ࡱ>  #`rbjbj  8i^^^^bbb$&bP^ j&bDz"####v)n8lP=8y000000$%h'jTAb@(T)"@@T^^##@43^#jal#@f`a,#n Fk#:t_d0R'\', ~'b?0?"?????TTp???@@@@&b&b&bY$S&b&b&b&b&b&b^^^^^^ Sveu iliate u Zagrebu Fakultet elektrotehnike i ra unarstva Nacrti norma Isporuka 5 Verzija 2.2 Zagreb, 2009. Izradili: Dr.sc. Zoran Boha ek Prof. dr.sc. Kreaimir Fertalj Prof.dr.sc. Nikola Hadjina Prof.dr.sc. Damir Kalpi Prof.dr.sc. Mario Kova  Dr.sc. Ivan Magdaleni Prof.dr.sc. Zoran Sko ir Ranko Smokvina, dipl.oec. Doc.dr.sc. Boris Vrdoljak Voditelj Projekta: Prof.dr.sc. Damir Kalpi Odgovorna osoba: Dekan Fakulteta elektrotehnike i ra unarstva Prof.dr.sc. Vedran Mornar Dozvola uporabe:     Sadr~aj:  TOC \o "2-3" \h \z \t "Heading 1;1;Style Heading 1 + Left;1"  HYPERLINK \l "_Toc241311395" 0. Uvod  PAGEREF _Toc241311395 \h 6  HYPERLINK \l "_Toc241311396" 1. Sigurnosne norme za e-Poslovanje  PAGEREF _Toc241311396 \h 6  HYPERLINK \l "_Toc241311397" 1.1. Elektroni ki potpis (e-Potpis)  PAGEREF _Toc241311397 \h 6  HYPERLINK \l "_Toc241311398" 1.1.1. Inicijative i preporuke u normizaciji  PAGEREF _Toc241311398 \h 7  HYPERLINK \l "_Toc241311399" 1.2. Sigurni i interoperabilni Web servisi  PAGEREF _Toc241311399 \h 25  HYPERLINK \l "_Toc241311400" 1.2.1. XML sigurnosne norme  PAGEREF _Toc241311400 \h 25  HYPERLINK \l "_Toc241311401" 1.2.2. Sigurni Web servisi (WS-Security)  PAGEREF _Toc241311401 \h 27  HYPERLINK \l "_Toc241311402" 1.2.3. Interoperabilni sigurni WEB servisi (WS-I Basic Security Profile 1.0)  PAGEREF _Toc241311402 \h 30  HYPERLINK \l "_Toc241311403" 1.3. ebXML Messaging Services (ebMS - Security Module)  PAGEREF _Toc241311403 \h 31  HYPERLINK \l "_Toc241311404" 1.3.1. ebXML Messaging Services V: 2.0  PAGEREF _Toc241311404 \h 31  HYPERLINK \l "_Toc241311405" 1.3.2. ebXML Messaging Services V.3.0  PAGEREF _Toc241311405 \h 33  HYPERLINK \l "_Toc241311406" 1.4. e-Identitet  PAGEREF _Toc241311406 \h 34  HYPERLINK \l "_Toc241311407" 1.4.1. ISO (International Organization for Standardization)  PAGEREF _Toc241311407 \h 35  HYPERLINK \l "_Toc241311408" 1.4.2. CEN/TC 224 - CEN/Technical Committee 224  PAGEREF _Toc241311408 \h 36  HYPERLINK \l "_Toc241311409" 1.4.3. CEN Information Society Standardization System (CEN/ISSS)  PAGEREF _Toc241311409 \h 41  HYPERLINK \l "_Toc241311410" 1.4.4. ETSI (European Telecommunication Standards Institute)  PAGEREF _Toc241311410 \h 41  HYPERLINK \l "_Toc241311411" 1.4.5. RSA Laboratories - Public Key Crypto Standards (PKCS)  PAGEREF _Toc241311411 \h 41  HYPERLINK \l "_Toc241311412" 1.4.6. IETF/RFC (Internet Engineering Task Force/Request for Comment)  PAGEREF _Toc241311412 \h 41  HYPERLINK \l "_Toc241311413" 2. Norme za definiranje strukture i semantike u e-Poslovanju  PAGEREF _Toc241311413 \h 43  HYPERLINK \l "_Toc241311414" 2.1. ISO/TS 15000-5: Core Components Technical Specification  PAGEREF _Toc241311414 \h 43  HYPERLINK \l "_Toc241311415" 2.2. OASIS Universal Business Language 2.0  PAGEREF _Toc241311415 \h 44  HYPERLINK \l "_Toc241311416" 2.3. OAGIS  PAGEREF _Toc241311416 \h 44  HYPERLINK \l "_Toc241311417" 2.4. CWA (CEN Workshop Agreement)  PAGEREF _Toc241311417 \h 45  HYPERLINK \l "_Toc241311418" 3. Ureaji za sigurnosnu podraku sustava e-poslovanja  PAGEREF _Toc241311418 \h 48  HYPERLINK \l "_Toc241311419" 3.1. Sklopovski sigurnosni moduli (HSM)  PAGEREF _Toc241311419 \h 48  HYPERLINK \l "_Toc241311420" 3.1.1. Preporu ene norme i specifikacije za HSM  PAGEREF _Toc241311420 \h 49  HYPERLINK \l "_Toc241311421" 3.2. Pametne kartice  PAGEREF _Toc241311421 \h 50  HYPERLINK \l "_Toc241311422" 3.2.1. Preporu ene norme i specifikacije za pametne kartice  PAGEREF _Toc241311422 \h 50  HYPERLINK \l "_Toc241311423" 3.2.2. Podjela prema tehnologiji: magnetske, memorijske i procesorske kartice  PAGEREF _Toc241311423 \h 52  HYPERLINK \l "_Toc241311424" 3.2.3. Podjela prema na inu uspostavljanja komunikacije za memorijske i procesorske kartice  PAGEREF _Toc241311424 \h 53  HYPERLINK \l "_Toc241311425" 3.2.4. ISO/IEC 14443 Identification cards - Contactless integrated circuit cards - Proximity cards  PAGEREF _Toc241311425 \h 54  HYPERLINK \l "_Toc241311426" 3.2.5. ISO/IEC 15693 Identification cards - Contactless integrated circuit cards - Vicinity cards  PAGEREF _Toc241311426 \h 55  HYPERLINK \l "_Toc241311427" 3.2.6. Kartice s viae su elja  PAGEREF _Toc241311427 \h 55  HYPERLINK \l "_Toc241311428" 3.2.7. EMV preporuka  PAGEREF _Toc241311428 \h 55  HYPERLINK \l "_Toc241311429" 3.2.8. Global Platform  PAGEREF _Toc241311429 \h 56  HYPERLINK \l "_Toc241311430" 3.2.9. Mifare/Felica/NFC  PAGEREF _Toc241311430 \h 56  HYPERLINK \l "_Toc241311431" 3.3. Svrha pametnih kartica u sustavima vezanim za e-Ugovore i e-Ra une  PAGEREF _Toc241311431 \h 56  HYPERLINK \l "_Toc241311432" 4. HUB standard  PAGEREF _Toc241311432 \h 57  HYPERLINK \l "_Toc241311433" 4.1. Tekst standarda  PAGEREF _Toc241311433 \h 57  HYPERLINK \l "_Toc241311434" 4.2. Obrazac e-HUB  PAGEREF _Toc241311434 \h 58  HYPERLINK \l "_Toc241311435" 4.3. XML primjer  PAGEREF _Toc241311435 \h 60  HYPERLINK \l "_Toc241311436" 5. Zaklju ak  PAGEREF _Toc241311436 \h 61  HYPERLINK \l "_Toc241311437" 6. Reference  PAGEREF _Toc241311437 \h 61  Uvod Temeljem pregleda stanja u podru ju normiranja e-Poslovanja u elaboratu Studija normizacije u e-Poslovanju, te po na elima evaluacije norma navedenima u Metodoloakom priru niku za evaluaciju, izdvojene su odabrane norme navedene uz plan njihova uvoenja u Republici Hrvatskoj prema materijalu Plan izrade nacrta norma i popratne dokumentacije. Koriatene kratice navedene su ve u Studiji normizacije u e-Poslovanju, Metodoloakom priru niku za evaluaciju i Obrazovnim materijalima, te se nije smatralo potrebnim ponavljati ih jer su objaanjene u kontekstu prvog javljanja, a mnoge od njih nemaju globalni zna aj. U ovom su elaboratu neato detaljnije opisane norme koje zavrjeuju pozornost, odnosno koje se mogu preporu iti na daljnji postupak tehni kim odborima za normizaciju. Pokrivena podru ja su e-Potpis i e-Identitet, Web servisi, norme za definiranje strukture i semantike. Posebna pa~nja je posveena ureajima i normama za poslovanje s pametnim karticama. Kao ogledni primjer de facto norme za e-Ra un navodi se primjer u praksi prihvaenog HUB obrasca. Sigurnosne norme za e-Poslovanje Sustav za elektroni ko poslovanje mora zadovoljiti etiri va~na zahtjeva na informacijsku sigurnost u procesu razmjene, obrade i skladiatenja poruka: Privatnost i povjerljivost; informacija mora biti zaatiena od pristupa neovlaatenih strana Integritet; poruke se ne smiju neovlaateno mijenjati Autentifikacija; poailjalac i primatelj poruka se moraju jednozna no identificirati Neporecivost; nepobitan dokaz odaailjanja i prijema poruka Da bi se ti zahtjevi ispunili, kao i zahtjevi na interoperabilnost heterogenih i distribuiranih sustava, koriste se sigurnosni mehanizmi te mehanizmi za interoperbilnost kroz upotrebu meunarodnih priznatih norma i specifikacija koji se mogu grupirati u etiri glavna podru ja: Elektroni ki potpisi (DS - Digital Signature) Sigurni i interoperabilni WEB servisi (WSS- Web Services Security & WS-I-Security) ebXML Messaging Services (ebMS) Elektroni ki identitet (e-Identitet) U nastavku su dani prijedlozi primjene norma i specifikacija od meunarodno priznatih grupa ( ISO, OASIS, W3C, ITEF, CEN/ISSS, ETSI i dr.) za sva navedena podru ja. Elektroni ki potpis (e-Potpis) Normizacija u podru ju elektroni kog potpisa za EU krenula je donoaenjem direktive 1999/93/EC ( HYPERLINK "http://portal.etsi.org/esi/Documents/e-sign-directive.pdf" http://portal.etsi.org/esi/Documents/e-sign-directive.pdf) Europske komisije. Namjera je ove direktive da se omogui koriatenje elektroni kih potpisa te da se doprinese njegovoj zakonskoj prepoznatljivosti. Ona uspostavlja zakonski radni okvir za upotrebu i uspostavu elektroni kog potpisa te za usluge certificiranja kako bi se osiguralo ispravno funkcioniranje internog tr~iata EU-a. Kako bi se osigurali postavljeni ciljevi za njegovo koriatenje te kako bi se osigurala interoperabilnost izmeu raznih vrsta implementacije elektroni kog potpisa donesen je skup norma i specifikacija od strane normizacijskih tijela CEN i ETSI unutar Europske inicijative EESSI (European Electronic Signature Standardisation Initiative), a na osnovi zahtjeva Direktive i mandata Europske komisije. Ova normizacija treba stvoriti ope prihvaeni stupanj povjerenja i sigurnosti u uspostavi elektroni kih usluga kakvo je i e-Poslovanje. Elektroni ki potpisi se kreiraju i verificiraju upotrebom kriptografije, grane primijenjene matematike, kroz transformaciju poruka u nerazumljivu (unintelligible) formu te povratno u razumljivu (intelligible) formu. Elektroni ki potpisi se kreiraju provoenjem odreenih operacija nad informacijom tako da drugi mogu potvrditi da je nositelj tajne izvraio te operacije te da se potpisana informacija nije naknadno mijenjala. U sustavima sa simetri nim klju evima poailjatelj i primatelj informacije moraju vjerovati osobnim tajnama koje posjeduju. U sustavima sa primjenom javnih klju eva nositelj privatnog (tajnog) klju a potpisuje informaciju, dok svatko tko posjeduje pripadni javni klju  mo~e potvrditi da je elektroni ki potpis valjan (izdan od osobe koja se deklarira da je potpisala i poslala pripadnu informaciju). Va~no svojstvo u ovom slu aju primjene javnog klju a je da se posjedovanjem javnog klju a ne mo~e izra unati pripadni privatni klju . CEN i ETSI unutar EESSI inicijative trebaju pokriti sve aspekte operativnosti elektroni kih potpisa kao ato su: proces upravljanja digitalnim certifikatima, proces generiranja potpisa, proces validacije i verifikacije potpisa te dodatnih povjerljivih procesa kao ato su usluge vremenskog ozna avanja (Time stamping). Potpuno je jasno da se zahtjev za PKI (Public Key Infrastructure) infrastrukturom kao i zahtjev za razvojem tr~iata elektroni kog potpisa ne mo~e zakonski zahtijevati. Ipak Direktiva je neophodan radni instrument koji treba osigurati platformu povjerenja u kontekstu elektroni kih potpisa, a samim time treba doprinijeti poticaju razvoja sigurnog e-Poslovanja. Sve vea pojava e-Government aplikacija koje koriste PKI zasnovane kartice identiteta za lanove EU-a podi~e potrebu za koriatenje elektroni kih potpisa, bilo naprednih ili kvalificiranih. Inicijative i preporuke u normizaciji U okviru ovih inicijativa navedene su radne grupe, konzorciji i povjerenstva osnovana od meunarodno priznatih organizacija koje su izradile preporuke i specifikacije kojih se trebamo pridr~avati kod uvoenja i primjene elektroni kih potpisa, a koje preporu amo kao rezultat najbolje prakse. CEN Information Society Standardization System (CEN/ISSS) CEN/ISSS Workshop on Electronic Signature (WS/E-Sign) radi pod nadle~noau Comit Europen de Normalisation (CEN), Europsko povjerenstvo za normizaciju. CEN/ISSS je odgovoran za dio programa EESSI (Electronic Exchange of Social Security Information) koji se odnosi na norme kvalitete i funkcionalnosti za kreiranje i verifikaciju elektroni kih potpisa kao i na norme za kvalitetu i funkcionalnost dobavlja a usluga certificiranja (CSP - Certification Service Providers). Brze promjene u informacijskoj i komunikacijskoj tehnologiji (ICT) uvele se potrebu za koriatenje radionica (Workshop), pored tradicionalnih CEN tehni kih povjerenstava, koje su otvorene za sve zainteresirane strane. One rade na principu konsenzusa i proizvode specifikacije (prethodnica norme), smjernice i ostale korisne materijale. Isporuke tih radionica publiciraju se od strane CEN-a kao CEN Workshop Agreements (CWAs). U EESSI radnom okviru CEN/ISSS-u i ETSI/SEC-u (European Telecommunications Standards Institute - Electronic Signature and Infrastructure) je povjeren rad na tom programu elektroni kih potpisa. Glavni element u definiranju radnog programa su izvjeaa od strane tima eksperata koji ine preporuke za uspostavu norma u podru ju elektroni kih potpisa. Neke od predlo~enih radnih sporazuma (CWA) mogu se nai on-line na adresi  HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/ . Specifikacije koje preporu amo u ovom podru ju su: CWA 14355: Guidelines for the implementation of Secure Signature-Creation Devices ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14355-00-2004-Mar.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14355-00-2004-Mar.pdf) . Svrha ove specifikacije je definiranje smjernica za implementaciju SSCD (Secure Signature Creation Device) ureaja na specifi nim platformama (kao ato su pametne kartice, osobna ra unala, PDA ureaji, mobilni telefoni) i specifi nim okolinama (kao ato su terminali ili zaatiena okolina). Ovaj CWA dokument je namijenjen kako za upotrebu pravnim tako i tehni kim ekspertima u podru ju elektroni kih potpisa, a isto tako i projektantima sustava i proizvoda u tom podru ju. CWA 14169: Secure signature-creation devices "EAL 4+" ( HYPERLINK "http://www.standardsdirect.org/standards/standards4/StandardsCatalogue24_view_24789.html" http://www.standardsdirect.org/standards/standards4/StandardsCatalogue24_view_24789.html). Ovaj dokument definira zahtjeve za SSCD prema Aneksu III direktive 1999/93/EC (Direktiva). Cilj ove norme je standardizirati zahtjeve za SSCD-ove kako bi se osigurala njihova usklaenost sa EU direktivom kao i njihova meusobna interoperabilnost. Ovi zahtjevi trebaju biti ato viae neovisni od tehnologije. Na osnovi ovog pristupa ovaj dokument nastoji pokriti ato viae moguih implementacija razli itih SSCD-ova, a prema postojeem tehnoloakom stanju. CWA 14365: Guide on the use of Electronic Signature ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14365-01-2004-Mar.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14365-01-2004-Mar.pdf). Svrha ovog dokumenta je osiguranje smjernica za upotrebu elektroni kih potpisa. Dok je fokus bio na "kvalificiranim elektroni kim potpisima" kako je specificirano u lanku 5.1 Direktive, popratni efekt je bio da zahtjevi za primjenu obi nog elektroni kog potpisa nisu dovoljno razraeni. Svrha je ovog dokumenta da opiae zakonske i tehni ke aspekte elektroni kog potpisa kako bi se proairilo podru je scenarija e-Poslovanja, posebno koriatenjem tehnologija s velikom primjenom, te podiglo povjerenje bez ostvarenja jakih zahtjeva koji su odreeni lankom 5.1 Direktive. CWA dokument je namijenjen kako za upotrebu pravnim tako i tehni kim ekspertima u podru ju elektroni kih potpisa, a isto tako i projektantima sustava i proizvoda u tom podru ju. Ovaj dokument se sastoji od dva dokumenta: Zakonski i tehni ki aspekti Zaatitni profile (PP - Protection Profile) za Software Signature-Creation Devices CWA 14167-1: Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signature ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-01-2003-Jun.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-01-2003-Jun.pdf). Svrha ovog dokumenta je da opie zahtjeve na sigurnost za povjerljive sustave koji upravljaju elektroni kim potpisima. Isto tako namjena ovog dokumenta je da definira sveope zahtjeve na sigurnost sustava s obzirom na specifi ne zahtjeve sigurnosti za kriptografske module. Ovaj dokument postavlja funkcionalne zahtjeve za CSP (Certificate Service Provider) dobavlja e kako bi provodili svoju zadau, te formulira ope sigurnosne zahtjeve i pretpostavke. Pretpostavlja se da TWS (Trustworthy System) sustavi koji su certificirani na sukladnost s ovim dokumentom mogu biti usvojeni od strane CSP-a kako bi se smanjio napor u uspostavi sustava koji trebaju zadovoljiti Direktivu 1999/93/EC. Ova procedura omoguava maksimalnu fleksibilnost za gospodarstvo u razvoju sustava koji moraju zadovoljiti zahtjeve koji su nazna eni u Annex II ove Direktive. CWA 14167-2: Cryptographic Module for CSP Signing Operations - Protection Profile ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-02-2004-May.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-02-2004-May.pdf). Ovaj dokument se koristi od strane EU komisije prema proceduri koja je ozna ena u lanku 9 Direktive 1999/93/EC, a odnosi se na zajedni ki radni okvir unutar EU za podru je elektroni kog potpisa. Ovaj dokument je pripremljen kao Protection Profile (PP) i slijedi pravila i formate ISO 15408 norme poznate kao Common Criteria. CWA 14167-3: Cryptographic Module for CSP Key Generation Services - Protection Profile ( HYPERLINK "http://www.neytendastofa.is/lisalib/getfile.aspx?itemid=956" http://www.neytendastofa.is/lisalib/getfile.aspx?itemid=956). Ovaj dokument je pripremljen kao Protection Profile (PP) koji slijedi pravila i formate koji su dani normom ISO 15408. Ovaj PP jo nije vrednovan. CWA 14168: Secure Signature-Creation Devices-"EAL 4" ( HYPERLINK "http://www.google.hr/search?hl=hr&q=CWA+14168&btnG=Tra%C5%BEi&meta" http://www.google.hr/search?hl=hr&q=CWA+14168&btnG=Tra%C5%BEi&meta=). Ovaj dokument specificira sigurnosne zahtjeve na SSCD to se smatra TOE (Target of Evaluation) prema ISO 15408 normi. Oni su formulirani kao PP prema istoimenoj normi. Ovi zahtjevi su obvezatni za uspostavu elektroni kog potpisa, a prema lanku 5.1 EU Direktive. Dakle koriatenje ovakvih SSCD-ova treba biti jasno i vidljivo. PP je sastavni dio ovog dokumenta kao Annex A. Ovaj dokument se koristi za utvrivanje sukladnosti SSCD-a sa zakonskom regulativom u zemljama lanicama EU-a. Ovaj dokument se takoer koristi u slu ajevima kada se SSCD sastoji od viae komponenata. CWA 14170: Security Requirements for Signature Creation Applications ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14170-00-2004-May.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14170-00-2004-May.pdf). Ovaj dokument : osigurava model za stvaranje uvjeta za e-Potpis (Signature Creation Environment) te model za aplikacije koje kreiraju elektroni ki potpis (Signature Creation Applications) specificira sveukupne zahtjeve koji se primjenjuju kroz sve funkcije koje su identificirane u funkcionalnom modelu specificira sigurnosne zahtjeve za svaku od funkcija koje su identificirane u aplikaciji (Signature Creation Application) izuzev ureaja za kreiranje potpisa (Signature Creation Device) Svrha Signature Creation Application je da isporu i korisniku ili nekoj drugoj aplikaciji formu koja je specificirana od korisnika, napredni ili gdje je mogue kvalificirani elektroni ki potpis koji je povezan s potpisanim dokumentom kao potpisanim podatkovnim objektom. CWA 14171: General Guidelines for Electronic Signature Verification ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14171-00-2004-May.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14171-00-2004-May.pdf). Ovaj dokument identificira one podatke koje treba dohvatiti i pohraniti kako bi se kasnije mogli koristiti za rjeaavanje sporova izmeu potpisnika i onoga koji verificira potpis. Ovaj dokument takoer identificira sigurnosne zahtjeve razli itih elementa koji ine sustav za verifikaciju potpisa. U interesu korisnika i povjerenja u e-Poslovanje verifikacija potpisa mora biti lagana i ne te~a od verifikacije ru nog potpisa. Ona treba smanjiti vjerojatnost ljudske pogreake te treba biti dostupna veini korisnika. Ovaj dokument daje preporuke za koriatenje su elja kao i smjernice za organizacijske mjere kako bi se postiglo ovo povjerenje i sigurnosni zahtjevi za razli ite elemente sustava za verifikaciju potpisa. CWA 14172-1: EESSI Conformity Assessment Guidance: Part 1 - General ( HYPERLINK "http://www.google.hr/search?hl=hr&q=iso+14172-1&btnG=Tra%C5%BEi&meta" http://www.google.hr/search?hl=hr&q=iso+14172-1&btnG=Tra%C5%BEi&meta=). Svrha ovog dokumenta je da se osiguraju smjernice za usklaenu primjenu norma za servise, procese, sustave i proizvode za e-Potpis. Dokument je namijenjen CSP dobavlja ima, proizvoa ima, operaterima, nezavisnim tijelima, procjeniteljima, laboratorijima za vrednovanje i testiranje koji su svi uklju eni u procjenu usklaenosti prema EESSI isporukama. Ovaj dokument predstavlja logi ku podlogu za smjernice za ocjenu usklaenosti koja se odnosi na servise, procese, sustave i proizvode koji su adresirani slijedeim EESSI, ope prihvaenim, normama koje se odnose na e-Potpis: CWA 14167-1 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements; CWA 14167-2 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 2: Cryptographic Module for CSP Signing Operations with Backup - Protection Profile (CMCSOB-PP) CWA 14167-3 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 3: Cryptographic Module for CSP Key Generation Services - Protection Profile (CMCKG-PP); CWA 14167-4 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 4: Cryptographic Module for CSP Signing Operations Protection Profile (CMCSO-PP) CWA 14169 Secure Signature-Creation Devices "EAL 4+"; CWA 14170 Security Requirements for Signature Creation Applications; CWA 14171 General Guidelines for Electronic Signature Verification; CWA 14365-2 Protection Profile - Software Signature-Creation Device SCDev-PP; ETSI TS 101 456 Policy requirements for certification authorities issuing qualified certificates; ETSI TS 102 023 Policy requirements for time-stamping authorities; ETSI TS 102 042 Policy requirements for certification authorities issuing public key certificates. CWA 14172-2: EESSI Conformity Assessment Guidance: Part 2 - Certification Authority services and processes ( HYPERLINK "http://www.google.hr/search?hl=hr&q=iso+14172-2&btnG=Tra%C5%BEi&meta" http://www.google.hr/search?hl=hr&q=iso+14172-2&btnG=Tra%C5%BEi&meta=). Ovaj dokument daje smjernice za procjenu usklaenosti Certifikacijskih tijela (CA - Certificate Authority) prema slijedeim normama: ETSI TS 101 456  Policy requirements for certification authorities issuing qualified certificates ( HYPERLINK "http://pda.etsi.org/exchangefolder/ts_101456v010403p.pdf" http://pda.etsi.org/exchangefolder/ts_101456v010403p.pdf) ; ETSI TS 102 042  Policy requirements for certification authorities issuing public key certificates ( HYPERLINK "http://pda.etsi.org/exchangefolder/ts_102042v010304p.pdf" http://pda.etsi.org/exchangefolder/ts_102042v010304p.pdf). Ovaj dokument je namijenjen nezavisnim tijelima i njihovim procjeniteljima. CWA 14172-3: EESSI Conformity Assessment Guidance: Part 3 - Trustworthy systems managing certificates for electronic signature ( HYPERLINK "http://www.google.hr/search?hl=hr&q=iso+14172-3&btnG=Tra%C5%BEi&meta" http://www.google.hr/search?hl=hr&q=iso+14172-3&btnG=Tra%C5%BEi&meta=). Ovaj dokument daje smjernice za procjenu usklaenosti povjerljivih sustava (TS) prema normi: CWA 14167-1  Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements . Dokument je namijenjen za koriatenje od strane IT revizora kao i proizvoa a i dobavlja a povjerljivih sustava (TWS) i dobavlja a CSP usluga certificiranja. CWA 14172-4: EESSI Conformity Assessment Guidance: Part 4 - Signature creation applications and general guidelines for electronic signature verification ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14172-04-2004-Mar.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14172-04-2004-Mar.pdf). Ovaj dokument daje smjernice za ocjenu usklaenosti proizvoda, sustava i aplikacija prema specifikacijama: CWA 14170  Security Requirements for Signature Creation Applications i CWA 14171  General Guidelines for Electronic Signature Verification . Ovaj dokument je namijenjen za upotrebu od strane proizvoa a i operatera. CWA 14172-5: EESSI Conformity Assessment Guidance: Part 5 - Secure signature creation devices ( HYPERLINK "http://www.google.hr/search?hl=hr&q=iso+14172-5&btnG=Tra%C5%BEi&meta" http://www.google.hr/search?hl=hr&q=iso+14172-5&btnG=Tra%C5%BEi&meta=). Ovaj dokument daje smjernice za procjenu usklaenosti SSCD-a (Secure Signature Creation Devices) prema specifikaciji CWA 14169  Secure Electronic Signature Devices, version EAL4+ . Ova publikacija specificira vodi , koji osigurava odgovarajuim tijelima i njihovim vrednovateljima i procjeniteljima rad na konzistentan i pouzdan na in, a time omoguuje njihovo ope prihvaeno odobrenje na nacionalnoj i meunarodnoj osnovi. Ova publikacija stoga predstavlja osnovu za prepoznavanje nacionalnih sustava u cilju provoenja e-Poslovanja. ETSI (European Telecommunication Standards Institute) ETSI SEC je odgovoran za ETSI Electronic Signatures and Infrastructures (EESSI program) unutar ETSI-a. ESI (Electronic Signatures and Infrastructures) radna grupa od ETSI SEC je odgovorna za izvoenje tog programa. Posao se odrauje u zajednici sa CEN/ISSS unutar ITCSB/EESSI radnog programa. ETSI je neprofitna organizacija ija je misija da proizvodi telekomunikacijske norme koje e se koristiti u EU i aire kroz du~e vrijeme. ETSI ima 912 lanova iz 54 zemlje unutar i izvan Europe te okuplja administraciju, mre~ne operatere, dobavlja e usluga, proizvoa e opreme, istra~iva ka tijela i korisnike. Zadatci slijede program koji je predlo~en od EESSI i podupiru implementaciju Europske direktive 1999/93/EC za elektroni ki potpis, a prema dogovorenoj podjeli posla izmeu ETSI-a i CEN-a. Na osnovu tog posla izraene su norme i specifikacije koje preporu amo u okviru ovog podru ja: ETSI TR 102 038 TC- Security - Electronic Signature and Infrastructure (ESI). XML Format for Signature Policies. ( HYPERLINK "http://pda.etsi.org/exchangefolder/tr_102038v010101p.pdf" http://pda.etsi.org/exchangefolder/tr_102038v010101p.pdf. Dokument prezentira XML format za politiku potpisa koji mo~e zaprimiti informaciju o sigurnosnoj politici kako je specificirano sa ETSI TS 101 733 specifikacijama. ETSI TS 101 903 XML Advanced Electronic Signatures (XadES). ( HYPERLINK "http://pda.etsi.org/exchangefolder/ts_101903v010302p.pdf" http://pda.etsi.org/exchangefolder/ts_101903v010302p.pdf). Ovaj dokument definira XML formate za napredni elektroni ki potpis koji treba biti valjan za du~i period te koji je sukladan sa 1999/93/EC direktivom. On sadr~i takoer korisne informacije kao ato je dokaz o valjanosti u slu ajevima kada potpisnik ili ovjeritelj (verifikator) pori e valjanost potpisa. Ovaj dokument je zasnovan na kriptografiji upotrebom javnog klju a koja je podr~ana s certifikatima javnog klju a. ETSI TS 101 861 Time Stamping Profile. ( HYPERLINK "http://pda.etsi.org/exchangefolder/ts_101861v010301p.pdf" http://pda.etsi.org/exchangefolder/ts_101861v010301p.pdf) . Vremensko ozna avanje je kriti no za elektroni ki potpis kako bi se znalo da li je elektroni ki potpis dodan za vrijeme perioda valjanosti odgovarajueg digitalnog certifikata. Time Stamp protokol je definiran od strane IETF-a. Ovaj dokument ograni ava broj opcija kroz uspostavu dodatnih ograni enja. Ovaj profil je zasnovan na TSP (Time Stamp Protocol) protokolu. On definira ato mora klijent TSP-a podr~ati te ato mora podr~ati poslu~itelj kod primjene TSP-a. ETSI TS 101 733 Electronic signature formats. ( HYPERLINK "http://pda.etsi.org/exchangefolder/ts_101733v010704p.pdf" http://pda.etsi.org/exchangefolder/ts_101733v010704p.pdf). Ovaj dokument definira elektroni ki potpis koji treba biti valjan za du~i period vremena. To uklju uje dokaz valjanosti potpisa ak i u slu ajevima kada potpisnik ili strana koja izvodi njegovu verifikaciju pori e njegovu valjanost. Isto tako ovaj dokument specificira koriatenje povjerljivih usluga (servisa) (npr. Time Stamping Authorities) kao i podataka koje treba arhivirati (npr.vezne (cross) certifikate te liste za opoziv certifikata) kako bi se odr~ao zahtjev za dugotrajniju valjanost elektroni kog potpisa (arhiviranje potpisa). Elektroni ki potpis koji je definiran ovim dokumentom mo~e se koristiti za rjeaavanje spora izmeu potpisnika i verifikatora potpisa, ato se mo~e dogoditi znatno kasnije od njegove upotrebe. Ovaj dokument koristi politiku potpisa (Signature Policy), koju referencira potpisnik, kao osnovu za valjanost elektroni kog potpisa. Ovaj dokument je zasnovan na kriptografiji upotrebom javnog klju a koja je podr~ana s certifikatima javnog klju a. ETSI TS 101 456 Policy Requirements for Certification Authorities Issuing Qualified Certificates. ( HYPERLINK "http://webapp.etsi.org/action/PU/20070515/ts_101456v010403p.pdf" http://webapp.etsi.org/action/PU/20070515/ts_101456v010403p.pdf). Ovaj dokument specificira zahtjeve na politiku koja se odnosi na certifikacijsko tijelo (CA) koje izdaje kvalificirane certifikate, a koji su u skladu sa direktivom 1999/93/EC. Ova specifikacija definira zahtjeve koji se odnose na operativni rad i upravljanje certifikacijskog tijela (CA) koje izdaje kvalificirane certifikate kako bi svi nositelji certifikata, svi subjekti koji su certificirani od CA te tree strane koje se pouzdaju (pouzdajue strane) u te certifikate imali povjerenje u primjenjivost certifikata kao podrake za izradu elektroni kih potpisa. ETSI TS 102 042 Policy requirements for certification authorities issuing public key certificates ( HYPERLINK "http://webapp.etsi.org/action/PU/20071211/ts_102042v010304p.pdf" http://webapp.etsi.org/action/PU/20071211/ts_102042v010304p.pdf) . Ovaj dokument uklju uje opcije koje podr~avaju istu razinu kvalitete od strane certifikacijskog tijela (CA) koje izdaje kvalificirane certifikate, ali "normalizirano" za airu primjenjivost i lako usklaenje sa drugim sli nim specifikacijama i normama iz drugih izvora i institucija. Kroz ovu harmonizaciju, razina kvalitete koja je postavljena od strane Direktive za elektroni ki potpis mo~e se puno aire prihvatiti i prepoznati i bez primjene kvalificiranih certifikata. ETSI TS 102 280 - X.509 V.3 Certificate Profile for Certificates Issued to Natural Persosns ( HYPERLINK "http://pda.etsi.org/exchangefolder/ts_102280v010101p.pdf" http://pda.etsi.org/exchangefolder/ts_102280v010101p.pdf). Ovaj dokument definira opi profil za ITU-T Recommendation X.509 certifikate koji se izdaju za stvarne osobe. Pokrivenost ovog dokumenta odnosi se na osiguranje profila certifikata koji e omoguiti interoperabilnost certifikata koji su izdani za potrebe kvalificiranih elektroni kih potpisa, za autentifikaciju od to ke do to ke te za autentifikaciju podataka. Ovaj profil ovisi o Internet normama RFC 3280 i RFC 3739 za generi ko formiranje ITU-T Recomendation X.509, te ovisi o normi ETSI TS 101 862 kako bi definirao implementaciju zahtjeva koji su odreeni direktivom 1999/93/EC (Aneksima I i II) . ETSI TS 101 862 Qualified Certificate Profile ( HYPERLINK "http://pda.etsi.org/exchangefolder/ts_101862v010303p.pdf" http://pda.etsi.org/exchangefolder/ts_101862v010303p.pdf). Ovaj dokument definira profil za kvalificirane certifikate koji su zasnovani na tehni koj definiciji koja je dana u RFC 3739, a koji se mo~e koristiti od strane izdavatelja kvalificiranih certifikata koji su sukladni sa Aneksima I i II direktive 1999/93/EC. Ovaj profil kvalificiranog certifikata kao i IETF kvalificirani certifikat adresiraju kvalificirane certifikate na malo razli it na in. Dok IETF profil koristi kvalificirani certifikat unutar univerzalnog konteksta neovisno o lokalnim zakonskim zahtjevima, ovaj profil koristi termin kvalificiranih certifikata eksplicitno kako je opisano u direktivi 1999/93/EC za elektroni ki potpis. IETF/RFC (Internet Engineering Task Force/Request for Comment) Zadatak je ovih specifikacija definirati na tehni koj razini digitalne certifikate, protokole u realizaciji PKI infrastrukture i elektroni kih potpisa na Internetu. U okviru toga donesene su slijedee specifikacije (Request for Comments, RFC): RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. ( HYPERLINK "http://www.faqs.org/ftp/rfc/pdf/rfc3280.txt.pdf" http://www.faqs.org/ftp/rfc/pdf/rfc3280.txt.pdf). Ovaj dokument profilira X.509 V3 certifikate i Certificate Revocation List (CRL) za koritenje na Internetu. Dan je pregled rjeenja i modela kao uvod. X.509 V3 je detaljno opisan zajedno s dodatnim informacijama koje se odnose na format i semantiku Internetskih imena formi. X.509 V2 CRL format je detaljno opisan zajedno s potrebnim definicijama ekstenzija. Opisan je i algoritam za validaciju X.509 certifikacijskog puta. RFC 3739 Internet X.509 Public Key Infrastructure: Qualified Certificates Profile ( HYPERLINK "http://www.ietf.org/rfc/rfc3739.txt" http://www.ietf.org/rfc/rfc3739.txt). Ovaj dokument formira profil certifikata koji je temeljen na RFC 3280, kao certifikat identiteta koji se izdaje stvarnoj osobi. Profil definira specifi ne konvencije koje su kvalificirane unutar zakonskog okvira koji se naziva Kvalificirani certifikat. Ipak, profil ne definira nikakav zakonski zahtjev za Kvalificirane certifikate. RFC 2256 A Summary of the X.500(96) User Schema for use with LDAPv3. ( HYPERLINK "http://www.ietf.org/rfc/rfc2256.txt" http://www.ietf.org/rfc/rfc2256.txt). Ovaj dokument opisuje pristupni protokol za direktorije (imenike) koji omoguuje pristup za itanje i a~uriranje. Pristup za a~uriranje zahtjeva sigurnu autentifikaciju, ali ovaj dokument ne propisuje implementaciju bilo kojeg autentifikacijskog mehanizma. RFC 2251 Lightweight Directory Access Protocol (v3) ( HYPERLINK "http://www.faqs.org/ftp/rfc/pdf/rfc2251.txt.pdf" http://www.faqs.org/ftp/rfc/pdf/rfc2251.txt.pdf). Ovaj dokument opisuje pristupni protokol za direktorije (imenike) koji omoguuje pristup za itanje i a~uriranje. Pristup za a~uriranje zahtjeva sigurnu autentifikaciju, ali ovaj dokument ne propisuje implementaciju bilo kojeg autentifikacijskog mehanizma. Interes za koritenje X.500 tehnologije za koritenje direktorija na Internetu je doveo do potrebe reduciranja napora i kotanja za implementaciju tog "tekog" protokola, to je dovelo do razvoja ovog LDAP protokola koji je detaljno opisan u ovom dokumentu. RSA Laboratories - Public Key Crypto Standards (PKCS) Zbog potrebe tehni ke realizacije PKI infrastrukture koja je zasnovana na primjeni RSA algoritma asimetri ne enkripcije primjenom javnog klju a donesene su slijedee PKCS (Public Key Cryptography Standards) norme od strane RSA Laboratories. PKCS 1 RSA Encryption Standard. ( HYPERLINK "ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf" ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf). Ovaj dokument daje preporuke za implementaciju kriptografije primjenom javnog klju a zasnovane na RSA algoritmu ato pokriva slijedee aspekte: Kriptografske procedure Sheme enkripcije Sheme digitalnog potpisa s dodatkom ASN.1 sintaksu koja reprezentira klju eve te identifikaciju shema. Ove preporuke se mogu primijeniti unutar ra unalno komunikacijskih sustava s vrlo velikom fleksibilnoau. Aplikacijske norme koje se zasnivaju na ovim preporukama mogu uklju iti i dodatna ograni enja. PKCS 5 Password-based Cryptography Standard. ( HYPERLINK "ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-5v2/pkcs5v2_1.pdf" ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-5v2/pkcs5v2_1.pdf). Ovaj dokument osigurava preporuke za implementaciju kriptografije koja je zasnovana na lozinkama ato pokriva slijedee aspekte: Funkcije za izvoenje klju eva Sheme enkripcije Sheme autentifikacije poruka ASN.1 sintaksu za identifikaciju shema PKCS 7 Cryptographic Message Syntax Standard . ( HYPERLINK "ftp://ftp.rsasecurity.com/pub/pkcs/doc/pkcs-7.doc" ftp://ftp.rsasecurity.com/pub/pkcs/doc/pkcs-7.doc). Ova norma opisuje opu sintaksu za podatke na koje se mo~e primijeniti kriptografija, kao ato su digitalni potpis i digitalna ovojnica. Ova sintaksa dozvoljava rekurziju, tako da primjerice jedna ovojnica mo~e postojati unutar druge, ili da neka strana mo~e potpisati prethodno omotane digitalne podatke. Sintaksa takoer dozvoljava proizvoljne atribute, kao ato je vrijeme potpisivanja, koji su autentificirani sa sadr~ajem poruke, osigurava i druge atribute kao ato su supotpisi, potpisi na ve potpisane podatke i poruke. PKCS 9 Selected Attribute Types ( HYPERLINK "ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-9-v2/pkcs-9.pdf" ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-9-v2/pkcs-9.pdf). Ova norma definira dvije nove pomone klase objekata pkcsEntity i naturalPerson kao i vrste selektiranih atributa za upotrebu ovih klasa. Norma takoer definira neke vrste atributa koji su povezani s koriatenjem norma PKCS 7 za elektroni ki potpis poruka, PKCS 10 za potpisane zahtjeve za certifikatima, PKCS 12 za osobnu razmjenu informacija i PKCS 15 za kriptografske tokene. PKCS 10 Certification Request Syntax ( HYPERLINK "ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-10/pkcs-10v1_7.pdf" ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-10/pkcs-10v1_7.pdf). Ovaj dokument opisuje sintaksu za zahtjeve za izdavanje digitalnih certifikata. Zahtjev za certifikatom se sastoji od jedinstvenog imena, javnog klju a, te opcionalno od skupa atributa, a sve zajedno je potpisano od entiteta koji je zahtijevao certifikaciju. Taj zahtjev se aalje u certifikacijsko tijelo (certificate authority, CA) koje transformira ovaj zahtjev u X.509 certifikat javnog klju a. PKCS 11 Cryptographic Card Interface Standard ( HYPERLINK "ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs-11v2-20.pdf" ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs-11v2-20.pdf) . Ova norma specificira aplikacijsko programsko su elje (API) koje se naziva "Cryptoki" prema ureajima koji dr~e kriptografsku informaciju i provode kriptografske funkcije. Cryptoki dolazi od "crypto-key" i predstavlja kraticu od "cryptographic token interface". Cryptoki slijedi jednostavno objektno rjeaenje, postavlja ciljeve neovisno od tehnologije, te prezentira aplikacijama opi logi ki pogled na ureaj koji se naziva kriptografski token (npr. pametna kartica). PKCS 15 Cryptographic Token Information Syntax Standard ( HYPERLINK "ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-15/pkcs-15v1_1.pdf" ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-15/pkcs-15v1_1.pdf). Kriptografski tokeni kao to su Integrated Circuit Cards (IC cards, pametne kartice) su izvorno sigurne platforme, idealne za osiguranje sigurnosnih funkcija aplikacijama. One mogu obraditi autentifikaciju, digitalne certifikate, elektroni ko potpisivanje, autorizaciju, kriptografske klju eve i dr. Cilj je ove norme da kroz definiranje sintakse : Omogui interoperabilnost izmeu komponenti koje se obrauju na razli itim platformama (neutralnost u odnosu na platforme) Omogui aplikacijama da koriste prednosti produkata i komponenti od strane viae proizvoa a (neutralnost u odnosu na ponua e) Omogui koriatenje napretka u tehnologiji bez prepisivanja aplikacijskog softvera (aplikacijska neutralnost) i Odr~ava konzistentnost s postojeim relevantnim normama kada vraimo proairenja koja su nu~na i prakti na. IETF/W3C (Internet Engineering Task Force/World Wide Web Consortium) - RFC IETF XML Digital Signature radna grupa je zdru~ena grupa od strane IETF-a i W3C XML Signature radne grupe. Njihove specifikacije su: ECDSA with XML-Signature Syntax. (ITEF draft). Ovaj dokument specificira kako koristiti ECDSA (Elliptic Curve Digital Signature Algorithm) zajedno sa (ITEF/W3C) XML potpisom.Ovaj mehanizam osigurava integritet, autentifikaciju poruke, i/ili usluge autentifikacije potpisnika za podatke bilo koje vrste, bilo da su smjeateni unutar XML-a koji uklju uje potpis ili su uklju eni kroz referencu. Digital Signature for Internet Open Trading Protocol (IOTP). ITEF RFC 2802 ( HYPERLINK "http://www.faqs.org/ftp/rfc/pdf/rfc2802.txt.pdf" http://www.faqs.org/ftp/rfc/pdf/rfc2802.txt.pdf). Cilj ovog dokumenta je da predlo~i sintaksu i procedure za izra unavanje i verifikaciju elektroni kog potpisa koji se primjenjuje na poruke prema IOTP protokolu, ime se osigurava: (1) autentifikacija IOTP transakcija, (2) osiguravaju se na ini ime se atiti da poruka ne bude probijena (tamperproof), ili se omoguava detekcija njenog probijanja, (3) opisuje se skup algoritama za izradu sa~etka (digest) i algoritama za potpis, od kojih je barem jedan obvezatan za ostvarenje interoperabilnosti, (4) jednostavna integracija sa IOTP specifikacijama, (5) osigurava se jednostavan potpis s minimalnom redundancijom i (6) dozvoljava se potpisanom dijelu poruke da bude proslijeen drugom sudioniku u razmjeni poruka koji koristi drugi algoritam za potpis. Digest values for DOM (DOMHASH). IETF RFC 2803 ( HYPERLINK "http://www.faqs.org/ftp/rfc/pdf/rfc2803.txt.pdf" http://www.faqs.org/ftp/rfc/pdf/rfc2803.txt.pdf) . Ovaj dokument jasno definira sa~etak XML objekata bez obzira na varijacije izvornog niza znakova XML-a. Ova definicija se koristi za XML elektroni ki potpis kao i za u inkovitu replikaciju XML objekata. Postoje barem dva scenarija za koriatenje DOMHASH-a. Jedan je osnova za elektroni ki potpis XML-a. DOMHASH osigurava konkretnu definiciju izra unavanja sa~etka. Drugi scenarij se koristi za sinkronizaciju dvije DOMHASH strukture. IETF/W3C XML Signature and XML Key Management Misija ove radne grupe je da razvije specifikacije za XML aplikacijski protokol koji treba omoguiti klijentu dobivanje klju nih informacija (vrijednosti, certifikat, upravljanje povjerljivim podatcima) od web servisa. Klju ne W3C specifikacije koje preporu amo su: XML-Signature Syntax and Processing. ( HYPERLINK "http://www.w3.org/TR/2000/CR-xmldsig-core-20001031/" http://www.w3.org/TR/2000/CR-xmldsig-core-20001031/ ). Ovaj dokument specificira pravila obrade i sintaksu XML elektroni kog potpisa. XML potpis osigurava integritet, autentifikaciju poruke, i/ili autentifikacijske servise za potpisnika za podatke bilo koje vrste, bez obzira da li su smjeateni unutar XML-a koji uklju uje potpis ili bilo gdje drugdje. XML-Signature XPath Filter.(  HYPERLINK "http://www.w3.org/TR/2002/REC-xmldsig-filter2-20021108/" http://www.w3.org/TR/2002/REC-xmldsig-filter2-20021108/). XML Signature (XML-DSig) norma preporu a standardne na ine za specificiranje sadr~aja informacije koja treba biti digitalno potpisana te za prezentaciju proizvedenog digitalnog potpisa u XML-u. Neke aplikacije zahtijevaju specificiranje podskupa danog XML dokumenta kao informaciju koju treba potpisati. Ova specifikacija zadovoljava te zahtjeve uz pomo XPath transformacije. Ipak, ovu je transformaciju teako u inkovito provesti uz postojeu tehnologiju. Ova specifikacija definira novu XML Signature transformaciju kako bi se omoguilo u inkovita implementacija podjele dokumenta na njegove dijelove koje bi trebalo potpisati. Canonical XML ( HYPERLINK "http://www.w3.org/TR/xml-c14n" http://www.w3.org/TR/xml-c14n). Svaki XML dokument je dio skupa dokumenta koji su logi ki ekvivalent unutar konteksta primjene, koji meutim variraju u fizi koj prezentaciji koja se zasniva na sintaksnim promjenama koje su dozvoljene od XML-a kao i imenovanju prostora (NameSpaces) u XML-u. Ova specifikacija opisuje metodu za generiranje fizi ke prezentacije, kanoni kog oblika XML dokumenta, koja vodi ra una o dozvoljenim izmjenama. S izuzetkom nekih neuobi ajenih slu ajeva, ako dva dokumenta imaju isti kanoni ki oblik, tada su ta dva dokumenta logi ki ekvivalentni unutar danog konteksta primjene (aplikacije). Treba napomenuti da ipak dva dokumenta mogu imati razli ite kanoni ke oblike, a da su joa uvijek ekvivalenta u danom kontekstu koji se zasniva na aplikacijski specifi nim pravilima ekvivalencije za koje opa XML specifikacija ne odgovara. XML-Signature Requirements ( HYPERLINK "http://www.w3.org/TR/1999/xmldsig-requirements-990623" http://www.w3.org/TR/1999/xmldsig-requirements-990623). Ovaj dokument propisuje principe dizajna, opsega i zahtjeva na specifikaciju za XML elektroni ki potpis. On uklju uje zahtjeve koji se odnose na sintaksu potpisa, model podataka, kriptografsku obradu te vanjske zahtjeve i koordinaciju. XML Key Management Specification (XKMS) ( HYPERLINK "http://www.w3.org/TR/2001/NOTE-xkms-20010330/" http://www.w3.org/TR/2001/NOTE-xkms-20010330/). Ovaj dokument specificira protokole za distribuciju i registraciju javnih klju eva, ato je pogodno za koriatenje zajedno sa predlo~enom normom za XML Signature (XML-SIG) koja je razvijena od World Wide Web Consortium (W3C) i ITEF-a i prethodno usvojenom normom za enkripciju - XML encryption. XKMS sastoji se od dva dijela -- XML Key Management Specification (X-KISS) i XML Key Registration Services Specification (X-KRSS). XML Key Management Requirements ( HYPERLINK "http://www.w3.org/2001/XKMS/Drafts/xkms-req.html" http://www.w3.org/2001/XKMS/Drafts/xkms-req.html) Ovaj dokument prikazuje principe projektiranja, opseg i zahtjeve na specifikaciju za XML Key Management kao i na povjerljive implementacije upravljanja klju evima na serveru. On uklju uje zahtjeve koji se odnose na sintaksu, obradu i sigurnost upravljanja klju evima kao i na koordinaciju s drugim aktivnostima u normizaciji. SOAP Security Extensions: Digital Signature. ( HYPERLINK "http://www.w3.org/TR/2001/NOTE-SOAP-dsig-20010206/" http://www.w3.org/TR/2001/NOTE-SOAP-dsig-20010206/ ) Ovaj dokument specificira pravila sintakse i obrade ulaza u SOAP (Simple Object Access Protocol) zaglavlje kako bi se mogla prenijeti informacija elektroni kog potpisa unutar SOAP 1.1 ovojnice. Digital Signature Label Architecture.(  HYPERLINK "http://www.w3.org/TR/WD-DSIG-label-arch" http://www.w3.org/TR/WD-DSIG-label-arch). Ovaj dokument prikazuje arhitekturu i logi ku podlogu dizajna koji stoji iza Digital Sig s Digital Signature Label specifikacija. Ukupni cilj je upotrijebiti elektroni ki potpisane oznake kako bi se dobile autenti ne potvrde o samostalnim dokumentima ili o o itovanju o agregiranim objektima. Tri osnovna elementa, elektroni ki potpisi, potvrde i o itovanja se pojedina no analiziraju u pogledu njihovog dizajna, operacija, formata podataka i strategiji distribucije. Ovi elementi se mogu skupiti danas unutar PICS (Platform for Internet Content Selection) oznaka, kako bi se dobila potpisana potvrda o informacijskom resursu, ili kroz potpis o itovanja, formirajui potvrde za nekoliko resursa. ISO (International Organization for Standardization) U ovom podru ju elektroni kog potpisa postoji nekoliko va~nih norma koje preporu amo: ISO 9796-2 Digital signature schemas giving message recovery. ISO 9796-2 specificira tri sheme digitalnog potpisa koje omoguavaju oporavak poruke, od kojih su dvije deterministi ke, a jedna je slu ajna. Sigurnost sve tri sheme je zasnovana na teakoi faktorizacije velikih brojeva. Sve tri sheme mogu osigurati potpuni ili djelomi ni oporavak poruke. Metoda za proizvodnju klju a za sve tri sheme potpisa je specificirana u ovom dokumentu. Korisnicima ove norme se, gdje god je mogue, preporu a usvajanje drugog mehanizma (Digital signature scheme 2). Ipak, u uvjetima gdje je generiranje slu ajnih varijabli nemogue preporu a se Digital signature scheme 3. Digital signature scheme 1 upotrebljava se samo u onim slu ajevima gdje se zahtijeva kompatibilnost sa sustavima koji su implementirali prvo izdanje ove norme. Digital signature scheme 1 je kompatibilna samo sa sustavima koji su upotrijebili sa~etak (hash) najmanje du~ine od 160 bita. ISO 9797-2 Message Authentication Codes. Ova norma specificira tri MAC algoritma koji koriste tajni klju  i hash-funkciju sa n-bitnim rezultatom kako bi izra unali m-bitni MAC. Ovi se mehanizmi koriste i kao mehanizmi za zaatitu integriteta kako bi verificirali da nije bilo neovlaatene izmjene podataka. Isto tako koriste se i za autentifikaciju poailjaoca poruke koji raspola~e tajnim klju em. Jakost ovih mehanizama ovisi o du~ini i tajnosti klju a, du~ini sa~etka (hash) koji se dobije koriatenjem hash-funkcije, jakosti hash-funkcije, du~inom MAC-a te o specifi nom mehanizmu. U ovoj normi specificirana su tri mehanizma koji se zasnivaju na dediciranim hash-funkcijama koje su specificirane u normi ISO 10118-3. Prvi mehanizam koji je specificiran je MDx-MAC. On poziva cijelu hash-funkciju jednom, ali radi male izmjene na funkciji zaokru~ivanja dodaje klju  aditivnoj konstanti u funkciji zaokru~ivanja. Drugi mehanizam u ovoj normi je poznat kao HMAC. On poziva cijelu hash-funkciju dva puta. Trei mehanizam je varijanta MDx-MAC koji uzima kao ulaz kratki (najviae 256 bitova) niz. On nudi bolje performanse za aplikacije koje rade samo s kratkim ulaznim nizovima. Ova norma se mo~e primijeniti za sigurnosne servise bilo koje sigurnosne arhitekture, procese ili aplikacije. ISO 10118-2 Hash-functions. Ovaj dio norme specificira hash-funkcije koje koriste algoritme za n-bit blok enkripciju. Stoga su one pogodne za okolinu u kojoj su ti algoritmi ve implementirani. Specificirane su etiri hash-funkcije. Prva osigurava sa~etak (hash) du~ine manje ili jednake n, gdje je n du~ina bloka algoritma koji se koristi. Druga osigurava sa~etak du~ine koja je manja ili jednaka 2n; a trea osigurava sa~etak du~ine jednak 2n; etvrta osigurava sa~etak du~ine 3n. Sve etiri funkcije zadovoljavaju opi model koji je specificiran u ISO 10118-1 normi. ISO 11770 Key Management. ISO 11770-1 dokument definira opi model upravljanja klju evima i to neovisno o pojedinom kriptografskom algoritmu u upotrebi. On identificira ciljeve upravljanja klju evima, osnovne koncepte te usluge za upravljanje klju evima. ISO 11770-2 opisuje tri okoline za uspostavu klju eva: Point-to Point, Key Distribution Centre (KDC) te Key Translation Centre (KTC). Ovaj dokument ujedno i postavlja zahtjeve na sadr~aje poruka koje nose podatke o klju evima ili su neophodne za postavljanje uvjeta pod kojima se podatci o klju evima trebaju uspostaviti. ISO 11770-3 definira mehanizme upravljanja klju evima koji su temeljeni na asimetri nim kriptografskim tehnikama. ISO 11770-4 definira mehanizme za uspostavu klju eva koji su temeljeni na slaboj tajni, tj. tajnama koje se uobi ajeno pamte od ljudi, koje su prema tome izabrane iz relativno malog skupa mogunosti. ISO 13888 Non-repudiation. Cilj servisa neporecivosti je generiranje, prikupljanje, odr~avanje, raspolo~ivost i verifikacija dokaza koji se koriste u cilju rjeaavanja sporova poricanja poduzetih ili ne poduzetih akcija. Razli iti dijelovi ove norme osiguravaju mehanizme neporecivosti za slijedee faze: generiranje dokaza, prijenos, uskladiatenje, dohvat i verifikaciju. Ovi mehanizmi se tada primjenjuju na specifi ne servise neporecivosti kao ato su: neporecivost izvora, neporecivost isporuke (prijema), neporecivost pokretanja i neporecivost prijenosa. Mehanizmi neporecivosti osiguravaju protokole za izmjenu specifi nih tokena neporecivosti za svaki pojedina ni servis neporecivosti. Neporecivi token sastoji se od sigurnosnih ovojnica, i/ili elektroni kih potpisa i proizvoljno od dodatnih podataka. ISO 14888 Digital signature with appendix. Postoje dvije vrste mehanizama za elektroni ki potpis: Kada proces verifikacije treba poruke kao dio ulaznih podataka, mehanizmi se zovu "mehanizam potpisa s dodatkom". Hash-funkcija se koristi u izra unavanju dodatka. Kada proces verifikacije otkriva sve ili samo dio poruke tada se mehanizam naziva "mehanizam potpisa koji oporavlja poruku". Hash-funkcija se takoer koristi u generiranju i verifikaciji ovih potpisa. ISO 14888-1 specificira ope principe i zahtjeve za elektroni ke potpise sa dodatkom. ISO 14888-2 adresira elektroni ke potpise temeljene na faktorizaciji cijelih brojeva, a ISO 14888-3 opisuje elektroni ke potpise temeljene na diskretnim logaritmima. ISO 15946 Cryptographic techniques based on elliptic curves. Ova norma specificira tehnike kriptografije upotrebom javnog klju a koje su zasnovane na elipti koj krivulji. Ova norma se sastoji od pet dijelova te uklju uje tehnike za uspostavu klju eva za simetri nu enkripciju kao i mehanizme elektroni kog potpisa. Ovaj dokument opisuje matemati ku podlogu kao i specifi ne tehnike neophodne za implementaciju mehanizama koji su temeljeni na elipti kim krivuljama definiranim na kona nim poljima ili na uparivanju na elipti kim krivuljama. ISO/TS 15000-2:2004 Electronic business eXtensible Markup Language (ebXML) -- Part 2: Message service specification (ebMS). Ova norma ukazuje na zahtjeve koji se postavljaju na ebXML Message Service Handler za potrebe razmjene poruka za e-Poslovanje. Ona definira neutralnu metodu komunikacijskog protokola za razmjenu elektroni kih poslovnih poruka te specificira u ahurivanje (encapsulation) koje podr~avaju pouzdanu i sigurnu isporuku poslovnih informacija. Norma uklju uje fleksibilne tehnike enkapsulacije, ato omoguuje poruke koje su neovisne od tereta, neovisne od komunikacijskog protokola te prihvaaju bilo koju vrstu formata. Ova raznovrsnost omoguava prihvat postojeih sustava za e-Poslovanje koji koriste tradicionalne sintakse (npr. UN/EDIFACT, ASCX12, ili HL7) da koriste ebXML infrastrukturu zajedno s korisnicima nadolazeih tehnologija. U normi su uklju eni primjeri koji koriste ove specifikacije sa HTTP (RFC2616) i SMTP (RFC2821) protokolima. Ova norma je s aspekta sigurnosti detaljnije opisana u poglavlju 2.3 ebXML Messaging Services (ebXML - Security Module) ISO 7498-2:1989 Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture. Ova norma daje opi prikaz sigurnosnih servisa i pripadnih sigurnosnih mehanizama koji se osiguravaju Referentnim modelom, te poziciju u Referentnom modelu na kojoj se osiguravaju pripadni servisi i mehanizmi. Isto tako norma proairuje polje njene primjene na podru je sigurne komunikacije izmeu otvorenih sustava. Dodatci na postojee koncepte i principe ne mijenjaju postojee stanje nego ih proairuju. Ona nije vezana na specifi nu implementaciju niti je osnova za procjenu usklaenosti sa stvarnom implementacijom. ISO/IEC 10181-4: 1998 Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic. Ovaj dio norme ISO 10118 specificira dvije hash-funkcije koje koriste modularnu aritmetiku. Ove hash-funkcije, za koje se smatra da su otporne na koliziju, sa~imaju poruke proizvoljnih du~ina u sa~etak (hash code) ija je du~ina odreena du~inom prostog (prim) broja koji se koristi u funkciji redukcije. Na taj na in se sa~etak lako prilagoava prema ulaznoj du~ini od strane bilo kog mehanizma ( npr. algoritam digitalnog potpisa, shema identifikacije i dr.). ISO 9594-8 Information technology Open Systems Interconnection The Directory: Public key and attribute certificate frameworks. Ova norma definira radni okvir za certifikate koji su zasnovani na javnim klju evima. Ona uklju uje specifikaciju podatkovnih objekata koji predstavljaju same certifikate, a isto tako i izjave o opozivu izdanih certifikata kojima se viae ne mo~e vjerovati. Ova norma definira neke kriti ne komponente PKI infrastrukture, a ne PKI infrastrukturu u cjelini. Ipak ove specifikacije daju podlogu za izgradnju i koriatenje svih raspolo~ivih svojstava koje pru~a PKI infrastruktura. ISO 19785-1 Information technology / Common Biometric Exchange Formats Framework - Part 1: Data element specification ( HYPERLINK "http://webstore.iec.ch/preview/info_isoiec19785-1%7Bed1.0%7Den.pdf" http://webstore.iec.ch/preview/info_isoiec19785-1%7Bed1.0%7Den.pdf). Common Biometric Exchange Formats Framework (CBEFF) doprinosi interoperabilnosti biometrijskih aplikacija. Osnovna svrha CBEFF-a je definirati apstraktne podatkovne elemente, podatkovne elemente sa skupom definiranih apstraktnih vrijednosti, te njihovom semantikom. Ova CBEFF struktura sastoji se od tri dijela: standardno biometrijsko zaglavlje (SBH), biometrijski blok podataka (BDB) i blok sigurnosti (SB). Ovaj dokument upravo definira takove podatkovne elemente. ISO 19794-2 Information technology -- Biometric data interchange formats -- Part 2: Finger minutiae data ( HYPERLINK "http://webstore.iec.ch/preview/info_isoiec19794-2%7Bed1.0%7Den.pdf" http://webstore.iec.ch/preview/info_isoiec19794-2%7Bed1.0%7Den.pdf). U cilju implementacije interoperabilnosti biometrijskih sustava za prepoznavanje ova norma postavlja format razmjene klju nih podataka koji se uzimaju za otisak prsta, kao i podataka potrebnih za ureaje za prepoznavanje otiska prsta. Ova norma specificira ekstrakciju klju nih podataka od uzetog otiska. Definirana su dvije vrste formata podataka, jedan za ope uskladiatenje i transport, i drugi za karti ne sustave. Karti ni format ima standardnu i kompaktnu varijantu. OASIS Digital Signature Services OASIS tehni ka komisija (TC) razvija tehnike i specifikacije koje trebaju poduprijeti obradu elektroni kih potpisa. To uklju uje definiranje su elja za zahtjev web servisima da proizvedu ili verificiraju elektroni ki potpis za dani komad podataka, kao i tehnike za dokaz ispravnosti kreiranja elektroni kog potpisa unutar perioda valjanosti privatnog klju a. TC isporuke uklju uju: (1) XML protokol za kreiranje i verifikaciju elektroni kog potpisa i vremenskih oznaka (time stamps); (2) uvezivanje elemenata protokola iz (1) u SOAP, HTTP i TLS sigurnost. (3) skup profila za primjenu navedenih protokola na specifi no aplikacijsko podru je. Radovi ove komisije uklju uju postojee norme elektroni kog potpisa kao ato su: IETF/W3C XML Signature, IETF Cryptographic Message Syntax (RFC 2630); ETSI XML Advanced Electronic Signature (XAdES TS 101 733), IETF Time Stamp Protocol (RFC 3161)). U nastavku su dane specifikacije koje se odnose na servise elektroni kog potpisa: OASIS Access Control TC (XACML)(  HYPERLINK "http://www.oasis-open.org/committees/download.php/2406/oasis-xacml-1.0.pdf" www.oasis-open.org/committees/download.php/2406/oasis-xacml-1.0.pdf ). Ova specifikacija definira XML shemu za jezik proirene politike kontrole pristupa. XACML definira tri krovne razine elemenata politike pristupa: , i . XML je prirodni izbor za opi jezik sigurnosne politike zbog lakoe njegove sintakse i semantike te zbog velike podrake koju ima na svim veim platformama i alatima. OASIS Rights Language TC (XrML). ( HYPERLINK "http://www.xrml.org/get_XrML.asp" http://www.xrml.org/get_XrML.asp). XrML je jezik za specifikaciju prava. XrML je temeljen na XML-u te koristi gramatiku za specifikaciju prava i uvjeta kako bi upravljao pristupom digitalnim sadr~ajima i servisima. XML Signature i XML Encryption se koriste za autentifikaciju i zaatitu izraza koji definiraju pravila pristupa. Ta pravila se mogu sigurno dodjeljivati pojedincima ili grupama korisnika. Jezik mo~e osigurati i povjerenje kako bi se odr~ao integritet prava i uvjeta. OASIS Security Services TC (SAML)(  HYPERLINK "http://www.oasis-open.org/specs/#samlv2.0" http://www.oasis-open.org/specs/#samlv2.0) . Ova specifikacija predstavlja XML radni okvir za razmjenu autentifikacje, koriatenje prava te atributnih informacija. Kao ato samo ime ka~e SAML (Security Assertion Markup Language) dozvoljava poslovnim entitetima formiranje potvrda koje se odnose na identitet, atribute i prava subjekata (koji je naj eae ljudsko bie-korisnik) prema drugim entitetima, kao ato je partnerska tvrtka ili neka aplikacija. Federativan na in upravljanja identitetima je danas dominantan. Federativni pristup se odnosi na uspostavu svih ili nekih poslovnih sporazuma, kriptografskog povjerenja, korisni kih identifikatora ili atributa preko sigurnosnih domena kako bi se omoguila djelotvorna interakcija izmeu poslovnih domena. OASIS Web Services Security TC (WSSTC)(  HYPERLINK "http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wss" http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wss) . Skup Web Services Security specifikacija uklju uje: Web Services Security: SOAP Message Security 1.0 (WS-Security 2004), Web Services Security Username Token profile 1.0, Web Services Security X.509 Certificate Token Profile te dvije relevantne XML Scheme. WSSTC tehni ka komisija takoer kreira dodatne profile zaloga (token) koji se koriste sa jezgrom SOAP Message Security 1.0 specifikacije, ato uklju uje Web Services Security: SAML Token Profile koji je sada u naprednoj fazi pripreme. Ove specifikacije bit e detaljnije obraene u posebnom poglavlju "Sigurni WEB servisi". Sigurni i interoperabilni Web servisi XML sigurnosne norme, norme za sigurnost Web servisa, norme za sigurnosnu interoperabilnost, uz navedene norme za e-Potpis, predstavljaju osnovu za sigurnost e-Poslovanja. Ove norme omoguuju autentifikaciju, povjerljivost i integritet u realizaciji SOAP (Simple Object Access Protocol) komunikacije koja se koristi kao osnovna komunikacijske infrastrukture (osnovni protokol) u realizaciji e-Poslovanja, a sama ne posjeduje zahtijevane sigurnosne sposobnosti. XML sigurnosne norme XML omoguava razvoj i realizaciju e-Poslovanja kroz upotrebu Web servisa. Stoga je nu~no osigurati sigurnost koriatenja XML-a kroz normizaciju u kojoj su najva~nije norme: XML Signature, XML Encryption i SAML. XML Signature specifikacija osigurava integritet podataka i autenti nost (kako poruke tako i potpisnika), a uklju ena je u XML format. XML Encryption specifikacija osigurava povjerljivost (tajnost) podataka koriatenjem enkripcijskih algoritama, koja je takoer uvezana u XML format. SAML omoguava da partnerske aplikacije dijele informacije vezane na korisni ku autentifikaciju i autorizaciju. To je u biti single sign-on (SSO) specifikacija koju nude svi vei ponua i proizvoda za e-Poslovanje. Koriatenjem SAML specifikacije omogueno je i uklju enje tih podataka, za autentifikaciju i autorizaciju, u XML format, ime se posti~e interoperabilan SSO. XML Signature (XML potpis) XML-Signature Syntax and Processing specifikacija je razvijena i publicirana od strane IETF-a i W3C-a u cilju uspostave XML usklaene sintakse koja se koristi za predstavljanje elektroni kih potpisa WEB resursa i dijelova protokolarnih poruka (sve ato se referencira sa Uniform Resource Identifier (URI) te procedura za izra unavanje i verifikaciju takvih potpisa. Ove norme i specifikacije su detaljno opisane u poglavlju e-Potpis. XML Encryption XML enkripcija je metoda pomou koje se XML sadr~aj transformira na takav na in da je vidljiv (dostupan) samo za odreenog primatelja, a nevidljiv za sve ostale. Postoje mnoge primjene ove specifikacije ime se podi~e zna aj XML-a na Internetu i WEB-u uklju ujui i zaatitu informacija u obradi transakcija plaanja, osobnih podataka i dr. Specifikacija opisuje kako kriptirati XML dokumente uklju ujui i pojedina ne elemente. XML Encryption Syntax and Processing specifikacija proizvedena od W3C XML Encryption Working Group s ciljem da uspostavi proces enkripcije/dekripcije digitalnih sadr~aja (uklju ujui XML dokumente kao i njihove dijelove) te sintaksu, kako bi se reprezentirao (1) kriptirani sadr~aj i (2) informacija koja omoguava odreenom primatelju da dekriptira primljeni sadr~aj. XML Encryption specifikacija specificira proces kriptiranja podataka te predstavljanja njegovog rezultata u XML-u. Podatci koji se kriptiraju mogu biti proizvoljnog oblika, uklju ujui i XML dokumente, XML elemente ili XML sadr~aj elemenata. Rezultat kriptiranja je XML Encryption kriptirani podatkovni element koji sadr~i (preko jednog od svojih elemenata djece) ili identificira (preko URI reference) kriptirane podatke. Kad kriptiramo XML element ili sadr~aj elementa kriptirani podatci (EncryptedData element) zamjenjuju element odnosno sadr~aj u kriptiranoj verziji XML dokumenta. Kada kriptiramo proizvoljne podatke (uklju ujui sve XML dokumente) EncryptedData element mo~e postati korijen (root) novog XML dokumenta ili postaje element-dijete u aplikacijski izabranom XML dokumentu. Ova specifikacija implementira svojstva koja su navedena u dokumentu XML Encryption Requirements koji popisuje principe dizajna, opseg, i zahtjeve za XML enkripciju. Ovaj dokument uklju uje zahtjeve koji se odnose na sintaksu kriptiranja, model podataka, format, kriptografsku obradu te vanjske zahtjeve i potrebnu koordinaciju. Dokumenti koji se referenciraju kroz ovu specifikaciju su: XML Encryption Syntax and Processing ( HYPERLINK "http://www.w3.org/TR/xmlenc-core/" http://www.w3.org/TR/xmlenc-core/) XML Encryption Requirements ( HYPERLINK "http://www.w3.org/TR/xml-encryption-req" http://www.w3.org/TR/xml-encryption-req) W3C XML Encryption Working Group ( HYPERLINK "http://www.w3.org/Encryption/2001/" http://www.w3.org/Encryption/2001/) W3C XML Encryption Working Group Charter ( HYPERLINK "http://www.w3.org/Encryption/2001/01/xmlenc-charter.html" http://www.w3.org/Encryption/2001/01/xmlenc-charter.html) JSR 106: XML Digital Encryption APIs ( HYPERLINK "http://jcp.org/en/jsr/detail?id=106" http://jcp.org/en/jsr/detail?id=106) XML and Encryption ( HYPERLINK "http://xml.coverpages.org/xmlAndEncryption.html" http://xml.coverpages.org/xmlAndEncryption.html) Security Assertion Markup Language (SAML) Security Assertion Markup Language (SAML) verzija 2.0 publicirana je kao OASIS norma. SAML je radni okvir temeljen na XML-u koji omoguava razmjenu autentifikacijske informacije, prava i atributa. Kao ato i samo ime ka~e SAML omoguava poslovnim entitetima da izrauju svoje vlastite potvrde (tvrdnje) koje se odnose na identitet, atribute i prava entiteta (entitet je naj eae korisnik) za druge entitete kao ato su partnerske tvrtke ili aplikacije u tim tvrtkama. SAML norma vezana je na glavne norme za WEB servise uklju ujui XML, SOAP, Transport Layer Security (TLS), XML Signature i XML Encryption. SAML definira radni okvir za razmjenu sigurnosnih informacija izmeu poslovnih partnera na Internetu. SAML verzija 2.0 omoguuje sigurnu razmjenu autentifikacijske informacije, atributa i autorizacije izmeu nejednakih (razli itih) sigurnosnih domena, ime je omoguena WEB single-sign on (SSO) prijava te sigurnost poslovnih transakcija neovisno od postojeih tehnoloakih rjeaenja i ponua a. Kroz definiciju standardnih mehanizama za komunikaciju sigurnosnih informacija i identiteta izmeu poslovnih partnera, SAML formira federativne identitete i transakcije izmeu poslovnih domena koje to omoguuju. Ova norma bazirana je na slijedeim referencama i dokumentaciji: Security Assertion Markup Language (SAML) V2.0- Technical Overview ( HYPERLINK "http://xml.coverpages.org/SAML-TechOverviewV20-Draft7874.pdf" http://xml.coverpages.org/SAML-TechOverviewV20-Draft7874.pdf) Security Assertion Markup Language (SAML) V2.0, OASIS Standard ( HYPERLINK "http://xml.coverpages.org/ni2005-03-14-a.html" http://xml.coverpages.org/ni2005-03-14-a.html) Security Assertion Markup Language (SAML) V1.0 ( HYPERLINK "http://xml.coverpages.org/ni2002-11-12-b.html" http://xml.coverpages.org/ni2002-11-12-b.html) Security Assertion Markup Language (SAML) ( HYPERLINK "http://xml.coverpages.org/saml.html" http://xml.coverpages.org/saml.html) Liberty Identity Web Services Framework (ID-WSF) Supports SAML Version 2.0 ( HYPERLINK "http://xml.coverpages.org/ni2005-02-11-b.html" http://xml.coverpages.org/ni2005-02-11-b.html). Sigurni Web servisi (WS-Security) WSS (WS-Security, Web Services Security) je komunikacijski protokol koji osigurava sigurnost primjene Web servisa. Ovaj protokol je publiciran od strane OASIS normizacijskog tijela kao WS-Security norma 1.1. Izvorno je protokol razvijen od IBM-a, Microsoft-a i VeriSign-a. Protokol sadr~i specifikacije kako o uvati integritet i povjerljivost poruka u izvraavanju Web servisa. WSS protokol uklju uje detalje u koriatenju SAML (Security Assertion Markup Language) jezika, Kerberosa (sustav za autentifikaciju i autorizaciju) te digitalnih certifikata kao ato su X.509 certifikati koji se koriste u primjeni PKI infrastrukture. WSS opisuje kako pripojiti elektroni ki potpis i zaglavlja enkripcije na SOAP (Simple Object Access Protocol). Ujedno protokol prikazuje kako pripojiti sigurnosne tokene, uklju ujui binarni sigurnosni zalog (token) kao ato je X.509 certifikat i Kerberos karte, na poruke u izvraavanju Web servisa. WSS protokol uklju uje svoje sigurnosne mogunosti u zaglavlje SOAP poruke. Budui da radi na aplikacijskoj razini osigurana je sigurnost s kraja na kraj (end-to end-security). WS-Security normu 1.1 ine sljedei dokumenti i specifikacije: SOAP Message Security 1.1 ( HYPERLINK "http://www.oasis-open.org/committees/download.php/16790/wss-v1.1-spec-os-SOAPMessageSecurity.pdf" http://www.oasis-open.org/committees/download.php/16790/wss-v1.1-spec-os-SOAPMessageSecurity.pdf). Ova specifikacija opisuje poboljanje SOAP poruka kroz zatitu integriteta poruka te kroz autentifikaciju koritenjem jedne poruke. Ovi mehanizmi mogu se upotrijebiti na airokom spektru sigurnosnih modela i tehnologija kriptiranja. Pored toga ova specifikacija sadr~i ope mehanizme za prihvat sigurnosnih tokena od strane poruka. Ne zahtjeva se specifi ni oblik sigurnosnog tokena. Specifikacija je dizajnirana tako da mo~e podr~ati viaestruke formate sigurnosnih tokena. Na primjer klijent mo~e osigurati jedan format tokena za dokaz identiteta, a isto tako mo~e osigurati drugi format kako bi dokazao da posjeduje specifi nu poslovnu certifikaciju. Pored toga ovaj dokument opisuje kako kodirati binarne sigurnosne tokene, definira radni okvir za XML temeljene tokene te opisuje kako uklju iti klju eve za enkripciju. Isto tako uklju uje mehanizme proairenja koji se mogu upotrijebiti za daljnji opis svojstava tokena koji su uklju eni s porukama. Ova specifikacija je fleksibilna i dizajnirana tako da se mo~e koristiti kao osnova za osiguranje Web servisa unutar razli itih sigurnosnih modela uklju ujui PKI, Kerberos i SSL. Posebno, ova specifikacija podr~ava viaestruke sigurnosne tokene, viaestruke domene povjerenja, viaestruke formate elektroni kih potpisa kao i viae vrsta tehnologija kriptiranja. Specifikacija sadr~i tri glavna mehanizma, mogunost slanja sigurnosnih tokena kao dio poruke, integritet poruke te povjerljivost (tajnost) poruke. Ovi mehanizmi ne pru~aju potpuno sigurnosno rjeaenje za Web servise nego daju blokove za graenje koji se mogu koristiti s drugim proairenjima Web servisa i specifi nim protokolima na viaim aplikativnim razinama kako bi omoguili realizaciju razli itih sigurnosnih modela i sigurnosnih tehnologija. Ovi mehanizmi se mogu koristiti potpuno odvojeno (npr. dostava sigurnosnih tokena) ili na potpuno uvezan na in (npr. potpisivanje i kriptiranje poruka, osiguranja puta tokena zajedno sa klju evima za potpisivanje i enkripciju). Username Token Profile 1.1 ( HYPERLINK "http://www.oasis-open.org/committees/download.php/16782/wss-v1.1-spec-os-UsernameTokenProfile.pdf" http://www.oasis-open.org/committees/download.php/16782/wss-v1.1-spec-os-UsernameTokenProfile.pdf ). Ovaj dokument opisuje kako koristiti UsernameToken sa WSS core specifikacijama. On opisuje kako korisnik Web servisa dostavlja UsernameToken kao na in identifikacije koriatenjem "korisni kog imena" i proizvoljnog koriatenja lozinke (ili dijeljenje tajne ili nekog ekvivalenta lozinke) kako bi se korisnik autentificirao kod dobavlja a Web servisa. X.509 Token profile 1.1 ( HYPERLINK "http://www.oasis-open.org/committees/download.php/16785/wss-v1.1-spec-os-x509TokenProfile.pdf" http://www.oasis-open.org/committees/download.php/16785/wss-v1.1-spec-os-x509TokenProfile.pdf). Ovaj dokument opisuje kako koristiti X.509 certifikate sa WSS uslugama: SOAP Message Security specifikacijom (WS-Security). X.509 certifikat specificira vezu izmeu javnog klju a i skupa atributa (najmanje), ime subjekta, ime tko je izdao certifikat, serijski broj i period valjanosti certifikata. Ova veza mo~e bit predmetom opoziva uz pomo mehanizma za objavu ato uklju uje publiciranje CRL (Certificate Revocation List) liste opoziva certifikata, OCSP (Online Certificate Status Protocol) tokena ili mehanizama koji su izvan X.509 okvira, kao ato je XKMS (XML Key Management Specification). X.509 mo~e se koristiti za validaciju javnog klju a koji se koristi za autentifikaciju SOAP poruka ili za identifikaciju javnog klju a sa SOAP porukom koja je bila kriptirana. SAML Token profile 1.1 ( HYPERLINK "http://www.oasis-open.org/committees/download.php/16768/wss-v1.1-spec-os-SAMLTokenProfile.pdf" http://www.oasis-open.org/committees/download.php/16768/wss-v1.1-spec-os-SAMLTokenProfile.pdf). Ovaj dokument opisuje kako upotrijebiti Security Assertion Markup Language (SAML) V1.1 i V2.0 potvrde sa Web Services Security (WSS): SOAP Message Security V 1.1 specifikacijom. Ova specifikacija opisuje upotrebu SAML potvrda kao sigurnosnih tokena kroz zaglavlje koje je definirano sa WSS: SOAP Message Security specifikacijom. Cilj ove specifikacije je definiranje upotrebe SAML potvrda u kontekstu WSS: SOAP Message Security uklju ujui potrebu sigurnosti SOAP poruka te razmjene SOAP poruka. Da bi se postigao ovaj cilj, ovaj profil opisuje kako se: SAML poruke prenose i referenciraju iz <wsse: Security> zaglavlja SAML poruke koriste sa XML potpisom kako bi objedinili subjekte i izjave o potvrdama (tj. dokaza o pravima) na SOAP poruci. Ova specifikacija proairuje model obrade procesno neovisnih tokena koji su definirani WSS: SOAP Message Security specifikacijom. Kada primatelj obrauje <wsse: Security> zaglavlje koje sadr~i referencu na SAML potvrdu, on odabire, na temelju svoje politike, potpise i izjave koje e on obraditi. Pretpostavlja se da politika odabira prijemnog potpisa smije le~ati na semanti kom ozna avanju <wsse:SecurityTokenReference> elementa koji se pojavljuju u <ds:KeyInfo> elementima unutar potpisa. Takoer se pretpostavlja da e potvrde koje su odabrane za validaciju i obradu uklju ivati i one koje se referenciraju iz <ds:KeyInfo> i <ds:SignedInfo> elemenata selektiranog potpisa. Kao dio svoje validacije i obrade odabranih potvrda primatelj mora uspostaviti odnos izmeu subjekata i potvrda (dokaza o pravima) SAML naredbi ( od referencirajuih SAML potvrda) i entiteta koji osiguravaju dokaz koji zadovoljava metodu potvrivanja koja je definirana za naredbe ( tj. atestirajui entitet). U specifikaciji su definirane dvije metode za uspostavu ovih odnosa koje se moraju implementirati kroz primjenu ove specifikacije. Kerberos Token Profile 1.1 ( HYPERLINK "http://www.oasis-open.org/committees/download.php/16788/wss-v1.1-spec-os-KerberosTokenProfile.pdf" http://www.oasis-open.org/committees/download.php/16788/wss-v1.1-spec-os-KerberosTokenProfile.pdf). Ova specifikacija opisuje upotrebu Kerberos (Kerb) tokena u odnosu na WSS: SOAP Message Security specifikaciju (WSS). Posebno, ovaj dokument definira kako kodirati Kerberos karte te kako ih spojiti na SOAP poruke. Jednako tako ova specifikacija opisuje kako dodati potpise i enkripciju na SOAP poruke, a u skladu sa WSS: SOAP Message Security specifikacijom koja koristi i referencira Kerberos tokene. Zbog interoperabilnosti, te zbog nekih sigurnosnih razloga, specifikacija je ograni ena na koriatenje AP-REQ paketa (karta usluge i autentifikator) kako je definirano Kerberosom i Kerberos tokenom. Time je omoguena usluga autentifikacije karte sa postojeom Kerberos implementacijom. Rights Expression Language (REL) Token profile 1.1 ( HYPERLINK "http://www.oasis-open.org/committees/download.php/16687/oasis-wss-rel-token-profile-1.1.pdf" http://www.oasis-open.org/committees/download.php/16687/oasis-wss-rel-token-profile-1.1.pdf). Ovaj dokument opisuje kako upotrijebiti ISO/IEC 21000-5 Rights Expressions sa WSS specifikacijom. WSS: SOAP Message Security (WS-Security) specifikacija predla~e standardni skup SOAP proairenja koja se mogu koristiti kod izgradnje sigurnih WEB servisa kako bi se implementirala sigurnost poruka kroz o uvanje integriteta i tajnosti poruka. SOAP with Attachments (SwA) profile 1.1 ( HYPERLINK "http://www.oasis-open.org/committees/download.php/16672/wss-v1.1-spec-os-SwAProfile.pdf" http://www.oasis-open.org/committees/download.php/16672/wss-v1.1-spec-os-SwAProfile.pdf). Ovaj dokument opisuje kako upotrijebiti Web Services Security: SOAP Message Security normu (WSS-Security) sa SOAP Messages with Attachments (SwA). Detaljnije re eno, ova specifikacija opisuje kako korisnik Web servisa mo~e osigurati SOAP dodatke koristei SOAP Message Security normu za o uvanje integriteta, tajnosti i autenti nosti izvora dodatka, te kako primatelj mo~e obraditi takvu poruku. U airokom podru ju gospodarstva od automobilske industrije, osiguranja, financija, medicine, maloprodaje i dr. zahtjeva se da aplikacijski podatci budu zaatieni od izvora do krajnjih korisnika. Dok su neki od tih podataka u XML obliku, velika veina nije. Kako bi se osigurali sigurni Web servisi i rjeaenja i u tim slu ajevima potrebna je interoperabilna norma za sigurnost s kraja na kraj (end-to-end) kako za XML tako i za ne XML podatke. Provoenje SwA sigurnosti poma~e u interoperabilnosti izmeu tvrtki i partnera u e-Poslovanju koristei dodatke koji prenose ne-XML podatke koji nisu nu~no povezani na XML teret (payload). Mnoge grane gospodarstva kao osiguravajua druatva zahtijevaju izmjenu dokumenta u slobodnom formatu koji je povezan sa porukama Web servisa. Stoga je ova SwA specifikacija neobi na va~na. Pored toga ovom specifikacijom je omogueno da se dio sadr~aja, koji je dio SOAP tijela, mo~e se prenijeti kao dodatak, kako bi se smanjio utjecaj na veli inu i obradu XML poruke, a kako bi se osigurala sigurnost dodatka koji preuzima dio tog sadr~aja. Interoperabilni sigurni WEB servisi (WS-I Basic Security Profile 1.0) WS-I (Web Services-Interoperability) organizacija publicirala je dokument WS-I Basic Security Profile 1.0 ( HYPERLINK "http://www.ws-i.org/Profiles/BasicSecurityProfile-1.0.html" http://www.ws-i.org/Profiles/BasicSecurityProfile-1.0.html) koji je temeljen na nevlasni kim specifikacijama za Web servise zajedno sa pojaanjenjima i dopunama tih specifikacija koje promoviraju interoperabilnost. WS-I Basic Security Profile radna grupa razvila je interoperabilni profil koji je povezan sa sigurnoau transporta, sigurnoau razmjena SOAP poruka te ostalim osnovnim profilima koji su orijentirani na sigurnost Web servisa. Usklaenost s ovim specifikacijama se definira kao poativanje skupa zahtjeva koji su definirani za specifi ni cilj unutar opsega odreenog profila. Ovi zahtjevi definiraju kriterije za usklaenost s profilima. Oni se tipi no odnose na postojee specifikacije i sjedinjena u,<xz|  ʼ~wpgaTGTh@(5OJQJ\aJh5OJQJ\aJ hzaJh>XhUaJ h ?5aJ h@(5aJ hYq5aJhdh5CJ4aJ4hHw5CJ4aJ4hd5CJ4aJ4h9oh_V56CJ4aJ4h2?5CJ4\aJ4hHwhHw5CJ4\aJ4h>XhU5aJh>Xh55aJh>Xh5aJh>Xh~5CJ$aJ$h>Xh55CJ$aJ$,xz|~ $a$gd $@&a$gd9[$a$gd5$a$gd_Vgd5 $@&a$gd9[vHhp     D  F x  : < ^ &$^a$gd &$@&^a$gd@&gd`"mgdgdl1gd`"m@&gd$a$gd     &   : < ^ " 0 ̼̥ri`\C\1jh|J$6OJQJU^JaJmHnHsH uh|J$h>Xh5aJh>XhaJh>XhCJOJQJ\aJ%h>Xh`"m56CJ OJQJ\aJ h`"m56CJ OJQJ\aJ h>Xh5OJQJ\aJ hAzh~h~h hwhl1h`"m%h>Xh56CJ OJQJ\aJ h>Xh|J$5OJQJ\aJh|J$5OJQJ\aJ $ & ( * , . 0 4 6 8 < > B D F H  $@&a$gd9[ &$@&^a$gd &$^a$gd0 2 8 : > @ P R T f h j $ & ( * 8 : < p r t v x z ļtiZiIZiZ j}h_UmHnHujh_UmHnHuh_mHnHu2jh_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHuhfJjhfJUh>Xh5aJh>Xh55>*CJ aJ h|J$5>*CJ aJ h|J$aJh|J$jh|J$UmHnHsH uH J L N P R T f h | Hg2=dW[4 o 3 o 2 o gd5 $@&a$gd9[z | ~ <>@BDFHJL  ˨˝}c˝R jqh_UmHnHu2jh_h_>*B*UmHnHphu jwh_UmHnHujh_UmHnHuh_mHnHu2jh_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHu&h_5;OJQJ\^JmHnHu PRTVDEF`aΫΠsYΠH jeh_UmHnHu2jh_h_>*B*UmHnHphuh_CJaJmHnHu jkh_UmHnHujh_UmHnHuh_mHnHu2jh_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHuh_5CJ\aJmHnHuabdefghiҴҴsҴYҴ2jh_h_>*B*UmHnHphuh_CJaJmHnHu j_h_UmHnHu2jh_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_5CJ\aJmHnHu$jhh_0J-UmHnHuh_mHnHujh_UmHnHu+,-/01234PQRSյƢraƢ jSh_UmHnHu2jh_h_>*B*UmHnHphuh_mHnHuh_CJaJmHnHu$jhh_0J-UmHnHu jYh_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHu"hh_0J-6mHnHsH u! 678:;<=>?[\]^j~ųųŨxoUųŨ2jh_h_>*B*UmHnHphuh_mHnHuh_5CJ\aJmHnHu jMh_UmHnHujh_UmHnHuh_mHnHu"hh_0J-6mHnHsH uhh_0J-mHnHu$jhh_0J-UmHnHu2jh_h_>*B*UmHnHphu    ./µ§§raµ§ jA h_UmHnHu"hh_0J-6mHnHsH u2j h_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_CJaJmHnHu$jhh_0J-UmHnHuh_mHnHujh_UmHnHu jG h_UmHnHu/01ABC]^_abcdefźӊŁgUC"hh_0J-6mHnHsH u"hh_0J-6mHnHsH u2j h_h_>*B*UmHnHphuh_mHnHuh_5CJ\aJmHnHu j; h_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHu2j h_h_>*B*UmHnHphu0456PQRTUVWXYuձsaPձ j/ h_UmHnHu"hh_0J-6mHnHsH u2j h_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_CJaJmHnHu$jhh_0J-UmHnHu j5 h_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHsH uuvwx ĴylcI2jh_h_>*B*UmHnHphuh_mHnHuh_CJaJmHnHu j)h_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHsH uhh_0J-6mHnHu$jhh_0J-UmHnHu2j h_h_>*B*UmHnHphuhh_0J-mHnHu 789:TUVXYZ[\]yz{|յƢr`OƢ jh_UmHnHu"hh_0J-6mHnHsH u2jh_h_>*B*UmHnHphuh_mHnHuh_CJaJmHnHu$jhh_0J-UmHnHu j#h_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHu"hh_0J-6mHnHsHu ABC]^_abcdefλnaG2jh_h_>*B*UmHnHphuh_CJaJmHnHu jh_UmHnHujh_UmHnHuh_mHnHu"hh_0J-6mHnHsH uhh_0J-6mHnHu$jhh_0J-UmHnHu2jh_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHudd@ hf .!"0##$%,&&&.'^((3 o 2 o 4 o ABC]^_abcֶǣlZIǣ j h_UmHnHu"hh_0J-6mHnHsH u2jh_h_>*B*UmHnHphuh_mHnHu&h_5;OJQJ\^JmHnHu$jhh_0J-UmHnHu jh_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHuhh_0J-mHnHsHucdef2ΫΙΎnTΎ2jh_h_>*B*UmHnHphu jh_UmHnHujh_UmHnHuh_mHnHu"hh_0J-6mHnHsH u2jh_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHuh_5CJ\aJmHnHu246:<>@BD|~  FH²¤¤q_N²¤ jh_UmHnHu"hh_0J-6mHnHsH uhh_0J-mHnHsH u2j|h_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_5CJ\aJmHnHu$jhh_0J-UmHnHuh_mHnHujh_UmHnHu jh_UmHnHuHJL8:<>źӆ}cSB jh_UmHnHuhh_0J-6mHnHu2jph_h_>*B*UmHnHphuh_mHnHu&h_5;OJQJ\^JmHnHu jh_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHu2jvh_h_>*B*UmHnHphurtv"$&ݿݿsݿYIhh_0J-6mHnHu2jdh_h_>*B*UmHnHphuh_CJaJmHnHu jh_UmHnHuh_mHnHu2jjh_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_5CJ\aJmHnHu$jhh_0J-UmHnHujh_UmHnHu&Z\^bdfhjl "$XZ\`bdfhj²¤¤pc¤I2jXh_h_>*B*UmHnHphuh_CJaJmHnHu jh_UmHnHu2j^h_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_5CJ\aJmHnHu$jhh_0J-UmHnHujh_UmHnHu jh_UmHnHuh_mHnHuBDFz|~     Դߞ߄sߞY2jLh_h_>*B*UmHnHphu jh_UmHnHu2jRh_h_>*B*UmHnHphuh_mHnHuh_CJaJmHnHu jh_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHu" f g h ! ! !'!(!)!+!,!-!.!/!0!L!M!԰ra԰ jh_UmHnHu2jFh_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_CJaJmHnHu$jhh_0J-UmHnHu jh_UmHnHujh_UmHnHuh_mHnHu"hh_0J-6mHnHsH u M!N!":"<">"r"t"v"z"|"~""""""""""""#$#&#*#,#.#0#2#4#l#n#źӍńjźYӍń j h_UmHnHu2j: h_h_>*B*UmHnHphuh_mHnHuh_CJaJmHnHu jh_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHu2j@h_h_>*B*UmHnHphu n#p#r############# $"$$$&$2$N$V$X$Z$$$$$Ӊ{r{X{{G j"h_UmHnHu2j."h_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_CJaJmHnHu j!h_UmHnHujh_UmHnHuh_mHnHu"hh_0J-6mHnHsH u$jhh_0J-UmHnHu2j4!h_h_>*B*UmHnHphu$$$$$$$$$$l%n%p%%%%%%%%%%%%%% & & &%&¹Ÿ”s¹Y”2j"$h_h_>*B*UmHnHphuh_5CJ\aJmHnHu j#h_UmHnHuh_mHnHu2j(#h_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHuh_CJaJmHnHu$jhh_0J-UmHnHujh_UmHnHu%&&&'&)&*&+&,&-&.&J&K&L&M&a&b&c&}&~&&&&&&&&&&® } l\ h_5CJ\aJmHnHu j%h_UmHnHu2j%h_h_>*B*UmHnHphuh_mHnHuhh_0J-mHnHu&h_5;OJQJ\^JmHnHu$jhh_0J-UmHnHuh_mHnHujh_UmHnHu j$h_UmHnHu&&&&&&&&&&&&&&&&&&& ' ' '''(')'+','-'.'/'0'L'M'źӊŁgźVӊŁ j'h_UmHnHu2j'h_h_>*B*UmHnHphuh_mHnHuh_5CJ\aJmHnHu j&h_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHu2j&h_h_>*B*UmHnHphu M'N'((((P(R(T(X(Z(\(^(`(b(((((((((((((((źӆ}cźRӆ j)h_UmHnHu2j)h_h_>*B*UmHnHphuh_mHnHu&h_5;OJQJ\^JmHnHu j(h_UmHnHujh_UmHnHuh_mHnHuhh_0J-mHnHu$jhh_0J-UmHnHu2j (h_h_>*B*UmHnHphu())) ))))*$*@*T*X*l*n**X+++,,,J,N,b,f,z,|,,,,,,,--000001Z1\1^12333344456ÿ඲ॡhzho]JmHsHhzho]J5mHsHho]Jhl[5\aJnHtHhjVh\h\0Jh%hO h7a5\h2?h7ah7a5\h_Vh\ h\aJh>Xh5aJjhfJU^JaJ6())^1123345<77>8~888::V:BVJLQ@gdo]Jgdo]J & F gd8| & Fgd8|gdo]Jh^hgdo]J $7$a$gdl[gd\ & Fgd\66<7f7r777778*8:8J8n8|8~888899"9V:::;;;;.;;;;;<<@@@@@AAլssh,Mho]J0JmHsHhzho]J0Jht|ho]J0J-j)ho]JU h49ho]Jjho]JU hho]Jh9ho]J5 h9ho]J h p ho]Jh~ho]J5mHsH ho]J5hho]J0J5hho]J5hho]J5mHsHho]Jh2?*AAA4A6AJABBDD`DxDLLLLM*M,M2M4MPMOOOOOOS T6TFTHTLTNTbTdTvTxTTTTTTTTTTTTTUUUUUUUUUUUVWWWWWWXXyZZZh\ho]J0JmH sH h;ho]J0Jh\ho]J0J h9ho]Jho]Jhzho]J0Jh,Mho]J0JmHsH ho]J0JIQhQS$TZ]_d`j>rvrs{)^"ܜ^gdo]J & Fgd8| & Fgd8| & Fgd8|gdo]Jgdo]JA`gdo]JZZZZZZZZZ[[[[ [ [[[\X]b]^^^&^<^>^V^^^^^_____```$`k`m`n`o```aa a aaaaԹԍhho]JaJhN (ho]J0J-j,ho]JU hho]Jh8ho]J0Jh:ho]J5hJho]J0J-j[+ho]JU h:ho]Jjho]JUh2?ho]J ho]J0Jh,Mho]J0JmHsHh\ho]J0J4aa$ab`bnbbbccddddddeee$e&e4eFeJeLedeffffff2j4j`jrjvjjꘒxmg_h:ho]J5 h,MaJhN (ho]J0J-aJj%.hN (ho]JUaJjho]JUaJ ho]JaJhwho]JaJh,Mho]J5aJnH tH #hwho]J5aJmH nH sH tH h,Mho]J0JmHsHh,Mho]J h8ho]Jh,Mho]JaJnH tH h8ho]J0Jh,Mho]J0JmHsH%jjjjjjrkvkxkzkl lppppprtrvrrrrss0s2s4sssstLtNtphc\ hho]J ho]J5h:ho]J5(h8ho]JOJQJ^JmH nH sH tH h:dho]J0J h8ho]Jho]JaJnH tH h8ho]JaJnH tH h,Mho]JaJnH tH  hho]JaJmH nH sH tH hN (ho]J0J-j/ho]JU huQho]Jjho]JUho]Jh8ho]J0J ho]J0J"NtOtPtttwwwwwwwwx yyy{{{{{=|?|@|L|||||||')36xyɀˀ̀̀߻߯ߤߗߗ߻Ў߇|j4ho]JU h.ho]Jh9O&ho]J0Jh,Mho]J0JmHsHj(3ho]JU h*ho]J ho]J5h:ho]J5h,Mho]J0JmHsH ho]J0Jh8ho]J0Jho]Jh=Cho]J0J-jho]JUj1ho]JU0̀ -?Áāˁցׁ%'()klm͂ą^rt·KLȻȻȻțțț됀m$j7hKVho]JB*UphjhKVho]JB*UphhKVho]JB*ph ho]J0Jh6rho]J5j"6ho]JU h00^ho]Jh,Mho]J0JmHsHh9O&ho]J0J ho]J5h:ho]J5h,Mho]J0JmHsHho]Jjho]JUh=Cho]J0J-*LMڈhz|DVXhjΌ"$46L"68ƏTXZ\ȻȻȻȻѴѴȻȻȻȻѴȻȻѬѣћєщj89ho]JU h+$ho]Jjho]JUhxho]J0Jh6rho]J5 h;ho]Jh,Mho]J0JmHsHh9O&ho]J0Jho]J hE&ho]JhKVho]JB*phhKVho]J0J-jhKVho]JB*Uph4\ 6—ėƗNPRܜ STĞўܞݞ$% S_hiؠڠ벡hkzho]J0J ho]J0Jh5,ho]J0J h4eho]JaJmH nH sH tH #h\ho]J5aJmH nH sH tH h2?j:ho]JU h/ho]Jh9O&ho]J0Jh]Nho]J5ho]Jjho]JUh=Cho]J0J-6ў_ڠlΡtؤAB"NE ^E gdo]J7$8$H$^gdo]J 7$8$H$gdo]J & Fgd8| & Fgd8| & F7$8$H$gd8|"()*abjl{|̡Ρݡޡ !rst~ޢɷzqqqh`[WqWOWjho]JUho]J ho]J5h]Nho]J5h Reho]JaJhkzho]J0J helho]JaJmH nH sH tH #hvAho]J6aJmH nH sH tH hvAho]J0J hvAho]JaJmH nH sH tH #hvAho]J5aJmH nH sH tH &hvAho]J56aJmH nH sH tH #h\ho]J5aJmH nH sH tH  h4eho]JaJmH nH sH tH 1345yz{vؤ*.02РoWD$heVho]J0J-aJmH nH sH tH /j=heVho]JUaJmH nH sH tH  he{`ho]JaJmH nH sH tH #jho]JUaJmH nH sH tH ho]JaJmH nH sH tH  hZSeho]JaJmH nH sH tH #hZSeho]J5aJmH nH sH tH h,Mho]J0JmHsHhkzho]J0Jh=Cho]J0J-jho]JUjV<ho]JUho]J hw#ho]J̦Цrtxz=>?ABVWƴƣƋxdWMWE@<ho]J ho]J5h]Nho]J5ho]JaJnH tH hkzho]JaJnH tH &ho]JCJOJQJ^JmH nH sH tH $heVho]J0J-aJmH nH sH tH /j8?heVho]JUaJmH nH sH tH  hYho]JaJmH nH sH tH #jho]JUaJmH nH sH tH ho]JaJmH nH sH tH hkzho]J0J#hZSeho]J5aJmH nH sH tH  hZSeho]JaJmH nH sH tH  _abcЪԪܫ06BܭLPRjzshjBho]JU h!ho]J ho]J5h]Nho]J5ho]JaJnH tH h ho]JaJnH tH h3ho]JaJ h3ho]JaJmH nH sH tH #h3ho]J5aJmH nH sH tH h=Cho]J0J-j@ho]JU hAho]Jjho]JUho]J ho]J0Jh ho]J0J(lntʰ̰ܰް"$8:@BVXjl "4<FH\^rt˽ݴݙ˽ݴݓꋆ󧴧 ho]J5h]Nho]J5 ho]JaJho]JaJmH nH sH tH h,Mho]J0JmHsHh ho]J0Jh,Mho]J5aJnH tH #h,ho]J5aJmH nH sH tH h,Mho]JaJnH tH h,ho]JaJho]Jjho]JU4̲βܲʴ̴ڴ޴(*>@RTbftv4溩xxxxxkh ho]J0JmHsHhxho]J0JhM.ho]J5aJnH tH h ho]JaJnH tH h,Mho]JaJnH tH  hbJho]JaJmH nH sH tH hbJho]JaJh=Cho]J0J-jCho]JU h Reho]Jjho]JUho]Jh,Mho]J0JmHsHh ho]J0J'46LNZz| "(*HJĹƹƿȿ̿ο "%&CDEFGմޤχ|u hqho]Jjhqho]JUh#ho]J0JhDho]J6 h#ho]J ho]J5hho]J5hF~#ho]J6h,Mho]J0J6mHsHh,Mho]J0JmHsH ho]J0Jhdvjho]J0Jho]J h84ho]Jh ho]JaJnH tH ho]JaJnH tH * PSN~n & Fgd8| & Fgd8| & Fgd8|`gdo]J & Fgd8| & F gd8|gdo]JDTXZ\t\^0nfҼңҜґ҄ҫң}rjGho]JU hOqho]Jh:dheVho]J0J-jFho]JU hNHho]Jjho]JUh#ho]J0JhDho]J6 h#ho]Jh!2ho]J5 h0{lho]Jho]J hqho]Jhqho]J0J-jhqho]JUj8Ehqho]JU)fhpr|&$&2:x<=§撍vho]J]mH sH hho]J6]mH sH  ho]J5hBwho]J5h:dh0{lho]J0JheVho]J0J-jCIho]JU hHtho]Jjho]JUhDho]J5 h0{lho]Jh,Mho]J0JmHsHho]Jh#ho]J0Jh,Mho]J0JmHsH-=>Jhiklx鳮~r~g~UrHrh2(ho]J0J-mH sH #jLh2(ho]JUmH sH hAho]JmH sH jho]JUmH sH ho]JmH sH hkzho]J0JhZSeho]JmH sH hZSeho]J5mH sH hsEho]J5 ho]J]hsEho]J]h2(ho]J0J-]mH sH &jJh2(ho]JU]mH sH h( ho]J]mH sH ho]J]mH sH jho]JU]mH sH fjlln(FGHrtln;ͳŪ͕͝vhv^v́́h ho]J0J-\jNh ho]JUjh ho]JU h ho]Jh,Mho]J0JmH sH h ho]J5h,Mho]J0JmHsHh2(ho]J0J-jMho]JU h*ho]Jjho]JUho]Jhxho]J0J hho]JhBwho]J5h*ho]J5 hsEho]Jho]JmH sH $n"$&0<>DFbdz|ü}uho]JmH sH jho]JUmH sH h,Mho]J6hho]J6mH sH  h,Mho]Jh,Mho]J5hTho]J5mH sH hOY hOYhOY hOY0JhOYho]J0J hJho]Jh~ho]J0JhKOho]JmH sH ho]JhJho]J5 h ho]J, #&'*,-.2589=>ABEFIJMNQVYZ]^a úúúúúúúúúh,Mho]J5hTho]J5mH sH h,Mho]J0JmHsHhxho]J0J h"ho]Jh,Mho]J0J-h2(ho]J0J-mH sH jho]JUmH sH #j8Ph2(ho]JUmH sH  h,Mho]JhOVho]JmH sH 5#)*-.<>GHTU\^_`ikoruvz{~ ئ䖒ho]J h"ho]Jh,Mho]J0J-h2(ho]J0J-mH sH #jmQh2(ho]JUmH sH hSBho]JmH sH ho]JmH sH jho]JUmH sH  h,Mho]Jh,Mho]J6hho]J6mH sH 8 >RFHP`b268:WXd宣re\\hOYho]J0Jh2(ho]J0J-mH sH #jwSh2(ho]JUmH sH hho]JmH sH jho]JUmH sH ho]JmH sH h&ho]JmH sH hho]J6mH sH h&ho]J5h2(ho]J0J-jrRho]JU hnho]Jjho]JUho]Jhho]J6h_ho]J0J ho]J5"dfln "&(@(*LN|~lp ǿ枰捉ǂ~woh+&ho]J5 hVgho]JhVg h]ho]Jh:dh]ho]J5h2(ho]J0J-jTho]JU htho]Jjho]JU h0 ho]Jhsho]J6 ho]J5 h,Mho]Jho]JmH sH hho]JmH sH ho]JhOYho]J0Jh,Mho]J0JmHsH+nr\ * !!"f#8$'.33569 & Fgd8| & Fgd8|E ^E gdo]J & Fgd8| & Fgd8|gdo]J\bd|hjpr Z\hj8 < > @       艹}riah+&ho]J5h2(ho]J0J-jbWho]JU h#."ho]Jjho]JUho]Jh,Mho]J0JmH sH h+&ho]J5CJaJhtIho]J5h-#ho]J5h2(ho]J0J-CJaJ#jVh2(ho]JCJUaJhtho]JCJaJjho]JCJUaJho]JCJaJh_ho]J0J& "x %&'(4npqr~л󲥲󑥑}yqh'ho]J5h_HC h_HCh_HCh,Mh_HC0JmHsHh_HCho]J0JjYho]JUh,Mho]J0JmHsHh_ho]J0Jh+&ho]J5hxho]J0Jh2?hX#ho]J5h2(ho]J0J-jXho]JU h#."ho]Jho]Jjho]JU,z~~  #]_`a(*  󶮧h-|ho]J5j\ho]JUh,Mho]J0JmHsH h:ho]Jh:ho]J5hFWho]J5h'ho]J0Jh2(ho]J0J-jU[ho]JU h#."ho]Jjho]JUh_ho]J0Jho]Jh+&ho]J55 !!!! "\"j"""""#,#.#V#x##$$8$=$>$B$C$F$G$P$Q$W$Z$^$_$d$$$$$$$$$$$$$~'''''(( ho]J5h5bho]J6hxhx0Jh5bho]J5h0{lho]J5h,Mho]J0JmHsHhNho]J6 h0{lho]Jh,Mho]J0JmHsH hOY0J ho]J0Jh0{lho]J0JhjV h]3ho]Jh-|ho]J5ho]J3(((((((((()&)B+X+,*,.. /&/*/D/F/H/J////&0(0,0333366 66ÿʘvʿmmehy0ho]J6hOYho]J0JhE,ho]J0J-jh_hE,ho]JUjhE,ho]JU hE,ho]Jh:@ho]J5h:@ho]J6 h0{lho]Jh0{lho]J0Jho]J h5bho]J ho]J5h5bho]J5h;Uho]J0J-j3^h;Uho]JUjh;Uho]JU h;Uho]J&66*6,6264666H6N6P6h66666<7>799999999999`:d:f:h:::::====????????@ؽථؽ ho]J6h,MhOY0JmHsHh0{lho]J6jaho]JU hQho]Jh}ho]J6 h0{lho]Jh ho]J0J-j`ho]JU hTho]Jjho]JUho]J ho]J0Jh0{lho]J0Jh,Mho]J0JmHsH09?F JENVQ,TZ[[2c@mqx~ Ј a & F gd8|^gdo]J & Fgd8|gdo]JE ^E gdo]J & Fgd8|@@@D@F@H@@@hB|BFFGGGG(G*G0G2G4G6GNGGGGG*H,HJ JJJJJLJZJ\J^JvJJJJJ{{tijqeho]JU hg<ho]J hHho]Jh ho]J0J-j$dho]JU h'$ho]J ho]J0Jh,Mho]J0JmHsHhHho]J0Jh}ho]J6 h0{lho]Jh0{lho]J6h0{lho]J0Jhg!\ho]J0J-jho]JUj7cho]JUho]J he2ho]J)J2K4KLLLLLLLLLlMMMNN:NDNENHNINLNMNWNXNdNeNfNgNsNNNNNNN3O6O7OAOTQVQ^Q`QpQrQQQQQQQQQQ0R4Rƾ h)p'ho]Jhg!\ho]J0J-jfho]JU hgVho]Jh}ho]J6 hHho]Jh0{lho]J6h,Mho]J0JmHsHhHho]J0Jho]Jjho]JUh ho]J0J-94R6R8RRR*S6S8SDSFSRSTSdS*T,TtTvTxTzT|TTTTTT8U:UUUUUUUUUVVVV"VJYZY\YbYdYtYvYYYYZZZ[[[[[B\ֹ߲߲ߧ֡ߝߕh:ho]J5h2? ho]J0Jjiho]JU h@!=ho]Jh}ho]J6h0{lho]J6h,Mho]J0JmHsHhHho]J0Jho]Jh ho]J0J-jho]JUjgho]JU:B\D\F\._l____``````````aaaa$a4bBbDbVbXbdbbb0c2cFcHcVcXctcvcccc ddddff g(gNgVgZhbhRiZijj>mԹ԰ԹԩhOYho]J0Jh,Mho]J0JmHsH h:ho]JhohOY0Jhoho]J0Jh:ho]J5hHho]J6]h,Mho]J0JmHsHhezmho]J0JhVgho]J ho]J6hsLho]J6:>m@mVmXm`mbmtmvmmmnnBoJoooooo`pbpppqqqqqqqqqq"trtttxxxxxxxx{4|}}*~4~~~PRfշ⮦٦բՙՙhxho]J0JhVghsLho]J6hohx0J h,Mho]JOJQJ^JnH tH  ho]J6h`ho]J6ho]Jhoho]J0Jh,Mho]J0JmHsHh:ho]J5hHho]J6;f  &bƄȄ܄ބЈĉȉ쥜nY)ho]J6B*\aJmH nH ph33UsH tH /hdho]J6B*\aJmH nH ph33UsH tH hdho]J6aJh:ho]J56aJhohx0Jh,Mho]J0JmHsHh:ho]J51h,Mho]JB*CJOJQJ^JaJnH ph33UtH hVgh,Mho]J0JmHsHhoho]J6hoho]J0Jho]J hoho]J"ȉ>lƋȋ̋؋AB{|Ő˥v^J&h$Aho]J6\aJmH nH sH tH /h$Aho]JOJQJ\^JaJmH nH sH tH &h:ho]J5\aJmH nH sH tH 4hKho]JB*CJOJQJ\^JaJnH ph33UtH h,Mho]J0JmHsHho]JB*\aJnH ph33UtH hh0Jhho]J0JhB*\aJnH ph33UtH hOYho]J0J$hKho]JB*\aJnH ph33UtH ŐƐ23P  BD ŸyeS#h ho]J\aJmH nH sH tH &h:ho]J5\aJmH nH sH tH .hKho]J5CJOJQJ\^JaJnH tH hKho]J\aJnH tH ho]J\aJnH tH h;Sho]J\aJnH tH ho]J6\aJnH tH  ho]J6\aJmH nH sH tH &h$Aho]J6\aJmH nH sH tH )h$Aho]J56\aJmH nH sH tH –ĘƘΘ$,.&'X^`akl֜<Fķ͔ͬͬͬͬ|ne]X]S] ho]J\ h\hMm>ho]J\ho]J\mH sH h=ho]J6\mH sH ho]JB*\ph33Uhoho]J5B*\ph33U.h,Mho]J5CJOJQJ\^JaJnH tH ho]J\aJnH tH h,Mho]J0JmHsHhho]J0JhjcEho]J\aJnH tH  ho]J6\aJmH nH sH tH &h ho]J6\aJmH nH sH tH 89:FΠϠѠҠ;ĸkZL?h&gho]JaJnH tH ho]JaJmH nH sH tH  h&gho]JaJmH nH sH tH &h&gho]J6]aJmH nH sH tH h+pho]J0J-\mH sH &j-jh+pho]JU\mH sH ho]J\mH sH jho]JU\mH sH hA>ho]J\mH sH ho]J6\mH sH ho]J5\mH sH h6jho]J5\mH sH .hMm>ho]J5CJOJQJ\^JaJnH tH ;ɢ֢͢עۢܢ  "%-.ս~jSS,hd`ho]JB*\aJmH nH ph33UsH tH &ho]JB*\aJmH nH ph33UsH tH /jho]JB*U\aJmH nH ph33UsH tH $h,Mho]JB*\aJnH ph33UtH 'h,Mho]J6B*\aJnH ph33UtH /h->ho]J6B*\aJmH nH ph33UsH tH hCho]J5aJnH tH $h->ho]JCJOJQJ^JnH tH ho]JaJnH tH  .1245<=ABHQTY\]`bcdhkstwxz{ָ|||||||||i$h!ho]JB*\aJnH ph33UtH h,Mho]J0J-\aJnH tH 'hFho]J0J-\aJmH nH sH tH /jho]JB*U\aJmH nH ph33UsH tH ;jkhFho]JB*U\aJmH nH ph33UsH tH $h,Mho]JB*\aJnH ph33UtH ,hd`ho]JB*\aJmH nH ph33UsH tH (JF,FHVXdʭ$ "$&(𮪡xqijho]JU h2Who]Jhfho]J6hho]J0J hho]Jh,Mho]J0JmHsHhVghoho]J0Jho]J7h!ho]J5B*CJOJQJ\^JaJnH ph33UtH $h,Mho]JB*\aJnH ph33UtH $h!ho]JB*\aJnH ph33UtH ho]JB*\aJnH ph33UtH )L".*v f{t"(R & F gd8|A`gdo]J@gdo]J & Fgd8|gdo]JE ^E gdo]J & F gd8|(Nԯدگܯ12ɰͰҰذݰ ",.L`bfhijƳȳ ηзҷԷ>BDFĽ{{pjoho]JU hZ0ho]J$h,Mho]JOJQJmHnH sHtH jnho]JU hxho]J ho]J6hho]J0Jhfho]J6 hho]Jhoho]J6h,Mho]J0JmHsHhN (ho]J0J-jho]JUj/mho]JU h2Who]Jho]J,Fƹֹع ,.8dz|~ֿ 4Bdt"0b",p~  &(*`dvh ho]J0Jjpho]JU h}ho]J hho]Jhoho]J6h,Mho]J0JmHsHhho]J0Jho]Jjho]JUhN (ho]J0J-Bv|<BCIJPQYZ  NXdv&(.0D(*26:<PRZPdfn &t˾˱hU5ho]JB*phh'h,Mh'0JmHsH ho]J0J h j_ho]JhlXho]J0JhVg hho]Jh,Mho]J0JmHsHh(mWho]J0Jho]J hi.ho]J@t:B"$%1RTUVwx)KMNOqr|j_tho]JU h0#ho]JjJsho]JUh ho]J0J-jMrho]JU hDho]Jjho]JUho]Jh,Mho]J0JmHsHhlXho]J0J= /AHIUxz{|%&(KRZ[dekltVhjtv \߷߬ߣߣߍߍߍߍߍhHho]J0Jh,Mho]J0JmHsHh!v;ho]J0Jjwho]JUhlXho]J0Jjvho]JU h0#ho]Jh,Mho]J0JmH sH ho]Jh ho]J0J-jho]JUj`uho]JU7R\ - 8T4\ d',R1j>> & Fgd8| & Fgd8|A`gdo]J & F gd8|gdo]J\xYZ\~ ,:;Gtvwx*+-T^flsyzj}ho]JU h;ho]Jj|ho]JUj{ho]JU h_Kho]Jj\zho]JUh ho]J0J-jxho]JU he3ho]Jjho]JUhHho]J0Jho]J;   !)*2rl|~,.4<>^fj뽳뢚⚢hHho]J6 hHho]Jh~ho]J0J5hho]J56hho]J5h,Mho]J0JmHsHhHho]J0J h3ho]Jhho]J0Jho]Jjho]JUh ho]J0J-8jl$%&<Fzrt~$.2 * 4    Z \     t v x :<@B\\`ho]Jh02ho]J0JjhHho]JUhHho]J0JhHho]J6hVgh,Mho]J0JmHsHhho]J0JhHho]J0J-j~hHho]JU hHho]JjhHho]JU8 &24delnRbnp8>@TVpNOzRVj˄hHho]JUhHho]J6h})ho]J0JhVgh,Mho]J0JmHsHhho]J0Jho]JhHho]J0J-jނhHho]JUjhHho]JUhHho]J0J hHho]J9VX`  n4J^ln~ !Ÿꠘrh})ho]J0JmHsHhho]J0Jh})ho]JaJ h})ho]Jh})ho]J6ho]Jh})ho]J56ho]JaJnH tH h})ho]JaJnH tH h,Mho]JaJnH tH  hHho]JaJmH nH sH tH  hHho]Jh})ho]J0Jh,Mho]J0JmHsH&!!!("<"T#X#r####$$$$b'd'''''''<(>(?(@(((((())))))+++,,ƽ}}}}tlh})ho]J6h02ho]J0Jh,Mho]J0JmHsHhfho]J0J-jho]JU hEWho]Jjho]JUho]J ho]J6 hSho]JhSho]J0Jh})ho]JaJnH tH ho]JB*aJnH phtH hSho]J0JmHsH!h})ho]JB*aJnH phtH *,,,,----,-----../ho]J6 hSho]JhSho]J0J<*9::h>j>>>>? ???BLBCCF䭤vέnlέUho]JnH tH hSho]J0J-nH tH #johSho]JUnH tH jhSho]JUnH tH h'ho]J0JhSho]JnH tH h02h020Jh,Mho]J0JmHsHh02ho]J0JhSho]J0JmHsH hSho]Jh})ho]J6hSho]J0Jho]J)sklaenja, proairenja, interpretacije i pojaanjenja kako bi se poboljaala interoperabilnost. Svi zahtjevi u ovom dokumentu se smatraju normativnim pa se i specifikacije koje se u njemu referenciraju takoer smatraju normativnim. Ciljevi usklaenosti (npr. SECURE_ENVELOPE, SECURE_MESSAGE, SENDER, RECEIVER, SECURITY_HEADER, ENCRYPTED_KEY, SIGNATURE, SECURITY_TOKEN) identificiraju zahtjeve koji se primjenjuju na podatkovne stavke (npr, SOAP poruke, WSDL opis, UDDI registry data) ili na sudionike u komunikaciji (npr. SOAP processor, krajnji korisnik). To omoguava definiranje usklaenosti za razli ite kontekste primjene, kako bi se osigurala nedvosmislena interpretacija primjene zahtjeva kao i testiranje usklaenosti podatkovnih stavaka (npr. SOAP poruka, WSDL opisa) i ponaaanja razli itih sudionika u izvoenju Web servisa (npr. klijenti, servisi) . ebXML Messaging Services (ebMS - Security Module) ebXML (Electronic Business using eXtensible Markup Language) je modularni skup specifikacija koji omoguava tvrtkama bilo koje veli ine na bilo kojem geografskom podru ju voenje poslovanja uz upotrebu Interneta. Koriatenjem ebXML-a tvrtke imaju na raspolaganju standardnu metodu za razmjenu poslovnih poruka, provoenje trgovinskih odnosa, komunikaciju podataka na zajedni koj osnovi kao i definiranje i registraciju poslovnih procesa. Usluge razmjene ovih poruka dane su kroz dvije verzije ebMS specifikacije: ebXML Messaging Services V: 2.0 ebXML Messaging Services V: 3.0 koje su opisane u nastavku. ebXML Messaging Services V: 2.0 ebXML Messaging Service norma V: 2.0 ( HYPERLINK "http://www.oasis-open.org/committees/ebxml-msg/documents/ebMS_v2_0.pdf" http://www.oasis-open.org/committees/ebxml-msg/documents/ebMS_v2_0.pdf) osigurava sigurnu metodu razmjene elektroni kih poslovnih transakcija kroz koriatenje Interneta. Ova specifikacija proairuje postojee stanje sigurne i pouzdane razmjene podataka za potrebe izvoenja e-Poslovanja, naro ito za EDI preko Interneta i za poslovno kvalitetne Web servise. Sa naglaskom na B2B sigurnost, pouzdanost i proairljivost, ova specifikacija premoauje postojee EDI sustave sa pojavom infrastrukture i tehnologije koja je zasnovana na Web servisima, interaktivnim uzorcima i XML dokumentima - koji su relevantni i atraktivni za sljedeu generaciju B2B na ina rada. Stoga ova specifikacija igra va~nu ulogu u tranziciji e-Poslovanja od lokalnih privatnih mre~a na Internet. `toviae ova specifikacija definira fleksibilan sustav formiranja ovojnica ime je omogueno da poruke mogu sadr~avati teret bilo kojeg formata. Ova specifikacija pokriva sljedee klju ne funkcionalnosti: Specifikaciju za pakiranje poruka - opis kako pakirati ebXML poruke i njihove pripadne dijelove u oblik koji se mo~e slati koriatenjem komunikacijskog protokola kakav je HTTP ili SMTP Proairenja za ebXML SOAP ovojnicu - specifikaciju strukture i sastav informacija za servisiranje i obradu ebXML poruka Obrada greaaka - opis kako ebXML Message Service izvjeatava o greakama koje detektira prema ebXML Message Service Handler (MSH) Sigurnost - osigurava specifikacije za sigurnosnu semantiku ebXML poruka SyncReply - ukazuje slijedeem MSH-u da li treba ili ne sinkrono vratiti odgovor Jedan od glavnih modula ove specifikacije je svakako Modul sigurnosti (Security Module) koji je posebno razraen. U tom svom dijelu specifikacija opisuje skup profila, ili kombinacije selektiranih sigurnosnih kontrola, koje su odabrane na klju nim rizicima zasnovanim na ope raspolo~ivim tehnologijama. Svaki od specificiranih profila uklju uje opis rizika koji nisu njime pokriveni. Arhitektura ovih profila je uspostavljena u namjeri da osigura sigurnosne servise potrebne za e-Poslovanje. Ovi profili ili njihova kombinacija podr~avaju specifi ne sigurnosne politike za ebXML korisni ku zajednicu. Osnovni servisi koji su zadovoljeni ovim profilima odnose se na integritet, tajnost, autentifikaciju, autorizaciju, digitalno potpisivanje u odaailjanju i prijemu te vremensko ozna avanje. Za ovu specifikaciju pojam potpisane poruke zna i svaku poruku koja sadr~i Signaturni element (Signature Element) koji pripada XML Signature (XMLDSIG) imenovanom prostoru (specifikaciji), a koji je prisutan kao dijete SOAP zaglavlja. Implementatori ove norme moraju znati da postoji ranjivost, iako se koristi XML Digital Signature, kako bi se zaatitio integritet i izvor ebXML poruka. Zna aj ove ranjivosti ovisi o okolini implementacije i transportu koji se koristi za razmjenu ebXML poruka. Ta ranjivost je prisutna budui je ebXML razmjena poruka integracija XML-a i MIME tehnologije. Uvijek kada se koriste viae tehnologija rezultat su dodatni sigurnosni problemi koje treba adresirati. U ovom slu aju MIME se koristi kao okvir za pakiranje poruka koje sadr~e SOAP ovojnicu (Envelope) i bilo koji kontejner tereta (payload). Razli iti elementi SOAP ovojnice referenciraju terete koji se identificiraju kroz MIME mehanizme. Pored toga razli ite oznake su duplicirane u SOAP i MIME okru~enju. Pored toga MIME zaglavlja nisu zaatiena kroz primjenu XML digitalnog potpisa ato mo~e dovesti do DoS (Denial of Service) napada. Zbog svega navedenog potrebno je ozbiljno razmotriti i smanjiti postojeu ranjivost ovog sustava za razmjenu poruka. ebXML Messaging Services V.3.0 Gore navedena svojstva odnose se na EbXML MS V.2.0. U cilju ato vee interoperabilnosti i ato airem koriatenju postojeih norma i specifikacija donesena je nova verzija ebXMl Message Services V: 3.0 : Part 1, Core Features ( HYPERLINK "http://docs.oasis-open.org/ebxml-msg/ebms/v3.0/core/ebms_core-3.0-spec.pdf" http://docs.oasis-open.org/ebxml-msg/ebms/v3.0/core/ebms_core-3.0-spec.pdf). Njezin drugi dio (Advanced Features) je u izradi. Ova specifikacija definira povezivanje na ope prihvaenu tehnologiju Web servisa na koje dograuje, primjenom konstrukcija ovojnica, rjeaenja za sigurnost razmjene poslovnih informacija razli itih oblika i formata. Tako da se i tradicionalni EDI formati mogu prenositi putem ebMS-a. Ova specifikacija definira funkcije, protokole i ovojnice koje rade iznad SOAP (SOAP 1.1 i SOAP with Attachments) protokola. Povezivanje na ni~e protokole kao ato su HTTP i SMTP le~i na standardnom povezivanju SOAP protokola koji postoji, a ebMS samo specificira neke komplementarne zahtjeve. Ova verzija ebMS specifikacije koristi ve postojeu SOAP specifikaciju za obradu QoS (Quality of Service) u podru ju pouzdanosti i sigurnosti, u ebMS kontekstu. Glavni izbor u dizajnu ove specifikacija je specifikacija za MSH (Message Service Handler) i njegovih pridru~enih pravila za koriatenje sigurnosnih norma za Web servise, koje su prethodno dane. Ova verzija ebMS-a je bitno sukladnija od prethodne verzije ebMS-a (verzija 2.0) s modelom obrade SOAP protokola i prikladnija je za koriatenje Web Service Security (WS-Security) norma i specifikacija kroz definirana SOAP proairenja. Sukladnost implementacije ebMS 3 s posljednjom verzijom WS-I profila vrlo je zna ajno svojstvo ove specifikacije. U pogledu o uvanja sigurnosti ova specifikacija koristi u potpunosti normu Web Services Security (WS-Security) V1.0 ili V1.1. Kako je prethodno navedeno WS-Security koristi tri mehanizma za sigurnost poruka: mogunost slanja sigurnosnih tokena kao dijela ebMS poruke, integritet i tajnost poruke. Sigurnosni elementi koji pripadaju WSS-u (WS-Security) prisutni su kao dijete SOAP zaglavlja prema usvojenoj specifikaciji za norme WSS-a. Ova specifikacija ocrtava koriatenje Web Services Security X.509 Certificate Token Profile-a ili koriatenje WSS Username Token Profile-a. Implementacija MSH mo~e koristiti jedan od gore navedenih tokena. Potpisivanje ebMS poruka definirano je kroz WSS. Podraka za X.509 Certificate Token Profile je obavezna kako bi se poruka mogla potpisati. Za enkripciju ebMS poruka takoer se zahtjeva koriatenje X.509 Certificate Token Profile-a. U ograni enim uvjetima, gdje nije mogua primjena X.509 Certificate Token Profile-a za autentifikaciju, dozvoljava se primjena WSS Username Token Profile-a. e-Identitet Uvoenje e-Identiteta je nu~nost za ostvarenje svih prethodnih funkcija sigurnosti za e-Poslovanje. Bez jasno definiranog identiteta u sustavu e-Poslovanja nemogue je provesti odgovorno i povjerljivo poslovanje. U cilju ostvarenja globalizacije osim sigurnosti nu~an je i zahtjev interoperabilnosti stoga je normizacija u ovom podru ju nu~na i neizbje~na. Osnovni koncept na kojem se zasnivaju sve poslovne transakcije je identifikacija, autentifikacija i elektroni ki potpis (IAS - Identification, Authentication, Signature). Ova normizacija zasniva se direktivama Europske unije i to: 1999/93/EC ( HYPERLINK "http://portal.etsi.org/esi/Documents/e-sign-directive.pdf" http://portal.etsi.org/esi/Documents/e-sign-directive.pdf) za elektroni ki potpis i 95/46/EC ( HYPERLINK "http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf" http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf) za zaatitu osobnih podataka na tokenima za elektroni ki identitet. Realizacija e-Identiteta provodi se kroz koriatenje tokena za elektroni ki identitet koji su danas naj eae, prema preporuci EU, ICC (Integrated Circuit Card) kartice. Naj eae se koriste pametne kartice (smart card). Jedan takav primjer je i preporuka EU za uvoenje ECC (European Citizenship Card) kartica koja treba postati sve europska kartica za elektroni ki identitet. S tim u vezi formirano je nekoliko radnih grupa i odbora (Provoo Group, CEN/TC 224 (WG 15, WG16 i WG17) , ICAO - International Civil Aero Organisation, JTC1/SC17,SC37), koje donose preporuke na kojima se zasniva i ova normizacija koja je dana u nastavku, i to prema tijelima koja su njihovi donosioci. ISO (International Organization for Standardization) Norme koje su ovdje specificirane odnose se na identifikacijske kartice realizirane kao ICC kartice koje su specificirane u poglavlju  REF _Ref229407505 \r \h 3.2 ovog dokumenta. Preostale norme koje ovdje nisu navedene, a odnose se na pametne kartice, nalaze se takoer u poglavlju  REF _Ref229407581 \r \h 3.2 (pametne kartice) ovog dokumenta. ISO 24727- (1-3) Identification cards - Integrated circuit card programming interfaces. Ova norma je skup programskih su elja za vezu ICC kartica i vanjskih aplikacija kako bi se uklju ili generi ki servisi za upotrebu u razli itim sektorima primjene. Organizacija i operacije ICC kartica sukladni su s ISO 7816-4 normom. Ova norma je relevantna za ICC aplikacije za koje se zahtjeva interoperabilnost izmeu razli itih aplikacijskih domena. Norma definira su elja tako da su nezavisne implementacije meusobno interoperabilne. Ona se sastoji od tri dijela: Part 1: Architecture Part 2: Generic card interface Part 3: Application interface ISO 19794-(1-8) Information Technology -- Biometric data interchange formats. To je skup norma koje definiraju razmjenu biometrijskih podataka vlasnika ICC kartice i vanjskih aplikacija. Sastoji se od viae dijelova ovisno o vrsti biometrijskih podataka koji su vezani za identitet osoba: Part 1: Framework Part 2: Finger minutiae data Part 3: Finger pattern spectral data Part 4: Finger image data Part 5: Face image data Part 6: Iris image data Part 7: Signature/sign behavioral data Part 8: Finger pattern skeletal data ISO 9594-8 Information technology  Open Systems Interconnection  The Directory: Public key and attribute certificate frameworks (opisano u poglavlju  REF _Ref229407650 \r \h 1.1 (e-Potpis) ovog dokumenta) ISO 7816 (1-9) Identification Cards - Integrated Circuit Card(s) with contacts. (opisano u poglavlju  REF _Ref229407676 \r \h 3.2 (pametne kartice) ovog dokumenta) ISO 7816 - 13 Identification cards " Integrated circuit cards " Part 13: Commands for application management in multi-application environment (opisano u poglavlju  REF _Ref229407676 \r \h 3.2 (pametne kartice) ovog dokumenta) ISO 7816 -15 Identification Cards - Integrated Circuit Card(s) with contacts : Cryptographic information application (opisano u poglavlju  REF _Ref229407676 \r \h 3.2 ovog dokumenta) ISO 14443-(1-4) Identification cards  Contactless integrated circuit cards - Proximity cards. Ova norma definira koriatenje ICC kartica za identifikaciju kroz blisko, bez kontaktno itanje, a koristi standardni format, ID-1 definiran u normi ISO 7810. Ova norma se sastoji od etiri dijela i opisuje dvije vrste kartica: A i B. Glavna razlika izmeu ove dvije vrste kartica je metoda modulacije, shema kodiranja (Part 2) te procedure protokola inicijalizacije (Part 3). Obje vrste kartica koriste isti transmisijski protokol koji je opisan u Part 4. Dijelovi norme su: Part 1: Physical characteristics Part 2: Radio frequency power and signal interface Part 3: Initialization and anticollision Part 4: Transmission protocol ISO 15693 - (1-4) Identification Cards - Contactless integrated circuit cards - Vicinity cards. Ova norma se odnosi na koriatenje bez kontaktnih ICC kartica koje se mogu itati s vee udaljenosti nego "proximity" kartice. Kartice se mogu pri vrstiti na torbe, vrijedne predmete, nov anike i druge predmete. Norma specificira fizi ke karakteristike kartice, su elja te protokole za inicijalizaciju, transmisiju i antikoliziju. Dijelovi norme su: Part 1: Physical characteristics Part 2: Air interface and initialization Part 3: Anticollision and transmission protocols Part 4: Extended command set and security features ISO 15946 Cryptographic techniques based on elliptic curves. (definirano i opisano u poglavlju  REF _Ref229407757 \r \h 1.1 (e-Potpis) ovog dokumenta) CEN/TC 224 - CEN/Technical Committee 224 CEN (European Commission for Standardisation) je osnovala tehni ko povjerenstvo CEN/TC 224 za harmonizaciju razli itih e-Identiteta za graane EU sa zadatkom donoaenja specifikacija koje e definirati: Kartice i pripadna su elja Biometri ke formate Osobnu identifikaciju ato uklju uje autentifikaciju i povjerljivost Elektroni ki potpis Minimalni skup podatkovnih elementa za interoperabilnost Upravljanje ~ivotnim ciklusom kartica Ove specifikacije moraju biti zasnovane na postojeim normama i direktivama EU. U okviru tog povjerenstva osnovane su radne grupe: WG 15 ECC - European Citizen Card WG 16 Application Interface for smart cards used as Secure Signature Creation Device (SSCD) WG 17 Protection profiles in the context of SSCD . U okviru radne grupe WG 15 ECC - European Citizen Card donesene su tehni ke norme i specifikacije koje definiraju servise i mehanizme koje treba usvojiti kako bi se osigurala svojstva produkata koji zadovoljavaju funkcionalne zahtjeve (IAS servise), zahtjeve na koriatenje tih produkata te njihovu integraciju u razli itim okolinama. Ove norme osiguravaju izvjesnu razinu nu~ne interopearbilnosti u koriatenju e-Identiteta (eID tokena). Stoga se ova interoperabilnost posti~e kroz otvorene norme koje predstavljaju centralni element za interoperabilan eID sustav upravljanja. European Citizen Card (ECC) nije niti fizi ka kartica niti specifi na karti na aplikacija ili skup aplikacija, nego definicija logi kih grupa podataka i servisa koji se mogu osigurati za bilo koju karticu (eID token) koju izdaje Vlada za svoj vlastiti aplikacijski kontekst, npr, eID token za potrebe javne administracije i dr. ECC specifikacije sastoje se od etiri dijela koji su dani u nastavku: CEN/TS 15480-1 Identification card systems - European Citizen Card - Part 1: Physical, electrical and transport protocol characteristic ( HYPERLINK "http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165215/doclang/en/preview/1/CEN_TS_15480_1;2007_en_preview.aspx" http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165215/doclang/en/preview/1/CEN_TS_15480_1;2007_en_preview.aspx). Ova tehni ka specifikacija definira zahtjeve za ECC kartice. ECC je pametna kartica koja je izdana od strane Vlade, nacionalne ili lokalne, a nosi podatke kako bi se osigurali sljedei servisi: Verifikacija identiteta Dokument za putovanje unutar EU Omoguiti logi ki pristup sustavima e-Government ili servisima lokalne administracije Ovi zahtjevi se koriste kako bi se: Definirale plasti ne kartice sa svojstvima fizi ke i logi ke sigurnosti Specificirala elektri na su elja i transportni protokoli za ECC Osigurao osnovni skup identifikacijskih i autentifikacijskih elementa koji su vidljivi na povraini kartice. Ova norma se referencira na specifikacije za pametne kartice kao ato su ISO 7810, ISO 7816 i ISO 14443. Isto tako ona slijedi ICAO (International Civil Aero Organization) preporuke za MRTD (Machine Readable Travel Document) u ID-1 formatu. Ne postoje ograni enja na koriatenje su elja za kartice (kontaktno, bez kontaktno ili dualno). CEN/TS 15480-2 Identification Card systems - European Citizen Card - Part2 : Logical data structure and card services ( HYPERLINK "http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165216/doclang/en/preview/1/CEN_TS_15480_2;2007_en_preview.aspx" http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165216/doclang/en/preview/1/CEN_TS_15480_2;2007_en_preview.aspx. Ovaj dio ECC normizacije definira karti ne servise koji su obvezatni za graane EU, te proairenja koja su opcionalna. Ova tehni ka specifikacija definira logi ke karakteristike i sigurnosna svojstva su elja kartica/sustav za ECC kartice. ECC kartica je pametna kartica sa servisima za identifikaciju, autentifikaciju i elektroni ko potpisivanje IAS (Identification, Authentication, Signature) . IAS servisi su uglavnom zasnovani na procedurama za javne klju eve, tj. na RSA operacijama, iako je mogue koristiti kriptografiju javnih klju eva primjenom elipti kih krivulja, ato mo~e biti odreena prednost. U specifikaciji su navedeni ovi servisi, struktura podataka i pristup tim podatcima te je definiran skup naredbi koji to omoguava. Definicije servisa i komandi nisu ograni eni na specifi nu tehnologiju su elja. Ipak pojedina vrsta su elja,bez kontaktno su elje, mo~e imati specijalni tretman u postizanju dodatne sigurnosti u odnosu na kontaktno su elje. Kako bi se osigurala interoprabilnost, IAS servisi su sukladni s normama CWA 14890-1 i CWA 14890-2 koje su navedene u nastavku. CEN/TS 15480-3 Identification card systems - European Citizen Card - Part 3: ECC Interoperability using API Interface (draft). Ova norma e definirati interoperabilni model koji e osigurati IAS servise koji e biti usklaeni s tehni kim zahtjevima, kako bi se osigurala interoperabilnost razli itih implementacija ECC kartica. Ovaj model e biti razvijen tako da slijedi iz CEN/TS 15480-2 norme, a osigurava dodatne tehni ke specifikacije za posredni ku (middleware) arhitekturu koja je zasnovana na ISO 24727 normi. API osigurava klijentskoj aplikaciji IAS servise koji su podr~ani od ECC-a. ECC middleware provjerava funkcionalnost podr~anu od kartice itajui odreene sadr~aji na kartici, ime se odreuje upotrebna vrijednost eID tokena (kartice). Middleware sa kartice komunicira sa klijentskom aplikacijom bez obzira na primijenjeno karti no su elje. Ova norma joa nije usvojena. CEN/TS 15480-4 Identification card systems -European Citizen Card - Part 4 Recommendations for ECC Issuance, operation and use (draft). Ova norma e predlo~iti procedure izdavanja i upotrebe kartica uklju ujui i registraciju graana. Ova norma ujedno e identificirati skup standardnih upotreba (profila) ECC kartica (nacionalni ID, kartice za e-Vlada, e-Poslovanje, i dr.). Svaki od ovih profila sadr~i jednu ili viae aplikacija. Za svaki od ovih slu ajeva koriatenja (profila) norma e specificirati zahtjeve iz CEN/TS 15480-1 i CEN/TS 15480-2 normi, su elja i transportne protokole te na ine rada za svaki pojedina ni slu aj koriatenja. Minimalni skup funkcija koje treba zadovoljiti su IAS servisi. Izmeu tih profila najva~niji su : Profil 1 - ID card koji opisuje karticu koja se koristi kao dokument za identifikaciju Profil 2 - ESIGN-K koja se koristi za aplikaciju elektroni kog potpisa (ESIGN) te opcije za dodatnu funkcionalnost za elektroni ki potpis Pored gore navedenih profila mogue je dodavati proizvoljne profile kroz WG 15 grupu, budui da ova norma sadr~i obrasce za formiranje novih profila. Svaka zemlja EU-a mo~e dodavati i svoje specifi ne profile za vlastite potrebe. Ova norma joa nije usvojena. Radna grupa WG 16 Application Interface for smart cards used as Secure Signature Creation Device (SSCD) donosi slijedee specifikacije: CWA 14890-1 Application Interface for smart cards used as Secure Signature Creation Devices - Part 1: Basic requirements. ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-01-2004-Mar.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-01-2004-Mar.pdf). Ovaj dokument opisuje normizaciju i rjeaenja za pametne kartice kao specijalnog ureaja za kreiranje elektroni kog potpisa (SSCD - Secure Signature Creation Device). Klju na stvar u ovom dokumentu je kako omoguiti interoperabilnost, tako da pametne kartice razli itih proizvoa a mogu komunicirati s razli itim aplikacijama koje generiraju elektroni ke potpise. Ova specifikacija je podjednako prikladna za pametne kartice koje podr~avaju datote no usmjerene aplikacije kao i objektno usmjerene aplikacije (Java apleti). Specifikacija se zasniva na EU direktivi za elektroni ki potpis (1999/93/EC) te na svim normama za elektroni ki potpis koje su proistekle iz te direktive. CWA 14890-2 Application Interface for smart cards used as Secure Signature Creation Devices - Part 2: Additional Services ( HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-02-2004-May.pdf" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-02-2004-May.pdf). Ovaj dokument sadr~i specifikacije za dodatne servise, koji se ne zahtijevaju za generiranje elektroni kih potpisa. Ipak, ovi servisi se esto koriste u kontekstu aplikacija za elektroni ki potpis. Ovi servisi se zasnivaju na istoj tehnologiji koja je raspolo~iva i za ureaje za elektroni ke potpise. To uklju uje dekripciju upotrebom klju a, autentifikaciju nositelja kartice ili servera, verifikaciju potpisa kao i pripadne informacije kriptografskog tokena. Ove definicije su usklaene s normom ISO 7816-4 koja je opisana u poglavlju  REF _Ref229407676 \r \h 3.2 (pametne kartice). Radna grupa WG 17 Protection profiles in the context of SSCD donosi slijedee specifikacije: CWA 14169 Secure Signature-Creation Devices "EAL 4+. Nova norma donijet e poboljaanje i unapreenje postojee norme CWA 14169 koja je opisana u poglavlju  REF _Ref229407887 \r \h 1.1 (e-Potpis) ovog dokumenta, a odnosi se na primjenu pametnih kartica za generiranje elektroni kih potpisa. (u izradi). CEN Information Society Standardization System (CEN/ISSS) CWA 14171-00 General guidelines for electronic signature verification (definirano i opisano u poglavlju  REF _Ref229409310 \r \h 1.1 (e-Potpis) ovog dokumenta) ETSI (European Telecommunication Standards Institute) Sve dolje navedene norme opisane su u poglavlju  REF _Ref229409321 \r \h 1.1 (e-Potpis) ovog dokumenta. ETSI QCP 101 456 Policy Requirements for Certification Authorities Issuing Qualified Certificates ETSI TS 101 733 Electronic Signature Format ETSI TS 101 862 Qualified Certificate Profile ETSI TS 102 042 Policy requirements for certification authorities issuing public key certificates ETSI TS 102 280 - X.509 V.3 Certificate Profile for Certificates Issued to Natural Persons RSA Laboratories - Public Key Crypto Standards (PKCS) Sve dolje navedene norme opisane su u poglavlju  REF _Ref229409336 \r \h 1.1 (e-Potpis) ovog dokumenta. PKCS 1 RSA Encryption Standard. PKCS 5 Password-based Cryptography Standard PKCS 7 Cryptographic Message Syntax Standard PKCS 9 Selected Attribute Types PKCS 10 Certification Request Syntax PKCS 11 Cryptographic Card Interface Standard PKCS 15 Cryptographic Token Information Syntax Standard IETF/RFC (Internet Engineering Task Force/Request for Comment) Sve dolje navedene norme opisane su u poglavlju  REF _Ref229409180 \r \h 1.1 (e-Potpis) ovog dokumenta. RFC 2256 A Summary of the X.500(96) User Schema for use with LDAPv3 RFC 2251 Lightweight Directory Access Protocol (v3) RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile RFC 3739 Internet X.509 Public Key Infrastructure: Qualified Certificates Profile Norme za definiranje strukture i semantike u e-Poslovanju ISO/TS 15000-5: Core Components Technical Specification  HYPERLINK "http://www.unece.org/cefact/ebxml/CCTS_V2-01_Final.pdf" http://www.unece.org/cefact/ebxml/CCTS_V2-01_Final.pdf CCTS je namijenjen za definiranje semanti kog zna enja poslovnih dokumenta i njihovih sastavnih elemenata na na in da definira poslovne pojmove kao samostalne komponente inim grupiranjem nastaju cjeloviti poslovni dokumenti. U specifikaciji je opisana metodologija za razvoj zajedni kog skupa semanti kih graevnih blokova koji prezentiraju openite tipove poslovnih podataka koji se danas koriste. CCTS koncept definira novu paradigmu u dizajniranju i implementaciji ponovno iskoristivih, sintaksno neutralnih informacijskih graevnih blokova. Razvoj na CCTS je zapo et u sklopu ebXML inicijative, a nastavljen je pod okriljem UN/CEFACT. CCTS je prihvaen kao ISO norma 2005. godine pod nazivom ISO/TS 15000-5:2005. CCTS - skraeno Core Components (CC) je razvijena i odr~ava se u UN/CEFACT-u. UN/CEFACT na temelju CC norme dva puta godianje objavljuje i a~urira biblioteku klju nih podatkovnih komponenti - CC library (CCL) koja nosi oznaku CCL + godina + A ili B tako da trenutno najsvje~ija verzija biblioteke (stanje studeni 2008.) nosi oznaku CCL08A. Koncepte definiranja i izgradnje poslovnih dokumenta prihvatile su vodee meunarodne norme u domeni elektroni kog poslovanja. Prva norma koja se temelji na CCTS-u je Universal Business Language (UBL) koja je u trenutnoj verziji 2.0. Podatkovne komponente koje se koriste za izgradnju UBL dokumenata su u po etku preuzete iz biblioteke CCL, a kasnije je razvoj krenuo odvojeno. Danas je situacija takva da CCL ima nekoliko puta viae definiranih komponenti od UBL-a. Razlog ovog odstupanja mogue je nai u injenici da CCL pokriva puno vee podru je nego li je to slu aj kod UBL-a. GS1 XML razvoj poruka je baziran na Global Data Dictionary (GDD) ( HYPERLINK "http://www.gs1.org/productssolutions/ecom/xml/overview/" www.gs1.org/productssolutions/ecom/xml/overview/). GDD je repozitorij u kojem se nalaze podatkovne komponenti koje se koriste za izgradnju GS1 XML norme i koje su razvijene prema CCTS-u i poslovni termini i njihova reprezentacija u GS1 XML-u i ostalim ciljnim normama. GS1 Core Components su predane kao unos UN/CEFACT-u. CEN Workshop Agreement (CWA) dokumenti koji se odnose na opis poslovnih zahtjeva (Business requirements specifications) takoer su izgraeni koristei koncepte CCTS-a. Komponente koje su koriste za izgradnju informacijskih modela prikazanih u CWA dokumentima joa nisu sastavni dio CCL biblioteke. Open Applications Group Integration Specification (OAGIS) norma je jedna od prvih meunarodnih norma koje se temelje na XML-u i ija namjena je semanti ki i sintaksno definirati poslovne dokumente. Od 2006. godine strateako opredjeljenje OAGIS-a je da se sve nove verzije temelje na CCTS-u. Sve verzije 9.x i nadalje se temelje na CCTS-u. UNeDOCs je zajedni ki projekt United Nations Economic Commission for Europe (UNECE) i SITPRO Ltd. UNeDOCs dokumenti u papirnatom i elektroni kom obliku se temelje na zajedni kom podatkovnom modelu iz kojeg se isti podaci mogu koristiti u razli itim dokumentima. Podatkovni model UNeDOCs-a se temelji na CCTS/ISO 15000 Part 5 reviziji iz 2004 UNTDED/ISO 7372. Implementacija CCTS specifikacije u vodeim meunarodnim normama ukazuje da se radi o dugovje noj normi koja slu~i kao temelj za izgradnju poslovnih dokumenata. Iz tog razloga se predla~e da se ISO/TS 15000-5: Core Components Technical Specification prihvati kao hrvatska norma u Hrvatskom zavodu za norme. OASIS Universal Business Language 2.0  HYPERLINK "http://docs.oasis-open.org/ubl/os-UBL-2.0/" http://docs.oasis-open.org/ubl/os-UBL-2.0/ OASIS UBL je nastao u OASIS-u odmah nakon ato je zavraena i objavljena ebXML norma CCTS. Verzija 2.0 UBL-a je nastala 2006. godine i definira 31 tip poslovnih dokumenata. U verziji 2.0 UBL je pored proairenog skupa obuhvaenih poslovnih procesa uveo i nekoliko tehnoloakih novosti kao ato su: koriatenje CCTS norme i CCL biblioteke kao i izdvajanje svih aifarnika iz samih XML shema pa je tu funkciju provjere sadr~aja poruke preuzeo Schematron. UBL norma od svoje verzije 2.0 omoguuje izgradnju vlastitih podskupova UBL norma predstavlja dobru podlogu za izgradnju dokumenta koji se razmjenjuju u postupku naru ivanja. Za potrebe koriatenja UBL-a u Republici Hrvatskoj potrebno je izgraditi vlastiti podskup od postojeih elemenata UBL-a i proairiti ih sa specifi nim hrvatskim potrebama. OAGIS  HYPERLINK "http://www.oagi.org/" http://www.oagi.org/ OAGIS je norma pod nadzorom Open Applications Group Inc. (OAGi). OAGi je organiziran za promociju interoperabilnosti poslovnih procesa za vanjske i unutraanje poslovne procese i za stvaranje jedne ili viae specifikacija koji e pomoi organizacijama u postizanju povezivanja i integracije vanjskih i unutraanjih poslovnih procesa poduzea. OAGIS norma je jedna od prvih meunarodnih norma koje se temelje na XML-u i ija namjena je semanti ki i sintaksno definirati poslovne dokumente. Strateako opredjeljenje OAGIS-a je da se od verzije 9.X pa nadalje norma temelji na CCTS-u. OAGIS pru~a definiciju poslovnih poruka u formi nazvanoj Business Object Documents (BOD) i daje primjere koriatenja BOD-ova kroz definiranje poslovnih scenarija. Poslovni scenariji identificiraju poslovne aplikacije i komponente koje se integriraju i koje BOD-ove pritom koriste. U verziji 9.0. definirano je 434 BOD-ova. Norma OAGIS se ve koristi u Republici Hrvatskoj u svrhu integracije poslovnih procesa. CWA (CEN Workshop Agreement) Svi CWA dokumenti dostupni su na:  HYPERLINK "http://www.cen.eu/cenorm/businessdomains/businessdomains/isss/cen+workshop+agreements/cwa_listing.asp" http://www.cen.eu/cenorm/businessdomains/businessdomains/isss/cen+workshop+agreements/cwa_listing.asp CWA 15666 BRS - Cross industry eTendering process ( HYPERLINK "http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa1566620071.pdf"http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa1566620071.pdf ) e-Natjecanje (e-Tendering) predstavlja prvi korak u procesu e-Nabave i podrazumijeva odvijanje procesa natjecanja elektroni kim putem. U dokumentu CEN CWA 15666 Business requirements specification - Cross industry e-Tendering process prikazani su glavni procesi otvorenih i selektivnih natje aja za naru ivanje radova, roba i usluga kakvi se uobi ajeno primjenjuju u javnoj nabavi. CWA 15667 BRS - Cross industry catalogue process ( HYPERLINK "http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa1566720071.pdf"http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa1566720071.pdf ) CEN CWA 15667 dokument opisuje poslovne procese koji se koriste za ponudu roba ili usluga od strane dobavlja a potencijalnom kupcu te razmjenu osnovnih informacija potrebnih za naru ivanje tih roba i usluga. Pored opisa poslovnih procesa i transakcija CEN CWA 15667 specifikacija poslovnih zahtjeva (Business requirements specification) opisuje i strukturu informacija u elektroni kom katalogu koje se mogu potencijalnom kupcu slati u cijelosti ili po dijelovima i koje mogu biti osnovicom za naru ivanje roba i usluga definiranih u tim katalozima, odnosno slu~iti kao podloga za e-Naru ivanje. Korisnici kataloga mogu podatke zatra~iti ad-hoc ili se mogu pretplatiti na dijelove kataloga. Pored osnovnog CEN CWA 15667 dokumenta podru je kataloga pokrivaju i sljedei CEN CWA dokumenti: CEN CWA 15045 Multilingual Catalogue strategies for eCommerce and eBusiness, 2004. [2.09] CEN CWA 15294 Terminology for Product Classification, 2005. [2.10] CEN CWA 15295 References and Data Models for Classification, 2005. [2.11] CEN CWA 15566-1 Product Description and Classification - Part 1: New Property Library, 2006. [2.12] CEN CWA 15566-2 Product Description and Classification - Part 2: Product Classes with sets of properties, 2006. [2.13] CEN CWA 15566-3 Product Description and Classification - Part 3: Results of development in harmonization of product classification, 2006. [2.14] Napomena: Oznake tipa [2.09], [2.10]... odnose se na podatke iz Tablice 10 u poglavlju 8 (Rezime preporuka za norme u procesima) Studije normizacije u e-Poslovanju. CWA 15668 BRS - Cross industry invoicing process ( HYPERLINK "http://www.cen.eu/CENORM/sectors/sectors/isss/cen+workshop+agreements/cwa1566820071.pdf"http://www.cen.eu/CENORM/sectors/sectors/isss/cen+workshop+agreements/cwa1566820071.pdf ) CEN CWA 15668 Business requirements specification - Cross industry invoicing process iz o~ujka 2007. godine je u cjelini temeljen na UN/CEFACT dokumentu Business requirements specification (BRS), Cross Industry Invoicing Process, revision 1.1, release: R.06A iz velja e 2006. godine. U CEN CWA 15668 dokumentu prikazano je mjesto procesa fakturiranja u poslovnom procesu Order to cash (sa stanoviata prodavatelja) i Purchase to payment (sa stanoviata kupca). Fakturiranje kao proces obuhvaa dva procesa: tradicionalno fakturiranje i samofakturiranje (ili samoizdavanje ra una - self-billing), a dogaa se nakon obavljanja glavnih procesa: pribavljanja osnovnih informacija, naru ivanja, vremenskog terminiranja i isporuke, a prije glavnog procesa: plaanje. Na temelju gore iznesenog potrebno je u Republici Hrvatskoj prihvatiti CEN CWA 15668 dokument kao temelj za opis poslovnog procesa fakturiranja. Pored osnovnog CEN CWA 15668 dokumenta podru je elektroni kog ra una pokrivaju i sljedei CEN CWA dokumenti: CWA 15574 - Commission Recommendation 1994/820/EC October 1994, proposed revision with the requirements of Directive 2001/115/EC, present day e-Commerce practices and revised definition of EDI Electronic Data Interchange CWA 15575 - The list of invoice content details identified in the directive 2001/115/EC expressed as UN/CEFACT Core Components CEN CWA 15576 Recommendation to allow coded identifiers as an alternative to the current unstructured clear text identifications, 2006 CEN CWA 15577 A standardised set of codes with definitions to replace plain text clauses in eInvoice messages for VAT exemptions, 2006. CWA 15578 Survey of VAT Data Element usage in the Member States and the use of codes for VAT Exemptions CWA 15579 - E-invoices and digital signatures. This version was published in 2007 and supersedes the 2006 one CWA 15580 - Storage of Electronic Invoices CWA 15581 - Guidelines for eInvoicing Service Providers CWA 15582 - eInvoice Reference Model for EU VAT purposes specification CWA 15669 BRS - Cross industry ordering process (dijelovi 1 do 4) CWA 15669 sadr~i specifikaciju poslovnih zahtjeva u procesu naru ivanja, informacijski model narud~be, informacijski model promjene narud~be i informacijski model odgovora na narud~bu. Part 1: Global ordering process model definition ( HYPERLINK "http://www.cen.eu/CENORM/sectors/sectors/isss/cen+workshop+agreements/cwa15669120071.pdf"http://www.cen.eu/CENORM/sectors/sectors/isss/cen+workshop+agreements/cwa15669120071.pdf ) Part 2: Order transaction  HYPERLINK "http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669220071.pdf"http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669220071.pdf ) Part 3: Order change transaction ( HYPERLINK "http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669320071.pdf"http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669320071.pdf ) Part 4: Order response transaction  HYPERLINK "http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669420071.pdf" http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669420071.pdf ) CWA 15671 BRS - Cross industry scheduling process ( HYPERLINK "http://www.cen.eu/cenorm/businessdomains/sectors/isss/cen+workshop+agreements/cwa1567120071.pdf"http://www.cen.eu/cenorm/businessdomains/sectors/isss/cen+workshop+agreements/cwa1567120071.pdf ) U CEN CWA 15671 dokumentu opisani su sustavi vremenskog terminiranja koji se mogu primijeniti u razli itim vrstama i granama e-Poslovanja i to vremensko terminiranje isporuke od strane kupca (Customer controlled supply) i vremensko terminiranje isporuke od strane prodavatelja (Supplier controlled supply) koje se joa naziva i VMI (Vendor Managed Inventory). Ureaji za sigurnosnu podraku sustava e-poslovanja Sustavi e-Poslovanja zahtijevaju visoke razine zaatite kako podataka tako i procedura izvoenja odreenih koraka u postupku. Kao ato je objaanjeno u poglavlju  REF _Ref229408448 \r \h 1, zahtjevi za privatnost, povjerljivost, integritet, autentifikaciju, autorizaciju, neporecivost kao i joa neki zahtjevi zasnivaju se na uporabi normiranih ili ope priznatih kriptografskih algoritama. Norme i preporuke navedene i opisane u poglavlju o sigurnosti koriste kriptografske algoritme za zaatitu podataka koje mo~emo u najosnovnijem obliku podijeliti u grupe simetri nih i asimetri nih algoritama. Simetri ni algoritmi pru~aju jednostavniji na in kriptiranja i ra unalno su manje zahtjevni od asimetri nih ali imaju osnovni nedostatak da i poailjatelj i primatelj poruke moraju imati potpuno identi an kriptografski klju  kako bi bili u mogunosti razmjenjivati poruke. Upravo ta karakteristika ini ove algoritme neadekvatnim za mnoge gore navedene zahtjeve. Za razliku od njih asimetri ni algoritmi definiraju skupove privatnih i javnih klju eva kojima je omogueno kriptiranje i dekriptiranje podataka uz o uvanje privatnosti klju eva za generiranje poruka ime se ostvaruju navedeni zahtjevi. Na~alost, asimetri ni algoritmi znatno su kompleksniji i ra unalno zahtjevniji od simetri nih te nisu efikasni za kriptiranje velike koli ine podataka. Sljedea grupa algoritama koja predstavlja osnovu ranije opisanih norma i preporuka su algoritmi vezani za izvedbu infrastrukture javnih klju eva (PKI), certifikata te ostalih pripadnih algoritama. Takve infrastrukture i algoritmi su potpora odnosno preduvjeti za koriatenje kriptografskih algoritama za zaatitu podataka i u osnovnim funkcionalnostima se brinu o na inu generiranja, distribucije, zaatite i koriatenja kriptografskih klju eva. Sigurnost svih ranije navedenih algoritama u veini slu ajeva mo~e se usredoto iti na najva~niju kariku koja je na in generiranja, zaatita i dozvoljena uporaba pojedinih kriptografskih klju eva u sustavu. S obzirom da je na in generiranja, zaatita od neovlaatene uporabe te pravilno koriatenje kriptografskih klju eva osnova sigurnosti poslovnih sustava mnoge inicijative, preporuke i norme stvorene su kako bi se definirala okolina koja omoguuje siguran rad takvih sustava. Sklopovski sigurnosni moduli (HSM) U openitom razmatranju mo~e se definirati da kriptografski klju evi koji se koriste unutar nezaatiene ra unalne okoline omoguuju relativno jednostavan na in za kompromitaciju cjelokupne sigurnosti sustava. Na isti se na in openito smatra da sigurnost pojedinog kriptografskog algoritma nije vezana za poznavanje algoritma (velika veina kriptografskih algoritama javno je specificirana upravo zbog tog njihovog svojstva da poznavanje algoritma ni na koji na in ne omoguuje sigurnosni proboj, ve naprotiv, osigurava sigurnost kroz viaestruke teorijske potvrde). Iz navedenoga mo~e se zaklju iti kako je jedni preostali dio sustava koji uistinu treba atititi u stvari dio gdje se pohranjuju i koriste kriptografski klju evi. Razmatranjima i projektiranjima arhitektura ra unalnih sustava namijenjenih sigurnoj razmjeni podataka mo~e se definirati da je zaatita kriptografskih klju eva mogua jedino koriatenjem posebnih ureaja koji mogu osigurati sigurnost. Takvi ureaji openito na tr~iatu dolaze pod kraticom HSM (Hardware Security Module - sklopovski sigurnosni modul). Uporaba HSM nu~na je za ostvarenje sigurnosnih zahtjeva navedenih ranije. Primarne funkcije HSM-a su generiranje kriptografskih klju eva na siguran na in, pohrana klju eva te izvoenje osjetljivih dijelova kriptografskih algoritama. Sigurnost HSM-a ostvarena je kroz viae slojeva fizi ke, sklopovske, algoritamske i logi ke zaatite. Napredni sklopovski sigurnosni moduli imaju ugraene funkcije uniatenja uvanih podataka a ponekad i samouniatenja modula u slu aju pokuaaja proboja. Preporu ene norme i specifikacije za HSM Sklopovski sigurnosni moduli namijenjeni velikim sustavima naj eae dolaze u obliku (manjeg ili veeg) sklopovskog modula koji je pridru~en serveru sustava koji poruke obrauje ili mo~e ak i neovisno obraivati poruke koje dolaze preko mre~e. Ovakve module nalazimo u svim sustavima plaanja, PKI sustavima, sustavima za uspostavu sigurnih komunikacijskih linija te je jedna od preporuka da se u buduoj arhitekturi sustava e-Plaanja predvidi sklopovska zaatita koriatenjem HSM-a. Sami ureaji esto su certificirani prema nekim ope prihvaenim sigurnosnim razinama pa tako kod HSM-a esto nalazimo podatke o FIPS PUB 140-2 razini zaatite. Federal Information Processing Standard, Publication 140-2 National Institute of Standards and Technology je ustanova u USA koja je definirala normu FIPS (Federal Information Processing Standard) u svojoj publikaciji pod brojem 140-2 kojom se definiraju neke osnovne karakteristike i na in validacije kriptografskih modula (ili HSM-ova navedenih ranije). Ova norma mo~e se pronai na adresi  HYPERLINK "http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf" http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf Pored ostalih detalja, u ovoj normi definiraju se etiri osnovne sigurnosne razine koje neki kriptografski modul mo~e zadovoljavati. Najni~a razina sigurnosti je predstavljena razinom 1 (Level 1) dok je najviaa razina predstavljena razinom 4 (Level 4). Ovu normu preporu ujemo pri definiranju sustava e-Plaanja. Na tr~iatu se pored naziva HSM ili kriptografski moduli, ureaji za podraku sigurnosnim algoritmima referenciraju i pod nazivom SSCD (Secure Signature-Creation Devices) (pogledaj poglavlje 2.1.1. i  HYPERLINK "ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/" ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/). Iako HSM koji su pridijeljeni serverima imaju veliku va~nost jer rjeaavaju probleme velikih sustava, posebna rjeaenja potrebna su za uporabu na izvoru podataka/transakcije tj. kod pokretanja neke radnje od strane osobe. Kao ato je ranije navedeno bez obzira na kompleksnost algoritma sigurnost sustava temelji se primarno na sigurnosti kriptografskih klju eva. U tom smislu javlja se problem generiranja, pohrane i koriatenja kriptografskih klju eva koji su povezani s radnjama od strane neke osobe (npr. autorizacija plaanja, potpisivanje dokumenta,...). U svrhu omoguavanja obavljanja i takvih aktivnosti bez kompromitiranja sigurnosti sustava u danaanje vrijeme osobni HSM uglavnom su izvedeni u arhitekturi sigurnih mikrora unalnih sustava umetnutih u neki korisniku prihvatljiv medij za prijenos koji je naj eae plasti na kartica. Na taj na in dobije se minijaturni HSM koji se esto naziva i pametna kartica zbog svojih karakteristika da mo~e izvoditi jedan ili viae kriptografskih algoritama, na siguran na in generirati i pohranjivati kriptografske klju eve te predstavljati bitan dio ukupnog sigurnog sustava. Kako je koriatenje pametnih kartica jedan od preduvjeta sigurnog na ina funkcioniranja sustava e-Poslovanja u nastavku su navedene neke norme koje se preporu uju pri definiciji i normizaciji e-Poslovanja. Pametne kartice Preporu ene norme i specifikacije za pametne kartice ISO/IEC 7810 Identification cards -- Physical characteristics Upotreba raznih vrsta kartica proizaala je iz potrebe da se odreene informacije va~ne za obavljanje neke usluge ili poslovnog procesa pohrane na medij koji je nekoj osobi stalno na raspolaganju. U po etku su kartice imale otisnute, utisnute ili izbo ene osnovne podatke o vlasniku kartice, poput imena, prezimena, identifikacijskog ili nekog drugog broja (broj bankovnog ra una, broj kreditne/debitne kartice i sl.). Osoba na taj na in ne mora pamtiti kompleksne brojeve, a u sustav se uvela dodatna razina zaatite. Posjedovanje kartice uz eventualnu identifikaciju nekim osobnim dokumentom zna ajno uveava faktor sigurnosti da stvarni vlasnik ~eli obaviti neku akciju. Ova norma je jedna u nizu norma koja opisuje fizi ke karakteristike identifikacijskih kartica i to tipove ID-1, ID-2, ID-3 i ID-000. Kartice proizvedene prema ovoj normi osiguravaju mogunost uporabe u razli itim oblicima sustava i ureaja za obradu kartica. Sama norma i detalji oko ove norme mogu se pronai na  HYPERLINK "http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=31432" http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=31432 ISO/IEC 7811 Identification cards -- Recording technique Kod odreenih tipova kartica na pozadinu kartice stavlja se magnetska traka na koju se zapisuju ~eljeni osobni podaci te podaci vezani uz usluge koje su tom karticom omoguene. Kartica s magnetskom trakom provla i se kroz ita  magnetske trake te se podaci direktno unose u ra unalni sustav bez potrebe ru nog unoaenja/prepisivanja. Tehnologija magnetskog zapisa ne zahtijeva postojanje izvora napajanja na samoj kartici, ato je dobra karakteristika ovakvih kartica. Iako je sustav magnetske trake na karticama uveden davno, on joa uvijek odr~ava svoju veliku prisutnost i upotrebljivost prvenstveno zbog izuzetno airoke baze terminala koji mogu obraivati podatke s takvih kartica te zbog veoma niske cijene same tehnologije magnetske trake. Meutim, mora se napomenuti da je ovaj sustav inherentno nedovoljno siguran za brojne primjene koje se uvode u danaanje vrijeme. Ova norma sastoji se od devet dijelova (7811-1 do 7811-9) i opisuje na ine zapisivanja podataka i to embossing (istisnuta slova), opis i kodiranje na magnetsku traku na poleini kao i neke specifikacije same magnetske trake. ISO/IEC 7816 Identification cards -- Integrated circuit cards Ova norma se sastoji od 15 dijelova:  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-1:_Physical_characteristics" 7816-1: Physical characteristics  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-2:_Cards_with_contacts_.E2.80.94_Dimensions_and_location_of_the_contacts" 7816-2: Cards with contacts  Dimensions and location of the contacts  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-3:_Cards_with_contacts_.E2.80.94_Electrical_interface_and_transmission_protocols" 7816-3: Cards with contacts  Electrical interface and transmission protocols  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-4:_Organization.2C_security_and_commands_for_interchange" 7816-4: Organization, security and commands for interchange  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-5:_Registration_of_application_providers" 7816-5: Registration of application providers  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-6:_Interindustry_data_elements_for_interchange" 7816-6: Interindustry data elements for interchange  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-7:_Interindustry_commands_for_Structured_Card_Query_Language_.28SCQL.29" 7816-7: Interindustry commands for Structured Card Query Language (SCQL)  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-8:_Commands_for_security_operations" 7816-8: Commands for security operations  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-9:_Commands_for_card_management" 7816-9: Commands for card management  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-10:_Electronic_signals_and_answer_to_reset_for_synchronous_cards" 7816-10: Electronic signals and answer to reset for synchronous cards  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-11_Personal_verification_through_biometric_methods" 7816-11 Personal verification through biometric methods  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-12_Cards_with_contacts_--_USB_electrical_interface_and_operating_procedures" 7816-12 Cards with contacts -- USB electrical interface and operating procedures  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-13:_Commands_for_application_management_in_multi-application_environment" 7816-13: Commands for application management in multi-application environment  HYPERLINK "http://en.wikipedia.org/wiki/ISO_7816" \l "7816-15:_Cryptographic_information_application" 7816-15: Cryptographic information application Ova norma jedna je od klju nih norma za pametne kartice jer se u njoj navode najva~nije karakteristike koje kartica u nekom sustavu mora posjedovati kako bi se omoguilo njeno koriatenje na pravilan na in. Naro ito je va~no ato svi proizvoa i pametnih kartica koriste ovu normu pri specifikaciji proizvoda a takoer je zanimljiva i povezanost nekih dijelova ove norme s drugim normama i specifikacijama (poput Global Platform specifikacije  HYPERLINK "http://www.globalplatform.org/" http://www.globalplatform.org/). Neke od norma navedenih u nastavku namijenjene su samo za odreene podskupove pametnih kartica. U tom smislu potrebno je definirati neke osnovne podjele kartica jer su one bitne i za definicije zahtjeva nad aplikacijama te sigurnosnih zahtjeva. Podjela prema tehnologiji: magnetske, memorijske i procesorske kartice Magnetske kartice Kao ato je ve re eno (vidi normu ISO 7811) odreeni tipovi kartica na pozadini imaju magnetsku traku na koju se zapisuju ~eljeni osobni podaci te podaci vezani uz usluge koje su tom karticom omoguene. Ovaj tip kartica je potpuno pasivan (nema mogunosti nikakve obrade ili zaatite podataka) te se smatra inherentno nedovoljno siguran za brojne primjene koje se uvode u danaanje vrijeme. Memorijske kartice Razvoj mikrora unalnih i memorijskih sustava rezultirao je u stvaranju kartica koje funkciju pamenja odreenih podataka ostvaruju izvedbom memorijskih modula ugraenih u plasti nu karticu. Memoriji se pristupa preko nekoliko metalnih izvoda ostvarenih na povraini plasti ne kartice (definiranim prema ranije navedenoj normi ISO 7816). Umetanjem kartice u posebno prilagoen ureaj za itanje uspostavljaju se veze izmeu memorije na kartici i ra unalnog sustava koji tada mo~e pristupati memorijskim lokacijama. Funkcioniranje ovih kartica zahtjeva dovoenje napajanja na memorijski modul kartice. Za ovo se takoer koriste kontakti izvedeni na povraini kartice. Zna ajna prednost memorijskih kartica u odnosu na magnetske jest u tome ato se unutar memorijskog modula mogu definirati prava pristupa i manipulacije podacima, ato zna ajno podi~e razinu sigurnosti sustava, a time i spektar primjenjivosti kartica i aplikacija koje se njima slu~e. No kako su i memorijske kartice pasivan element u sustavu, mogue je ugroziti zaatitu podataka a time i sigurnost sustava koji takve kartice koriste. Takoer se mora napomenuti da memorijske kartice ne nude mogunost izvedbe nekih kriptografskih algoritama te se zbog nedostatka te funkcionalnosti ne mogu koristiti u mnogim naprednim primjenama. Procesorske kartice Procesorske kartice na sebi imaju ugraen mikrora unalni modul. Mikrora unalni modul u na elu se sastoji od jednostavnog procesora, pripadajue memorije i dodatnih sklopova za ostvarenje nekih drugih klju nih algoritama ako za njih ima potrebe. Pristup procesoru i ra unalnom sustavu na kartici izvodi se na isti na in kao i kod memorijskih kartica preko kontakata izvedenih na povraini plasti ne kartice. Uvoenje aktivne komponente (procesora) u kartice doveo je do zna ajnog skoka u razini zaatite podataka te u mogunosti izvoenja nekih veoma va~nih kriptografskih algoritama u okviru zaatiene okoline na samoj kartici. Kartice s ugraenim procesorom mogu se nazivati pametne kartice jer mogu samostalno obraivati podatke na temelju unaprijed pohranjenog programa na kartici ili na temelju programa koji se na karticu pohranjuje naknadno. Danaanje procesorske kartice esto imaju ugraen operacijski sustav koji upravlja procesima na samoj kartici. Podjela prema na inu uspostavljanja komunikacije za memorijske i procesorske kartice Kontaktno su elje U prethodnom poglavlju opisane su memorijske i procesorske kartice ije je osnovno su elje za komunikaciju izvedeno kao grupa od nekoliko kontakata izvedenih na povraini plasti ne kartice. Umetanjem kartice u odgovarajue ita e u kojima se nalazi pripadajui kontakt dovodi se napajanje potrebno za rad takvih kartica te se ostvaruju fizi ke veze prema podatkovnim i upravlja kim linijama potrebnim za komunikaciju. Kontaktna su elja prvo su se po ela koristiti u bankarstvu i telekomunikacijama. Prva i najva~nija prednost kontaktnog su elja u odnosu na kasnije opisano beskontaktno jest u tome da je mogue jednostavnije kontrolirati je li zapo eta transakcija provedena u cijelosti. Naime, prekidanjem veze izmeu kartice i sustava mogue je prekinuti transakciju koja je u tijeku, te se u mnogim primjenama koriste ita i koji onemoguuju vaenje kartice iz ita a za vrijeme dok traje izvoenje transakcije. Pored toga, zbog fizi kog kontakta prednost je u relativno visokoj sigurnosti od neovlaatenog itanja podataka koji se prenose izmeu kartice i ita a. Dodatna prednost kontaktnog su elja je i relativno niska cijena ita a jer su oni u upotrebi ve preko desetak godina i proizvode se u milijunima primjeraka od strane brojnih proizvoa a. Nedostatak ovog su elja jest fizi ka osjetljivost kontakata na kartici kao i cijelog ita a na namjerna ili nenamjerna oateenja (vandalizam, atmosferski utjecaji, voda,& ), ograni enja na broj umetanja, relativno spora obrada velikog broja kartica u kratkom vremenu zbog potrebe fizi kog umetanja kartice u ita , potreba za pravilnim umetanjem i sl. Treba naglasiti takoer da su troakovi odr~avanja kontaktnih sustava znatno viai od troakova odr~avanja beskontaktnih sustava. Beskontaktno su elje Memorijske i procesorske kartice u novije vrijeme nude i mogunost izvedbe s beskontaktnim su eljem. Kod ovakvog su elja u tijelo plasti ne kartice umee se antena s pripadnim sklopovljem. Sve ovo povezuje se s memorijskim ili procesorskim modulom i zatvara u tijelo kartice. Pribli~avanjem kartice elektromagnetskom polju koje emitira ita , na kartici se inducira potreban napon za funkcioniranje te se preko RF komunikacije aktivira izvoenje potrebnih operacija i prijenos podataka. Odreeni tipovi beskontaktnog su elja omoguavaju obavljanje transakcija pribli~avanjem kartice na udaljenost pribli~no 1 m od ita a. Drugi tipovi su elja omoguuju obavljanje transakcije na udaljenosti od samo nekoliko centimetara od ita a. S obzirom na to da se u polju ita a mo~e istovremeno nalaziti nekoliko kartica, veina protokola omoguuje detekciju viae kartica u polju te obavljanje transakcije bez kolizije izmeu pojedinih kartica. Osnovna prednost kartica s beskontaktnim su eljem o ituje se u mogunosti obavljanja transakcije bez potrebe da se kartica fizi ki umetne u ita , ato omoguuje veliku brzinu obrade jednostavnih transakcija. Ovo se posebno koristi kod sustava javnog prijevoza, kontrole pristupa i sl. Dodatna prednost ovog su elja je i relativno velika neosjetljivost na mogunosti oateenja jer niti kod kartice niti kod ita a ne postoje posebno osjetljiva podru ja zato ato su i kartica i ita  potpuno zatvoreni ureaji. Ova su elja su zato pogodna za javna mjesta i primjene u raznim okolinama. Nedostatak beskontaktnog su elja jest u mogunosti izlaska kartice iz polja ita a tijekom obavljanja transakcije te u mogunosti presluaavanja komunikacije od tree strane, ato mo~e ugroziti sigurnost sustava. Nedostatak ovog sustava je i u danaanjoj cijeni ita a, koja je znatno viaa od cijene kontaktnog. Meutim, o ekuje se da e porastom tr~iata cijena beskontaktnih ita a i kartica znatno pasti, dok su ve sada troakovi odr~avanja beskontaktnih sustava znatno manji od troakova odr~avanja kontaktnih. ISO/IEC 14443 Identification cards - Contactless integrated circuit cards - Proximity cards Ova norma koja se sastoji od nekoliko dijelova definira tehni ke parametre te protokole za antikoliziju i prijenos podataka kod kartica/ureaja koje koriste beskontaktno su elje. Kartice izvedene prema ovoj normi mogu se joa podijeliti prema tipu (A ili B) jer tijekom usuglaaavanja norme nije postignuto jedinstvo dva tipa sustava u primjeni. Danas postoje milioni kartica koje rade prema ovoj normi i koje se koriste u velikoj koli ini u sustavima plaanja (npr. javni prijevoz, MIFARE, AMEX Blue,...). Ova norma definira kartice koje s ita em komuniciraju na malim udaljenostima, tj. potrebna je volja i akcija korisnika da bi se obavila transakcija. Ova norma aktivno se koristi i pri kreiranju novih biometrijskih osobnih dokumenata (npr. putovnica, osobna) te je njena primjena i provoenja va~no za sve budue aplikacije koje imaju potrebu za identificiranjem korisnika. ISO/IEC 15693 Identification cards - Contactless integrated circuit cards - Vicinity cards Za razliku od ISO 14443 ova norma definira kartice koje mogu komunicirati s ita em na veim udaljenostima (do 1,5m). Ova norma koristi se u mnogim primjenama gdje je potrebno evidentirati prisutnost ili o itati proizvode na udaljenost. Kartice s viae su elja Za odreene primjene danas se na tr~iatu nude i kartice koje imaju izvedena oba su elja: kontaktno i beskontaktno ime s omoguuje koriatenje najboljih strana oba rjeaenja. Takve kartice nazivaju se kartice s dvostrukim su eljem (dual interface) no postoje i rjeaenja da se u istoj kartici nalaze i dva neovisna sklopa od kojih jedan komunicira preko kontaktnog su elja a drugi preko beskontaktnog. U zadnje vrijeme postoje i kartice sa tri su elja koje su prvenstveno predviene za povezivanje kartica preko dodatnog USB su elja na ra unalni sustav. USB su elje definirano je unutar norme ISO 7816. U nastavku slijedi pregled joa nekih norma i preporuka zna ajnih za izvedbu projekta EMV preporuka EMV je skraenica nastala od naziva triju institucija: Europay, Mastercard i VISA. Te su institucije inicijalno donijele ovu preporuku. Svrha EMV preporuke je uspostavljanje interoperabilnosti izmeu pametnih kartica (kontaktno su elje, ISO 7816) i POS terminala koji prihvaaju takve kartice u cilju sigurnog izvoenja kreditnih i debitnih transakcija. EMV preporuka definira meudjelovanje na fizi koj, elektri noj, podatkovnoj i aplikacijskoj razini izmeu pametnih kartica te terminala koji te kartice prihvaaju. EMV preporuka omoguuje visoku sigurnost izvoenja financijskih transakcija na globalnoj razini. Sigurnost izvoenja transakcija zasniva se na koriatenju kriptografskih algoritama tijekom obrade. Osnovni na in identifikacije vlasnika realizira se za sada joa uvijek starim rjeaenjem, PIN-om, no predvia se da e u budunosti prevladavati rjeaenje temeljeno na biometrijskim senzorima. S obzirom da EMV nije meunarodna norma, primjena ove preporuke stimulira se indirektno kroz promjenu politike odgovornosti za atete nastale zlouporabom. Naime, ako doe do zlouporabe u sustavu, EMV ne preuzima odgovornost za atetu ako sudionici nisu koristili opremu i procedure opisane EMV preporukom. Uvoenje EMV preporuka dovelo je do zna ajnog porasta zahtjeva za infrastrukturom koja koristi pametne kartice od strane banaka. U tom smislu svaki budui sustav koji koristi kartice namijenjene i bankovnim transakcijama vjerojatno e biti podlo~an EMV preporukama. Detalji se mogu pronai na:  HYPERLINK "http://www.emvco.com/" http://www.emvco.com/ Global Platform Global Platform je meunarodna organizacija s predstavnicima mnogih industrijskih segmenata koja definira niz svjetski prihvaenih i primjenjivanih specifikacija za pametne kartice i sustave koji koriste pametne kartice. Zna enje Global Platform pristupa je vidljivo u velikim sustavima koji ~ele biti neovisni o dobavlja u tehnologije, dr~avnim sustavima identifikacijskih dokumenata, sustavima sa velikim brojem usluga koje moraju biti interoperabilne i sl. Detalji se mogu pronai na:  HYPERLINK "http://www.globalplatform.org/" http://www.globalplatform.org/ Mifare/Felica/NFC U danaanje vrijeme u svijetu su veoma prisutne neke tehnologije za beskontaktne pametne kartice. Mifare je tehnologija iza koje se nalazi Philips i koja se koristi u mnogim javnim sustavima, a naro ito u sustavima javnog prijevoza. Felica je sli na tehnologija firme Sony i veoma je prisutna u dr~avama Dalekog istoka. Ove dvije firme zajedni ki su sudjelovale u formiranju nove norme ISO 18092 koja ima cilj na tr~iatu oja ati prisutnost beskontaktnih tehnologija kroz kompatibilnost s oba prethodna sustava te kroz uvoenje dodatnih funkcionalnosti. Detalji se mogu pronai na:  HYPERLINK "http://www.nfc-forum.org/home" http://www.nfc-forum.org/home ISO/IEC 18092: Near Field Communication Interface and Protocol-1, ISO/IEC 21481: Near Field Communication Interface and Protocol-2 Ove dvije norme definiraju NFC (Near Field Communication) specifikacije. Svrha pametnih kartica u sustavima vezanim za e-Ugovore i e-Ra une Ranije navedene tehnologije predstavljaju jednu od klju nih tehnoloakih podloga za koriatenje PKI infrastrukture u sigurnosnim sustavima. Naime, uporaba kriptografskih klju eva izvan sigurne okoline kompromitira cjelokupnu arhitekturu sigurnosnog sustava. Ako neki od npr. tajnih klju eva napusti sigurnu okolinu i makar i na najmanji na in postane dostupan osobama koje nisu njegovi vlasnici tada cijeli protokol osiguranja vjerodostojnosti postaje niatavan. U tom smislu pametne kartice omoguuju da tajni klju  nikada ne napuata sigurnu okolinu i nemogue ga je pro itati, a njegovo koriatenje omogueno je samo unutar sigurne aplikacije koja se izvodi na samoj kartici. Na taj na in osigurano je funkcioniranje kriptografskih algoritama, a u isto vrijeme i tajnost pojedinih klju eva. HUB standard Tekst standarda Sukladno Ugovoru o osnivanju HUB-a i Poslovniku Odbora za platni promet te temeljem zaklju aka Radne skupine za e-ra un Odbor za platni promet HUB-a prihvaa Standard formata e-HUB obrasca (1) POVOD Usvajanjem Strategije razvitka elektroni kog poslovanja u RH za razdoblje od 2007-2010 od strane Vlade RH formiran je Tehni ki odbor i aira radna skupina za e-ra un. Na sastanku aire radne skupine odr~anom 11.12.2007. godine u prostorima FINE, aira radna skupina dogovorila je da e se pri HUB-u oformiti u~a radna skupina tj. radna skupina bankara koja e se pozabaviti prvenstveno petim dijelom e-ra una, odnosno e-plaanjem. Jedna od zadaa u~e radne skupine je prema HUB1 obrascu izraditi e-HUB obrazac, odnosno odrediti standard, uputu i xml format za isti. Standard e biti javno objavljen na e-portalu i HUB-ovim web stranicama i dostupan za slobodnu upotrebu svim zainteresiranim korisnicima. Standard e se razvijati, mijenjati i nadopunjavati u skladu sa zakonskim promjenama i zahtjevima tr~iata. Radi potrebe poslovanja i zahtjeva klijenata ve sada je potrebno razviti i dinami ki xml. Njegova struktura biti e objavljena na isti na in. (2) OPE ODREDBE Ovim standardom ureuju se oblik, sadr~aj i upotreba elektronskog naloga za plaanje u domaem platnom prometu, kao petog dijela e-ra una - e-HUB obrasca. Navedeni obrazac namijenjen je sudionicima platnog prometa koji su svoje poslovanje dogovorili i proveli kroz e-poslovanje, e-ra unom, te pru~ateljima navedene usluge. Iz tog razloga napravljen je standard u XML formatu. Osim XML formata prila~emo i opis svakog pojedinog atributa aplikacijske sheme te izgled obrasca e-HUB nakon ispisa na zaslonu ili atampa u. E-HUB obrazac mora sadr~avati sve potrebne podatke za plaanje sukladno Zakonima i Podzakonskim aktima koji su na snazi, te e se po potrebi mijenjati i/ili nadopunjavati. O ekujui donoaenje Uredbi Vlade o jedinstvenom katalogu i rje niku javne nabave javlja se mogunost da e pojedine nazive atributa trebati mijenjati. Razvitkom e-poslovanja u RH kao i pristupanjem RH u EU postoji mogunost proairenja namjene i upotrebe e-HUB obrasca ato e se regulirati dopunom standarda i upute. Predviajui neke od moguih izmjena pojedini atributi su ve definirani ovim standardom i uputom, iako su u ovom asu mo~da i nepotrebni. Postupak za promjene i dopune ovog standarda i upute mo~e se pokrenuti odlukom Tehni kog odbora, aire ili u~e radne skupine za e-ra un. Navedeni obrazac biti e objavljen, te time dostupan za upotrebu, nakon njegovog prihvaanja od strane aire radne skupine za e-ra un i Odbora za platni promet HUB-a. Datum po etka primjene dogovoriti e se naknadno. HUB nee izdavati posebna odobrenja za koriatenje navedenog obrasca ve je on dostupan svim bankama i drugim korisnicama temeljem objave na e-portalu i HUB-ovim web stranicama. Ovaj standard ne ureuje troakove i naknade za izvraenje e-naloga za plaanje. (3)XML STANDARD Prilog XML standard sastavni je dio ovog standarda i upute. (4) IZGLED OBRASCA NA ZASLONU ILI `TAMPA U Prilog Obrazac e-HUB sastavni je dio ovog standarda i upute. (5) NAZIVI I OPIS ATRIBUTA APLIKACIJSKE SHEME Prilog Opis atributa u aplikacijskoj shemi sastavni je dio ovog standarda i upute. U Zagrebu, dana 13 studenog 2008. Predsjednica Odbora Direktor GIU Hrvatska za platni promet HUB-a: udruga banaka: Vesna ebetarevi, v.r. dr Zoran Boha ek, v.r. Obrazac e-HUB  XML primjer  Zaklju ak Predlo~ene su sigurnosne norme za e-Potpis, e-Identitet, sigurnost Web servisa i sigurnost razmjene elektroni kih poruka. Opisane su i preporu ene norme za definiranje strukture i semantike u e-Poslovanju. Opisani su ureaji za sigurnosnu podraku e-Poslovanju. Radi se o sklopovlju i o pametnim karticama kao neophodnom preduvjetu masovnosti e-Poslovanja. Kao primjer de-facto prihvaene norme pokazan je dokument kojim se prihvaa  Standard formata e-HUB obrasca , tj. obrasca za e-Ra un Hrvatske udruge banaka. Ovom normom ureen je oblik, sadr~aj i upotreba elektronskog naloga za plaanje u domaem platnom prometu, kao petog dijela e-ra una - e-HUB obrasca. Reference Reference su navedene uz opise pojedinih norma.       FER: Nacrti norma - Isporuka 5 - Verzija 2.2  PAGE 46 Bez prerada (ne smijete mijenjati, preoblikovati ili preraivati ovo djelo). Nekomercijalno (ovo djelo ne smijete koristiti u komercijalne svrhe). Imenovanje (morate priznati i ozna iti autorstvo djela na na in kako je specificirao autor ili davatelj licence; (ali ne na in koji bi sugerirao da Vi ili Vaae koriatenje njegova djela imate njegovu izravnu podraku).  Imenovanje-Nekomercijalno-Bez prerada 3.0 Hrvatska Slobodno smijete: dijeliti ( umno~avati, distribuirati i javnosti priopavati djelo), Pod sljedeim uvjetima:    U slu aju daljnjeg koriatenja ili distribuiranja morate drugima jasno dati do znanja licencne uvjete ovog djela. Od svakog od gornjih uvjeta mogue je odstupiti, ako dobijete dopuatenje nositelja autorskog prava. Niata u ovoj licenci ne naruaava ili ograni ava autorova moralna prava. Cjelovit tekst dozvole nalazi se na :  HYPERLINK "http://creativecommons.org/licenses/by-nc-nd/3.0/hr/legalcode" http://creativecommons.org/licenses/by-nc-nd/3.0/hr/legalcode ,>P0DFVXbdxz|~.R`bn &8:Hhj""$$\$%%ࣵཏ h92ho]JhVghjho]J0J-jЍho]JU h!ho]Jjho]JU hSho]J h~0Jh,Mho]J0JmHsHhSho]J0Jho]Jh02ho]J0JhSho]JnH tH hVgnH tH 8""b2""$%&&<'j->/ 7^7C0GIKLMQR & Fgd8|A`gdo]J & Fgd8|gdo]J@gdo]J%$%J%X%Z%h%%%%%%%&&&&&&:'<'''''X,,(.:.<.J.3366 6666"6,7R7R8\8888888899 9 99 9"9߻߻߻߻jho]JU hwyho]Jh2? h,Mho]Jho]JmH sH hBho]JmH sH hho]J0JhVghxho]J0J h74ho]J hSho]Jh,Mho]J0JmHsHhSho]J0Jho]J h92ho]J8"9:99999j:l:::::::====@@@@@,@"A0A2A@ABAPAAABCHCJCXCZCjCtCCCCDjHjXjZj`jbjxjzjjjjjjjjjjjjjj0k2k4k:kk`kkkkjlllllllllһ́jh$U\hClh$\hClho]J0JmH sH h'ho]J0JhClho]J5 hClho]J h|J$\jh$U\ h$\jh$U\ ho]J\h,Mho]J0JmHsHh_ho]J0JhClho]J\2lllllllllmmFnHnNnRntn6p>ppp8q@qlqpqrrrrƶzcShEho]J5\aJmH sH ,ho]J6CJOJQJ]^JmH nH sH tH &hbho]J6]aJmH nH sH tH hbho]J\aJmH sH h'ho]J0J ho]J\aJh ho]J\aJhEho]J6\aJmH sH  ho]J5hClho]J0JhClho]J\hClh'\h'h'\ h$\ h|J$\jh$U\rrrhsjs@tRt(v*vwwwwwwwwxx x2xFxHxzx|x~xʥxofob[b[bSODSjhS5UhS5jhS5U hL Lho]Jho]Jhoh'0Jhoho]J0J hoho]Jh:ho]J5hZho]J\aJmH sH h;`ho]J6\aJmH sH #h;`ho]J6aJmH nH sH tH h'ho]J0JhClho]J\aJho]J\aJmH sH hEho]J6\aJmH sH hEho]J\aJmH sH ho]J5\aJmH sH *vlvv wwwxxyzz {{{.|z|}}~~~ & Fgd8| & Fgd8|gdo]JA`gdo]J h^hgdo]J & Fgd8| 8^8gdo]J & Fgd8|~xxxxxxxxx yyyy.y0yDyFyLyNylynyyyyyyyyy z6zzzz||}}}}}}}}p~z~|~~~~~¹²칥쑹칑칑 hiho]J h ho]JhjVh'h'0Jh,Mho]J0JmHsH hL?ho]Jh'ho]J0J h57ho]Jh ho]J\aJmH sH hZho]J\aJmH sH  hL Lho]Jho]JhS5jhS5Uh|J$5$(8:HJRTjz|‰ĉr0$̏Ώ؏ڏƾ}th'hYB0Jh,Mh'0JmHsHhMh=ho]J0J-jho]JU h{vho]Jjho]JU hM0J h~ho]Jh@4ho]J5 hMho]Jhxho]J0Jh'hx0Jh,Mho]J0JmHsHh'ho]J0Jho]J hf{ho]J-~PRċprL̍LN 7$8$H$gdo]J ^gdo]J 8^8gdo]Jgdo]J & Fgd8| h^hgdo]J & Fgd8|gdMڏ&46FHTVfNjl8<>VX\^`bd&BFbfx|PRНƢͲեՈhxho]J0J hM0J,h,Mho]JCJOJQJ^JmHnH sHtH hYBhYBhYB0Jh=ho]J0J-jho]JU h1pho]Jjho]JUhYBho]J0Jh@4ho]J5ho]Jh,Mho]J0JmHsHh'ho]J0J2  ةjHX8<>@ΰаְܱZn 󺲦|uuluuuuhxho]J0J hsho]Jh=ho]J0J-mH sH #jh=ho]JUmH sH hpho]JmH sH jho]JUmH sH ho]JmH sH hQ Who]J6mH sH h2ho]J5hQ Who]J6 ho]J5 hiho]Jh9$ho]J5hYBho]J0Jho]Jh@4ho]J5)j~J"$"$A`gdo]Jh^hgdo]J & Fgd8| 7$8$H$gdo]J & F7$8$H$gd8| h^hgdo]Jgdo]J ^gdo]J & Fgd8| "$:<>6ķȷʷ̷Z\bpr~ʼ̼μԼּ÷yrrje[eN[I[ h|J$\jhMU\jhMU\ hM\hClhM\ hGho]Jh=ho]J0J-mH sH #jh=ho]JUmH sH h Xho]JmH sH jho]JUmH sH ho]JmH sH hIho]J6mH sH (h2ho]JCJOJQJ^JaJmH sH ho]Jh2ho]J5(h,Mho]JCJOJQJ^JaJnH tH  hpho]Jּؼ"&przнҽ޽((*,246¹siXsNsih|J$aJnH tH !j,hMUaJnH tH hMaJnH tH jhMUaJnH tH h zho]JaJnH tH  h4eho]JaJmH nH sH tH h,Mho]JaJnH tH h,Mho]J0JmHsHhkzho]J0J ho]J5hho]J5 hxho]Jh<ho]J6hxho]J0Jh8uho]J5 hGho]Jho]J hM\6 "$&.&(.0Xlnܬ{sXϖ5h9ho]JB*CJOJQJ^JmHnH phsHtH hEho]J5h|J$jh9Ujh9Uh9ho]J hL Lho]Jh9ho]JmHsHh9ho]J6mHsHh2ho]J5 ho]J6h57ho]J0J6h57ho]J6 hM6 ho]J5h zho]J5h zho]JaJnH tH ho]JaJnH tH T,HhdV<* & Fgd8| & Fgd8|gdo]JA`gdo]Jh7$8$H$^hgdo]J & Fgd8| A & Fh^hgdo]JNPRT,LNFfhfh&z "$*,.drクxjh9U h57ho]JhYBhYB0JhYBho]J0J hho]Jhr5eho]J\mH sH hxho]J0J ho]J5hBwho]J5h|J$j&h9Uh9jh9U hJSho]Jh-;ho]J5ho]Jh9ho]J0JmHsH,rz Vbd<JL(*4JzȐ}xohoh h&ho]Jhxho]J0J ho]J5h|J$j h5Uh5jh5Uh57ho]J6mH sH h57ho]J6h,Mho]J0JmH sH  h:ho]Jh:ho]J5ho]Jho]JCJaJh+&ho]J5CJaJh+&ho]J5h0 ho]J5hYBho]J0J h0 ho]J(nTR&@>@N@ 7n*$^ngdl=$7$8$H$gdl=gdl=@gdl=gd & Fgd8|"npRTVnNP굱|sofh hl=0JhjVhy%hl=0J-jhl=U hOjhl=jhl=Uhwhl=0Jhl=hh0J6mHsHhhnhTho]JmH sH ho]JmH sH hTho]J5mH sH  hTho]Jh&ho]JmH sH hxho]J0Jho]Jh&ho]J5$,.t nz|68:\|fvx ":<FH^`z(ĹȰhl=CJOJQJ]^JaJh2?h,Mhl=0JmHsHhaBhhx0J-jhxUhxjhxUhOjhl=0JmHsHhwhl=0Jhl=h hl=0Jh,Mhl=0JmHsH8(*>@FHTfh~:BHj26@B  ZɺɨɨɨsjZsjsjjehl=hl=0J-Uhl=hl=0J-jhl=hl=0J-Uh,Mhl=0J5mHsHhvHhl=0J(hvHhl=hvHhl=0J#hhl=CJOJQJ]^JaJhNCJOJQJ]^JaJhl=CJOJQJ]^JaJ#h!8hl=CJOJQJ]^JaJhwhl=0JhOjhl=0JmHsH#Z\^`DFNPh *,246lnNXvh|Dhl=mH sH h~^hl=0JmHsHhBhl=0J h Xhl=h2? hF$Khl= hvhl=h,Mhl=0JmHsHhhl=0Jhy%hl=0J-jhl=U h~^hl=jhl=Uhl=B*ph hnhl=hl=hN+Npj   L : \ z4 & F p*$gd8|^gd[0 & F*$gd8| & F p*$gd8| p*$gdl=@ 7n*$^ngdl=$7$8$H$gdl=gdl="$&(4:DFVXZ\np~ýýýýý󥜥hi|hl=0JmHsHh,Mhl=0JmHsHhvHhl=0J h"#hl= hl=0J-jhl=U hl=0Jh"#hl=0JmHsHhy%hl=0J-jhl=U hihl=jhl=Uhl=hxhl=0J3  .L X h j r         f t v     . : J L T l  * , 8 騟騟騟騟騟hl=mH sH hohl=mH sH hJ hl=0Jhwhl=mH sH h,Mhl=0JmHsHhvHhl=0J hi|hl= hl=0J-jŪhl=Ujhl=Uhl=hi|hl=0JmHsH hl=0J78 : B Z > L N T X Z \     ^jl  6t~񎙈|s|s|s|s|shvHhl=0J hi|hl= hl=6 hl=0J-jhl=Ujhl=U hl=0Jh[0hz5\hzhz\ h7a5\h7ah7a5\h7a hzhzhohl=mH sH hl=mH sH hJ hl=0Jhl=hwhl=mH sH *~ .~zd~2JL02P4@B^BPRf":TjR l r | ~       L""""|#~##0$2$8$˾˾˾櫶 hl=0J-jhl=Ujhl=Uhi|hl=0JmHsH hl=0J hl=6 h jhl=h[0hl=0J(hl=hvHhl=0Jh,Mhl=0JmHsHA44BR"TR L""8$l$%6&'()h..1\9<gd9gdwgdl=8^8gdl= & F *$gd8| & F p*$gd8| & F p*$gd8|8$l$n$8%:%<%%%%6&8&:&''''''(( ((((())))))))))))))***+++-*-,-@-B-N---ˑˑh,Mhl=0JmHsHhDmhl=0Jjahl=Uh jhl=0JmHsH hl=6hy%hl=0J-jphl=U h jhl=jMhl=U hl=0J-j*hl=Uhl=jhl=U hl=0J4-----2.>.@.N.P.b.f.h.j...// 000B0D0F0H0J0L0B2Z2990;>;@@XFZFHHHHHHVMXMFQLQfQ`R˸ôð׬רנח׃hx hJ h9h,Mh90JmHsHhZh90Jh9h96h2?hDhDmh|J$jh Ujh Uh hNhwh9hhP? h jhl=hDmhl=0Jh,Mhl=0JmHsH0<l>@@FIMXM`RRnUVXl[0deeTfflnnptpDwygdZA & Fgd8|gdNAgd9@ & Fgd8|gd9`RRRRRRRSSSSSS2SSSSSSSSSSSnUpUVV VVVWXnXxXXXZZZ&Z(Z8Z:ZHZZZZZ[[[Ľ׵תט׵ב׆jh9U h:h9h h90J(hIh90J-jh9Ujh9U h,Mh9h,Mh95\hNh90Jh9h,Mh90JmHsHhZh90J hIh9h9mH sH 3[d[f[[[2\4\\\^_b beeRfTflfpfffiiơ`v r̩R`npnzdhȮҮ(Nvpt8<FZγҳʴ޴XȷԷʸ̸޸ $عغ$L,BDZʼJVֽؽо4 h.h9 h9h9h9 hJ h9[̩X\b (8^~N`Agd9AgdZgd9gdZ4L`blnpvJNXhRXJNrtZ\x$H$8PR~`bLpvzh,Mh90JmHsHh2?h,Mh90JmHsH h9h9hx hR(mh9 h95hHTh_h90J h.h9 hJ h9h9D"xz,.0Z\^`jn|JVXhNP$2&..02жjh9Uh#h90J-jh9Uh,Mh90JmHsHhHThZh\0JhZh90Jh8s[h90J-jEh9Ujh9U hJ h9h99`2:R| 8Nx  $7$a$gdc%' $7$a$gdc%'7$gdc%'@gd4gdr}@gd9gdZgd92P8:xz,.DF8N| 8:NTr ûô{{h3aJnHtHhc%'aJnHtHhc%'5>*\aJnHtHhc%'5\aJnHtHhc%'aJnHtH h4h4jh3Uh4hr}hoTh_hJ5h9hZhHT0JhHT hZh9hZh90Jh9mH sH /     8   hRjgd4@gd4$a$gdc%' $7$a$gdc%'  8   hhj4DøDZwwi\h=x.5\aJnHtHh=x.h=x.\aJnHtHhxaJnHtHh=x.aJnHtHh=x.h=x.aJnHtHhxh,Mh=x.0JmH sH h=x.hYo hYo0J6jDhLhiXUhK7hr}h3hiXjh4hiXU h4h4h4hc%'hc%'nHtHhc%'5\nHtH#vz|gdRgdZtgd/gd* $7$a$gd=x.gdYogdYogdr}fprtvx|~*ѾћxmeTme hHwhkyB*CJ\aJphhkyCJaJhHwhkyCJaJ hHwhkyhdhkyCJaJ jhdhkyCJU\aJ$ja hgth_CJUmHnHuh>Xh|J$5OJQJ\aJ$jhgth_CJUmHnHuhxhkjhkUh/j0ht1hk<CJUh2?hYoh*BDFHJLNPRTVXZgdky<gd|J$gd2gdRgdZt*,8:>@BDFH\r<>@B˥xqbj9hLKh|J$5CJU h|J$5CJj4hLKh|J$CJUjD2hLKh|J$5CJU h|J$CJh|J$CJmHnHu$j!hLKh|J$CJUmHnHuhLKh|J$CJhLKh|J$5CJhxhkh|J$hkyh7a0J=5\mHnHuhky0J=5\jhky0J=5U\&Z\8:<>B^ h^hgdky & Fgd|J$$a$gdky $a$gdkygdkyfD^`bdfhjlnprgd/$7$8$H$a$gdky $h^ha$gdkygdky & Fgd|J$DFHZ^fl &(,.248BFyiyiyiyiyiyiyiyh.h|J$0J-5CJ\aJ&hqh|J$0J-5CJ\aJmHsH:j<hqh|J$5B*CJU\aJmHphsH+hqh|J$5B*CJ\aJmHphsH#h.h|J$5B*CJ\aJph4jhqh|J$5B*CJU\aJmHphsH h|J$6CJhLKh|J$6CJ)FHZ\^fhnprh/hc$h;vhx#h.h|J$5B*CJ\aJph4jhqh|J$5B*CJU\aJmHphsH&hqh|J$0J-5CJ\aJmHsHh.h|J$0J-5CJ\aJ 5 0&P :p|J$. A!"#$% 5 0&P :p|J$. A!"#$% @=^D!I [B 8]H0ax xսMr{QQkYC KXDPّE $$d' J@ A)vjqÕV>ZLf%__m9翞sf[ebIAeǽQs.Ӄ 2꺰IacOaݵ*S dZ|b_U3 kæ7Ǵ^]tn$O@hҍ ?bGRҫLjl(99&J̫[l+G+ߊQ۲U2/z4>} V?hcĩɲVIVMg٨M*O6y^eA*9$TjdS@٢v'p٭{W:|yQ=!l#/]@*0cS:Hu|Ine3I&D_7$M/kK:(d2VuT1Sa,o%ckۀFu,_!`IZI/A8F!7e:);;dپ{bӸ>$锌Qh$ސux7_q3fe~фry݉0OS]ȌBv$:uxS_x͘+%{Ask9R]k ׳!F5IsmV}AF>Sm:X:MVd%][T[vu3ѵ[Md`ou}#]/$6JqRFJ7cj/03j3OS+Gfw2Oۘ\#&i#kk\2(?E,dw%|Wz̕G&co{b2u =JtSiD+2z?AvO<[HVKn%<3V̺.3y~f;Ed"0cy5_\\\hkc0,K#TlQKa9Uul|傞Ud}ɩ]v w18^Ǭt}jk7jUM#M1m<eRڙh5(H6URLn<U1ij |d@gj pHdc,%JalSetf1yX3Gj1_M0 #\k<Γ\p?KM4f24Ew",#YM2F!;Sߤx͘+f,Gz@3VL[{aX*V_cL|߰,*NP*ܤX6IWLXUo8cZxP=|U'գjz,5]nLC.U& UJC. Ȣ=rˣgʁd/MT)xf`W*AMU$"ST&x5TP?}~hCXaj:sG \]J2XYb{W M_ڄFPzD/w^T+Xh/6k)?v1ۉn+9o!D^WR̕1O1&Ŵ5ի\߅.cuOX NPS;,bLJ:߿2]ukFw|5Pj{w/T݅j{1,*νA=~N qoBgMCCd`+[xlLel#;;n}1Dn~Qw vު[X7_*׽VA,=E,<ƸdHpφYj ft d~cLG;9q'3 Q*՝l mMxh z }`iL71avo4wau34?#r>DÛƤH'ke.%X,N'V@z[Hj B2v]cZ I0)A!tLq:ο^C0q/i`@[L-b>2uԈgQ"EށzRz{#s]dnY轋;i/KA+ИhyLCY୏~y[7Z2F4 sf"oiC5D8Zc<9;dv|bY&1l#tbmbڙyxbI(Ɠ {SML|ow@6z" z}`q'ӷl'm=DΞ۫kI $y&G5Qؔq۳]DZnbRKz=Ȭ*L!j$WcDҴ3IZl#L)S%nFg_KnN( rՖVZwDn\@-nd:Rkй)5|ň+>_K{(}#KD&tΗn6vr2L&:\P‰?C3[";JZKcgKsU6g,@O$I_O򌑞TyyҤ Nu;=vpi[BSbE:x.O@tc+\݇~(i1nJF4ԓ!ڌB&Qڑԑ6ȴB9i.<A0LZ_+򻕜x2"bf9Io`X0H<#!NU>3Jq /g=z"Z)k=e~Y*=2OY,k<LoGl - De,g{nHIL5.OD=[\cǑ9t{Y|Y+_=34}6\q߇^ν=ùWkmk؝.O}o]|}S`ùO $C9OrNz#b r87Hv|/#xŗXr( {$/95`5pZKKCOb&QRY~(o$o#~+CڷH 4cR!ʍp͵4!E"叅V4g4>YOk#W &غ S[< '(E\p^;%xnR};X`8|%I?YS y>ƫ#P$cγZ??F\4bTE/sZ6_]^S/O~ o9kXͬ+Ƚ~p'zǟs"=eۗr ́ZRCoHh˜0>i}q D8aŸ@Lr$D9(@+&]UӁr:b@|T#o`D3n\wNjVdGvS \6g{뱻CX"2ȧ Lt=V<W2%H*:`@zOp4y^w3nCg[5Кv,4%ytoeͨs:Cr@IvSEIs\ۺeQӜ2zپLN1l^}V+M1e9^93l3uΐ42 4WlzֵJN[Ok-zL}e;Gbiˈ}oĄV.u=8A#[=bZ/fVd^<y;}Doͪ~vfXs8/Wt_\B_WRYu}gpϦg0`}՟Nַu.h^˿.&;owοsŨg:ַP'uNhe-?rL:(7'N/gf|Ew[~zRT>=,_*x.Չl6>˷F/lXɕ**WekMW.ɾNXOY5/2iX~ ˩uc[]n5-.։=sYϺJ-OuYkqZ{r*u>o[O[})NO-?_[~^ܪ^'>7o-*\ɲw>h.ѷ;q.ꂝ`z*kM;JOvދm=OAnz +Uc=Ә>4`$\4U;bYAkwuNc*w"'NB󶼚eEK-{V]t9NAg9;j)sTA;q5yձ3,p666ְe^稘vzvja)ROvNu?'\iUN+zXgR]Q^3e ˩v 6=ZJk;~j\Wݔaxj~NܮߪRǮ*2+5Ƕo=eւ`DZc6tW͠aߤJ\my+˸%Q3\q}Q^OYqqK]Y[R[H,UO+/èztMcy;XWH%qU%{[/[oֵrgeVkٖedP>8[ՅX.2(mJ˲헭۱زf,W+/oko_QU=wC~kmYk' 7tH;}{\nW:~;%[Ò 5m_}+zToKٺ{Mbxt\}*[%'(;{=zף̊_Q]A^L {/^[܃euP&!x'Z~bna{z>-ܒU%kEs ʊ_9scj]9)~Nx~ ag{2B"~_ѯ&qs+vAE-kq ٲ6ʻ_^}QÂ~= }DyK _Toc241311395}DyK _Toc241311395}DyK _Toc241311396}DyK _Toc241311396}DyK _Toc241311397}DyK _Toc241311397}DyK _Toc241311398}DyK _Toc241311398}DyK _Toc241311399}DyK _Toc241311399}DyK _Toc241311400}DyK _Toc241311400}DyK _Toc241311401}DyK _Toc241311401}DyK _Toc241311402}DyK _Toc241311402}DyK _Toc241311403}DyK _Toc241311403}DyK _Toc241311404}DyK _Toc241311404}DyK _Toc241311405}DyK _Toc241311405}DyK _Toc241311406}DyK _Toc241311406}DyK _Toc241311407}DyK _Toc241311407}DyK _Toc241311408}DyK _Toc241311408}DyK _Toc241311409}DyK _Toc241311409}DyK _Toc241311410}DyK _Toc241311410}DyK _Toc241311411}DyK _Toc241311411}DyK _Toc241311412}DyK _Toc241311412}DyK _Toc241311413}DyK _Toc241311413}DyK _Toc241311414}DyK _Toc241311414}DyK _Toc241311415}DyK _Toc241311415}DyK _Toc241311416}DyK _Toc241311416}DyK _Toc241311417}DyK _Toc241311417}DyK _Toc241311418}DyK _Toc241311418}DyK _Toc241311419}DyK _Toc241311419}DyK _Toc241311420}DyK _Toc241311420}DyK _Toc241311421}DyK _Toc241311421}DyK _Toc241311422}DyK _Toc241311422}DyK _Toc241311423}DyK _Toc241311423}DyK _Toc241311424}DyK _Toc241311424}DyK _Toc241311425}DyK _Toc241311425}DyK _Toc241311426}DyK _Toc241311426}DyK _Toc241311427}DyK _Toc241311427}DyK _Toc241311428}DyK _Toc241311428}DyK _Toc241311429}DyK _Toc241311429}DyK _Toc241311430}DyK _Toc241311430}DyK _Toc241311431}DyK _Toc241311431}DyK _Toc241311432}DyK _Toc241311432}DyK _Toc241311433}DyK _Toc241311433}DyK _Toc241311434}DyK _Toc241311434}DyK _Toc241311435}DyK _Toc241311435}DyK _Toc241311436}DyK _Toc241311436}DyK _Toc241311437}DyK _Toc241311437]DyK :http://portal.etsi.org/esi/Documents/e-sign-directive.pdfyK thttp://portal.etsi.org/esi/Documents/e-sign-directive.pdf5DyK 0ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/yK `ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/DyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14355-00-2004-Mar.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14355-00-2004-Mar.pdfDyK Yhttp://www.standardsdirect.org/standards/standards4/StandardsCatalogue24_view_24789.htmlyK http://www.standardsdirect.org/standards/standards4/StandardsCatalogue24_view_24789.htmlDyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14365-01-2004-Mar.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14365-01-2004-Mar.pdfDyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-01-2003-Jun.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-01-2003-Jun.pdfDyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-02-2004-May.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-02-2004-May.pdfeDyK <http://www.neytendastofa.is/lisalib/getfile.aspx?itemid=956yK xhttp://www.neytendastofa.is/lisalib/getfile.aspx?itemid=956DyK Chttp://www.google.hr/search?hl=hr&q=CWA+14168&btnG=Tra%C5%BEi&metayK http://www.google.hr/search?hl=hr&q=CWA+14168&btnG=Tra%C5%BEi&metaDyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14170-00-2004-May.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14170-00-2004-May.pdfDyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14171-00-2004-May.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14171-00-2004-May.pdfDyK Ehttp://www.google.hr/search?hl=hr&q=iso+14172-1&btnG=Tra%C5%BEi&metayK http://www.google.hr/search?hl=hr&q=iso+14172-1&btnG=Tra%C5%BEi&metaDyK Ehttp://www.google.hr/search?hl=hr&q=iso+14172-2&btnG=Tra%C5%BEi&metayK http://www.google.hr/search?hl=hr&q=iso+14172-2&btnG=Tra%C5%BEi&metaYDyK 9http://pda.etsi.org/exchangefolder/ts_101456v010403p.pdfyK rhttp://pda.etsi.org/exchangefolder/ts_101456v010403p.pdfYDyK 9http://pda.etsi.org/exchangefolder/ts_102042v010304p.pdfyK rhttp://pda.etsi.org/exchangefolder/ts_102042v010304p.pdfDyK Ehttp://www.google.hr/search?hl=hr&q=iso+14172-3&btnG=Tra%C5%BEi&metayK http://www.google.hr/search?hl=hr&q=iso+14172-3&btnG=Tra%C5%BEi&metaDyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14172-04-2004-Mar.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14172-04-2004-Mar.pdfDyK Ehttp://www.google.hr/search?hl=hr&q=iso+14172-5&btnG=Tra%C5%BEi&metayK http://www.google.hr/search?hl=hr&q=iso+14172-5&btnG=Tra%C5%BEi&metaYDyK 9http://pda.etsi.org/exchangefolder/tr_102038v010101p.pdfyK rhttp://pda.etsi.org/exchangefolder/tr_102038v010101p.pdfYDyK 9http://pda.etsi.org/exchangefolder/ts_101903v010302p.pdfyK rhttp://pda.etsi.org/exchangefolder/ts_101903v010302p.pdfYDyK 9http://pda.etsi.org/exchangefolder/ts_101861v010301p.pdfyK rhttp://pda.etsi.org/exchangefolder/ts_101861v010301p.pdfYDyK 9http://pda.etsi.org/exchangefolder/ts_101733v010704p.pdfyK rhttp://pda.etsi.org/exchangefolder/ts_101733v010704p.pdfuDyK @http://webapp.etsi.org/action/PU/20070515/ts_101456v010403p.pdfyK http://webapp.etsi.org/action/PU/20070515/ts_101456v010403p.pdfuDyK @http://webapp.etsi.org/action/PU/20071211/ts_102042v010304p.pdfyK http://webapp.etsi.org/action/PU/20071211/ts_102042v010304p.pdfYDyK 9http://pda.etsi.org/exchangefolder/ts_102280v010101p.pdfyK rhttp://pda.etsi.org/exchangefolder/ts_102280v010101p.pdfYDyK 9http://pda.etsi.org/exchangefolder/ts_101862v010303p.pdfyK rhttp://pda.etsi.org/exchangefolder/ts_101862v010303p.pdf5DyK 0http://www.faqs.org/ftp/rfc/pdf/rfc3280.txt.pdfyK `http://www.faqs.org/ftp/rfc/pdf/rfc3280.txt.pdfDyK $http://www.ietf.org/rfc/rfc3739.txtyK Hhttp://www.ietf.org/rfc/rfc3739.txtDyK $http://www.ietf.org/rfc/rfc2256.txtyK Hhttp://www.ietf.org/rfc/rfc2256.txt5DyK 0http://www.faqs.org/ftp/rfc/pdf/rfc2251.txt.pdfyK `http://www.faqs.org/ftp/rfc/pdf/rfc2251.txt.pdfYDyK 9ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdfyK rftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf]DyK :ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-5v2/pkcs5v2_1.pdfyK tftp://ftp.rsasecurity.com/pub/pkcs/pkcs-5v2/pkcs5v2_1.pdf=DyK 2ftp://ftp.rsasecurity.com/pub/pkcs/doc/pkcs-7.docyK dftp://ftp.rsasecurity.com/pub/pkcs/doc/pkcs-7.docUDyK 8ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-9-v2/pkcs-9.pdfyK pftp://ftp.rsasecurity.com/pub/pkcs/pkcs-9-v2/pkcs-9.pdfaDyK ;ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-10/pkcs-10v1_7.pdfyK vftp://ftp.rsasecurity.com/pub/pkcs/pkcs-10/pkcs-10v1_7.pdf}DyK Bftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs-11v2-20.pdfyK ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs-11v2-20.pdfaDyK ;ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-15/pkcs-15v1_1.pdfyK vftp://ftp.rsasecurity.com/pub/pkcs/pkcs-15/pkcs-15v1_1.pdf5DyK 0http://www.faqs.org/ftp/rfc/pdf/rfc2802.txt.pdfyK `http://www.faqs.org/ftp/rfc/pdf/rfc2802.txt.pdf5DyK 0http://www.faqs.org/ftp/rfc/pdf/rfc2803.txt.pdfyK `http://www.faqs.org/ftp/rfc/pdf/rfc2803.txt.pdfEDyK 4http://www.w3.org/TR/2000/CR-xmldsig-core-20001031/yK hhttp://www.w3.org/TR/2000/CR-xmldsig-core-20001031/UDyK 8http://www.w3.org/TR/2002/REC-xmldsig-filter2-20021108/yK phttp://www.w3.org/TR/2002/REC-xmldsig-filter2-20021108/DyK http://www.w3.org/TR/xml-c14nyK <http://www.w3.org/TR/xml-c14nMDyK 6http://www.w3.org/TR/1999/xmldsig-requirements-990623yK lhttp://www.w3.org/TR/1999/xmldsig-requirements-990623-DyK .http://www.w3.org/TR/2001/NOTE-xkms-20010330/yK \http://www.w3.org/TR/2001/NOTE-xkms-20010330/9DyK 1http://www.w3.org/2001/XKMS/Drafts/xkms-req.htmlyK bhttp://www.w3.org/2001/XKMS/Drafts/xkms-req.htmlADyK 3http://www.w3.org/TR/2001/NOTE-SOAP-dsig-20010206/yK fhttp://www.w3.org/TR/2001/NOTE-SOAP-dsig-20010206/DyK (http://www.w3.org/TR/WD-DSIG-label-archyK Phttp://www.w3.org/TR/WD-DSIG-label-archDyK Chttp://webstore.iec.ch/preview/info_isoiec19785-1%7Bed1.0%7Den.pdfyK http://webstore.iec.ch/preview/info_isoiec19785-1%7Bed1.0%7Den.pdfDyK Chttp://webstore.iec.ch/preview/info_isoiec19794-2%7Bed1.0%7Den.pdfyK http://webstore.iec.ch/preview/info_isoiec19794-2%7Bed1.0%7Den.pdfDyK Dwww.oasis-open.org/committees/download.php/2406/oasis-xacml-1.0.pdfyK http://www.oasis-open.org/committees/download.php/2406/oasis-xacml-1.0.pdfDyK !http://www.xrml.org/get_XrML.aspyK Bhttp://www.xrml.org/get_XrML.asp!DyK *http://www.oasis-open.org/specs/#samlv2.0yK Bhttp://www.oasis-open.org/specs/ samlv2.0qDyK ?http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wssyK ~http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wssDyK "http://www.w3.org/TR/xmlenc-core/yK Dhttp://www.w3.org/TR/xmlenc-core/DyK (http://www.w3.org/TR/xml-encryption-reqyK Phttp://www.w3.org/TR/xml-encryption-reqDyK #http://www.w3.org/Encryption/2001/yK Fhttp://www.w3.org/Encryption/2001/YDyK 9http://www.w3.org/Encryption/2001/01/xmlenc-charter.htmlyK rhttp://www.w3.org/Encryption/2001/01/xmlenc-charter.htmlDyK $http://jcp.org/en/jsr/detail?id=106yK Hhttp://jcp.org/en/jsr/detail?id=1065DyK 0http://xml.coverpages.org/xmlAndEncryption.htmlyK `http://xml.coverpages.org/xmlAndEncryption.htmliDyK =http://xml.coverpages.org/SAML-TechOverviewV20-Draft7874.pdfyK zhttp://xml.coverpages.org/SAML-TechOverviewV20-Draft7874.pdf-DyK .http://xml.coverpages.org/ni2005-03-14-a.htmlyK \http://xml.coverpages.org/ni2005-03-14-a.html-DyK .http://xml.coverpages.org/ni2002-11-12-b.htmlyK \http://xml.coverpages.org/ni2002-11-12-b.htmlDyK $http://xml.coverpages.org/saml.htmlyK Hhttp://xml.coverpages.org/saml.html-DyK .http://xml.coverpages.org/ni2005-02-11-b.htmlyK \http://xml.coverpages.org/ni2005-02-11-b.htmlDyK ahttp://www.oasis-open.org/committees/download.php/16790/wss-v1.1-spec-os-SOAPMessageSecurity.pdfyK http://www.oasis-open.org/committees/download.php/16790/wss-v1.1-spec-os-SOAPMessageSecurity.pdfDyK bhttp://www.oasis-open.org/committees/download.php/16782/wss-v1.1-spec-os-UsernameTokenProfile.pdfyK http://www.oasis-open.org/committees/download.php/16782/wss-v1.1-spec-os-UsernameTokenProfile.pdfDyK ^http://www.oasis-open.org/committees/download.php/16785/wss-v1.1-spec-os-x509TokenProfile.pdfyK http://www.oasis-open.org/committees/download.php/16785/wss-v1.1-spec-os-x509TokenProfile.pdfDyK ^http://www.oasis-open.org/committees/download.php/16768/wss-v1.1-spec-os-SAMLTokenProfile.pdfyK http://www.oasis-open.org/committees/download.php/16768/wss-v1.1-spec-os-SAMLTokenProfile.pdfDyK bhttp://www.oasis-open.org/committees/download.php/16788/wss-v1.1-spec-os-KerberosTokenProfile.pdfyK http://www.oasis-open.org/committees/download.php/16788/wss-v1.1-spec-os-KerberosTokenProfile.pdfDyK \http://www.oasis-open.org/committees/download.php/16687/oasis-wss-rel-token-profile-1.1.pdfyK http://www.oasis-open.org/committees/download.php/16687/oasis-wss-rel-token-profile-1.1.pdfDyK Xhttp://www.oasis-open.org/committees/download.php/16672/wss-v1.1-spec-os-SwAProfile.pdfyK http://www.oasis-open.org/committees/download.php/16672/wss-v1.1-spec-os-SwAProfile.pdfaDyK ;http://www.ws-i.org/Profiles/BasicSecurityProfile-1.0.htmlyK vhttp://www.ws-i.org/Profiles/BasicSecurityProfile-1.0.htmlDyK Ghttp://www.oasis-open.org/committees/ebxml-msg/documents/ebMS_v2_0.pdfyK http://www.oasis-open.org/committees/ebxml-msg/documents/ebMS_v2_0.pdfDyK Khttp://docs.oasis-open.org/ebxml-msg/ebms/v3.0/core/ebms_core-3.0-spec.pdfyK http://docs.oasis-open.org/ebxml-msg/ebms/v3.0/core/ebms_core-3.0-spec.pdf]DyK :http://portal.etsi.org/esi/Documents/e-sign-directive.pdfyK thttp://portal.etsi.org/esi/Documents/e-sign-directive.pdfDyK Shttp://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdfyK http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf}DyK _Ref229407505}DyK _Ref229407581}DyK _Ref229407650}DyK _Ref229407676}DyK _Ref229407676}DyK _Ref229407676}DyK _Ref229407757}DyK http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165215/doclang/en/preview/1/CEN_TS_15480_1;2007_en_preview.aspxyK http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165215/doclang/en/preview/1/CEN_TS_15480_1;2007_en_preview.aspx}DyK http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165216/doclang/en/preview/1/CEN_TS_15480_2;2007_en_preview.aspxyK http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165216/doclang/en/preview/1/CEN_TS_15480_2;2007_en_preview.aspxDyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-01-2004-Mar.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-01-2004-Mar.pdfDyK Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-02-2004-May.pdfyK ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-02-2004-May.pdf}DyK _Ref229407676}DyK _Ref229407887}DyK _Ref229409310}DyK _Ref229409321}DyK _Ref229409336}DyK _Ref229409180iDyK 7http://www.unece.org/cefact/ebxml/CCTS_V2-01_Final.pdfyK http://www.unece.org/cefact/ebxml/CCTS_V2-01_Final.pdfyX;H,]ą'c_DyK 1www.gs1.org/productssolutions/ecom/xml/overview/yK http://www.gs1.org/productssolutions/ecom/xml/overview/yX;H,]ą'c9DyK +http://docs.oasis-open.org/ubl/os-UBL-2.0/yK nhttp://docs.oasis-open.org/ubl/os-UBL-2.0/yX;H,]ą'cDyK http://www.oagi.org/yK Bhttp://www.oagi.org/yX;H,]ą'c%DyK fhttp://www.cen.eu/cenorm/businessdomains/businessdomains/isss/cen+workshop+agreements/cwa_listing.aspyK http://www.cen.eu/cenorm/businessdomains/businessdomains/isss/cen+workshop+agreements/cwa_listing.aspyX;H,]ą'c!DyK yK http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa1566620071.pdf!DyK yK http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa1566720071.pdf!DyK yK http://www.cen.eu/CENORM/sectors/sectors/isss/cen+workshop+agreements/cwa1566820071.pdf#DyK yK http://www.cen.eu/CENORM/sectors/sectors/isss/cen+workshop+agreements/cwa15669120071.pdf#DyK yK http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669220071.pdf#DyK yK http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669320071.pdfDyK Yhttp://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669420071.pdfyK http://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669420071.pdfyX;H,]ą'c1DyK yK http://www.cen.eu/cenorm/businessdomains/sectors/isss/cen+workshop+agreements/cwa1567120071.pdf}DyK _Ref229408448DyK yK http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdfyX;H,]ą'c5DyK 0ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/yK `ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/5DyK yK http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=31432yX;H,]ą'cDyK yK Vhttp://www.globalplatform.org/yX;H,]ą'cDyK yK Dhttp://www.emvco.com/yX;H,]ą'cDyK yK Vhttp://www.globalplatform.org/yX;H,]ą'cDyK yK Thttp://www.nfc-forum.org/homeyX;H,]ą'cKDd ,h 0  # A":K>P7t!Kd@=K>P7t!h 0nMJxݿn^|@ QPQQ"Av5tHU JSHD# r(HK:4@zyg߲I&dtigfgyǾWgggo9;g}/׿s /_?_6_哳6^?|9`0 ;:zAgu~~~@?ooo}G*{WvYW>P$qyW5d.XֵC{||-&ujܛ~3w].ܯ!$ogs^qwt[OPmQYo|6W>^Bq{z-i_Og5[?A._*vޟyޯz[ v]OSS2֦{K_R~S핍+'_wK(wM/OkuY_?=xzgH߻e58O<{yqӯ ~ͳ?['zYeszt=Ϟo@}?\ؿq~eO}q}A]k0| B]L߿tyyyr} @?EOOO(u|TP)=??@wcKUןHf_> X]uΐ;sZ_r*KKY.<9wRޕ+k޷$^jzgVǕ >,kZwY[V{hkZm<ߌ,YW^ Oߔw=21:UԺ>RO VM갦K8~n )S1L3+]Xμ??3n^ױq5n?^Ύu >>ϼU:ֲ{]kߒriCIcIyƼ;U.nɢN{ޯ*/lsӮbkޯzVKCԳYoͺ:Ts=dgkͷ^^OVΙjSZljqN]e+Y?_Q=gі'p<~W}:%ۍg㽵ɖ^ZYsqgmcYj>i}O7ʝ,;]T.kC23PӦƼkؚsNU8=o=~f;q>l:^;8{LzF6仩,m{E} VޯƘՏs{8d~cfM[+,'2xK.M]u٬cVܵKrVڴibkg+aytiӝѨɠ}R]k&z>c>θ N~?@gQ9_׈rhkYmcm}f+`y?ǫ[1+>ۭ}̏=_-w̻12Z;|fw}>kZm3~r{orV ˖s'S.j~9Y;<{v?Fm+bRϹ6wԷryVwm}3y?-NR޷|췝l\i3䗏}w_ʾ.%,[qϣ!9b\ױH˴v[o.璘D{;J].kz|=~Bʑ򥬩þ]\9곬G{ݜWe[Kݎ~9Ϗsek/^-gs# Kמ2>fy/K)G/Ko[ >KG3^rxQ.w='u7kY[uVzFͿ3׿XztFOiloo^G}Iޞ=Skd9X_:vf]Z8&SOk+{ =?T3;k]1ujP5Q{.//^^^fj]...Ξϯmo|5<<<:ݝ]__DYnoonnnlk|X%SxO? զϯЦ\IKyY条v׳{*5~/ϵLr-VeGyi,eUog gUqu~OLɬcޯs_oYN|3kqI++{kl?q̳ƭ-o2^gy?%kߑSK~mY~eͱry%';rj~,9[5\oؕw-s4aKO}$ײqkcwRO,]3켟*~^ېl=۪ҟk/&9smoϳ]yOޯ~ȼ|u9~<?38|}=߮{kG~?{~_)u~ɳ~nOK>ӏ~~>ߕs^v켮zsIޒ{.]Zh싳~Y.i=dYh0s~<&y8? 2GϓyUnzϒӾsK~eٳ}֖9]x X4ol<G5\ؒ~?g2>v1g<:xkywy'~25Wu+wYc6Z~okvopl=g4=>7?Y_<C+`0 twwzy8!WWW׿_^^uM_ 2GsmsigU;2̖ۖ]Rg;L}7wKfﯜ{63g}keF2}2j6TF?Yeiz|,㲳^З8u=s̜9Os'|m3>З5:|4oav?E9S|lW_[Y90~#yKhXSKU3>iʆ3MMfωI{hWOR?1{{1ٚ{?2v)}?k܃,}~Q{O!8ξl!(œܫ5?}#/[~O?/eP5~?7u8>@K!޷3>|`VV5 UvK>>/a,>{伟KBN`0~lou^TG'u<>>:NA}jǩ6uGWWWg8 ?^5N}k_O&PmG9_Konn|߰ů}vڴ[i'8GMۯǠۏ?3?s^oY }ZoӨcxY}f'kٿg_Z r ȾYﯙ6x޺kdWǏ]SYǩ~\jK5#,gi;>'/]}zuq Rnҵ_Oa~>@/o1+S]֎k}r]`N?8{gBfهkGؐ}5vޛ5O|ڈҟ27vӏ+zLzǸiz~Vwx5#i2}_7~{M(fԏ+iWt~P!ikmCUY[Qc|w3tVoo:en !V~_T רpKc~ϗ9N$sLMw$ˬy\"I^_g7m)cڔ\鳿k=_~=i;I;H#58N?uw6=_qyFNk8gvdw*l*s}k`;dz%=>yo~CBY%vݳs':> c0  麺z}#_^^_Ϣy}}}}y'>;m~OOOY"jkQ?)W]]U^_׺d >Q>^ǀ߯1"7?ƭsleT~1n_.pjQgߒ}TeYޯyԾ y]̻>|弣w2|iC).W׾8\>Yi+_;.Ծ>xP5xrNijZNcޟ?xcì?؆dMcO<5xZ2Ѥ-`|~<9 >Rsh}9m<'=yC?uy(/X}.v\ca[2yr1?fz_дgyn]#up~W7gWfg,'tG^ayb0 Oݯ]WWWot߫>F]׼{{>μeko6ug1o???PӧM*Se^__zƯ2g_^Ɨy~^φ>_*gI2»~HmYlV;i~ok˳/y+~R咥y~Z_ؾZʋiN[m}9-;u,M7qڬØ~w~l)Ӯ߯Wd[|[WZF13k~bޯz:5ݘ1g}8rݣ[Zױ,km5mouK}f]yg\סm5oYpyzR1dk>i ޒ{Pvt~'}OmkӍ[c{r4e 5{|ioo~e]N'Ϧy?g-璘pY{/ӥJrfژ}2wy?-떌\,g|W=mU>cf_nsoUؖ=>ft.;B9>g>SduXy֞[+Wd[t6>/ӖUy-87cOfڕۯc\n-g̸c,&{ ;Ab-c~!bO~N-m<}mm>Om#y軿_@I;ώf0>{4~wwwg,帽uz~~à oSy֣ Q3kKϣ^^^lc/NoKyg}zz?dOޯeڱP-/\ߗ[4/SH9k,j>jU>j=R_zl;uSy98T8͘/Ǽ_5tWGhڻs>TtY*x^4<%i{_ˮ_R٠?]1ٷg7~c5Y8mѹw)i~M^>*ϘǼ){/W{}{S*_{΅2]y3$ߎ\ҷe=Vvid2v6̘;d*8o k2k58m.Ygdʥ=WyLZyƾF~cּ_e]2-ǾB$^՞=9=.e^=^ͯ'%￵}G~_lHo)}>Y}q>,2~W 2c/yfClXKj8-=Gn3[Z枌<{Ry|~{9{g?{"|ODڗiW{T~>uΐ;3۸15Rw6a,K-{ QVy:^jzGeVǕ rv}'K4ԸU_u|S^|Vmy֞\N[.]dʟeu󨿫T.[;߾%C:^c̄NUӸMd_ߗTc|bU)YB뿽ߙg:1ٱra}>lo}=[*15:D?_9fgrv}'K.=$ָƺIuwzlwo;\5gIٖYo9M-,ɋ5~(YV{Ok>PdsTM=g[ʶ_ur<v,eٳyVmi}R#!xէcZ3lϼi{k-䥵X_LDz|3|-oVWI;{sKoۜԿUƞ]guTe\>[~v!*cFW󂔭qVG5nY6c=U]\o#|5Q|9o?_W=͸=4}X[SuSa?΍m7Y79uow-y?uQfVgrYqz۞v1T(CEv\ˮzHN9hO--y*3v6Yz 먟O-F5f>c> s I E~óZ^꿦a6gvs_}z][uZ^ .Yf\}}}/oV+k+fv#M̾~r{/g'1jU^w/_;<{v?۶:bz?|7}Kmu[.g8@֧>s.ђ봿-}˓]2m]g:'Of~R:yl]>#/:}pvgԼw^H=׺ؒg?mt_Vsc:!}]]ٳh>Kݧvr漽(Yv.g?U}GKmٖ~+{^ѿ甡Ӵ>cߟ}sڳ`z>ϖlӟkyp^cR;aүJ#k/98oץgU=<{ }].b~$psx@ޗɶ[ٕ=}|}[TZ̯uҽO8_5(ϨNhg///G^.gOOOZrԿ7Cefή,g7775M ,ms)mNjWWWhSv ǤZPW;zL{SʗZUqeu?rʼ4|B}Zqܷ|ϳs*ϸ: |_Od1W9/۷,'eə58neʤ{KߵY8mYV7USq5Me˥p~Ƕty_ߒk95z]N-gC79˰%>kY851;'|vyD?/mcmoS5]6ԷY['Wley? dK:J?{i>ھ\˞ow=e}?e}xzy?ܿ}?@?7'%G?9/H;v^y@ιE_$o iiw-s4r,Q,lS9yrhy<ٟS#ɼ*7x=[gi繥}>k˜ͮy<,e6|}z?Deli3~F^c|Wzgo5<{;Pv3C׬γ{kvLTrMʏ=orM?GH^JL~y&geV!e)4O~M]U]gUWw>USW=7>qR=89Hy?)W}9y>~֭gKYj٦gk^oC3Sx+sޞ_{_Asd&G}WOvhש<^RW=]<,3\uYy?eHx d,kl phy?v2Y}7#*LW>&CѼv}䶭OtryT-~\s2u-k}kYvmKYfˮuξ໥ WN~I{~ϙ>5}\#mc>_~5K_*B24OgGRqY\/zK}Ӟ9fΜ'Թ@yz6\W|ym˚ }>̿0"EϜ~>+e-[_pi~y%uk,K*^oCMy@eʈ&&$gm}O\\Ͻ~oslUrw^o?YeLھ5UY{~AR>\H(ڧoy\gy6ِuyQUݚ̟d>uS{ٗy?~ҟ?}2^W:zrdH~yjv>0+{\ؚ?[*;%oyyk}_ޗN[Ұk=ky~r%!`0  G7:www_^^#Rӓh_Y'u>DT[uڟ]__zs}['/Ч\/P%777 o~>;mk-gZFͣ׋cP_f]ǟS9[zzu>i1{k,>5NM_߳/m9d_\,LOs=8})_d/sk?v7Pەj~{iz kǵ^.o=[3m!~_C5nslȾ?qy?kZҧ~z~>mDOSrlHRuǕ ?Z&uqcz4Og+ގwfk?4}_ۯxa o~z~~sj3Ǖ+e\?5*㬭(1mG{vcg+ sS7Yzz~m7DŽ~kw/k~8mα`i?K'OO;veּr.$ݳ1mJUߵK/?ݴ$C}WϚf};W|e<#5~u3;NSNS2vng^w>5zvg?7jk!}!ì?gg蹇 S{1 ct]]]>V}z|||///Ngܼ~]ݝ]\\6?_Xm5ߵ󃨟ZǔϪ|k]2MacOMWuwoc@׎ Zxj uQ962*SU~ q/8]ϨHo>*w},Zk_zoyp,^󴕯j_ir<sg<~t9'45n-1#Trr񥖛9pIC~9[?W9!W9:|Wyl]g8LW}vIkDž1ucflucKI?\ɐk׍ϖ_R̻uFٯIB,]M[M/:K] ߮Bڭfsƌ>?fnTa'^\ג[oW}g>N׾pWv%/]m<>v>}鸰t7̣+ruM ؛>9XZ2%K=ikG?˼.5ߌ5ȱ,~k'>JsMzP~nϟ~u<ȱalCqͱ'׈S~g|~g|Ok~)9>}ߜ6Ǻ<,__];.Ա?-<9؏k/htq.su{ۏ8{v?iݳ^{3ҳzXgGx0?v1 'W˳gG4nnn _vnoo}U.nsޫi2\]]~~tjϪug~,gS&yyyP>TYOnrl ?9k0[O}Pzsgi-o?Tr4] qھY̳^o,׺kvjuw<\=-WS֯G2o5}q|9k9eTk7kӍyʘ3^>˵m~l{^fYxWtM6e̦za_%-Ͼ176:7}zF9W.6Y}6[1zUƼ?Nuss-W\;R]y_o6߯[|[Rޟy_ԧ~Kedƌ9QuTZ-ڱ,km5moO K*էgWY;hu͆m~-;C3,'TGZNy yl;_:ʺ4=UgZ_n\Rۓk;_Rؾ?avo>]go~e]N'gH~ϓռr/hs| y?-뗌\Y-]<8U3tc.5xG~]uݽ~:G[ߚ>aj>_g[Y~rҹU?c[<]ӥ~}Г1#G~ʙL׽K?ܚ]y?'Lorz=m~=9<>ϵv?Ϙ+O6_v oX~>j|}~N}-ߛymm2޳>Gyw߇{~&ky?$V8f>%w?qx|||}nnn...0][k_wEsjpyy޾\ e=o2O2w<{KZΐemez]~;뽜 #K,}Yw/_ez]5A^|UǨ~ssilȸ[~2lHv|iYO&Ϲ|-ydfÖ~Y:{upssyU׮lw:~V됾sc yuGkH׿꿟Wg2O߇kq>esm8z~3:YSw:zPQ껩|W߭m{k}Yr}^˖m1ϥϪNUVg}ײuS9~>8cּL3GW}l/W|Sƞr|r8+sW?_ߓs:]o}^ew/RO~NVl35Zy/s-wIҘU#ZߒTug1˴kP>>$п;ۆmo7з-_}-نf^Cc],iN%6ʺ5]?xKyCyy?m?_룼sl85>ξ~_ke\5_\~}.޳-5mmrkwVYj?2lW?%6-yN^^O'{˶23~YڶԞlY[o}ɾ(>{Gϱ"~}Vo_f<=c?]Ctxl|͖K.>?ּ?Qw>=ZOauC[~>3%qr6lk?zz:mh,]߯چrݿ1Ϯm{Ie~g]m0Kɸw7zYfy?;e=^/ 1/͸1;]jq{糯X3[~tS5{>ռm힅~{[ּ?m_6:Jުzqϼz?]y히SouѽupWrv)eiKYϸ*kߦRWߝ>q= N%g_J9'od=O'_g?qOߟ-+%½1+y=ng|sݩ3@feo~o=ײs>铩zI9&o%s{3mef[̶NMw e}Qv,s[xͼfӽKߟY2>ik_zKoٴYgO:ޟsZ~ktYzX}kҶ76>?`m[l??վاO.N ہ~>6gWWWe?<<󳧧]뼞_סeP˩ed{[묦ג KKeݺ㾞.4T?_e1ϲRYV2nKl=hr35~f&<α=vgT.^=6{}{r2g~k)g]4G'us_ܿϭoGϗKz,YxK|bz4mcޓ{̾^^?;ϳg~-['ֿk4vAs?!j~2},/Oܾ:oȲtwȳm׷糵1kK!u%o=wGZnYY8Mz>_^sAgϢW9meק^:Zry-x$665N}k{'>;g!煎}֦=Լ{oy8n3>wg{~w6汶v?߮qg|;{e1{ٚgW3cnktZ)=ߖʼ~]ӻowW y8~33{Ό|yggg SDd b,#eR^~Ŏv^!xf_!፪ )QfTq@<>6̂W+M%?-]sS`kNӷ<2?:}jJIд/t1Ϫ{XmUI HX TU"CZX( 4tӷweddx}^YTG++ez O7:pNcK;.ЃaI)7`@@"[ˁU(-@nM*}^Ima2)dTkHj7 E`HiJ Ѻ|ijմ77yXc]VIJ4)Q%@sn?3_keZRVs#]xͩ-ܵ8_?xwEތaݚ:+nTDZɈG <      Љ}pW{_``+4(uq0ȹM*.#/^KPilQwUvx|vs7yH.s8Ր# vr,J(b y)hs#ifWKv#fHud5s!%x IN;tD+D\2xe6K_f;iwAu;YFt}CxYo&:fΆՠ](Bi3UG}$dSwfs4Yh     IL  ɪex_#5:7Vw!)QȄGߌfђMxdDvɞ 7dB^aWF_6qBxGwFͅA%Wiiʝx~a'R8#]$HX ?Yј-ݎd^~H=1J '{YH,U UhF#];LߑYzީY#:x97"Wd(!%zyxW/Z7畊CZМVo X'Ec'gITC=BVFucsTԽ= _|4Q_Vrָl}uUxҥ<:ቯn85+ GyUINhiUQ'tR nȄpͪGe~Rivqf_KEokFqSbbLjnD.%K׎E)[Z3?N%isǗ .9&gZK; #]߿a2{(]]^C-ɴLۆ۲r+pn#s7Ѱp utӟo޴;gBS̭r#hLRm.6 h,,otQL     :C,ZȊGk۩+ٲ_rY19h!>U_[ ᬢZ&O6_#U3es(>dl-g=ןE[ NFΪب]鈴R׾KqPAKbVmIIN&-qKOr+-~zÙ'UEmReJnWpZ. eQU99Y&SeGS׺]/(h${7dٔғT_4 ujMl٭65ӫR1dȘtdKX&J&5qOҀz0{ߴ翉א}EG(H+ =;{9w -\U_Ud1͜K`aͳ/G'#˚>lOv3LϞ8+rRҼ_Qa=W&uʔ>砻z&Bq~ny9L\S飯Sa R\{M7NMHNHkHϼ_B WZ ?1lwԼPN˞e㭿=qƂOզ@ios8pw|\=}ۏ$efxojh_ءo'pQ]fpY9O\״$wgguVul$bWդ]\j .ƼJᄒ3<8 k})Ik_N֑-yd0k-+4{ZVq=>%d@|=@@@@@@@H Y0ЦԅT2YHQeU  j9/-2-ݮz0!j ꋛhK`k]ώwʎ&i;.MIxdUjS3jsAU9+7:p8ݷ~p40[G>Iy/?Q7{Cx7_ϏĂw=~ =~^d'dWnS>KfsOi&S= Շn_0>9uhaS_4^xROKE Q*ѝ[rpw)V6/ w+R!ϡ$X'g ]پ%T߇_6EkϼXOEyTi}1Ӝأ ~ffUiJk.&(V/&5%㋷z&۵L/irP-d]ߡ6u*I&0%^7\E癩h?ŭ3U]3@W,4UzB568#n‹7~h^p~nӮ+Է9*!{.}u+7SiFȐ 2}s3JGW^?>L7?qs}~/\S,ؕM-s[o-6WQ)X';l4~ [}_WGQHe8h\;8[;7[HhqGKv 0zA{nf`]      &_[U;z$3:dVU^LҼW1_=B׍BOZjޱ͖(7EB-ZN#z|]]L7xn^?4U3d_3ޑ承(>ZK_ݰ!]z=8 -u40)~y+/' zsԉȒ4ȇh؞!N$GCv5Wƴ/k`<¾ROIYE59'P4}EFGʩk̆iDJsSY# ٹ^,fΧ2_˚"=X4krG̮˛KU^K2HjrB=]%gvj9)ikUr>M:#kZ鳣sՑsFCei}g ׌Φt_rȚV/~#MkZ7L5~/_fFCε"m_驵yv^vez_ttɢRLC ͯE?dsGb\jSZ#,v}u>hqz֊Mo--sr;V>hf9FL/H)犦-Kmʟ<rzs)q")o\/U87%}*>:Ʌ.'uI-Xپ=9y~wͽn~߶ط?7l""VdБteg>iG:]Zjd2^)ᭇCn^veZ?l-TtNWKsm֩~R[S%hHx7zgNu~_fz-<7'QZ-ד(8)E{=>/GI| ɟ!=v>Cî'>~EߑUiϲr>GϨKm\fUo Yn\ |hPE]}_G_OTg6,#T祏'L7vb?9igB!8hn ֪^q_OsEfXB o{y{mU渙wI\_j|M?_w")fB_,_}AULI]>:ɅKI'udC^SתfDԩ-՝I f>{z? =}KBYQ>b/9ԡ}&U9J׾խgfɇ/7_PWԽS:ps5uouGeT5;srw1!VPldlKĞ{|RȳqV5G(lZK㐚e 7G]` hȩ"*      @5 ϻ0mѺmxIV pCpL"ڗ6B[W9UYwdwfϹ3;㛾$w/SZnwq;?cxmX񳄣Xcaܱi#o5FGjlX~vs?V,ݺ-Seo NX_X9Z&[OmJGBeLnv/)Ĭ)jPd]'ŅJ0#;NOSl դKsP)q`G5HUCyḏ*c 9埱$ٵ>}0+)\J^~jZ䧄-L.:Szca{v#Z8W6DQ HF6D8 R&V/eЃeiZe6s08l|374xp]au*@@K@1."^  Ğ8O˖2$/J+uJ:1U rH4O"r(Dh^ٽ&IUVBu۔27[X,gyԥh=uꮧN)Br$HdmK6P$omP[Rڼ沋׿ؓRI|# ((Os3U^V8.>]Wx0yvD8%v:)N{$E&(D PꍎG$GxT Ϟ r=yYr&M))/mJ;IV-w1~Gƻp(kV+_yA-5!ϢUX{T7'gdN.D<޲dԩH(\[(]^_v d<9]dQW|xw~Y[qWf˝U|_[5ف >?DZ%>` @@@@@@@QUPXP_SOG]m}]MCm 46V6ԷԇjuuhcX/wiEKhSI&ʭ1TkԵDJ{W"J9[]=drx+zvGf;8uz੢4N?Էm假%`tr;8Jj@@@@<"|LZ&+E5jP]T[LĢhziuc_dMF݌"%!3*<;&7.եu3>T!XU*QcQ{Ac!ZGO}5xG;Ҫ (hK )+KTZAҡ\ABQ'qu@@@@@@@R\f˳K2"N!Uѿ̗0kG+ѫ>suwǎ_{hefz4NH^CfrLꦲ~D$٧dڅ# PbdIJw1A@@@@@@@ Jml[XѦ <1QA'xJWsf@FEmX m3ޑ.S3ѾB `_if(q3^lo^GQẅW3@g&@άtW(}ES   ЖaZFNodchW&Ol6tY^)3|"yO|3h ynjwժ5VAk]7%( *H|)JFr@f<ڌw -b9W/R8 3F7bPw>7ϊIy^=Czʐ]ؾ`9udU1~mQ[cɺCM M%M7Փt|Ʋ.薢Fˍb"Kik_.`k_tAqz]5gnlD4rX \ /"UW.ٚat5KwFԟi O^pS |r(Ԗ,KiQߛ?uD%3=lp”8XwdQm<mԩShcߡv*CTQH< wHݠ sm`! o;tTK&׾7h;u-;z"l)!? 4 WVlo4V;{e/3dU9wd~6MC}FwE) pW1\@B+;OQ+ yX<|qv0$ fN4VwrM         ="HeEEeee4n hѵgyEkA6O2]zU^X+G;_ ?s?Nn`I,gjU{, j)Fa߈ɭL +QN#$k,b0wYcUnz*Hk]JݞwzK߅MwK'y1*>p04$6.&TN^{x%{;nڵ7nع< G#d֭k׮PJ4ؽ{]5UUU5dSh Z/~~=z4hEoapX{ƴ6t6#wzr0޵R f;oF>Vxe4Uf;vKw}^u<0޵6;#w[!wQ ml% 2ak'i Xi6kgۼlw544}YȲvU+|2ю?󊊊>^^) bJ $t vHuM+WҶM$=t\x&`1P.^4zHx#w0޵G6drb0SC51QwmܾR鼽e:`NSAZ{a0xgn->wyAOt$08 Q.+#9wwO/Kbjw׼6ޑe%KlLܼ'3ðF^K0-[X1aNjc"!dԣڈN:ڼLr917__2egz:mٺmӦ uuM;0gߡܾ= !~{P Ί5uZyMvIE(,ݳGB;( ‚lKiZ^D =ߜ3 !~ںv Y&na~v=qoXaa#sۢVWW.';wrDH4Jf4e}VSU*w= h4uG=Lrgwv1z`&ˆ4WIq} n ֯mni%%22ss )ЉPBJi)- @a,&ddx~sN,58}$bO#T *rgsDA!njV]ȬVTUM;5467@9nl P̒|Q]xAx[ݕG8S*JKHI#$S.j^jt8x-GӒ% *]0~RѕU=c~ܹh       "Үr4,QEpT Gh4/'{!@v/W O-;5(.u|6Z`)!jfMb#j\kK|Me>J&B)GʗNH҄!222HýU{ w{ >h7P8F!#d*)~S$D[~L`H$S3$ھ՟SBziY9EDByQj(I&in|P\FYy?~z/g_A&NxGu׹t$";8{E1M.P)Dm'q^TH%m A@@@@`&&DscɽNWGLJkXh.mbϗbͦd#+_[+^eZ"ܓIgA']mu-m\y3_{sNM@\)f3/otM(ϗu=2~t]%o۪ȋZl| yRpDzf8ZZEMAM{a|VUU3rMNp6nx}d#+;Hehۦ&%7Ms :}Kq(&W y_m(LrHdQʋr|)wҁ>1,u^b-3ɜs#=iH7?`9ҥFO`jiZHS/yM-KpӜc2U0;-IcpXvDЫjJP_ƕ͒kxT<1uq/u1dESI99] 2|4vsNvViQanv}E/ydKm%1i[~{fegeRvlnZj wk-!^:ilqCk4NRI)% $L٘(Gʗr'fiEWy_FY]0o6Z\Hz`zj-̲ψ*ˬި^袥E=2Z&>YcHK@@%{%_v<]TDΗ?#(44Sxc cV}E/%|KfXonn0wAEmZwn2]i+ur6ZI EAX3&o])ܪy8Y]ءtuҪیw%vڭ[6ھ51Gr9 <3N8o ~ܹI+ʷoߺ{m];w%ҟݻ+ ]WݾbR|JEiI!i$$kF9R;@>FP}ܳmg_vTspbC䀳2j`:2)jΡ),w悘lpfėzS%p5>aTVm7̢‚mG>l_=(h[XrZ^:+1y}ތL2ޱjgYK}emcOF |j* U޾,52o-š_Xa/N:&iErHCrӧϮD 0/F:_So]o1>]^r_ {sMβg\BFlnKgX1S)LA,&g,0Q|'r84i%ݲ-,#MdCA*i @@@@@R'>qͿcrJ44P$ٱ1/ֶN<9&M]a't%;3PBL>D"JsU#]YJsG sW1狘4KYa([îi?iܯvEo1-k,u-7zł1KtEȬM\hYu삙|BsVظe-|UYY.̦s^,)&ʤ|)wҁ4!}H+MyG:jK]y >SK;ugdi㰷j͓94)j:[^t$?&֡J\rs*'dKy eB7krMKhsؒJ@@@@@)J"<ަͿ'>njfj˵zno ~s`D MA tB1WEvES$dԷvѽK~aAG&mٺU ."2 Hh vzI(y!' K<)ڥ4okߗ4ՅϮ{z[we䉾mLlvw_:%_pR[Ni ˞=zfeg>/T^c>~l۱W{O{SM}GTEZ{EjSbR|JEiI!i$$,(/ʑI҄!H7Z^wf/ZZEߑaVg9-!:e{MM]Ktño7ӕfYuGF;igS`t1nӲf_b:Fi B:\nrEd-o/n;\}VqU+k6lZd}+xGwݺY_et/yo2) ';#>tzWTxןUPUUٯ_HOtӷbR|J=CH&I& E9R;@>FRzkw͑r/Jf2c/3#wlIg_jbµg";!iIGV)Mfshcќk6힩q     D=hm)妈D!"ǃоGk[{9\ȤV.sT6 Ii+ ^U$èi5Qs%j>!7툾      + y4?u'S=2YȾ]$NC켴877'cߎ~X89YX&( Ʀ Y@( }d)dw,8+^9&B5Wj7T/:.?"PޠP+7 ̀cy' M@W^~QD=l?3G;U ,3H^E]EiqdN kPsKsN^>m}筭ݸsS$Gml gv֫OX ~ZN?;vjbXM5J+^ΫOc|nYrehί׿u٭&ﴊ%+PycRGH      fo~Rc \qCsnB?:2Χ?͹Kɩ/Vtq-' oMbq# iLmgV[w#j^{OK3HemZCH$6 dѪw\6@s]چ@("ԟ5W&rU3LQ 2Z9@K뵲LƆ&3KJ2s|YY9GTԫpms)S[P_\RPP0M8[O<ӷbR|JEiI!i$$|ʅ)_ʝt MH'@ /BssA;BW_y|4i־j!{~S(9 ,cGKuى.xg!FzQAC 54]swm}c>!}uKii;_/]]CܓXM~6i-cզﰴNZ.>Gk'uMar#3/MJ;+vڣwaq1mWO1))̓'prl˗ق!i>U'T vեgڞFJ(ӏrʉ# ݹa*Rn1 @@@@@@:5=^zoтw4U.#7'>|' Y{ޱY$)pg*-l,9U<睹:*/4N>>kVmyg0Qu>yV8K{QG#j/ϒ|E /0Y1fΘ6r6T[P5AHfGzWt:skΗi#[o m/V/䁧)A|dsƻpч~bڪ h/~sC_-أ Ҝt҆iV-C۴w l<ù0#gN=A?Kh s gf:Gjj;nKyr3X.eQ5ZCOʌ,ɯHO}KrE8S*R.HRiBp$YB48 96>O #sXu9:|rgջW?b U$WݳX/>Qځ\( ЫGQ+MbUUmzMk)/ M٭7Ǩ*))Yxɴv A1[8} 'Kk#;EO=Y?SQŝfRh/\;yWUU=57>+߯/t0E7 {m^^ 5N<23{ [OՖlk5'ּT^om: 9_Br|ϖ5v0YE}TW,֊mxG_754ŔXaA!17c̯ZgȘᇌ0h`~~~cc㖍V/_:ꨋ.(';a*#H, [ՃNX--3ޘp>C=h~544mܴ/;昣M\vhj%L3~CNz݉'o;q#\uB{A; yg&r7 '_~xW>EMV}0/jW ׆}B`PaDX@^;զTun{QWLc1DU6yiR-8"oxaJtcIۊޞbiԅwqQY]v5H@П)QF{)eD쌅\#P{M 3TSj [. =6EO]r2iɉ'wp]lׯB"BSjrsg*6_ڶe㿳1w^A+{0%=SaqqdrmqF:cn24wc 7>guIѻ {>77A'qFgw1Q.pNu#mݼiSي+nܔ۷o߃>xAtB`:V*2ѡΞWN6lظrJQF 86u%` ȧ=g`5@f]<- aki7Y Kg7r3w9Ln_mQBezqPx;Z Ij!xƋo0 G=!7 J#Ӗ;0%ͯ=bѶ/]n;w%L\v#'w6,yK$gÍˁ'w cn3;v)I@0_O=JkJvWAUq_N;7M'OY4od)JKkrlpx6(b ƻvV7gau[sjg, 0${  hzcDlw.Jx"TN6ձ}BA5d.hZ-I캌u"m<gGk޹h          2wm _!ygl2tLxX5XV~;xi,~(rTSS(w (.Χ4e..΋Hխs׭rT(;qN^վ0KU..-.СbEGL‰)55x3Rg*, wIZ]N"EZXWq qcbF0df wm|徭?7u;tMƻV6 1mMwE 읯qϘ{~,4]qqv)>XTNL|L6;xWTx/ۢ"fkc') lߴYiƻՊYoUCt׺wF(9w܎-,ζ7xﴆj" 0m6-PER.#`]}w,w&]+  OeaQ( )Vo&S۞qHXL*r4)/~ooF1N+yx',~78mPX??x<+8ɩ N1oUvxb O'ui&m7hG1[5条xpch7,<0YOtn\֜0 wm| U杻. )І,wܑG# 'JFoAP((xaQt`Zk^sC9ße@~     FAA }Xv%o; ]4^ı dH+ 韩7mR'0SJK{t2^L5}X>5F: x{sA=OlŖټnɎMߗoZi~X>mZQ]؍y #~Fƻܜ=b gQgXn7{YW(Ә|7w.,_ d>nK-ҒoaaT\Hۓiĭ`KKcK;_gk.rmϭ )(T~+G9ԭ98LhEE=!]ڑўIRXkd\@@@@@H@`^ZA^>XrL%_}ڂ4gBZ2*Umdoy:(K`ۓջ(A>dԐQu!]^] 3e|2uYx!r8V0~A~>=Y Yhp=f᩹7i(rۗ\ɽ9/%Һ 2 ~y%!r K(&] /_qIiߢWnli?S뮰n }dtRziA7-ȖeףvMmCquK'Ems?*EodLewyڲ-[뫨;UIQz!T[6e'難ξo^W4&K2Iz㶉] YtgG9v[4Vgld~m.*Rb'\!#&U*J4 \#6ʐ򼫫S"5VOƅ1g=5UYjwYdG\b\E6^76v+=V)T{77J!ڔ%^_fߡ.9-; +(6ɢǾ%<@Gv[lqֲf'C>tu.̎ꑄr}An3uL3&Fmʈ\f‘ol_5.jhP^Pv#'νy%oN!2 Lݍ آcnƉA+w9"E3L\{k-idg͂NK?IΨvp}^Ȣi'Q-H^ ,t>t?XH=~Bqq]N+F=Q \.՜{ G1~rS߭n <E5?_5=xhamA1GZ ZPDXP}FY}m wL>;PӄM3;NXTg]7wˋkʿV^sqC;n[ǧu;UL+N?ǬB Z9\*ӨIjm|V+~:{ 3Y:\; V=+)z)u*r#W =.Y\ȍYY\G& ZT u !E] )kά'.A[ iw^Zls f{ʤ;:.z&OKa]Wo fw,5-y,9TBvoYT鄅6v,أ`wZڸu.nJ>4XM m\^HIx wh8   76ǡ5nTGv,p-/:rcd nwqWtL%2i]!?4kXӲo;wKyg`0<樏o?yg˕g?!+?ߗ>UW/jfp_~]ޡ[I>nj,nn)ѴY-$8Qn|yliߕk~cpWIWUTrY˗=J{u%nֲ#6A;6s6qg{/nV:oJّQx듻=jq7&$# dcʰiT̹('wYy^iyYu|3CLF< _ڇbOO^>N:]E]Eu<.]E*JF-ڎ6;xȚ}d¸lmb:yiVʓ&K=2e:n|G#_k+^ci, ܍z7W$rypwh$GRH{<謏yjꄇ4-gyE?V󼣓R"ի.,tz23/#y|.C3$H'L=r0;^}v~hK_˗k2.;'~sMhsOjA 3d6JC/N fyޱo5'>lt3"@ Uƨf e6sm Sώ9.)9ߥeY/}I=gV( ́?[~s[.$?^=n/c-&}n'xÕM5 e:M57ϟ%a;&:m4';&'W~ SFФzsYyRp`c!snsgɫ>9NO3'Z_/,?_#OeV\LRWr>ti>7K3Vm͌myꬭǏm0mӆJ]Dg˲2ЛXBm^^ymڬut4{:NeY󡟜_pCY+tt ]z &! Uf~d{5z@_Q*f{͙NS+v% w͙?ELҜljmwe;k$?m36_߄Č[-h캝]q.ܖe5e2q{%!rY7nmƻD'NZh׭f5O:M1S[NfilY.wMoȣmVZRn6-RZSp "O<)Hi+rQفloݪ dfRd悧1Ӟ>3qzL+f7ԛhS)'95Gvh߼BݩWl fYu4,O=1\L*^cFgXvL^Y:J6O5wgk,wc:zxw% K x`nFOggΐNxhN~:\CZٱזּ4VK4s|f)U~M9zҐ~RFO;a'5?,rd_ab, KEmYB]}t_I>Ss/~ǎ6&m2ywmH~W vr?~z{ug8ʰi'sYoNGu>}pav6<_Aٹu9N?UB`njwK2G9u윚^,u na7mVcɲ8,f5YH},طL60_8/nSS*h;^m֦ĿmhL/Nn갫 &';cY&%|`6:66K;tW$nr6˛i1mn76nIB%l&7%p0o%|2¸y4՛jkh[&553CmjDm327(h-z#+k NzMFcR,&EL_E*/LjsЦkkK\Cf Z{\dzRȀsZsH4p&Tu7ϯd#[c{_-l<OD#gmmcQ&fN:}XGƸKg?~9?+tGѓm"^7RR=FYpY.S,>y߇koɘh'OCFL4 Jۚ +N#.h6(>ir#5g?n{x3nߪL GC@K/ۊ` 73V{Q\Q/,x'6GĴ='Rss!/e>GsmAn,;ՓDc##wXY̽t$i{v.}́fwji ?Pm'*)Y&6edvipï4ԟ_׉pVwə1S?_H5Tzyo_B'5} ׵PhOvqA/ĕa{,Xp]Y1ٱ1D@@@, N%E[3xXtD?R>M3~6v a)%n~BQE*tq/Z8cuϻ3wخ~W+*IAuq6!qVK;s-*(⚚ondbkyǡ ymYT)/;3n]vn+9Z0.) ?S8ΜvUGyik%!xiX#<i:p^+ϻ6"v=V)zq9J)̢1y%k`ϻd䄣x2ϻi۰Պt I --4OV#>/WCfF"c; ts.K;nP @@@@@s ;]Ո~sw,!z0eeءDϻ6^:2v]q5_[,VҪӲ] Kr#ڟ Z9KJwl;y׆b^n_5=Uykw={4ALk5'rf睨'wI(ywY0x' xr7Q†j`N\u{}rN!,nߟ6t.ETrO͟JmX ֙u6,U6< {1ttv6p:3lXa;<5 S㼩0mn"/2V6>Ӳ6c@^;QOxv#aC;[x޵54ףa`m]VSu۞w)=Q Vp|ʰeͻvwqvSBsu%wya75ѻ1ۡՔD}yAaD;uR4n3paIꪢ';J*˶Ѵkٶ{oy_幁VcVPpaymo zW63+gn6% @mM7haLlMFW QޢwU搴^,/yٽZ<,쏻y[ \Dﳂ:1w᫁[h\2 'W7Ӹnk<c lk?ic΢$ؿecaf6{Йrh!j\;6 p'/(/S #Z=K،Vo6=N<֤^ #V MiQMK~"񦪰[lۊ\uL้MX\8Q 24w7)LGqfb?k/[T2ӣ7КV?F7R[B`Dۉt6 |q7hcZgAu%A۶y2.ߐX\f{g{WD/Vnoi|طyfdPjxq C;蒋pP(B Y<~N\B/W% vAncaT7>p}43p EZ9}{mMʚN9S0m!jݠ/j»Kp9`ڬH]fo6JG8`ڬhu=:nv{Li;p04H1` $w']tM;4y!*"= +bUoR_߸!8p  oa<8yр睆"ş8Aw.FaӺ EQygϻvMw4N\L 'rA?>;=:S;3n81VTrv`0c|[V?qGcYTRf-M }x)nu#]n-ftjU? kEtŝS`%dͷq͏Rvwdmi皙0oMۻͷ4~FN p F}KTt-\یOnv ^Dy܃wv*ƻ6rWD4ew a^ ERz4 ;MOxBÆІd ;ů$ "z"D70%kZ~ &O"z0v@ `[c̩#ݻ 'n1wNEXK&Ε$ƻa}}n$Omܢ`! h>+^7]~l!yKVgYîEwSӵ]+}{Ҝ&ճ<\i ~[$W ՜%$1ƻv`.QN#㝋'zp!Je|gdv3U"| x3va.3wszkS;~U[!O<皗 >ZMEx_|D=N kL翏>O~C bi|ɘx~Xy7<,#|ϻ;L\݋݃ 0޵6ݽ~; s06qa,\׿we{7Y88&kRYbm=LKZ'{R!aµi܂m6"z1esE".U U)M+ZXE&ee MbjB`rK6 NfӃ}U ѭLaozM~uQl?{κή!¡0Ҋu,D]t#UY EZb GzFY:#;SSF8zp7 dѣhYp '.1EC^]}RSS&ǣ6GE))))ȕǏ?4i7q6- y֩ldJRMUG5V4|wuzYN3,3:mpNÉ@Yۃ1%; Qx 9;>s6~ dSVO}l>K.6z㺴 ++>7ɍ5!8Mݪ#PWP{@)|xQC]BVo7:fAqDQG$~tr;vXh'mnߋ䋾wKa:覼RgN \-y*"miEFWO]ʈcQ۽h)+v%F+Nn[pSa^zCn*nS&š2%̵f[y9Qޭ }]u[; a 4W/ld?}̡fƊ~}Utö7KW}<';cK}nf^?oV_Uֵč"t.ӋrTxvkRü'f׿) 鷙NpΣRXGa>#QE$r J҆E>ma߂XP$nt&;z_ڂjlp     1orӦERd!Y˘/>{bg?y_wL{Tjcc3}Ͽ/h 3_|I /83mhhܣj# `<娬I ͹յ?^t͚4 h?xUu!CdW~}šά^kt[ z[4߲tbRk?}͜f48w^x/^R9~v􍻙1@X0*HӞ{W?Yu wa}Fq#{hͲV.ee59i<7JBOd,}1F 2{ū8< f$Go"2r؎Nc7H=]Z\W][9Ds9\6;'nyšoU~Egu9%wN>$Nu|<]2zgX8dѢu _E~7 Ƕ]OXO|IgX~矱Kז_Ѻ8 W1Kx_X>64IĂpCsKK__b,=$\.᳍fq׃j*W |a\.)Ăz oPS=}⢯n ʹ}:UnN Hu_xW.|k^կ萑7 х,hѥ8馷֬] sh wާyC\jG>:@@@@t▻#Yѫ{ױF͚[=`VQNEY] n;#;I&#ψdūoh2s)(W6 0)َNֹs~P-EVܥ2f?/f?ѣG V)A@b666/*(f:z؀>Uյ߭/|M✬@_o[]GRHJ{LNRϻ/qoy|RQU9WHu)GwQe$Nڋz_pEuǁ5/)|lڋ*Gckx \UDZr5eR9?n*6; }5]KĿX6obSX?<6<\wz\n+ jx޵2?-;l31쬬H4ZUScWŊ:XAwy<jkWxWh~?ϻg#@=tBNv]vի7)qƲ2H>3V|ՏY4]rwᏯ&^j7w$}YZGZ#okO$d3իd}9RTTdӱjkkz:dZBڪLIgZexM2O&ObyGƯwq .1뛮Cܷ[Mm+5Mzޜ*稾 #ڲXղtT+tm:]mS֬2czvRKciҎ7JKTIiw ;b1nzn ZD]/=@ؼM*@Ο7qyN+77-,*eO!HF|uXa}Jۋ{675Z~vEI3g~le̚àdrG-/\R+E4\B_X}BТ͔g9:!iǹZdI)cI-[ ٰWV%mD׺K܏47{)y.'[,5օJ\FxīoJ7n([ѓS) *mpn|+7.wIBSuf%%74դƼ5cXTR͝ߨs6Iw?lAz\,"+3A5iɍXC t榡"yc1\Cu7<*(4 `->zQ9O^zѷ`co>`־"8]\um]or1򢏮܍@ Mx"2o4upJcۻˍmHƔ޲cg>,w9dDLݥ~O5`^Ь/<}+ST2l|,PՏUB,_g-k-;"+Uixnݷ-^fCJ׺gu3g |IGA2ĕq!\ Byw,uCubmbs.~zjRuDuEc*ְ@_%5ջ qr¹^Yz?/L慏rʟ|&,KU,tSݫY`iW q2K Z_ևJKjns $;o#YȀ(zO^sV++VcZʤ $֎9Igk{տz9l\ ѦuRKR/CUly>0ׯ={o^y|)ǝq]@mٙ}7>ץKW2Tg܄YSݐY?w^Xy协Y㬿=/O. ,޶;9]m5*2,q]f{H;N"$VHҹK$EN%JY> a,4-ˮ}K1G cNe wE,Vr)Z2ei شs @Xds ޹e9'4M|k$     .lާsc_Kf2u]W|_iAAߙ.)2A ȟw,Mw-whbMwN755-]%]$IӱPזlvdѣ@ +ť18Xߥ!%fshc2-*mǬCqdkKa Wm4ٲyWAA.So=OL{MM.3gէ?J&lz3]٨ٶѤ6lmM#.VGL V2ۍќоtz)2vK->233j)-MJhX!铕- obaݬЮ7Y[{C@y<7} {K~~jz9O:rSb=_%]wDQ}p(/zgh>Wmuzddɶ0 +-;1Mlԉ0o΋Y_d&+חN+,K}K}rM7s*2>ВdM[&ZLEzf 2a8ݸ*@_; pw֞.w {`s9":@8qA%{HձG~rzFv!-E3{Kߣ\ziʍN>6h>zzg:YJBHO-[6w܊ y ϻիW2mE0L$9%1_D1G?ji[mG?ͼŅ\WAWZx;:O~|PotZ=i04_}LͯƄq;?j;E9mJ8J?l վU"Y=݌@3A DŽx> zf~I`;) vk=c $v"8ZAO5)e/x]wiQҧ/Io' i[[x)^~-!s5mxx"W^~8KE3ɚXQˎe`A9E-w- ˋH_"MKS޲ ZPHc֜ ڷ{zɊ1CcmգV@MNRpuoNi@Tw"q>rK\ +.&a~s]e||.IUK%5pE跔`;/иޟ[.2}1G"(/.p(VFIrr+!G9j\ٹVgNnS_@[4C=tgU(jo ҦQ=cAhRˎηXYaQKY&ߊ`Uv[z7+b;GM. Ýж*qS *Xq`XHbQ[S58|vF(n^n3"GIuXwBg~AvؚȘ.P 7Nd? eޤ%V_)hȯqeg\; wwdx㌿<¯|qrhMVgXYr J*0|7in.su+)a>BH$Lx }Mj 28655y^9jVj]:^p;RSydWZuf(ēOY X[m2k9Oܷck~@=ޑְ+nҜ[FN_:vNtZx{?k]V{Z𿥽yD4o\/PQ$ZG\+}z7>Չ^ӳ1k(Kˣ}rh=mxɳ)ɕ]WC׷+̣WXPfFFnw/PjraͨyJR\%]0-Izol] WnkF'lз8snEf $ʮܡO+7~}GKѢ/QW,zEݼ}n[g62(E^.kM3Gڨ%G)^e^K%,5EJִb2׋%='j;飵+vI=wYNc;(' /s7>н3_}*@Ecw5"}m땦Q]p܆p[_Ĕ9PC9/Mhٞ={fddWs;f7wΧRIJ,>#6gsAcPIW.~y5.WϿoq_]"q%6YdrpS'v=(-B*. gffA:Kp ^U Eϝ&dn+v0 ,B%f]8ڕy鹼2gG%4ے;t`jx-[C}232|rUmc8ZlMVJb9K,TY[/6n|]syޥQu[>e.8[ʎlh_ 榠:Wث7fQ\xWms`;dј~82Crj+=用4l4b̯^xMM>׭Oԗ{gld+fTG#i߁EۊNq7]td#hJsoYH/|+ztI:ɝIfŴ, L2 )Z Y aѴ:Mv]_Nu-$1]5C]>vH    Б:WYӰvˮڍk|'IwTQ9V]#r,$v'kIHG[/KH޽/-uG鹼Qu!3MZtNod\cdrCuȊZg+Y봐hϻWiLocSܑd7e>۾s,EI1; A;\4D٥{f ?g}jٶ_tOvN!ª\tZD=kWm| )) ]vcj6M;ȴ[esetblƺ02w!1N#{vSynlp\멸v]L8$D٥NDԕG_^x鹧"Ѯ]خHW'6OG5kH$4n2U~yqՄhc5s3ztq衇4{O6%ݎ;vӮb&Tְ͝E\뼹t 4NtE]t+{|Bgx3f̘x(;*OW+ni}igWk;_{{F /g>ԓW_yоK3UUۥu]1P֙m*0Ld ?Pڹ"';# U6[ZFws1\ ĵQӅ&$ XP/ՉՊ1Yާ< ]5]OƻTtꛦz>ӥa}EW)&ͫVUJC5k';ce|EW]bNXrg<ں+ؗw-vqQ"Zw ~YCC~B~~#, _vNzN]uu5[&&gqqs;NXTwgP}mH,=zT5EGյu\z'VaS;xW9uct#O) k~ilٶ0rݨ.gsoXyX"t):𱽺wTD!1}O=/՗"&)='@u %.p*1yp]#K7%\89/CFg+I?ˢ_]RDwbZ+ i%m>׉XY{q V㮡|ܫ.WusTTZ>_]M}%yLv)Ỽ+vhU6 W̓9۪d\5 ᓏ= $*pLQ?a3wmU"[9i[FdunHp 쯮Jm~ˣ m\>+oe;(Eޅ1XYB >=5N]Ic^2`K4Y`ӵ4#L(wuHϷn:DO&; .wv~6@5" J%]q";'ZK" wۘea"xg۬VybFZ;~Nѳraԋ?tB dcICl²{w¡ic}+-'BFo.VQӌ]Whuے\U;jFT&n4 ]25ÌE3M2+6gXg> Kk;v @m;Қ^֎>w~򻋩w! 4su9HnmkHB  `E/,IYE{}V@       S|fe3#Z'wV[adx,tRp\sMF[]Xl 6zK&ܦ,s$Y7l*Hl1g d򹮝 l\?D;,أv8DGd ]6ە^hzO6$,;{2l+s Ic?{gy 4soneV    WpN,w'odDH0}U)R4X_CqP|633CXHu{cd 5g+텁Ov,=[8oVE}1heD&̨mi;PK7Kseo,M JiLd;EqDv6z {}Wwv`t2D0 kM囹̀(ro\vX"Ow6Jf6sd>;P!I'MQhztâe.ZɝǴܪ|`t+ⰾGK αpU}et P8Yhy $UGl'µaq[smSپz    `C-շxWQQBEJF v|Vy߁]yrpSCC]]z͈:pvR~U LDWqڧ[AcH}I&C3FK}! mtNQkhXE"ݕ>,[fI'Yp"|J=08oUSy@@@@3L@L%TL1M1ߎ[}/ &LosLY<"wPψRwԴݻwr+Pf*;.WؿsK[9Icp@23K;Ԑӷd<-$-8Ι=fzk?i5 wAi"R*YA"[Hjr40_l_s~hyMvفI@{Hs:w]ZnEhv7n.Jk㉬+."f,l#+@M_6fq8/vƠdk7.V6ˊo`^%%WN9;.}4?WmIpRd@lZ2mG#}:)%Ң i4dU vxK&v&WaY+?Y۴ .`煣j2ڀraJIfnZX*CVф'7TApEj홖bHw9R}}ӴiOx~X[j"#Z\=?Ο?((u_#ۼ9 ;d J+Y}Hy}QWkh*u6~ǒbRL@=L`.0! @@@i?bD]%ܤI?iǻw]͊nOgv{rOSl} l(2tf1EcZU{ Ə?>VWW/Y쳏9r@g.t}y7nXfRpY./VonG+%         hƻCmwP@@@@@@@@?!kF@@@@@@@@@`#n3^}b ~I_̼fVQ3Uݗ EE@@@@@@@@@`"pwՌwƻxj*TNNzGaQWPODƻ=6&        E|Jb,qwMu&^q~wU1         ywTݔ<٨,_+N۳Œ ;4!(լ]Tͷ!OۡmiO|Ͼ`Z*rA@@@@@@@@#ZN5Q;ZY(dڪYM@@@@@@@@:mUE1%QԳhwJHm9VhJy&:b @@@@@@@@% )!%D!9Dþh G rf\W x (A@@@@@@@@Ezrqp"_pD |Iב% =wx |W.ج."$Y,'&}K'asA@@@@@@@@}xWX;LNƻ}pͻ2 Y^ԩE눼i*EzFKpu~nS1O H        rW^]V]60'6SpI{ iCy bfun m`0?@HK\QTg2< eү{W}KӚ1]bEE:7雭E 'E\vIŹQ(Bi BIAfa^f~vƆnY3IJ m{KatI{u9=sN(ͶaQ $ixl=V=Ne͌&i$M۔8krBc fc%ki䛦I'1P4=6tbhu}Iij(4ƀB"Kqm{xǼKԩO ; կ4'FMp+em*BfG#ˋ*0~K"eԃ9j W/I&efBi;$ $,M6I~mtJU;ڤDΩWQ&kƱ; mSR[~rliDt2L.fr       p(3b%k]DNVV'bBAJd'\`cfmVs4i^9,nd& XFMTsfJv_Zʤ{ݔl|:'I3f p46O6!:e⌟Lؓa5Y|05p[΂Q1}=횁m.ovN&͖m'ݗ;@TҝW(P,Pmf; +yWm51u6` PM-̦ %~qqz{ YH`YGIrUm0uڭt'ݨC[1]7?Y|aڝP(>~;ٳm<]2PuaƽTSrE$@wd$ۺOVknҨ[gS;@Vil4VFܣkY,`k3'6?EIԅQn,7&+;Ma-:fs&X˪ik)˪Ed+ޫN7HD8@ xG[_`&<.=% %R gK\mo҇,z'VyoBEkI|38hN g6)x!8,}<>[*YZf't΍UuġRTtV:SsSO b{w7%j\)8tc&?Ծ-tO a| iP,@M^.i) GEUG((mBKO=<_pLQAQߙ=I#Ϥ8ywV]j34dXC\wD5wBwRLCV        w!E:6 @        :E@@@@@@@@0'b`%OxT$        ƻ33hkW_OmaP"@4޵5\2m 헊         7tn,ɲ4?^)[\ՊNTZQˬwU){00]tFl7b(҄#i^[܊Θ^^3ǝiLxN!@g!;f(ݦ&|V6&xQ4!Ԫ維RwǛhnT9"֖kf9+K:`rV܄wTH "^#xGڽXH2& 3z{IsZ'L/QSqh[NjӴRGtݺ$LB OM:ב`D=Nn4+GZJMҽutn=NGY9<`p1lM4HgK|?!wJyq@%xFfk5M/0[hVAeKhߞ:{эzyeKO,vFqq ,ɜM!@@@@@@@@:@έzk&v0U9M: w9)*g5əw kI7Í{ \7%qt5$ x/,d @@@@@@@@o5;Kz}8?ƤX,:E`TF%ȱੇ> )*(;'^Jr7pѨyiy}|Vh}b%mVڊh,9.GZ40aϸ(_F5 &FV        i!wl7PMQehř4 CΞQVF&9f]pӴU7(}?6*E00uj[:!&Z)gMxgHkkS-^,$}JSS[vlJ<`pq۷43[Qi鴒#SnҔ^adDHn4+GZkKFMҽl;mivEmYd"ϟ+pѦYtZId+mJL&@Hܨ }&aMF$iɃ'^HW9ĵsf$6P{L)գɇ:{эm]M{zl~9KJrS> =SWo@ olS'xcgm$CEy dXn jNHfKFqvvIS         <'\rM9pMTo;         Q\%-43&bQՑ.Jg$r4*y$EO=<_pLQAQߙ=I#Ϥ8{nA@@@@@@@@ xф!@@@@@@@@Ih:sfYH        dƻ.        ).xH         Iƻ         xW6}|2 -}H        p8wij찑        `E; 1Yei)Oʲ>̝~~Jl3ٲ ՋgLm8UeڅTmʦhLi7_YI[]tFl7b(҄ SSNU&M7A%\4yviҢ ZٔFK|iZ6,Mmkc#fzZj5NY>\2mGo0u^@@@@@@@@;f(ݦ&0LJowi&q'_0ҕMIo҄q&>KX}nj3q⌹ kjuqLV﷍kޓ쓛Ov@Ywr2J=Rpe#],( .$7$FebPSȏPSiO1NT86hdIk!$J,|ϖf֬YX#W֚MwP @@@@`n$  S&]?R "cv.nA4מW9QyM"VήoM]>ވΌ6$&Ncǭ#    #p#-U3)o箫[^.׫wy܊5M헣+|4W;sO*ǹȵ7N5m-,nSj0C@@@@,;G,yG?Q1٠["~FxrxVJ=z-q:nc%ujŠӹlY6^tW;50fgd$U/b@Y@@@@p^#6s(2ڲzX;ؚX V3ah $֗51xJ삷*a 3  b8w    pU~~Noo|Eߔw[׵Uf^VNE@@@_6sڋμ*k&toS=OSS#뗟>}S}-ywR>w*ܭq.wjnX] ꗡ@@@@iNurAa!qvBhƈ]MԀ    0YS2` Zl5E7uv,1@@@@_`*;:@@@@(@xw{6#   LTt37    p5m^*us/uq>3^* @@@8C`;'ׄ5af,.G29^:QJrau>n9e-9y'ef]$s"_@@@&F`ûDQ4+ɥ,2eJl$?UԃedoD][_a`wZyn5zN,.%&*I E@@@@`bû%%Nwj2NwۙLL<_.Ζ&3[<\gЅt KO"kg=hLaI)e`ލ L<)Z [ΎK&FFn8V";55uNQV_ ˈ    06޹2BS,3w~ulײwK8[ܧy3Z_B49*S[rCM__/8R̉iWFz!    pU (.NDwͥdqvnXc]ђ=7#WnKyn`twTK.W^/7nbr?o]U5n[ vTeEKS#wwG\7#l':쌆&K-[[6]7'H.=Hæ_Z4gO%@@@@`"&%S .qNǨ(|Vǯ=N4~a8.H$I_k/8gYYj"t#qu #U[o,v"dF{y2ig6b- vDwg+EW~$/x8@@@nw*hfܝ?ziAvG{vWǛ7$sI:kmm4Aן\~|z}ynŏ֚l\;iN7^Wۈ[ ߚ߳)>ӥ ~WwOjY_]_n/#ڎ   ީ;F^P P[0>Kܯ玳N+Rj75OﶳW撵]$}65%V?VϕηuUkuu[tWmGkj^罗MlcFU"A|m_cP/U>v%b^_.҇E@@@qΧ#@@@T»!zS"7{RepߵwO7g[ppwJEd=1\sKѹQ@@@nNnDNi<;SyS_܏[ϝU>9uwc?bsDȊй#"@@@ĆwyK,KVc9kj'Tk֬XӴGat: FSR哶2emy\-5'cRp9NZ5;;ڦwo2ڪH:ʇWA|s80 I]hSutew(k+:eչCE@@@@`L&.s%ebx$L.Hr@-;=aI&SKZ;WՐd鞩bZN_}=z-ɹ;ɱY98ѕva5Wmp"僥?$SUګ,懏*E}NE|\;S;])Ύ*mks{    0ީialV\Oz &Ƴѳ,5aMςv}3A3=lkL~M3+z``T3Kz`j 6$gCjٸED.ت@T it;䅋Vѕlw^ ӹs/'G@@@qNQMs7܊5IR{䝞ZX^|'{FdvF nԞ ,I֚(eFmJS,^:̚mEuP#(ֻ]I-O>{s=O    0)f[j4Yᝳxi[LoxVKOtgϲ^^Vݫ{/gsi$'mf23ܼyg Nt&1#fV{eM/Qn9a-x8<ۃ#"Ө?}^kgvt^EJC4muZA@@@qgsO3Gٙ\Խb09Q1\k>Yb}I]kY.<\D{YhF05XwT۠&%3ij3@> =Xp_Y40]!Lڙ,%`SW\MTD\S]u傣^JWWR\d@#+'#    X_}5 #esAh@@@@!o3w>AwtoȪSO}wO_~c>> UfFݎ)݅8@@@ni}A1=w˝"   F@@@@1 ӎY         0wc14 @@@@I);#Jm^-z+e9@@@@`nxJEd=1N}dgxջ85    B[9["kBPv =    p X8}em|ZV:)";Sbݗhٲ}O;S哶dvgks}V@@@@'s%ebx$;rmNyY͉$KLX$ AszpY!{b,1_ K;[ܧA EjSݮWyX:m }"<~8@@@@ ܆Ώ+#toj5Vւ-RL. XDI+%w)ΖAW1_$R;&K˃    @D`;54]=fQ]{,5 @-2=6=nW^dss+gRۏ.IoDgFyL)E@@@@`;l5e=wA'\86U^.ף+:ϭZ~9Z|4W;sO*ǹVͭyMBnS<    }x:ɖFx!*RZS:+pYB3ݎyWe\~"@@@@:nCx7؏uh $֗51x삷*ai/mF&+P"    G|O?oofFjo|EߔwumfWS@@@@nW3￧?z 5S_~*oW?{x?B=#:{f(WKԢϝRw+{ ]prjW 5    Lm Xp9XvzWyS^4cD&j@@@@5:x,S UV3רWPOǢ:@@@@P`zû)ln@@@@v ݮ    S$@x7Eͭ"   .»[޶R/NЉUO)@@@@ m z6P ~5@@@@ nDO5    - X8|=~zjYOS ^9I9e?,׎bs'?7_I3uvY]j Z2fGߠ!   =[޹2BSKm?n 'r)洗] {em%<6[yQ@@@@ąwLlϓ~#;\λ]o}RRfbOQ]|W}濩N}^sI'zoj{9G9nssN@@@@-0AeX;S\r¬tw~{G~{4[Y þ[-s1gGrRvFK/%7P@@@@v LJx&]{b1JBvf$[.YQxކ[@@@@`&%SQWS6ﹻȨ=uxXLm$g8^{R{m6LR@@@@qNRUCop^u2o9~9w+{۸k8Ϋv">u&1#,D{^p@@@\ N#UcO=u/~??7﫟ݏ~yG?<$0~#65/|5',K+nײwZ~-i/ZU;>SCsI'Jv6`in lh#ŜRg'asf~8*    0AeӑS;ҝ<7]9VΥY98qg=Bjn1ZtĽRpOpwu;8;rюՂ.)˘0ipʳH.}GvF{ziᥤǃ"@@@@NM cDUm?|hE6=k59{z볬,5Mf67ҷ&[i\ά葀AIfSwњ6|/U|5ޕ͢{j(arT\Wr]6|ɧ@@@@Nݬ-U54,C$yVOsVq^K{ζhy3KWJYv:w?psvatWoneyUާ6lb3Bs@@@w>y҈w6zW;ؚXz\%lΡ Z ڶR2X¢'&3{vv[b!8~=TD'v C^b    #*/ۑUIE W׭5]esAqh:m@@@@&Af|X{ϙ5TިaRSS#뗟>}S}č=cYVS a(   %».͢zB^2Q@@@xwo/ގ篢ۻ\5_@@@@F,@x7bPC@@@@%zYuwj3ˬzU,OsFxdz    ލi,@@@@ m+ҽB gz_[Ç3|KnR7I    0wo"=1Uߝk#i7{ReL.k '{'TD{{ƸWB@@@ {K}afKc]{jTⲟunN~$KjYaJQhL@7Z@@@@`<&6[bYheezjO|;`߲(rir*RTY}m핹dhO,ʄi.\5rT䦶䂾揺S d`wcsУXyD4^h   \U`;?!ˆS rj"(bn^fcf&vs~J׵WҞ/nTXfc8T`g46^J:nzC׽ǃO:^\w؝gSّ\:,L7 My(   ]`R;50}k%JLf+qשIq5S)ˇ{̧JUsu,Eg.ՈDmH_ ߦwVaw)Ԁ+7V:Wmgj@_ܲvȻWzM]GF%uw;Ed"34n;@@@οc?WUZs`_}u_P99[k ̃be5;yNJe9JbTi35dg*v[~Zjproخ0[,Qh"knɀC]JExthˉ    0^Vo~W_;^5+esAɽC @@@y귙;_3}]S$o0Bo;_,ݏ~yG?_x`2DzUC<;w+E7hA _IDAT3.0]a8@@@@`h7?⫯ %esA@@@@Zf|w-OYKx ~*)ʟ|w?bmTu*3q#n)MG@@@&CnX`R    0w9    ލy<@@@@ ޾@@@@\n;!   LwnyJtǵJ);*@@@@@"S #Jܼ'$sF\yTD&@@@@nDlqsbrF3gKdMiE@@@ĆwyK,KcǻYz'TSjͥu_>VejqS>U>|<T]v[E앹dh|marͶ^=,:Ӽ{Nvp4D]    #Εy0A=Rfi6ċez<,~܏OTRfbga^/8qMBU\{Gܧ}^ݯ`87٘5N܃#t1;R7 @@@@`&%S3@.R/S}ӎW̧<٫ґ$_=wPF\,JG'(fFyҁ@@@@.%0)ʞy]DoMv&1#,D;TR@@@x;Fr*yv;gKdM @@@@I}]'석߸/gZTWo+rRNO8˵>UVh.ӿC+=UtK9aUAK[q/     ܞΕyo͑bN2}IiVKM=fbzgmzU*aI:3[;\6UĶ|5qbVgų3uiU]] *񯪫j6 Dx   Lm..ΰ¨N#\ އ],JDE~b¬]Uum=7))&1BJ@OxRx^K@@@@`>S3Fڛ+EIw=ܗpl\ͱ=s3+zt^P5 V_|,hbyf!/@I@@@@[$0ʪ;ݓZ.?;܊5ncm$ U|]ͮ>_ll]m۔fkPN!@@@@'0"ƚ^U)nH핎mkIέ9#|d]XY$jvm}}w v\mq;se협wUؽ}?l@@@m{#8    05R׽@@@@F/@x7zSjD@@@@`$w#a@@@@F/@x7zSjD@@@@`$޹m+ҽOie@@@@Y`»az+n3]ۜy$.z0W     C L_x74 @@@@Y[-,q!rS2ۣxRNGU\ZT=ڮ琩san    #pK;WR&[hIBG>K*X5d?|'YI.5͡j&>!J}U%pK5&ǃ;A@@@nV`;?ˆJ.O$6[&`v˿#Wl'cgt;R2QUq@@@@.G-3`v3ʞs} gTm[=mvPNL(z?ԟw~l udTֳVւ-RL.=J.'~XfctUumkn6 jF@@@1qt:?yaloq_zꃋȭOYˇrpR7;˭ nе"Qxކͬ^6@@@@ yxgKՌk D%bM s)Fw]Ve9\X6֡[":i<;S7^K}1ǎE@@@F|O?o)M@@@@Ff|X{ϙS+̚f@7jtש^^SS#뗟>}S}čF2    »K@@@@`*零۹i@@@@ @xwz6"   LTv;7    pnC/F@@@@ ;z銴SRNI]uԄ    0qwuyU+0E)    0w7ΖȚ0     )0]kVl$='S >顎dNQVÎn~n@@@@[(0+)-4$qsֳC{d> ?eyXx~`|H1';jB@wn,    0]\6<!;-RL.=vJZuVfWH.}xid`7d;)    p,ST.q[u6e*Kߕ͢]ތ6$&^    0 Sީh){.}'ns+~ f6KF޹{R nS{L@@@@qNu-U5-~ gHUɹ[ٙOs"T7om܊w^eȻ<nv;f]h'v!   oQ`;׏nvϥ휲zRNХ'@9 056+'*8яܗp_Hxųem%Gߚ[@@@@T`Z;WR&[hI*Gggރ}gf.6|MH;sg;٫6tڎ N3XY=YsnxBZsoJm@@@ ..ζ:3:I'YK1$ K[r9{!XQYm? {ͧ[W0i8;Kw&K;,   Lwj&it*V[>L0,¸Jwfhޠ9afQa`)f!9L@@@@NeXM}ϝџ7$,|ܙ=bUw-XC~r:ݦ4s"    7(0eᝒƠZ"ܒwln>_ 1'z[UXȨ` _fؓg%k[5}>*{)9MlcFUYָ4    pa Dx4]&{S=.q_l ^QbvA-R}fvbGy'K tZ{PzXHS+moخ0l(    0>Vo~W_;>m%bf5\6(esA@@@@Ef|X{ϙ5TިVSS#뗟>}S}̴N`;q;E %@@@@ >-tfrqgme(nG7J@@@@bw-{<&p]@@@@-@xŹ    C  E1@@@@޶z     )@x7$Z3m^C]rJ誣&@@@@["@x7tGٙ^=tV+~TD.g    r»q@gKdM.>@@@@=[bYq󩧖>eZ߶ͺy]|nKɇ;|=~nL{vNQV£n?W9    0fkck1 S-+Jv MjfÛTݮua{X:8.,5G^sIzwj&T|18}u19RI/Эm.ݲǍ"   E?csY/clx:kb[1!'*nnbr)| ],1_sf߭Lu=wTknfpv$:[M֝@@@@xj^rn3,SN.qYiz򡘀ά$k`1fA\,JzPC(Hn̙ ?*zvYA=z=2r~Mi~t?    pזFxg T4WmNάYcjt +snesw>۫Hi~lb3B;@@@@xsj,9#X x<ز)6r#US;GsYr9@@@@`J5s%ebx$tGtRźu1Ɩn%iNľ4+8j&ҴL?T+V,ؾܣz..׿TGٙ czZO*ǹ = N܈n^SyH1' &4WsoJ_p    /clx:`ɥnzZ*;f*t kmj^uU$w Yֳlm>*P7ɥMMĆ    pSީYal'ks3mŘ~ogV0`::pLVIgnUat3́w#gǕ͢f!q5:MD@@@^`;75e}n5|fI{'8ϭZ39{Us jjrnY{}۟H7rÞr~Mi @@@@`S)>[jX3g֝g%k[n|vzh^s+"ҝ[͢— 礼y(vbnUާ[6ݎyWe!QPR     L_x߹y҈Fgv($rwͥe݃C"=WU5"JpY;ؚ]Xn@@@ wGҬ$ҫ˔+u1ViwJٙzxoG~#tK#Gs=s`q؜-5!(   -0]W5O'ڻ̃j&w/gKM-QxXJ.3z: '˵ųX$Yβ?N0F F SzgǥuZ # #7h+DZwRkjꅝ-JU@@@@5s%ebx$;I$VY98FS*e3dTIq|gRfVqkWՀplǒ{NTگbZNx gkT7Ot3az_+KhU#_\6 7,+* *{Ȃyϲ}© CƵ֖իǪq닭iժٯKF[yO-Fv ~FfI]ST|gE^p"ұrrD@@@x{Vo~W_ɕ'esAt@@@@Ix귙;_3}]SF,}cBo;_,ݏ~yG?8 @@@QލBѯ8#uކ8V,QXkZ{`[0m#+kg64{lX0(MZ8E_Ǡ +jdbi|q    c%0e n~p[f0IYjSo[.,/kg>ՎܓqnchrͶ5O3rU"pZw Ƥ ~`f`ҧpTZ832.9Ü+Y[~/{1|Cu1Zy3؟2{ዶ؆qa ݓZΟ~6y.G@@@`,ST@0?KkiY[pyJypLbslm~8(5%V{5ֿ@6Fr:+JFZE֬ЃMlcFU'MZtTN 3KJnYR?@-Ν y?&Ʌ߅m`О{t0`\h`p.|l$ x*RZB"   w>}x҈9 .zPc;w9rb v D,`LU;w_\u Ы:1۠7;v*? >J>'3/$tf;V v Zu=Ʈ[jT?| #   pVo~W_{ X@ES[|ON^6M   LWpo{Z7bzTS9=?b~c>> UfZGM=Mz'ݔ?>   ]QwyGpgz2_o1^n!p)BtɑKI    0nw#=Y|go]f@@@@n h    x2@@@@S»1    w䝡{-o[)    &s"!    pm9["kb_##    0r X8!NQVoNʩ~:ƺp<{ϖ|{^/c>)9ZnyR!    L\xJv M;tHr6YR    oO`bû%%gmY98iwateyܓ|q=A{ƕ@@@@G`;WR&[hI̞<٫6A!w8NWW哮 *"N@@@@'0AeӁZ&z,k-x$t_ɹ}^-g2#"vF_K/%]'J    %0]8Nbg U5}54nPGy;\УkT2,]BMW7{ߵcFy?od=B     u yxgKՌk %Tp֔!sqz"=|ﺕԲςh5YBwKjoMi7]:z@@@@&K`û`A_uWIyPcwT˭%hZVqݮbs[6ݎcC@@@@XFܬ6ƳǢsKDy'K͂ܭq.ٙOs6tv z'Q    t X_}t?w    u~̝?5ԤS9=}ҽQ_?"޼wijNx?Bw!M    ܄MsM@@@@ "    ܄MsM@@@@ "    ܄MsM@@@@ i"nyJt?!R*^|R9%ygt UP   Lw'Բ03rv9@uiݠ'ru|r[$`sfO0.HJEd=A\gR7   ;K£fiVKMʌ}vO$GUCx;Q~X:ؽh9UAq؜-5!(   -0]W5O'ڻ̃j&w/gKM-QxXJ.3z: '˵ųX$Yβ?N0F F SOO츴nRk8adaFc#HNj w@M]SE2~jr>   \wLlϓD7}')}8܊=#6+'hJlftރ*bb0ou1,B"݃C|*nPm6 0 \UXt܉Zuy\,1_ /lrnF8Pke| \j4NmɅ5}~H1']bLF/+    U/lx:ݭ6۹cYuEK܌^p.ՒKnzKM[\z~kW:G-VU`Q}g2I;R*pl;M@׵͡dI{p/8;KҰY2DI@@@o) |0K1*' jy?~MAvjwkT%ApE"yNZ[Ox?R\_Hn?Zck$3ېxtN;uo\#;\,JtrOK'I~S)    0Sީ)swVr~e^%:o\쳎E&꤯uN]rͶVsQ?ZkhƵ3tu)hmEmJ,tղr{ݓZww헱eD@@@@W`;`KU # u!:pa|_gϝV뭁ojVW/ mg%k[ *?83[9IljJXv+3ToNDێԨ{/nnjE`/%N-7۾Ơ^ثHi}pKƽZ\)   7&0}OGx4fYl^gTϳ/39(h^/LfW󦶃eXBE!7Be|3ٸY=YvqP8Us(¸ڲzX0n}5 Z5u})^"(x4贈H3.0]h,kH~ TD:__.ݡ   oO|O?o5l.H5    0 _6s=5TNOtoWo7o?_k Hs7Ҭ#㪙U`Ua}ktUsz:pe7G9ѷo \ ›6   ܸw~l O'SJw$w_ܽZr)|^-nZ ߙgU:ܚÑ},[OmUE/ԧΎ팆&K{, @@@@F`;54ZW*[>LuXq{nf+l 4re(0f(kN3o7VHl҅/I-AUMiFg*@@@@ LYxldaK}wln>_ mg%k[Nme#/G^^3ݓDFص _"{)[6ݎyWe!Z~    oO`;֏{mo }\'m    7)@xlqe;~SKA\jK>,%[9]t jH5K%&M>F@@@kiX8\vNNʛ5'ZIĢ;8>,ݽSa>    S 0+)-4$!<ћVjk+'dr۸Nzۓ)$Ӫ'\ ›9n@@@Z`;?ˆV|{Gܧh^{,[O'Xّ\M&Kɐ1C     )0e᝚v 4WrT?uicw=w]K], Ќ6$^    p,SXS6tIqg K&';`)M= @@@@`z,SmKUk #{9L BrYVdbCS.kٽkJUhGk`l4H3ݓZΟ)o)`6ę    WNiRU#/:ӭǹKk%k[D.qO֙͒dzM %V'{`䝝4W}͛wa}WZgw{ګHiO]nv;f]h    /ϓFlm?,IQHӵVKEN3+zs7^k, ުZi] b,_}%{`7JE$#f]ab*@@@@U~~ߎ-o+snT37Z   LW3'jݩҽQçN=F=}/?}h*/Tiy7Gm˨֝ye@@@U5ݼٺ\VvXڍ    02»R7 O\*G@@@@ *@x    ލi,@@@@x@@@@S) );c 4 @@@@^ \'D^|,-o߶wFN)^=oy@@@@0oN7%kO_1a)yor*{6WN:C    LlxIJem|ڬ;g0YWHײL狛w}]+(    ޹2BSCLwH1'dr۸twk+1ItwW哮Z")    05eFuΎg8[I S[I^-u2#"v`N/%]'P"    0SU.we(DJw` = /fNq+s/e+}U~g]f!az2    (I TL֔I-Ο=VjR> ֢פg ߭/IvoѿbwlM=@@@@@ Nݏ-U5-Z*RZOʛuwT˭%hZVqݮbs[6ݎyW5ܲ!    pA ;#z$8;._q}Bz׾iG@@@Ijr=g5WܵNVd}RpuJNJ7RR$AFv3O4WE@@@&H`bû%%]ɜ^7'Uc+kSz7ߗB/yRNEu sx/5Tj lW %SaKms*h7+R@@@@&.s%ebx@Ľ?. v>٫=Ndj5 +eAyյ >*R&.A/S=cuc{O8ZˇCT=Ĺf! CO@@@@ yxgKՌk XLMWuTX_Vc@񬔚]EBf0czl{WJske\h%!)' uB@@@w? #;ݍqyIyQrjlaw{Zs+_~}2M쟛ګV ̧jܼW5Uq#7v޹nv;&5JpËR@@@@`X0V@DA/ޢ;5v w&R\ yP_l>o.La߭gq~3w9fp! gP8,N6٤]Vu]5)8=|6\3.0݀ax@@@@|7?⫯=,%n{5/43G@@@nFf|w-O5X)Bo;_,ݏ~yG?ΖȚ(Z    p3-,qlSR{Rn2O|/7gpSf;R    '0+)-4$z#{Tg{zn*/u[]> K݃CQ4ۊ~ ?,v}$G9n[so~!@@@@`8 ..I$VLlf/v|}p;w猪\ Egfza K1$cZ.qv$.dgt;RɆ    0%Sީalp/{n}zdGx8Z>YfQxކ$ @@@@nw*kʦ W$}s^OVz'?nS$ @@@@nwl!laWv2{e.YrV88h/d,Xag>wW杳f^EJ}MlcFUYv    0Gx4C³VKjzB¯n>+삷*AZ"+{͌7LlWǍ@@@@U~~^,ʎXT3#@@@@nJf|w-O5X1Bo;_,ݏ~yG?i ѝSO[%ui]v9狛kYy^~k3ɼ;EY[ h + U"   \\`Z;WR&[hIBpnD,X.f/K=zgN$YgXfc)7gk4c'dqϪ| ;٫6™lig,S},͞X8RIiZ@w$@@@@ ]QwyG˳N=7SX; ..ڹ$nl{G~{49hN m-VX璇;)Ζ[ѝӝtaj`|߳lm>vn;u#tA;eR@@@@nD`;5-4ZXw{nw1ftדgeeuo:}c>K19U$q;|l:kydYvU,a" i7lrQ@@@@`,STS6ܝQ9Wo[.,/kg>ՎΉK&֗$w9ϭZ39;hk"=?96=)6w O     [NRU/\F" | ^-gEu    pO    c*@x7C@@@@ @@@@@`L(+$i7t7-o[]o+    '05+2'DdHd O:;._뭄q}B'qP@@@[i -5~H.5XWs]+$9oMڧ<,%[}ki.%Erwˏ@@@@@J`bû%%n(k+}Ҭ'Uc+kSN7ߗB/yRNEu sxx/5Tj lW %SaKms*hI+R@@@@`޹2BS\dr<0:sL,0=T׊Tp{PzkH-QhUI[ՕH?tjHmN% <7% Dxi9_*_UK;V~@@@@- ܞΕy})$cj#S]u22U) q?>)JriU3Y}nWꃮ/T[B@h.   Lm.."Q8;KG#.6[&IK1r|qr^=vFK/%u^EG@@@&Դ0Ktu+EIw s3}:} gTm[=mvPNL(-{f@@@@3^m·{jN橜ި?Xo;Ygݏ~yG?sh?JqY~SnҬtdcM=62;fvjk]-ϊ͛{_G7d9_ٚvZ 7Z^]d\*+>plN|!='[T0T;{fݦo0lɖӲC= 52]oi*;].wg:5Vq4-`UJ3!7锠`vtM[y8u. mJ麋o)ȎmpS_ކ>ۘFȘj-N ¹ 1fkc5Kfxtp^ @v451/&3cvNQVon~@@8W7C6c?M/)WjMlI&\^_Fr$M&Yz:$t1*],~۵?<}:Շbm^BfZu~oГ/JIgSKבjOգw5/_"~ק}2'$egOx>>`{Oi|ègLUU?N:njwv>m[fMU3_" ]|vq{$/6)xB뇿/Q߭g(>zO뷷^ n9q_"{@{>m+6_^ =ɚ/֯=4@6(wFA_+R83<낢cKuyκ:Z|>>YyZrS)d/   :"[ƛW?oۯU}v_Yy?/o/3#!q0oEZr)|Ř jH+%w_Nq/|qn:)6'5#kv5Ex^zV#9+fd%RH}gkؙT aם:fgt~ήf̙y=ӦDӂj.RZsC\P+{*+N?PXaã* 5HJS&q3.W<=[ŲfJm_C5,:*aJf#K^$9;ַKzܰ6;X}fpOUB;{_A;(=sqajV}H\?:50\ax!,wƏҀ c'KKvJ+ g]w}y)+I&vf}[]5f tԀ3Z;‹gjv̥&ٙ [*;$\Đ5tM-0Lw 6   ;SY.э]L''J8wUOZ>VEL}G :B:d#:-OJ:pyoZ*S z0WL3jc;RSM\i`}%L|fFM&O#_*ӯ /bV2ҧse}nO,4XeљAs3]j8Ybع8+t2^YY65z>Q./W}B;3tw~t5]2q; ^^_ds ~Z׵[.[wm̲(~gK {¹)  wxlF^qiN<̧ў{W9mܵVBO_1Z3(Tkm+fxƉaW8ks}^u{>͒dk>&]3k[J/pJۇ:wY'Mz޻1%YVd!|XGU`m uޗO?Dt/;/WPxw13~S\ޱN P@P(6Gb~P=>5_b NIcK֯>w%b6 Q?]o/5 _%zVt,'/ >1ra F+*j|ݵ&P&ung s{"I6 n2  \Z`;u[?/eEsќN玳g|ӽn=jDbu !8QRݺ HZ~,u)9(bj6_v VϽV'۰.}}O]BOA܌V2P0[U!5jOQjZA\Ʋ\,[`X\MUd?yNSFU`y5iMSa]j,1s6aPghm>Q}T|5T<*vtKԯx>/D|+)w?~w7rbɠ5f bnHj!Z8 n@U8Q0j?AՉ{wyyi$%"BmY4{ ؂e8a$}3 #^ݙ8^R --+[{3եjs S*nX:Q3uˮĀbn@(r@S,؁,BӖdJ"I|fߦ 駟< y9a1y_eƭb8Yq6s)6|ρZ`+Uq@@Po˚YiSXejfF'],;逽`|]QkZV/<:, G7?^{JM}ӋqщNwz6>YwL;z%_lم*jSYSe|0iM@VeOi]'CO%W:љ;mf?j{jrUy;UL2k;!L\yF^=*kLRXɰZ̓Mt$b̚k?~0wRJi-s4fދެMA K<5Ea*qņۭ.|S ݗzh9F\3Gnޣ"or/e;G.{z<;VVǸߔ)?+k8cHc\4FPx-@%!ecEd/@@y* f-lS^UʍcMջ |mr**C~'ݨ`Р-本vi++*(   +^~<o*ęH[ ٭R{wToTIph˨82fI%9Q-nD^6ZbqŏFF׿~9homz*̫,tQ1Q_1Tpa   Z-Ͷ)GYc@Y5VV,Dc֑^768)|IYf[Mqycz_ݨn()'{ W̡^γW'^Xbq<ת[ك[6L @@m!Pv'm'+5h;ނ% KΰZMl4!VwQCn=n )`-ZǏ    Vm"dvia"699w4X|y(gU@`\xOV]U ؁~xJ[VrwVL[OZnAtZPC@@@X`ˇwvlJ¹@DamBmnmN;d>+*,L 1ߥÃ酕 =oY^H]p9    Pw%sѩ(V*眺]pZyŐ;6 .hմKDWdk9(roL    5.pW;]YriWZ [#vSO;3g^K9NW!vfќ    Pw%[ ^(>ZS"2xH_MeUΥWFީa}9zHlx=w7Vl7jŕcb=-]Mr*    6՛x𼹫ΉuΒ6>{]xjyDtʫ-YVlWf|Z    +˯=3tU7޶x6Y!   u)0?we7Zr]Ve)ʊ%h:=Fg^<%󺃏=)lw۫Y٬oFZ@@@@-'@xW.1X0]5e @@@KWU&|^&^K!   Ԩ j3-@@@@w<    lQ»-14 @@@@» #qF ]4*(YT$ZN@@@@*xּ>!F8A@@@@HnI!Wj@@@@Z. M){k"zJϹӝ 7+6++NU $rhLS=Z& @@@@5"dvia"}MS}&"vsv汸 X#!z[U[sx=9j9ur2y"ED`P'AW@@@@ZΎbT1/R^;wG{[Avgc#c㽗FODjTD /U>+ ƽ!   VV;9)Ս킕ITJs* gąXo[OC1W)(pS2;ؓL͍}7$w[#h    ߃,CQ}TjD@@@Q{{F@@@wۢh$    @= cs    Bn[tD@@@G;׍-tѨ'{F@@@زw[kh    @ #   lY 4b!:i'onuf.&Va{ޔ] VɲJh-0@@@@(Ps!BVlב)B4ǎ9\$wv*~>z'99g֭pO:kt2JզĴޕllLo+&@@@@` Pxgv1h,, ąXo׳zNv1`{|TWêafᅄe     5xx玣Sq)3TKuc;7x󀍋`gsqVWom%1 S7=ܣ9$ ܵ|ZAf!    PN`w>åD&bi1W&uN ycn-rĝukU2vHWfȦbੋeoB5 @@@@r[<[MA9ጙycmrAga 793"ODbg)wXg2/wG:9Y~`ldPM;qXW]`s­|tufD,"r [Kw6   5 PĠ.uJY#q!l-zʒgHd{w%߉L2~"d1Ԩ\4/$xf@@@@n,3Iخ(ZEJ= n\G%;kh^9JaȅXA(#\I͔A@@@Ku +-sgOisun57f+1.߂S pR@@@@. Yx'u1&Ǡ\z9%ɁY~"|YGB0kY4v!1tI&'O쫩^WQ% +Fލ]]    /s8+3t`as=}J V3[WԽՑ[,BT ֜Cg:+Ntϗbk^Tpp 1"D_mbJG9@@@@#˯NhIYH[z])1F@@@@`]ѴKih쭡Q~Z!D+ μxJu{RUvT"`Lϖi;$wR@@@Vwۣ5E;>Qb0Pln    VuJ˷7pn5"   lfs=@@@@* b    lfs=@@@@* J#qF ]4*._W5!   l»;J5 33Ĉ'.g    ls»ށB5d[h    JE5i"e ; 49017mֈ'jxʩS;J,ŧfEr2`vӝ=e;j4&{ܣ)Z-Rr@@@@&53DȊ:4EPery|"2;2kO[.Y1 Y; `TWZn@@@XI;; ASa\LX!!67#q!待9<؞s:+ڌdtD56TnԨUV-7/$ ZRs@@@@`Yx']p]}NUf/ +=qLޖBgm-b(&5g{d@@@@-*Pg b~ݺz$rĚ3~UhZ{g:.*7Na3eZbdĞ[j7$δu'#   lA: dbLXs#Ǖ.=D$v6:;k͊Th;5.9JX֛<2NF%.6>"'J7Vl7jc!-kE@@@@_x$hVgZF.,+WS[e L8㽗f]Sgdž":1"f L[pujA@@@ز Ͻy~6q4L.&iK{ƶ+Cb,Wv@@@@ i&koh쭡Q~Z!D݀+ μxJu{RAjY[hbp4&I6@@@@-.@xrQkkw}bX_xuJ Eu @@@w+w|Ýʅ)    @%I=    TYʠT    @%I=    TYʠկHBK\۵+*j,@@@@ ޭݮęaչ>j҅PWu?VyUk!F8Né@@@@r»ʭlޮxQՖN /dNȆ    E5i"eKDk˸rǵ ^)gqY X孝 oX;rZn\j}5L°ͥUL-.픸y%:=O)ťE7)r    @ kxguitqS a;:qd焽Hio2rǻĴ=o8pLcVb2ł8JW>h`e<= #A56uܕռls-%b`Pq; n@@@6Y;; ASP}1 ҍ$sP2ʛ5,r .WGAsVrw8X|!wHy%|FJBjTD aEgY^HH'6@@@@Ntc!;uoQjk7Y5 '.Vsݗz㏗ntw rs`K1PL(wzæb੢x sZ`?̜]~uBj'܁l}E2b).igq2   T[;ɧ19^̍J֝&'Olv㤻?-=N Kn/GV6B\w.gN'ݗg!1tIFyȲ%J +Fލm)@@@p/܎L1FyovcNŏ}-gY*1wKjzD7v|s!nt9vb;DW 2  rh k     Ͻy~ckW n7+s難c^@@@@i&﷡AFMhr#6Ɔg^<%󺃏=N.n1=[jhL    wUՋQkzow}La@@@@)@xg=tf͙ՇM{A~@@@@Vڄ     1@@@@@` mюY    U0gEcMu5]p+hz \zέP   ԧ難Zws3#g1Vw/SSԚӺrO\^*ѵ@6_Z{B{eo 1"ĉ }H    ^ O[EoW^zոΊ {1VIݣ2 L&:'ȯJZb_X|l*rj"&"`*R':RE@@@@=jBDh vcfs\w52>k ^.g s4J,.-5ǎSY΄=N0j .$B@Bo`ڙwi$o8oFR GW ا;6T 1S(bT_ۯ   /P!BVlב)^Q"S̼mg44%S6ktѰ,)cd3Hiw NŏZ?9b8''Ayú0 <"֝ȼۯÃɁWS5R'''Tj;P 2Iw7K4Nnyj¥z!%bax_,*@@@@`فQ@ **KwΘђ"ssVr3g]njO[cCjQ #q!=-WwUw69 ̫ -!80F>fͳ2_zXA}Vou{>n?. Q+/rRDI@@@unl\cdN4D5w;xuFY;ν/SIkx\R+=\_뛍<_n?(쭿}`$k9(Y;z]8{ezC1៯\T%OR_q    lI: dґCs\rve r8^DK {oRJ-m&{ua9?;>1v(w4uN 6rqxUadwJ䈷4ͽ!.1˸<]߰%f1.Ye_߭_F4 @@@,#j](n|<<Kyl!xrt؄|n;79y9AUeg~/֕] Tƫ{T;䨽{OXݨ5nZv5[Љrk?Qvgc_VӇE@@@&PMmGxXe[R5{Trv{᝵F9LD:>3Jc9x6mVڍ_@?>["7@瑒CdKB0[[V+ƝW+g-m` GӼS\[OXVl7g48k i 1"DZ ˚;@@@@`{O?]+!PJ Cb,    P sw4448k~64oBk;vaJcCfo3/yǞTւP11HrW]M    @%I=^R#   @ntMD@@@O»w@@@@`mN    )@xW]#   l»u8.իkJEE4!u$zG(K`͍@@@]5:Qs^Bhr , ՜jP\{{{rD+'V>EyĈ'UV Jdhjo60ɾ=ks'U; 2=6^ԘP>"5*;?<>D@@@`k Yx'].YԤWgl``_8== zQ *Y gVtc_.9v_*Ha*9}ma$b;y#vOopjF Jbvm*C lsoJe𠢰ޥNZQZia C|~yWyG<Ɔ ] e@@@Ruɠ*-UsZ`?LMs#ĺceOD3ldhojJ7"GΧTk 3}jL߰jɬΙwX;*͝Vxm%olJΊ٬'^t:c* c 嵢,b{/cƅyVwGcc\$#4z}Wr8   [M;ɯ19̍JObzɘqs*ksD<}|LEfeA)j޳Sn lc %.[H+ߚjPۍZ# ' :\t@fr|M[h%7{86Mz;zZ6;Xt3SU5sFbVvLl`}1c<>"'*:~+С   [H;>L1Xv>:<tFޥF/ !9o!dEDײPbXOt1 +YwTryDt Lvvak]`ڊ=akkTߩcjGq#^g! {\V +CgJS#+Nnnً: lJ\ۂAk+]:   em^~<己JRaSQ1!۰4@@@Zi&oY:Q~Z!D} W2{y>:e'Q@o{{F@@e»Z]K՝s   Ԯ]YpZ|vg7-\ @@@!»Ln@@@@j?@@@@ V@@@@jK»DHDS8.     #BVۏ@@@@0z R'9R1    U. M)l4&{S~Qw``.nϟMDQs) %eRӢUP*D@@@ b0M{*%b֝nk7Ms,.&HT}(orrr*?,Y1>ud=ՕMwiSrג-Kww   T];; ASb^TQ+MtFBps]b`]=US>+ K    YV;9 Սak\ MUgu6Gn%z79fv_S 2u=jL ]W5 :ot/hz.,e`w@˄5yi+^UQ@@@@^{O?|Mq**:X&oB@@@غsw4d4{kh߄(w;bƆg^<%󺃏=NݺW ]5$@@@@`j<f "    @j<     p:D@@@@»J(    ] \@@@@J*Q     wAûTٟs)!NB"$I})>]5.    P㭢+m=7XRwԥ^HG"# yڛ<)?6@@@@6Ofû&4M,5/K^?>מx5̶g'cCw^UuWB@@@ b0M\'Gf#t1kiGĥт/x\L>X(0 «_@@@< . MH29pނwZNs=#q!֣NO[cFyv=hY^Hyɕ@@@@jK`w8:ٟ23TU7sӸr{ȥng 5 _WٝLzzcVòP;:(6@@@@/PCᝍ՛XͦB\.Jˬ890 ItpHn L[]A$j@@@@Om^~<_]#    sw4d 54oBk;0!OɼcOS7eԉ     [!5     !wJ    _nԀ    m+"    ~»R    "@xWUV#qF ]4Tz]Iخ5!   @} Y4s͌&T]kZW˫\^%0p#h# RQkObr[m5Y!F8_6@@@KxJef$!8n'# vʤ/02 "*uj}ckW֬Ȅ) mzlB ~"    PE5i"U\Rsѱp9u;O[{/uйT %|ˍ ̖z֚cb),{ g'5|!o )7S;. ' 3HJh Tz'F za4&{J_,*z@@@@`53DȊ:4EZ+Jq*>m=V1df;%eLt8N!٩1{|WzS'G t5(oXݱGd>ܺyUPy\sx=9jʽDd2jPp~^T8Fx)ɭ#OM]T/D,"voeR~?^   W;;0 AS%SBCcӳ ZZDr:#uJyLKMmxklH-ja$.zUΑ"GyUY#GSƨ?xB݇ yV7C+(ϊB2pmnvV@WǭCg}{!5*"}4tţY_*(   [[;9Ѝ+tܷ̉ڙH&Avr5on(Kv_r}*p K*zz@t|t}qU }e7/"d2E?~Y/+"go^tL/b(&󕋪_IJ"NA@@@-)PgL:b{5\ΎAv3[n[kHwy/MUIO-Uo:,v'厦iFn6~"* NP_߳6$%fC@ l^0E2Rx`oxJbgsњ +FލYf :\n6wr0>"'Nlj    p/kYl^fTγr/s('HyS]iv~ 6'c֛ڦ` A2kǧ;} V汞pS2;ؓZjB`4&Ij+ @@@]$gëZ cW|@@@@`mN    )@xW]#   l»mI4@@@@>߹k@@@@m @xgu8.wV*oxU%B"FJ"   l]Ue+r==|;!v9ڔͫ\; 1"ĉZ9    ~ݽuv7{߾{ٳs;ijԴS~vhZ)IGx힨ޮyTcKQw:)D9!    :d6|5#s;/~뻯:[ꍿ/í|_ }t}rE5i"凱FIؙq1t %bD3.>50+Y>лz koS .Ym^nhL J)-Χ@@@@hмwG-;[h{Z;u;gQ]11DȊ:4EZ&̣a 0#sKNNODog7nVz%*ZPldPMBi[J"BݺN~|@@@@`wngn/l&hEqgI[̘KffQdRFSh5CV#. ML*%:g%w1>r_ƆE-r +ݓU蝼b>M;=l*^DsS"W_+(ϊBX    @= YYhK2˘j˘ōE2p 2b: {Zuw=g-YQb̝]@yṗ_93c[FL`-=Qt**:X. I@@@@`.xnܿӾ;oɝ.=tɮ=Fg^<%󺃏=)ȻM蟭y czLј$ۚ]F@@@@`; wE*z;4>Y9mlFGx;5m7dXD,CL"    ȥfjEw2ȋFT~fpGZBE{]*ta>^@@@@`Y2¬ Ŀ~OvExjY6[j  KGN@@@@'f3b\\2շLFwS=i*S VhjnmFx#   l_j!o73'xǼ#4d2w&y;{w7n    I@6~˟DcC`Y»J6L"$pp^@@@@% ;i|t sQ[$٬5=VӜI;[nX+Bw.    x#zl     5μxW|I?'oݼ$LVZp5ZK+@@@@M¬,*cǎ]vljʅwGn\\\r2ep~;LMSO,ܒ-    @} `\X⻆-55gץ»wM.qawNh~u< gtֽ. SZ9թªM]ir    @ MUM` TZ&g?x-]}y윓e|c4Ңqv ³v;A?j܀;"hA@@@@egdgSh5J._G}"koii}ShmdsO(^C3 yU"  /0sW?]祩gyMsgqvRi6]]}_޾oeN@jjZS[^8dj~[!'Λk dl[ƻwyh~~>~϶=T%y/wۚ vsMB   u"[7yԳ<&6sޏ?-Ď+W>v'ݳ;[ W:?w|Ϋ{z.VzzSk[d!OgϿKgw裏>G̿ʞ=F_ͷҍqY@@@)P"Գ|GlOӎWo4rW:z۷ m; |qvazu>1^=U<?|\:ȏ"^3GM С__맾#=?o߽-{-{q@@@| 'zVV,S2ηn ߸_\# WoƢ;LklN@5?x_f'B?uaMJ ~»L&/{h]5~"nݽ*z#  (lD=?O#޼?趘)\_\7GxK‹_*PS!ٽԱ{??W[o^w~jG.?'Kڭ -^:7~8`Ǜ?\~d/oc@@@X^:#?@W z_v=2j%w. .}T8Ouȏwi]z6MZՉ۰pEOwv5S{3"۰_JuaqgsZV2jvmO疖>ڍn,e?)<71ma   Ԉg>s{|xv'*C>!n?xj2iS#|[6>r_߼;~7ƽ'w^gه=Xg[$YS»F-eZڏ^wq}2ll>O->seXw罏W}ldž!  ԊlԳ<ȕd٩lY{άξkM?qx;s{-?@x^?UkaU߻SIOӎv|Ӎͦ-.,4cKvЪn\/WXS~ ?Pp]9?=@k6m>8tDkܽ_;Dw>o37o\Ief7a>ëoٟjWC_OOCVR-e@@@X5?zgؙ̽y/^+?J{vS.YIH.xXC^S0 dvFSQy>z>kCvlzP҃V~eJ=Ϋ;U)M>ԙ?{^Um=K̝;ۗc{6ۣ=wa"eWȻ*bR   K/s_lhd;L7OJgI{G~}r"a͋Kp>*_v*AjF?x7nh_Myسg; 0U U+Wu!SO|?/6+Ge2"?ݦGwȅ+v5g=ūhg=_~ r}1Y/0a-#؛.gQ_rް?jT"|@@@Ң뭐z7]_֣W}-|XH})~6J>-J*,(UP}55TT|3;ڟ8<tMoKow p_3Wbɝ. JEJMT~G) }|Rwk~t]wowY٫ky2js>V>fu9+*`vv6d];;“ۃbڬ-   QWgyM{w}!|W=ٽ[|#?ᕏQD*srσ~<3Dgl?O|W?4_ѫ?|3yo?y{??YodWrU8?ױ~ܹGϽ`:}yz?^2r>zW!C^r2C/N7GӜ(   UH/=?^gԳ<&̤o>{s.\xH+z|;?UnOQ<}kx?R|\_5 y{MmG~׹S_s *xB6ͼBٲr̝ rwQ-!C_إ]v)ZvfHo}KMqi/_d2z[[N9˞ko*5T# WSlUkfXE=FxW@@@M0dx5 Ph۟hM?оL&{z/\xdտ{ѯkSa>W\~•۠j+o*Χ_]˗w?1˖u5gHax*۵cYECk>'n]J k箅ŅRbv#ՏʶVh..i4E%-dS2Kwn/f>k̿5@@@@`{%Xjw8iɒ*q'}yߺuwv6U\N SIƬ&0LUc2r\=J̌Mr2%57| Z]\ MAF}Z-5TMU֠%Y#'~T!6+-fƪ[cIw5О1e:)Y3owٌl/߹s<n@@@@`5?*}n (ej@MX![pd(&'zsȉ? tkj»}I{hC2۷|޶5 ϬKͺmԄ*%9@Oe`7NNUbR6566,OSiL{UoSCoYm8ɚTN3oeo{=S5#TN'-󶼔j.#rb,w8ϮO6R^Judj$dd'Ge3KK2e\s52wWwݣ&>/t6$oD͙lvk={Ui12}wnޝ+V+k2k+ %N\ŌIG>N@@Wn]̻۪֭Y+Tt*n>]̻۪֭Y+TPNG  IHDR lPPLTElll݂ tRNS0JbKGD- cmPPJCmp0712OmIDATc@`g7EIENDB`Ddl  ^A ? 88x31Slika 188x31bPߝYiX5i*nPߝYiX5iPNG  IHDRXc pHYs   OiCCPPhotoshop ICC profilexڝSgTS=BKKoR RB&*! J!QEEȠQ, !{kּ> H3Q5 B.@ $pd!s#~<<+"x M0B\t8K@zB@F&S`cbP-`'{[! eDh;VEX0fK9-0IWfH  0Q){`##xFW<+*x<$9E[-qWW.(I+6aa@.y24x6_-"bbϫp@t~,/;m%h^ uf@Wp~<5j>{-]cK'Xto(hw?G%fIq^D$.Tʳ?D*A, `6B$BB dr`)B(Ͱ*`/@4Qhp.U=pa( Aa!ڈbX#!H$ ɈQ"K5H1RT UH=r9\F;2G1Q= C7F dt1r=6Ыhڏ>C03l0.B8, c˱" VcϱwE 6wB aAHXLXNH $4 7 Q'"K&b21XH,#/{C7$C2'ITFnR#,4H#dk9, +ȅ3![ b@qS(RjJ4e2AURݨT5ZBRQ4u9̓IKhhitݕNWGw Ljg(gwLӋT071oUX**| J&*/Tު UUT^S}FU3S ԖUPSSg;goT?~YYLOCQ_ cx,!k u5&|v*=9C3J3WRf?qtN (~))4L1e\kXHQG6EYAJ'\'GgSSݧ M=:.kDwn^Loy}/TmG X $ <5qo</QC]@Caaᄑ.ȽJtq]zۯ6iܟ4)Y3sCQ? 0k߬~OCOg#/c/Wװwa>>r><72Y_7ȷOo_C#dz%gA[z|!?:eAAA!h쐭!ΑiP~aa~ 'W?pX15wCsDDDޛg1O9-J5*>.j<74?.fYXXIlK9.*6nl {/]py.,:@LN8A*%w% yg"/6шC\*NH*Mz쑼5y$3,幄'L Lݛ:v m2=:1qB!Mggfvˬen/kY- BTZ(*geWf͉9+̳ې7ᒶKW-X潬j9(xoʿܔĹdff-[n ڴ VE/(ۻCɾUUMfeI?m]Nmq#׹=TR+Gw- 6 U#pDy  :v{vg/jBFS[b[O>zG499?rCd&ˮ/~јѡ򗓿m|x31^VwwO| (hSЧc3-gAMA|Q cHRMz%u0`:o_F IDATxZ]pvxQf v&1b &!(rg "iZ;B~@M*}(R00%LB˒bPb3V{k-[C83׻o=.GD&}FDt)<a0xtypqq R )PEQ,*P"SHav~-5 j sZJ$s89%bbTϋzEaĖ}-l'`QwTF16ƦMV$<A@ @CCLnH& lZNyX,4WP_fN8,*i+kVf!?W_ [nf?|k׮Ecc5]ST`͛(#rDQD0d*nT@WWOn\ѳQV^ρSOMonnf<‘ ͣGѣ :qwׄo_Zq?ԅǁ8qUb ޢ(UHEñnttPaaquslkI*N:-L?;+8:~o`8p,zpUqA=3dҚ5khVS0eTJ8:Y-:+"PɴSIذq=M:zrO/vB{[~ɴlG"@,VyDE`6fkiH`][^d2;p8pEaZX)*H 'p赑dǒCXϝIUgWjpű}޶b0Br< ;m[[`X>brx/b( R,Җӵj<(XTўٿp8t9v`/Α\e&Yz<=t)Ea]F-J-+TIIR{2OS.J$ f7m$JJ |%n(!h40^++2=,Ǟ;9XʴmV1hN~V ӣz=Y,ߘb IR^ߪTk_ '5zʅzm8~bma O`orY3jJV鸜Té(AZKnDy:ݪ}x259_ ~jtEZHX1Βkv{hko߼_6JN"t> 8} H3Q5 B.@ $pd!s#~<<+"x M0B\t8K@zB@F&S`cbP-`'{[! eDh;VEX0fK9-0IWfH  0Q){`##xFW<+*x<$9E[-qWW.(I+6aa@.y24x6_-"bbϫp@t~,/;m%h^ uf@Wp~<5j>{-]cK'Xto(hw?G%fIq^D$.Tʳ?D*A, `6B$BB dr`)B(Ͱ*`/@4Qhp.U=pa( Aa!ڈbX#!H$ ɈQ"K5H1RT UH=r9\F;2G1Q= C7F dt1r=6Ыhڏ>C03l0.B8, c˱" VcϱwE 6wB aAHXLXNH $4 7 Q'"K&b21XH,#/{C7$C2'ITFnR#,4H#dk9, +ȅ3![ b@qS(RjJ4e2AURݨT5ZBRQ4u9̓IKhhitݕNWGw Ljg(gwLӋT071oUX**| J&*/Tު UUT^S}FU3S ԖUPSSg;goT?~YYLOCQ_ cx,!k u5&|v*=9C3J3WRf?qtN (~))4L1e\kXHQG6EYAJ'\'GgSSݧ M=:.kDwn^Loy}/TmG X $ <5qo</QC]@Caaᄑ.ȽJtq]zۯ6iܟ4)Y3sCQ? 0k߬~OCOg#/c/Wװwa>>r><72Y_7ȷOo_C#dz%gA[z|!?:eAAA!h쐭!ΑiP~aa~ 'W?pX15wCsDDDޛg1O9-J5*>.j<74?.fYXXIlK9.*6nl {/]py.,:@LN8A*%w% yg"/6шC\*NH*Mz쑼5y$3,幄'L Lݛ:v m2=:1qB!Mggfvˬen/kY- BTZ(*geWf͉9+̳ې7ᒶKW-X潬j9(xoʿܔĹdff-[n ڴ VE/(ۻCɾUUMfeI?m]Nmq#׹=TR+Gw- 6 U#pDy  :v{vg/jBFS[b[O>zG499?rCd&ˮ/~јѡ򗓿m|x31^VwwO| (hSЧc3-gAMA|Q cHRMz%u0`:o_F IDATxZ]pvxQf v&1b &!(rg "iZ;B~@M*}(R00%LB˒bPb3V{k-[C83׻o=.GD&}FDt)<a0xtypqq R )PEQ,*P"SHav~-5 j sZJ$s89%bbTϋzEaĖ}-l'`QwTF16ƦMV$<A@ @CCLnH& lZNyX,4WP_fN8,*i+kVf!?W_ [nf?|k׮Ecc5]ST`͛(#rDQD0d*nT@WWOn\ѳQV^ρSOMonnf<‘ ͣGѣ :qwׄo_Zq?ԅǁ8qUb ޢ(UHEñnttPaaquslkI*N:-L?;+8:~o`8p,zpUqA=3dҚ5khVS0eTJ8:Y-:+"PɴSIذq=M:zrO/vB{[~ɴlG"@,VyDE`6fkiH`][^d2;p8pEaZX)*H 'p赑dǒCXϝIUgWjpű}޶b0Br< ;m[[`X>brx/b( R,Җӵj<(XTўٿp8t9v`/Α\e&Yz<=t)Ea]F-J-+TIIR{2OS.J$ f7m$JJ |%n(!h40^++2=,Ǟ;9XʴmV1hN~V ӣz=Y,ߘb IR^ߪTk_ '5zʅzm8~bma O`orY3jJV鸜Té(AZKnDy:ݪ}x259_ ~jtEZHX1Βkv{hko߼_6JN"t> 8}WM$Hj{@HCDCD/HC"y=8ؾ89~}q87ppq?Oٿ>__t/ԺH?o~݋'⽒.ׯ/>|xyɓ'޽ -eyٳ:>~xŋ?߾};W}J,ݻWKs9C` '3}K((9.7(*uԕG]oF!;AБзr ˯z,gy3K|ϱ䨍uԋg롞ײC{ (H>Q^- g[weĿqQ?;WI|D eGqW9޷oK9J|5v^YgTgQv֧(޵a7hӶ)DuG%|̓";ۈz˲Wc3^K;g/,V#l _8UDsf^ژ Vc +j9rX}q%ۺ(Lt5Ǵ%~ȖE}[ʱq_"}j |Bq8 &fm*ꑶ->bJE}[ʑ::Ѿm#<d~Nn>~OMn#bm}FVm)GA<]ǒ"b5`ǿhDZ;usxʜEa6ʶIϢe#mi4w{yOGŏvDž5ީU1o&җWD+DS9gBeޠ4GnND8|jί_dc)k_J{w/Qe3wo:]NJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ^}T|ٛ7oN;w.qT:7n\<~a,ee߼y޽{&ϟ߃LYuq?޾֭[>>d?YyU4ly K{X7^ =xƥ=K[uYXcm?[g S{d)=|7-_lG=>} uO6gϙliNN|}UƗY)ce[%ϷĖAJvlDى/샕SF>׉,~;&0%nSH/GA |z,zDŧx SfȺ0Fzp|tK ^񄶵t<<*vqk@#[ZzyPv..iJXJPK,>Q,/n%GZ\g|m3W|LO{Yx]J&»6bþ镏J[`u#ض+gfmA3ui͏U7?IJ[ħs%t˲ _,l"n{N=yNÊt+%XyB|bqb?5Ol䓢-f̩{KKm^ @:lnY>'Kg5l)XXkog7G_#!6esnl!Ȇ;֘o,gNJ.5 A諺ZuԾRG5=V\0Fҟ㟪4`?{t][D'ѳ~c?[|[?ݬ,5aE9{ҭuNeA=DZZ:;wsb-c=o9v-{5:!㴾౤ys;Gd$wg}OB㖏Is ?9E칯s? ;8$sˉJFOK&)Ѷ/N/һ^ooR-6jBXqFS;xOg-ýXwʇ9E뒗G|'L_"-A3>z{rXfXz|,L7+kb!ITzG~Qb$`\51Ѻ y)v/31s+{잘7&_Z0oqחLi5t,]y:kAON9>^Y|ـ\ͩƾ7#_<}籃gL\q\u/fojăfG%\? Fn޷/Y͜Ŝ18ʏbһU$1ُ3ldVk?KyO%3Byr o_Zk#ɳǵkOqO筝 I9G"bae?Ix( ZclM=felVhL*ܖm׋/Z̙^B GP{ww{ zπ^ 7̹H-V(O8ŗV?hgx˱]RIܫfj+'oֱIFDz`2$ix{۲hmFcӹ'3in$ {3[IGGx/u&bjd9KgCF[IƮi6.#ԭ#h&)ˊ=%džً?K9-ҭ}%+o\137|FurPz0{KUo~Lԝ+{Oi-E5}/Kܛ%k0kKԸg̢&'d=;{g3-?*ڞ3N鍷3 Hn)ʇ+mM/5RyH,i-J ;FOnc/cL{j|!KZ#g;xϥ3o?Ϙ8kϒh_ _4'h61k *{X~^۩7nyF_8|f+VӲϹ~zr _,<5W-Sucu<|s)mϖϱ7׬Ƨwl=[:NaL+9ۃ<R;˾~*V|s x+Ϙ.ɒemc?H<?坃#5kGk Sʦ5o&c-ϖ;#=g%*s~%r19 k\[=8g'1fg~kϰ#3b+Ysg%5cFZRG9 ά+|0Om8r3Oiqƺ;f [[w7zi__B=ʺ{^GZsbr$xya-o9/l2}Ye[VL+Z1_(q/[F%^K%sw?:E\_Oz[z! V8X݁s .Rr M(ֶuPZruĝꔭMжyzLIENDB`:DdL  C (Anoncommbkirp4M4 Jv5*nnkirp4M4 JPNG  IHDR V%(bKGD̿ cmPPJCmp0712`IDAT8OMkHTQ쮺c5t}IL0H2@A_$ECJBC} )R>\-uS0_u׽{M39spkAl^c͂U<! !q_ej>Ĩ 39!Mebȝ (Sni.Fbj@-eü!Y; XȆ*BAC|i& ;:5RvChwy䫛yNJr_4$6$+]/ýNvCϨT2jR8%h _ZYTwnH$6P;tjdBKeB*b^R>Y7XARQ/5eeU&NѯPU G8sp5bLRKEp+ uR;:r!@%z.o|3},Dו ++54 ><-o"H-H9;c[B -/= T)YWO?۶"BK:b\H^{kLž1/kSY5D8q0sc%n5qW-ziLwypvHg30G&0dYzMBIENDB`DdH  C $A nomodb/ȇLiB L9*nȇLiBPNG  IHDR V%(bKGD̿ cmPPJCmp0712`IDAT8OmS[HQfvvFu${6HB`EF=])@zEz( Eww VE۝ݙc`9w`e9a:GeG{" @~n#Ȅo|ES~T7 fEH|0ehcDhߔtV}c,mqjĭ@_f ^M|ffoe+x ew%\Lsul>ICv5[gyԪWR~֮TLLT"k]@ V w<2=F-_j ~IENDB`DyK >http://creativecommons.org/licenses/by-nc-nd/3.0/hr/legalcodeyK http://creativecommons.org/licenses/by-nc-nd/3.0/hr/legalcodeyX;H,]ą'cppp0D@D hGNormal xxCJ_HmHsHtHX@X (mW Heading 1$ & F <@&5CJKHOJQJL@L % Heading 2$<@&a$ 5OJQJb@b % Heading 3,Heading 3 Char$<@&a$5P@P (mW Heading 4$$ & F <@&a$56<@A< . Heading 5  & F@&5`@` j Heading 6% <@&^`5CJ\aJ6@6 jyHeading 7,Appendix,Appendix3,Appendix4,Appendix5,Appendix6,Appendix7,Appendix8,Appendix9,Appendix10,Appendix19,Appendix31% <@&^`aJP@P jHeading 8,Appendix1,Appendix11,Appendix12,Appendix13,Appendix14,Appendix15,Appendix16,Appendix17,Appendix18,Appendix110,Appendix111% `<@&^`` 6]aJX @X jHeading 9,Appendix2,Appendix21,Appendix22,Appendix23,Appendix24,Appendix25,Appendix26,Appendix27,Appendix28,Appendix29,Appendix211% 00<@&^0`CJOJQJ^JaJDA@D Default Paragraph FontVi@V  Table Normal :V 44 la (k@(No List LOL c$ Char Char5CJOJQJ_HmHsHtHbOb C|Heading 3 Char Char Char15CJ_HmHsHtHbO!b <Odlomak-$$ & F hq<<1$^qa$ hmHsHH"@H 7Caption$ eq^qa$5tH JO1J < Odlomak Char5CJ_HhmHsHtH ZOBZ Naslovnica$*$@&a$5CJ$_HmHnHsHtHuJORJ Abc he^e`mH sH tH uXObX Algoritam 1$xxCJOJQJhmH sH tH uDOrD Autor$$1$a$6mH sH tH uZOZ Definicijaxx]^5mH sH tH uBOB Kod xxOJQJmH sH tH uXOX wO Nabrajanje p^p`mHsHtH uTOT Title1$xxa$5CJOJQJmH sH tH uVOV Natuknice hh^h`mHsHtH uHOH Odjeljak$$<<5mH sH u4O4 #Original 6mH sH 4/@4 ListmH sH tH uXOX Pravilo xx]^5@mH sH tH u.O. Primjer6@RO"R Rjesenje("$ h<<^h`a$LO2L Sintaksa#1$CJOJQJmH sH tH u4OB4 Tablica$$$CJ6OR6 Tablice% mH sH uF>@bF Title&$<<a$5CJmHsHuBOrB (pVVa~no' he^e`5DOD 'T_ Va~no Char5CJ_HmHsHtHPOP Problem()$ hh<<^h`a$DY@D  Document Map*-D  CJOJQJ^O^ Document 1+$$ 0*$CJOJ QJ _HmH sH tH^O^ Technical 4 , 0*$5CJOJ QJ _HmH sH tH0U@0 0 Hyperlink>*B*O Zrno~. & F hh>TTf^h`CJmH sH ulOl odlomak;/ # 0hp@ e*$^e`@urB@r Body Text60$ 0p@ *$]a$@mH sH ulOl Stil281 0p@ *$^`@mH sH uH@H pTOC 1 2h5;OJQJ\^JaJ8@8 pTOC 2 3 5CJ\:@: pTOC 34^CJ:: TOC 45^CJ:: TOC 56^CJ:: TOC 67^CJ:: TOC 78^CJ:: TOC 89^CJ:: TOC 9:^CJBP@B Body Text 2;$a$ 5CJ0\4 @4 Footer < p#.)@. Page Number4@4 Header > p#FV@F FollowedHyperlink >*B* phO! (mW1Style Heading 2 + Left Before: 6 pt After: 6 pt@$ & F xa$\ZO1Z B(mWStyle Heading 3 + LeftA$ & F a$\\O!\ A(mW Style Heading 3 + Left Char Char\\O2\ % Style Heading 1 + LeftC & F 7\DOAD s. greybold12CJOJQJ^JaJo(HORH wO LiteraturaE p^p`h^@bh  Normal (Web)Fddd[$\$ B*CJOJQJ^JaJph333u>Or> :@aNalazG hh^h`HH } Balloon TextHCJOJQJ^JaJrr _ Table Grid7:VD0 IxxB'B vSComment ReferenceCJaJ88 vS Comment TextKCJ@j@ vSComment SubjectL5\ZOZKuglaM hh^h`CJ_HmHnHsH tH uZOZ O;Natuknice Char CharN & FaJtH TOT N<Natuknice Char Char Char CJaJtH POP Q~N/ Natuknice2!P & F 88^8`6O6 P>Natuknice2 CharOq" O}(Style Va~no + Before: 0 pt After: 0 pt R \mHsHBO1B jStyle 16 pt Bold 5CJ\XOBX UjDefaultT1$7$8$H$!B*CJ_HaJmH phsH tH ROQR TSy Default Char!B*CJ_HaJmH phsH tH 2OAB2 jCM23V B*ph4OAB4 jCM11Wd B*ph2OAB2 jCM28X B*phFOF jISO27001 Y$<a$CJOJQJaJHOH d podnaslov1Z  6aJtH @2@@ Kz9List 2[ $ $ ^$ `:O: Kz9PopisLiterature\Oa xg,Normal + Tele-GroteskEENor,16 pt,Italic,Left ]$@&a$6CJ OJQJ\aJ LOL H hilitetext1OJ QJ o(phq V,O, E hilitetext0O0 X topstoryheadjOj JNatuknice Char Char Char CharCJ_HaJmHsHtH LO"L cJ Tehnologije b56aJmH sH VO1V bJTehnologije Char56CJ_HaJmH sH tHNOBN eJ Izvorni naziv d6aJmH sH XOQX dJIzvorni naziv Char6CJ_HaJmH sH tHJObJ g#jSlikaf e^` 5B*phfLOqL f#j Slika Char 5B*CJ_HmHphfsHtH(O( #jbodycopyNOAN jSyStyle Default + Italici6]TORT iSyStyle Default + Italic Char6]:: = Footnote TextkCJ@&@ =Footnote ReferenceH*ZOZ nc$GS1_Bodym$`<^`a$CJOJQJaJmH sH tH NON mc$ GS1_Body CharOJQJ_HaJmH sH tH jOj c$ GS1_Bullet_1o$ & Fa$$@CJKHOJQJaJmH sH tH jOj c$ GS1_Bullet_2p$ & Fa$$@CJKHOJQJaJmH sH tH 8O8 c$ GS1_Body_2 q^rO"r c$GS1_Table_Heading r<<+5B*CJOJQJ\aJmH phsH tH \O2\ tc$GS1_Table_Text s<<CJOJQJaJmH sH tH ^OA^ sc$GS1_Table_Text Char CJOJQJ_HaJmH sH tH TO1RT vc$GS1_Table_Bulletu ^`BOBaB uc$GS1_Table_Bullet CharTO1rT c$GS1_Table_Numberw hh^h`tOt c$GS1_TOC_Heading x$ha$/5B* CJ$OJQJ\^JaJ$mH ph,lsH tH LOL zc$GS1_Note"y ^`2O2 yc$ GS1_Note CharHOH c$ GS1_List_1{ ^`HOH c$ GS1_List_2| ^`O c$GS1_Caption_Figure}$$`<^`a$.5@CJKHOJQJ]^JaJmH sH tH O c$GS1_Caption_Table~$$`<^`a$.5@CJKHOJQJ]^JaJmH sH tH vOv c$ GS1_Title_10 ]0^,5B*CJ,OJQJ^JaJ$mH phsH tH nOn c$ GS1_Title_20]0^(5B*CJ$OJQJaJmH phsH tH LOL c$GS1_Note_Indent NP^PbO"b c$GS1_Intro_Heading$x^5B* CJph,lTT@2T c$ Block Text]^aJmH sH tH JQ@BJ c$ Body Text 3CJaJmH sH tH M@R c$Body Text First Indent8$  0p@ *$]`a$@aJmH sH tH XC@bX c$Body Text Indenth^haJmH sH tH TN@arT c$Body Text First Indent 2 `bR@b c$Body Text Indent 2hd^haJmH sH tH `S@` c$Body Text Indent 3h^hCJaJmH sH tH J?@J c$Closing^aJmH sH tH <L@< c$Date aJmH sH tH T[@T c$E-mail Signature aJmH sH tH $@ c$Envelope Address)@ &+D/^@ OJQJ^JaJmH sH tH ^%@^ c$Envelope Return CJOJQJ^JmH sH tH R`@R c$ HTML Address 6]aJmH sH tH be@ b c$HTML Preformatted CJOJQJ^JmH sH tH P3@ P c$List 38^8`aJmH sH tH P4@" P c$List 4^`aJmH sH tH P5@2 P c$List 5^`aJmH sH tH b0@B b c$ List Bullet" hh^h`aJmH sH tH f6@R f c$ List Bullet 2" ^`aJmH sH tH f7@b f c$ List Bullet 3" 88^8`aJmH sH tH f8@r f c$ List Bullet 4" ^`aJmH sH tH f9@ f c$ List Bullet 5" ^`aJmH sH tH RD@ R c$ List Continueh^haJmH sH tH VE@ V c$List Continue 2^aJmH sH tH VF@ V c$List Continue 38^8aJmH sH tH VG@ V c$List Continue 4^aJmH sH tH VH@ V c$List Continue 5^aJmH sH tH b1@ b c$ List Number" hh^h`aJmH sH tH f:@ f c$ List Number 2" ^`aJmH sH tH f;@ f c$ List Number 3" 88^8`aJmH sH tH f<@ f c$ List Number 4" ^`aJmH sH tH f=@" f c$ List Number 5" ^`aJmH sH tH I@2 c$Message Headero8$d%d&d'd-DM NOPQ^8`OJQJ^JaJmH sH tH V@B V c$ Normal Indent^aJmH sH tH LO@L c$ Note Heading aJmH sH tH TZ@b T c$ Plain Text CJOJQJ^JmH sH tH HK@H c$ Salutation aJmH sH tH N@@ N c$ Signature^aJmH sH tH ZJ@ Z c$Subtitle$<@&a$OJQJ^JaJmH sH tH O c$ M_Procedure+$$ ``^``a$05@B*CJKHOJ QJ aJmH phsH tH dOd c$ M_Sys_Out$`^`a$$@CJKHOJQJaJmH sH tH @O @ c$GS1_Disclaimer ^>O> c$ GS1_Title_3,6CJO c$ Appendix 1,$ & F ``x^``-@B* CJ$KHOJ QJ aJ$mH ph,lsH tH pOp c$ Appendix 2- `h-D @&M `5B* CJaJ(ph,l>O > c$ Appendix 3 $ CJ\O\ c$ GS1_Title_4 !B* OJQJaJmH ph,lsH tH @O! @ c$ GS1_ReferenceOJQJphHO2 H c$ GS1_List_3 hh^h`vOB v c$ GS1_Bullet_3($ ^`a$CJOJQJaJmH sH tH @O@ c$GS1_Intro_Body ^>Oa > c$GS1_Intro_Body CharBOB c$GS1_Reference2 B*phPO P c$GS1_Body_Heading $ 5B* ph,lFO F c$Text $<a$CJOJQJmH sH tH LO L c$0_Normal OJQJ_HmH sH tH |O | c$ Table Cell6$  0p@ d<*$]a$@OJQJmH sH tH hO h c$ 5_TXT_Titre $ ^a$CJOJQJmH sH tH hO h o>UHeading 2 Char35B* CJOJQJ\^J_HaJmH ph,lsH tH fO f o>U Table Text$$^a$CJOJ QJ hmH sH tH rO r o>UHead1/$$$$dN^a$6CJ<OJQJhmH sH tH ^O ^ o>UNormal + 10 pt,cc ;CJaJmH sH tH O o>Uxl65Xdd$d%d&d'd9DNOPQ[$\$ CJOJQJ^JaJmH sH tH BO" B o>Uxl66dd[$\$aJmH sH tH O2 o>Uxl67Tdd$d%d&d'dNOPQ[$\$ CJOJQJ^JaJmH sH tH OB o>Uxl68Gdd$d&d-D9DM NP[$\$/5B* CJOJQJ\^JaJmH phsH tH OR o>Uxl69Xdd$d&d'd-D9DM NPQ[$\$/5B* CJOJQJ\^JaJmH phsH tH Ob o>Uxl70Xdd$d%d&d-D9DM NOP[$\$/5B* CJOJQJ\^JaJmH phsH tH Or o>Uxl71Xdd$d%d&d'd9DNOPQ[$\$ CJOJQJ^JaJmH sH tH O o>Uxl72Xdd$d%d&d'd9DNOPQ[$\$ CJOJQJ^JaJmH sH tH O o>Uxl73idd$d%d&d'd-D9DM NOPQ[$\$/6B* CJOJQJ]^JaJmH phsH tH O o>Uxl74Tdd$d%d&d'dNOPQ[$\$ CJOJQJ^JaJmH sH tH BO B o>Uxl75dd[$\$aJmH sH tH O o>Uxl76Gdd$d&d-D9DM NP[$\$/5B* CJOJQJ\^JaJmH phsH tH O o>Uxl77o$dd$d%d&d'd-D9DM NOPQ[$\$a$/5B* CJOJQJ\^JaJmH phsH tH O o>Uxl78Xdd$d%d&d-D9DM NOP[$\$/5B* CJOJQJ\^JaJmH phsH tH O o>Uxl79o$dd$d%d&d'd-D9DM NOPQ[$\$a$ CJOJQJ^JaJmH sH tH O o>Uxl80k$dd$d%d&d'd-DM NOPQ[$\$a$ CJOJQJ^JaJmH sH tH HO H o>Uxl81$dd[$\$a$aJmH sH tH O" o>Uxl82k$dd$d%d&d'd-DM NOPQ[$\$a$/5B* CJOJQJ\^JaJmH phsH tH L+2 L M| Endnote Text CJmH sH tH R R M|Index 1^`aJmH sH tH R R M|Index 2^`aJmH sH tH R R M|Index 3^`aJmH sH tH R R M|Index 4^`aJmH sH tH RR M|Index 5^`aJmH sH tH RR M|Index 6^`aJmH sH tH RR M|Index 7^`aJmH sH tH RR M|Index 8^`aJmH sH tH RR M|Index 9p^p`aJmH sH tH `!B ` M| Index Heading "5OJQJ\^JaJmH sH tH l- l M| Macro Text"  ` @ OJQJ^J_HmH sH tH l,l M|Table of Authorities^`aJmH sH tH T#T M|Table of Figures aJmH sH tH X.X M| TOA Heading"5OJQJ\^JaJmH sH tH PO!P M|Heading 3 Char Char Char5CJrO2r M|List Paragraphd^m$ CJOJ PJ QJ aJmH sH tH hOBh M| a_par_bullet% *$^`aJmH sH tHO 6Heading 1 (no ToC)O$$$  0p@ d!& *$.]a$)@B* CJ0KH OJQJ^JaJ0phtH ROaR (mW Char Char3#5CJKHOJQJ_HmHsHtH\Oq\ K7 Char Char2-5CJOJPJQJ\]^JaJmH sH tH XOX K7 Char Char1*5CJOJPJQJ\^JaJmH sH tH JOABJ CM21!B*OJQJ^JmH phsH tH JOABJ CM22!B*OJQJ^JmH phsH tH DOABD CM1!B*OJQJ^JmH phsH tH JOABJ CM19<!B*OJQJ^JmH phsH tH JOABJ CM24{!B*OJQJ^JmH phsH tH JOABJ CM25!B*OJQJ^JmH phsH tH JOABJ CM6d!B*OJQJ^JmH phsH tH LOABL CM14d!B*OJQJ^JmH phsH tH O Style1 Char Char Char Char Char" P^`P05B* CJ,KHOJQJ^JaJ,mH phsH tH ^O!^ Heading 1 Char)B*CJ,OJQJ^JaJ,mH phsH tH jO"1j $Style1 Char Char Char Char Char Char B* phO First ParagraphI$  0p@ d!& *$.]a$"5@CJOJQJ\^JaJtH <mQ<1 / 1.1 / 1.1.1 FJaJStyle Outline numbered FJOqJ 8 0_Normal CharOJQJ_HmH sH tH vOv o]J#Heading 3 Char1,Heading 3 Char Char5CJ_HmHsHtH.O. o]J mw-headlineO @l=;Style Heading 2 + Left Before: 6 pt After: 6 pt Char Char CJOJQJROR |J$ Char Char8$56CJOJPJ QJ\]^JaJ X{  <    F E D C   X{      <*<7<=>?@ABCQ\hijklmnop~ #<Vpq!"#$%&'()*34$g2=dW[ d d i 4D.A({)} %Moa%<j "%',)R)v**3./0N369:m:> ABEF5GGbHqI)MNPPQ{R?SuSSSLTTTTUVWXXY[[5^Kaadfhvko*su>h??1@@CDtHHN|PQRZSfSU`VgWZFZ[[]]]^/^0^^U_V_h______`@`A`aabaceeeef7f8fgghChthhhCiDini;jVjjjjjj!kkk#lVl)prrrrssBsss8t9tuu_{`{~~01cd‹Ë12֍׍z܎6*/TeݒI֓/ŜCLޡkqƥLĩê8?ܱ&7!~cƼ  ;޿LM)L%gO(aM(gHFJD"rc]^Ljx0:Vo    #0#}##$J$$Y&'''':(W(j((())D,V,,]./Y1122233D33334k444445'5)5*5+5,5-5.5/5051525?5A5B5L5778!8"8$8%8'8(8)8*8+8,8-8.808182838485868788898:8;8<8=8>8@8A8B8D88888888888888888&9'9:::::8:9:M:N::::::::::2;;;;<<<<<<<<<<<0000000000000\0\0\0\0\0\0\0\00p0p0p0p0p0000000000000q0q0&0&0&0&0&0&0000000000000000000000000000000*20*20*30*40*30*40*40*40*30*40*40*30*40*40*40*40*40*40*20*30*30*30*30*20*30*40*30*40*40*40*40*40*40*40*40*40*30*20*30*30*30*20*20*0 00  00M 0M 0M 0M 0M0M 0M 0M 0M 0M0M0M0M @0MM0000( A00,)8 0,),)0v*0v*0v* 0v* 0v* 0v* 06v* 06v* 0v* 0v* 0v* 0v* 0v* 0Ev* 0Ev* 0Ev*0v* 0v* 0v* 0)Mv* 0)Mv* 0)Mv* 0)Mv* 0)Mv* 0)Mv* 0)Mv* 0)Mv* 0)Mv* 0 )Mv* 0 )Mv* 0 v* 0TUv* 0TUv*0v*0v* 0 v*0v* 0 v* 0 v*8 0,),)0Ka 0 Ka 0Ka 0Ka 0Ka 0Ka 0Ka 0Ka 0Ka8 0,),)0t| 0t| 0t| 0t| 0t|8 0,),)0z 0z 0z 0z 0z 0z0z 0z 04z 04z 04z 04z 0z 0z 0z 0z 0z 0z 0z 0z 0z8 0,),)0 0 0 08 0,),)00 0 0 0 0 0 0 0 08 0,),)0 0 0  0! 0" 0# 0$ 0  0 0 0 0 0 0 0 0 08 0,),)0E 0E 0E 0E 0E @0MM0( A008 00C8 000 0 0 0 0 0 08 000 0 0 0 0 0( A000000 0% 0& 0' 0( 0/ 0/ 0) 0* 0+ 0,( A000 @0MM0A7 0-A7 0.A70A7( A0A7A70909 0/9 009 019 029 039090909( A0A7A70tH0tH0tH0tH0tH @0MM0ZS 0ZS 0ZS0ZS( A0ZSZS0Z0Z 0Z0Z 0[Z 0[Z 0[Z0Z 0Z0Z0Z 00^Z 00^Z 00^Z 00^Z 00^Z 00^Z 00^Z 00^Z0Z 0Z 0Z 0Z 0Z 0Z0Z 0acZ 0acZ 0acZ 0acZ0Z 0Z0Z 08fZ 08fZ 08fZ 08fZ0Z 0Z0Z( A0ZSZS0Di 0Di 0Di 0Di 0Di 0Di 0Di0Di 0Di 0Di 0Di0Di 0 Di0Di 0)pDi 0)pDi 0)pDi0Di0Di 0)pDi 0)pDi 0)pDi0Di0Di0Di 0 Di0Di 0 Di0Di 0 Di 0~Di 0~Di 0~Di0Di0Di0Di0Di 0 Di0Di 0Di0Di0Di0Di 0Di0Di( A0ZSZS(A0ZS 0101( A0ZSZS0׍ 0׍ 0׍ 0׍ 0׍ 0׍( A0ZSZS0 0 0 0 0 0 0 0( A0ZSZS0 0 0 0 0 0 @00֓0֓0֓0֓0֓0֓0֓0֓0֓0֓0֓ @00ޡ0ޡ0ޡ0ޡ @00000 @000 0 0 08 08 08 08 08 080 0 07 07 07 07 07 07 07 07 07 0 0 0 0 0 0 0 0 00 000000 @00)0)0)( A0))0g8 0gg000000 @0( A08 000008 0008 00h 0h 0h 0h 0h 0h 0h 0h 0h 0h 0 h 0 h 0 h 0 h 0 h0h0h( A08 008 00s8 00( A08 0dd008 0dd0( A0000( A00_( A0000( A00k0k0k0k0k( A0000( A00 0 0 0 0 0  @00K$0K$ 0 @0''0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0'0' @0''05050505050505050505 @0''035035 00C5 00@000@000@0@0@0@0@0@0@000@0@0@0@0@0@0@000@0@0@0@0@0@0@0@0@<0@0@0@0@<0@000:000000000000000000000}0}0} 0}0}0}0}0}0}0}0}0} 0} 0} 0}0}0}0}0}0}0}0}0}0000<=>?@ABCQ\hijklmnop~ #<Vpq!"#$%&'()*34$g2=dW[ d d i 4D.A({)} %Moa%<j "%',)R)v**3./0N369:m:> ABEF5GGbHqI)MNPPQ{R?SuSSSLTTTTUVWXXY[[5^Kaadfhvko*su>h??1@@CDtHHN|PQRZSfSU`VgWZFZ[[]]]^/^0^^U_V_h______`@`A`aabaceeeef7f8fgghChthhhCiDini;jVjjjjjj!kkk#lVl)prrrrssBsss8t9tuu_{`{~~01cd‹Ë12֍׍z܎6*/TeݒI֓/ŜCLޡkqƥLĩê8?ܱ&7!~cƼ  ;޿LM)L%gO(aM(gHFJD"rc]^Ljx0:Vo    #0#}##$J$$Y&'''':(W(j((())D,V,,]./Y1122233D33334k444445'5)5*5+5,5-5.5/5051525?5A5B5L5778@8D888&9::::8:9:M:N::::::::::2;;;;<<<0000000000000\0\0\0\0\0\0\0\00p0p0p0p0p0000000000000q0q0&0&0&0&0&0&0000000000000000000000000000000*20*20*30*40*30*40*40*40*30*40*40*30*40*40*40*40*40*40*20*30*30*30*30*20*30*40*30*40*40*40*40*40*40*40*40*40*30*20*30*30*30*20*20*0 00 00 0 0 0 00 0 0 0 0000 @00o0o0o0o( A0oo0(8 0((0;*0;*0;* 0;* 0;* 0;* 05;* 05;* 0;* 0;* 0;* 0;* 0;* 0TE;* 0TE;* 0TE;*0;* 0;* 0;* 0L;* 0L;* 0L;* 0L;* 0L;* 0L;* 0L;* 0L;* 0L;* 0 L;* 0 L;* 0 ;* 0U;* 0U;*0;*0;* 0 ;*0;* 0 ;* 0 ;*8 0((0a 0 a 0a 0a 0a 0a 0a 0a 0a8 0((09| 09| 09| 09| 09|8 0((0? 0? 0h? 0h? 0h? 0h?0? 0? 0? 0? 0? 0? 0? 0? 0? 0? 0? 0S? 0S? 0S? 0S?8 0((0E 0E 0E 0E8 0((00 0 0 0 0 0 0 0 08 0((0 0 0  0! 0" 0# 0$ 0 00 0 0 0 0 0 0 08 0((0  0  0  0  0  @00( A008 008 000 0 0 0 0 0 08 000 0 0 0 0 0( A00T0T0T0T0T 0%T 0&T 0'T 0(T 0T 0T 0)T 0*T 0+T 0,T( A00/ @007 0-7 0.707( A0770909 0/9 009 019 029 039090909( A07709H09H09H09H09H @00S 0S 0S0S( A0SS0Y0Y 0Y0Y 0n[Y 0n[Y 0n[Y0Y 0Y0Y0Y 0]Y 0]Y 0]Y 0]Y 0]Y 0]Y 0]Y 0]Y0Y 0Y 0Y 0Y 0Y 0Y0Y 0&cY 0&cY 0&cY 0&cY0Y 0Y0Y 0eY 0eY 0eY 0eY0Y 0Y0Y( A0SS0 i 0 i 0 i 0 i 0 i 0 i 0 i0 i 0 i 0 i 0 i0 i 0 i0 i 0o i 0o i 0o i0 i0 i 0o i 0o i 0o i0 i0 i0 i 0 i0 i 0 i0 i 0 i 0~ i 0~ i 0~ i0 i0 i0 i0 i 0 i0 i 0 i0 i0 i0 i 0 i0 i( A0SS(A0S 00( A0SS0 0 0 0 0 0( A0SS0 0 0 0 0 0 0 0( A0SS0 0 0 0 0 0 @0``00000000000 @0``0000 @0``0I0I0I0I @0``0j0j 0j 0j 0j 0j 0j 0j 0j 0j0j 0j 0j 0j 0j 0j 0j 0j 0j 0j 0j 0j 0j0j 0j0j 0j0j 0j0j0j 000000 @0000( A008 0000000 @0( A0ww8 000008 0008 00 0 0 0 0 0 0 0 0 0 0  0  0  0  0 00( A0ww8 0AA08 0AA0 8 0AA0@( A0ww8 00f0f8 00>( A0ww0@0@0@( A0ww0 ( A0ww0T0T0T( A0ww00000( A0ww0A0A0A( A0ww0 0 0 0 0 0  @00#0# 0 @0P'P'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]'0]' @0P'P'04040404040404040404 @0P'P'0404 004 00 k@0p@0p 00#@0@0@0@0@0@0@0@0@0@0@ 0@0@0@0@0@0@0@0@0@ 0@ 0@ 0@0@0@00 k######hhhk 0 z a/u c2H& M!n#$%&&M'(6AZajNt̀L\4f=n d (6@J4RB\>mfȉŐ;.(Fvt\jV!,*9%"9HDRXZ,bgilr~xڏ ּ6r(Z8 ~8$-`R[Xsԉơ42 *Fr#')+,-./012345789:;<=>?@ABCDEGHJKLMNOPRSTUVWXZ[\]^_`abdefghiklmnopqrstuvwyz{|} H (Qn9RRBe*v~N4<y` Zr$&(*6FIQYcjx~p%4st!"$DiEadeg,/02R7:;=]  0B^abd5QTUWw9 U X Y [ { B ^ a b d  B ^ a b d    @ c   G c f g i .124T">ABDdg (+,.Nm;>?Aa{"%&(HYuxy{#&')I[wz{}(q/0H00)1q133F4E666:/;w;?v??aAAABCKCE,FtFI JUJnMMNUVYVHWWW4X|XXYYZL\\\^^-_jeeefgRg!iiiikk&lapppsstYvvvkyyy~T~~܀sʂCsć EbP4ؐ"] qǕL$c+?K;Y-F~f۱ʲ)L$gTt N5Wx.Q~([vBKy\[  , ](G#$e$M''())U*01P1:n::tIIJUVAVjVVWZZZe[[[```{aaabb}bb/cJcNci"i&ipCqqvvwKrɈ/JN^y}>Y]Zuy)DHT9>iĥ[]jЭ(iϴ'<ڿgOM&'f($EHoCFpGJO AD"bM{V{   0#]#{#< X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%X%̕XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXZadk!~ X|  XG4"$^D!I nb$[ {Af R$/c2zJb$1z/7>;2$qhB4j֬aGb$,5cyf v\Fxb$za3^>T@ F T(   B <A3"?n C # C S"`? V D # "`  \ E 3  E "`  V F # "`  B S  ?(  VB  C D"?'<C V0%(tD $|#tE $l`!tF $|#tB  0%~4%k> >u _Toc171747099 _Toc211773631 _Toc171747100 _Toc211773632 _Toc171747102 _Toc211773633 _Toc171747103 _Toc211773634 _Toc171747109 _Toc211773635 _Toc171747115 _Toc211773639 _Toc171747116 _Toc211773640 _Toc171747117 _Toc211773641 _Toc171747118 _Toc211773642 _Toc241311395 _Toc226770803 _Ref229408448 _Toc241311396 _Toc219727032 _Toc226537574 _Toc226770804 _Ref229407650 _Ref229407757 _Ref229407887 _Ref229409180 _Ref229409310 _Ref229409321 _Ref229409336 _Toc241311397 _Toc219727033 _Toc226537575 _Toc226770805 _Toc241311398 _Hlt217277640 _Toc219727034 _Toc226537576 _Toc226770806 _Toc241311399 _Toc219727035 _Toc226537577 _Toc226770807 _Toc241311400 _Toc219727036 _Toc226537578 _Toc226770808 _Toc241311401 _Toc219727037 _Toc226537579 _Toc226770809 _Toc241311402 _Toc219727038 _Toc226537580 _Toc226770810 _Toc241311403 _Toc219727039 _Toc226537581 _Toc226770811 _Toc241311404 _Toc219727040 _Toc226537582 _Toc226770812 _Toc241311405 _Toc226537583 _Toc226770813 _Toc241311406 _Toc226537584 _Toc226770814 _Toc241311407 _Toc226537585 _Toc226770815 _Toc241311408 _Toc226537586 _Toc226770816 _Toc241311409 _Toc226537587 _Toc226770817 _Toc241311410 _Toc226537588 _Toc226770818 _Toc241311411 _Toc226537589 _Toc226770819 _Toc241311412 _Toc241311413 _Toc241311414 _Toc241311415 _Toc221525696 _Toc222669285 _Toc222669377 _Toc222794356 _Toc222885507 _Toc222911120 _Toc227426731 _Toc241311416 _Toc241311417 _Toc241311418 _Toc241311419 _Toc135118259 _Toc220213863 _Toc241311420 _Hlt222820070 _Ref229407505 _Ref229407581 _Ref229407676 _Toc241311421 _Toc241311422 _Toc135118263 _Toc241311423 _Toc135118264 _Toc220213864 _Toc241311424 _Toc135118265 _Toc220213865 _Toc135118266 _Toc220213866 _Toc241311425 _Toc241311426 _Toc135118267 _Toc220213867 _Toc241311427 _Toc135118269 _Toc220213869 _Toc241311428 _Toc241311429 _Toc135118270 _Toc220213870 _Toc241311430 _Toc220213871 _Toc241311431 OLE_LINK1 _Toc241311432 _Toc241311433 _Toc241311434 _Toc241311435 _Toc241311436 _Toc241311437_PictureBullets\\pp MMM,),),),)0J0000A7A7A7A79999tHtHtHtHZSZSZSZZZDiDiDi׍׍׍֓ޡ)ppgccc^jjj   J$J$'''535B578<  !"#$%@&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXY[\]^_`aZbcdlmef@ghijknopqrstuvwxyz{|}~;;df}}22$mmmQ)Q)Q)Q)1J^0^0^0^0s7s7s7s79999HHHHeSeSeSEZEZEZmimimi000   (((Փ KK MMwww   $$'''&5>5K578<;h;_;_<<>*urn:schemas-microsoft-com:office:smarttags PersonName8*urn:schemas-microsoft-com:office:smarttagsCity9*urn:schemas-microsoft-com:office:smarttagsplace Oq "+-5;LPQTVY]_go  ?BVgtfkrvx{|$&L ] ! !%%%%%%('+'((v*y************++ +I+L+M+Q+o+t+_,b,,,-- . ...,.0.5.:.I.L.M.Q.V.Z.[.^.//0011225222|33m4q44444/5@55566-:/:m:p:<<V=Y===(>*>>>>>/@1@@@@@@@@A A A/A2A BBBB!B#BhBjBBBBBCCCCCCCCpDtDDDDDlEpEEEqItI)M,M6M;MNNZO_OPPmQpQQQ>RARpRuRS S5S:SlSoSBTGTLTPTTTTTTUWUaUfUVVVVWWY YYYpZrZD[F[[[[[[[[[]]5^8^B^G^h_l___;`J`KaOaaaaaaaaaaaaa'b+b,b/byb|b}bbbbbbbb/c3c ddDdFddddddddde e@eCeFeIeffrfvfwfyfffffffffngqgggSh]h_hjhhhhijjjjjjkk2k5kokrkvkzk{k}kamdmmmnnopppMqOqqqrrrrrr*s.sttuvvvOvWvwwwwxx.x=xmxpxxx{xxxxxxxxx#y%y2y3yjnbn "SWor (*,4589;IOdgEJglx|:>CFRVux38HJLQKPRWhjlp}03LZBFFWY\/2;>.\_.=>ACFSV_b"%JM[e#-AD KN,9| KN[^X[ !"&!,0EKVZ{ FIKOknqt$5EKVZ&*27agrv JOjl* - V Z o u       $ ' m q    " P S     @ D V Z   !@C~ er&fitxVZ\_  /3QWbf FIKO SW{ OUilnr        }!!!!!!!!@"D"R"b"c"g"""$$$$$$$$$$$$ %%3%7%%%%%%%%%%%&&b&d&e&h&&&&&&&&&&'5'8'D(G(f(i(z(}(((((((m)q)))********B+F+Y+]+,,;-J---------".%.J.M...h/l///0(0>0@0_0a0001111"212w2{2.4?444444444455 5555 5!5'5)5253565C5K5L5Q5555555555555666666&7)7A7F7\7`7u7z77777V8[8a9e9u9z9999999<<p>u>>>>?? ?[?`???????$@)@1@:@P@S@BB1C@CCCDD'D.DsDwDDDDD EEyE~EEEEEEE\F`FFFFFFF)G-GfGjGmGqGGGGGtHyHHHHHLBL]LaLLLLLLL#M'MpMsMNNNN1N5NWN[NNNNNNNOOOOOOQPUPPPPPPPQQsQvQQQQQRRnRrRS"S;S>STTU,UDUGUUUfVhVWWsXvXYY'Y*Y+Y-Y3Y5YIYMYZZZZZZe[[[[[[2\5\\\ ] ]-]>]]]]]]]^^^^_'_```aaa{aaaaaabbbbbbb/cOcQcUcVc`ccc=d?d ffffggKhXhi'i(i2i3i7iDiGiHiJiRiUiniqiiiiiVjajjjjjkkkkkkl!l#l%lOlSlklmlrlulDmGmmmnnn nn,nqnnnnnnhokooooooo)p,p-p/pqqr rrrssstttttuuuuuu"w%wwwx xFxUxrxuxxxxxxxz{{ {({+{6{9{`{c{d{f{{{{||"|o||||||||g}j}}}}}}}>~A~~~~~:= &(́ρ$)af 14˅υ&7QWPZm|ۊ/OPXprËƋ8;^~'*+/25?FGQRUV`ajkwōƍʍ׍ۍݍ >^_ijnz~܎  6:;=#'Zz{/3TX‘)IJTUYehݒ<?ILړܓ!)7:AD+./2ILMPBRXejmnqøƸǸʸ!$fl~  ai>M8888!8!8"8"8$8%8-8.8687888;;;<T<X<[<j<k<n<o<w<x<z<{<}<~<<<<<<<<<;CPQ[\gp}  "#;<UVoq*2 $%LMno`a$%;<ijr " "%%''+),)Q)R)u*v***2.3.//0H0~00M3J466"999999::l:m:>>A AAA~BBEEFF4G5GGGaHbHpIqI(M)MMPTUVXYY[[[[4^5^JaKaaaddeeffgTghhjiiXjyj{jjukvkk(lfmmmFnoo`pp)st"t#tuuvv;y9>>>g?h???0@@CCDDsHtHHHNN{P|PQQRRYSZSeSfSUUVCV_V`VfWgWZZEZFZ[[]]]0^~^^T_A`aaaabb`caceafxffghBiDimini:j;jUjVjijjjjjjjjj k!kkkkk"l#lUlVlnnn)prrrrrrssAsBsssss7t9tuu^{`{T~_~a~~~~/1ObdË02Ս׍ yzێ܎56)*./STdeܒՓ֓ ./ĜŜ*/BCKLݡޡ?jkpqťƥKLéĩ\ªê78>?ձܱ&67 !}~$cżƼ   ;ݿPKLLM()KL$%fgw'(`a LM'fgqrbc\^KLijwx/09:U|n o     M!!!*"+"##/#^#|#$I$J$$$X&Y&''''''9(:(V(W(i(j(((((()))C,E,U,V,,,\.].//X1Y1021222222343C3D333333344j4k44444444555&535>5B5K5L577778888!8!8"8"8$8%8-8.86878E8y888888%9'99:7:9:L:N:::::1;2;;;;;<T<<<<3333333333333334mJ{ZZe[[``{aabbb/cOci'i/O^~>^Zz)I9ҳӳ5 8888 8!8!8"8"8#8$8%8-8.86878>8@8B8y8888888888%9&9&9'9'999:::::8:9:N:;;<<<<8888!8!8"8"8$8%8-8.8687888<< +a܀ PoN}*Rg?Ja(D7npb e k!&[#BPұD{%.Q[f1-hEPA.6ht>H|;Vsk{< 2xr7A@bE"~^4@ @A0CȒ"1D<PdxWxxH4%YU1NY;8_fv@>>QkXtr=,:tu oU/hybo 2Z4^`OJQJ ^`OJQJ^Jopp^p`OJQJ@ @ ^@ `OJQJ ^`OJQJ^Jo^`OJQJ^`OJQJ ^`OJQJ^JoPP^P`OJQJhh^h`.^`OJQJ^`OJQJh^`OJQJo(hHh^`OJQJ^Jo(hHohp^p`OJQJo(hHh@ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohP^P`OJQJo(hH^`B*OJQJo(phc4hH ^`OJQJo(o pp^p`OJQJo( @ @ ^@ `OJQJo( ^`OJQJo(o ^`OJQJo( ^`OJQJo( ^`OJQJo(o PP^P`OJQJo(h^`OJQJo(hHh^`OJQJ^Jo(hHohp^p`OJQJo(hHh@ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohP^P`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hH,^`B*OJQJ\]^JaJo(phc4hH% ^`OJQJo(o pp^p`OJQJo( @ @ ^@ `OJQJo( ^`OJQJo(o ^`OJQJo( ^`OJQJo( ^`OJQJo(o PP^P`OJQJo(hh^h`.P^`P..^`...xp^`x....  ^` .....  X ^ `X ......  ^ `....... 8^`8........ `H^``.........h^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohp^p`OJQJo(hHh@ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohP^P`OJQJo(hHP^`Po(@@^@`CJOJQJ^JaJ2.0^`0o(..``^``o(... ^`o( .... ^`o( ..... ^`o( ...... `^``o(....... 00^0`o(........h^`OJQJo(hHh^`OJQJ^Jo(hHohp^p`OJQJo(hHh@ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohP^P`OJQJo(hHh88^8`OJQJo(hHh^`OJQJ^Jo(hHoh  ^ `OJQJo(hHh  ^ `OJQJo(hHhxx^x`OJQJ^Jo(hHohHH^H`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH^`OJQJo(hH ^`hH. pp^p`hH. @ @ ^@ `hH. ^`hH. ^`hH. ^`hH. ^`hH. PP^P`hH.h 88^8`hH.h ^`hH.h  L ^ `LhH.h   ^ `hH.h xx^x`hH.h HLH^H`LhH.h ^`hH.h ^`hH.h L^`LhH.^`5CJaJo(hH. S^S`o(hH..e`^``o(GCJsHtH_Ho(GCJsHtH_Ho(GCJsHtH_Ho(GCJsHtH_Ho(hH...e ?^ `?o(GCJsHtH_Ho(GCJsHtH_Ho(GCJsHtH_Ho(GCJsHtH_Ho(hH....  i ^i `o(hH .....  X\ ^ `Xo(hH ......  ,^ `o(hH.......  8^`8o(hH........  `d^``o(hH.........h^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh  ^ `OJQJo(hHhSS^S`OJQJ^Jo(hHoh##^#`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hH^`CJOJQJo(hH^`OJQJo(hH88^8`OJQJo(hH^`OJQJo(hH^`OJQJo(hHpp^p`OJQJo(hH  ^ `OJQJo(hH@ @ ^@ `OJQJo(hH  ^ `OJQJo(hHh  ^ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh| | ^| `OJQJo(hHhLL^L`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hHh^`OJQJo(hHh!^`CJOJQJ^JaJo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hHs^`sB*OJQJo(phhH^`OJQJ^Jo(hHopp^p`OJQJo(hH@ @ ^@ `OJQJo(hH^`OJQJ^Jo(hHo^`OJQJo(hH^`OJQJo(hH^`OJQJ^Jo(hHoPP^P`OJQJo(hH hh^h`o(hH. 7^7`o(hH.. `^``o(hH... ?^`?o(hH.... M ^M `o(hH  X@ ^ `Xo(hH .....  ^ `o(hH.......  8x^`8o(hH........  `H^``o(hH.........h^`OJQJo(hHh^`OJQJ^Jo(hHohpp^p`OJQJo(hHh@ @ ^@ `OJQJo(hHh^`OJQJ^Jo(hHoh^`OJQJo(hHh^`OJQJo(hHh^`OJQJ^Jo(hHohPP^P`OJQJo(hH/hy4%YP7b e[f1-XtdxWk!g?^4@r7A@N}^4@?q "1DY>Qk[#_f>H|;20CA.D{%+a^4@k{<\?q :tuXSa@a2qTNrq^X+1ZWW8Num4WW8Num9WW8Num16WW8Num30Zֳ                          r                                                                                                   S3                ;Z                                                       ^rk        xse|]2&g*@"mr                  6Y42        tx                 \$\_\<\ ] @@ @ @CwZv|gqD!|gqD 9|gqD9i;|gqDo|gqD(D|gqDqq"|gqDYVS|gqDo|gqD|gqD)|gqD |gqDT|gqD)rq2g|gqD7|gqDj*|gqDuU|gqD\|gqDK!|gqD5F-|gqDo[-|gqD:N|gqD/o2 H/4 |gqD"b |gqD |gqD?=;  > |gqD-> |gqD&i |gqD)j |gqD z |gqDa |gqD4( |gqDrl |gqD& |gqD,b |gqDEc |gqD |gqD X IN] |gqDx3|gqDB64|gqD(k4[//34|gqD6H4|gqDx4|gqDt$5|gqDD15|gqDE5|gqD:B62f6|gqD 6|gqD]8|gqD%<8|gqD38|gqDn&8|gqDz(9|gqD6|9|gqDd9|gqD_:QunP:|gqD_e:|gqD ;|gqDh;|gqD ;|gqD0;|gqD1B;|gqD._ <]`{.<`![<|gqDj<|gqD3o<|gqDL8=|gqDl=|gqD#=s%.>|gqDEe">|gqDT>|gqD>>|gqDlz>|gqD,?6xG?dd}?Ah?|gqD@|gqDIFGR2c|h\ Z`ic dK = 4! C!4+"fA"l##># V# V#iz#P$$W<$|J$=Z$N]$g$p%g*&9O&{&c%'A'MI'@(@(\(Ny(I)EM)jY)xR* +C+Y+k+,5,k-5{-.*).X.s.=x.~N/h 0 C0[0v 11J1xS1Sg1l12 2@ 222-202p2y2R3}34`4t45J5U5[5_5e5zr56%6B6nL65U6\6k6K7k7 }7I8,8W@8`w8 9Y9t9Kz9l4:C:}:;k;/;!v;l<Us<+={=R >E>VQ>c>n>o>r>z> ?0?2?>?P?K@bs@v@A&As@A yAt,BeCBYBtBC[1C_HCq^CMD1DbD\zD EE #EudE-lE_F )F?FKF8^FVGFGGGHvHKHO[HQhH;oHoHI$Ir;IT]IMIfJ&JBXJo]JO^JNuJ>KUQUjUmUGuU@ VWV8V_VqW1W:WTMW(mWyWo~W Xq$X>XFX_XiXjXlXY6Y[L[^[|[\%\>\@\Z]u ] ^"^<^J^CQ^b^R_F_T_m_n_u ` `$`4y`aa7a:@aEa)ka&va}a&1bGb6Ib3c>cSc`cLjc)dCCdIXdjdod=eTed\f^fgKBgJgZg_gxgth hk h}^htiE3i >iZ?iFilimi5j7jMjYsjdvj}jWmktk#lwlLxl0{lp{lcm`"m+*mDmezmnmSnen~n9oo>%o)o/o0oCoYo\ocodo2eoB{o p pPpqh+qPqYqubqcgqqqr:rXnrss,smshtrtzt_ItZtZ5u23v;vnvuv1%w/w3w+awhwx=xkuxyay4Xy4z+IzH{c{ {{8|VD|%}MJ}[}r}~5hUs` .&-/Oqx&tdZ7wQmT!y m/hGWVggQ{"#d)8PM_[6~.0g2< p0-Kj 9"4>h!w2/'(04:J*",J 1EIm'})U\nlX '4D!M r% GiqJckkO}#m4+?$ ;Bg~I"rw6c3Xhor}?v$,MSlV  X1[_vk#|6Q :<\]@V_ g(lDEfzQZ '5Sl[dJbqrS56RfLFGUooY9OYL}1"3&>5ZC|L#THd{ME*mW$*F (4G u67"^^ou\w}d&3WYY_N:PZhm-/9M|;u!2T/VTv\kym:WP)rCYdSy *.2+OU[hnFur}NoT]`auVx|6=yCLNR^f8HM0T4WZmhw@HTTp%*-3b"0YBq(@[ !?2M:H[zr"\`DJwhU9 t: %2KPVnm).wBOah-0u\#":1G -LM"TuA0AaO?@CEFGIMPxVxWxX$Z$[$\$]$_$e$f$g$i$l$m$o$p$r$s$t$v$y'z'{'~''''     #%')*013<  @@@"$L@(48<DTVX@\@bfl@v@~@@<@P@@@@@@@$@8@ H@&(06:@BHJ@PRTV\`bh|~ @,@4@@@`@@@@@$@4@"P@*.d@4@BUnknownGz Times New Roman5Symbol3& z ArialkTele-GroteskEENorTimes New Roman;" HelveticaM  Arial,ItalicArialqTimesNewRoman,ItalicTimes New Roman?5 z Courier New5& zaTahomaqCentury Schoolbook 12ptBook Antiqua7&  Verdana] Arial BoldTimes New RomanABook Antiqua7&{ @CalibriY FrutigerTimes New RomanW"Frutiger 55 RomanArial;Wingdings?Wingdings 2"1 h٦F&sFTT"TT"!4d66 2qXZ ?8xS12 Isporuka 5Kresimir Fertaljkalpic                          Oh+'0 $ D P \ ht| Isporuka 5Kresimir Fertalj Normal.dotkalpic4Microsoft Office Word@@Dj@88@m&http://en.wikipedia.org/wiki/ISO_781687816-11_Personal_verification_through_biometric_methods'4j&http://en.wikipedia.org/wiki/ISO_7816F7816-10:_Electronic_signals_and_answer_to_reset_for_synchronous_cards6Fg&http://en.wikipedia.org/wiki/ISO_7816%7816-9:_Commands_for_card_management8^d&http://en.wikipedia.org/wiki/ISO_7816)7816-8:_Commands_for_security_operationsqa&http://en.wikipedia.org/wiki/ISO_7816M7816-7:_Interindustry_commands_for_Structured_Card_Query_Language_.28SCQL.29g0^&http://en.wikipedia.org/wiki/ISO_781647816-6:_Interindustry_data_elements_for_interchange |[&http://en.wikipedia.org/wiki/ISO_7816.7816-5:_Registration_of_application_providers`X&http://en.wikipedia.org/wiki/ISO_7816>7816-4:_Organization.2C_security_and_commands_for_interchangeb%U&http://en.wikipedia.org/wiki/ISO_7816V7816-3:_Cards_with_contacts_.E2.80.94_Electrical_interface_and_transmission_protocolsC?R&http://en.wikipedia.org/wiki/ISO_7816N7816-2:_Cards_with_contacts_.E2.80.94_Dimensions_and_location_of_the_contacts gO&http://en.wikipedia.org/wiki/ISO_7816!7816-1:_Physical_characteristicsGlLVhttp://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=31432 rvI0ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/ HF>http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf 9;@`http://www.cen.eu/cenorm/businessdomains/sectors/isss/cen+workshop+agreements/cwa1567120071.pdf  H=Yhttp://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669420071.pdf  H:Yhttp://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669320071.pdf  H7Yhttp://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa15669220071.pdf H4Yhttp://www.cen.eu/CENORM/sectors/sectors/isss/cen+workshop+agreements/cwa15669120071.pdf 1!1Xhttp://www.cen.eu/CENORM/sectors/sectors/isss/cen+workshop+agreements/cwa1566820071.pdf 1..Xhttp://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa1566720071.pdf 1/+Xhttp://www.cen.eu/cenorm/sectors/sectors/isss/cen+workshop+agreements/cwa1566620071.pdf "(fhttp://www.cen.eu/cenorm/businessdomains/businessdomains/isss/cen+workshop+agreements/cwa_listing.asp PP%http://www.oagi.org/ &$"+http://docs.oasis-open.org/ubl/os-UBL-2.0/ ga8http://www.gs1.org/productssolutions/ecom/xml/overview/ x77http://www.unece.org/cefact/ebxml/CCTS_V2-01_Final.pdf nbHftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-02-2004-May.pdf eaHftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14890-01-2004-Mar.pdf %http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165216/doclang/en/preview/1/CEN_TS_15480_2;2007_en_preview.aspx %http://www.evs.ee/Checkout/tabid/36/screen/freedownload/productid/165215/doclang/en/preview/1/CEN_TS_15480_1;2007_en_preview.aspx iIShttp://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf @:http://portal.etsi.org/esi/Documents/e-sign-directive.pdf {Khttp://docs.oasis-open.org/ebxml-msg/ebms/v3.0/core/ebms_core-3.0-spec.pdf Ghttp://www.oasis-open.org/committees/ebxml-msg/documents/ebMS_v2_0.pdf w6;http://www.ws-i.org/Profiles/BasicSecurityProfile-1.0.html 12Xhttp://www.oasis-open.org/committees/download.php/16672/wss-v1.1-spec-os-SwAProfile.pdf g.\http://www.oasis-open.org/committees/download.php/16687/oasis-wss-rel-token-profile-1.1.pdf AMbhttp://www.oasis-open.org/committees/download.php/16788/wss-v1.1-spec-os-KerberosTokenProfile.pdf JN^http://www.oasis-open.org/committees/download.php/16768/wss-v1.1-spec-os-SAMLTokenProfile.pdf F^http://www.oasis-open.org/committees/download.php/16785/wss-v1.1-spec-os-x509TokenProfile.pdf HMbhttp://www.oasis-open.org/committees/download.php/16782/wss-v1.1-spec-os-UsernameTokenProfile.pdf ahttp://www.oasis-open.org/committees/download.php/16790/wss-v1.1-spec-os-SOAPMessageSecurity.pdf .http://xml.coverpages.org/ni2005-02-11-b.html h'$http://xml.coverpages.org/saml.html  .http://xml.coverpages.org/ni2002-11-12-b.html .http://xml.coverpages.org/ni2005-03-14-a.html I=http://xml.coverpages.org/SAML-TechOverviewV20-Draft7874.pdf h)0http://xml.coverpages.org/xmlAndEncryption.html |#$http://jcp.org/en/jsr/detail?id=106 TF9http://www.w3.org/Encryption/2001/01/xmlenc-charter.html !i#http://www.w3.org/Encryption/2001/ ie(http://www.w3.org/TR/xml-encryption-req J"http://www.w3.org/TR/xmlenc-core/ j6?http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=wss @!http://www.oasis-open.org/specs/ samlv2.0x!http://www.xrml.org/get_XrML.asp }'Khttp://www.oasis-open.org/committees/download.php/2406/oasis-xacml-1.0.pdf 4Chttp://webstore.iec.ch/preview/info_isoiec19794-2%7Bed1.0%7Den.pdf 6Chttp://webstore.iec.ch/preview/info_isoiec19785-1%7Bed1.0%7Den.pdf /s(http://www.w3.org/TR/WD-DSIG-label-arch <|3http://www.w3.org/TR/2001/NOTE-SOAP-dsig-20010206/ 1http://www.w3.org/2001/XKMS/Drafts/xkms-req.html @.http://www.w3.org/TR/2001/NOTE-xkms-20010330/  6http://www.w3.org/TR/1999/xmldsig-requirements-990623 Ahttp://www.w3.org/TR/xml-c14n }<}8http://www.w3.org/TR/2002/REC-xmldsig-filter2-20021108/ 9?z4http://www.w3.org/TR/2000/CR-xmldsig-core-20001031/ 1nw0http://www.faqs.org/ftp/rfc/pdf/rfc2803.txt.pdf 0nt0http://www.faqs.org/ftp/rfc/pdf/rfc2802.txt.pdf Pdq;ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-15/pkcs-15v1_1.pdf SnBftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs-11v2-20.pdf Pbk;ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-10/pkcs-10v1_7.pdf 5'h8ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-9-v2/pkcs-9.pdf  e2ftp://ftp.rsasecurity.com/pub/pkcs/doc/pkcs-7.doc Vnb:ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-5v2/pkcs5v2_1.pdf __9ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf 9k\0http://www.faqs.org/ftp/rfc/pdf/rfc2251.txt.pdf +;Y$http://www.ietf.org/rfc/rfc2256.txt !<V$http://www.ietf.org/rfc/rfc3739.txt 8gS0http://www.faqs.org/ftp/rfc/pdf/rfc3280.txt.pdf ^zP9http://pda.etsi.org/exchangefolder/ts_101862v010303p.pdf SrM9http://pda.etsi.org/exchangefolder/ts_102280v010101p.pdf 6J@http://webapp.etsi.org/action/PU/20071211/ts_102042v010304p.pdf  5G@http://webapp.etsi.org/action/PU/20070515/ts_101456v010403p.pdf XtD9http://pda.etsi.org/exchangefolder/ts_101733v010704p.pdf \yA9http://pda.etsi.org/exchangefolder/ts_101861v010301p.pdf Yz>9http://pda.etsi.org/exchangefolder/ts_101903v010302p.pdf Yx;9http://pda.etsi.org/exchangefolder/tr_102038v010101p.pdf 8Ehttp://www.google.hr/search?hl=hr&q=iso+14172-5&btnG=Tra%C5%BEi&meta nj5Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14172-04-2004-Mar.pdf 2Ehttp://www.google.hr/search?hl=hr&q=iso+14172-3&btnG=Tra%C5%BEi&meta Xr/9http://pda.etsi.org/exchangefolder/ts_102042v010304p.pdf Zr,9http://pda.etsi.org/exchangefolder/ts_101456v010403p.pdf )Ehttp://www.google.hr/search?hl=hr&q=iso+14172-2&btnG=Tra%C5%BEi&meta &Ehttp://www.google.hr/search?hl=hr&q=iso+14172-1&btnG=Tra%C5%BEi&meta fn#Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14171-00-2004-May.pdf gn Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14170-00-2004-May.pdf (=Chttp://www.google.hr/search?hl=hr&q=CWA+14168&btnG=Tra%C5%BEi&meta eo<http://www.neytendastofa.is/lisalib/getfile.aspx?itemid=956 `mHftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-02-2004-May.pdf wzHftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14167-01-2003-Jun.pdf knHftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14365-01-2004-Mar.pdf u'Yhttp://www.standardsdirect.org/standards/standards4/StandardsCatalogue24_view_24789.html kl Hftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14355-00-2004-Mar.pdf rv0ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/ @:http://portal.etsi.org/esi/Documents/e-sign-directive.pdf 6 _Toc2413114376 _Toc2413114366 _Toc2413114356 _Toc2413114346 _Toc2413114336 _Toc2413114326 _Toc2413114316 _Toc2413114306 _Toc2413114296 _Toc2413114286 _Toc2413114276 _Toc2413114266 _Toc2413114256 _Toc2413114246 _Toc2413114236 _Toc2413114226 _Toc2413114216 _Toc2413114206 _Toc2413114196 _Toc2413114186 _Toc2413114176 _Toc2413114166z _Toc2413114156t _Toc2413114146n _Toc2413114136h _Toc2413114126b _Toc2413114116\ _Toc2413114106V _Toc2413114096P _Toc2413114086J _Toc2413114076D _Toc2413114066> _Toc24131140568 _Toc24131140462 _Toc2413114036, _Toc2413114026& _Toc2413114016  _Toc2413114001 _Toc2413113991 _Toc2413113981 _Toc2413113971 _Toc2413113961 _Toc241311395>http://creativecommons.org/licenses/by-nc-nd/3.0/hr/legalcode Zadnja verzija doc datoteke  !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{}~      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~Root Entry Fp#:Data X>1Table|y(WordDocument SummaryInformation(DocumentSummaryInformation8cCompObjq  FMicrosoft Office Word Document MSWordDocWord.Document.89q