Sefinition Smartcard

Was ist eine Smartcard?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Smartcard ist eine intelligente Karte mit Mikrochip für Authentifizierungs- oder Bezahlvorgänge.
Eine Smartcard ist eine intelligente Karte mit Mikrochip für Authentifizierungs- oder Bezahlvorgänge. (Bild: gemeinfrei / Pixabay)

Eine Smartcard ist eine kleine Plastikkarte, die mit einem Mikrochip ausgestattet ist. Der Mikrochip bietet Speichermöglichkeiten für Daten und kann je nach Typ einen eigenen Prozessor mit Betriebssystem besitzen. Typische Anwendungen der Karten sind Authentifizierungs- oder Bezahlvorgänge.

Smartcard bedeutet im Deutschen intelligente Karte. Alternative Begriffe sind Chipkarte oder Integrated Circuit Card (ICC). Es handelt sich um eine kleine Karte aus Kunststoff, oft im Scheckkartenformat, die einen in der Karte eingelassenen Mikrochip besitzt. Dieser Mikrochip bietet Speichermöglichkeiten beispielsweise in einem nichtflüchtigen EEPROM-Speicher und kann zusätzlich mit einem Prozessor ausgestattet sein. Grundsätzlich ist eine Unterscheidung zwischen einfachen Speicherchipkarten und Prozessorchipkarten möglich.

Der Zugriff auf die Funktionen der Smartcard erfolgt entweder über die von außen erkennbaren, genormten Kontakte oder kontaktlos per Nahfunktechnik (NFC). Es sind spezielle Kartenlesegeräte notwendig. Typische Anwendungsbereiche sind Authentifizierungsvorgänge oder das elektronische Bezahlen. Im Gegensatz zu einer Karte mit Magnetstreifen lassen sich wesentlich mehr Informationen speichern und bereithalten. Zudem bietet ein zusätzlicher Prozessor erweiterte Möglichkeiten wie das Ver- und Entschlüsseln von Daten oder das Programmieren für spezielle Anwendungen.

Token für die Multi-Faktor-Authentifizierung (MFA)

Zweiter Faktor zum Schutz digitaler Identitäten

Token für die Multi-Faktor-Authentifizierung (MFA)

09.05.18 - Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar – und User haben in diesem Bereich heute viele verschiedene Lösungen zur Auswahl. lesen

Bestandteile und Aufbau einer Smartcard

Der Mikrochip einer Smartcard besteht aus mehreren Einzelkomponenten. Je nach Typ, ob einfache Speicherchipkarte oder komplexe Prozessorchipkarte, sind eine oder mehrere der folgenden Einzelkomponenten vorhanden:

  • Prozessor
  • Coprozessor
  • ROM-Speicher für die Bereitstellung des Betriebssystems
  • RAM-Speicher (Arbeitsspeicher)
  • EEPROM-Speicher für die Speicherung und das Lesen von verschlüsselten oder unverschlüsselten Daten
  • spezielle Komponenten für kryptographische Funktionen

Das Auslesen von Daten lässt sich bei einigen Chipkarten durch ein Passwort oder eine PIN schützen. Während einfache Speicherchipkarten für Anwendungen genutzt werden, für die nur Daten bereitzustellen sind, unterstützen Prozessorchipkarten komplexere Vorgänge. Bei den Prozessorchipkarten ist der Zugriff auf die Daten in der Regel über die CPU und nicht direkt möglich. Auf dem Prozessor können spezifische Anwendungen ablaufen. Anwendungen, Betriebssystem oder kryptografische Schlüssel werden oft direkt bei der Herstellung auf der Smartcard eingespielt.

Das Signierungsverfahren mit einer Chipkarte gilt als sehr sicher. Auf einer Smartcard gespeicherte private Schlüssel verlassen bei der Erzeugung von Signaturen die Karte niemals. Neben bespielten Chipkarten mit festem Befehlssatz existieren programmierbare Karten. Sie lassen sich flexibel für verschiedene Anwendungen mit spezifischen Befehlen erweitern. Der eigentliche Mikrochip der Smartcard ist von außen nicht erkennbar. Lediglich die Kontakte zur Ansteuerung des Chips sind sichtbar. Form, Größe und Anzahl der Kontakte sind genormt. Abhängig vom Typ sind zum Beispiel sechs oder acht Kontakte vorhanden. Ebenfalls genormt sind die Abmessungen der Chipkarten. Häufigstes Format ist das nach ISO 7816 standardisierte ID-1-Format mit 85,60 × 53,98 Millimetern. Es entspricht dem Scheckkartenformat. Weitere Formate sind ID-00 (66 × 33 Millimeter) oder ID-000 (25 × 15 Millimeter).

So funktioniert eine Multi-Faktor-Authentifizierung

Anwendungsbereiche der Smartcard

Smartcards finden für zahlreiche Anwendungen Verwendung. Beispiele für Einsatzmöglichkeiten sind:

  • Authentifizierung eines Abonnenten beim Bezahlfernsehen
  • elektronische Ausweise
  • elektronische Zugangskontrolle
  • elektronische Zeiterfassung
  • elektronische Gesundheitskarte
  • sicherer Login in IT-Systeme
  • elektronische Tickets
  • elektronische Mautsysteme
  • elektronischer Zahlungsverkehr
  • elektronische Guthabenkarten
  • Authentifizierung beim Online-Banking
  • Abrechnung von mobilen Telefonaten

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mobil, aber sicher arbeiten

Container-Lösung von Virtual Solution

Mobil, aber sicher arbeiten

Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an. lesen

Was ist ein TPM?

Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren. lesen

Schon kleine Schritte bringen viel Cyber-Sicherheit

Cyber-Security und KMU

Schon kleine Schritte bringen viel Cyber-Sicherheit

Cyber-Attacken aller Art stehen auch bei kleinen und mittleren Unternehmen (KMU) immer wieder auf der Tagesordnung. Ausmaß und Intensität der Bedrohungen nehmen weiter zu und überfordern die IT-Abteilungen zunehmend. KMU können aber bereits mit überschaubarem Aufwand eine Reihe von Vorkehrungen treffen und Maßnahmen umsetzen, mit denen sie ihre IT-Sicherheit um ein gutes Stück verbessern. lesen

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Tool-Tipp: OWASP Zed Attack Proxy (ZAP)

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen. lesen

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Definition Hardware Security Module / Hardware-Sicherheitsmodul (HSM)

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern. lesen

Token für die Multi-Faktor-Authentifizierung (MFA)

Zweiter Faktor zum Schutz digitaler Identitäten

Token für die Multi-Faktor-Authentifizierung (MFA)

Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar – und User haben in diesem Bereich heute viele verschiedene Lösungen zur Auswahl. lesen

So geht das VPN in die Cloud

VPN-Lösungen in die Cloud auslagern

So geht das VPN in die Cloud

Sicherheits-Services wie ein Virtual Private Network (VPN) lassen sich heute einfach in die Cloud auslagern. Wichtig ist, sich im Vorfeld über das geforderte Sicherheitsniveau und die Anforderungen und Einsatzumgebungen der Clients klar zu werden und dies für den Cloud-VPN-Provider nachvollziehbar zu dokumentieren. Best Practices für die Auswahl des Providers und den Ablauf des Projekts helfen dabei, schnell und möglichst kostengünstig zum Ziel zu kommen. lesen

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Was ist innere Biometrie?

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenommen. Und was unterscheidet innere von äußerer Biometrie? Bei Fujitsu liegt die Antwort auf der, nein, in der Hand. lesen

Vom smarten Parken bis zum Schutz geheimer Dokumente

NCP-Highlights auf der it-sa 2017

Vom smarten Parken bis zum Schutz geheimer Dokumente

Vom 10. bis 12. Oktober 2017 fand in Nürnberg die IT-Security-Messe it-sa statt. Dort präsentierte NCP engineering seinen Beitrag für ein modernes Parkraummanagement, einen für iOS 11 optimierten VPN-Client sowie eine Komplettlösung für Mobile Computing im Behördenumfeld. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46006053 / Definitionen)