KIF345:Arbeitskreise/AK Chipkarten/Paare

Aus KIF
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

Bei den folgenden Zielpaaren sind jeweils zwei für ein Chipkartensetup wünschenswerte Ziele genannt, die einander entgegenstehen, die sich also nicht trivial gleichzeitig maximieren lassen.

Datentrennung gegen Redundanzminimierung

Wenn die Daten getrennt gespeichert werden (in der maximalen Form durch getrennte Karten), muss jeder Account getrennt verwaltet werden, sprich getrennt eingerichtet, bei Kartenverlust gelöscht, bei Adressänderung ggf. modifiziert u.ä. werden. Außerdem steigen dadurch potentiell auch die Kosten des Systems.

Datentrennung auf einer Karte gegen Systemtransparenz

Ein Maximum an Transparenz ist erreichbar, indem Benutzer einfach ihre eigene Katrte auslesen können und so erfahren, was konkret auf selbiger gespeichert ist. Dem gegenüber steht der Wunsch, dass jedes Lesegerät nur auf die für die entsprechende Anwendung relevanten Daten Zugriff hat; in diesem Szenario (mit Crypto-Chip) ist ein vollständiges Auslesen der Karte nicht (so leicht) zu gewährleisten.

Bequemes Auslesen gegen Explizität des Auslesens

Im einen Extremfall wird eine Chipkarte nur durch direkten physikalischen Kontakt mit einem Lesegerät ausgelesen. RFID ist dabei natürlich überflüssig. Der Benutzer weiß ganz genau, wann seine Karte ausgelesen wird.

Das andere Extrem sind beispielsweise RFID-Leser in Türrahmen, die jede passierende Karte erfassen. Der Benutzer muss den Auslesevorgang nicht aktiv initiieren, und hat keine sinnvolle Möglichkeit, seine Karte nicht auslesen zu lassen.

Schattenkonten gegen Daten auf der Karte

  Vorteile Ambivalent Nachteile
Schattenkonten
  • Ersatz bei Verlust möglich
  • Größere Speicherkapazitäten
  • jederzeit Zugriff ohne Kontrolle durch den Karteninhaber
  • Datentrennung schwer zu verifizieren
Daten auf Karte
  • Leser/Nutzer brauchen keine Netzwerkverbindung
  • Benutzer hat potentiell mehr Kontrolle über seine Daten

 

  • Risiko der Kartenmanipulation durch Benutzer
  • Datentrennung teurer zu implementieren