Startseite


Communities: 
  • Hardware-FAQ
  • Diskussionsforen
  • RC5-72 Projekt
  • RC5-Proxy
  • Forenarchiv

  • Chipkarten

    Nach der Einführung der Magnetstreifenkarte wurde nach einer neuen Möglichkeit, welche die Nachteile der Magnetkarte entfernt und trotzdem deren Vorteile enthält. So wurde nach einem sicheren, größeren und längerlebigem Speichermedium gesucht. Da integrierte Speichermedien immer kleiner wurden, war dies eine naheliegende Lösung dieser Probleme. Sie haben eine höhere Speicherkapazität und eine integrierte Sicherheitslogik.

    Entwicklung der Chipkarte:
     
    Nach der Einführung der Magnetstreifenkarte wurde nach einer neuen Möglichkeit, welche die Nachteile der Magnetkarte entfernt und trotzdem deren Vorteile enthält. So wurde nach einem sicheren, größeren und längerlebigem Speichermedium gesucht. Da integrierte Speichermedien immer kleiner wurden, war dies eine naheliegende Lösung dieser Probleme. Sie haben eine höhere Speicherkapazität und eine integrierte Sicherheitslogik (falls benötigt).

    1974 meldete Roland Moreno sein Chipkartenpatent in Frankreich an. Dort kam  im Jahre 1984 dann auch die erste Telefonkarte als Chipkarte auf den Markt. Die große Zeitspanne von 10 Jahren wurde benötigt um die Chipkarten kostengünstig und handlich zu machen.

    1984/85 wurde nach einem Pilotversuch mit Telefonkarten die Chipkarte neben Magnetstreifen- und optischen Halogrammkarten als das neue Speichermedium für Telefoneinheiten eingeführt. Heute gibt es in über 50 LändernTelefonchipkarten und es kommen immer mehr dazu.

    Anwendungsgebiete:

    Die Telefonchipkarte blieb nicht das einzige Anwendungsgebiet dieser neuen Technologie. In immer mehr Bereichen wurden die Plastikkarten als ein kostengünstiger, sicherer und leicht verwaltbarer Identifikations- oder Wertspeicher eingesetzt.

    Beispiele:

    GSM-Karten: Am Anfang der mobilen Telekommunikation wurde nach einer Möglichkeit gesucht, Anmeldungen von Mobiltelefonen unabhängig von der Hardware (Handy) vorzunehmen. Dies wurde durch die Einführung der Chipkarte (später dann Plug-in-Chip) erreicht. Dabei wurden die kundenspezifische Daten nicht im Handy, sondern auf dem Chip gespeichert, welcher dann in das Telefon eingelegt (eingeführt)
    wird und bei einer zustandegekommenen Verbindung die Benutzerdaten überträgt um später die Abrechnung durchzuführen.

    Krankenversicherungskarte: Am 1. Januar 1995 wurde der Krankenschein durch die KV-Karte abgelöst. Auf der Karte befinden sich Adresse, Geburtsdatum usw. von dem jeweiligen Patienten (es sind keine Krankheiten der Person dort dokumentiert (Datenschutz). Die KV-Karte erleichterte im wesentlichen das Abrechnen mit der Krankenkasse und verdrängte den Papieraufwand mit den lästigen Krankenscheinen.

    Chipkarte als Identifikationsnachweis:
     
    Der andere Anwendungsbereich liegt im direkten Zahlungsverkehr (Abbuchungsverkehr). Hier kommen die sogenannten Pre-paid-Karten zum Einsatz, was soviel bedeutet wie 'Vorausbezahlte Karte'. Dieses Prinzip kennt man von den normalen Telefonkarten, welche in den öffentlichen Telefonzellen der Telekom angewendet werden.

    Weitere Beispiele: Kopiekarten, Druckerkarten, EC-Karten-Chip usw.

    Arten von Chipkarten:

    Speicherchipkarten

    Die ersten Chipkarten beinhalteten eine reine Speicherlogik (RAM, ROM, EPROM). Das Lesen und Beschreiben des Speichers erfolgt über die ext. Kontakte der Chipkarte. In der ISO 7816, Teil 3, gibt es eine spezielle Nomierung für die Datenübertragung.

    Die Speicherkarte ist die günstigste Chipkarte und wird deshalb als vorbezahlte Telefonkarte oder Krankenversicherungskarte eingesetzt.

    Mikroprozessorkarten

    Mikroprozessorkarten bestehen aus: Mikroprozessor, ROM, EEPROM, RAM und dem I/O-Port (siehe Bild).


    Die komplette Einheit funktioniert wie ein kleiner Computer. Im ROM befindet sich das Betriebssystem, welches bei der Herstellung eingebrannt wurde, und somit über die Lebensdauer der Karte nicht mehr veränderbar ist.

    Das EEPROM ist der nicht flüchtige Speicherbereich (wie eine schnelle Festplatte), wo Programm-Codes und -Daten vom Betriebssystem abgelegt werden können.

    Das RAM ist der flüchtige Speicherbereich. Nach dem entfernen der Betriebsspannung gehen alle Daten verloren.

    Die serielle Schnittstelle besteht aus einem einzigen Register und steuert die Datenein- und -ausgabe.

    Mikroprozessorkarten haben den Vorteil, daß sie nach der Herstellung für vielseitige Anwendungsgebiete einsetzbar sind und man sie hierfür immer speziell programmieren kann. Desweiteren kann man über den int. Prozessor komplexe Verschlüsselungsalgorithmen ablaufen lassen, so daß der Sicherheitsaspekt um einiges besser als bei normalen Speicherkarten ist.

    Kontaktlose Chipkarten

    Ein großer Nachteil der Chipkarten  mit Kontakten ist dessen Verschmutzung bzw. die garantierte Kontaktierung bei Vibration. Die kontaktlose Chipkarte besitzt keine mechanischen Kontakte, sondern überträgt ihre Daten kontaktlos und das über Entfernungen bis zu 1 Meter.

    Funktionsprinzip: In der Chipkarte sind eine oder mehrere Koppelspulen integriert, welche induktiv mit dem Terminal kommunizieren können. Eine weitere Aufgabe der Koppelspulen ist die Versorgungsspannung der Chipkarte aus dem Signal des Terminals zu gewinnen (induktiv). Die Chipkarten müssen nun nicht mehr in ein Schlitz eingeführt werden (verhindert Vandalismus), sondern kann am Empfänger vorbeigeführt werden bzw. kann direkt am Körper (Geldbeutel, Kartenklipser) gelesen werden (schnelle Kommunikation ® öffentlicher Personalverkehr wird nicht gebremst). Ein Nachteil dieser Technik ist, daß die Karten noch sehr teuer sind, da die Anwendung noch nicht so weit verbreitet ist. Dies wird sich aber bald ändern, und die kontaktlosen Chipkarten werden wegen ihrer Vorteile eine dominante Rolle auf diesem Sektor einnehmen.

    Dual Interface Chipkarten

    Als Dual Interface Chipkarten werden Plastikkarten bezeichnet, deren integrierter Speicherchip zwei Datenschnittstellen bietet, meist eine kontaktlose und eine kontaktbehaftete. Beide Schnittstellen werden dazu in einem einzigen Chip integriert. Dual Interface Karten bieten im Vergleich zur regulären Chipkarte deutlich mehr Flexibilität, Leistungsfähigkeit und Anwendungsmöglichkeiten. [1]



    Chipkarte/ID-1 Format:



    Die Maße der ID-1 Chipkarte sind nach der ISO 7810 und ISO/IEC 7816 genormt um die Kompatibilität beizubehalten.

    Sim-Chipkarte (ID-000-Karte):

    Auch als Plug-in-Chip bekannt, wurde speziell für denEinsatz im GSM (Mobiltelefon) entwickelt, da die alte Chipkarte zu groß war und die Größe ja auf Chipgröße beschränkt werden könnte. Die Abmessung dieser Chipkarte liegt nur noch bei 25 x 15 mm, ca. 2mal so groß wie die Chipkartenkontakte.

    Chipkontakte:

     

    C1 VCC Versorgungsspannung
    C2 RST Reset-Signal
    C3 CLK Taktsignal
    C4 RFU für zukünftige Anwendungen reserviert
    C5 GND Masse

    C6 VPP Programmierspannung
    C7 I/O Dateneingang/-ausgang
    C8 RFU für zukünftige Anwendungen reserviert


    Erläuterung:

    C1: Die Versorgungsspannung einer Chipkarte beträgt 5 Volt mit einer maximalen Abweichung von ± 10%. Da die Entwicklung immer weiter Richtung LOW-Power Bauelemente vorschreitet, wird auch zukünftig die Spannungsversorgung der Chipkarte sinken (aktuell: 3 Volt Technik).
    Problem: Kompatibilität zu 5 Volt Karten!

    C2: Der Reset ist sozusagen das Startsignal für die Kommunikation.

    C3: Der Takt für den Chipkartenprozesser wird von außen zugefügt. Er kann intern noch einmal geteilt werden (je nach Anforderung). Die Taktfrequenz liegt bei einem maximalen Wert von 7,5 MHz (7,5 MHz/256 = 29297 Bit/sec).

    C6: Da die Programmierspannung höher ist als die Versorgungsspannung (12,5 V; 21 V oder 25 V, je nach Chip), wurde sie extern angeschlossen. Heute wird sie intern durch 'Ladungspumpen' erzeugt.

    C7: Bidirektionale Datenleitung zum eigentlichen Austausch der Nutzinformation mit der Chipkarte. 
     
    Chip:

    Die Chipkartenchips sind keine Standartbauteile, sondern speziell für diese Anwendung entwickelte IC’s. Sie müssen sehr klein sein um die Dicke und die Flexibilität der Chipkarte nicht zu beeinflussen. Der eigentliche Prozessor ist keine Spezialentwicklung, sondern wurde aus bewährten Bereichen übernommen (051, 6805 usw.). Der Prozessor basiert auf einer CISC-Architektur (umfangreicher Befehlssatz). Die Speicherlemente einer Chipkarte (RAM, ROM, EPROM, usw.) sind äquivalent zu Speicherbausteinen im Multimediabereich und können in Speziallektüren nachgelesen werden.

    Datenübertragung:

    Übertragungsarten

    T=0 asynchron, halbduplex, byteorientiert
    T=1 asynchron, halbduplex, blockoriebtiert
    T=2 u. T=3 vollduplex
    T=4 asynchron, halbduplex, byteorientiert, Erweiterung von T=0
    T=5...T=13 Reserviert für zukünftige Anwendungen
    T=14 für nationale Anwendungen, nicht von ISO genormt
    T=15 Reserviert für zukünftige Anwendungen

    T = 0 Protokoll:
    Dieses Übertragungsprotokoll war das erste int. genormte Protokoll für Chipkarten. Das GSM basiert auf diesem Verfahren, welches aus diesem Grund momentan den größten Verbreitungsgrad hat. Die Initialisierung erfolgt durch das Senden einer 5 Bytes großen Command Header vom Terminal an die Chipkarte.

    Die Chipkarte antwortet mit dem sogenannten Procedure-Byte, welches demTerminal die Bereitschaft der Chipkarte, Daten zu empfangen, anzeigt. T = 0 ist Byte-orientiert, so daß nach einem erkannten Übertragungsfehler nur das nicht korrekt empfangene Byte und nicht der ganze Block (T = 1) übertragen werden muß. Die Fehlererkennung erfolgt über ein Paritätsbyte.

    T = 1 Protokoll:
    Das T = 1 Protokoll gehört zu der Klasse der Blockprotokolle, d.h. die kleinste Dateneinheit, die zwischen Chipkarte und Terminal übertragen werden kann ist ein Block .


    Das Protokoll-Kontroll-Byte gibt an, ob es sich bei dem Block um ein Informationsblock (I-Block), einem Empfangsquittungsblock (R-Block) oder um ein Steuerblock (S-Block) handelt. Die gesendeten Blöcke werden durchlaufend numeriert, so daß erkannt wird, wenn ein Block verloren geht. Dieser kann dann unter Nennung dessen Nummer spezifisch noch einmal angefordert werden. Die Informationsmenge eines Blocks ist auf 254 Bytes begrenzt. Um dennoch eine größere Information übertragen zu können, muß diese auf mehrere Blöcke verteilt werden. Das sogenannte 'More'-Byte zeigt im gesetzten Zustand an, daß die Nachricht in einem neuen Block fortgesetzt wird. Das T = 1 Protokoll arbeitet nur Halbduplex, d.h., daß die Datenübertragung immer nur in eine Richtung funktioniert. Für ein Vollduplexverfahren wird in Zukunft noch ein weiterer Anschluß belegt (Vorteil: schnelle Kommunikation).

    T = 14 Protokoll:

    Im ISO 7816-3 Standard ist das T = 14 Protokoll für zukünftige Protokolle reserviert. In Deutschland ist T = 14 ein von der Deutschen Telekom AG eingesetztes Protokoll. Da ein geeignetes Protokoll für den Einsatz im C-Netz benötigt wurde und das T = 1 Protokoll auch noch nicht standardisiert war, entwickelte die DTAG das T = 14 Protokoll.

    Heute geht auch die Telekom auf das T = 1 Protokoll über!

    I2C-Bus:

    Der I2C-Bus wurde von der Firma Philips entwickelt und ist somit von anderen Anwendungen als einfacher und kostengünstiger Bus übernommen worden. Anwendung findet der Bus in Krankenversicherungskarten. Die Kommunikation erfolgt über 2 Leitungen (Serial Data und Serial Clock). Das Gerät, welches den Takt erzeugt (hier das Terminal), ist der Master und die Chipkarte, die den Takt übernimmt ist der Slave. Weitere Auskünfte über den I2C-Bus erhält man über die Firma Philips und soll hier nicht weiter erläutert werden.

    Answer to Reset (ATR):

    Da es verschiedene Chipkarten (Prozessoren, Übertragungsprotokolle usw.) gibt, ist es wichtig, eine kontaktierte Karte vom Terminal zu erkennen. Dies geschieht durch ein Reseten der Chipkarte, welche dann ein ATR (Answer to Reset) sendet. Aufbau und Übertragung des ATR hängt von der Datenübertragung ab (synchron oder asynchron).

    ATR bei synchroner Datenübertragung:

    Das ATR besteht aus 4 Bytes, wobei das LSB immer zuerst gesendet wird. Das erste Byte gibt den Protokolltyp an, das zweite Byte dessen Parameter und die letzten beiden Bytes werden meistens dazu verwendet um die ROM-Maskenversionen oder andere Chipkarten zu speichern.

    ATR bei asynchromer Datenübertragung:

    Der ATR-Header besteht maximal aus 33 Zeichen. Das erste Zeichen TS ist immer vorhanden. Danach kommt das Formatzeichen TO, die interface-Zeichen TA, TB, TC, TD, die historischen Zeichen T1, T2 bis TK und das Prüfzeichen TCK. Das Zeichen TS hat die Aufgabe alle Bytes zu Beginn der Übertragung zu synchroisieren und die Konvention für die nachfolgenden Daten anzugeben (welcher Zustand hat logisch '1' und logisch '0' ? TO gibt an, ob und welche Interface-Zeichen folgen und ob und wie viele historische Zeichen übertragen werden. Das Zeichen TO besteht aus 4 Bytes, womit sich 15 historische Zeichen codieren lassen. Die ersten 3 Interface-Zeichen geben Parameter des verwendeten Protokolltyps an und das letzte die Anzahl der Interface-Zeichen (es können mehrere sein, wenn mehrere Protokolle unterstützt werden sollen). Die historischen Zeichen sind nicht spezifiziert und enthalten meistens Daten über Chip, Speichergröße, verwendete ROM-Masken- oder auch Betriebssystemversionen. Das Prüfzeichen enthält die Prüfsumme, welche mit einer XOR-Verbindung realisiert wird. Sie dient der Erkennung von Übertragungsfehlern.


    Verschlüsselung:

    Chipkartensysteme haben ein sehr großes Anwendungsgebiet, in denen es um mehr oder weniger hohe Sicherheitsfaktoren geht. Zum Beispiel sollte eine Chipkarte, mit der man das Tor zu einem Tresor öffnen kann, eine höhere Sicherheitsvorkehrung haben als eine Krankenversicherungskarte, welche nur die Adresse des Patienten beinhaltet. Somit ist es möglich, die KVK leicht über ein Chipkartenterminal und einem PC abzulesen. Bei der Zutrittskarte wird dies nicht mehr so einfach möglich sein, wenn nicht sogar unmöglich. Viele Leute werden behaupten 'unmöglich' gibt es nicht. Hierbei muß man unterscheiden wie man sich unberechtigt Zutritt beschafft.

    Der mögliche Weg wäre, jemanden die Karte zu entwenden und somit die Securityvorrichtung zu umgehen. Will man aber versuchen, den Code über einen Computer herauszufinden (durch schnelles Durchprobieren der Möglichkeiten), wird man bei den heutigen Verschlüsselungsverfahren schnell an die Grenzen des Möglichen stoßen. Ein Schlüssel mit 21024 Möglichkeiten kann 'noch nicht' in einer realen Zeit geknackt werden. Eine weitere Rolle spielt der Aufwand, der notwendig ist um das System zu überlisten. Ist der objektive Wert des Objektes niedriger als der Aufwand um das System zu überwinden, wird sich dies nicht rentieren. Dennoch gibt es Leute, die dies tun, nur um zu beweisen, daß es funktioniert. Dann wird davon groß in den Medien berichtet und der Rest der Bevölkerung damit verunsichert.


    Quellenverzeichnis:
    [1] http://www.youcard.de/produkte/plastikkarten/chipkarten/






    Alle Angaben wie immer ohne Gewährleistung !
    © 2001-2016 Alle Rechte vorbehalten. Mit Urteil vom 12. Mai 1998 - 312 O 85/98 - "Haftung für Links" hat das Landgericht (LG) in Hamburg entschieden, dass man durch die Anbringung eines Links, die Inhalte der gelinkten Seite ggf. mit zu verantworten hat. Dies kann - so das LG - nur dadurch verhindert werden, indem man sich ausdrücklich von diesen Inhalten distanziert. Hiermit distanzieren wir uns ausdrücklich von allen Inhalten aller gelinkten Seiten auf unseren Foren.