中存放公钥KPuAA,相应的私钥(KPrAA)则存储在芯片的安全区域。对于EF.DG15信息的Hash编码存储在EF.SOD中,可以通过被动认证PA的方式来验证EF.DG15的真实性。

基本访问控制BAC,将复核查验系统能否访问以及如何访问护照资料页:查验系统通过机读MRZ数据进行分散获得证件基本访问密钥KENCKMAC,与护照的双向认证成功后,通过与护照芯片建立安全报文的保密通讯方式,访问护照的逻辑数据,保护数据传输的机密性和完整性。

扩展访问控制EAC,包括芯片认证CA终端认证(Terminal AuthenticationTA)两个部分。芯片认证CA,用于验证芯片的真实有效,预防数据追踪:查验系统采用基本访问控制BAC安全机制,建立与护照芯片的安全报文通讯方式——通过被动认证PA过程读出EF.DG14,根据EF.SOD中的Hash值来验证EF.DG14的真实有效性;根据EF.DG14中的密钥交换算法标识与密钥参数,启用对应的密钥交换算法生成临时公私钥对,并将公钥发送给电子护照;查验系统与电子护照通过各自的私钥、对方的公钥以及密钥参数,启用密钥交换算法计算出共享密钥;双方根据共享密钥分散生成新的会话密钥KSENCKSMACENC_MAC模式启用新的安全报文通讯。查验系统通过收到报文认证码MAC判断电子护照芯片能否正确使用该协议。在芯片认证CA成功执行之后,终端认证TA协议将通过接收方的证件验证者,在发行方或机构的授权下,允许查验系统读取生物敏感信息(EF.DG3EF.DG4)。 

二、        生命周期及角色

电子护照的生命周期可以分为如下四个阶段:

阶段一:          设计开发

电子护照安全芯片IC及其专用软件和相关指导性文档在该阶段得以开发完成,软件开发者在此基础上实现IC嵌入式软件(操作系统)和MRTD应用及其相关指导性文档,并作为芯片ROM掩膜数据安全地交付给芯片和护照的制造商。

阶段二:          生产制造

芯片制造商在制造阶段将IC芯片标识为护照专控物料,并安全地交付给护照(模块Module或元件层Inlay)制造商。护照制造商有可能需要在EEPROM中载入IC嵌入式软件的部件,创建MRTD应用文件系统,进行预个人化,之后安全地交付给个人化中心。

阶段三:          个人化

个人化中心将审核持证人的信息资料,登记其生物特征,在护照本上打印视读信息;将安全功能数据写入护照芯片,配置护照的安全功能特征;将用户数据(MRZ、肖像、SOD等)写入护照芯片,当证件签名者完成SOD的签名之后[6],电子护照的个人化制作便宣告完成,之后递交给护照持有人使用。

阶段四:          使用阶段

旅行者使用电子护照,查验系统根据发行方或机构的安全策略读取和使用用户数据。

 

在电子护照的生命周期中,除了制造商、个人化中心、(基本型/普通型/扩展型)查验系统、持证人、旅行者外,还有如下角色:

国家验证认证机构(Country Verifying Certification AuthorityCVCA),根据发行方或机构的隐私策略,保护存储在护照芯片中的生物敏感信息。CVCA代表查验系统PKI系统的国家专用根,生成证件验证者证书CDV,并以CVCA证书链的方式分发CVCA的更新公钥。

证件验证者(Document VerifierDV),根据接收方的隐私策略,保护扩展型查验系统所处理的生物敏感信息;根据发行方或机构的证件验签者证书,将查验系统使用生物敏感信息的授权,管理在有限范围内。

终端,通过非接触式接口与电子护照进行通讯的技术设备或系统。

攻击者,未经授权篡改逻辑数据,读取生物敏感信息,伪造真实证件。

 

三、        安全问题

1.        资产保护

电子护照芯片的真实性及芯片中的用户数据和安全功能数据需要得到保护,诸如电子护照应用所需的密钥,BAC安全保护的低敏感数据,EAC安全保护的敏感数据等等。

 

名称

功能用途

安全功能数据

证件基本访问密钥KENCKMAC

获得访问MRTD公开数据的权利并实现MRTD芯片与查验系统之间的安全通信

证件基本访问会话密钥KSENCKSMAC

用于BAC认证协议中实现MRTD芯片与查验系统之间的安全通信

芯片认证私钥SKICC

用于验证电子护照护照芯片的真实性,存储在芯片的安全存储器内

芯片认证会话密钥KSCA_ENCKSCA_MAC

用于芯片认证中实现MRTD芯片与查验系统之间的安全通信

主动认证私钥KPrAA

MRTD芯片的主动认证机制进行签名计算,存储在芯片的安全存储器内

国家验证CA公钥PKCVCA

用于终端认证中确认证书链

个人化中心密钥

用于产品管理

用户数据 

持证人个人资料(EF.DG1, EF.DG2, EF.DG5 - EF.DG13, EF.DG16

机读区域MRZ信息、肖像、签名或常用标记、附加的个人详细资料等

生物敏感信息(EF.DG3, EF.DG4

指纹、虹膜

芯片认证公钥PKICCEF.DG14

用于查验系统进行MRTD芯片的芯片认证CA

主动认证公钥KPuAAEF.DG15

MRTD芯片的主动认证机制进行签名验证

数据组通用信息(EF.COM

包含版本信息和所有存在的数据组Data GroupDG)的标签表,个人化时会根据实际个人化的数据组填充对应的数据组标签

证件安全对象(EF.SOD

包含数据完整性和真实性信息,用于查验系统的被动认证PA

 

2.        安全环境

在电子护照整个生命周期中,有赖于整个系统提供必要的安全环境,例如:

1)         个人化中心确保持证人的信息资料、证件的基本访问密钥、芯片认证公钥、证件签名者公钥证书的正确性,并对SOD进行签名,具有对称密钥机制验证电子护照。

2)         接收方边检机构使用查验系统检查旅行者提供的机读旅行证件,核实持证人及其证件的真实性。支持全球互用的普通型查验系统,存储有各个发行方或机构的国家签名CA证书(公钥)、证件签名者证书(公钥),实现基本访问控制BAC,读取证件的逻辑数据,执行被动认证PA判断数据的真实性。扩展性查验系统通过芯片认证CA机制验证芯片的真实性,并通过密钥交换建立安全通信;支持终端认证TA协议,通过接收方的证件验证者,在发行方或机构的授权下读取生物敏感信息。

3)         发行方和接收方或机构需要为被动认证PA建立公钥基础设施(PKI)。发行方的认证机构(Certification AuthorityCA)安全地生成、储存和使用国家签名CA密钥对,秘密地保存国家签名CA私钥,并将国家签名CA公钥发布至ICAO(所有接收方维护其完整性)。证件签名者DS生成证件签名者密钥对,并将证件签名者公钥交由国家签名认证机构(Country Signing Certification AuthorityCSCA),秘密地保存证件签名者私钥用于MRTD证件安全对象SOD的签名。CSCA颁发证件签名者证书CDS,并发布给接收方和机构。

4)         发行方和接收方或机构需要为扩展访问控制EAC的可验证证书建立公钥基础设施(PKI)。国家验证认证机构CVCA、证件验证者DV和扩展查验系统持有认证密钥对,以及含有访问控制权限信息的公钥证书。发行方或机构的国家验证认证机构CVCA向证件验证者DV颁发证书,证件验证者向接收方或机构的扩展查验系统颁发证书。发行方或机构将其CVCA公钥发布到MTRD芯片中。

3.        威胁

在整个生命周期中,电子护照需要独立地或与系统安全环境协作,避免使用中出现的威胁和对受保护资产的威胁,例如:

1)         跟踪识别(Identification:攻击者可能通过非接触式接口,远距离地识别到护照芯片并建立通讯监听,进行跟踪证件的活动,但其无法视读和进一步了解护照本子的内容。

2)         数据窥取Skimming):攻击者可能仿效查验系统,通过非接触式信道读取MRTD逻辑数据或其部分内容,但仍无法阅读和进一步了解护照本子的内容。

3)         读取敏感信息:具有高危险的攻击者知道证件基本访问密钥,试图通过MRTD芯片的非接触式接口获取生物敏感信息。

4)         篡改伪造( Forgery):攻击者修改全部或部分MRTD逻辑数据及其相关安全信息,通过变更持证人的身份信息或其生物特征数据等手段欺骗查验系统,例如:更改护照本资料页的个人信息(包括打印的和数字化的MRZ信息)为另外的旅行者身份;更改打印的和数字化的肖像,逃过查验官员的目检和自动生物特征认证的面部识别机制;更改生物特征参考数据,挫败查验系统的自动生物特征认证机制;将不同的MRTD逻辑数据组合伪造一个新的MRTD,将某位旅行者MRTD中读出的数字化肖像和指纹生物特征写入另一个MRTD芯片,并保留他们的数字化MRZ信息不变,来声明该证件持有人的身份,或将完整的MRTD数据复制到另一个非接触式芯片中。

5)         仿制假冒(Counterfeit):具有高危险的攻击者制作未授权的拷贝或复制一本真实MRTD芯片的副本,作为假冒护照的部件;他们可能采用新的数据集,抑或完全或部分使用真实MRTD芯片的数据,将数据写入另一适当的芯片来仿效真实的MRTD芯片。

6)         功能滥用(Abuse):攻击者可能利用电子护照不能在使用阶段使用的功能来篡改电子护照的用户数据或安全特性或功能,获取或篡改安全功能数据,此乃电子护照发行至持证人进入使用阶段后,对初始化和个人化功能的不当使用。

7)         信息泄露(Leakage):攻击者可能利用电子护照的信息泄露来获得安全功能数据。这些信息泄露可能发生在正常的使用过程,或是受攻击所致的能量散发、功耗变化、接口特性、时钟频率、运行时间的变化等,攻击者由此获得所执行的特定操作的相关信息,常见的方法有差分功耗分析(Differential power analysisDPA),差分电磁辐射分析(Differential ElectroMagnetic radiation AnalysesDEMA),以及故障注入——差分错误攻击(Differential Fault AttacksDFA)等。,

8)         物理篡改(Tampering):攻击者可能通过物理探测来获取安全功能数据,获取或重构MRTD芯片的嵌入式软件,或是修改MRTD芯片的从而改变芯片或嵌入式软件的安全特性或功能,篡改用户数据或安全功能数据。这种攻击手段,或是直接导致用户数据或安全功能数据被获取或篡改,或是间接地改变安全特性使之服务于攻击方法(例如允许信息泄露有助于功耗分析),而且物理探测需要借助半导体失效分析技术和逆向工程手段,在认清硬件安全防护机制、版图安全特性以及软件设计中处理用户数据和安全功能数据的判断机制之后,直接探测芯片内部进行操作,这可能导致安全功能失效,且电路或数据的变化将是永久的,或是暂时的。

9)         功能故障(Malfunction):攻击者可能利用环境压力造成安全功能或嵌入式软件不起作用,从而可以对芯片的安全特征或功能进行修改,或使之失效;或是对嵌入式软件的安全功能进行修改,旁路,或使之失效。例如,攻击者借助所知道的功能操作信息,在非正常工作条件下操作电子护照,利用嵌入式软件的错误,或滥用管理功能,达到攻击目的。

4.        组织安全策略

电子护照的运行使用,需要遵守相关组织所定义的安全策略,如:规则、流程、实践与指导等。

1)        芯片制造商和护照的制造商需确保制造过程的安全与质量,且物料受控。芯片制造商写入初始化数据,标识芯片的唯一性;护照制造商写入预个人化数据以及个人化中心的密钥。

2)        发行方或机构确保持证人的个人信息、打印和数字化的肖像、生物特征数据以及其他逻辑数据的正确性,并由发行方或机构授权的机构进行电子护照的个人化工作。

3)        MTRD逻辑数据结构EF.DG1-13,16都是持证人的个人资料,需经持证人许可方能使用,比如将其放入查验系统。EAC作为BAC的补充,电子护照芯片在普通型查验系统完成芯片认证之后,需要保证个人信息资料传输的机密性和完整性。

4)        生物特征(指纹和虹膜)是持证人敏感的隐私信息,仅当电子护照放入查验系统的时候由经授权的查验系统访问使用。发行方或机构授权接收方的证件验证者对查验系统进行管理,在证件验证者证书要求的有限范围内授权。 

四、        电子护照安全规范

根据上述安全问题[9]的综述以及安全认证的评估方法,可以归纳电子护照的安全功能基本要求并总结如下:

1.         访问控制:在用户请求操作前,检查该操作所需的用户授权和通讯保护的要求是否已经满足

  • 仅允许认证成功后的个人化中心写入和读取MRTD的逻辑数据EF.COMEF.SODEF.DG1-16;允许认证成功后的基本型查验系统只读MRTD的逻辑数据EF.COMEF.SODEF.DG1EF.DG2EF.DG5-16;允许认证成功后的扩展型查验系统只读MRTD的逻辑数据EF.COMEF.SODEF.DG1-16
  • 禁止任何人员在护照使用阶段修改EF.DG1-16数据;
  • 如无约定,则依据用户先前成功的鉴别和认证进行动作;
  • 禁止读取证件基本访问密钥、芯片认证私钥、主动认证私钥以及个人化中心密钥。

2.        安全管理:主要发生在初始化和个人化阶段

  • 制造商在审计记录中存储芯片识别数据;在用户鉴别和认证之前,可以在生产阶段读取初始化数据,读取复位响应(初始化前后有所不同),建立通讯信道,通过选择认证密钥进行鉴别。
  • 仅制造商和个人化中心允许进行初始化、个人化和配置
  • 仅限于制造商能够写入初始化和预个人化数据
  • 仅限于个人化中心能够禁止用户读取初始化数据
  • 仅限于个人化中心能够写入CVCA公钥,初始的CVCA证书及当前日期
  • 仅限于CVCA可以更新其公钥和证书
  • 只有CVCADV和国内扩展型查验系统可以修改当前日期
  • 仅限于个人化中心能够写入证件基本访问密钥
  • 仅限于制造商和个人化中心能够生成和加载芯片认证私钥
  • 用户在MRTD使用阶段无法运用测试特性,即使可以,用户数据和安全功能数据也不会被获取或篡改,软件不会被重构,没有实质性的安全功能重构信息可被收集而导致其他攻击。
  • 维护安全角色:制造商,个人化中心,国家验证者CA,证件验证者,基本型查验系统,国内扩展型查验系统,国外扩展型查验系统
  • 只有证书链的安全值才能用作终端认证协议和访问控制的安全功能数据
  • 可以写入EF.DG1-16逻辑数据
  • 仅限于制造商和个人化中心能够生成和加载主动认证私钥

3.        授权认证:对授权用户进行安全认证

  • 用户认证方式包括:基本访问控制认证机制,终端认证协议,ENC_MAC模式的安全报文通讯,采用3DES对称密钥认证机制。
  • 防止认证数据的重用
  • 个人化中心的用户认证方式:基于个人化中心密钥的基本访问控制认证机制和基于个人化中心密钥的对称密钥认证机制
  • 基本型查验系统采用基于证件基本访问密钥的基本访问控制认证机制进行用户认证
  • 通过基本型查验系统成功认证、完成芯片认证机制之后,仅接收带有正确报文认证码的指令(采用基本访问控制机制与已认证的终端商定密钥)。
  • 芯片认证之后,仅接收带有正确报文认证码的指令(采用芯片认证机制与终端商定密钥)。
  • 终端认证仅接受,终端采用芯片认证机制建立的安全通讯。
  • 芯片认证协议验证身份
  • 重新认证:终端的基本访问控制认证成功并完成芯片认证机制之后的所有指令,需发送给已认证的基本型查验系统进行验证;芯片认证协议成功运行之后的所有指令,需发送给扩展型查验系统进行验证。
  • 根据终端的身份读取MRTD的逻辑数据EF.COMEF.SODEF.DG1-16
  • 主动认证机制

4.        密码算法:提供其他安全功能的密码算法支持

  • 依照证件基本访问控制密钥分散算法产生的密钥
  • 密钥导入: ECDH密钥,证件基本访问控制的分散密钥
  • 符合FIPS180-2要求的摘要算法SHA-1
  • 安全报文:符合FIPS 46-3要求的3DES-CBC模式加解密
  • 安全报文:符合ISO9797标准的Retail MAC报文认证
  • 根据ISO/IEC 9796-2:2002[13]标准生成RSA签名
  • 符合ISO15946-2FIPS PUB 180-2要求的数字签名验证ECDSA with SHA
  • 符合AIS31要求的随机数发生器,用于密钥生成和认证过程
  • 通过存储器清零或填充随机数来销毁密钥

5.        控制保护:保护用户数据、安全功能及其数据,禁止芯片认证之后传输非加密数据

  • 芯片认证成功后,用户数据的传送和接收采用安全报文通信方式,以防修改、删除、插入、错误重放以及未经授权的泄露
  • 隐藏芯片功耗和命令耗时信息
  • 确保每一控制范围内的功能被允许执行之前,安全策略必须实施成功
  • 维护安全的执行域,以防不可信对象的干预和篡改
  • 控制范围内的所有对象的安全域相互隔离
  • 在初始启动过程中,或正常运行过程中周期性地,或在复位的时候,进行自检以证明安全功能运行正常
  • 授权用户可以验证安全功能数据和存储的安全功能可执行代码的完整性

6.        芯片安全

  • 利用工作电压、时钟频率、温度和电磁辐射的传感器探测物理篡改企图
  • 如果上述传感器检测到条件不在规定的范围内,将产生安全复位直至条件回归至规定的范围之内;芯片硬件设计应防止分析和物理篡改。
  • 随机数发生器满足随机性要求
  • 密码算法协处理器具有有抗攻击能力等

 

相应的安全保证要求,可以包括:部分配置管理自动化、支持和接收程序、脆弱性分析、指导文件、安全加强的高层设计、模块化和描述性低层设计等。

 

后记

 “9·11”事件后,各国提高安全意识,纷纷启用电子护照加强出入境管理,防范恐怖活动。截至2010年底,全球已有90多个国家和地区推行电子护照,包括中国的港澳和台湾地区。在欧美等发达国家或地区,电子护照技术已经完成了产业化,包括产品开发、生产制造、安全评估、质量控制、标准体系等,欧盟、韩国[10]、日本[11]等甚至开发了符合ICAO规范且适用本国要求的安全保护轮廓,对安全应用进行了细化和本地化的定义和约定,可以有效地保证电子护照应用基于统一的参考标准,应用中更好地实现互操作性和通用性,保障了电子护照更加安全可靠地实现全球互通互用。

 

 

参考文献

[1] Machine Readable Travel Documents Technical Report, Development of a Logical Data Structure - LDS, For Optional Capacity Expansion Technologies, Revision - 1.7, published by authority of the secretary general, International Civil Aviation Organization, LDS 1.7, 2004-05-18

[2] Machine Readable Travel Documents Technical Report, PKI for Machine Readable Travel Documents Offering ICC Read-Only Access, Version - 1.1, Date - October 01, 2004, published by authority of the secretary general, International Civil Aviation Organization

[3] Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 3, July 2009, http://www.bsi.bund.de

[4] Common Methodology for Information Technology Security Evaluation, Evaluation Methodology, Version 3.1, Revision 3, July 2009, http://www.bsi.bund.de

[5] Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access Control (EAC), Version 1.11, TR-03110, Bundesamt für Sicherheit in der Informationstechnik (BSI), 21.02.2008

[6] ICAO, Machine Readable Travel Documents - Part 3: Machine Readable Official Travel Documents, Specifications for electronically enabled official travel documents with biometric identification capabilities, ICAO Doc 9303, 2008

[7] ICAO, Machine Readable Travel Documents - Part 1: Machine Readable Passport, Specifications for electronically enabled passports with biometric identification capabilities, ICAO Doc 9303, 2006

[8] 基于ICAO 9303标准的电子护照,倪以金,《卡技术与安全》20114月刊 总第117

[9] Common Criteria Protection Profile Machine Readable Travel Document with "ICAO Application", Extended Access Control, Version 1.10, BSI-PP-0056, 25th March 2009

[10] ePassport Protection Profile V2.1, KECS-PP-0163a-2009, June 10, 2010

[11] Protection Profile for ePassport IC with Active Authentication, Version 1.00, JISEC C0247, Feb 15, 2010