Personalisierungssysteme für Chipkarten

Personalisierungssysteme für Chipkarten

4.11 - 1251 ratings - Source



Inhaltsangabe:Einleitung: JA¼rgen Dethloff, Miterfinder und Inhaber des Urpatents zur Chipkarte, meinte beim 1. GMD-SmartCard Workshop in Darmstadt im Jahre 1991: a€žDie Chipkarte kann zum Medium werden, das uns hilft, die bei gleichzeitig steigender KomplexitAct grApAŸer werdenden Probleme des Zusammenlebens zu lApsen oder mindestens doch ihre Folgen zu lindern. Und sie kann dies tun unter weniger individuumsbezogener PrAcsenz des Staates, unter Herstellung grApAŸtmApglicher 'Gerechtigkeit' und Wahrung unseres PersApnlichkeitsanspruchs auf AnonymitAct.a€œ Diese Aussage unterstreicht die derzeitige Entwicklung im Umfeld von Chipkarten. Ihre Bedeutung nimmt immer mehr zu, gleichzeitig aber auch die Verantwortung, die man solchen Systemen A¼bertrAcgt. Die meisten Anwendungen, in denen Smartcards eingesetzt werden, sind sicherheitssensitive Anwendungen. Am Beispiel der ec-Karte wird dies jedermann deutlich. Erhalten wir von unserer Bank unsere persApnliche ec-Karte, dann vertrauen wir darauf, dass es diese kein zweites Mal ohne unser Wissen gibt und dass niemand anders a€“ auAŸer uns selbst a€“ die dazugehAprige PIN kennt. Ebenso vertrauen wir auf die Korrektheit jener Daten, die sich sowohl auf der Karte und im Chip als auch auf dem Magnetstreifen befinden. Als weiteres Anwendungsbeispiel sei ein elektronischer Studentenausweis in Form einer Chipkarte aufgefA¼hrt. Beispielsweise kApnnen Studierende bereits seit dem Sommersemester 1997 an der Ruhr UniversitAct in Bochum einen chipkartenbasierenden Studentenausweis erhalten. Weiters werden bereits Studentenkarten an der Fachhochschule MA¼nchen, der UniversitAct Trier, an der Fachhochschule Aachen, der HTW Dresden Hochschule fA¼r Technik und Wirtschaft) wie auch der FHT Esslingen Fachhochschule Esslingen a€“ Hochschule fA¼r Technik) verwendet oder es gibt zumindest bestehende Projekte. Auch an der WirtschaftsuniversitAct Wien wird ab dem Sommersemester 2000 die sogenannte PowerCard im Rahmen des WU-IS2000/2gether Projektes ausgegeben. Betrachten wir aber im Gegensatz dazu z.B. die Telefonwertkarten (in Form einer Chipkarte), die es z.B. schon seit lAcngerer Zeit in Deutschland gibt, so unterscheiden sich diese grundsActzlich von personenbezogenen Karten. Der Benutzer authentifiziert sich u.a. nicht mehr mit einer PIN, es besteht keine informationstechnische Bindung zwischen ihm und der Karte, doch trotzdem vertraut er auf die Korrektheit der enthaltenen Daten. In dem in der Telefonwertkarte verwendeten Speicherchip wird lediglich ein ZAchler realisiert, bei dem von einem Guthaben heruntergezAchlt wird. Die personenbezogenen Karten enthalten a€“ im Gegensatz zu den anonymen Karten a€“ teilnehmerspezifische, individuelle Daten, wobei eine Karte genau einer Person zugeordnet werden kann. Beiden Kartenarten ist aber gemeinsam, dass sie sowohl technisch (durch den Chip) als auch optisch (durch den KartenkAprper) identifiziert werden kApnnen. Dieses Faktum muss von den Kartenherausgebern bzw. Personalisierern berA¼cksichtigt werden. Handelt es sich nicht um personenbezogene Daten, dann wird im Allgemeinen der Vorgang, bei dem diese auf die Karte bzw. in den Chip gebracht werden, mit Laden, Initialisieren oder Vorpersonalisieren bezeichnet. Unter einer Personalisierung versteht man dann das Laden und Drucken aller personenbezogenen Informationen auf die Karte bzw. in den Chip. WAchrend in Europa Chipkarten schon eine sehr breite Verwendung finden, sind in den USA (noch) vorwiegend Magnetstreifenkarten im Einsatz. Wie bereits gesagt, verdanken wir diese Entwicklung vor allem Frankreich wie auch Deutschland. Da es weltweit noch immer viele Anwendungen gibt, bei denen der Magnetstreifen zum Einsatz kommt (siehe z.B. die Kreditkarte), wird in dieser Arbeit das Personalisieren bzw. Initialisieren auch im Zusammenhang mit Magnetstreifenkarten betrachtet werden. GrundsActzlich kann hier schon festgehalten werden, dass der Personalisierungsprozess (inkl. aller Aufgaben und Vorbereitungen) sehr sensible TActigkeiten und sicherheitsrelevante VorgAcnge umfasst. WA¼rde es einem Angreifer gelingen, Karten zu fAclschen, zu duplizieren und in Umlauf zu bringen, dann wAcre die gesamte Anwendung gefAchrdet. Daher werden an den Personalisierungsvorgang nicht nur besondere organisatorische, sondern auch sicherheitstechnische Anforderungen gestellt. In der Diplomarbeit wird der Prozess der Personalisierung von Chipkarten zunAcchst allgemein thematisiert und im Folgenden dann detailliert beschrieben und analysiert. Hierzu wird zum Thema Chipkarten eine EinfA¼hrung gegeben, in der schon a€“ fA¼r die Personalisierung relevante a€“ Hinweise zu finden sind. Neben einem geschichtlichen Hintergrund findet der Leser auch ErlAcuterungen zu den Eigenschaften von Chips und Chipkarten. AnschlieAŸend wird der Lebenszyklus einer Chipkarte in jeder einzelnen Lebensphase beschrieben; hierbei sollen ZusammenhAcnge und BezA¼ge klar gemacht werden, die fA¼r die Personalisierung von Bedeutung sind bzw. in dieser eine Rolle spielen. Danach wird eine EinfA¼hrung in die a€“ in der Personalisierung verwendeten a€“ kryptographischen Verfahren gegeben. Weiters wird Aufschluss A¼ber die einzelnen Personalisierungstechniken und A¼ber den Ablauf einer allgemeinen Personalisierung gegeben, wobei der Schwerpunkt auf Prozessorchipkarten gelegt wird. Das Anwendungsbeispiel A¼ber die Apsterreichische Signaturkarte zeigt, wie die kryptographische Absicherung dabei aussehen kann. AbschlieAŸend wird ein Desktop-Personalisierungssystem von DataCard vorgestellt, das im Zuge dieser Diplomarbeit getestet wurde. In ErgAcnzung zur Personalisierungsthematik und zu dem Produkt von DataCard wird ein Exkurs A¼ber Barcodes und Magnetstreifenkarten gegeben. Inhaltsverzeichnis: 1.Einleitung1 2.Chipkarten - Ein Aœberblick4 2.1Chipkarten: Gestern - Heute - Morgen4 2.2Eigenschaften von Chipkarten9 2.2.1Physikalische Eigenschaften9 2.2.2Elektrische Eigenschaften10 2.3Kartentypen und ihre Eigenschaften13 2.3.1Arten von Karten14 2.3.2Unterscheidung von Chipkarten16 2.4Eigenschaften von Chips in Smartcards19 2.4.1Speicherarten19 2.4.2Chipkartenbetriebssysteme21 2.4.3Datenstrukturen und Dateitypen32 2.4.4Die Java Card40 2.4.5Zusatzhardware auf dem Chip42 2.4.6DatenA¼bertragung zwischen Terminal und Chipkarte44 3.Lebenszyklus einer Chipkarte51 3.1Phase 1 - Chip, KartenkAprper und Betriebssystem53 3.1.1Erstellung des Chipkartenbetriebssystems54 3.1.2Herstellung des Chipkarten-Mikrocontrollers55 3.1.3Herstellung des KartenkAprpers60 3.1.4ZusammenfA¼hren von KartenkAprper und Chip66 3.2Phase 2 - Kartenvorbereitung, Initialisierung67 3.2.1Komplettieren68 3.2.2Initialisieren69 3.3Phase 3 - Einbringung kartenindividueller Daten70 3.4Phase 4 - Kartennutzung71 3.5Phase 5 - Ende der Kartennutzung73 3.6Zusammenfassung74 4.Personalisierung75 4.1Allgemeines75 4.2Parteien im Personalisierungsprozess76 4.3Kryptographische Verfahren76 4.3.1Allgemeines78 4.3.2Symmetrische Algorithmen79 4.3.3Asymmetrische bzw. Public-Key Algorithmen85 4.3.4Weitere kryptographische Mechanismen87 4.4SchlA¼sselmanagement98 4.4.1SchlA¼sselerzeugung und SchlA¼sselspeicherung99 4.4.2SchlA¼sselaustausch und -verteilung101 4.4.3Zertifikate102 4.5Aœberblick von Personalisierungstechniken103 4.5.1Physikalische Personalisierung103 4.5.2Logische Personalisierung104 4.6Ablauf des Personalisierungsprozesses105 4.6.1Inputs im Personalisierungsprozess106 4.6.2DurchfA¼hrung des Personalisierungsprozesses109 4.6.3Vorbereitung zur Distribution111 4.7Kartenelemente und Sicherheitsmerkmale112 4.7.1Obligatorische Kartenelemente114 4.7.2Optionale Kartenelemente115 4.8Kryptographische Absicherung im Personalisierungsprozess125 4.9Personalisierung am Beispiel der Signaturkarte in A–sterreich127 4.9.1SystemA¼berblick127 4.9.2Ausgabe und Anwendung der Signaturkarten128 4.9.3Bedrohungen fA¼r die Personalisierung und GegenmaAŸnahmen131 4.9.4Zentrales und dezentrales Personalisierungsmodell134 4.9.5Absicherung des Herstellungsprozesses in A–sterreich136 5.Personalisieren mit QuikWorks140 5.1Komponenten des Personalisierungssystems141 5.1.1EingabegerActe141 5.1.2AusgabegerActe142 5.1.3Software143 5.1.4Anmerkungen zu QuikWorks148 5.2Exkurs: Barcodes149 5.2.1Begriffe und Grundlagen zur Barcodetechnologie150 5.2.2Fehlererkennung in Barcodes152 5.2.3Klassifikation nach Eigenschaften von Barcodes154 5.2.4Klassifikation nach Art des Barcodes154 5.2.5Beschreibung einiger Barcodes157 5.3Exkurs: Magnetstreifenkarten165 5.3.1Normen166 5.3.2Lage, Abmessungen und Spuren des Magnetstreifens167 5.3.3Codierung, ParitActs-Bit und LRC-Zeichen168 5.3.4Dateninhalte der einzelnen Spuren bei Bank- und Kreditkarten169 5.3.5Das MM-SchlA¼ssel-System171 6.Ausblick173 Anhang A a€“ PrA¼fziffern175 Anhang B a€“ Codierungstabellen181 Anhang C a€“ Normen185 Anhang D a€“ AbkA¼rzungen191 Literaturverzeichnis196 Literatur aus dem WWW203CRC-PrA¼fsumme Zur Berechnung der CRC-PrA¼fsumme wird immer ein Generatorpolynom benAptigt, welches ein rA¼ckgekoppeltes, zyklisches, 16 bit langes Schieberegister steuert. ... Als Generatorpolynom verwendet man A¼blicherweise: (CRC (CCITT V 41 G(r) = aquot; - aquot; - aquot; a€“ 1 (CRC-16 G(r) = aquot; - aquot; - aquot; a€“ 1 ( CRC-12 G(r) = aquot; a€“ aquot; a€“ a€œ+ a€œ+ - +1 Die Initialisierung des Schieberegisters wird in den ... Beispiel: Es soll die PrA¼fsumme fA¼r den Input aquot;12 | 34 | 5A | BC | DEa€ža#39; ( Code C) berechnet werden.


Title:Personalisierungssysteme für Chipkarten
Author: Bernd Martin
Publisher:diplom.de - 2002-10-22
ISBN-13:

You must register with us as either a Registered User before you can Download this Book. You'll be greeted by a simple sign-up page.

Once you have finished the sign-up process, you will be redirected to your download Book page.

How it works:
  • 1. Register a free 1 month Trial Account.
  • 2. Download as many books as you like (Personal use)
  • 3. Cancel the membership at any time if not satisfied.


Click button below to register and download Ebook
Privacy Policy | Contact | DMCA