KIF345:Arbeitskreise/AK Chipkarten/Paare

Aus KIF
Version vom 14. Dezember 2006, 19:40 Uhr von Trublu (Diskussion | Beiträge) (hat Arbeitskreise/AK Chipkarten/Paare nach KIF345:Arbeitskreise/AK Chipkarten/Paare verschoben)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Bei den folgenden Zielpaaren sind jeweils zwei für ein Chipkartensetup wünschenswerte Ziele genannt, die einander entgegenstehen, die sich also nicht trivial gleichzeitig maximieren lassen.

Datentrennung gegen Redundanzminimierung[Bearbeiten]

Wenn die Daten getrennt gespeichert werden (in der maximalen Form durch getrennte Karten), muss jeder Account getrennt verwaltet werden, sprich getrennt eingerichtet, bei Kartenverlust gelöscht, bei Adressänderung ggf. modifiziert u.ä. werden. Außerdem steigen dadurch potentiell auch die Kosten des Systems.

Datentrennung auf einer Karte gegen Systemtransparenz[Bearbeiten]

Ein Maximum an Transparenz ist erreichbar, indem Benutzer einfach ihre eigene Katrte auslesen können und so erfahren, was konkret auf selbiger gespeichert ist. Dem gegenüber steht der Wunsch, dass jedes Lesegerät nur auf die für die entsprechende Anwendung relevanten Daten Zugriff hat; in diesem Szenario (mit Crypto-Chip) ist ein vollständiges Auslesen der Karte nicht (so leicht) zu gewährleisten.

Bequemes Auslesen gegen Explizität des Auslesens[Bearbeiten]

Im einen Extremfall wird eine Chipkarte nur durch direkten physikalischen Kontakt mit einem Lesegerät ausgelesen. RFID ist dabei natürlich überflüssig. Der Benutzer weiß ganz genau, wann seine Karte ausgelesen wird.

Das andere Extrem sind beispielsweise RFID-Leser in Türrahmen, die jede passierende Karte erfassen. Der Benutzer muss den Auslesevorgang nicht aktiv initiieren, und hat keine sinnvolle Möglichkeit, seine Karte nicht auslesen zu lassen.

Schattenkonten gegen Daten auf der Karte[Bearbeiten]

  Vorteile Ambivalent Nachteile
Schattenkonten
  • Ersatz bei Verlust möglich
  • Größere Speicherkapazitäten
  • jederzeit Zugriff ohne Kontrolle durch den Karteninhaber
  • Datentrennung schwer zu verifizieren
Daten auf Karte
  • Leser/Nutzer brauchen keine Netzwerkverbindung
  • Benutzer hat potentiell mehr Kontrolle über seine Daten

 

  • Risiko der Kartenmanipulation durch Benutzer
  • Datentrennung teurer zu implementieren