Najnowsze artykuły
Technologie RFID i EPC | Technologia RFID w polskich dokumentach identyfikacyjnych
226
post-template-default,single,single-post,postid-226,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Technologia RFID w polskich dokumentach identyfikacyjnych

Technologia RFID w polskich dokumentach identyfikacyjnych

22:50 21 Luty w Zastosowania

Poniższy artykuł przedstawia obecne oraz planowane przyszłe zastosowania techologii RFID w polskich dokumentach identyfikacyjnych takich jak: paszporty, dowody osobiste, UrbanCard oraz elektroniczne legitymacje studenckie.

1. Paszporty.

Paszporty biometryczne weszły w życie w Polsce 28 sierpnia 2006 roku. Ich wydawcą jest Polska Wytwórnia Papierów Wartościowych. Istotną zmianą było wprowadzenie do paszportów zabezpieczeń elektronicznychw postaci chipu RFID, na którym zakodowane zostały podstawowe informacje o posiadaczu paszportu; są to dane personalne posiadacza oraz cyfrowy wizerunek twarzy, a od 28.06.2009 r. – również odcisków palców.  Poniższy zdjęcie przedstawia paszport biometryczny.

paszport

Mikroprocesor jest jednym z wielu zabezpieczeń zastosowanych w paszporcie, jest to chip bezkontaktowy umożliwiający zapisanie i wielokrotny odczyt danych zgodnie z Rozporządzeniem Rady (WE) Nr 2252/2004 z dnia 13 grudnia 2004 r. w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach, a także w dokumentach podróży wydawanych przez Państwa Członkowskie, oraz z wymogami Międzynarodowej Organizacji Lotnictwa Cywilnego (ICAO), w szczególności zawartymi w dokumencie 9303, który dotyczy dokumentów podróży nadających się do odczytu maszynowego (Machine Readable Travel Documents).

Automatyczne porównanie cechy biometrycznej zapisanej w dokumencie z cechą pobraną od danej osoby pozwala na szybkie i wiarygodne potwierdzenie tożsamości jego posiadacza. Charakterystyki biologiczne są na stałe związane z osobą, unikalne i w większości niezmienne w czasie, a wykorzystanie ich eliminuje karty, kody czy hasła. Umieszczenie tego typu danych w paszporcie umożliwienia bardzo silne powiązanie go z osobą, której został ten dokument wydany.

Chip zamieszczony w paszporcie zbudowany jest z procesora wyposażonego w antenę i za pomocą układu RFID odbiera sygnał elektromagnetyczny wysłany przez czytnik, który stanowi równocześnie zasilanie chipa. Moduł mikroprocesora zlokalizowany w dokumencie zabezpieczony jest przed zniszczeniem za pomocą warstw osłonowych. Ze względu bezpieczeństwa znajduje się on w tylnej stronie okładki.

Układ RFID zawarty w paszportach działa na zasadzie wzbudzenia, tzn. że sygnał nadawany przez czytnik jest odbierany przez chip, dla którego stanowi on równocześnie zasilanie oraz prośbę o wysłanie informacji, zapisanych na stałe w układzie. W odpowiedzi na sygnał dane są wysyłane drogą radiową do czytnika. Ze względu na zasilanie drogą radiowego impulsu, a także pamięć tylko do odczytu w układzie RFID niemożliwe jest  zastosowanie bardziej rozbudowanego protokołu uwierzytelnienia, jak np. w kartach elektronicznych. RFID.

W uproszczeniu – system  zwróci zatem dane każdemu, kto o nie poprosi.
Wiąże się z tym ryzyko naruszenia prywatności posiadacza paszportu przez zdalne skanery, które mogłyby bez wiedzy osoby chodzącej z paszportem sczytywać zawarte w nim dane osobowe w celu kradzieży tożsamości lub np. profilowania reklam. Organizacja ICAO (International Civil Aviation Organization), która opracowała standard bezpieczeństwa paszportów, rozwiązała ten problem następującym zabiegiem – dane w układzie są zaszyfrowane. Gdzie więc znajduje się klucz szyfrujący? Otóż umieszczony jest na stronie dokumentu, zawierającej dane i zdjęcie posiadacza wydrukowane w tradycyjnej formie. Dzięki temu rozszyfrować dane zawarte w chipie RFID może tylko ten, kto będzie mógł zobaczyć i zeskanować stronę ze zdjęciem.

Uniemożliwia to naruszenie prywatności, bo dostęp do strony paszportem będzie miał tylko ten, komu posiadacz paszport da do ręki a dane z RFID są elektroniczną kopią tego co jest wydrukowane na stronie ze zdjęciem. Równocześnie jest to zabezpieczenie przed klonowaniem. Każde pobranie informacji z układu RFID wymaga zeskanowania strony z paszportu w celu uzyskania klucza. Sam klucz też jest inny w każdym paszporcie, więc przeniesienie układu RFID z jednego paszportu do drugiego też nie będzie możliwe. Każdorazowo podczas skanowania obie wersje danych – elektroniczna i tradycyjna – będą porównywane ze sobą, również pozwalając na wykrycie fałszerstwa.

2. Dowody osobiste.

W dniu 6 sierpnia 2010 roku Sejm RP uchwalił ustawę o dowodach osobistych. W jej efekcie 1 lipca 2013 r. zostanie wprowadzany w życie dokument posiadający nowe właściwości i systemach zabezpieczeń wzbogaconych o warstwę elektroniczną.

Podstawowym zadaniem elektronicznego dowodu osobistego jest ułatwienie obywatelom dostępu do rejestrów publicznych, a także  stanowi dodatkowe zabezpieczenie przez podrobieniem. Poniżej przedstawione zostały warstwy z których składać się będzie nowy dowód biometryczny.

dowod

Nowe dowody będą posiadać dwie główne warstwy: graficzną oraz elektroniczną. Przedstawione informacje dotyczące elementów znajdujących się w warstwie elektronicznej pochodzą z treści ustawy z dnia 6 sierpnia 2010 r. o dowodach osobistych.

Warstwa elektroniczna będzie posiadała wszystkie informacje zawarte w warstwie graficznej, czyli:

1) dane dotyczące osoby:
a) nazwisko,
b) imię (imiona),
c) nazwisko rodowe,
d) imiona rodziców,
e) datę i miejsce urodzenia,
f) płeć,
g) wizerunek twarzy,
h) numer PESEL,
i) obywatelstwo;

2) dane dotyczące dowodu osobistego:
a) serię i numer dowodu osobistego,
b) datę wydania,
c) datę ważności,
d) oznaczenie organu wydającego dowód osobisty.

Ponadto warstwa elektroniczna dowodu osobistego zawierać będzie:

  • dane służące do składania informacji uwierzytelniającej weryfikowanej przypomocą certyfikatu dowodu osobistego;
  • przestrzeń umożliwiającą zamieszczenie certyfikatu podpisu osobistego, a także dane służące do składania podpisu osobistego;
  • przestrzeń umożliwiającą zamieszczenie certyfikatu kwalifikowanego wraz z danymi służącymi do składania bezpiecznego podpisu elektronicznego
  • przestrzeń na zamieszczenie danych lub aplikacji służących do wykorzystaniadowodu osobistego jako karty ubezpieczenia zdrowotnego

Nowe dowody osobiste zostaną wyposażone w dołączony podpis elektroniczny, czyli dane, które będą równoważne ze złożeniem podpisu własnoręcznego w elektronicznych kontaktach z urzędami. Oznacza to więc, że za sprawą nowych dowodów osobistych możliwe będzie składanie wniosków, podań oraz innych dokumentów w formie elektronicznej.

W dowodach osobistych zostaną zlokalizowane trzy rodzaje danych umożliwiające składanie podpisów elektronicznych i związanie z nimi certyfikaty :

  • dowodu osobistego
  • podpisu osobistego
  • ograniczonej identyfikacji

Certyfikat dowodu osobistego zawierał będzie unikalny identyfikator – informację, iż zawarte w nim dane są stosowane zgodnie z restrykcyjnymi politykami certyfikacji. Aktywacja tego certyfikatu jest obowiązkowa i będzie miała miejsce w organie gminy podczas odbioru nowego dowodu osobistego przez jego posiadacza. Ważność certyfikatu będzie taka sama jak ważność dowodu osobistego. Najważniejszym zadaniem certyfikatu jest ochrona dowodu przed sfałszowaniem, albowiem ważne będą tylko te dowody, które będą mogły przyporządkować informacje uwierzytelniającą zatwierdzoną ważnym certyfikatem dowodu osobistego. Do uwierzytelnienia nie będzie potrzeba ingerencja osoby posiadającej dowód, dokument będzie przekazywał informację uwierzytelniającą na każde zapytanie, po połączeniu z czytnikiem. Następną funkcją opisywanego certyfikatu będzie potwierdzenie autentyczności informacji udostępnianych z elektronicznej warstwy dowodu. Jednakże będą do tego potrzebne uprawnienia do legitymowania obywateli lubi świadome postępowanie właściciela dokumentu poprzez podanie znanego tylko jemu numeru PIN.

Certyfikat podpisu osobistego. Zakres danych zawartych w tym certyfikacie obejmuje: niepowtarzalny identyfikator, imię, nazwisko, PESEL, dane do weryfikacji podpisu oraz oznaczenie początku i końca okresu ważności certyfikatu. Aktywowanie tego certyfikatu będzie dobrowolne; certyfikat będzie można zawiesić , a następnie wznowić. Dwie najważniejsze funkcje tego certyfikatu są następujące:

  • uwierzytelnienie obywatela w systemach teleinformatycznych
  • potwierdzenie, że dokumenty przesyłane drogą elektroniczną zostały podpisane przez konkretną osobę.

Do złożenie podpisu koniecznie potrzebne będzie podanie informacji znanych tylko posiadaczowi (PIN).

Certyfikat ograniczonej identyfikacji nie posiada na daną chwilę przewidzianych w prawie zastosowań i jest narzędziem, którego użycie będzie możliwe w przyszłości. Jego zastosowanie ma być podobne do funkcjonowania podpisu osobistego, lecz nie będzie on wskazywał konkretnej osoby, a jedynie potwierdzał, iż podpis został złożony przez posiadacza dokumentu świadomie ( poprzez podanie PINu)

 

3. Urban Card.
UrbanCard Wrocławska Karta Miejska, wydawana jest przez Mennicę Polską, jest nowoczesnym i wielofunkcyjnym nośnikiem usług i produktów elektronicznych o formacie karty płatniczej. Karty wydawane są na nośniku Milfare Plus 2K w wersji expert. Jest to najnowsza karta z rodziny Milfare. Zabezpieczenia poprzedniej wersji karty zostały złamane przez dwóch badaczy z Uniwersytetu w Bochum (tj. Davidowi Oswaldowi i Christophowi Paarowi). Zawartość karty zaszyfrowana była kluczem 3DES. Odczytanie klucza zabezpieczającego master, o długości 112 bitów, było możliwe dzięki zastosowaniu systemu Side Channel Attack.  Koszt przedsięwzięcia nieznacznie przekroczył 10000zł. Zakupiony sprzęt pozwolił na wyznaczenie różnicy napięcia przy kodowaniu i odkodowywaniu karty, co umożliwiło odczytanie klucza.

Najnowsza wersja powstała w odpowiedzi  na upublicznienie tajnych do niedawna algorytmów szyfrujących CRYPTO1 stosowanych do zabezpieczenia danych, a także transmisji w popularnych karatach MIFARE Classic. Karta ta pracuje w trzech trybach umożliwiając wygodną i stopniową migrację systemów bazujących na kartach MIFARE Classic w kierunku bezpiecznych systemów, w których zabezpieczenia oparte są na algorytmie AES (ang. Advanced Encryption Standard) – symetrycznym szyfrze blokowym. W trybie pierwszym (Level 1) karta jest w 100% kompatybilna z kartą MIFARE Classic 1K/4K/Mini i pracuje we wszystkich systemach w których są używane ww. karty. W trybie trzecim (Level 3) dane oraz ich transmisja pomiędzy terminalem a kartą są w pełni zabezpieczone algorytmem AES. Dodatkowo kartę w wersji expert zastosowaną w UrbanCard wyróżnia dodatkowe zabezpieczenie przed atakiem typu „relay”. Podstawowe dane takiej karty przedstawia poniższa tabela.

mifare_specyfikacja
MIFARE Plus został wyróżniony wśród bezstykowych kart certyfikatem CPU IC (MF1PLUSx0y1) Common Criteria EAL 4 + przez niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji (Ref.: BSI-DSZ-CC-0586-2009). Ponadto, MIFARE Plus okazała się skuteczna w niezależnych przeglądach bezpieczeństwa prowadzonych przez czołowych ekspertów kryptograficznych z Ruhr-Universität w Niemczech i Katholieke Universiteit Leuven w Belgii, którzy wykonali dokładne testy bezpieczeństwa i prywatności architektury MIFARE Plus.
NXP deklaruje, że produkty takie jak MIFARE Plus zapewnią klientom najwyższy poziom zaufania i prywatności, a także umożliwią wykonywanie bezpiecznych transakcji przy użyciu bezstykowych kart. Od premiery w połowie 2009 roku ponad 300 firm partnerskich na całym świecie wdrożyło MIFARE Plus.

4. Elektroniczne legitymacje studenckie.

Elektroniczna Legitymacja Studencka jest to nowa postać tradycyjnej papierowej legitymacji studenckiej. Została wprowadzona przepisami Rozporządzenia Ministra Nauki i Szkolnictwa Wyższego z dnia 2 listopada 2006 w sprawie dokumentacji przebiegu studiów.

Elektroniczna Legitymacja Studencka (ELS) ma formę karty z tworzywa sztucznego z wbudowanym procesorem, a jej wzór graficzny jest jednakowy dla wszystkich uczelni i został on określony w wyżej wymienionym rozporządzeniu. Poniższy rysunek przedstawia wzór elektronicznej legitymacji studenckiej.

legitymacje

Legitymacja wyposażona jest w chip stykowy oraz może być wyposażona w bezstykowy interfejs Mifare. Według rozporządzenia jest ona dokumentem poświadczającym status studenta. Dodatkowo może być wykorzystywana m.in. jako: karta biblioteczna, karta dostępu do laboratoriów lub bilet komunikacji miejskiej.

Poniżej zostały wyszczególnione wymagania techniczne elektronicznych legitymacji studenckich:

  • Struktura danych zawartych w układzie scalonym legitymacji studenckiej jest zgodna z normą ISO/IEC7816-4.
  • Polecenia i odpowiedzi przesyłane podczas komunikacji powinny mieć strukturę zgodną z APDU określoną w normie ISO/IEC7816-4.
  • Legitymacja studencka zawiera w pamięci obowiązkowo plik DF.SELS oraz dwa pliki potomne: EF.CERT i EF.ELS. Plik DF.SELS jest dostępny za pomocą polecenia SELECT FILE bezpośrednio po resecie karty.
  • Dane związane z legitymacją studencką powinny znajdować się w pliku dedykowanym DF.SELS, którego nazwa jest zarejestrowanym w Polskim Komitecie Normalizacyjnym identyfikatorem aplikacji określonym zgodnie z normą ISO/IEC 7816-5+A1. Własne rozszerzenie identyfikatora aplikacji (PIX) dla elektronicznej legitymacji studenckiej jest równe „01 01” (zapis w systemie szesnastkowym).
  • Dostęp do pliku DF.SELS musi poprzedzony resetem karty elektronicznej za pomocą polecenia wyboru, którego parametrem jest pełna nazwa tego pliku (AID wraz z rozszerzeniem).

Firma Control System FMN na zlecenie uczelni wykonuje spersonalizowane legitymacje studenckie. Proces realizacji zamówienia odbywa się w transzy jednorazowej lub rozłożonej w czasie. Całość projektu ujęta jest w umowie dwustronnej dopasowanej do potrzeb uczelni. Personalizacja wykonywana przez firmę odbywa się na drukarkach retransferowych, co gwarantuje najwyższą jakość nadruku.

Projekt uczelnianego Centrum Personalizacji ELS zakłada możliwość wykonywania dużych ilości legitymacji jednocześnie. Uczelniane Centrum Personalizacji od Uczelnianego Punktu Personalizacji odróżnia ilość zastosowanych drukarek pracujących w sieci LAN (zarządzanych centralnie). Takie centrum powstało m.in. przy Politechnice Poznańskiej, obsługuje 11 uczelni w tamtym regionie. Podstawowym warunkiem jaki musi być spełniony, jest utworzenie sieci pozwalającej na jednoczesne sterowanie pracą wszystkich drukarek i czytników. Do tego niezbędne jest odpowiednie oprogramowanie uwzględniające nadruk, kodowanie, kolejkowanie, pracę na różnych bazach i inne szczegółowe wymagania. Warunki działania Centrum są uzgadniane szczegółowo z uczelnią prowadzącą dany projekt. Firma  Control System FMN oferuje hardware oparty o drukarki Fargo, oraz software mieszczący się w wymaganym przez uczelnię zakresie.

Kompletny System Elektronicznej Legitymacji Studenckiej (SELS), który jest oferowany uczelni, służy do zarządzania danymi studentów i integracji systemów informatycznych działających w ramach uczelni wyższej. W skład takiego systemu wchodzą następujące elementy:

  1. Oprogramowanie, które składa się z modułów spełniających między innymi funkcje takie jak: wydawanie nowych legitymacji, personalizacja, przedłużanie ważności/unieważnianie legitymacji już wydanych, a także archiwizacja. Oprogramowanie do zarządzania Elektroniczną Legitymacją Studencką jest niezbędnym elementem systemu uczelnianego, który gwarantuje wykorzystanie blankietu ELS zgodne z zapisami rozporządzenia ministra Nauki i Szkolnictwa Wyższego z 2 listopada 2006 roku w sprawie dokumentacji przebiegu studiów (Dz. U. 2006 nr 224, poz.1634). W ofercie firmy CS FMN znajduje się kompletny program do przedłużania legitymacji studenckich. Działa on niezależnie od innych programów, może być więc używany przez każdą uczelnię bez względu na wcześniej posiadane oprogramowanie bazodanowe. Podstawowa licencja umożliwia instalację programu na 5 stanowiskach w różnych lokalizacjach. Istnieje możliwość dopasowania oprogramowania do szczególnych wymagań uczelni. Zakupione oprogramowanie instalowane jest pod opieką wyznaczonego pracownika firmy CS FMN, który czuwa nad prawidłowością funkcjonowania, szkoli użytkowników i pomaga w rozwiązywaniu problemów, jeśli się takie pojawią. W umowie firm zobowiązuje się do przestrzegania wszelkich zasad poufności, a przede wszystkim bezpieczeństwa.
  2. Drukarka retransferowa Fargo HDP5000 lub Datacard RP90 wyposażona w stację dokującą E-Card, koder MIFARE/DESFire i koder mikroprocesorowych kart stykowych.
  3. Program Card Five Proffesional Vision do nadruku i kodowania blankietów legitymacji, który można zintegrować z każdym programem dziekanatowym. Dla uczelni nie posiadających programu dziekanatowego firma oferuje odpowiednie oprogramowanie. Czytnik/koder, jest  urządzeniem wykorzystywanym w celu przedłużenia ważności legitymacji studenckich, do wyboru:
    • czytnik stykowy Cardman Omnikey 3121 (kodowanie tylko chipu stykowego – do przedłużania legitymacji) lub
    • czytnik/koder Cardman Omnikey 5321 (kodowanie Mifare oraz chip stykowy).
  4. Firma Control System FMN jest jednym z głównych dystrybutorów blankietów Elektronicznej Legitymacji Studenckiej (ELS) dla uczelni wyższych. Blankiety tego producenta spełniają wszystkie wymogi zawarte w  rozporządzeniu Ministra Nauki i Szkolnictwa Wyższego z 2 listopada 2006 roku w sprawie dokumentacji przebiegu studiów (Dz. U. 2006 nr 224, poz.1634).  Dostępne są w stałej sprzedaży w wymaganych przez uczelnię ilościach, bez konieczności długiego oczekiwania na następną partię. Blankiety CSA zabezpieczone są unikalnym kluczem. Najważniejszymi cechami tych kart są:
    • 32kb EEPROM z Java Card 2.2.1 i GP 2.1.1,
    • RSA do 2048bit, 3DES, EEC
    • PKI – generacja pary kluczy dla RSA i ECC na karcie
    • CVM Globalny PIN zarządzany przez Card-Manager-a i możliwy do wykorzystania przez wszystkie zainstalowane aplety
    • możliwe dodawanie własnych apletów
    • karta wykonana jest w materiału o podwyższonej trwałości PET-F
    • interfejs bezstykowy Mifare 1kb
    • karta hybrydowalegitymacje_typy_kart
  5. Uzupełnieniem oferty Control System w zakresie Elektronicznej Legitymacji Studenckiej są hologramy semestralne wykonane w technice 2D/3D. Hologramy posiadają naniesioną datę ważności legitymacji. Data ważności nanoszona jest przy pomocy lasera na etapie produkcji hologramu i nie jest możliwe jej sfałszowanie wykorzystując wyłącznie domowych techniki, nawet najbardziej precyzyjne. Hologram posiada wymiary 10 x 9 mm i grubość ok. 10 µm, przy próbie odklejenia ulega zniszczeniu. Poniższy rysunek przedstawia hologramy naklejane na Elektroniczne Legitymacje Studenckie.warstwa1                              warstwa 2
    Należy tu nadmienić, że hologramy te są zgodne z załącznikiem Nr. 4 Rozporządzenia Ministra Nauki i Szkolnictwa Wyższego z dnia 2 listopada 2006 r. (poz. 1634) w sprawie dokumentacji przebiegu studiów.
  6. Program do przedłużania ważności legitymacji oraz czytnik/koder do stanowiska zarządzania legitymacją studencką. System ten wspomaga proces zarządzania pełnym cyklem życia Elektronicznej Legitymacji Studenckiej (ELS) zgodnie z wymaganiami prawnymi.

W procesie personalizacji legitymacji studenckiej nanoszone są za pomocą drukarki termosublimacyjnej następujące, chronione warstwą zabezpieczającą, dane:

    • kolorowe zdjęcie posiadacza legitymacji o wymiarach 20 × 25 mm w rozdzielczości 300 dpi
    • nazwa uczelni wykonana krojem Arial Narrow Bold o wielkości 7 pkt, w dwóch lub trzech wierszach, do 30 znaków w wierszu, justując do prawej strony; notacja: „Pierwsze Litery Duże”; pozycjonowanie: 27,2 mm w poziomie, licząc od prawej krawędzi bloku tekstu, 6,2 mm w pionie, licząc od górnej krawędzi bloku tekstu, w kolorze czarnym
    • imię do 24 znaków oraz nazwisko w dwóch wierszach, do 28 znaków każdy, wykonane krojem Arial Narrow o wielkości 8 pkt, justując centralnie; notacja: „Pierwsze Litery Duże”; pozycjonowanie: oś pionowa tekstu 43,6 mm w poziomie i 24 mm w pionie, licząc od górnej krawędzi bloku tekstu, w kolorze czarnym
    • adres, wykonany krojem Arial Narrow o wielkości 7 pkt, w dwóch wierszach, do 40 znaków każdy, justując do strony lewej, kolor czarny; notacja adresu: „Pierwsze Litery Duże”; pozycjonowanie: 70 mm w poziomie, licząc od lewej krawędzi bloku tekstu, 36,5 mm w pionie, licząc od górnej krawędzi bloku tekstu
    • data wydania, wykonana krojem Arial Narrow o wielkości 7 pkt, w kolorze czarnym
    • nr albumu, wykonany krojem Arial Narrow o wielkości 7 pkt, w kolorze czarnym
    • numer PESEL (dla obcokrajowców data urodzenia w formacie rrmmdd00000, kodowanie tysięcy i setek lat zgodnie z zasadami systemu PESEL) wykonany krojem Arial Narrow o wielkości 7 pkt,  kolor czarny.

Legitymacja studencka jest elektroniczną kartą procesorową z interfejsem stykowym określonym w normach ISO/IEC 7816-2 i ISO/IEC 7816-3. Karta ta może zawierać również inne interfejsy, w tym interfejs bezstykowy. Struktura danych zawartych w układzie scalonym legitymacji studenckiej jest zgodna z normą ISO/IEC 7816-4.

Do zabezpieczeń wizualnych Elektronicznej Legitymacji Studenckiej należą:

  • Poddruk blankietu legitymacji studenckiej wykonany w technice offsetowej w standardzie 5 + 4 (CMYK i Pantone 5555 na awersie oraz CMYK na rewersie) chroniony jest przy pomocy zewnętrznej folii laminacyjnej. Zabezpieczające elementy wykonane techniką giloszową w formie stylizowanego, powtarzalnego ornamentu geometrycznego wydrukowanego linią o grubości 0,075 pkt w kolorze Pantone 5555 umieszczone na pasie o szerokości 22,7 mm przebiegającym wzdłuż prawego boku legitymacji w odległości 3,8 mm od krawędzi, na całej jej wysokości, włącznie z polem przeznaczonym do nadruku zdjęcia;
  • Napis „LEGITYMACJA STUDENCKA” wykonany jest w technice mikrodruku, na białym pasku o szerokości 1 mm przebiegającym poziomo, znajdującym się w odległości 1,7 mm od dolnej krawędzi legitymacji (w kolorze czarnym).
  • Hologram semestralny wykonany w technice 2D/3D. Na powierzchnię hologramu nadrukowywana jest data ważności (format: dd-mm-rr) przy wykorzystaniu metody druku wklęsłego.
  • Miejsce na kod kreskowy, wykorzystywany najczęściej przez systemy biblioteczne, to biały obszar o wymiarach 30 × 21 mm.

Elementy Elektronicznej Legitymacji Studenckiej zostały zaprezentowane na poniższym rysunku:

legitymacja_schematŹródła:

  1. http://www.rfid-lab.pl/
  2. http://www.pwpw.pl
  3. http://www.msw.gov.pl
  4. http://www.klubdutkiewicza.pl
  5. http://www.itwadministracji.pl
  6. http://www.urbancard.pl
  7. http://www.cryptotech.com
  8. http://www.securitystandard.pl
  9. http://www.blog.informatyzacja.pl