Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Podobné dokumenty
Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Nadpis. Nadpis 2. Božetěchova 2, Brno

SIM karty a bezpečnost v mobilních sítích

Programové vybavení OKsmart pro využití čipových karet

Bezpečnost elektronických platebních systémů

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Bezpečnostní mechanismy

Systém řízení sběrnice

PSK2-16. Šifrování a elektronický podpis I

architektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu

Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje

EXTRAKT z mezinárodní normy

Mikrokontroléry. Doplňující text pro POS K. D. 2001

Identifikátor materiálu: ICT-1-08

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Základní pojmy informačních technologií

Hybridní čipové karty

Paměti Josef Horálek

Prezentace platebního systému PAIMA

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, Raiffeisenbank, a.s. SmartCard Forum 2009

Paměti operační paměti

Bezpečnost internetového bankovnictví, bankomaty

OKsmart a správa karet v systému OKbase

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

2.9 Vnitřní paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Identifikace a autentizace

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Paměť počítače. 0 (neprochází proud) 1 (prochází proud)

Identifikátor materiálu: ICT-2-04

Vrstvy periferních rozhraní

SSL Secure Sockets Layer

DUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů

Odolnost kryptografického HW s ohledem na nasazení

2.8 Procesory. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

FVZ K13138-TACR-V004-G-TRIGGER_BOX

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Informatika / bezpečnost

Základy počítačových sítí Model počítačové sítě, protokoly

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

I.CA SecureStore Uživatelská příručka

Local Interconnect Network - LIN

I.CA SecureStore Uživatelská příručka

Dělení pamětí Volatilní paměti Nevolatilní paměti. Miroslav Flídr Počítačové systémy LS /11- Západočeská univerzita v Plzni

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Reverzování NFC EMV karet. Ondrej Mikle

Použití čipových karet v IT úřadu

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC

Manuál Multitag čtečka

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

Analýza čipových karet pomocí přípravku Proxmark III

Činnost CPU. IMTEE Přednáška č. 2. Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus

Z čeho se sběrnice skládá?

Rozhraní SCSI. Rozhraní SCSI. Architektura SCSI

Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry.

Software pro vzdálenou laboratoř

TC-502L TC-60xL. Tenký klient

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ /14

Reverzování NFC karet

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit

Informační a komunikační technologie

asymetrická kryptografie

Komerční výrobky pro kvantovou kryptografii

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE

Činnost počítače po zapnutí

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

dokumentaci Miloslav Špunda

Sbě b r ě n r i n ce

Firmware řídící jednotky stejnosměrného generátoru

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021

Přerušovací systém s prioritním řetězem

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Paměti Flash. Paměti Flash. Základní charakteristiky


Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Šifrová ochrana informací věk počítačů PS5-2

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

OEM modul čtečky bezkontaktních karet Rf B1 OEM

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

Periferní operace využívající přímý přístup do paměti

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC

Profilová část maturitní zkoušky 2015/2016

Šifrová ochrana informací věk počítačů PS5-2

Počítačová sestava paměti, operační paměť RAM

Informatika Ochrana dat

Zvyšování kvality výuky technických oborů

pouˇzití USB nebo SPI

SEKVENČNÍ LOGICKÉ OBVODY

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Transkript:

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika email: radim.pust@phd.feec.vutbr.cz S kontaktními a bezkontaktními čipovými kartami se setkáváme prakticky denně. Cílem článku je seznámit čtenáře s jednotlivými typy a vlastnostmi moderních čipových karet. 1. Úvod Čipové karty primárně slouží k ověření identity uživatele a jsou dnes nedílnou součástí celé řady aplikací. Svoje využití nacházejí v oblasti bankovních systémů (bankomaty, internetové bankovnictví), různé věrnostní programy nebo také v mobilních telefonech či při fyzickém řízení přístupu do budovy nebo kanceláře. Na trhu se vyskytuje celá řada odlišných typů čipových karet nicméně většina z nich je standardizována normami ISO, výjimku tvoří proprietární řešení některých výrobců. 2. Provedení čipových karet Čipová karta se skládá z karty, čipu a kontaktních plošek, či vestavěné antény dle typu komunikačního rozhraní karty. Velikost karty je standardizována dle normy ISO-7810 typ ID-1 s rozměry 85,60x53,98x0,76mm [1]. Samotná karta je vyrobena z PVC materiálu. Čip je zalisován uvnitř karty. V závislosti na typu rozhraní je karta vybavena na povrchu kontaktními ploškami či vestavěnou anténou ve tvaru obdélníku či kružnice, která kopíruje obvod karty. Rozmístění kontaktních plošek na povrchu karty je definováno normou ISO- 7816. U čipů s bezkontaktním rozhraním se můžeme na trhu setkat s různými provedeními, kromě karty to mohou být přívěšky na klíče nebo implantáty pod kůži o velikosti zrnka rýže. 3. Architektura čipů pro čipové karty Čipové karty osazené procesorem označujeme jako smart card. Nejčastěji se setkáváme s procesory rodiny Intel 8051 a jejich klony [2]. Procesor je jádrem čipu, provádí naprogramované úkony na základě příchozích požadavků z rozhraní. Nezbytnou součástí čipu jsou paměti nejčastěji typu ROM, EEPROM a RAM. Procesor přistupuje k pamětem pomocí jednotky pro správu paměti MMU (Memory management unit). Do paměti typu ROM nebo-li Read Only Memory nelze zapisovat, slouží pouze pro čtení, obsah paměti zůstává zachován i po odpojení napájecího napětí a ve smart card slouží jako paměť programu. Paměť typu EEPROM umožňuje zápis i čtení, obsah paměti zůstává zachován i po odpojení napájecího napětí, ve smart card slouží zpravidla jako bezpečné uložiště dat, například klíčů. Paměť typu RAM umožňuje zápis i čtení, ale po odpojení napájecího napětí dochází ke ztrátě jejího obsahu. Ve smart card slouží jako operační paměť. Čip může být doplněn o koprocesory pro symetrickou a asymetrickou kryptografii, generátor náhodných čísel RNG (Random Number Generator), blok pro výpočet kontrolního součtu CRC (Cyclic Redundancy Check) [3]. U koprocesorů pro symetrickou kryptografii se 15-1

nejčastěji setkáváme s podporou algoritmu DES a 3DES, u koprocesorů pro asymetrickou kryptografii je nejčastěji podporován algoritmus RSA. Na obrázku 1 je vyobrazena struktura duální čipové karty. Součástí čipu může být i modul bezpečnostních senzorů, které mohou detekovat změnu taktovacího kmitočtu, úrovně napájecího napětí nebo teploty. Na základě informací ze senzorů může tento modul provést reset čipu [3]. Obrázek 1: Struktura duální čipové karty [3]. 4. Operační systémy pro čipové karty Operační systémy pro čipové karty označujeme zkratkou SCOS (Smart card Operating Systems). V samotném čipu jsou uloženy v paměti programu, která je u klasických smard card typu ROM. Operační systémy pro smart card můžeme v zásadě rozdělit na dvě zcela odlišné větve. Rozdělení smart card dle typu operačních systémů [2]: Smart card s pevnou instrukční sadou Virtual machines (VM) smart card U prvního typu operačních systémů je operační systém přímo vyvíjen pro daný čip a není možné jej přenést na odlišný typ čipu. Dále karta s tímto typem operačního systému umožňuje provádět pouze již pevně naprogramované příkazy a neumožňuje tak spuštění jiného kódu. U druhého typu slouží operační systém karty jako základ, který umožňuje přímo na kartě vykonávat programovatelný kód aplikace. Nejčastěji se setkáváme s podporou jazyka C a Java. Aplikace je tak možné mezi čipy s určitými omezeními přenášet. K dispozici jsou samozřejmě příslušné vývojové nástroje. Čipové karty lze takto lépe přizpůsobit konkrétní aplikaci v praxi a zároveň je možné dané aplikace v kartě aktualizovat. Nevýhodou u těchto karet je pomalejší zpracovávání prováděných operací. Tato negativní vlastnost je 15-2

kompenzována pomocí rychlejších procesorů což má za následek vyšší pořizovací cenu dané karty. Zatímco u prvního typu operačních systémů s pevnou instrukční sadou má hlavní odpovědnost za bezpečnost výrobce karty, tak u druhého typu je odpovědnost převážně na straně vývojáře aplikace. 5. Rozhraní čipových karet V první řadě lze rozdělit karty dle typu rozhraní na kontaktní a bezkontaktní. U čipových karet s bezkontaktním rozhraním se nejčastěji setkáváme se standardem ISO-14443. U čipů s kontaktním rozhraním je to nejčastěji standard ISO-7816-3. U některých čipů se lze setkat i s rozhraním USB dle ISO-7816-12 [3]. Dále se můžeme setkat s hybridními a duálními čipovými kartami, které disponují oběma typy výše uvedených rozhraní [2]. Hybridní čipové karty jsou opatřeny dvěma čipy, přičemž každý z čipů používá výhradně jeden typ rozhraní. Naproti tomu duální čipové karty jsou osazeny jedním čipem, který je napojen na oba typy rozhraní. Struktura duální čipové karty je znázorněna na obrázku 1. Napájení čipů je v případě kontaktního rozhraní řešeno přímo ze čtecího zařízení (terminálu). V případě bezkontaktního rozhraní je potřebná energie do čipu dodávána bezdrátově pomocí elektromagnetických vln z terminálu. Bezkontaktní čipové karty dle ISO-14443 jsou schopny komunikace s terminálem na vzdálenost až 100mm [4]. Komunikace probíhá obvykle na kmitočtu 13,56MHz [5]. Standard definuje dva typy karet A a B, které nejsou navzájem kompatibilní. Oba typy karet se zásadním způsobem odlišují, mimo jiné mají odlišné kódování, modulaci, strukturu rámců a antikolizní mechanismus. Dle ISO-14443A probíhá komunikace ve směru od terminálu ke kartě 100% ASK modulací s modifikovaným Millerovým kódem. V opačném směru je použita zátěžová modulace OOK s kódováním Manchester [5]. Dle ISO-14443B probíhá komunikace ve směru od terminálu ke kartě 10% ASK modulací s kódováním NRZ-L. V opačném směru je použita zátěžová modulace BPSK s kódováním NRZ-L [5]. Bitová rychlost je u obou typů karet shodná tj. 106 kbit/sec [5]. 15-3

6. Princip inicializace a antikolizní mechanismus dle ISO 14443-3 Inicializační a antikolizní mechanismus se používá u bezkontaktních čipových karet. Umožňují terminálu komunikovat s více kartami, které se nachází v jeho dosahu. Jsou navrženy tak, aby nově příchozí karta nenarušila případně již probíhající komunikaci terminálu s jinou kartou což zajišťuje mechanismus inicializace. Antikolizní mechanismus umožňuje terminálu selektivně rozlišit jednotlivé karty, které se nachází v jeho dosahu od sebe. Níže uvedený popis mechanismu vychází ze standardu ISO 14443-3 [6]. U nově příchozí karty, která se dostane do dosahu terminálu je naindukováno potřebné napájecí napětí a karta provede inicializaci čipu. Po ukončení inicializace přechází karta do stavu IDLE, ve kterém vyčkává na výzvu od terminálu. Po příchodu výzvy REQA (Request- A) u standardu A resp. REQB (Request-B) u standardu B odpovídá karta ATQA (Answer to Request A) respektive ATQB (Answer to Request B) a přechází do stavu READY, ve kterém zůstává dokud není vybrána na základě antikolizního mechanismu. Po výběru přechází karta do aktivního režimu ACTIVE. Z aktivního režimu může být karta přepnuta terminálem do režimu HALT ze kterého může být následně probuzena příkazem WAKE-UP a přechází opět do stavu READY. Jednotlivé stavy jsou podrobně popsány v [6]. Standardy A a B používají rozdílný antikolizní mechanismus. U standardu A je antikolizní mechanismus založen na jedinečnosti čtyřbytového identifikátoru karty UID a schopnosti detekovat kolize terminálem. Terminálu umožňuje detekovat kolize přímo kódování Manchester, které kóduje nulu na 01 respektive jedničku na 10. U kódování typu Manchester neexistuje kombinace 00 ani 11. V případě kolize dochází ke vzniku neexistující kombinace 11. Kromě samotné detekce kolize je tak možné i přesné určení pozice tzv. kolizního bitu. U standardu typu B je založen na časovém dělení do slotů a náhodném výběru. Časování jednotlivých slotů řídí terminál vysláním rámce na začátku každého z nich. Dále je podrobně popsán antikolizní mechanismus dle standardu A, jehož princip lze jednoduše popsat jako vyhledávání v binárním stromu. U antikolizního mechanismu dle standardu A terminál nejprve vyšle výzvu SEL (Select Command) jejíž součástí je parametr NVB (Number of Valid Bits). Parametr NVB slouží jako maska pro identifikátor UID. S prvním příkazem SEL v rámci antikolizního mechanismu je hodnota NVB nastavena, tak aby mohli reagovat na výzvu všechny karty nezávisle na hodnotě identifikátoru UID. Čipové karty v dosahu na výzvu SEL s takto nastaveným NVB odpoví celým svým UID. Pokud terminál při příjmu UID nedetekuje žádnou kolizi má za to, že se v jeho dosahu nachází pouze jediná karta a přejde již k volání SEL s celým UID karty. Pokud dojde ke kolizi při příjmu UID terminál určí polohu prvního kolizního bitu a sestaví platnou část UID, kde první místo kolizního bitu nahradí hodnotou 0 nebo 1, obvykle však hodnotou 1. Dle nově získané části UID vypočte masku NVB a odešle znovu výzvu SEL nyní doplněnou kromě NVB o část získaného UID. Na tuto výzvu už reagují pouze karty jejichž UID se shoduje s částí již získaného UID. Tyto karty odesílají jako odpověď zbývající část svého UID. Pokud terminál při příjmu nedetekuje kolizi přejde již k volání SEL s celým UID karty, které získal. Pokud dojde opět ke kolizi terminál postupuje stejně jako při prvním zjištění kolize dokud nezíská kompletní UID karty. Toto opakování je však omezeno na maximální počet 32 krát. V případě získání kompletního UID terminál odesílá SEL s celým UID karty, příslušně nastaveným NVB a kontrolním součtem. Karta se shodným UID v tuto chvíli odpovídá SAK (Select AcKnowledge) a přechází z režimu READY do ACTIVE. Potvrzením SAK je antikolizní mechanismus ukončen. 15-4

7. Transportní protokol Pro jednotlivé typy rozhraní se používá odlišný transportní protokol. Společnou vlastností uvedených protokolů je obousměrná komunikace halfduplex, kde v daný okamžik může probíhat komunikace pouze jedním směrem. Pro kontaktní karty se používá [2]: T=0 - bytově orientovaný protokol dle ISO7816-3 T=1 - blokově orientovaný protokol dle ISO7816-3. Pro bezkontaktní karty se používá [2]: T=CL - blokově orientovaný protokol dle ISO14443-4 [7] Případně proprietární protokoly, například u některých karet Mifare [8]. 8. Aplikační protokol dle ISO-7816 Aplikační vrstva je nezávislá na typu rozhraní. Většina karet pracuje na aplikační vrstvě dle normy ISO-7816-4, výjimku tvoří například karty Mifare standard. Výrobce karty definuje ke každému typu karty seznam podporovaných příkazů dle možností daného čipu. Příkazy lze rozdělit do jednotlivých podskupin [2]. Správa souborů (File management) umožňují například vytváření souborů, mazání souborů, defragmentaci souborů. Správa dat (Data management) umožňují například čtení a zápis dat v souborech. Správa PIN kódu (PIN management) umožňují změny a nastavení PIN či PUK kódu. Správa klíčů (Key management) umožňují například generování páru klíčů, čtení klíčů, zápis klíčů. Autentizace (Authentication) umožňují například generování náhodných čísel a jejich výměnu, zjištění sériového čísla karty, provést autentizaci terminálu, provést autentizaci karty, provést vzájemnou autentizaci, ověřit uživatele zadáním PIN kódu. Kryptografické funkce (Cryptographic functions) umožňují elektronický podpis, ověření elektronického podpisu, výpočet haše, šifrovaní a dešifrovaní pomocí symetrického nebo asymetrického kryptosystému, nastavení parametrů pro provádění kryptografických funkcí. Ostatní (Other). 15-5

9. Principy autentizace u čipových karet U čipových karet prověřujeme identitu uživatele na základě jím drženého předmětu. U tohoto typu zabezpečení je mimo jiné stěžejní, aby případný útočník nemohl čipovou kartu naklonovat nebo-li padělat. Samotnou autentizaci lze rozdělit na jednostrannou a oboustrannou. U jednostranné autentizace prověřuje terminál identitu karty. Při oboustranné autentizaci dochází k vzájemnému ověření karty a terminálu. U čipových karet se můžeme nejčastěji setkat s těmito technikami způsobu důkazu identity: Pomocí hesla statického Pomocí techniky výzva/odpověď za použití symetrického kryptosystému Pomocí techniky výzva/odpověď za použití asymetrického kryptosystému Jako statické heslo může být použit jedinečný identifikátor čipu UID nebo data uložená v určité části jeho paměti. Zásadním problémem této techniky je, že se jedná údaj statický nebo-li neměnný. Hrozí tedy možnost zachycení identifikátoru během procesu autentizace a jeho pozdější zneužití. U technik pracujících na principu výzva/odpověď za použití symetrického kryptosystému probíhá proces autentizace tak, že terminál zašle čipu zprávu (náhodné číslo), který ji zašifruje pomocí svého tajného klíče a pošle zpět terminálu ve formě kryptogramu. Terminál ověří kryptogram za použití stejného tajného klíče dešifruje přijatý kryptogram a pokud se shoduje s původní zprávou je vše v pořádku. Nevýhodou této metody je problematická distribuce klíčů a jejich bezpečné uložení v terminálech [9]. U symetrických kryptosystémů se nejčastěji setkáváme s algoritmy DES, 3DES nebo AES. U technik pracujících na principu výzva/odpověď za použití asymetrického kryptosystému probíhá proces autentizace podobně jako u symetrického systému. Oproti symetrickému systému čip u asymetrického systému generuje dva klíče soukromý a veřejný. Soukromý klíč slouží k šifrování zprávy a veřejný k jejímu ověření. Terminál si tak pro svoji činnost vystačí pouze s veřejným klíčem a nevzniká tak problém s bezpečným uložením klíčů v daném terminálu [9]. Volitelně je zde možné zavést infrastrukturu veřejných klíčů. Veřejné klíče budou podepsány důvěryhodnou autoritou a uloženy v čipu. V tomto případě pak nemusí být uloženy veřejné klíče v terminálu. Terminál získává podepsaný veřejný klíč od čipu u něhož si ověří jeho platnost [9]. U asymetrických kryptosystému se nejčastěji setkáváme s algoritmem RSA. U karet se často setkáváme s dvou a více faktorovou autentizací. Hlavním důvodem pro zavedení dalšího typu autentizace je reálná možnost odcizení karty. U většiny karet je druhý typ autentizace často řešen pomocí PIN kódu. 15-6

10. Závěr Článek seznamuje čtenáře s jednotlivými typy kontaktních a bezkontaktních čipových karet a jejich standardy. Kromě samotného provedení, architektury čipů a operačních systémů popisuje dnes nejčastěji užívaná rozhraní a komunikaci včetně jednotlivých vrstev. Na fyzické vrstvě a transportní se nejčastěji setkáváme se standardem ISO-7816 u kontaktních karet a s ISO-14443 u bezkontaktních karet. Na aplikační vrstvě je již standard jednotný pro obě uvedená rozhraní ISO-7816. U standardu ISO-14443 je třeba zdůraznit, že existují dva zcela odlišné typy karet typ A a B. Standard ISO-14443-3 dále umožňuje užití proprietárních řešení na transportní a aplikační vrstvě, v tomto režimu pracují například některé karty Mifare. 15-7

Použitá literatura: [1] ISO/IEC 7810:2003 Identification cards -- Physical characteristics [online]. 2005 [cit. 2009-02-21]. Dostupný z WWW: <http://www.iso.org/iso/catalogue_detail?csnumber=31432>. [2] SVOBODA, J., TĚTHAL, O.. Čipové technologie v prostředí VŠ pro ID-karty a aplikace s elektronickým podpisem [online]. Praha : 2004 [cit. 2009-02-21]. Dostupný z WWW: <www.cesnet.cz/doc/techzpravy/2005/cipidkarty/cipidkarty.pdf >. [3] Philips Semiconductors. SmartMX platform features [online]. 2004 [cit. 2009-02-21]. Dostupný z WWW: <http://www.nxp.com/acrobat_download/other/identification/095710.pdf>. [4] ISO/IEC 14443-1 [online]. 1997 [cit. 2009-02-21]. Dostupný z WWW: <http://www.waazaa.org/download/fcd-14443-1.pdf>. [5] ISO/IEC 14443-2 [online]. 1999 [cit. 2009-02-21]. Dostupný z WWW: <http://www.waazaa.org/download/fcd-14443-2.pdf>. [6] ISO/IEC 14443-3 [online]. 1999 [cit. 2009-02-21]. Dostupný z WWW: <http://www.waazaa.org/download/fcd-14443-3.pdf>. [7] ISO/IEC 14443-4 [online]. 2000 [cit. 2009-02-21]. Dostupný z WWW: <http://www.waazaa.org/download/fcd-14443-4.pdf>. [8] Philips Semiconductors. Mifare interface platform [online]. 2004 [cit. 2009-02-21]. Dostupný z WWW: <http://www.nxp.com/acrobat_download/other/identification/m018413.pdf>. [9] BURDA, Karel. Bezpečnost informačních systémů. 1. Brno: FEKT VUT Brno, 2005. s. 1-104. 15-8