Hintergrund Kapitel Abbildungen Literatur Dialog

8    Transponder

Einstieg Transponder benötigen zum Betrieb weder Kabel noch Sichtverbindung. Das erschließt ihnen ein weites Anwendungsfeld im gesamten Logistikbereich.
Ihre breite Akzeptanz könnte allerdings leiden, wenn sie für nicht wahrnehmbare Überwachungszwecke eingesetzt werden.
Summary RFID tags need no cable and no line-of-sight. This opens them a wide area of logistics applications.
Their broad acceptance could be violated if used for imperceptible surveillance actions.

8.1   Definition, Bedeutung

Wie Barcode-Etiketten, Magnetkarten und Chipkarten mit Kontakten gehört auch die Transpondertechnik in den Bereich der Identifikationssysteme. Hervorgehoben ist sie dadurch, dass sie zur Datenübertragung elektromagnetische Wellen verwendet. Das komplette System wird deshalb auch als RFID-System bezeichnet ("Radio Frequency IDentification"). Es besteht aus den Datenträgern (den eigentlichen Transpondern) und einer Auswerteeinheit ("Lesegerät"), die jedoch in vielen Fällen auch Informationen auf die Transponder schreiben kann.
Der Hauptzweck ist also die Speicherung von Informationen zu Objekten der realen Welt wie Gegenständen, Personen und Tieren, die zu deren Identifikation und damit verbundenen Anwendungen dienen können.
In vielen Anwendungsgebieten steht die Transpondertechnik in Konkurrenz zu Barcodesystemen und kontaktbehafteten Chipkarten.
Gegenüber Barcodeanwendungen hat sie folgende Vorteile:
  • Größere Speicherdichte und Speicherkapazität
  • Zur Datenübertragung ist keine Sichtverbindung nötig, auch durch eine Verpackung hindurch kann eine Übertragung stattfinden.
  • Die Datenträger sind fälschungssicherer.
  • Die Datenträger können programmierbar sein.
  • Mehrere Transponder können quasi gleichzeitig gelesen werden.
  • Transponder sind im allgemeinen unempfindlich gegen Schmutz und Nässe.
  • Die Information ist für Menschen nicht lesbar
Als Nachteile stehen dem gegenüber
  • Höherer Aufwand und damit höherer Preis
  • Störungen durch andere Systeme, die elektromagnetische Strahlung erzeugen
  • Mehrere Transponder im Ansprechbereich eines Lesegeräts können sich gegenseitig stören.
  • Der Vorgang der Datenübertragung kann von Menschen nicht unmittelbar wahrgenommen werden
  • Die Information ist für Menschen nicht lesbar
Gegenüber Chipkarten hat sie folgende Vorteile:
  • Der Auswertevorgang läuft schneller ab
  • Keine Anfälligkeit gegen Verschmutzung, Korrosion und Abnutzung
  • Lesegeräte besser schützbar gegen Manipulation und Beschädigung
Als Nachteile stehen dem gegenüber
  • Höherer Aufwand und damit höherer Preis
  • Störungen durch andere Systeme, die elektromagnetische Strahlung erzeugen
  • Mehrere Transponder im Ansprechbereich eines Lesegeräts können sich gegenseitig stören.
  • Der Vorgang der Datenübertragung kann von Menschen nicht unmittelbar wahrgenommen werden
  • Kein Schutz gegen unerwünschten vorzeitigen Abbruch einer Transaktion durch den Benutzer

8.2   Systemarchitektur

Transpondersysteme gibt es in vielen Ausführungsformen und für die verschiedensten Anwendungen. Sie bestehen jedoch alle aus vier Komponenten:
  • Die Anwendung (Applikation), meist auf einem Hintergrundrechner, wertet gelesene Informationen aus und generiert gegebenenfalls Daten zur Speicherung auf den Datenträger. Idealerweise ist der weitere Vorgang für sie transparent, d.h. es darf für sie keine Rolle spielen, mit welcher Art von Identifikationssystem sie Daten austauscht. Die Anwendung verhält sich dem Identifikationssystem gegenüber als Master. Alle Aktionen werden von ihr eingeleitet.

  • Das Lesegerät ist mit dem Anwendungsrechner meist über eine marktübliche serielle Schnittstelle verbunden. Es besteht aus einer Kontrolleinheit, dem Rechnerinterface, einem Hochfrequenzmodul mit Sender und Empfänger und einem Koppelelement (oft in Form einer Antenne). Das Lesegerät verhält sich der Anwendung gegenüber als Slave, dem Transponder gegenüber als Master. Trotz seines Namens kann es in vielen Fällen auch Daten schreiben, d.h. zum Transponder übertragen.

  • Die Übertragungsstrecke erfüllt in allen Fällen zwei Aufgaben. Sie transportiert elektromagnetische (oder magnetische) Felder, mit denen das Lesegerät alle Transponder im Sendebereich zum Antworten auffordert, und überträgt die Antwortdaten eines oder mehrerer Transponder zum Lesegerät. Zwei weitere Funktionen sind optional: In den meisten Fällen dient das Anforderungssignal auch zur Energieversorgung des (passiven) Transponders. Oft können auch durch Modulation dieses Signals Daten zum Transponder übertragen werden.

  • Der Transponder (Tag, Label, Etikett, kontaktlose Chipkarte) ist irgendwie mit dem zu identifizierenden Objekt verbunden und reagiert auf die Aufforderung des Lesegeräts (als Slave). Die Funktionsvielfalt reicht von der einfachen Anwesenheitsmeldung (1 bit) bis zu umfangreichen protokollgesteuerten Dialogen. Als Mindestausstattung enthält der Transponder ein Koppelelement zum Empfang der Lese-Aufforderung (und eventuell von Energie und Schreibdaten) und eine Komponente, die in der Gegenrichtung den elektromagnetischen Zustand am Koppelelement des Lesegeräts beeinflussen kann. Meist enthält er aber einen mikroelektronischen Speicherchip mit mehr oder weniger Intelligenz.

8.3   Eigenschaften und Einteilung

RFID-Systeme haben viele Eigenschaften, nach denen man sie klassifizieren kann. Die wichtigsten davon sollen in der folgenden Aufstellung aufgelistet und beschrieben werden. Nicht alle Kombinationen sind jedoch möglich oder sinnvoll. Im darauf folgenden Abschnitt werden deshalb einige wichtige Typen näher beschrieben.

    Reichweite


Close Coupling <1 cm
Proximity Coupling <15 cm
Vicinity Coupling <100 cm
Long Range >100 cm


Der Begriff Remote Coupling wird in der Literatur unterschiedlich verwendet: als Synonym für Long Range, als Oberbegriff für Proximity und Vicinity oder als Oberbegriff für alle drei. Deshalb soll er hier nicht weiter verwendet werden.

    Sendefrequenz des Lesegeräts

  • Niederfrequenz (Low Frequency LF)
  • Hochfrequenz (Radio Frequency RF)
  • Mikrowellen

    Versorgung des Transponders

  • passiv (aus dem (elektro)magnetischen Feld)
  • aktiv (aus eingebauter Batterie)

    Funktionsprinzip

  • Induktiv
  • Kapazitiv
  • Oberflächenwellen

    Systemleistung

  • Low-End (read-Only)
  • Mittelfeld
  • High-End

    Intelligenz

  • Zustandsautomat
  • Prozessor

    Bauform

  • Scheiben („Disks“, Münzen)
  • Glasröhrchen
  • Plastikgehäuse
  • Schalenkern
  • Schlüssel
  • Armbanduhr
  • ID-1 Karte

    Übertragungsverfahren

  • Vollduplex
  • Halbduplex
  • „Walkie-Talkie“

    Datenmenge

  • 1 bit
  • n bit

    Programmierbarkeit

  • ja
  • nein

8.4   Terminal

Terminals werden oft auch als Lesegeräte bezeichnet. Damit wird aber nur ein Teil ihrer Funktionalität angesprochen, und die Bezeichnung ist daher irreführend.
Das Terminal hat seinen Platz in der Übertragungskette zwischen der Anwendung und dem Datenträger. Demzufolge übernimmt es der Anwendung gegenüber eine Slave-Rolle, gegenüber dem Transponder die Master-Rolle.
Grundsätzlich hat es Aufgaben mit anderen Terminal-Typen gemeinsam:
  • Aktivierung des Datenträgers
  • Aufbau einer Kommunikation zum Datenträger
  • Datentransport zwischen Anwendung und Datenträger
Im RFID-System kommen noch spezielle Funktionalitäten dazu, die charakteristisch sind für kontaktlose Datenübertragung:
  • Aufbau einer Verbindung
  • Antikollisionsverfahren
  • Authentifizierung des Datenträgers
Ein RFID-Terminal besteht aus drei Hauptfunktionsblöcken und mehreren Teilfunktionen:
  • Steuerung
    • Kommunikation mit Applikation (meist RS232 oder RS485, n* 1200 Bd, 8 bit asynchron)
    • Kommunikationsablauf mit Transponder
    • Signalcodierung und –decodierung
    • Kollisionsauflösung
    • Ver- und Entschlüsselung
    • Authentifizierung

  • Hochfrequenzmodul
    • Erzeugung einer HF-Sendeleistung
    • Modulation des Sendesignals (Daten zum Transponder)
    • Empfang und Demodulation von Signalen vom Transponder

  • Koppelelement („Antenne“)

8.5   Anwendungen


Kategorie Anwendung
Handel EAS Elektronische Artikelsicherung
Zahlungsmittel
Verkehr ÖPNV Öffentlicher Personen-Nahverkehr
Kfz-Wegfahrsperre
Kfz-Identifizierung
Zugsicherung
Gepäckstückerfassung im Flugverkehr
Logistik Containerkennzeichnung
Produktverfolgung vom Hersteller bis zum Endkunden (z.B. zur Identifizierung bei Garantieansprüchen oder Rückrufaktionen)
Entsorgung
Industrie Gasflaschen, Chemikalienbehälter
Werkzeugerkennung
Qualitätssicherung
Messung physikalischer Größen
Tiere Rinderkennzeichnung
Brieftauben
Sport Marathon-Zeitnahme
Gesundheit Kennzeichnung von Blut- und Gewebeproben
Verwaltung Akten- und Dokumentenverfolgung

8.6   Kontaktlose Chipkarten

Anwendungen, die Transponder in der Bauform von Chipkarten nach ISO/IEC 7816 verwenden, sind ziemlich verbreitet. Die Normung ihrer physikalischen Eigenschaften, der physikalischen Datenübertragungsschicht und der Übertragungsprotokolle der Verbindungsschicht sind recht weit fortgeschritten. Sie werden unterteilt in drei Abstandsbereiche und beschrieben in drei verschiedenen Normen:

Close Coupling < 1 cm ISO/IEC 10536
Proximity Coupling < 15 cm ISO/IEC 14443
Vicinity Coupling < 100 cm ISO/IEC 15693

In der Anwendung werden Close Coupling Cards beinahe genauso gehandhabt wie kontaktbehaftete Karten. Der einzige Vorteil wäre, dass keine Kontakte verschleißen können. Dem steht als Nachteil der wesentlich höhere Aufwand für Karte und Terminal gegenüber. In der Praxis spielen diese Systeme deshalb kaum eine Rolle. In den folgenden Abschnitten werde ich nur die beiden anderen Verfahren bezüglich physikalischer Datenübertragung, Protokollabwicklung und Befehlssatz beschreiben.
Die Systeme sind so ausgelegt, dass "fremde" Karten im Ansprechbereich eines Terminals den Betrieb nicht stören.
Allen Normen gemeinsam ist die Trägerfrequenz von 13560 kHz, die im ISM (Industrial-Scientific-Medical)-Band liegt und deshalb weltweit für diese Anwendungen zugelassen ist.

8.6.1 Proximity Coupling

8.6.1.1 Physikalische Übertragung

Das Terminal wird als PCD ("Proximity Coupling Device"), die Transponder werden als PICC ("Proximity Integrated Circuit Card") bezeichnet.
Die PICCs werden aus dem vom PCD abgestrahlten Hochfrequenzfeld mit Energie versorgt. Das PCD erzeugt permanent einen Hochfrequenzträger mit einer Frequenz von 13560 kHz. Die übertragenen Daten werden codiert durch Modulation dieses Trägers, und zwar durch Amplitudenmodulation bei der Übertragung PCD --> PICC und durch Hilfsträgermodulation bei der Richtung PICC --> PCD. Die Datenübertragung erfolgt im Halbduplexverfahren, d.h. die beiden Teilnehmer senden abwechselnd.
Es gibt zwei Varianten A und B, deren Verwendung am Anfang einer Sitzung ausgehandelt wird und dann für die ganze Sitzung gilt. Unter Berücksichtigung der beiden Übertragungsrichtungen erhält man vier Fälle ("Übertragungsmethoden"), deren Prinzip in den Abb. 8-1 und Abb. 8-2 dargestellt ist. In allen Fällen wird jeweils genau 1 bit in einem Übertragungsintervall der Länge 9.43 µs übertragen.

    Fall 1: Variante A, Übertragung PCD --> PICC

Ein Intervall wird in vier gleich lange Abschnitte unterteilt. Indem man einzelne Abschnitte mit einer Modulationstiefe 100% amplitudenmoduliert oder nicht moduliert, könnte man 16 verschiedene Symbole definieren. Davon werden tatsächlich nur drei zugelassen und folgendermaßen zugeordnet:

X dritter Abschnitt moduliert = 1
Y alle Abschnitte unmoduliert = 0
Z erster Abschnitt moduliert = 0

Ein Rahmen startet mit dem Symbol Z (Start of frame SOF), danach folgen die Nutzdaten mit einschränkenden Regeln für die Aufeinanderfolge der Symbole (s. Abb. 8-1):

Auf X folgt X (=1) oder Y (=0)
Auf Y folgt X (=1) oder Z (=0)
Auf Z folgt X (=1) oder Z (=0)

Die Sonderfolgen ZY und YY zeigen das Ende eines Rahmens an (End of frame EOF), die Folge YY außerdem den unmodulierten Ruhezustand.

    Fall 2: Variante B, Übertragung PCD --> PICC

Bei dieser Methode wird das gesamte Intervall amplitudenmoduliert, allerdings nur mit 10% Modulationstiefe. Damit kann man nur zwei Symbole unterscheiden, die den logischen Zuständen folgendermaßen zugeordnet werden:

unmoduliert = 1
moduliert = 0

Der Rahmen beginnt mit einem Startbit (=0), es folgen die Nutzdaten in beliebiger Folge, den Abschluss bildet ein Stopbit (=1), das auch gleich den unmodulierten Ruhezustand einleitet.

    Fall 3: Variante A, Übertragung PICC --> PCD

Für die Übertragung in Gegenrichtung wird eine Hilfsträgermodulation mit einem Hilfsträger von 847 kHz verwendet, das ergibt 8 Hilfsträgerperioden pro Übertragungsintervall.
Ein Intervall wird in zwei Hälften unterteilt. Durch wahlweise Modulation erhält man vier mögliche Symbole (Abb. 8-2):

beide Hälften unmoduliert = Ruhezustand und EOF
erste Hälfte moduliert = 1 und SOF
zweite Hälfte moduliert = 0
beide Hälften moduliert = ungültig (dient zur Erkennung von Kollisionen)

    Fall 4: Variante B, Übertragung PICC --> PCD

Auch Variante B verwendet eine Hilfsträgermodulation mit einem Hilfsträger von 847 kHz. Hier wird immer das gesamte Übertragungsintervall moduliert. Die beiden logischen Zustände unterscheiden sich durch entgegengesetzte Phasenlagen des Hilfsträgers. Die Zuordnung erfolgt dynamisch für jeden Übertragungsblock. Dazu muss zwischen zwei Übertragungsblöcken eine unmodulierte Pause mit einer Mindestdauer von 64 Hilfsträger-Perioden eingehalten werden. Der Rahmen beginnt mit mindestens 80 Hilfsträger-Perioden zur Aufsynchronisation.
Der erste Phasensprung leitet das Startbit ein und bestimmt durch seine Richtung, wie die Phasenlagen den logischen Zuständen für diesen Übertragungsblock zugeordnet werden.

8.6.1.2 Protokoll

Abb. 8-3 zeigt das Zustands- und Ablaufdiagramm einer Sitzung, die aus den Teilen Verbindungsaufbau (Initialisierung, Antikollision, Parametereinstellung), Kommunikation und Verbindungsabbau besteht. Im folgenden wird nur das Protokoll für die Variante A betrachtet. Abb. 8-4 zeigt den Aufbau der Befehle und ihre Verwendung in den verschiedenen Phasen des Protokolls.

8.6.1.3 Initialisierung

Das PCD stößt den Vorgang an durch Senden des Befehls REQA. Befinden sich eine oder mehrere PICCs im Kommunikationsbereich, werden sie durch das Hochfrequenzfeld mit Energie versorgt und haben deshalb den Zustand IDLE. Sie antworten gleichzeitig und synchron mit ATQA und gehen in den Zustand READY. Mögliche Kollisionen werden dabei vom PCD als logisch 1 ausgewertet.

8.6.1.4 Antikollision

Da sich mehrere PICCs im Wirkungsbereich eines PCD aufhalten können, benötigt man eine Antikollisionssequenz, um eine PICC als Kommunikationspartnerin für eine Sitzung auszuwählen. Jede PICC besitzt eine weltweit eindeutige Identifikationsnummer ("Unique Identifier" UID) mit der Länge 4, 7 oder 10 Byte. Am Ende der Sequenz kennt das PCD die komplette UID einer PICC und hat diese ausgewählt, die übrigen PICCs im Wirkungsbereich sind dann deaktiviert.
Je nach UID-Länge der beteiligten PICCs kann die Sequenz aus bis zu drei Stufen bestehen. In jeder Stufe wird ein Teil der auszuwählenden UID bestimmt. Dazu müssen 40 Bit-Positionen (4 Byte UID + 1 Kontrollbyte) auf Kollision überprüft werden. Die Prozedur pro Stufe kann aus mehreren Schritten bestehen. In jedem Schritt wird ein Teil der kollidierenden PICCs ausgeschlossen, bis nur noch eine übrigbleibt.

Das Verfahren im Detail:

Der Datenaustausch in einem Schritt heißt ANTICOLLISION-Befehl. Er besteht aus zwei Teilen: PCD sendet eine Anfrage (ANTICOLLISION.request), die PICCs senden ihre Antwort (synchron) mit ANTICOLLISION.answer. Der komplette Befehl besteht immer aus 56 bit (7 Byte), die variabel auf Anfrage und Antwort aufgeteilt werden. Die erste Anfrage besteht aus 16 bit. Diese enthalten im ersten Byte den Befehlscode und die aktuelle Stufe, das zweite Byte codiert die Bitlänge der Anfrage (in diesem Fall also 20h). Die ersten Antworten sind damit 40 bit lang. Mit jedem Schritt wird die Anfrage länger, die Antworten entsprechend kürzer. Befinden sich mehrere PICCs (mit unterschiedlichen UIDs!) im Ansprechbereich, tritt an mindestens einer Bit-Position der ersten Anfrage eine Kollision auf, d.h. ein Teil der PICCs antwortet mit "1", der Rest mit "0". Kollisionen können vom PICC erkannt werden, da an dieser Bit-Position das volle Übertragungsintervall durchmoduliert ist. Tritt die Kollision z.B. beim k-ten Bit auf, sendet das PCD im nächsten Schritt (zusätzlich zum 16 bit-Header) die k-1 korrekt empfangenen Bits und hängt ein 1-Bit an. Damit schließt es alle PICCs von der weiteren Prozedur aus, die an dieser Stelle 0 hatten. Die übriggebliebenen PICCs antworten mit ihrem UID-Rest der Länge 40 – k. Eine Kollision kann jetzt an Bit-Position m auftreten (m > k). Im nächsten Schritt enthält die Anfrage dann 16 + m bit, die Antworten 40 – m bit (s. Tab. 8-5).
Schließlich wird das PCD einen Befehl mit voller Datenlänge von 40 bit senden. Dieser heißt dann SELECT und hat einen CRC angehängt. Er wird beantwortet mit SAK ("Select acknowledge"). Ist darin des Kaskadier-Flag ("C-Flag") gesetzt, ist noch mindestens eine weitere PICC "im Rennen" mit einer UID-Länge von 7 oder 10 Byte. Zur Ermittlung des kompletten UID muss die Prozedur deshalb je nach UID-Länge auf ein oder zwei weiteren Stufen (SEL = 95h, 97h) wiederholt werden.
Ist das Kaskadier-Flag dagegen nicht gesetzt, hat nur noch eine PICC (mit einem 4 Byte UID) geantwortet. Sie ist damit selektiert und geht in den Zustand ACTIVE.
Die Norm stellt die Antikollisionsprozeduren der verschiedenen Stufen als voneinander unabhängige Vorgänge dar. Dadurch könnte aber der Fall eintreten, dass auf zwei Stufen unterschiedliche PICCs ausgewählt würden. Um dies zu vermeiden, geht vermutlich eine PICC, die in der ersten Stufe abgelehnt wurde, in den Zustand IDLE oder HALT und kann deshalb in Stufe 2 nicht mehr angesprochen werden. Einen Hinweis auf dieses Verhalten konnte ich jedoch in der Norm nicht finden.

8.6.1.5 Mehrfach-Aktivierung ("Multiple Activation")

Das Protokoll erlaubt auch, dass das PCD mehrere PICCs gleichzeitig aktiv hält und sie über unterschiedliche CID anspricht. Nach der Aktivierung von PICC 1 am Ende der Antikollisionsprozedur geht diese in den Zustand ACTIVE und erhält ihre CID mitgeteilt. Das PCD schließt jetzt eine weitere Suche nach PICCs an. Auf diese Anfragen antwortet PICC 1 nicht mehr, weil sie nicht im Zustand READY ist. Wird jetzt PICC 2 ausgewählt, wird diese ebenfalls aktiviert und erhält CID=2. Maximal sind 15 PICCs gleichzeitig aktivierbar, begrenzt durch die Anzahl unterscheidbarer CID.

8.6.1.6 Übertragungsparameter

Die Antwort SAK enthält noch einen weiteren Parameter (s. Tab. 8-4): Ist das ATS-Bit nicht gesetzt, unterstützt die ausgewählte PICC nicht das genormte Protokoll und wird deshalb vom PCD auf HALT gebracht. Ist das ATS-Bit gesetzt, wird die Prozedur mit dem Aushandeln von Parametern fortgesetzt.
Mit dem Befehl RATS (Request ATS; Code E0h) fragt das PCD die ATS (Answer to Select) der PICC ab. Gleichzeitig teilt das PCD der PICC in RATS eine 4 bit lange CARD-ID (CID) mit, unter der es sie für den Rest der Sitzung adressieren wird. ATS besteht aus 5 Teilen:

Length Byte TL Pflicht Gesamtlänge von ATS (in Byte; ohne CRC)
Format Byte T0 Option 3 Bits signalisieren die Existenz von TA(1), TB(1) und TC(1)
4 Bits definieren die maximale Blocklänge, die von der PICC akzeptiert wird
Interface Bytes TA(1) Option A: Unterstützte Teiler
TB(1) B: Diverse Wartezeiten
TC(1) C: NAD- und CID-Fähigkeit
Historical Bytes T1...TK Option Allgemeine Informationen
Cyclic Redundancy Check CRC Pflicht Prüfsumme über TL ... TK

Wenn ATS das Interface-Byte TA(1) enthält und die PICC mindestens einen Teiler >1 unterstützt, legt das PCD in einem PPS-Request Befehl die tatsächlich verwendeten Teiler fest, den die PICC mit PPS-Response beantwortet.

8.6.1.7 Kommunikation

Zur Übertragung werden zwei verschiedene Blockformate verwendet:
  • für REQA und WAKEUP enthält die Nachricht 7 bit, eingefasst von SOF ("Start Of Frame") und EOF ("End Of Frame").

  • für alle anderen Blocktypen besteht die Nachricht aus n Byte, die 8 Daten- und 1 Parity-Odd-Bit enthalten, und gemeinsam von SOF und EOF eingefasst sind.

Die eigentliche Kommunikation verwendet I-, R- und S-Blöcke (Tab. 8-4).
  • I-Blöcke enthalten die eigentlichen Nutzinformationen. Für größere Datenmengen können sie verkettet werden (siehe unten).

  • R-Blöcke enthalten Rückmeldungen, ob vorhergehende Blöcke richtig empfangen wurden. Sie ermöglichen Fehlerkorrektur durch wiederholtes Senden eines Blocks. Durch die abwechselnde Nummerierung eines Blocks mit 0 oder 1 (im LSB) kann das Fehlen oder die Wiederholung eines Blocks erkannt werden (jedoch nicht beides gleichzeitig).

  • S-Blöcke enthalten Steuerinformation. Sie haben zwei Aufgaben:
    • Durch S(WTX) beantragt die PICC eine Verlängerung der vorher festgelegten Blockwartezeit für ihre interne Verarbeitung. Außerdem verschlüsselt sie darin eine Rückmeldung über ihre "Versorgungslage", was eine Regelung der Sendefeldstärke ermöglicht. Bei CID-unterstützenden PICCs ist diese Verschlüsselung auch im CID-Feld enthalten.

    • Durch S(DESELECT) versetzt das PCD die PICC in den Zustand HALT, die PICC antwortet mit S(DESELECT).



Kommunikationsblöcke haben 3 Felder: PROLOG (PCB + CID + NAD), INFORMATION, EPILOG

PROLOG PCB enthält Blocktyp (I, R, S)
CID-Flag (wird CID verwendet?)
Blocknummer (0, 1)
und je nach Typ NAD-Flag (nur bei I)
Verkettungs-Flag (nur bei I)
ACK / NAK (nur bei R)
DESELECT / WTX (nur bei S)
CID (opt.) wenn Flag gesetzt Adresse einer aktivierten PICC (4 bit)
Rückmeldung der Versorgungsqualität (2 bit)
NAD (opt.) wenn Flag gesetzt Knotenadresse
INFORMATION (nur in I-Blöcken; nur ganze Bytes)
EPILOG enthält 2 Byte CRC (hier EDC genannt)

Jeder Kommunikationszyklus wird mit einem Sendeblock vom PCD eingeleitet und mit einem Empfangsblock von der PICC beantwortet (Master-Slave-Prinzip mit PCD als Master).

8.6.1.8 Verkettung

Eine zusammenhängende Information der Anwendungsschicht, deren Länge die vorher definierte maximale Blocklänge überschreitet, kann in der Verbindungsschicht auf mehrere I-Blöcke aufgeteilt werden. In allen diesen Blöcken, außer dem letzten, wird ein Verkettungsflag gesetzt. Die Verbindungsschicht des Empfängers quittiert jeden I-Block mit einem Acknowledge- R-Block und gibt die wieder zusammengesetzte Information an die Anwendungsschicht weiter.

8.6.2 Vicinity Coupling

8.6.2.1 Physikalische Übertragung

Das Terminal wird als VCD ("Vicinity Coupling Device"), die Chipkarten-Transponder als VICC ("Vicinity Integrated Circuit Card") bezeichnet.
Die VICCs werden aus dem vom VCD abgestrahlten Hochfrequenzfeld mit Energie versorgt. Das VCD erzeugt permanent einen Hochfrequenzträger mit einer Frequenz von 13560 kHz. Die übertragenen Daten werden codiert durch Modulation dieses Trägers, und zwar durch Amplitudenmodulation bei der Übertragung VCD --> VICC und durch Hilfsträgermodulation bei der Richtung VICC --> VCD. Die Datenübertragung erfolgt im Halbduplexverfahren, d.h. die beiden Teilnehmer senden abwechselnd.

    Übertragungsrichtung VCD --> VICC

Bei der Übertragung vom VCD zur VICC gibt es zwei Parameter, die beliebig kombiniert werden können (Beispiele s. Tab. 8-6 VCD_VICC_Trans):

Modulationstiefe 10 % (10 ... 30 %) oder 100 %
Codierung 1 aus 256 oder 1 aus 4

Die beiden Codierungen werden durch unterschiedliche Blockanfangszeichen (SOF) unterschieden.

Variante A

Beim Code 1 aus 256 besteht ein Block immer aus SOF, n * 256 Übertragungsintervallen (für n Byte-Befehle) und EOF. Um ein Byte zu übertragen, wird das Intervall moduliert (und zwar nur die zweite Hälfte), dessen Position dem Wert des Byte entspricht. Im Beispiel der Tab. 8-6 also das 79. Intervall (an Position 78; Zählung beginnt bei 0), um das ASCII-Zeichen "N" (= 4Eh) zu übertagen. Da ein Intervall 18.88 µs lang ist, ergibt sich eine (relativ niedrige) Datenrate von 1.6544 kbit/s.

Variante B

Beim 1 aus 4 –Verfahren werden jeweils 2 bit zu einer Übertragungseinheit kombiniert und in einem Übertragungsintervall der Länge 75.52 µs übertragen. Jeder Block besteht damit aus SOF, n * 4 Übertragungsintervallen und EOF. Jedes Übertragungsintervall besteht aus 8 Abschnitten (EOF nur aus 4 Abschnitten), die nach folgender Zuordnung moduliert werden:

Modulierte Abschnitte
1 2 3 4 5 6 7 8
Einheit SOF X X
00 X
01 X
10 X
11 X
EOF X --- --- --- ---

Die Übertragungsreihenfolge der Intervalle und die Zuordnung der Bits zeigt Tab. 8-6 an einem Beispiel. Es ergibt sich eine Datenrate von 26.48 kbit/s.

    Übertragungsrichtung VICC --> VCD

In der Gegenrichtung (VICC --> VCD) gibt es ebenfalls 2 Parameter und damit 4 mögliche Fälle (s. Tab. 8-7):

Anzahl der Hilfsträger ("subcarrier") 1 oder 2
Übertragungsgeschwindigkeit 1-fach (Low speed) oder 4-fach (High Speed)

Beide Geschwindigkeitsversionen benutzen die gleichen Träger- und Hilfsträgerfrequenzen. Lediglich die Übertragungsintervalle (und damit die Zeiten für die Übertragung eines Bits) werden bei der langsameren Übertragung vervierfacht. Das heißt die Abschnitte gleicher Modulation enthalten viermal so viele Hilfsträgerimpulse, die Datenrate nimmt ab von 26.48 kbit/s auf 6.62 kbit/s. Im folgenden werden nur die beiden Hilfsträgervarianten der schnelleren Version beschrieben.

Variante 1

Diese Variante verwendet nur einen Hilfsträger (sub1 = 423.75 kHz). Ein Intervall für Daten ist 37.76 µs lang und besteht aus einer hilfsträgermodulierten und einer unmodulierten Hälfte. Die modulierte Hälfte enthält genau 8 Hilfsträgerimpulse:

0 = 1. Hälfte moduliert mit 8 Impulsen 2. Hälfte unmoduliert
1 = 1. Hälfte unmoduliert 2. Hälfte moduliert mit 8 Impulsen

Die Blockbegrenzungszeichen (SOF, EOF) sind viermal so lang und enthalten Abschnitte mit 24 Hilfsträgerimpulsen, eine Folge, die in den Nutzdaten nicht vorkommen kann (s. Tab. 8-7).

Variante 2

Diese Variante arbeitet mit zwei unterschiedlichen Hilfsträgern: sub1 = 423.75 kHz und sub2 = 484.28 kHz. Das Prinzip der Codierung ist das gleiche wie bei Variante 1. Lediglich die bei Variante 1 unmodulierten Abschnitte werden hier mit 9 bzw. 27 sub2-Impulsen gefüllt. Dadurch ergeben sich auch geringfügig andere Zeiten für die Übertragungsintervalle. Auch die beiden "Intervallhälften" sind nicht mehr genau gleich lang. Die Zuordnung zu den logischen Werten:

0 = 1. Hälfte moduliert mit 8 sub1-Impulsen 2. Hälfte moduliert mit 9 sub2-Impulsen
1 = 1. Hälfte moduliert mit 9 sub2-Impulsen 2. Hälfte moduliert mit 8 sub1-Impulsen

8.6.2.2 Protokoll

Die Kommunikation zwischen VCD und VICC verwendet Halbduplex mit Master-Slave-Prinzip, das VCD ist der Master. Es sendet Befehle (Requests) aus, die von der VICC eine Antwort (Response) erhalten. Eine Übersicht der möglichen Befehle zeigt Abb. 8-9; (linke Seite). Davon sind Befehle mit Befehlscode < 20h obligatorisch, d.h. sie müssen von allen VICCs verstanden und eventuell beantwortet werden, alle anderen sind optional. Jeder Befehl besteht aus

Blockanfangszeichen SOF
Flags 1 Byte
Befehlscode 1 Byte
Parameter, Information 0..n Byte
Cyclic Redundancy Check CRC 2 Byte
Blockendezeichen EOF

Jede VICC hat eine eindeutige Identifizierungsnummer ("Unique Identification" UID), die sie von allen anderen weltweit unterscheidet. Die UID ist 64 bit lang und besteht aus drei Teilen:

= E0 konstant 8 bit Bit 63 .. 56
Herstellercode 8 bit Bit 55 .. 48
Seriennummer 48 bit Bit 47 .. 00

Mit einem oder mehreren "Inventory-Request"-Befehlen werden die UIDs einer oder mehrerer vorhandener VICCs ermittelt. Das VCD benutzt sie anschließend, um jeweils eine VICC mit adressierten Befehlen direkt anzusprechen.
Der Übertragungsrahmen enthält immer ganzzahlige Bytes, also Vielfache von 8 bit. Die Übertragung beginnt mit dem niedrigwertigsten Byte (LS-Byte), innerhalb dessen mit dem niedrigwertigsten Bit (LSB).
Alle Befehle können im Prinzip in drei Betriebsarten gesendet werden (Einige Kombinationen sind jedoch sinnlos):
Bei verbindungslosen Befehlen sind Adress- und Select-Flag nicht gesetzt; das UID-Feld ist nicht vorhanden. Alle VICCs reagieren und antworten darauf, die nicht im Zustand QUIET sind. Typischer Vertreter: Inventory Request.
Adressierte Befehle enthalten ein 64 bit UID-Feld; das Adress-Flag ist gesetzt. Dadurch wird genau eine VICC angesprochen, die auf den Befehl reagieren und antworten soll.
Selektierte Befehle enthalten kein UID-Feld; das Select-Flag ist gesetzt. Sie sprechen genau die VICC an, die vorher durch einen "Select(UID)"-Befehl in den Zustand SELECTED versetzt wurde.
Die Bedeutung der Flags und ihre Zuordnung zu den Bitpositionen zeigt die folgende Tabelle. An zwei Stellen hängt die Bedeutung vom Zustand des Inventory-Flags ab: Dieser Zustand ist in der Tabelle hervorgehoben.
Bit Bezeichnung Bedeutung
7 RFU [Noch nicht verwendet ("Reserved for Future Use")]
6 Option_flag [ Bedeutung kommandoabhängig ]
5 Nb_slots_flag 0 ==> 16 slots 1 ==> 1 slot (s. Antikollision)
Address_flag   1 ==> Betriebsart "adressiert", mit UID wird eine VICC angesprochen
4 AFI_flag   1 ==> Befehl enthält AFI-Feld (s. Antikollision)
Select_flag   1 ==> Betriebsart "selektiert"; nur die vorher selektierte VICC wird angesprochen
3 Protocol_extension _flag [ Noch nicht verwendet ]
2 Inventory_flag 0 ==> Kommunikation 1 ==> Bestandsaufnahme
1 Data_rate_flag 0 ==> niedrige .. 1 ==> hohe Datenrate
0 Sub_carrier_flag 0 ==> 1 Hilfsträger 1 ==> 2 Hilfsträger

Die möglichen regulären Antworten zeigt ebenfalls Abb. 8-9; (rechte Seite). Sie sind nach folgendem Schema aufgebaut:

Normalantwort Fehlerantwort
Blockanfangszeichen SOF SOF
Flags 1 Byte 1 Byte
    Fehlerflag = 0 = 1
Fehlercode --- 1 Byte
Parameter, Information 0..n Byte ---
Cyclic Redundancy Check CRC 2 Byte CRC 2 Byte
Blockendezeichen EOF EOF

8.6.2.3 Antikollision

Zur Initialisierung einer oder mehrerer Verbindungen dient wieder eine Antikollisionsprozedur.
Dabei gibt es für das VCD verschiedene Varianten, um möglichst effektiv einer oder mehreren VICCs ihre UID zu entlocken.

    Variante 1

Das VCD sendet einen "Inventory-Request" Befehl mit Nb_slots_flag = 1 (= 1 slot). Der Befehl enthält außerdem eine unvollständige UID als Maske. Das Feld besteht aus ML ("Mask-Length"; Masken-Länge) und MV ("Mask-Value"; Masken-Wert). Diese Teil-UID dient gewissermaßen als "Versuchsballon". Alle VICCs, deren UID an der entsprechenden Position mit diesem MV-Fragment übereinstimmt, antworten unmittelbar darauf. Die Wahrscheinlichkeit einer Kollision hängt von der Anzahl vorhandener VICCs und der Fragmentlänge ab. Ist die Maske sehr kurz, werden viele der vorhandenen VICCs antworten, mit einer hohen Wahrscheinlichkeit an Kollisionen. Mit steigender Maskenlänge wird es weniger Antworten, aber auch weniger Kollisionen geben. Dabei bleibt eine passende Strategie der Anwendung vorbehalten. Das VCD kann sich etwa damit begnügen, eine einzige kollisionsfreie UID als Antwort zu erhalten, oder alle vorhandenen VICCs zu identifizieren. Es gibt 3 Fälle:
  • Antwortet keine VICC, muss das VCD den Befehl mit kürzerem Fragment wiederholen.

  • Gibt es eine kollisionsfreie Antwort, enthält diese eine komplette gesuchte UID. Es hängt von der Anwendung ab, ob jetzt eine Kommunikationssitzung mit der gewählten VICC folgt, oder ob diese auf QUIET gesetzt und aus den übriggebliebenen eine weitere ausgewählt wird.

  • Enthält das Antwortsignal mindestens eine Kollision, haben mehrere VICCs gleichzeitig geantwortet. Das VCD muss den Befehl mit längeren Fragmenten solange wiederholen, bis keine Kollision mehr auftritt.

    Variante 2

Das VCD sendet einen "Inventory-Request" Befehl mit Nb_slots_flag = 0 (= 16 slots) und einer maximalen Maskenlänge von 60. Die übrigen 4 bit des 64 bit UID werden von internen Zählern im VCD und in den VICCs geliefert. Diese werden von jedem SOF auf 0 zurückgesetzt und mit jedem EOF um 1 erhöht. Das VCD kann dadurch in einem "Inventory-Request", der mehrere EOFs enthält, bis zu 16 Zeitschlitze ("slots") unterbringen. In jedem Zeitschlitz antworten dann nur die VICCs, deren UID in den unteren 4 Bits mit dem Adresszählerstand übereinstimmt, und die außerdem in den anschließenden Bits dem gesendeten Maskeninhalt entsprechen. Die Wahrscheinlichkeit von Kollisionen wird um den Faktor 16 erniedrigt, die Befehlslänge aber nur unwesentlich erhöht. Gibt es trotzdem Kollisionen in einem Zeitschlitz, kann das VCD entweder sofort abbrechen oder den kompletten Befehl zu Ende führen, um dann mit SOF eine weitere Abfragerunde einzuleiten. Diese Variante bietet Vorteile, wenn relativ viele VICCs im Wirkungsbereich des VCD vermutet werden.

    Variante 3

Um die Anzahl gleichzeitiger Rückmeldungen weiter einzuschränken, ist auch eine Einteilung in Anwendungsklassen vorgesehen. Das Stichwort heißt AFI ("Application Family Identifier"). Inventory Request kann optional einen 8 bit langen AFI enthalten und gibt dies durch Setzen eines AFI-Flags bekannt. In diesem Fall antworten nur die Karten mit der richtigen Adresse und Maske, die außerdem den AFI-Mechanismus unterstützen und dem gesendeten AFI entsprechen. (AFI=0 ruft alle "Familien". ) Die höherwertigen 4 Bit definieren eine festgelegte Klasse, die niederwertigen 4 Bit eine applikationsspezifische Unterklasse; 0 steht für alle Klassen oder Unterklassen.

00 alle Klassen und Unterklassen all classes and subclasses
10 Transport Transport
20 Finanzwesen Financial
30 Identifizierung Identification
40 Fernübertragung Telecommunication
50 Medizin Medical
60 Multimedia Multimedia
70 Spiele Gaming
80 Datenspeicherung Data Storage
90 Warenwirtschaft Item Management
A0 Paketdienst Express Parcels
B0 Postdienst Postal Services
C0 Fluggepäck Airline Bags

8.6.2.4 Kommunikation

VICCs im Ansprechbereich eines VCD können drei Zustände annehmen:
  • READY (Pflicht): Dieser Zustand wird nach Anlegen des Hochfrequenzfeldes (also nach dem "Einschalten" der Versorgung) und durch den Befehl "Reset to Ready" angenommen. In diesem Zustand werden alle verbindungslosen und alle adressierten Befehle akzeptiert, aber keine selektierten.

  • QUIET (Pflicht): VICCs in diesem Zustand akzeptieren adressierte, aber keine verbindungslosen und keine selektierten Befehle. Auch Inventory Request wird ignoriert. Der Zustand wird angenommen nach dem Befehl "Stay Quiet(UID)".

  • SELECTED (optional: muss nicht von allen VICCs unterstützt werden): Durch Selektion einer VICC werden alle anderen deselektiert. Nur eine einzige VICC im Feld kann daher diesen Zustand zur gleichen Zeit annehmen. Die selektierte VICC akzeptiert dann alle 3 Arten von Befehlen. Die Selektion erfolgt durch den Befehl "Select(UID)"

8.6.2.5 Ablauf einer Sitzung

Betritt eine VICC den Wirkungsbereich eines VCD, nimmt sie zunächst den Zustand READY an (s. Abb. 8-8). Sie kann von allen verbindungslosen Befehlen angesprochen werden. Praktisch ist das nur der "Inventory Request"-Befehl, der zur Ausführung der Antikollisionsprozedur verwendet wird. Während dieser Prozedur werden bereits identifizierte VICCs per Befehl "Stay Quiet(UID)" in den Zustand QUIET versetzt und antworten dann nicht mehr auf weitere "Inventory Request".
Die beiden erwähnten Befehle ("Inventory Request" und "Stay Quiet(UID)"), die für alle VICCs obligatorisch sind, reichen aus, um die Identifikationscodes aller anwesenden VICCs festzustellen. Für Anwendungen, die das Lesen oder Schreiben weiterer Daten der VICC erfordern, müssen die beteiligten VICCs entsprechende optionale Befehle unterstützen.
Nach erfolgter Bestandsaufnahme vorhandener VICCs können diese in allen drei Zuständen mit adressierten Befehlen angesprochen werden. Es gibt jedoch noch einen anderen (optionalen) Adressiermechanismus. Er heißt selektierte Betriebsart. Dazu wird mit dem Befehl "Select(UID)" eine VICC in den Zustand SELECTED versetzt, eine eventuell vorher selektierte automatisch zurück nach READY. Nur eine einzige VICC kann deshalb gleichzeitig im Zustand SELECTED sein. Diese kann jetzt mit selektierten Befehlen angesprochen werden, die auf das UID-Feld verzichten und damit 64 bit kürzer sind als adressierte Befehle.
Beendet wird eine Sitzung, wenn die VICC den Wirkungsbereich wieder verlässt, und damit keine Befehle mehr beantwortet.

8.7   Elektronischer Reisepass

8.7.1 Überblick

Maschinenlesbare Reisedokumente (Machine Readable Travel Documents; MRTD) sollen für mehr Sicherheit und schnellere Abfertigung bei Ein- und Ausreisekontrollen sorgen. Damit diese Dokumente international kompatibel sind und von allen passenden Lesegeräten bearbeitet werden können, hat eine allgemein anerkannte Unterorganisation der UN, die Internationale Zivilluftfahrtbehörde (International Civil Aviation Organization, Quebec; ICAO), einen internationalen Standard definiert, der für weltweit einheitliche Reisepässe sorgen soll. Die Anforderungen sind beschrieben im ICAO-Dokument 9303, Part 1: Machine Readable Passports (MRPs), das als ISO/IEC 7501-1: 1997 von der ISO übernommen wurde. Viele Staaten haben diese Anforderungen bereits umgesetzt, darunter auch Deutschland, das seit November 2005 nur noch elektronische Reisepässe ausgibt. In der ersten Stufe werden darin nur Daten elektronisch zur Verfügung gestellt, die auch bisher schon in Klarschrift im Pass enthalten waren. Erst für später ist geplant, die Fälschungssicherheit durch Aufnahme biometrischer Daten weiter zu erhöhen.

8.7.2 Sicherheit

Wie bei allen sicheren Datenübertragungen geht es auch hier um drei Fragen:
  • Ist der Absender echt? (Senderauthentifizierung). Die konkrete Frage lautet hier: "Stammt der Ausweis von einer zur Ausstellung berechtigten Behörde?" Die dazu ergriffenen Maßnahmen dienen der Erhöhung der Fälschungssicherheit.
  • Ist der Empfänger echt? (Empfängerauthentifizierung). Konkrete Frage: "Ist der Leser zum Lesen berechtigt?" Maßnahmen dagegen sollen Ausspähung verhindern.
  • Ist der Inhalt echt? (Datenintegrität). Konkrete Frage: "Wurden Teile der Daten seit der Ausstellung verändert?" Maßnahmen dagegen sollen vor Manipulation schützen.
Im Fall eines Ausweises kommt noch eine vierte Frage dazu:
  • Ist der Ausweisinhaber echt? (Identifizierung). Konkrete Frage: "Wurde der Ausweis für diese Person ausgestellt?" Maßnahmen dagegen sollen Diebstahl aufdecken.

8.7.3 Technische Realisierung

Alle (maschinenlesbaren) Daten werden in einem RFID-Chip gespeichert, der in den Deckel oder in eine Spezialseite eingebettet ist, die auch die optisch lesbaren Daten enthält.
Zum Auslesen der Daten wird Proximity Coupling nach ISO/IEC 14443 verwendet. Dabei wird die Variante A benutzt, bei der für die Übertragung vom Lesegerät zum Chip (PCD --> PICC) die Modulationstiefe 100% beträgt, für die Übertragung vom Chip zum Lesegerät (PICC --> PCD) die beiden Intervallhälften alternativ moduliert werden. Als bevorzugte Datenrate wird 106 kbit/s eingesetzt, bei der eine Intervallhälfte 4 Hilfsträgerperioden enthält. Doppelte und vierfache Datenraten sind vorgesehen und könnten für zukünftige Anwendungen benutzt werden. Bei einem Abstand von < 10 cm zwischen Lesegerät und Chip können die Daten sicher gelesen werden. Zusätzlich sollte der Pass so konstruiert sein, dass seine Daten nur im aufgeklappten Zustand ausgelesen werden können.

8.7.4 Dateninhalt

Die Datenseite eines Reisepasses ist in drei Bereiche aufgeteilt:
  • Klarschriftbereich mit Bild und übersichtlicher Anordnung der Daten für menschliche Leser.
  • Maschinenlesbarer Bereich (Machine Readable Zone; MRZ) enthält die gleichen Daten (aber ohne Bild) in zwei Zeilen maschinenlesbarer Schrift (OCR-B) in Größe 14 pt. Jede Zeile enthält genau 44 alphanumerische oder Leerzeichen. Leerzeichen werden als "<" dargestellt. Die folgende Tabelle zeigt ein Beispiel und das allgemeine Schema dieses Bereichs.

P < D < < U R K E < < G R I S E L D I S < < < < < < < < < < < < < < < < < < < < < < < <
8 9 2 4 2 4 2 4 2 7 D < < 8 0 1 2 2 4 1 F 0 7 0 1 0 1 9 < < < < < < < < < < < < < < < 2
 
P x L L L N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N N
# # # # # # # # # c# D D D J J M M T T cb S j j m m t t ce p p p p p p p p p p p p p p cp Z


Px Pass, Typ x
Ausgabestaat kann verschiedene Typen festlegen
LLL Ausgabestaat
D<< = Deutschland; (AUS, AUT, CAN, FRA, ITA, RUS, CHE, GBR, USA ...)
NNNNN... Name<<Vorname
Doppel<Name<<Vorname1<Vorname2, Ü wird UE ..., Sonderzeichen werden "<"
######### Ausweisnummer
beginnt mit Code der Ausgabebehörde
c# Prüfziffer Ausweisnummer (über #########)
DDD Staatsangehörigkeit
D<< = Deutschland; (AUS, AUT, CAN, FRA, ITA, RUS, CHE, GBR, USA ...)
JJMMTT Geburtsdatum
Jahr, Monat, Tag
cb Prüfziffer Geburtsdatum (über JJMMTT)
S Geschlecht
M = männlich, F = weiblich
jjmmtt Ablaufdatum
Jahr, Monat, Tag
ce Prüfziffer Ablaufdatum (über jjmmtt)
ppppp... Persönliche Daten
optional; Vergabe durch Ausgabestaat
cp Prüfziffer Persönliche Daten (über ppppp...)
Z Gesamtprüfziffer (über ######### c# JJMMTT cb jjmmtt ce ppppp... cp)


Berechnung der Prüfziffern
Z0 Z1 Z2 Z3 Z4 Z5 Z6 C
Schritt 1: Wertigkeit <=0, 0=0, 1=1, ... , 9=9, A=10, B=11, ... , Z=35
Schritt 2: Gewichtete Summe S = Z0*7 + Z1*3 + Z2*1 + Z3*7 + Z4*3 + Z5*1 + Z6*7
Schritt 3: Prüfziffer C = S mod 10

  • Bereich Elektronische Datenspeicherung enthält den RFID-Chip mit Antenne. Dieser enthält die "klassischen" Daten des Klarschriftbereichs einschließlich Passfoto. Die biometrischen Gesichtsdaten werden ab November 2007 ergänzt durch einen Fingerabdruck, im Vorgriff auf eine europäische Regelung und auf Druck der USA. Zur fragwürdigen Erhöhung der Sicherheit kommt hier noch fehlende gesellschaftliche Akzeptanz. Die folgende Tabelle zeigt die logische Struktur der gespeicherten Daten (Logical Data Structure; LDA), in der auch schon Platz ist für die noch nicht verwendete Codierung der Iris:

Details Recorded in MRZ DG1 Document Type Dokumenten-Typ
Issuing State or Organization Ausgabebehörde
Name (of Holder) Name des Inhabers
Document Number Dokumentennummer
Check Digit - Doc Number Prüfziffer Dok.-Nummer
Nationality Staatsangehörigkeit
Date of Birth Geburtsdatum
Check Digit - DOB Prüfziffer Geburtsdatum
Sex Geschlecht
Date of Expiry or Valid Until Date Ablaufdatum der Gültigkeit
Check Digit - DOE/VUD Prüfziffer Ablaufdatum
Optional Data Optionale Daten
Check Digit - Optional Data Field Prüfziffer Optionale Daten
Composite Check Digit Gesamtprüfziffer
Encoded Identification Features DG2 Encoded Face Codierte Gesichtsdaten
DG3 Encoded Finger(s) Codierter Fingerabdruck
DG4 Encoded Eye(s) Codierte Irisdaten
Displayed Identification Features DG5 Displayed Portrait Original-Passfoto
DG6 Reserved for Future Use Reserviert für künftige Anwendungen
DG7 Displayed Signature or Usual Mark Original-Unterschrift
Encoded Security Features DG8 Data Feature(s) Dateneigenschaften
DG9 Structure Feature(s) Struktureigenschaften
DG10 Substance Feature(s) Substanzdaten