バイオメトリックパスポート-Wikipedia

before-content-x4

[***]

バイオメトリックパスポートの署名、通常はパスポートの前面に印刷されるか、形作られています

生体認証パスポート (また 電子パスポート 、 短い Epass 呼ばれる)は、紙ベースのパスポートと電子コンポーネントの組み合わせです(したがって、「電子的」の前の「E」です)。 EPASSには、旅行者のアイデンティティを決定するために使用される生体認証データが含まれています。 2001年9月11日のテロ攻撃の後、生体認証パスポートの世界的な導入が米国当局から要求されました。

after-content-x4

1998年以来、国連の特別な組織である国際民間航空局国際民間航空機関(ICAO)は、機械可読旅行文書の電子的に評価された生体認証機能を扱っています。 [初め] 2003年には、「BluePrint」という名前で知られるようになった推奨事項の提示につながりました。国連のすべてのメンバーに、旅行文書の所有者の生体認証機能を電子的に保存するよう求めています。使用する技術の選択の基準は次のとおりです。世界的な相互運用性、均一性、技術的信頼性、実用性、耐久性。 [2] 「ブループリント」の4つの中心点は、接触チップ(RFID)の使用、これらのチップの写真のデジタルストレージ、それにより、指紋やIRISMなどの他の機能を補完すること、定義された論理データ構造(論理データ構造、LDS)の使用、およびデジタルアクセスキーの管理手順(公共の鍵)要件は、ICAO規格のさらなる開発に要約されました。 [3]

2004年12月13日、欧州連合評議会は、米国からの政治的圧力を決定しました。 [4] [5] この標準に従って加盟国のパスポートを、所有者の機械可読性データを使用して装備します。 [6] [7] 2005年6月22日、ドイツの連邦内閣は、当時のオットーシーリー連邦大臣(SPD)によるそのようなパスポートの導入の提案を承認しました。 [8]

この理由は議論の余地があります。ドイツのパスポートは、生体測定前に世界で最も偽造された文書の1つであると主張されています。たとえば、ヨーロッパではテロリスト法は知られていません。そのためには、偽のドイツのパスポートまたは身分証明書が使用されました。これは、RAFのテロリストが定期的に虚偽または偽造された文書を誤用したことに反論されています。ただし、RAFの時点で、IDドキュメントの世代(グリーンパスポート、グレーパスポート、グレーパスポート、グレーパスポート、グレーパスポート、グレーパスポート)が長い間追い越されてきたことを考慮に入れてください。

Table of Contents

欧州連合 [ 編集 | ソーステキストを編集します ]

欧州連合評議会は、顔の写真と、電子形の指紋が含まれています。 2004年12月13日の評議会の規則No. 2252/2004加盟国が発行したパスポートと旅行文書のセキュリティ機能と生体認証データの基準に関する基準に関する規制 必須。 EC規制は、パスポート内の生体認証データの電子保存を規定しているため、ドラフトはパスを渡すための電子手順を努力し続けています。この法律は、EU諸国デンマークとアイルランドには適用されません。ただし、EUアイスランド、リヒテンシュタイン、ノルウェー、スイスに関連する国で使用されています。 [6]

after-content-x4

ドイツ [ 編集 | ソーステキストを編集します ]

[***]

2005年11月1日以来、生体認証データを含む旅行文書は、ドイツ連邦共和国によって発行されています。パスポートには、最初はパス所有者の顔の特徴でデジタル写真のみが保存されていたチップが含まれています。これには生体認証パスポート写真が必要です。 2007年11月1日以来、2つの指紋もデジタルで統合されており、後に虹彩スキャンも追加される可能性があります。 [9]

子供のパスポートには、生体認証特性を備えたチップは含まれていませんが、パスポートの写真は効果的でなければなりません。

スイス [ 編集 | ソーステキストを編集します ]

[***]

バイオメトリーチップを備えたスイスパスポート

2007年6月8日付のメッセージで、連邦議会の連邦評議会はドラフトを提出しました スイスと欧州共同体の間の採点の承認と実施に関する連邦政府の決定は、生体認証パスポートと旅行文書を介した規制(EC)No。2252/2004の仮定に関するものです。 この国際契約の承認は、ID法の対応する変更に関連していました。連邦評議会は、スイスのEC条例条例はシェンゲンの所有権のさらなる発展であり、シェンゲン協定と関連する利点への参加を危険にさらしたくない場合は、それに引き継がなければならないと述べました。 [十]

連邦議会の2つの部屋は、2008年6月13日に連邦の決定を受け入れました。 94〜81票の全国評議会、36〜2票の州評議会は、3つの棄権を伴う。テンプレートに対する反対は、社会民主党グループとグリーングループによって特に可能でした。これは、デジタルフィンガープリントの中央データベースの作成に反対していました。同じ意見では、スイスのデータ保護責任者HanspeterThürでもありました。HanspeterThürは、生体認証データの中心的な保管に対して発言しましたが、パスポートのチップの保管には反対しませんでした。 [11] 一方、ブルジョアの過半数は、一方でデータ保護、公共セキュリティ、および偽造の防止との間の関心のバランスに役立つ中央データベースの作成が有用であると考えています。チップなしの安価な非生物測定の身分証明書の権利が存在し続ける必要があるという申請は、彼の最初の協議で全国評議会によって受け入れられましたが、国家評議会によって削除され、国家評議会が彼に加わりました。 [12番目]

によると 美術。 141 パラグラフ1 BS。 Dパラ。の3 連邦憲法は、連邦の決定をオプションの国民投票に従属させます。これには、63,733の有効な署名が提出されました。左翼と右翼の両方の対戦相手は、テンプレートに反対しました。前者はデータ保護を検討し、後者はEU規制の買収を根本的に拒否しました。中間およびビジネス協会の当事者にとって、シェンゲン協定と経済的側面の継続が焦点でした。スイスのパスポートの広範な認識は、経済にとって非常に重要です。 2009年5月17日の国民投票では、テンプレートは50.15%のYES投票でのみ受け入れられました。投票共有は38.77%でした。 [13]

2010年3月1日、IDカード法の改正が施行されました。 [14]

スイスのパスポートは次のデータを受け取ります。 [15]

  • 正式名(リクエストされた場合のアライアンス名)
  • 名/n
  • 性別
  • 生年月日
  • 故郷(希望のいくつかがある)
  • 国籍
  • サイズ(14歳までの子供では、3つのアスタリスクがIDに表示されます[***])
  • 写真
  • 発行機関
  • 発行日
  • 有効性の満了日
  • ID番号とIDカードの種類
  • 顔図と指紋を備えたデータチップは、パスにのみ含まれています(所有者が12歳以上の場合にのみ指紋が含まれています)
  • アプリケーションに従って署名(IDKのみに関して)。パスでは、署名を手作業で取り付ける必要があります。署名は、7歳未満の子供と非執筆者には絶対に必要ではありません。子供や愛用者のパスは、親や保護者によって署名されてはなりません
  • 公式の追加(アプリケーションで利用可能な場合は、パスポートでのみ可能です)
  • 機械 – 読み取り可能ゾーン(MRZ)

アメリカ [ 編集 | ソーステキストを編集します ]

2001年9月11日の米国でのテロ攻撃には、多くの政治的および経済的結果がありました。それで組織化された犯罪と違法移民と闘うための鍵と考えられている生体認証旅行文書の導入は、著しく加速されています。

国連安全保障理事会は 決議1373 2001年9月28日、

「すべての州[…]は、効果的な国境管理を実施し、身分証明書と旅行証明書の出力をチェックし、模倣、偽造または不正な使用証明書の使用を防ぐための措置を講じることにより、テロリストまたはテロリストのグループの移動を防ぎます。」

国連安全保障理事会 決議1373 [16]

2002年の初めに、ドイツでパス法の対応する適応があり、その後、生体認証特性の導入が可能になりました( BGBL。 I S. 361 )。

[***]

私たち – 訪問 (米国の税関と国境警備局)

また、2002年、米国 us-visit-programm [17] 強化された国境警備法 [18] そして36か国をコミットしました、 [19] ビザウェーバープログラム(VWP)のもの [19] Visa免除プログラムにとどまる場合は、ICAO規格に従って生体認証データの保存を可能にする2004年10月26日までに旅行パスを導入することに参加します。さらなる発展の過程で、米国は2006年10月26日まで、1年に2回強制日を延期しました。

国際民間航空局ICAOは、この目的のためのガイドラインを開発するよう依頼されました。 [20] これらのガイドラインでは、パスポートにRFIDチップを使用する必要があります。 RFIDチップは、データのストレージとワイヤレス送信を有効にする必要があります。このガイドラインは、これまでの事実上の基準となります。将来、この形式の識別は世界中で勝つと予想されます。

2004年10月、米国は、ビザとほとんどの非粘性訪問の責任を負っているすべての人々の指紋と写真を記録し始めました。侵入者は、指紋スキャナーから左と右の人差し指を把握し、顔を撮影する必要があります。次に、システムは、人気のある人のリストでデータを補正します。この手順は、テロリズムと戦うのに役立つだけでなく、付与された住居許可のコンプライアンスをよりよく監視できるようにする必要があります。この時点から、旅行者は、ビザなしでフォームに記入するだけで米国に入ることができるように、生体認証特性を備えた機械の読み取り可能なパスを提示する必要があります。 [21]

[***]

当時のオットー・シリー内部の連邦大臣は、2005年6月1日にベルリンで開催された記者会見で、新しいEPASSの次の利点について説明しました。 [22]

旅行文書の安全性の向上 [ 編集 | ソーステキストを編集します ]

ドイツのパスポートは、以前は非常に誤って見なされていました。ただし、欧州連合内のセキュリティ基準にはすでに大きな勾配があったため、これはほとんど使用されていませんでした。犯罪の検査に使用されることを妨げられると言われています。したがって、EPASSは、追加の偽造、つまり生体認証によって補足されたドイツの高い基準に掲載されました。これは、新しい高値のEU全体の標準を定義する必要があります。このようにして、一方、より大きな偽造セキュリティが達成されましたが、バイオメトリーに基づいた機械の検証可能性は、ドキュメントが使用するかどうかにかかわらず、その人に属するかどうかにかかわらず。

旅行者の識別を改善しました [ 編集 | ソーステキストを編集します ]

Visa申請者の場合、申請時にアイデンティティに疑問があるかどうかを徹底的にチェックする必要があります。将来、ビザ申請者の生体認証の識別が入る前のルールになります。 2007年末までに、EUは、すべての応募者の写真と指紋が保存される中央ビザ情報システムを設置します。指紋の助けを借りて、申請者がすでにビザを以前に受け取ったか拒否されたかどうかを入力する前に決定されます。徐々に、すべての境界交差点でデバイスがセットアップされ、その生体認証の比較が可能です – ドキュメントとそれを使用するドキュメントのいずれか、または旅行者と生体認証データベースの間で。このドキュメントは、EU市民とビザのない旅行者に使用され、Visa Information SystemではVisumersにアクセスできます。偽のシェンゲンビザまたは他の人々の実際のシェンゲンビザの使用は、かなり困難です。

個人的な調査における生体認証補助具の使用 [ 編集 | ソーステキストを編集します ]

[***]

認定サービスの治療の助けを借りて、連邦および州警察はすでに疑わしい指紋と写真に対応し、それらを連邦刑事警察署の株と比較することができます。生体認証技術では、個人検索の生体認証サポートがかなり簡単になります。部分的なデータのリアルタイムを検索するために努力する自動指紋識別システムデータベースの技術的拡張機能と、指紋スキャナーを使用した境界交差点の意図された機器は、モバイルデバイスを使用してフィンガープリントインも将来の検索クエリを作成します。さらに、指紋と写真は、ヨーロッパ全体の警察情報システム – シェンゲナー情報システムII(SIS)で保存されます。ここでの目的は、このような生体認証データに基づいて、SISの将来の開発段階でSISで検索クエリを実行することです。

生体認証コントロールを介した緩和された旅行 [ 編集 | ソーステキストを編集します ]

バイオメトリーを介した国境管理の技術サポートを使用して、信頼できる人々の管理を促進することができます – 旅行者と連邦警察の時間獲得。ただし、指紋も生体認証の顔の特徴も、連邦警察によって(2015年末現在)連邦警察によって記録されたり、旅行文書に保存されている生体認証データと比較して電子的に記録されていません。これまでのところ、時間の利益はありません。

無線周波数識別 [ 編集 | ソーステキストを編集します ]

[***]

新しい電子パスポートには、RFIDチップが装備されています。このRFIDチップは、暗号化の共同プロセッサを備えた認定セキュリティチップであり、通常のパスデータに加えて生体認証機能も保存されています。

RFIDチップでは、以下の個人データは、EU旅行パスの第1段階に本質的に保存されていました。名前、誕生日、性別、所有者のビューです。このデータはすべて、マシン読み取り可能な領域(英語)でマシン読み取り可能な形式で既にあります。 機械読み取り可能なゾーン [MRZ])パスポートのデータページに含まれています(データページに印刷されているが、限られた範囲でのみ機械であることができます)。

RFID(無線周波数識別)は、無線を介したオブジェクトの自動識別の手順です。 RFIDシステムの使用は、基本的に自動的にマークされ、認識され、登録され、保存され、監視されている、または輸送された場合でも適しています。

各RFIDシステムは、次のプロパティによって定義されます。

  • 電子識別 – システムは、電子的に保存されたデータを介してオブジェクトの明確なラベル付けを可能にします。
  • 非接触データ送信 – データを無線周波数チャネルを介してワイヤレスで読み取ることができ、オブジェクトを識別できます。
  • 電話で送信します – 特徴づけられたオブジェクトは、読み取り装置が計画されている場合にのみデータを送信します。

RFIDシステムは、トランスポンダーとリーダーの2つのコンポーネントから技術的に構成されています。

  • トランスポンダーは実際のデータキャリアです。オブジェクト(チップカードなど)に統合され、無線技術を介して連絡先に読み取ることができます。基本的に、トランスポンダーは統合回路と無線周波数モジュールで構成されています。トランスポンダーでは、トランスポンダー自体または接続されているオブジェクトに関する識別番号とさらなるデータが保存されます。
  • 使用するテクノロジーに応じて、読者はアンテナだけでなく、読み取りまたは執筆/読書ユニットで構成されています。トランスポンダーのデータを読み取り、さらにデータを保存するためにトランスポンダーを示している場合があります。読者はまた、データ送信の品質を制御します。読者は通常、受信したデータを別のシステム(PC、マシン制御など)に転送し、そこでさらに処理するために追加のインターフェイスを装備しています。 [23]

アクセス保護と安全な通信 [ 編集 | ソーステキストを編集します ]

アクセス保護のメカニズムにより、RFIDチップからのデータの不正な読み取りと通信の喪失が防止されます。 「不正」という用語は、より正確に区別する必要があります。主にパスポートブックのデータへのアクセスは、データ、つまり.. B.パスが旅行袋に入っている間 (基本的なアクセス制御) 。第2段階の乗客パスからの指紋データを読み取るために、この要件は、正当な読者のみがアクセスを行うことができるように拡張されます (拡張アクセス制御) [24]

基本アクセスコントロール(BAC) [ 編集 | ソーステキストを編集します ]

[***]

このアクセス保護は、RFIDチップに保存されているデータの前のパスポートのプロパティを正確に再現することを目的としています。

RFIDチップに保存されているデータにアクセスできるようにするために、読者はパスポートの機械可読ゾーンを知っていることをチップに証明する必要があります。これは、パスポートのデータページへの光学アクセスが許可されている場合にのみデータを読み取ることができるようにするためです。具体的には、リーダーは、パスポートの機械可読ゾーンから計算される秘密のアクセスキーを使用して、RFIDチップと比較して認証する必要があります。したがって、リーダーは、機械可読ゾーンを視覚的に読み取り、それらからのアクセスキーを計算し、RFIDチップと比較して自分自身を認証する必要があります。同時に、キーエクスチェンジもあります。この交換では、アクセスキーを使用したチップとリーダーが新しいジョイントセッションキー(セッションキー)を計算します。チップとリーダーの間のその後の通信は、これで確保されます。

アクセスキーの計算では、MRZのフィールドは、パスポート番号、所有者の生年月日、およびパスポートの有効期限である読み取りエラーに対する数値を確認することで確保されました。現在のパスポートから開始する場合、パスポート番号は9桁の数字です。つまり、10があります。 9 可能性。生年月日には約365×10があります 2 可能性と有効期限 – 10年のパスポートの有効性により、365×10のオプションがあります。全体として、アクセスの強度は理論的には約56ビット(365 2 ×10 12番目 ≈2 56 )通常のデータ暗号化標準の強度に対応するもの。 [25] しかし、実際には、この強さは達成されていません。それで B.人の年齢を大まかに推定し、パスポート番号と有効期限との間に相関関係があることがよくあります。実際の エントロピ したがって、MRZは40〜50ビットと推定されます。 [26]

これにより、データの読み取りに対する十分な保護が提供されますが、チップと読者の間の通信をリスニング(および復号化)することではありません。具体的には、その後、ブルートフォース攻撃を介してセッションキーを計算し、却下された通信をオフラインで復号化することができます。 [27] [28] このため、長期的にBACを交換することを目的として、BACに加えてEU諸国で実装される基本データを保護するために、新しい手順(パスワード認証接続確立、PACE)が導入されました。 [29] [30] [26]

パスワード認証接続の確立(ペース) [ 編集 | ソーステキストを編集します ]

PACEはBAC(読書やリスニングからの基本データの保護)と同じ目標を持っていますが、非対称の暗号化の使用のおかげで、セキュリティが大幅に高くなります。 [最初に30] 具体的には、PACEは、(おそらく弱い)パスワードを検証し、暗号的に強力なセッションキーを生成する(おそらく弱い)セッションキーを生成するパスワードdiffie-hellmanキーダイビングプロトコルです。 BACと同様に、パスワードはパスポートの機械可読ゾーンから計算され、認証に使用されます。ただし、キー交換中にdiffie-hellmanプロトコルが使用されるため、ネゴシエートされたセッションキーの強度はパスワードの強度に依存しません。つまり、MRZの弱いエントロピーにもかかわらず、オフライン攻撃は不可能です。

PACEは2007年にBSIによって提示され、現在はBACのより安全な代替品として標準化されています。 [30] [29] 互換性の理由により、両方の手順(BACとPACE)を2017年までに実装する必要がありました。

拡張アクセスコントロール(EAC) [ 編集 | ソーステキストを編集します ]

EUトラベルパスの第2段階では、RFIDチップに追加の指紋が保存されます。このような機密データには、特に強力な保護が必要であり、何よりも密接な目的の仕様が必要です。 EU旅行パスの技術的標準化のために、拡張アクセス保護の仕様がワーキンググループ内で行われました。この拡張されたアクセス保護は、追加の公開キー認証メカニズムを指定し、読者は指紋を読む権利があります。これを行うには、読者に独自のキーペアとRFIDチップから検証可能な証明書を装備する必要があります。読者の権利は、この証明書で正確に定義されます。パスポートを公開している国は、読者がアクセスできるデータを常に決定します。 [25]

データの信頼性 [ 編集 | ソーステキストを編集します ]

パッシブ認証(PA) [ 編集 | ソーステキストを編集します ]

パッシブ認証 データの信頼性を確保するのに役立ちます。具体的には、RFIDチップに保存されているデータの整合性と信頼性は、デジタル署名を使用して保護されているため、あらゆる形態の操作データがわかります。したがって、署名されたデータが正当な領域によって生成され、生産以来変更されていないことを確認できます。

デジタルドキュメントに署名して確認することは、グローバルな相互運用可能です 公開鍵インフラストラクチャ (PKI)必要です。各参加国は、2段階のPKIを作成します。

  • カントリー署名CA: CAに署名する国は、パスポートの文脈における国のトップ認定機関です。国際的には、各国が独自の鍵を完全に制御できることのみが保証できるため、上位認証機関はありません。 CAに署名する国によって生成されたキーペアは、ドキュメント署名者の認証にのみ使用されます。 CAに署名する国の秘密鍵の期間は、3〜5年間設定されました。現在10年のパスポートの有効期間によると、13年から15年の間の関連する公開鍵は有効でなければなりません。
  • ドキュメント署名者: ドキュメント署名者は、物理ドキュメントを作成するプリンターなど、デジタルドキュメントに署名するための正当なポジションです。各ドキュメント署名者には、少なくとも1つのキーペアが作成されています。秘密鍵は、デジタルドキュメントの署名にのみ使用されます。公開鍵は、約署名する国の国によって認定されなければなりません。ドキュメント署名者の秘密鍵の期間は最大3か月であるため、小さなパスが効果の影響を受けるにつれてキーを損なう場合には。したがって、関連する公開キーは、10年3か月間有効でなければなりません。 [25]

チップの信頼性 [ 編集 | ソーステキストを編集します ]

上記のもの パッシブ認証 保存されたデータは操作から保護されますが、チップのクローニングを妨げません。読者が元のチップと通信していることを確認したい場合は、チップの信頼性もチェックする必要があります。チップは、独自の秘密鍵の知識を証明しています(Secret-Key、SK c )、彼は公開鍵、Sechuma、Sechumaベースです(公開鍵、PK c )。 PK c 読み取りされ、読者、SKによってチェックされています c 一方、チップの保護されたメモリにあるため、読み取ることができません。 ICAOは、チップがSecret-KeyのSKを認識している2つの手順について説明しています c 証明できます: アクティブ認証 チップ認証 [32]

アクティブ認証(AA) [ 編集 | ソーステキストを編集します ]

アクティブ認証 チャレンジ応答プロセスであり、パスポートは秘密のキーSKで読者から保存されているチャレンジです c 読者にサインと送信。これは、秘密の鍵の所有者と通信することを読者に納得させることができます。課題は読者が選択する必要がありますが、これはチップによってチェックすることはできません。これにより、読者はパスポートからチャレンジに署名することができます。したがって、 アクティブ認証 多くの国によって実装されていません。

チップ認証(CA) [ 編集 | ソーステキストを編集します ]

チップ認証 実際、diffie-hellmanキーエクスチェンジであり、チップは常に同じキーペアです(SK c 、pk c )読者が新しいペアに投票している間に使用。 Diffie Hellmanプロトコルでは、2つの当事者が公開鍵を交換して、共通の秘密鍵を計算します。これは、2つのパブリックキーによって明確に定義されています。計算できるようにするために、2つの秘密キーのいずれかを知る必要があります。したがって、チップが新しく交渉されたキーを知っていることを証明できる場合、それは暗黙的に彼の秘密のキースSKの知識を持っています c 証明されています。認証で交渉されたキーは、BACで計算されたセッションキーよりも大幅に安全であるため、チップとリーダーの間のさらなる通信を確保するためにも使用されます。

[***]

新しいEPASSには、所有者を特定できる2つの生体認証機能が含まれていると言われています。一方では、これは顔の写真であり、他方では2つの指紋画像です。

生体認証特性に基づいた人々の検出は、人々の認証へのアプローチです。さらに、生体測定は、知識と所有権の要素とは対照的に物理的特性が直接結合されるため、PIN/パスワード、マップ、またはその他のトークンなどの従来の方法の代替として利用できます。生体認証の目的は、人の身元(識別)を決定または反論するか、請求されたアイデンティティ(検証)を確認または反論することです。

虹彩の検出手順は、1980年代半ばにのみ開発されました。これらは、1994年の米国国防総省がリリースされたという顔の認識の自動化の要件に十分に十分であり、商業システムの最初の波が対応する製品の市場競争の開発を引き起こしました。 [33]

生体認証特性の概要 [ 編集 | ソーステキストを編集します ]

生体認証特性は、2つの特性に分類できます。 [34] 典型的な特性 生理学的特性。

行動特性では、環境や人の憲法に応じて変化するため、動的な特性を語ります。動作 – 典型的な特性は、個人的な署名の生成、話すときの唇の動き、声の音の特徴、キーボードの先端の動作です。

生理学的特性 「静的特性」と呼ばれています。これは、これにはほとんど不変の構造があることを意味します。生理学的特性は、指紋、手の幾何学、つまり指と手のひらの形状と寸法、次のような属性の顔と配置です。 B.鼻、口、虹彩、その組織パターンを測定できる、手または指の静脈、その血管パターンを測定できるだけでなく、臭い、DNS、血液。

EPASSのアプリケーション [ 編集 | ソーステキストを編集します ]

生体認証パスポート(EPASS)に関連して、人を認識するために典型的な機能を使用することはできません。その理由は、前述のように、これらは人と周辺地域の憲法に依存しているためです。さらに、署名などのいくつかの特性は、運動によって非常によく模倣できます。

生理学的特性では、物理的な手順を必要とする特性を使用することはできません。これは、ヒトDNSと血液を生体認証に使用できないことを意味します。

その結果、次の特性は可能な機能として残ります。 [35]

  • 指紋、
  • 手のジオメトリ、
  • 顔、
  • 虹彩と
  • 血管パターン。

これらの可能性から、欧州連合は、新しい生体認証パスポートに顔の写真(顔の幾何学を認識するため)と指紋を含めることを決定しました。 [6] ドイツでは、新しい生体認証パスポートが含まれています。 [36]

  • 2005年11月1日以来、顔の写真と
  • また、2007年11月1日以来の2つの指紋画像。

顔の写真は、UN-Civille Afferation Organization(International Civil Aviation Organization、ICAO)の推奨に基づいて選択されました。

「第2の特徴としての指紋の場合、受け入れおよび認識システムの高い実用性が開発されました。 2つの生体認証機能に対するEUの決定は、制御の柔軟性を可能にするために必要でした。顔の認識が実用的ではない場所では(たとえば、照明が不十分な状態や質量の場合)、指紋による検証が可能です。」

生体認証の実装 [ 編集 | ソーステキストを編集します ]

最初の録音 [ 編集 | ソーステキストを編集します ]

[***]

まず、後でそれらを比較して認識できるようにするために、必要な生体認証機能を初めて記録する必要があります。たとえば、カメラを録音する顔の特徴は、指紋スキャナーを指紋にします。登録当局は、EPASSのデータを記録します。これらのいわゆる生データ、すなわち顔と指紋の写真は、EPASSのRFIDチップに保存されます [38] パスを提示する人の代わりに利用可能な機能を使用して、パスポートコントロールと比較できます。

コンピューター支援システムもこのデータを使用できるように、生データは数学的および統計的方法を使用して抽象化されるため、基本的で特徴的な機能は、参照パターンまたはテンプレートとして使用できるようにします。たとえば、指紋は、汚れの粒子にもかかわらず、指先の溝を見てよく比較できるように処理されます。ただし、このようなテンプレートはEPASSに直接保存されませんが、計算手順が国際的に大きく異なるため、生データに直接保存されます。 [38] 別の方法として、テンプレートを含まないため、「匿名の方法」が作成されているため、生データからテンプレートが作成されませんが、暗号化キーが計算されます。ただし、この開発はまだ最初です。 [39]

生体認証特性の比較 [ 編集 | ソーステキストを編集します ]

生体認証の特徴の比較は、たとえばEPASS RFIDチップに保存されている現在の生体認証データと参照データの比較に基づいています。

マッチングを実行します [ 編集 | ソーステキストを編集します ]

So -Calledの「マッチング」では、EPASSの保存されたテンプレートと、特徴的なプレゼンテーションが再び生体認証システムに提示されたときに作成されるときに作成されます。に従って、マッチングを実行するデバイスは、生体認証特性を提示した人の認識を報告します。

生体認証特性の変化 [ 編集 | ソーステキストを編集します ]

指に違反して指紋を変更するなどの生体認証機能がある場合、生体認証システムはデータベースの参照データを調整できます。また、不正な人がアクセスする前に生体認証特性を確保する必要があることも重要です。なぜなら、それらが一般的に知られている場合、特定の人を認証するためにもはや使用できなくなるからです。対応するシステムはこれを保証する必要があります。

生体認証特性の自動比較 [ 編集 | ソーステキストを編集します ]

[***]

[***]

Easypass ドキュメントリーダーにユーザーがいます

生体認証特性の記録と比較は毎日大量に行われるため、これにはコンピューター支援システムのみを使用できます。なぜなら、対処は許容時間に管理されるためです。この時点で、例として、大きな空港でのパスハンドリングを考慮します。参照データベースを使用して生体認証機能をチェックする場合、コンピューターは次の利点をいくつか提供します。

  • 繰り返しの単調な作業は、常に一定の品質のコンピューター支援システムによって行われます。
  • コンピューターベースのシステムによって作業が実行される速度は、人による実行よりも何倍も速いです。
  • 人と比較して、コンピューター支援システムは、生体認証特性の最小の違いをキャプチャできます。
  • データベースに関連して、コンピューター支援システムは、サードパーティによるアクセスから生体認証特性を保護する可能性を提供します。

比較中の許容領域 [ 編集 | ソーステキストを編集します ]

初めて記録された最初の特性と、後で実行される記録との正確なデータ比較は達成できません。これは、特性が時間とともに変化する可能性があるという事実で正当化されます。たとえば、コンタクトレンズの有無にかかわらず虹彩は同一であると認識されません。一方、特性は同じようには示されません。人は硬いオブジェクトではないため、測定ごとに顔の視点は常に少し異なります。

合意があるかどうかについての実際の決定は、システムからの生体認証データが「同じ」と認識される許容領域を形成する以前に設定されたパラメーターに基づいています。生体認証の特性は、平等がないかどうかをチェックされませんが、「類似性へのアプローチ」のみがチェックされます。

その結果、生体認証システムは、それが与えられた人であるかどうかにのみ、典型的なシステムでのみ決定できます。

比較値が正しい許容領域の外側にある場合、エラーが発生します。「虚偽の拒否」または「偽の受け入れ」のいずれかです。これが起こる可能性は、虚偽の拒絶率(FRR)または誤った拒絶率、または誤った受け入れ率(FAR)または誤った受け入れ率と呼ばれます。

生体認証システムの評価 [ 編集 | ソーステキストを編集します ]

生体認証手順には、以下で説明されています。

生体認証手順の利点 [ 編集 | ソーステキストを編集します ]

  • 生体認証特性は個人的なものです。これは、人が自分の個性に基づいて認識されることを意味します。それらは人の体に接続されており、名前など、人為的に割り当てる必要はありません。
    このことから、完全によりシンプルな形式の結果を作成することができます。ここでは、「指紋による支払い」または「虹彩の助けを借りてアクセス制御」を。
  • 「ますます電子的に通信する世界では、信頼できる自動化された個人識別の必要性が高まります。」 [33] 新しい生体認証パスポート、つまりEPASSに対応できます。これは、情報技術のサポートを受けて、人の識別の助けを借りて自動的に実行できるからです。

生体認証手順の欠点 [ 編集 | ソーステキストを編集します ]

  • 生体認証システムの実際の大量使用のために、そのようなシステムのエラー率が比較的低いことを確認する必要があります。
  • データセキュリティを保証する必要があります。チップに保存されている生体認証データが第三者の手に渡る場合、それらは妥協され、 – とは対照的に 暗号化キー – 無効または再作成されたと宣言されていません。
  • 情報の透明性がありません。多くの人々は、制御が終了したときに生体認証データに何が起こるかを明らかにしていないか、不十分にしていません。具体的には、この問題は、たとえば、米国に入るときに発生します。

技術的な懸念 [ 編集 | ソーステキストを編集します ]

干渉は、生体認証パスポートと読者との間の通信を妨げる可能性があり、データの読み取りを妨害または防止する可能性があります。 [40]

バイオメトリックパスポートのチップは、EPASSを舐めたり、強い圧力をかけたりすることにより、機械的な方法で破壊することができます。たとえば、生体認証パスポートをスタンプすることがより大きな問題であるかどうかはまだ不明です。

チップは、非機械的な方法で破壊することもできます。たとえば、チップ面は静電荷によって破壊される可能性があります。しかし、このタイプの破壊のための努力は非常に高いです。

MRTDの生体認証情報を取り消すことはできません。顔や指先などの物理的な特徴は簡単に変更できないため、盗まれた生体認証の特徴は長い間誤用される可能性があります。 [41]

生体認証特性の使用に対する市民的不服従の形態も考えられます。市民は、指紋やイリスカンなどの生体認証特性をパブリックドメインとして宣言し、それらをパブリックデータベースにアップロードできます。これはこれらの特性を「焼き付け」、明確な識別に使用できなくなりました。

バイオメトリックパスポートのセキュリティ機能を回避するために、いくつかのシナリオが考えられます。 [40]

  • Epassを使用していない国からの偽のパス
    EPASSを使用していない国はまだ多くあるため、市民が管理されているときに生体認証パス機能を使用することはできません。これらの場合、生体認証データを使用して偽のパスポートを認識することはできません。
  • 守られていない境界線への入場
    不法移民は、守られていない国境に出くわし続けます。 EPASSはこれを防ぐことができません。

政治的懸念 [ 編集 | ソーステキストを編集します ]

ドイツの連邦議会の政党は、EPASSに生体認証特性を含めることに同意していません。野党はパス法の改正について懸念を抱いているため、2007年5月24日に野党の投票なしに大連合によって可決されました。 [42] Pass Actの小説には、2番目の生体認証機能としてパスポートに指紋を含めることが含まれています。

別の問題は、他の状態とのデータ交換です。原則として、他の州がEPASSの生体認証データを中央に保存し、パスポート制御後も使用できることを保証することはできません。連邦政府が他の国との緊張を避けたい場合、ドイツ人が他の国に入ると生体認証データの使用に取り組むことは困難です。ただし、外国人が連邦共和国に入り、国境で生体認証データをチェックすると同じ問題が発生します。 [40]

データ保護規制 [ 編集 | ソーステキストを編集します ]

生体認証データへのアクセスを必要とするグループは次のとおりです。民間企業(空港運営者、航空会社など)およびセキュリティ当局(法執行機関など)。これらの目的のために生体認証データの使用は法的に正当化されています。以下では、州カードの生体認証データの態度に関する現在有効な法的枠組みで、使用およびデータ保護要件がリストされています。

によると §4 パラグラフ3 Passg、EPASSには、パス所有者の写真と署名に加えて、指または手または顔のさらに生体認証の特徴が含まれる場合があります。これらは、暗号化されたセキュリティメソッドを使用して、パスポートに挿入することもできます。また、in §4 パラグラフ1の文2パスの個人に関する情報は、セキュリティ手順で暗号化されたパスポートのパスポートに持ち込むことができます。

3つの代替の定義された生体認証特性は、パス所有者の間違いなく識別を間違いなく可能にする必要があります。以前のIDと比較して生体認証特性をとることによる識別文書の改善は、識別が特性の単なる視覚的な比較のためにコントロール担当者の主観的認識能力に依存するという事実に見られます。知覚する能力は、他の要因によって損なわれる可能性があります(たとえば、写真の品質、イメージと現実の違い、年齢による現実、メガネ、ヘアスタイル、ひげによる外観の変化)。

生体認証の特性の種類、それらの詳細、および暗号化された形式での特性と情報の導入 §4 パラグラフ3パスと、ストレージの種類、その他の処理、およびその使用は、連邦法によって規制されています。全国的なファイルはセットアップされていません。 [43]

これらの生体認証データは次のとおりです §4 腹筋。 1 個人(人関連)データに関する連邦データ保護法(BDSG)は、あなたの収集、ストレージ、および処理が法的根拠(この場合はPASSG)または関係者の自発的かつインフォームドコンセントのいずれかの場合にのみ許可されます。 [44]

データ保護のための連邦委員の情報によると、データ保護で使用される生体認証データを使用する可能性があります。データ保護法の側面から、EPASSで生体認証特性を使用する場合、次のポイントを考慮する必要があります。特定のグループのグループの不利益を大部分除外する手順のみを使用する必要があります。後の比較に必要な特性と余剰情報は記録および保存されません。アプリケーションで特に指定されていない限り、特性のテンプレートのみが保存されます。データの厳格な目的が保証されます。データレコードは、安全な環境(ネットワーク、データベース)でのみ処理されます。可能であれば、データストレージには中央ストレージが分配されます。 B.チップカードまたはIDにデータを保存する。協調的な生体認証手順のみが使用されます(チェックされる人は、レビューに積極的に関与する必要があり、隠された録音はありません)。アプリケーション全体に関する包括的な情報は、関係者のグループによって実施され、割り当ての法的規制があります。生体認証は、評価プログラムを介して動きと行動のプロファイルを作成するために使用されません。手順とセキュリティメカニズムの透明性が与えられます。不正な知識(暗号化の使用)およびデータの即時削除がアプリケーションに参加しなくなるとすぐに、生体認証データを保護し、データの即時削除が実行されます。

によると §16 パラグラフ1 Passgには、その人の人に関するシリアル番号とテスト桁が含まれていない場合、またはそのようなデータへの参照が含まれない場合があります。各パスは新しいシリアル番号を受け取ります。

パスポートの申請、展示、および出力は、責任あるパスポート当局に加えて、必要な情報を保存する機会とみなされてはなりません。同じことが、パスポートを発行するために必要なアプリケーションドキュメントと個人の写真データキャリアにも当てはまります( §16 腹筋。 2 passg)。

§16 PASSGのパラグラフ3は、中央のストレージを提供するためにのみ使用できます。すべてのシリアル番号は、連邦印刷で包括的であり、パスポートの残りを証明するためだけです。ただし、これは残りの部分であってはなりません §4 リストされている情報を恒久的に保存します。これらは、Bundesdruckerei GmbHによるパスの生産のために一時的かつ排他的にのみ保存される場合があり、その後削除する必要があります。

シリアル番号はに一致している場合があります §16 パラグラフ4 Passgは、ヘルプを使用すると、ファイルやファイルのリンクから個人データにアクセスできるようには使用されません。ただし、パスポート当局はシリアル番号を使用して、ファイルから個人データを取得できます。さらに、連邦政府および州政府の警察当局および機関は、連続番号を使用して、無効であると宣言された、失われた、または無許可者による使用の疑いがあると宣言されたパスポートのファイルに保存されているシリアル番号を取得することができます。

パスに含まれる暗号化された機能と情報は、 §16 パラグラフ4 Passgは読み上げられて、ドキュメントの信頼性を確認し、パス所有者の身元検査を確認するために使用できます。パス所有者の要求に応じて、パスポート当局は、暗号化された特性と情報の内容に関する情報を提供する必要があります。

公共部門で使用します [ 編集 | ソーステキストを編集します ]

当局やその他の公的機関は §17 パラグラフ1 Passgは、パスを使用して個人データを自動的に取得しないでください。ここでの例外は、連邦警察当局と連邦州および税関当局です(国境管理でタスクを実行する限り)。これらは、パスポートをタスクとパワーの一部として使用して、個人データを自動的に取得する権利があります。この承認は割り当てられており、法執行機関、執行、または公安に対する防衛の理由で、国境管理と捜索または居住地の決定のために行われる場合があります。

さらに、法律で特に決定されない限り、パスポートを自動的に読み取るときに個人データがファイルに保存されない場合があります( §17 腹筋。 2 passg)。

非公開地域で使用します [ 編集 | ソーステキストを編集します ]

非公開領域では、シリアル番号を使用して、ファイルから個人データやリンクファイルから個人データにアクセスできるように使用してはなりません。 §18 パラグラフ2パスグ)。さらに、個人データを自動的に取得するために、または個人データの自動ストレージのためにパスを使用してはなりません( §18 腹筋。 3 passg)。

データ保護批判 [ 編集 | ソーステキストを編集します ]

  • データ保護の連邦委員は、生体認証データがパス自体にのみ保存され、外部ファイルではないことが必要であると考えています。国家レベルでは、この主張は対応する法的規制によって遵守されています( §4 パラグラフ5 Passg)。さらに、データ保護のための連邦委員は、以前は国際的な規制がこの問題に服用されていることを指摘しています。これは、外国がパスを読んだ後(ファイル、データベース)を読んだ後、旅行者から生体認証情報を保存する可能性があると指摘しています。 [45]
  • データ保護の観点からの批判のもう1つのポイントは、顔の絵を、新しい生体認証パスポートの助けを借りて自動的に評価できる民族の起源と特定の病気や生活条件について描くことができるということです。 [45]
  • 生体認証データの不正な処分に関して、データ保護の連邦委員は、パスポートの機械可読ゾーンがわかっている場合、チップに保存されているデータが可能であると警告しています。 [45]
  • 個人の基本的権利の危険性に関して、EPASSは、EPASSでの生体測定の使用は州/議員によって指定されているため、すべての市民が生体測定特性を提出してチェックすることも義務付けられているため、生体測定は自発的に使用されていないが、不本意に使用されることに注意する必要があります。 [46]
  • 美術。 1 基本法は、保護された人間の尊厳を扱い、新しい技術の使用を制限する可能性があります。この権利は、技術的な手段で監視されている一人の生命のすべての表現を防ぐことを目的としています。の中に 美術。 1 GGが保護された人間の尊厳は、監視のために非常に広範かつ非常に集中的に制御技術が使用されている場合にのみ違反されます。 [46]
  • もう1つのポイントは、EPASSにおけるバイオメトリーの互換性と、情報の自己決定権との互換性です。この権利は、自動データ処理のリスクに基づいて連邦憲法裁判所によって開発され、人格と人間の尊厳の自由な発展を保護することを目的としています。情報提供の自己決定の権利は、個人が個人データ自体の使用を決定できるようにする必要があります。州の命令は、この基本的な権利で、法律の形でのみ受け取ることができます(この場合、PASSG)。 [46]
  • 欧州連合自体が述べたように、読者とRFIDチップの間の関係は、既知の暗号化の弱点を使用して、いわゆる「ブルートフォース攻撃」を使用して聴き、ハッキングすることができます。 [41]

データ保護の問題 [ 編集 | ソーステキストを編集します ]

[***]

適切なセキュリティ対策がなければ、パスポート内のRFIDチップは、所有者の意欲的でアクティブなプロット(IDカードのプレゼンテーションなど)が読み取られずに保存されたデータにつながる可能性があります。この気付かれていない読書は、たとえば、RFIDリーディングテクノロジーのある地域に滞在したり、関係者と彼のパスポートから少し離れたところにモバイルリーダーを持つ人に近づくことで行うことができます。ただし、RFIDテクノロジーを介した電子的に保存されたデータのチップへの応答、したがって、パスポートのRFID保護カバーをシールドすることにより、非常に簡単に除外できます。

ただし、ヨーロッパのパスポートの場合、許可されていない人による読み取りは 基本的なアクセス制御プロセス 防止されます。パスポートの機械可読ゾーンが以前に読まれた場合、ドキュメントは読者を所有する役人または人に与えられた場合、チップを読み取ることができます。あるいは、マシン読み取り可能な領域のデータは、特定の予想されるドキュメントの隠された検出を可能にするデータベースからも届くことができます。リーダーは、機械可読ゾーンからのデータを使用して、RFIDチップにログインする必要があります。この登録が失敗した場合、チップは所有者からのデータを提供しません。さらに、提供された読者のみがチップを読むことができるはずです。読者とチップの間の通信は暗号化されます。この手順により、以前に知られていない個人データが読めないことが保証されます。

それを感じる人もいます 決定 個人データの保護のためのセキュリティリスクとしてのEPASSの使用。対応する読者を購入した各国は、ユーザーに気付かずに生体認証技術で使用可能なデータを読み取り、保存、処理できます。技術的には、これを防ぐことができます。RFIDチップは、市販の電子レンジで破壊することができます。これを行うには、EPASSが入力され、スイッチは数秒の割合のみオンにします。その後、チップは通常破壊されます。ただし、RFIDチップの短いフレアによってパスは破壊できます。原則として、パスポートは、データの読みやすさの場合にその人を識別できるようにし続けるため、その有効性を維持します。この手順は、チップが破壊された場合、パスポートが発行状態の財産であるため、財産の損傷であると反論されます。ドイツでは、公式IDカードが変更された場合、お金や刑務所のリスクがあります。 [47] 入力に関する生体認証データの処方は、チップが機能している場合は、サイトで対応するセンサーを使用して生体認証特性の提供を要求できると述べています。たとえば、米国に入るとき、これはデジタル写真であり、少なくとも2つの指紋画像の減少です。

ドイツの弁護士であるウド・ベッターは、2007年にボチュム市を訴えて、指紋を記録せずにパスポートを付与しました。 [48] 2012年5月、ゲルセンキルチェン管理裁判所による決定がこの訴訟のために行われました。 [49] それは、欧州司法裁判所(ECJ)に予備決定に関するさまざまな質問、すなわち、指紋義務の法的根拠が不十分であるかどうか、欧州規制番号2252/2004の修正版での発行における手続き上の誤り、および/または欧州連合の基本権の憲章の第8条の違反があるかどうか。 Mengozzi General Advocateの最終的なアプリケーションによると [50] 欧州司法裁判所は、2013年にデジタル指紋の保管がEUパスポートパスで許可されることを決定しました。 [51]

早くも2011年9月、ドレスデン管理裁判所は、パスポートに指紋を許容できると格納する義務を評価していました。 [52] [53] 2008年1月28日、人間の尊厳に対する彼女の基本的な権利を見ている弁護士であり作家の7月のゼーは、乗客が通過するバイオメトリック特性の導入に対する憲法上の苦情を提起し、Pass Act for voidのパス法で対応する規制を宣言するために申請を行いました。 [54] 2012年12月30日、連邦憲法裁判所は、提出された苦情に「十分な理由」がないと判断したため、「正式な理由で想定されない」理由がありました。 [55]

2007年11月1日以来、2本の指の指紋画像もチップに保存されています。 [56] これに関連して、一部の外国人代表は技術的な問題を報告し、2007年10月中旬から数か月間新しいアプリケーションを受け入れませんでした。この間、そこでは予備のパスポートのみを発行できました。 [57] ただし、これらの技術的な問題は、チップやドキュメントを指すのではなく、メッセージと領事館の技術機器を指していました。この機器では、ドキュメントの発行に必要なインフラストラクチャ(ソフトウェアとデバイス)が欠落していました。背景は、指紋スキャナーの調達のために連邦外務省によって実施された入札がこの賞の決定に対して不満を言っていたという事実でした。連邦外務省は、後の裁判所の判決で決定されたように、裁定を正しく処理していたが、これにより、デバイスの調達が大幅に遅れた。

同時に、現時点では、パスポートに子供を入れる可能性がありました。フィールド 注文またはアーティスト名 交換せずに交換できます(この分野は、2008年にIDカードのIDのIDが再導入されたカトリック教会と芸術家協会が再導入されたときに再導入されました)。 24歳未満の若い応募者のパスポートの有効期間は、5年から6年に引き上げられました。 24歳(以前26歳)の申請者は、10年間有効なパスポートを受け取っています。 EUロマニアとブルガリアの言語は、パスに記録されました。 「使用の指示」が最後の施設側に挿入されました。シリアル番号は、ランダムな英数字シリアル番号に切り替えられました。 [58]

シリアル番号には、2007年11月1日以降、英数字のシリアル番号が含まれています。これらの英数字は、4桁のカードの数(アルファニュメリック)、ランダムな5桁の英数字パスポート番号(ZAP)で構成され、その後にテスト番号が続きます。 [59]

  • パスシリーズ番号の一部としての代理店の数(BHKZ)は、文字c、f、g、h、jまたはkの1つの文字から始まります。まず、Cのみが使用されます。
  • シリアル番号の一部としてのパスポート番号(5桁)は、連邦印刷によって中央に生成されます。
  • 数字0、1、2、3、4、5、6、7、8、および9のみ、文字C、F、G、J、L、M、M、M、N、P、P、P、P、P、P、W、X、Y、Z。 [60]
  • 英数字のシリアル番号は、EPASS(48ページとExpress Pass)、サービスパス、および外交パスで使用されます。
  •  生体認証パスポートが利用可能な国
  •  将来生体認証パスポートが導入される国
  • 公式のWebリンク

    ファイル

    ICAO情報

    1. ドキュメントそこにicao 記念 2007年9月26日から インターネットアーカイブ )(PDF)
    2. 旅行文書のバイオメトリー 記念 2004年9月27日から インターネットアーカイブ )(PDF)
    3. ICAO標準9303のサプリメント 記念 2007年1月12日から インターネットアーカイブ )(PDF)
    4. 2002年のDER USAの国境警備とビザエントリー改革法の強化 記念 2004年12月31日から インターネットアーカイブ ))
    5. 欧州委員会が、乗客の合格にバイオメトリーを使用するための書面による要求に対する回答 (PDF)
    6. a b c 2004年12月13日の規則(EC)No。2252/2004年、加盟国が発行したパスポートと旅行文書のセキュリティ機能と生体認証データの基準に関する
    7. 2004年12月13日の規制交渉(EC)No。2252/2004に関する研究欧州連合の内務評議会と関連する主要な情報源へのハイパーリンクとの司法大臣(英語) オスロ大学:アリーナ – ヨーロッパ研究センター、ワーキングペーパーNR。 11/2006、25。2006年9月。
    8. 電子パスポートは決定されたものです。 の: handelsblatt.com 2005年6月22日から。
    9. EPASS:バイオメトリックパスポートの価格は59ユーロです。 の: オンラインでミラー。 2011年9月21日に取得
    10. スイスとEUの間のグレードの交換の承認と実施に関する連邦決定に関するメッセージ規制(EC)No。2252/2004のバイオメトリックパスポートと旅行文書による2252/2004(シェンゲンの所有権のさらなる開発)。 の: Bundesblatt。 連邦首相、2007年6月8日、 2022年5月25日にアクセス
    11. Thürは生体認証パスポートを批判しています。 の: バンド。 2009年3月31日、 2022年5月25日にアクセス
    12. 07.039バイオメトリックパスポートと旅行文書。連邦政府の決定。 の: ビジネスデータベースCuriavista(連邦評議会、評議会の交渉およびその他の議会文書のメッセージへのリンクを伴う)。 議会サービス、 2022年5月25日にアクセス
    13. テンプレートNo. 542-概要。 スイス連邦首相、 2011年9月20日に取得
    14. スイスと欧州共同体の間の成績の交換の承認と実施に関する連邦政府の決定(EC)No。2252/2004のバイオメトリックパスポートと旅行文書を介した2252/2004(シェンゲンの所有権のさらなる開発)。 の: 連邦法の公式コレクション。 連邦首相、2009年11月10日、 2022年5月25日にアクセス
    15. schweizepass.admin.ch: IDカードに含まれるデータ 記念 2013年11月22日から インターネットアーカイブ ))
    16. https://www.un.org/depts/german/sr/sr_01-02/sr1373.pdf
    17. us-visit-programm 記念 2010年8月20日から インターネットアーカイブ ))
    18. travel.state.gov: 2002年の国境警備およびビザエントリー改革法の強化 記念 2009年3月12日から インターネットアーカイブ ))
    19. a b Visa-Waiver-Program(VWP) 記念 2012年7月16日から インターネットアーカイブ ))
    20. ICAOドキュメント9303 記念 2007年5月19日から インターネットアーカイブ ))
    21. 「米国の指紋と写真
    22. 連邦内務省: EPASSとバイオメトリーの導入について、連邦内務大臣のオットー・シーリー。 (オンラインで利用できなくなりました。): bmi.bund.de. 2005年6月1日、以前は オリジナル ; 2022年6月5日にアクセス @初め @2 テンプレート:Toter link/www.bmi.bund.de ページは使用できなくなりました。検索してください Webarchiven ))
    23. 情報技術におけるセキュリティのための連邦局: RFIDシステムの使用のリスクと機会 記念 2009年1月24日から インターネットアーカイブ )(PDF)
    24. 情報技術のための連邦局:ドイツのパスポートにおける非接触チップのセキュリティメカニズム (PDF; 76 kb)
    25. a b c 情報技術におけるセキュリティのための連邦局: 電子パスポートのデジタルセキュリティ機能 記念 2007年6月9日から インターネットアーカイブ )(PDF)
    26. a b ペースソリューションの紹介。 2021年9月20日にアクセス
    27. 博士Jens Bender、Dr。デニス・キュグラー: ペースソリューションの紹介。 (PDF): https://www.bund.de/ 2021年9月20日にアクセス (英語)。
    28. セルジュ・ヴォーデネイ、マーティン・ヴアニュー: 機械読み取り可能な旅行文書について。 (PDF): https://lasec.epfl。 2021年9月20日にアクセス (英語)。
    29. a b Doc 9303、Machine Readable Travel Documentsパート11 – MRTDSのセキュリティメカニズム。 (PDF): https://www.icao.int/publications/pages/publication.aspx?docnum=9303 icao、 2021年9月20日にアクセス (英語)。
    30. a b BSI TR-03110機械読み取り可能な旅行文書とEidas Tokenの高度なセキュリティメカニズム。 2021年9月20日にアクセス
    31. だから、フリーム・マリエン、ジャウザー、デニス・クーラー: ペースキーアグリーメントプロトコルのセキュリティ分析 いいえ。 624 、2009年( iacr.org [2021年9月20日にアクセス])。
    32. DOC 9303機械読み取り可能な旅行文書パート11:MRTDSのセキュリティメカニズム。 (PDF)ICAO、 2021年10月7日にアクセス (英語)。
    33. a b 生体認証 記念 2009年2月8日から インターネットアーカイブ ) – 情報技術のセキュリティのための連邦局
    34. L. Meuth: 公共機関による生体認証システムを使用したアイデンティティ評価の許容性 。 Duncker&Humblot、ベルリン、p。19。
    35. Bundesdruckerei:パスポートと身分証明書 記念 2007年10月5日から インターネットアーカイブ )(PDF)
    36. テレトラストドイツe。 V.情報通信技術の信頼性の促進のための協会:生体認証プロセスの比較可能性のための基準カタログ 記念 2007年8月4日から インターネットアーカイブ )(PDF)
    37. 内務連邦省:EPASSに対する質問と回答 記念 2008年6月7日から インターネットアーカイブ ))
    38. a b 指紋からDNA分析まで 記念 2014年5月25日から インターネットアーカイブ )(PDF; 74 KB)、2010年8月からのBrandenburgおよびBerlinのデータ保護責任者のリーフレット、2014年5月25日にアクセス。
    39. L. Meuth: 公共機関による生体認証システムを使用したアイデンティティ評価の許容性 。 Duncker&Humblot、Berlin 2006、p。24(論文スクリプトの出版社版、Freiburg Im Breisgau 2005)。
    40. a b c JöranBeel&BélaGipp: EPASS-新しい生体認証パスポート 。 2005年、EPASSに対する予約( beel.org [PDF; 1000 KB ])。
    41. a b 機械可読IDドキュメントに関するブダペスト宣言(機械読み取り可能な旅行文書、MRTDS)。 2011年9月24日に取得
    42. Bundestagは、Pass Actの修正を可決しました。 の: オンラインでheise。 2011年9月24日に取得
    43. §4Passg。 2013年9月4日にアクセス
    44. データ保護と情報の自由に関する連邦委員: 生体測定とデータ保護 記念 2007年8月20日から インターネットアーカイブ ))
    45. a b c データ保護と情報の自由に関する連邦委員: 新しい生体認証パスポート – 最も重要なデータ保護の質問。 (PDF)(オンラインで利用できなくなりました): bfdi.bund.de. 以前は オリジナル ; 2022年6月5日にアクセス @初め @2 テンプレート:Toter link/www.bfdi.bund.de ページは使用できなくなりました。検索してください Webarchiven ))
    46. a b c データ保護と情報の自由に関する連邦委員: 生体測定とデータ保護 – 測定された人 記念 2007年8月5日から インターネットアーカイブ )(PDF)
    47. DPA: Man Heats Identity Cardを電子レンジでヒートします。 faz.net、12。2015年8月、 2016年5月10日にアクセス
    48. UDO Vetterのアプリケーションのダウンロード (PDF; 269 KB; 2016年5月10日にアクセス)
    49. udo vetter: しかし、パスポートには指紋がありませんか? の: 法律ブログ。 31. 2012年5月、 2012年6月1日に取得
    50. 2013年6月13日からのMengozzi General Attornyの最終申請。ボクム市に対するマイケルシュワルツ 、2016年5月10日にアクセス
    51. アンドレアス・ウィルケンス: EUの判断:パスポートにデジタル指紋が保存される場合があります。 の: オンラインでheise。 17. 2013年10月、 2016年5月10日にアクセス
    52. udo vetter: 裁判所:指紋はパスに行く必要があります。 の: 法律ブログ。 5. 2011年10月、 2016年5月10日にアクセス
    53. 博士フランク・セルブマン、博士7月Zeh: 乗客の指紋の保管は、憲法と組合法の間の緊張の中で通過します。 の: サクソンの管理葉。 いいえ。 4、2012、pp。77–82。
    54. 7月のZehとのインタビューとインターネットでの憲法上の苦情のダウンロード(Humboldt Forum Recht 05/2008
    55. 連邦憲法裁判所、 2012年12月30日の決定 、ファイル番号1 BVR 502/09
    56. の変更 §4 腹筋。 4 passg
    57. ドイツ大使館ルクセンブルク: 技術的な問題への参照。 (PDF)(オンラインで利用できなくなりました): ルクセンブルクdiplo.de。 2007年10月、以前はIn オリジナル ; 2022年6月5日にアクセス @初め @2 テンプレート:Toter Link/Luxemburg.Diplo.DE ページは使用できなくなりました。検索してください Webarchiven ))
    58. Bundesdruckerei:登録当局のInfozlicken、2007年7月3日。
    59. Bundesdruckerei:登録当局のInfozlicken、2007年9月4日。
    60. 連邦内務省: ドイツの電子パスポート:2007年11月1日からドイツでの英数字のシリアル番号の導入 記念 2011年10月27日から インターネットアーカイブ )(PDF、2009年5月11日にアクセス; 130 kb)
    after-content-x4