DE60300974T2 - Codekontrolle für virtuell vorausbezahlte Karte - Google Patents

Codekontrolle für virtuell vorausbezahlte Karte Download PDF

Info

Publication number
DE60300974T2
DE60300974T2 DE60300974T DE60300974T DE60300974T2 DE 60300974 T2 DE60300974 T2 DE 60300974T2 DE 60300974 T DE60300974 T DE 60300974T DE 60300974 T DE60300974 T DE 60300974T DE 60300974 T2 DE60300974 T2 DE 60300974T2
Authority
DE
Germany
Prior art keywords
code
algorithm
card
redundancy
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60300974T
Other languages
English (en)
Other versions
DE60300974D1 (de
Inventor
Laurent Frisch
Gilles Macario-Rat
Dimitri Mouton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of DE60300974D1 publication Critical patent/DE60300974D1/de
Publication of DE60300974T2 publication Critical patent/DE60300974T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Traffic Control Systems (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Description

  • Die vorliegende Erfindung betrifft die Kontrolle eines bei Verwendung einer virtuellen vorausbezahlten Karte erfassten Codes.
  • Virtuelle vorausbezahlte Karten sind Karten, die durch einen zentralen Dienstleistungs-Server verwaltet werden. Eine vorausbezahlte Karte erlaubt ihrem Inhaber, eine Dienstleistung von einem Dienstleistungsanbieter zu erhalten, wobei diese Dienstleistung im Voraus beim Kauf der Karte bezahlt wird.
  • Der Inhaber/Benutzer der Karte stellt über eine beliebige Endeinrichtung, wie ein Fest- oder Mobiltelephon, einen Personalcomputer über das Internet, ein Bildschirmtext-Endgerät etc. eine Verbindung zum Server her. Der Benutzer wird durch einen Karten-Identifizierungscode authentifiziert, der von der Endeinrichtung übermittelt wird, damit der vom Dienstleistungsanbieter verwaltete Server ein entsprechendes Kartenkonto belastet. Im Allgemeinen ist der Karten-Identifizierungscode eine Nummer mit etwa zehn Stellen. Alle Merkmale der Karte, insbesondere ihr Kredit, werden durch den zentralen Dienstleistungs-Server verwaltet.
  • Im Unterschied zu den nicht-virtuellen vorausbezahlten Karten, die notwendigerweise ein elektronisches Mittel enthalten, das aus einem integrierten Schaltkreis mit Mikrocontroller besteht und alle Merkmale der Karte speichert, einschließlich beispielsweise eines verbleibenden Kredites, können die virtuellen vorausbezahlten Karten, auf die sich die Erfindung bezieht, zweierlei Art sein:
    • – immaterielle virtuelle vorausbezahlte Karten, die aus einem Identifizierungscode bestehen, wie einer einfachen Nummer, die beispielsweise auf der Karte nach Rubbeln lesbar wird,
    • – materielle virtuelle vorausbezahlte Karten, die aus einer physikalischen Vorrichtung, beispielsweise einem Speicher, bestehen, in der der Identifizierungscode voreingespeichert wurde und die im Allgemeinen bei jeder Verwendung der Karte einen Code erzeugt.
  • Nach den europäischen Patentanmeldungen EP 0 814 440 und EP 0 814 441 wird der Code einer virtuellen vorausbezahlten Karte vor Verwendung der Karte im Allgemeinen nach dem in 1 dargestellten Verfahren, das bei einem Kartenhersteller ausgeführt wird, erstellt. Eine Seriennummer NS, die vom Dienstleistungsanbieter dem Kartenhersteller zur Verfügung gestellt wird, wird aus einer Menge möglicher Seriennummern ausgewählt. Ein Algorithmus A, der symmetrisch mit geschütztem Schlüssel KA sein kann, empfängt als Daten die Seriennummer NS und erzeugt ein Zertifikat CERT0. Dann werden die Seriennummer NS und das Zertifikat CERT0 als Daten einem vorzugsweise symmetrischen (oder auch asymmetrischen) Mischalgorithmus mit geschütztem Schlüssel KM unterworfen, um einen Identifizierungscode COD1 der virtuellen vorausbezahlten Karte zu erzeugen.
  • Der Identifizierungscode COD1 wird so in einer abgesicherten Umgebung beim Kartenhersteller hergestellt, derart, dass das Geheimnis der Algorithmen A und M und der verwendeten internen Schlüssel KA und KM gewahrt bleibt. Keinerlei Redundanz des Codes ist während dieser Codeerzeugung zur späteren Prüfung des vom Benutzer eingegebenen Codes vorgesehen.
  • Um vom Dienstleistungsanbieter eine Dienstleistung zu erhalten, muss der Benutzer zunächst beweisen, dass er im Besitz der vorausbezahlten Karte ist. Zu diesem Zweck übermittelt der Benutzer über eine der oben genannten Endeinrichtungen dem zentralen Server des Dienstleistungsanbieters den Code der vorausbezahlten Karte, der die Karte authentifiziert, indem er einen Vorgang „Prüfung der Gültigkeit" ausführt.
  • Die Gültigkeit einer vorausbezahlten Karte wird im Server nach dem in 2 dargestellten Verfahren geprüft. Der erfasste Code COD1 wird als Daten einem Algorithmus M–1 unterworfen, der als zum Algorithmus M inverser „Entmischungs"-Alg orithmus symmetrisch oder asymmetrisch mit geschütztem Schlüssel KM sein kann. Der Algorithmus M–1 erzeugt zwei Parameter NS1 und CERT1. Diese beiden Parameter sind potentiell eine Seriennummer und ein codiertes Zertifikat, wie die im Erstellungsschritt des Codes COD1 der Karte bestimmten. Nach Trennung der Parameter NS1 und CERT1 wird die Nummer NS1 als Daten dem Algorithmus A unterworfen, der ein zweites codiertes Zertifikat CERT2 auf zum Erstellungsschritt des Codes analoge Weise erzeugt. Schließlich vergleicht ein Vergleicher C die Zertifikate CERT1 und CERT2 und erzeugt ein logisches Signal „Ja" oder „Nein" je nachdem, ob die beiden Zertifikate gleich oder verschieden sind. Wenn die beiden Zertifikate CERT1 und CERT2 gleich sind, wird die Karte als gültig betrachtet und für den Zugang zu einer Dienstleistung angenommen, beispielsweise nach Eingabe eines Passwortes durch den Benutzer. Diese Gültigkeitsprüfung erfolgt in einer abgesicherten Umgebung, so dass das Geheimnis der Algorithmen A und M und ihrer internen Schlüssel gewahrt bleibt.
  • Aufgrund der zur Ausführung der Prüfung erforderlichen abgesicherten Umgebung ist der Prüfungsschritt kostspielig. Die Absicherung verhindert, dass die Algorithmen A und M bekannt werden, was die Erzeugung echter, gültiger Kartencodes und damit Betrug ermöglichen würde.
  • Die Gültigkeitsprüfung ist aber der einzige Vorgang, der die Erfassung des Codes der Karte prüft. Selbst im Fall eines Eingabe-/Erfassungsfehlers oder einer Fälschung erfolgt die kostspielige Gültigkeitsprüfung.
  • Hauptziel der Erfindung ist es, die kostspielige Prüfung der Gültigkeit des erfassten Codes einer virtuellen vorausbezahlten Karte in der Mehrheit der Fälle zu vermeiden, in der diese schnelle und wirkungsvolle Prüfung sich insbesondere in Folge eines Fehlers bei der Eingabe des Codes durch den Benutzer als nicht erforderlich herausstellt. Allgemeiner wird die Codeprüfung verhindert, wenn ein Störfaktor, einschließlich menschlichen Ursprungs, den Code zwischen dessen Eingabe über seine Übermittlung bis zu seinem Empfang in einem Mittel zur Kartencodeverarbeitung, wie einem Server, einer Endeinrichtung oder einer Dienstleistungsstelle, den Code verändert. Die Erfindung beabsichtigt damit, einen Eingabefehler des Codes vor einer Prüfung festzustellen und anzuzeigen, wie sie in 2 dargestellt ist, ohne die Codeeingabefehler zu korrigieren.
  • Um dieses Ziel zu erreichen, ist ein Verfahren zur Kontrolle eines ersten Identifizierungscodes einer vorausbezahlten Karte, dadurch gekennzeichnet, dass es die folgenden Schritte umfasst:
    • – bei der Herstellung der Karte mindestens einen Teil des ersten Codes einem Redundanzalgorithmus zur Erzeugung einer ersten Redundanzeinheit zu unterwerfen und den ersten Code und die erste Redundanzeinheit einem Mischalgorithmus zu unterwerfen, der einen zweiten Code erzeugt, und
    • – bei Verwendung der Karte nach Erfassung des zweiten Codes den zweiten Code einem zum Mischalgorithmus inversen Algorithmus zur Erzeugung eines dritten Codes und einer zweiten Redundanzeinheit zu unterwerfen, den dritten Code dem Redundanzalgorithmus zur Erzeugung einer dritten Redundanzeinheit zu unterwerfen, die zweite und dritte Redundanzeinheit zu vergleichen und den dritten Code nur zu prüfen, wenn die zweite und dritte Redundanzeinheit gleich sind.
  • Dadurch wird der dritte Code, der potentiell mit dem ersten Identifizierungscode der Karte nach der vorbekannten Technik identisch ist, d. h. mit dem genannten Teil des ersten Codes, erfindungsgemäß nicht geprüft, wenn sich die zweite und dritte Redundanzeinheit unterscheiden, d. h. in der Mehrheit der Betrugsversuche und bei systematischem oder zufälligem Probieren von Codes. Die Codeprüfung wird dann verkürzt.
  • Beispielsweise ist der Redundanzalgorithmus eine Linearcodierung in Zeichenblöcken und die Redundanzeinheit umfasst eine geringere Anzahl an Zeichen, als die des genannten Teils des ersten Codes; typisch erweise kann die Redundanzeinheit ein oder höchstens zwei alphanumerische Zeichen umfassen, um die Länge des einzugebenden zweiten Codes zu begrenzen, wenn dieser beispielsweise die Redundanzeinheit umfasst.
  • Als Erstes bei der Herstellung der Karte umfasst das Verfahren nach einer ersten Ausführungsform der Erfindung außerdem die Schritte, eine Seriennummer der Karte einem festgelegten Algorithmus zur Erzeugung eines codierten Zertifikats zu unterwerfen und die Seriennummer und das codierte Zertifikat einem zweiten Mischalgorithmus als Daten zu unterwerfen, der den ersten Code erzeugt. Das Prüfen des dritten Codes besteht dann darin, den dritten Code einem zum genannten zweiten Mischalgorithmus inversen Algorithmus zur Erzeugung einer ersten Seriennummer und eines ersten codierten Zertifikats zu unterwerfen, die genannte erste Seriennummer dem festgelegten Algorithmus zu unterwerfen, der ein zweites codiertes Zertifikat erzeugt, und das erste und zweite codierte Zertifikat zu vergleichen, um die Karte zuzulassen, wenn die beiden verglichenen Zertifikate gleich sind.
  • Nach einer zweiten Ausführungsform der Erfindung umfasst das Verfahren als Erstes bei der Herstellung der Karte, eine anfängliche Seriennummer der Karte einem festgelegten Algorithmus zur Erzeugung eines codierten anfänglichen Zertifikats zu unterwerfen, wobei der genannte Teil des ersten Codes, der dem Redundanzalgorithmus unterworfen wird, aus der anfänglichen Seriennummer und/oder dem anfänglichen codierten Zertifikat besteht und der erste Code aus der Verkettung der anfänglichen Seriennummer und des anfänglichen codierten Zertifikats. Das Prüfen des dritten Codes besteht dann darin, ihn in ein erstes codiertes Zertifikat und eine erste Seriennummer aufzuteilen und die erste Seriennummer dem festgelegten Algorithmus zur Erzeugung eines zweiten codierten Zertifikats zu unterwerfen und das erste und zweite codierte Zertifikat zu vergleichen, um die Karte zuzulassen, wenn die beiden verglichenen codierten Zertifikate gleich sind.
  • Der Mischalgorithmus kann einfach eine Verkettung des ersten Codes und der ersten Redundanzeinheit sein und der zum Mischalgorithmus inverse Algorithmus eine Aufteilung des zweiten erfassten Codes in den dritten Code und die zweite Redundanzeinheit.
  • In der Praxis kann bei Verwendung der Karte der zweite Code in einer Endeinrichtung erfasst/eingegeben werden, die ihn einem Dienstleistungs-Server übermittelt, in dem der zum Mischalgorithmus inverse Algorithmus, der Redundanzalgorithmus, der Vergleich und die Prüfung des dritten Codes ausgeführt werden.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden beim Lesen der folgenden Beschreibung mehrerer bevorzugter Ausführungsformen der Erfindung unter Bezugnahme auf die entsprechenden beigefügten Zeichnungen deutlicher werden. Es zeigen:
  • 1 einen Algorithmus zur Erstellung des Codes einer vorausbezahlten Karte nach der bereits kommentierten vorbekannten Technik,
  • 2 einen Algorithmus zur Codeprüfung nach der bereits kommentierten vorbekannten Technik,
  • 3 einen Algorithmus zur Erstellung von Codes vorausbezahlter Karten, die von einer erfindungsgemäßen Redundanzeinheit abhängen,
  • 4 einen Algorithmus zur Prüfung des Codes einer vorausbezahlten Karte mit Prüfung einer erfindungsgemäßen Redundanzeinheit,
  • 5 einen Algorithmus zur Erstellung des Codes einer vorausbezahlten Karte, der die 1 und 3 nach einer zweiten Ausführungsform der Erfindung kombiniert, und
  • 6 einen Algorithmus zur Prüfung des Codes einer nach 5 hergestellten vorausbezahlten Karte, der die 2 und 4 – nach der zweiten Ausführungsform der Erfindung kombiniert.
  • Nach der in 1 gezeigten ersten Ausführungsform tritt die durch die Erfindung geschaffene Verbesserung in einem Computer, der bei einem Kartenhersteller für diesen Zweck programmiert wird, bei der Herstellung einer immateriellen oder materiellen, virtuellen vorausbezahlten Karte nach Erstellung des ersten Codes COD1 ein.
  • Der Code COD1 wird beispielsweise durch Ausführung des Algorithmus A und des Algorithmus M nach 1 von der Seriennummer NS der Karte ausgehend erzeugt, die einen Anfangscode COD0 darstellt. In einem anderen Beispiel wird der erste Code COD1 mit Hilfe eines Pseudozufallsgenerators zufällig erzeugt und in einer Datenbank für einen eventuellen Vergleich beim Dienstleistungsanbieter oder beim Kartenhersteller gespeichert. Nach noch einem weiteren Beispiel wird der Code COD1 in einer kleinen, tragbaren elektronischen Vorrichtung dynamisch erzeugt, wie etwa einer tragbaren elektronischen Marke, die mit einem Miniaturschallwandler versehen ist und ein elektronisches Zahlungsmittel für Dienstleistungen mit Hilfe eines Telephons darstellt, derart, dass der Code COD1 mit einer entsprechenden erfindungsgemäßen Redundanzeinheit bei jeder Betätigung eines Eingabeknopfes der elektronischen Marke per Telephon einem Dienstleistungsserver übermittelt wird.
  • Im Allgemeinen besteht der erste Code COD1 aus etwa zehn alphanumerischen Zeichen, die bei Benutzung der Karte durch eine Endeinrichtung der Art Personalcomputer oder Digitaltelephon in Binärcode umgeformt wird oder in einem Telephon oder einer elektronischen Marke mit Mehrfrequenzgenerator in Mehrfrequenzcode DTMF (Dual Time Multifrequency).
  • Die Erfindung fügt zwei Schritte hinzu, um einen zweiten Code COD2 zu erzeugen, der nun den Code der virtuellen vorausbezahlten Karte darstellt.
  • Zunächst wird, nach dem in 1 gezeigten anfänglichen Schritt P1, der erste Code COD1 in einem Schritt P2 als Daten einem festgelegten Redundanzalgorithmus AR unterworfen. Die Ausführung des Redundanzalgorithmus AR erzeugt eine erste Redundanzeinheit UR1, deren Anzahl binär codierter alphanumerischer Zeichen geringer ist, als die des ersten Codes COD1 oder des Anfangscodes NS = COD0. Die Redundanzeinheit UR1 umfasst typischerweise ein oder zwei Zeichen.
  • Die Redundanzeinheit stellt einen Fehlerkorrekturcode dar, der erlaubt, die Intaktheit der Zeichenfolge zu prüfen, die den ersten Code COD1 darstellt, wenn dieser fehlerhaft erfasst wurde. Beispielsweise beruht der Redundanzalgorithmus AR auf einer Linearkodierung in Zeichenblöcken vom Typ Reed-Solomon, Luhn oder Hamming. Der Algorithmus AR führt zu einer starken Korrelation zwischen dem Code COD1 und der Redundanzeinheit UR1, um sicherzustellen, dass jede geringfügige Änderung im Code COD1, wie etwa mindestens ein fehlerhaftes Zeichen, oder sogar ein oder mehrere fehlerhafte Bit in einem oder mehreren codierten Zeichen im Code COD1, das Ergebnis UR1 des Algorithmus AR ändert. Zum Vergleich ändert im in 1 gezeigten Algorithmus A nach der vorbekannten Technik die Änderung eines Bit im Anfangscode NS = COD0 nicht unbedingt das Ergebnis CERT des Algorithmus A.
  • Dann werden der Code COD1 und die Redundanzeinheit UR1 in dieser Reihenfolge verkettet, um im Schritt P3 als Daten einem Mischalgorithmus MG unterworfen zu werden. Die Ausführung des Algorithmus MG erzeugt einen zweiten Code COD2, der anstelle des ersten Codes COD1 der vorbekannten Technik den Code der virtuellen vorausbezahlten Karte darstellt. Der Code COD2 wird auf der Karte graviert, wenn sie immateriell ist, oder wird in der Karte gespeichert, wenn sie materiell ist.
  • Der Algorithmus MG kann ein symmetrischer Algorithmus mit geschütztem Schlüssel sein oder ein asymmetrischer Algorithmus mit öffentlichem und geschütztem Schlüssel; vorzugsweise wird der öffentliche Schlüssel auf den Algorithmus MG angewandt und vom Dienstleistungsanbieter geliefert, der den Server verwaltet, der die Gültigkeit der Karte prüft. In einem einfachen Beispiel besteht der Mischalgorithmus MG einfach aus der Verkettung des Codes COD1 und der Redundanzeinheit UR1. In einem anderen Beispiel ist der Mischalgorithmus MG eine festgelegte Permutation der Zeichen oder der Bits des Codes COD1 und der Redundanzeinheit UR1 miteinander verkettet.
  • Bei der Benutzung der virtuellen vorausbezahlten Karte wird der zweite Code COD2 auf der Karte gelesen und über die Tastatur einer Endeinrichtung TE, wie etwa eines Telephons oder eines Mobiltelephons, eines Personalcomputers oder eines Bildschirmtextgerätes eingegeben, wenn die Karte vom immateriellen Typ ist. Der zweite Code COD2 wird auf Anweisung einer mit einem Kartenleser ausgestatteten Endeinrichtung von diesem Kartenleser in einem Speicher erfasst, der in der Karte enthalten ist, wenn die Karte vom materiellen Typ ist. Dann wird der erfasste/eingegebene Code COD2 von der Endeinrichtung TE an den Dienstleistungsserver SS übermittelt oder in Variante zu einer Dienstleistungsendeinrichtung oder öffentlichen Dienstleistungsstelle.
  • Im Dienstleistungsserver SS erfolgt dann die Prüfung des Codes COD2, die in 4 dargestellte Schritte V1 bis V4 umfasst. In Variante ist die Prüfung in der Endeinrichtung selbst implementiert, statt im Dienstleistungsserver, wenn die Endeinrichtung selbst Zugang zu einer Dienstleistung gewährt.
  • Im Schritt V1 wird der erfasste Code COD2, den der Server SS empfangen hat, als Daten einem zum Mischalgorithmus MG inversen „Entmischungs"-Algorithmus MG–1 unterworfen. Dieser Algorithmus MG–1 ist jedoch der Algorithmus MG selbst, wenn dieser symmetrisch ist, oder auch asymmetrisch. Der ausgeführte Mischalgorithmus erzeugt einen dritten Code COD3, der mit dem ersten Code COD1 identisch sein kann und der im Schritt V2 dem Redundanzalgorithmus AR unterworfen wird. Dann wird im Schritt V3 eine zweite Redundanzeinheit UR2, die am Ausgang des Algorithmus MG–1 vom Code COD3 abgetrennt wird, mit einer dritten Redundanzeinheit UR3 verglichen, die vom Redundanzalgorithmus AR im Schritt V2 erzeugt wurde. Wenn die verglichenen Redundanzeinheiten UR2 und UR3 verschieden sind, ist es sicher, dass der erfasste Code COD2 fehlerhaft und kein gültiger Code einer vorausbezahlten Karte ist. Diese Ungültigkeit des Codes COD2 ist beispielsweise Folge eines Irrtums bei dessen Eingabe oder eines Betrugsversuches durch zufällige Eingabe eines Codes. In diesem Fall wird die virtuelle vorausbezahlte Karte abgelehnt und der Server SS bricht die Codeprüfung ab, ohne zur Prüfung des Codes COD3 als erstem Code COD1 überzugehen. Der Server SS teilt der Endeinrichtung TE dann einen Fehler mit und fordert den Benutzer der Karte auf, den Code COD2 erneut einzugeben.
  • Wenn dagegen die zweite und die dritte Redundanzeinheit UR2 und UR3 gleich sind, setzt der Server SS die Codeprüfung im Schritt V4 fort, in dem der Code COD3 als COD1 dem „Entmischungs"-Algorithmus M–1 nach 2 unterworfen wird. Die Identität der verglichenen codierten Zertifikate CERT1 und CERT2 erklärt den Code COD3 für gültig und damit den erfassten Code COD2 und der Server SS lässt die virtuelle vorausbezahlte Karte zu.
  • Nach einer zweiten, in den 5 und 6 dargestellten Ausführungsform der Erfindung sind die 1 und 3 bei der Herstellung der Karte verschachtelt, damit der Redundanzalgorithmus ARa auf die anfängliche Seriennummer NS angewandt wird und/oder auf das codierte Zertifikat CERT0, das von der anfänglichen Seriennummer NS abhängt, und nach der Erfassung des zweiten Codes COD2a ergibt sich dessen Prüfung aus einer Verschachtelung der Prüfungen nach den 2 und 4.
  • Wie in 5 dargestellt, wird in einem Schritt P1a die anfängliche Seriennummer NS dem Algorithmus A unterworfen, um das codierte Zertifikat CERT0 zu erzeugen, wie nach 1.
  • Dann werden in einem Schritt P2a die anfängliche Seriennummer NS und das codierte Zertifikat CERT verkettet und einem Redundanzalgorithmus ARa unterworfen, um eine Redundanzeinheit UR1a zu erzeugen. Wenn der Mischalgorithmus M in 1 auf eine Verkettung reduziert ist, ist die Einheit UR1a der Einheit UR1 nach 3 gleich. In Variante wird nur die anfängliche Seriennummer NS dem Algorithmus ARa unterworfen, oder wird nur das codierte Zertifikat CERT0 dem Algorithmus ARa unterworfen.
  • Die anfängliche Seriennummer NS und das im Schritt P1a erzeugte codierte Zertifikat CERT0 werden verkettet, um gemeinsam einen ersten Code COD1a zu bilden, und werden mit der Redundanzeinheit UR1a als Daten im Schritt P3a einem Mischalgorithmus MGa unterworfen. Der Algorithmus MGa kann von einer der Arten sein, die für die Algorithmen M und MG angegeben wurden. Es kann jedoch eine beliebige andere Reihenfolge in der Verkettung der Variablen NS, CERT0 und UR1a gewählt werden, wenn sie dem Algorithmus MGa unterworfen werden. Die Ausführung des Algorithus MGa erzeugt einen zweiten Code COD2a, der den Identifizierungscode der virtuellen vorausbezahlten Karte darstellt und je nach deren Typ in die Karte graviert oder gespeichert wird. Der Mischalgorithmus M wird so in der 5 gegenüber der 1 weggelassen.
  • Nach einem Ausführungsbeispiel ist die Seriennummer eine Folge von 23 alphanumerischen Zeichen in Binärcode, das codierte Zertifikat CERT0 ist eine Folge von 22 Zeichen in Binärcode und der zweite Code COD2, der durch den in 5 gezeigten Algorithmus erzeugt wird, ist eine Folge von 9 Zeichen in Binärcode. Der Redundanzalgorithmus ARa oder AR ist ein Fehlerfeststellungsalgorithmus derart, dass in dem Fall, dass in einer Gruppe von 3 aufeinanderfolgenden Zeichen in den Daten, die dem Algorithmus unterworfen werden, wie der Seriennummer NS und/oder dem codierten Zertifikat CERT0, oder wie etwa dem ersten Code COD1, ein, zwei oder drei Fehler auftreten, diese Fehler im Verlauf der Prüfung des erfassten Codes COD2a oder COD2 systematisch festgestellt werden. Die Redundanzeinheit UR1a oder UR1 besteht aus zwei alphanumerischen Zeichen. Der Mischalgorithmus MGa oder MG ist eine einfache Verkettung, bei der die Redundanzeinheit UR1a am Ende der Verkettung der Parameter NS und CERT0 angefügt wird, um den Code COD2a nach 5 zu bilden, oder bei der die Redundanzeinheit UR1 am Ende des ersten Codes COD1 angefügt wird, um den Code COD2 nach 3 zu bilden.
  • Nach Erfassung des zweiten Codes COD2a (siehe 6) analog zur Erfassung des Codes 2, wird der Code COD2a beispielsweise von der Endeinrichtung TEa des Kartenbenutzers zum Dienstleistungsserver SSa übermittelt, in dem Schritte V1a bis V4a ausgeführt werden.
  • Im Schritt V1a wird der zweite erfasste Code COD2a einem zum Mischalgorithmus MGa inversen Mischalgorithmus MGa–1 unterworfen, um einen dritten Code COD3a zu erzeugen, der mit einer zweiten Redundanzeinheit UR2a verkettet wird. Der Code COD3a wird in ein codiertes Zertifikat CERT1a, der dem anfänglichen codierten Zertifikat CERT0 potentiell gleich ist, und in eine Seriennummer NS1a aufgeteilt, die der anfänglichen Seriennummer NS potentiell gleich ist. Die verketteten Parameter CERT1a und NS1 a werden im Schritt V2a als Daten dem Redundanzalgorithmus ARa unterworfen. Die durch den Algorithmus MGa–1 erzeugte Redundanzeinheit UR2a und eine dritte durch den Algorithmus ARa erzeugte Redundanzeinheit UR3a werden im Schritt V3a verglichen. Wenn die Redundanzeinheiten UR2a und UR3a nicht gleich sind, wird die Prüfung des erfassten Codes COD2a abgebrochen, die Karte wird abgelehnt und ein Eingabefehler oder ein Betrugsversuch wird der Endeinrichtung TEa durch den Server SSa mitgeteilt, ohne dass der Code COD3a (CERT1a, NS1a) geprüft würde.
  • Wenn dagegen die Redundanzeinheiten UR2a und UR3a gleich sind, wird im Server SSa die Codeprüfung im Schritt V4a fortgesetzt. Die vom Algorithmus MGa–1 erzeugte Seriennummer NS1a wird dem Algorithmus A unterworfen, der ein zweites codiertes Zertifikat CERT2a erzeugt, das in zur 2 analoger Weise mit dem codierten Zertifikat CERT1a verglichen wird. Die Karte wird zugelassen, wenn die beiden verglichenen Zertifikate CERT1a und CERT2a gleich sind. Der Dienstleistungsserver SSa gewährt dann Zugang zu einer vom Benutzer der Karte angeforderten Dienstleistung, beispielsweise nach Prüfung eines Passwortes.

Claims (9)

  1. Verfahren zur Kontrolle eines ersten Identifizierungscodes einer vorausbezahlten Karte, dadurch gekennzeichnet, dass es die folgenden Schritte umfasst: – bei der Herstellung der Karte mindestens einen Teil (COD0, CERT0) des ersten Codes (COD1, COD1a) einem Redundanzalgorithmus (AR, ARa) zur Erzeugung einer ersten Redundanzeinheit (UR1, UR1a) zu unterwerfen (P2, P2a) und den ersten Code und die erste Redundanzeinheit einem Mischalgorithmus (MG, MGa) zu unterwerfen (P3, P3a), der einen zweiten Code (COD2, COD2a) erzeugt, und – bei Verwendung der Karte nach Erfassung des zweiten Codes (COD2, COD2a) den zweiten Code einem zum Mischalgorithmus inversen Algorithmus (MG–1, MGa–1) zur Erzeugung eines dritten Codes (COD3, COD3a) und einer zweiten Redundanzeinheit (UR2, UR2a) zu unterwerfen (V1, V1a), den dritten Code einem Redundanzalgorithmus (AR, ARa) zur Erzeugung einer dritten Redundanzeinheit (UR3, UR3a) zu unterwerfen, die zweite und dritte Redundanzeinheit zu vergleichen (V3, V3a) und den dritten Code (COD3, COD3a) nur zu prüfen (V4, V4a), wenn die zweite und dritte Redundanzeinheit gleich sind.
  2. Verfahren nach Patentanspruch 1, nach dem die erste Redundanzeinheit (UR1, UR1a) eine kleinere Anzahl Zeichen aufweist, als der genannte Teil des ersten Codes.
  3. Verfahren nach Patentanspruch 2, nach dem die erste Redundanzeinheit (UR1, UR1a) höchstens zwei alphanumerische Zeichen umfasst.
  4. Verfahren nach irgendeinem der Patentansprüche 1 bis 3, nach dem der genannte Teil des ersten Codes mit dem ersten Code (COD1) zusammenfällt.
  5. Verfahren nach Patentanspruch 4, umfassend, als Erstes (P1) bei der Herstellung der Karte eine Seriennummer (NS) der Karte einem festgelegten Algorithmus (A) zur Erzeugung eines codierten Zertifikats (CERT0) zu unterwerfen und die Seriennummer und das codierte Zertifikat einem zweiten Mischalgorithmus (M) als Daten zu unterwerfen, der den ersten Code (COD1) erzeugt, und Prüfen (V4) des dritten Codes (COD3), darin bestehend, den dritten Code (COD3) einem zum genannten zweiten Mischalgorithmus inversen Algorithmus (M–1) zur Erzeugung einer ersten Seriennummer (NS1) und eines ersten codierten Zertifikats (CERT1) zu unterwerfen, die genannte erste Seriennummer einem festgelegten Algorithmus (A), der ein zweites codiertes Zertifikat (CERT2) erzeugt, zu unterwerfen und das erste und zweite codierte Zertifikat (CERT1 , CERT2) zu vergleichen, um die Karte zuzulassen, wenn die beiden verglichenen Zertifikate gleich sind.
  6. Verfahren nach irgendeinem der Patentansprüche 1 bis 3, nach dem der erste Code (COD1) zufallserzeugt wird.
  7. Verfahren nach irgendeinem der Patentansprüche 1 bis 3, umfassend, als Erstes bei der Herstellung der Karte eine anfängliche Seriennummer (NS) der Karte einem festgelegten Algorithmus (A) zur Erzeugung eines codierten anfänglichen Zertifikats (CERT0) zu unterwerfen (P1a), wobei der genannte Teil des ersten Codes (COD1a), der dem Redundanzalgorithmus (ARa) unterworfen wird, aus der anfänglichen Seriennummer (NS) und/oder dem anfänglichen codierten Zertifikat (CERT0) besteht und der erste Code (COD1a) aus der Verkettung der anfänglichen Seriennummer (NS) und des anfänglichen codierten Zertifikats (CERT0), und Prüfen des dritten Codes (COD3a), darin bestehend, ihn in ein erstes codiertes Zertifikat (CERT1a) und eine erste Seriennummer (NS1a) aufzuteilen und die erste Seriennummer dem festgelegten Algorithmus (A) zur Erzeugung eines zweiten codierten Zertifikats (CERT2a) zu unterwerfen und das erste und zweite codierte Zertifikat (CERT1a, CERT2a) zu vergleichen, um die Karte zuzulassen, wenn die beiden verglichenen codierten Zertifikate gleich sind.
  8. Verfahren nach irgendeinem der Patentansprüche 1 bis 7, nach dem der Mischalgorithmus (MG, MGa) eine Verkettung des ersten Codes (COD1, COD1a) und der ersten Redundanzeinheit (UR1, UR1a) ist und der zum Mischalgorithmus inverse Algorithmus (MG–1, MGa–1) eine Aufteilung des zweiten erfassten Codes (COD2, COD2a) in den dritten Code (COD3, COD3a) und die zweite Redundanzeinheit (UR2, UR2a).
  9. Verfahren nach irgendeinem der Patentansprüche 1 bis 8, nach dem bei Verwendung der Karte der zweite Code (COD2, COD2a) in einer Endeinrichtung (TE1, TEa) erfasst/eingegeben wird, die ihn einem Dienstleistungs-Server (SS, SSa) übermittelt, in dem der zum Mischalgorithmus inverse Algorithmus (MG–1, MGa–1), der Redundanzalgorithmus (AR, ARa), der Vergleich (V3, V3a) und die Prüfung (V4, V4a) des dritten Codes ausgeführt werden.
DE60300974T 2002-11-18 2003-10-30 Codekontrolle für virtuell vorausbezahlte Karte Expired - Lifetime DE60300974T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0214481 2002-11-18
FR0214481A FR2847368B1 (fr) 2002-11-18 2002-11-18 Controle de code de carte pre-payee virtuelle

Publications (2)

Publication Number Publication Date
DE60300974D1 DE60300974D1 (de) 2005-08-11
DE60300974T2 true DE60300974T2 (de) 2006-05-18

Family

ID=32116642

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60300974T Expired - Lifetime DE60300974T2 (de) 2002-11-18 2003-10-30 Codekontrolle für virtuell vorausbezahlte Karte

Country Status (6)

Country Link
EP (1) EP1420373B1 (de)
AT (1) ATE299282T1 (de)
DE (1) DE60300974T2 (de)
ES (1) ES2242933T3 (de)
FR (1) FR2847368B1 (de)
PT (1) PT1420373E (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108614733B (zh) * 2016-12-13 2020-04-24 腾讯科技(深圳)有限公司 智能终端的虚拟资源交换方法、虚拟资源分配方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2533091A1 (fr) * 1982-09-13 1984-03-16 Cii Honeywell Bull Systeme de detection et de correction d'erreurs de transmission d'un message binaire utilisant un code cyclique detecteur et correcteur d'erreurs de type reed-solomon entrelace
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
US6883130B2 (en) * 2001-05-24 2005-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced and adaptive error detection in digital communications

Also Published As

Publication number Publication date
PT1420373E (pt) 2005-09-30
ES2242933T3 (es) 2005-11-16
FR2847368B1 (fr) 2004-12-31
FR2847368A1 (fr) 2004-05-21
ATE299282T1 (de) 2005-07-15
EP1420373B1 (de) 2005-07-06
EP1420373A1 (de) 2004-05-19
DE60300974D1 (de) 2005-08-11

Similar Documents

Publication Publication Date Title
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
EP0574990B1 (de) Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
DE3044463C2 (de)
DE69909379T2 (de) System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0997000B1 (de) Verfahren und anordnung zur erzeugung binärer sequenzen von zufallszahlen
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
WO2011063992A1 (de) Authentisierte übertragung von daten
DE102013205544A1 (de) Vorrichtung und Verfahren zur Verarbeitung von Daten
DE2855787A1 (de) Digitalsignatureinrichtung
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
DE60300974T2 (de) Codekontrolle für virtuell vorausbezahlte Karte
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
EP1177536B9 (de) Verfahren zur ableitung von identifikationsnummern
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
WO1997022093A1 (de) Verfahren zur echtheitskontrolle eines bei einer transaktion verwendeten vorausbezahlten zahlungsmittels
DE4239562A1 (en) Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station
DE60307981T2 (de) Verfahren zur erzeugung und verifizierung digitaler unterschriften
DE69827771T2 (de) Verfahren zur echtheitsüberprüfung einer elektrischen schaltungsanordnung
DE102008023627A1 (de) Verfahren zum sicheren und flexiblen elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE19850308A1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
WO2002037349A1 (de) Datenverarbeitungssystem
EP0977160A1 (de) Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition