Einfach und sicher: So lassen sich Smartcards programmieren

Java Card ermöglicht das Programmieren einer Komponente für eine bestimmte Anwendung. Daneben wird Smartcard-Entwicklern eine gemeinsame Kartenplattform zur Verfügung gestellt. Diese Technologie wir auch häufig bei Geldkarten und SIM-Karten für Handys verwendet. Im Unterschied zu Karten mit Magnetstreifen sind bei Smartcards alle notwendigen Funktionen und Informationen auf der Karte selbst untergebracht. Daher erfordern sie bei der Transaktion keinen Zugriff auf eine externe Datenbank.

Java Card 2.2.2 ist für die nächste Generation von Smartcard-Standards gerüstet und vollständig abwärtskompatibel mit früheren Versionen. Einige der wichtigsten Vorteile von Java Card 2.2.2 sind beispielsweise eine verbesserte Interoperabilität der Karten mit mehreren Kommunikationsschnittstellen, umfangreichere Kryptografie- und Sicherheitsfeatures sowie eine standardisierte Biometrie-Unterstützung. Außerdem werden eine Reihe neuer APIs für eine speichereffizientere Anwendungsentwicklung geboten.

Auch Java Card nutzt Applets

Alle Java-Card-Produkte basieren auf den Spezifikationen für die Java-Card-Plattform, wie sie von Sun Microsystems entwickelt wurden. Anwendungen, die für die Java-Card-Plattform geschrieben werden, heißen Applets, genau wie bei Internetanwendungen. Der Begriff „Applet“ wurde gewählt, weil es Ähnlichkeiten mit dem Ausführungsmodell der gängigen internetbasierten Applets gibt.

Java Card zielt darauf ab, einen verbindlichen Standard für Smartcard-Computing-Umgebungen zu setzen. Damit können dieselben Java-Card-Applets auf unterschiedlichen Smartcards laufen, also im Prinzip so, wie ein Java-Applet auf unterschiedlichen Computern laufen kann. Wie auch bei Java wird das mit Hilfe einer Kombination aus virtuellem Rechner, der Java-Card-Virtual-Machine, und einer Laufzeitbibliothek erreicht. Dadurch wird das Applet fast vollständig unabhängig von den Unterschieden zwischen den einzelnen Smartcards.

Portierbarkeit und Sicherheit

Die Hauptmerkmale der Java-Card-Technologie sind Portierbarkeit und Sicherheit. Die Portierbarkeit bleibt aber aufgrund von Fragen der Speichergröße, Performance und Laufzeitunterstützung, etwa für Kommunikationsprotokolle oder kryptografische Algorithmen, eingeschränkt.

Die Java-Card-Technologie wurde ursprünglich entwickelt, um vertrauliche Informationen zu sichern, die auf Smartcards gespeichert sind. Die Sicherheit wird von unterschiedlichen Funktionen dieser Technologie bestimmt. Folgende Aspekte zählen zu den wichtigsten:

  • Applet: Das Applet ist eine kartengebundene Anwendung, die nur eingehende Befehlsanfragen verarbeitet und mit dem Senden von Daten oder Statusrückmeldungen an das Schnittstellengerät reagiert.
  • Kryptografie: Die gängigsten Verschlüsselungsalgorithmen wie DES, 3DES, AES und RSA werden unterstützt. Kryptografische Dienste wie Signieren, Schlüsselerzeugung und Schlüsselaustausch sind ebenfalls möglich.
  • Applet-Firewall: Unterschiedliche Anwendungen werden durch eine Applet-Firewall voneinander getrennt. Diese überprüft und beschränkt den Zugriff auf Datenelemente zwischen den Applets.
  • Datenkapselung: Daten werden innerhalb der Anwendung gespeichert. Java-Card-Anwendungen laufen in einer isolierten Umgebung der Java-Card-Virtual-Machine, unabhängig vom zugrundeliegenden Betriebssystem und der Hardware.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago