Chipkarten
Autor : Holger Koch
eMail : webmaster@holgerkoch.de
Homepage: http://www.holgerkoch.de/
1. Einleitung
2. Arten von Karten
3. Kommunikation mit
dem Chip
4. Echtheitsmerkmale
von Chipkarten
5. Sicherheitskomponenten
6. Identifikation des
Karteninhabers
7. Sicherheitseinrichtungen
für den Schutz von Chipkartendaten
8. Chipkartenbetriebssysteme
9. Für Chipkarten
relevante Normen
1. Einleitung
Seit Jahrzehnten haben Plastikkarten
in unterschiedlichster Ausprägung weltweit Verbreitung gefunden. Zur
Datenspeicherung auf diesen Karten wurden zunächst die Hochprägung
und Magnetstreifen benutzt. Von Karten mit Hochprägung konnte durch
einfache Geräte ein Abdruck auf Papier hergestellt werden. Diese Technik
benötigte nicht einmal einen Stromanschluß und konnte dadurch
überall eingesetzt werden. Derzeit wird die Hochprägung noch
bei Kreditkarten verwendet.
Mit Magnetstreifen versehene Karten
benötigen einen speziellen Leser. Im Gegensatz zu Karten mit Hochprägung
können Magnetstreifenkarten wieder beschrieben werden. Für die
Bearbeitung dieser Karten ist eine Systemumgebung notwendig, in der die
eingesetzten Lesegeräte mit Computern kommunizieren können.
Inzwischen steht eine weitere Technik
zur Datenspeicherung auf Karten zur Verfügung, die Chipkarten.
Geschichte der Chipkarte
1978 |
Feldversuch der Fa. Bull im Bankenbereich |
1981 |
Gründung der INTAMIC (International
Assoziation of Mikrocircuit Cards
Ziel: Vermarktung der Chipkarten |
1983 |
erste Kartentelefon der Bundespost |
1984 |
Telecarte der französischen
Post |
1985 |
erste Prozessorchipkarte |
1986 |
erste kontaktlose Chipkarte von
AT&T
Feldversuch der Superchipkarte in
Japan |
1989 |
Feldversuch der GZS für bargeldloses
Bezahlen mit multifunktionalen Chipkarten |
Verbreitung der Chipkarte
1987 |
Frankreich: |
25 Millionen Telecartes
6 Millionen Bankkarten |
1989 |
Frankreich: |
40 Millionen Telecartes |
|
Deutschland: |
10000 öffentliche Kartentelefone |
1991 |
Deutschland: |
Verkauf von über 600000 Telefonkarten
monatlich |
1995 |
Deutschland: |
50% aller öffentlichen Fernsprecher
Kartentelefone |
2. Arten von Karten
2.1 Karten mit Hochprägung
Die Hochprägung ist die älteste
Technik zur Beschriftung von Identifikationskarten in maschinenlesbarer
Form. Die hochgeprägten Zeichen können mit einem einfachen und
billigen Gerät durch Abdruck auf Papier übertragen werden. Auch
das visuelle Lesen der Hochprägung ist ohne weiteres möglich.
Die Art und die Lage der Hochprägung ist im Standard ISO 7811 festgelegt.
Die Einfachheit dieser Technik hat die weltweite Verbreitung auch in unterentwickelten
Ländern ermöglicht, denn die Anwendung dieser Technik erfordert
weder Telefonanschluß noch elekrische Energie.
Abbildung 1: Maße der Karte
und Lage der Hochprägung
Lage der Hochprägung nach ISO
7811/3
Bereich 1 für die Identifikationsnummer
(19 Zeichen)
Bereich 2 für Name und Adresse
(4 x 27 Zeichen)
A: 21,42mm +/- 0,12mm
B: 10,18mm +/- 0,25mm
D: 14,53mm
E: 2,41mm ... 3,30mm
F: 7,65mm +/- 0,25mm
2.2 Magnetstreifenkarten
Der wesentliche Nachteil der hochgeprägten
Karten ist die Papierflut, die bei ihrer Nutzung entsteht und deren Auswertung
erhebliche Kosten verursacht. Dieser Nachteil wird durch die digitale Speicherung
der Daten auf einem Magnetstreifen vermieden. Dieser befindet sich in der
Regel auf der Rückseite der Karten.
Zum Lesen des Magnetstreifens wird
dieser von Hand oder maschinell an einem Lesekopf vorbeigezogen, wobei
die Daten gelesen und zur Weiterverarbeitung gespeichert werden.
Magnetkarten sind in den ISONormen
78107813 standardisiert. Es sind z.B. folgende Eigenschaften festgeschrieben:
-
Größe der Karte 85,4 x 54
x 0,76 mm
-
Anzahl und Position der Magnetstreifen
-
Physikalische Eigenschaften, wie z.B.
Temperaturbereich, Biege und Torsionsfestigkeit, Widerstand gegenüber
Strahlung)
Abbildung 2: Maße der Magnetkarte
Abbildung 3: Lage der Magnetspuren
Folgende Informationen sind auf der Chipkarte gespeichert:
Spur 1
Es können maximal 79 Zeichen gespeichert
werden. Dazu wird ein alphanumerischer 6BitCode verwendet, der
einen Zeichensatz bestehend aus Großbuchstaben, Ziffern und Steuerzeichen
zuläßt.
Spur 2
Auf der Spur 2 können maximal 40
Zeichen gespeichert werden. Es wird ein 4BitCode verwendet. Der
Zeichensatz dieses 4BitCodes besteht aus Ziffern und Steuerzeichen.
Spur 3
Auf der Spur 3 können maximal 107
Zeichen gespeichert werden. Es wird wie bei der Spur 2 ein 4BitCode
verwendet.
Der Hauptnachteil der Magnetkarten
besteht in der geringen Speicherkapazität. Die zur Verfügung
stehende Speichergröße reicht jedoch aus, um neben allen Informationen
einer hochgeprägten Karte zusätzliche Daten zu speichern.
Vorteile der Magnetkarten sind:
-
niedrige Herstellungskosten
-
weltweit standardisiert und weit verbreitet
-
durch zusätzliches Aufbringen von
Fotos, Namen, Unterschriften auch für den Menschen lesbar und überprüfbar
-
unterliegen keinen TechnologieExportBeschränkungen
Nachteile von Magnetkarten sind:
-
geringe Speicherkapazität
-
Fehleranfälligkeit bei hoher Beanspruchung
-
anfällig gegen Knicken, Magnetfeldeinflüsse,
zu hohe Temperaturen
-
geringe Sicherheitsfunktionen, d.h.
die Magnetkarte kann mit einfachen Geräten gelesen, kopiert und mit
etwas Aufwand verändert werden
-
bei Verlust, Diebstahl oder unbefugte
Weitergabe kein Schutz gegen Auslesen, Modifikation oder Duplizierung von
Daten.
2.3 Chipkarten
Die Chipkarte ist die jüngste Entwicklung
der Identifikationskarten. Es wird dabei im Kartenkörper eine integrierte
Schaltung eingebracht und mit Elementen für die Energie- und Datenübertragung
versehen. Die Datenübertragung kann dabei über Kontakte an der
Oberfläche der Karte erfolgen oder kontaktlos über elekromagnetische
Felder.
Die Chipkarte hat gegenüber
der Magnetkarte eine Reihe von Vorteilen.
Chipkarten bieten gegenüber
Speicherkarten eine wesentlich höhere Speicherkapazität. Es werden
bereits Speicher mit einer Kapazität von mehr als 20 kB angeboten.
Mit fortschreitender technologischer Entwicklung vergrößert
sich die erreichbare Speicherkapazität.
Einer der wichtigsten Vorteile der
Chipkarten besteht in der Möglichkeit, die gespeicherten Daten vor
unerlaubten Zugriffen zu schützen. Der Zugriff auf die gespeicherten
Daten erfolgt über eine serielle Schittstelle, die von einer Sicherheitslogik
bei Speicherkarten bzw. vom Chipkartenbetriebssystem bei Prozessorkarten
gesteuert wird. Dadurch wird es möglich, geheime Daten in die Chipkarte
zu laden, auf die nur kartenintern und nicht von außen zugegriffen
werden kann.
Ein weiterer Vorteil von Chipkarten
ist die höhere Zuverlässigkeit und eine längere Lebensdauer
gegenüber Magnetkarten. Die Eigenschaften und Funktionen einer Chipkarte
sind in der ISO 7816 definiert.
2.3.1 Speicherkarten
Speicherchipkarten besitzen als Datenspeicher
einen Halbleiterspeicher. Man unterscheidet dabei zwei Typen von Speichern:
-
EPROM (Eectrically Programmable Read
Only Memory)
Ein EPROMSpeicher kann nur
einmal beschrieben werden, und zwar können die Speicherzellen, die
nach der Herstellung im Initialzustand 1 sind, auf 0 verändert werden.
Ein Verändern der Speicherzellen ist dann nicht mehr möglich.
Theoretisch ist eine Löschen des gesamten EPROMSpeichers mittels
UVLicht möglich. Dazu besitzt der EPROM ein kleines Fenster.
Durch Bestrahlen des Chips mit einer UVLampe wird dann der gesamte
Speicher gelöscht, d.h. die Speicherzellen werden in den Initialzustand
1 gebracht. Bei Chipkarten scheidet die Löschung mittels UVLicht
aus konstruktiven Gründen aus. Neben dem EPROM gibt es noch den PROMSpeicher,
der bereits bei der Chipherstellung programmiert wird und dann nicht mehr
verändert werden kann. Beide Speicherarten (EPROM als auch PROM) eigen
sich aus diesem Grunde nicht zur Speicherung variabler Daten.
-
EEPROM (Electrically Erasable PROM)
Bei dieser Speicherart können
die einzelnen Speicherzellen durch elektrische Signale wieder gelöscht
werden (bis 100 000 mal). Sie sind deshalb zur Speicherung von variablen
Daten geeignet. Weiterhin bleibt der Speicherinhalt nach dem Abschalten
der Versorgungsspannung erhalten.
Um die Sicherheit von Speicherchipkarten
zu erhöhen, wird der Zugriff auf den Speicher durch eine Sicherheitslogik
gesteuert. Die Sicherheitslogik ist in der Regel so aufgebaut, daß
erst nach Eingabe einer PIN (Personal Ident Number) der Zugriff auf den
Speicher möglich ist.
Die folgende Abbildung zeigt den
prinzipiellen Aufbau einer Speicherchipkarte.
Abbildung 4: Aufbau einer Speicherchipkarte
Typische Anwendungen von Speicherchipkarten
sind vorbezahlte Telefonkarten oder die Krankenversicherungskarte.
2.3.2 Prozessorchipkarten
Auf der Prozessorchipkarte ist ein Chip
montiert, der einen kompletten Mikrocomputer enthält. Als Mikroprozessor
wird dabei ein Standardmikrocontroller mit einer Verarbeitungsbreite von
8 Bit verwendet. Neben dem eigentlichen Mikroprozessor sind folgende Funktionsblöcke
integriert:
-
ROM
Das ROM wird bereits bei der Herstellung
des Chips maskenprogrammiert und enthält das Betriebssystem des Chips.
-
EEPROM
Das EEPROM ist den nichtflüchtige
Teil des Chips, in dem Daten oder Programmteile unter Kontrolle des Betriebssystems
geschrieben und gelesen werden können.
-
RAM
Das RAM ist der Arbeitsspeicher
des Prozessors. Dieser Speicherbereich ist flüchtig und alle darin
gespeicherten Daten gehen verloren, wenn die Versorgungsspannung des Chips
abgeschaltet wird.
-
Serielle Schnittstelle
Die serielle Schnittstelle dient
zur Kommunikation der Chipkarte mit dem Lesegerät.
Abbildung 5 zeigt den prinzipiellen
Aufbau einer Prozessorchipkarte.
Abbildung 5: Aufbau einer Prozessorchipkarte
Abbildung 6: Aufbau eines Kryptocontrollers
2.3.3 Prozessorchipkarten mit CoProzessor
In zunehmenden Maße werden in
Chipkarten PublicKeyKryptosysteme und digitale Signaturverfahren
auf der Basis von asymmetrischen Kryptoverfahren eingesetzt. Kern dieser
Verfahren ist die modulare Exponentiation, die jedoch sehr rechenzeitintensiv
ist. Softwarelösungen auf 8 BitProzessoren benötigen dazu
mehrere Sekunden. Um eine Beschleunigung dieser modularen Exponentiation
zu erreichen, wird auf dem Chip ein mathematischer CoProzessor integriert,
der auf die Berechnung der modularen Exponentation optimiert ist. So benötigen
moderne Prozessorchips mit CoProzessor für eine Exponentiation
mit einer Wortlänge von 540 Bit ca. 50 ms. Abbildung 6 zeigt exemplarisch
den Aufbau eines Kryptocontrollers.
2.4 Optische Karten
Die Kartensysteme auf Magnetstreifenbasis
und die Chipkarten haben nur eine geringe Speicherkapazität. Für
Anwendungsgebiete, in denen große Datenmegen gespeichert werden müssen,
sind diese Karten deshalb nur begrenzt einsetzbar. Eine Möglichkeit
große Datenmengen zu speichern, bieten die optischen Karten. Diese
Karten arbeiten nach der WORM(Write Once Read Many) Technologie. Damit
können einmal geschriebene Daten nicht mehr verändert werden.
Das garantiert eine hohe Datensicherheit, eine große Zuverlässigkeit
und Permanenz. Ein Löschen der Daten ist nur durch gezieltes Zerstören
von
Datenbereichen möglich. Dabei wird auf schon geschriebene Daten neue
Daten geschrieben, so daß dabei beim Lesevorgang die Synchronisation
verlorengeht und ein Blockfehler erkannt wird. Dadurch sind die alten Daten
unlesbar geworden. Aufgrund der Architektur der optischen Karte besitzt
diese Karte eine sehr große Zugriffszeit und eine geringe Datentransferrate.
Durch Sicherheitsmechanismen muß weiterhin garantiert werden, daß
bei einer Beschädigung der optischen Karte (Kratzer usw.) kein Datenverlust
auftritt. Optische Karten haben Speicherkapazitäten bis zu 8 MB. Damit
lassen sich auch komplexe Grafiken und Bilder speichern.
3. Kommunikation mit dem Chip
Eine weitere Form der Klassifikation
von Chipkarten ist die Art der Kommunikation mit dem Chip. Es werden dabei
kontaktbehaftete und kontaktlose Chipkarten unterschieden.
3.1 Kontaktierte Chipkarten
Zur Daten und Energieübertragung
bei kontaktierten Chipkarten ist eine galvanische Kopplung von Chipkarte
und Kartenterminal notwendig. Dazu ist auf der Chipkarte ein Kontaktfeld
mit 6 oder 8 vergoldete Kontakten vorhanden. Die Lage der Kontakte auf
dem Kartenkörper und die Größe ist in der ISO 78162
festgelegt. Die minimale Größe der Kontakte beträgt 1,7
mm in der Höhe und 2 mm in der Breite. Die maximale Größe
ist konstruktiv durch die Notwendigkeit begrenzt, die Kontakte voneinander
zu isolieren.
3.2 Kontaktlose Chipkarten
Im Gegensatz zu den kontaktbehafteten
Karten besitzen kontaktlose Chipkarten kein Anschlußfeld und die
Kommunikation und die Energieübertragung erfolgt über elekromagnetische
Felder.
In Bezug auf die kontaktbehafteten
Karten haben kontaktlose Chipkarten eine Reihe von Vorteilen. Diese resultieren
vor allem daraus, daß keine galvanische Kopplung zwischen Chipkarte
und Kartenterminal notwendig ist und vom Chip keine Anschlüsse aus
dem Kartenkörper herausführen, d.h. der Chip im Kartenköper
voll isoliert ist.
Die Vorteile sind:
-
keine Kontaktabnutzungsprobleme und
daraus resultierend eine höhere Zuverlässigkeit
-
absolut dichtes Gehäuse, dadurch
absolut unempfindlich gegenüber Umwelteinflüssen.
-
keine elektrostatischen Aufladungen
mit möglichen Zerstörungsfolgen für den Chip
-
Karten müssen nicht in ein Lesegerät
eingeführt werden, d.h. Kommunikation zwischen Karte und Terminal
im Vorbeigehen bzw. durch einfaches Berühren des Terminals mit der
Karte
-
gesamte Kartenoberfläche steht
zur grafischen Gestaltung zur Verfügung
In der nachfolgenden Tabelle sind alle
Kartentypen noch einmal zusammenfassend gegenübergestellt:
|
Magnetkarte |
kontaktbehaftete Chipkarte |
kontaktlose Chipkarte |
optische Karte |
CPU
Größe des Datenspeichers |
nein
ca. 1000 bit |
ja
18 KB |
ja
18 KB |
nein
24 MB |
Größe des Arbeitsspeichers |
|
36512 Byte |
32128 Byte |
- |
Größe des Programmspeichers |
|
420 KB |
2 KB |
- |
Wiederbeschreibbarkeit |
ja |
ja |
ja |
nein |
erreichbare Fälschungssicherheit |
gering |
sehr hoch |
sehr hoch |
hoch |
mögliche Sicherheit gegen Auslesen/Kopieren |
gering |
sehr hoch |
sehr hoch |
gering |
Magnetfeldeinflüsse |
löschen Daten |
geringe Gefahr |
geringe Gefahr |
keine Gefahr |
Überspannung |
kein Einfluß |
zerstört Karte |
zerstört Karte |
kein Einfluß |
Torsion, Biegen, Knicken |
hohe Empfindlichkeit |
geringe Empfindlichkeit |
geringe Empfindlichkeit |
? |
Verbreitung |
weltweit
stark |
Europa/USA
mittel |
Europa/USA
Japan
Prototyp |
USA
Prototyp |
Normung |
detailliert |
teilweise |
initiert |
initiert |
Kartenpreis |
niedrig |
vom Kartentyp abhängig |
hoch |
hoch |
Systemkosten |
hoch(online) |
mittel (Offlinefähigkeit) |
mittel |
hoch |
4. Echtheitsmerkmale von Chipkarten
4.1 MMVerfahren
Chipkarten mit Magnetstreifen als Datenträger
lassen sich sehr leicht kopieren. Als Sicherheit gegen die Benutzung von
Duplikaten wurde deshalb im Auftrag des deutschen Kreditgewerbes das MMVerfahren
entwickelt. Dazu wird ein fünfstelliger Schlüssel unsichtbar
auf die Karte aufgedruckt. (Bei der EurochequeKarte befindet er sich
im blauen Namensfeld.) Bei der Personalisierung der Karte wird der MMSchlüssel
mit den Daten, die auf dem Magnetstreifen der Karte gespeichert sind, mit
Hilfe eines Algorithmus zu einem Kartensicherungscode, dem MMCode,
verrechnet. Dieser Code wird auf dem Magnetstreifen gespeichert. Bei der
Benutzung der Karte, z.B. in einem Geldautomaten, wird der MMSchlüssel
mittels Infrarotlicht gelesen und daraus der MMCode berechnet. Erst
wenn dieser Code mit dem auf der Karte gespeicherten Code übereinstimmt,
gilt die Karte als unverfälscht. Dieses Verfahren erkennt Duplikate
und Verfälschungen der Magnetstreifeninformationen, wie z.B. der Bankleitzahl
oder der Kontonummer.
4.2 EMI WatermarkVerfahren
Bei dem EMI WatermarkVerfahren
wird durch das Abtasten definierter Stellen der ausgerichteten Magnetschicht
ein Bitstrom erzeugt. Während der Authentitätsprüfung wird
daraus ein Prüfwert gebildet, der nach dem selben Verfahren wie bei
der Personalisierung berechnet wird. Stimmt der ermittelte Prüfwert
mit dem auf dem Magnetstreifen gespeicherten überein, ist die Karte
in Ordnung. Eine Kartenfälschung, bei der die Daten einer echten Karte
auf eine andere kopiert werden, wird durch dieses Verfahren erkannt.
5. Sicherheitskomponenten
Die in den vorigen Abschnitten beschriebenen
Echtheitsmerkmale werden durch die Kartenapplikation automatisch geprüft
und damit die Echtheit der Karte nachgewiesen. Diese Echtheitsprüfung
erfolgt maschinell. Anwendungen die nicht die Informationen auf dem Magnetstreifen
auswerten, sondern eine visuelle Beurteilung der Echtheit einer Karte durch
einen Menschen erforderlich machen, benötigen andere Sicherheitsmerkmale.
Dies ist z. B. bei dem Bezahlen mit Eurochecks in Verbindung mit der Euroscheckkarte
der Fall.
5.1 Foto
Bei der Paß und Ausweisprüfung
wird die Überprüfung der Identität des Ausweisinhabers seit
langem verwendet. Beim Aufbringen des Fotos mit dem Lasergravurverfahren
ist gewährleistet, daß Manipulationsversuche nicht unerkannt
bleiben, da das Foto in allen Schichten einer laminierten Karte vorhanden
ist und sich das Foto durch Ablösen einzelner Schichten nicht entfernen
läßt.
5.2 Gültigkeitsdaten
Die Gültigkeitsdaten benennen den
Zeitraum, in dem die Karte gültig ist. Ein aufgebrachtes Verfallsdatum
gibt an, nach welchem Datum die Karte nicht mehr akzeptiert werden darf.
Die Angabe von Gültigkeitsdaten stellt sicher, daß mißbräuchlich
eingesetzte Karten beim Versagen anderer Sicherheitsmechanismen nach einer
bestimmten Zeit im System nicht mehr bearbeitet werden.
5.3 Hologramm
Die Herstellung von Hologrammen erfordert
ein teures Equipment. Für potentielle Fälscher wird dadurch eine
technologische Hürde gesetzt, die nur mit einem relativ hohem Aufwand
zu überwinden ist. Dadurch wird die Fälschung von Karten mit
aufgebrachtem Hologramm erschwert. Andererseits lassen sich Hologrammaufkleber
von der Karte entfernen und auf eine andere Karte aufbringen. Hologramme
bieten deshalb keinen sicheren Schutz vor Fälschung.
5.4 Lasergravur
Lasergravuren dringen tief in die Karte
ein. Es ist deshalb nicht möglich mit Lasergravur versehene Karten
durch Ablösen der einzelnen Schichten der laminierten Karte zu fälschen.
Es ist allerdings möglich durch Aufdrucken eine Lasergravur so nachzuahmen,
daß eine Fälschung nicht immer erkannt wird. gegenüber
einem Aufdrucken hinterläßt die Lasergravur eine tastbare Veränderung
auf der Kartenoberfläche, die durch ein Druckverfahren nicht nachgeahmt
werden kann.
5.5 Floureszenz
Die aufgedruckten floureszierenden Spezialfarben
können nur mit ultravioletten Licht sichtbar gemacht werden. Fälscher
machen sich in der Regel nicht die Mühe, den floureszierenden Druck
nachzumachen.
Die Verwendung von floureszierenden
Aufdrucken setzt bei der Echtheitsprüfung zusätzliche Technik
voraus, mit der dieser Aufdruck sichtbar gemacht werden kann. Die Handhabung
der Karte wird dadurch umständlicher und zeitaufwendiger.
6. Identifikation des Karteninhabers
Karten, die nur zur Benutzung durch
einen bestimmten Eigentümer ausgestellt wurden, muß verhindert
werden, daß Unbefugte sie benutzen. Der Karteninhaber muß sich
deshalb gegenüber dem System als rechtmäßiger Eigentümer
ausweisen.
Identifikationsverfahren müssen
bestimmte Eigenschaften erfüllen:
-
Das Merkmal soll sich über längere
Zeiträume wenig verändern.
-
Es darf nur sehr schwer zu fälschen
bzw. nachzuahmen sein.
-
Es muß mit geeigneten Geräten
ohne weiteres meßbar sein.
-
Die Beurteilung, ob daß echte
Merkmal gemessen wurde, muß sehr sicher sein.
-
Um eine online Authentifikation
zu ermöglichen, muß das Merkmal auf der Karte gespeichert sein.
Nachfolgend sind einige Methoden der
Authentisierung des Karteninhabers beschrieben.
6.1 Unterschrift
Die Unterschrift ist die einfachste
Methode sich als rechtmäßiger Eigentümer einer Karte auszuweisen.
Dabei wird im Beisein eines Partners eine Handunterschrift geleistet, die
dann mit der Referenzunterschrift auf der Karte verglichen wird.
Die Unterschrift läßt
sich relativ leicht fälschen, da man mit einer gestohlenen Karte das
Nachahmen der Unterschrift üben kann. Weiterhin variiert die Handunterschrift.
Dieses Verfahren setzt das Beisein
eines Menschen voraus und ist deshalb für eine maschinelle Authentitätsprüfung
ungeeignet.
6.2 PIN
Eine PIN (Personal Identification Number)
hat die gleiche Funktion wie ein Paßwort. Durch die Kenntnis dieses
geheimen Wertes weist sich der Besitzer gegenüber dem System als rechtmäßiger
Benutzer aus. Der Zugang zum System und seinen Funktionen wird dem Benutzer
erst nach erfolgreicher PINPrüfung ermöglicht.
Um zu verhindern, daß ein unberechtigter
Benutzer die zu einer Karte gehörende PIN durch Ausprobieren herausfindet,
wird nur eine bestimmte vorgegebene Anzahl von Fehlversuchen zugelassen.
Ein interner Zähler registriert dabei die Anzahl der Fehlversuche
und beim Überschreiten einer Grenze wird die Karte gesperrt oder sogar
eingezogen. Meist werden drei aufeinanderfolgende Fehlversuche gestattet.
damit man die Karte danach trotzdem weiterverwenden kann, existiert eine
sogenannte SupervisorPIN, die ein Entsperren der Karte ermöglicht.
Diese SupervisorPIN hat in der Regel eine größere Stellenanzahl,
so daß ein Erraten und Ausforschen der SupervisorPIN unmöglich
ist. Ein typisches Beispiel für eine PIN ist eine Dezimalzahl von
vier Stellen, wie sie bei der ECKarte oder beim Mobilfunk verwendet
wird. Es wird dabei berücksichtigt, daß man sich eine vierstellige
Zahl noch relativ leicht merken kann. Dagegen hat die Supervisor-PIN eine
Länge von 12 oder 16 Dezimalstellen. Die größere Länge
der SupervisorPIN berücksichtigt dabei, daß man sie eigentlich
nie benötigt.
6.3 Biometrische Verfahren
Zur Identifikation des Karteninhabers
sind weiterhin Merkmale, die ihm individuell und unveränderlich eigen
sind. Bestimmte Körpermerkmale des Menschen sind individuell und dadurch
zur Identifikation geeignet.
Folgende individuelle Merkmale des
Menschen können zur Identifikation verwendet werden:
-
Fingerabdruck
Fingerabdrücke sind absolut
individuell und deshalb in der Kriminalistik ein seit langem bewährtes
Mittel des Indentitätsbeweises. Durch zusätzlich Prüfung
z.B. des Säuregehaltes und der Oberflächentemperatur der Fingerkuppe
durch spezielle Sensoren, kann man feststellen, ob der Fingerabdruck von
einem lebenden Menschen stammt. Für eine Durchführung dieser
Prüfungen an einem Geldautomaten sind diese Verfahren aber zu aufwendig.
-
Unterschriftsdynamik
Das Erscheinungsbild einer Unterschrift
kann ein geübter Fälscher unter Umständen so gut nachahmen,
daß es von der echten Unterschrift kaum zu unterscheiden ist. Die
Art und Weise, wie die Unterschrift gegeben wird, ist allerdings vollkommen
individuell. Niemand kann die Geschwindigkeit, die Stärke des Aufdrückens,
die Pausen innerhalb des Schriftzuges nachahmen. Werden die entsprechenden
Werte gemessen und gespeichert, kann man bei einer zu leistenden Unterschrift
die Werte wiederum messen und mit den gespeicherten vergleichen. Da die
Unterschrift sehr stark variiert, ist die Ablehnungsrate jedoch sehr hoch.
-
RetinaErkennung
Die Netzhaut des menschlichen Auges
ist ebenfalls so individuell, daß ihre Merkmale zur Identitätsprüfung
geeignet sind. Die Apparatur für die Prüfung ist allerdings aufwendig,
und die Prüfung erfordert einen gewissen Zeitaufwand. Für den
Einsatz in Massensystemen ist sie deshalb nicht geeignet.
-
Stimmerkennung
Die Individualität der menschlichen
Stimme läßt bei Verwendung moderner Prüfmethoden eine sichere
Identifikation zu. Allerdings sind diese Verfahren bisher zu aufwendig,
vor allem zu zeitaufwendig, um sie in Massensystemen verwenden zu können.
-
Schritterkennung
Auch die Schrittfolge eines Menschen
ist so individuell, daß kein anderer sie genau nachahmen kann. In
Massensystemen, d.h. an belebten Plätzen ist diese Prüfung jedoch
wegen des Platzbedarfs nicht durchzuführen.
7. Sicherheitseinrichtungen
für den Schutz von Chipkartendaten
Chipkarten ermöglichen ein sehr
hohes Sicherheitsniveau. Es ist dennoch nicht unbegründet, zu behaupten,
daß eine Fälschung von Chipkarten mit Mikroprozessor unmöglich
ist. Die Sicherheit von Chipkarten wird durch
-
eine auf dem Chip integrierte Sicherheitslogik,
-
einen auf dem Chip befindlichen Speicher,
dessen Zugriff durch einen Mikroprozessor gesteuert wird, und
-
durch kryptographische Algorithmen erreicht.
Welche Manipulationen an Chipkarten
denkbar und möglich sind, und welche Schutzmechanismen es dagegen
gibt, wird in den nächsten Abschnitten erläutert.
7.1 Schutz gegen unerlaubtes Lesen
Auf Chipkarten können vertrauliche
Daten gespeichert sein, die nicht für jedermann zugänglich sein
sollen. Es muß deshalb sichergestellt sein, daß diese Informationen
nur für authorisierte Personen lesbar sind.
Ein Schutz gegen unerlaubtes Lesen
ist durch folgende Schranken möglich:
-
Physikalische Schranke
Um eine Chipkarte auslesen zu können,
ist eine Lesegerät notwendig, daß für die ordnungsgemäße
Kontaktierung sorgt und die Stromversorgung des Chips sicherstellt.
-
Elektronische Schranke
Nachdem der Chip ordnungsgemäß
kontaktiert ist, muß das erforderliche Signalspiel zum Datenaustausch
mit der Chipkarte generiert werden. Das setzt die genaue Kenntnis der technischen
Daten des eingesetzten Chips voraus.
-
Logische Schranke
Ist die Karte elektrisch stimuliert,
so erwartet die Chipkarte die Eingabe von Kommandos. Ohne Kenntnis der
Kommandos und deren Funktionalität ist Datenaustausch mit der Chipkarte
unmöglich.
-
Identifikation
Ein Schutz vor unauthorisiertem
Lesen bietet die Kombination von Besitz und Wissen. Es reicht nicht aus,
die Chipkarte zu besitzen um die Daten auslesen zu können, sondern
es sind zusätzliche Informationen notwendig, die nur der authorisierte
Benutzer kennt. Solch ein Mechanismus ist z.B. die PIN. Erst durch zusätzliche
Eingabe der PIN ist es möglich, auf die Daten zuzugreifen. Durch entsprechendes
Design des Chips bzw. des eingesetzten Chipkartenbetriebssystems, wird
ein Ausforschen der PIN durch systematische Probieren verhindert.
-
Codierung
Vorige Schranken könnte man
umgehen, wenn man die Struktur des Chips ausforschen und zusätzlich
die Inhalte der Speicher auslesen könnte. Die Struktur des Chips und
damit deren Funktionalität kann man mit den Methoden des Reengineerings
rekonstruieren. Es wird dabei der Chip schichtenweise abgeschliffen und
das auf dem Chip enthaltene dreidimensionale Layout zurückgewonnen.
Zusätzlich müssen die Inhalte der Speicherzellen auf diesem Wege
sichtbar gemacht werden. Damit wäre es möglich, auf dem Chip
gespeicherte geheime Schlüssel zu rekonstruieren.
Während die ersten drei Punkte
durch entsprechende Standards weitgehend festgelegt sind und deshalb in
Wirklichkeit keine Hürde für Angreifer mehr darstellen, bietet
der Punkt vier einen wirksamen Schutz gegen Angreifer. Punkt fünf
setzt einen hohen technologischen Aufwand voraus, wird aber zumindest für
Geheimdienste nicht mehr für ausgeschlossen angesehen. Moderne Chips
für Hochsicherheitsanwendungen haben Vorkehrungen getroffen um diesen
Angriff zu erschweren. Solche Vorkehrungen sind z.B.
-
Verwürfelung des internen Daten
und Adressbusses
Eine Nachverfolgung des Layoutes
des Chips durch schichtenweises Abschleifen und nachfolgendes Reengineering
wird dadurch wirkungsvoll erschwert.
-
DummySchaltungsteile
Es werden auf dem Chip Schaltungsteile
integriert, die keine Funktion haben und deshalb eigentlich unnötig
sind. Potentielle Angreifer, die nicht wissen, daß dieser Schaltungsteil
keine Funktion haben, werden dadurch in die Irre geführt.
-
Metallische Abschirmung des Chips
Dadurch soll erreicht werden, daß
beim schichtenweisen Abtragen die Strukturen zerstört werden, und
damit ein Reengineering unmöglich gemacht wird.
-
Überspannungs und Unterspannungsdetektoren
Auf dem Chip wird ständig die
Versorgungsspannung auf die Einhaltung des Toleranzbereiches überwacht.
Es wird dadurch verhindert, daß dadurch der Chip in undefinierte
Zustände gebracht werden kann und dann eventuell Daten aus dem Chip
gelesen werden können, die eigentlich geheim gehalten werden sollen.
-
Überwachung der Taktfrequenz
Durch die Überwachung des Taktes
auf zu niedrige und zu hohe Werte wird ein Debuggen des Chips unterbunden.
7.2 Schutz gegen unerlaubtes Schreiben
Dem Schutz gegen unerlaubte Modifikation
von Daten kommt noch eine größere Bedeutung zu, wie dem Schutz
vor unerlaubtem Lesen. Es gibt Anwendungsfälle, wo ein Schutz gegen
Lesen nicht erforderlich ist, dagegen eine Veränderung der Daten unbedingt
verhindert werden muß.
Ein Beispiel dafür ist die
Telefonkarte. Der Kontostand der Telefonkarte muß nicht geheim gehalten
werden. Der Benutzer muß die Möglichkeit besitzen, den verbleibenden
Restbetrag zu kontrollieren. Dazu werden spezielle Handlesegeräte
angeboten, die speziell auf die Erfordernisse der Telefonkarte zugeschnitten
sind und den Kontostand der Telefonkarte anzeigen. Im Gegensatz dazu muß
aber unbedingt verhindert werden, daß der Kontostand unberechtigt
erhöht wird. Von Besonderer Bedeutung ist dabei, daß selbst
der rechtmäßige Eigentümer der Telefonkarte keine Möglichkeit
besitzen darf, den Kontostand zu erhöhen.
Zum Schutz vor unerlaubtem Schreiben
bieten sich folgende Möglichkeiten an:
-
Berechnung eines Message Authentication
Codes (MAC)
Dabei wird mit Hilfe eines kryptographischen
Algorithmus eine Prüfsumme aus den zu schützenden Daten berechnet.
Als kryptografische Funktionen werden sogenannte Einwegfunktionen verwendet.
Diese erlauben die Berechnung des Prüfwertes aus den Daten mit relativ
geringem Aufwand. Andererseits ist es unmöglich, zu einem vorgegebenen
Message Authentication Code die dazu passenden Daten zu generieren. Es
ist also einem Angreifer unmöglich, die Daten so zu verändern,
daß der MAC unverändert bleibt.
Dieses Verfahren kann eine Manipulation
von Daten nicht verhindern, aber es werden vorgenommene Manipulationen
erkannt.
-
Setzen von Schreibschutzbits
Eine Möglichkeit, die Veränderung
von Daten zu verbieten, ist die Anwendung von Schreibschutzbits. Schreibschutzbits
werden vor allem in Speicherkarten verwendet, da der Realisierungsaufwand
relativ gering ist. Es werden dazu bestimmten Speicherbereichen Schreibschutzbits
zugeordnet. Solange die Schreibschutzbits nicht gesetzt ist, können
Daten auf die Karte geschrieben und Daten von der Karte gelesen werden.
Wenn dann das Schreibschutzbit einmal gesetzt wird, dann können die
Daten nur noch gelesen werden. Das setzen der Schreibschutzbits geschieht
durch Beschreiben eines bestimmten festgelegten Speicherbereiches. Dieser
Vorgang ist irreversibel, d.h. einmal gesetzte Schreibschutzbits können
nicht wieder rückgesetzt werden und die entsprechenden Daten auf der
Karte sind damit vor Veränderung sicher geschützt. Im Extremfall
wird jedes Byte durch ein separates Schreibschutzbit geschützt.
-
Zerstören von Halbleiterstrukturen
Dieses Verfahren unterbindet ebenfalls
Manipulationen von Daten durch Hardwareschutz. Zum Schutz der Daten werden
jedoch keine Speicherzellen beschrieben, sondern Strukturen auf dem Chip
zerstört. Dadurch wird hardwareseitig ein Beschreiben der zu schützenden
Speicherszellen verhindert.
7.3 Schutz gegen unerlaubtes oder ungewolltes
Löschen
Neben dem Verändern der Daten ist
die Zerstörung der Informationen, die einen Verlust der Verfügbarkeit
der Daten bewirkt, eine Angriffsform, der Chipkarten ausgesetzt ist. Weiterhin
besteht Interesse, Daten zu löschen, die die Verwendung von Chipkarten
einschränken. Das sind unter anderem Fehlversuchszähler für
die PIN oder Obergrenzen für Geldtransaktionen. Durch das Löschen
könnten die eingebauten Sicherheitsmechanismen der Chipkarten unwirksam
gemacht werden.
Ein Schutz gegen das unerlaubte Löschen
von Daten muß bereits beim Chipdesign oder beim Design des Chipkartenbetriebssystems
integriert werden. So muß durch konstruktive Maßnahmen das
Löschen von EPROMs durch UVLicht verhindert werden. Weiterhin
sind in Chipkartenbetriebssystemen Sicherheitsmechanismen eingebaut werden,
die ein unerlaubtes Löschen bzw. Verändern von Daten verhindert.
Neben dem gewollten unberechtigten
Löschen und Verändern von Daten muß auch das ungewollte
Löschen bzw. Verändern von Daten verhindert. Dieser Fall kann
z.B. bei Fehlfunktionen der eingesetzten Software, durch Fehlbedienung
des Programmes durch den Bediener eintreten. Schutz dagegen bietet Hardware
mit eingeschränkter Funktionalität. So können die Krankenkassenkarten
bei den Ärzten nur gelesen werden, denn die eingesetzten Chipkartenterminals
besitzen nur Lesefunktionalität. Ein ungewolltes Löschen oder
Verändern der Daten wird somit vermieden.
7.4 Schutz gegen Simulation einer Chipkarte
Es ist möglich, den Datenaustausch
zwischen Chipkarte und Terminal aufzuzeichnen. Ein Angriff auf die Sicherheit
der Chipkarten besteht nun darin, diese aufgezeichneten Daten wieder einzuspielen
und das Vorhandensein einer Chipkarte vorzutäuschen. Ein Angreifer
kann damit Rechte erlangen, die er gar nicht besitzt.
Diese sogenannte Simulation der Chipkarte
kann durch Challenge und Response Protokolle verhindert werden. Dabei Authentifizieren
sich Chipkartenterminal und Chipkarte gegenseitig. Die Authentifizierung
der Chipkarte erfolgt dabei in folgenden Schritten:
-
Das Chipkartenterminal erzeugt eine
Zufallszahl und sendet diese an die Chipkarte.
-
Die Chipkarte verschlüsselt diese
Zufallszahl und sendet diese an das Terminal zurück.
-
Das Terminal verschlüsselt ebenfalls
diese Zufallszahl und vergleicht diese mit der von der Chipkarte gesendeten
verschlüsselten Zufallszahl. Stimmen beide überein, dann war
die Authentifizierung erfolgreich.
Die Authentifizierung des Terminals
gegenüber der Chipkarte erfolgt analog. In der Regel ist es ausreichend,
wenn sich die Chipkarte gegenüber dem System authentifiziert und damit
ihre Echtheit nachweist.
8. Chipkartenbetriebssysteme
Die Betriebssysteme für Chipkarten
weisen im Gegensatz zu den anderen Betriebssystemen keine Benutzeroberfläche
oder Zugriffsmöglichkeiten auf externe Speichermedien auf, da sie
auf eine ganz andere Funktionalität hin optimiert sind. Die Sicherheit
bei der Ausführung von Programmen und der Zugriff auf Daten hat dabei
die oberste Priorität. Sie haben aufgrund der Einschränkungen
durch den zur Verfügung stehenden Speicherplatz einen sehr kleinen
Codeumfang, der im Bereich zwischen 3 und 16 kbyte liegt. Die untere Grenze
steht dabei für Spezialanwendungen und die obere für Multiapplication-Betriebssysteme.
Der durchschnittliche Speicherbedarf liegt aber meist im Bereich um 8 kbyte.
Die Programmodule sind als ROMCode geschrieben, was dazu führt,
daß die Methoden der Programmierung sehr eingeschränkt sind,
da viele bei RAMCode übliche Abläufe (z.B. selbst modifizierender
Programmcode) nicht möglich sind. Der ROMCode ist auch der Grund
dafür, daß nach der Programmierung und Herstellung des ROMs
auf dem Mikrocontroller keinerlei Änderungen mehr vorgenommen werden
können. Die Beseitigung eines Fehlers ist dadurch extrem teuer und
mit einer Durchlaufzeit von 10 bis 12 Wochen verbunden. Ist die Chipkarte
beim Endbenutzer angelangt, dann lassen sich Fehler nur mehr durch großangelegte
Umtauschaktionen beseitigen, die den Ruf eines Chipkarten basierten Systems
ruinieren können. Eine Der zeitliche Aufwand für Test und Qualitätssicherung
ist dadurch im Regelfall wesentlich höher als die Zeitdauer für
die Programmierung.
Doch müssen diese Betriebssysteme
neben der extremen Fehlerarmut auch sehr zuverlässig und robust sein.
Sie dürfen durch keinen von außen kommenden Befehl in ihrer
Funktion und vor allem in ihrer Sicherheit beeinträchtigt werden.
Systemzusammenbrüche oder unkontrollierte Reaktionen auf einen von
außen kommenden Befehl oder durch ausgefallene Seiten im EEPROM sollten
auf keinen Fall vorkommen.
Der Ausdruck Sicherheitsbetriebssystem
enthält auch noch einen anderen Aspekt. Falltüren und andere
Hintereingänge für Systemprogrammierer, wie sie zum Teil bei
großen Systemen immer wieder vorkommen und sogar durchaus üblich
sind, müssen bei Chipkartenbetriebssystemen gänzlich ausgeschlossen
sein. Es darf z.B. keine Möglichkeit geben, am Betriebssystem vorbei
nüt irgendeinem Mechanismus Daten unautorisiert auszulesen.
Zusammenfassend hat ein Chipkartenbetriebssystem
die folgenden Hauptaufgaben zu erfüllen:
-
Datenübertragung von und zur Chipkarte
-
Ablaufsteuerung der Kommandos
-
Dateiverwaltung
-
Verwaltung und Ausführung von kryptografischen
Algorithmen
Die Funktionseinheiten eines ChipkartenBetriebssystems
sind wie folgt gegliedert:
Transport Manager
Der Transport Manager regelt und sichert
die Datenübertragung mit Hilfe von asynchronen halbduplex Transportprotokollen;
entweder mit dem Byteorientierten Protokoll T=0, dem Blockübertragungsprotokoll
T=1 nach ISO 7816 oder einem nationalen Protokoll T=14.
Secure Messaging Manager
Der Secure Messaging Manager ist zuständig
für die kryptographische Absicherung der Übertragungsstrecke,
indem er Nachrichten ent bzw. verschlüsselt und/oder Nachrichten
auf Authentizität prüft.
Logical Channel Manager
Der Logical Channel Manager ist notwendig,
wenn beispielsweise simultan auf zwei geöffnete Anwendungen zugegriffen
werden muß. Multitasking ist z.B. erforderlich, wenn bei einer BankAnwendung
Geld auf eine elektronische Geldbörse überwiesen wird.
Command Manager
Der Command Manager sorgt für die
Prüfung der Syntax und z.T der Semantik von Kommandos und kontrolliert
außerdem die Einhaltung des definierten Ablaufprotokolls einer Anwendung.
Security Manager
Der Security Manager übernimmt
die Zugriffskontrolle auf Objekte, insbesondere die von Schlüsseln
und steuert den Zustandsautomaten z.B. in Abhängigkeit von Identifikations-
und Authentisierungsmechanismen.
File Manager
Der File Manager verwaltet die verschiedenen
FileKategorien und unterstützt die unterschiedlichen FileTypen.
Memory Manager
Der Memory Manager verwaltet die Installationen
von Applikationen und Files, berechnet Prüfsummen und ist zuständig
für die Freispeicherverwaltung.
Zusätzliche Funktionen
Zusätzliche Funktionen sind beispielsweise
mathematische Operationen auf Felder oder spezielle kryptographische Algorithmen.
Diese Funktionen können im Chipkartenbetriebssystem integriert sein,
können aber auch Bestandteil der Applikation sein.
Datenstruktur in Chipkarten
Dateien auf Chipkarten sind wie in anderen
Betriebssystemen in einem Dateibaum organisiert. Das Wurzelverzeichnis
heißt "Master File" (MF). Unter dem MF können Verzeichnisse
(DF = "Dedicated File") oder eigentliche Dateien (EF = "Elementary File")
angeordnet sein. Unter einem DF folgen EF's oder weitere DF's. Eine Struktur
mit verschachtelten DF's wird in der Praxis allerdings selten verwendet.
Eine übliche Struktur ist es, alle zu einer Anwendung gehörigen
Dateien in einem DF zusammenzufassen.
Die Dateien werden über ihren
File Identifier (FID) logisch angesprochen. Ein FID ist ein 16 Bit Wert,
der innerhalb eines DF's oder MF's (einschließlich des FID des Verzeichnisses
selbst) eindeutig sein muß. Das MF hat immer die FID 3F 00 und ist
damit von jedem Ort im Dateisystem adressierbar. Die niederwertigsten 5
Bit eines FID heißen Short FID, wenn auch sie eindeutig sind, können
sie zur verkürzten Adressierung benutzt werden. DF's besitzen neben
ihrem FID auch ein 5 bis 16 Byte großen Application Identifier (AID),
über den sie ebenfalls adressiert werden können. Dateien müssen
vor dem Zugriff selektiert werden. Dies geschieht mittels FID, Short FID
oder AID relativ zum selektierten DF oder MF. Nach einem Reset ist immer
das MF selektiert.
Dateien bestehen aus einem Header
und einem Body. Im Header sind Daten wie Name (FID) der Datei, Typ, Größe,
Zugriffsbedingungen, Attribute, Elternverzeichnis sowie ein Zeiger auf
den Body der Datei enthalten. Aus Sicherheitsgründen werden Header
und Body einer Datei auf verschiedenen Seiten des EEPROM abgelegt. Dadurch
wird sichergestellt, daß ein fehlerhafter Schreibzugriff auf eine
Datei nicht den Header und damit die Sicherheitsinformationen überschreiben
kann. Der Header wird im normalen Betrieb nicht verändert.
Bei vielen ChipkartenBetriebssystemen
ist es nicht möglich, nach der Personalisierung der Karte Dateien
anzulegen oder zu löschen. Bei den Systemen, wo dies möglich
ist, findet keine ausgeklügelte Freispeicherverwaltung wie bei anderen
Betriebssystemen statt. Der Platz einer gelöschten Datei ist im allgemeinen
verloren oder kann nur mit einer Datei kleinerer oder gleicher Größe
wieder belegt werden.
Dateien auf Chipkarten haben eine
definierte innere Struktur, die vom Chipkarten-Betriebssystem mittels spezifischer
Befehle bearbeitet werden kann. Typische Strukturen sind:
-
linear fixed:
Die Datei besteht aus n Records
gleicher Länge, die von 1 bis n durchnumeriert sind. Der Zugriff erfolgt
über READ RECORD, WRITE RECORD und UPDATE RECORD. Neben Datenbankdateien
wird diese Struktur für die Tabellen von Zustandsautomaten verwendet.
-
linear variable:
Die Datei besteht aus n Records
unterschiedlicher Länge. Die Länge des jeweiligen Records ist
in einem extra Byte gespeichert.
-
cyclic:
Wie linear fixed, jedoch sind die
Records ringverkettet. Der jeweils aktuelle Record hat die Nummer 1. Eine
typische Anwendung sind Protokolldateien.
-
transparent:
Dateien, die keine besondere Struktur
haben. Der Zugriff erfolgt über READ BINARY, WRITE BINARY und UPDATE
BINARY.
-
execute:
Dateien, die Programmcode enthalten.
9. Für Chipkarten
relevante Normen
9.1 Kontaktbehaftete Chipkarten
Kontaktbehaftete Chipkarten sind weitgehend
standardisiert. Das betrifft vor allem die physikalischen Eigenschaften
der Chipkarten. Die Standardisierung des Zugriffes auf Chipkarten ist noch
jedoch nicht abgeschlossen und wird in den entsprechenden Gremien fortgesetzt.
Die nachfolgend aufgeführten Standards entsprechen dem aktuellen Stand
der Standardisierung.
ISO 7810 |
physikalische Eigenschaften (Identifikationskarten
ohne Chip) |
ISO 7811 |
Einprägung und Magnetstreifen |
ISO 7812 |
Numerierungssystem und Registrationsprozedur |
ISO 7813 |
Karten für finanzielle Transaktionen |
ISO 7816 |
Chipkarten |
ISO 78161 |
physikalische Eigenschaften von
kontaktierten Chipkarten |
ISO 78162 |
Abmessung und Lage der Kontakte
in Chipkarten |
ISO 78163 |
Elekrtische Signale und Protokolle
für kontaktierte Chipkarten |
ISO 78164 |
Befehle für Austausch, Betriebssystem |
ISO 78165 |
Nummerierungssystem und Registrationsprozedur
für AnwendungsIdentifier |
ISO 78166 |
|
ISO 78167 |
|
9.2 kontaktlose Chipkarten
Für die kontaktlosen Chipkarten
existieren noch keine gültigen Standards, folgende Standards sind
jedoch in Vorbereitung:
ISO 105361 |
physikalische Eigenschaften |
ISO 105362 |
Abmessungen und Lage der Koppelfelder |
ISO 105363 |
elektrische Singale und Modeswitching |
prEN 726 |
TerminalEquipment, Anforderungen
für ICKartenTerminals für Telekommunikationsanwendungen |
Copyright (c) 1998/99/00 - soweit nicht anders angegeben - bei www.KryptoCrew.de.
Alle Rechte vorbehalten.
Alle unter der Domain www.KryptoCrew.de
vorliegenden Informationen und Meldungen
unterliegen dem Urheberrecht. Nachdruck, auch auszugsweise, oder Weiterverbreitung
in elektronischer Form nur mit vorheriger Absprache durch www.KryptoCrew.de