-
Die
vorliegende Erfindung betrifft die Kontrolle eines bei Verwendung
einer virtuellen vorausbezahlten Karte erfassten Codes.
-
Virtuelle
vorausbezahlte Karten sind Karten, die durch einen zentralen Dienstleistungs-Server
verwaltet werden. Eine vorausbezahlte Karte erlaubt ihrem Inhaber,
eine Dienstleistung von einem Dienstleistungsanbieter zu erhalten,
wobei diese Dienstleistung im Voraus beim Kauf der Karte bezahlt
wird.
-
Der
Inhaber/Benutzer der Karte stellt über eine beliebige Endeinrichtung,
wie ein Fest- oder Mobiltelephon, einen Personalcomputer über das
Internet, ein Bildschirmtext-Endgerät etc. eine Verbindung zum
Server her. Der Benutzer wird durch einen Karten-Identifizierungscode
authentifiziert, der von der Endeinrichtung übermittelt wird, damit der
vom Dienstleistungsanbieter verwaltete Server ein entsprechendes
Kartenkonto belastet. Im Allgemeinen ist der Karten-Identifizierungscode
eine Nummer mit etwa zehn Stellen. Alle Merkmale der Karte, insbesondere
ihr Kredit, werden durch den zentralen Dienstleistungs-Server verwaltet.
-
Im
Unterschied zu den nicht-virtuellen vorausbezahlten Karten, die
notwendigerweise ein elektronisches Mittel enthalten, das aus einem
integrierten Schaltkreis mit Mikrocontroller besteht und alle Merkmale
der Karte speichert, einschließlich
beispielsweise eines verbleibenden Kredites, können die virtuellen vorausbezahlten
Karten, auf die sich die Erfindung bezieht, zweierlei Art sein:
- – immaterielle
virtuelle vorausbezahlte Karten, die aus einem Identifizierungscode
bestehen, wie einer einfachen Nummer, die beispielsweise auf der Karte
nach Rubbeln lesbar wird,
- – materielle
virtuelle vorausbezahlte Karten, die aus einer physikalischen Vorrichtung,
beispielsweise einem Speicher, bestehen, in der der Identifizierungscode
voreingespeichert wurde und die im Allgemeinen bei jeder Verwendung
der Karte einen Code erzeugt.
-
Nach
den europäischen
Patentanmeldungen
EP 0 814 440 und
EP 0 814 441 wird der Code
einer virtuellen vorausbezahlten Karte vor Verwendung der Karte
im Allgemeinen nach dem in
1 dargestellten
Verfahren, das bei einem Kartenhersteller ausgeführt wird, erstellt. Eine Seriennummer
NS, die vom Dienstleistungsanbieter dem Kartenhersteller zur Verfügung gestellt
wird, wird aus einer Menge möglicher
Seriennummern ausgewählt.
Ein Algorithmus A, der symmetrisch mit geschütztem Schlüssel KA sein kann, empfängt als
Daten die Seriennummer NS und erzeugt ein Zertifikat CERT0. Dann
werden die Seriennummer NS und das Zertifikat CERT0 als Daten einem
vorzugsweise symmetrischen (oder auch asymmetrischen) Mischalgorithmus
mit geschütztem Schlüssel KM
unterworfen, um einen Identifizierungscode COD1 der virtuellen vorausbezahlten
Karte zu erzeugen.
-
Der
Identifizierungscode COD1 wird so in einer abgesicherten Umgebung
beim Kartenhersteller hergestellt, derart, dass das Geheimnis der
Algorithmen A und M und der verwendeten internen Schlüssel KA
und KM gewahrt bleibt. Keinerlei Redundanz des Codes ist während dieser
Codeerzeugung zur späteren
Prüfung
des vom Benutzer eingegebenen Codes vorgesehen.
-
Um
vom Dienstleistungsanbieter eine Dienstleistung zu erhalten, muss
der Benutzer zunächst
beweisen, dass er im Besitz der vorausbezahlten Karte ist. Zu diesem
Zweck übermittelt
der Benutzer über
eine der oben genannten Endeinrichtungen dem zentralen Server des
Dienstleistungsanbieters den Code der vorausbezahlten Karte, der
die Karte authentifiziert, indem er einen Vorgang „Prüfung der
Gültigkeit" ausführt.
-
Die
Gültigkeit
einer vorausbezahlten Karte wird im Server nach dem in 2 dargestellten
Verfahren geprüft.
Der erfasste Code COD1 wird als Daten einem Algorithmus M–1 unterworfen,
der als zum Algorithmus M inverser „Entmischungs"-Alg orithmus symmetrisch
oder asymmetrisch mit geschütztem Schlüssel KM
sein kann. Der Algorithmus M–1 erzeugt zwei Parameter
NS1 und CERT1. Diese beiden Parameter sind potentiell eine Seriennummer
und ein codiertes Zertifikat, wie die im Erstellungsschritt des Codes
COD1 der Karte bestimmten. Nach Trennung der Parameter NS1 und CERT1
wird die Nummer NS1 als Daten dem Algorithmus A unterworfen, der ein
zweites codiertes Zertifikat CERT2 auf zum Erstellungsschritt des
Codes analoge Weise erzeugt. Schließlich vergleicht ein Vergleicher
C die Zertifikate CERT1 und CERT2 und erzeugt ein logisches Signal „Ja" oder „Nein" je nachdem, ob die
beiden Zertifikate gleich oder verschieden sind. Wenn die beiden
Zertifikate CERT1 und CERT2 gleich sind, wird die Karte als gültig betrachtet
und für
den Zugang zu einer Dienstleistung angenommen, beispielsweise nach Eingabe
eines Passwortes durch den Benutzer. Diese Gültigkeitsprüfung erfolgt in einer abgesicherten Umgebung,
so dass das Geheimnis der Algorithmen A und M und ihrer internen
Schlüssel
gewahrt bleibt.
-
Aufgrund
der zur Ausführung
der Prüfung
erforderlichen abgesicherten Umgebung ist der Prüfungsschritt kostspielig. Die
Absicherung verhindert, dass die Algorithmen A und M bekannt werden,
was die Erzeugung echter, gültiger
Kartencodes und damit Betrug ermöglichen
würde.
-
Die
Gültigkeitsprüfung ist
aber der einzige Vorgang, der die Erfassung des Codes der Karte prüft. Selbst
im Fall eines Eingabe-/Erfassungsfehlers oder einer Fälschung
erfolgt die kostspielige Gültigkeitsprüfung.
-
Hauptziel
der Erfindung ist es, die kostspielige Prüfung der Gültigkeit des erfassten Codes
einer virtuellen vorausbezahlten Karte in der Mehrheit der Fälle zu vermeiden,
in der diese schnelle und wirkungsvolle Prüfung sich insbesondere in Folge
eines Fehlers bei der Eingabe des Codes durch den Benutzer als nicht
erforderlich herausstellt. Allgemeiner wird die Codeprüfung verhindert,
wenn ein Störfaktor, einschließlich menschlichen
Ursprungs, den Code zwischen dessen Eingabe über seine Übermittlung bis zu seinem Empfang
in einem Mittel zur Kartencodeverarbeitung, wie einem Server, einer
Endeinrichtung oder einer Dienstleistungsstelle, den Code verändert. Die
Erfindung beabsichtigt damit, einen Eingabefehler des Codes vor
einer Prüfung
festzustellen und anzuzeigen, wie sie in 2 dargestellt
ist, ohne die Codeeingabefehler zu korrigieren.
-
Um
dieses Ziel zu erreichen, ist ein Verfahren zur Kontrolle eines
ersten Identifizierungscodes einer vorausbezahlten Karte, dadurch
gekennzeichnet, dass es die folgenden Schritte umfasst:
- – bei
der Herstellung der Karte mindestens einen Teil des ersten Codes
einem Redundanzalgorithmus zur Erzeugung einer ersten Redundanzeinheit
zu unterwerfen und den ersten Code und die erste Redundanzeinheit
einem Mischalgorithmus zu unterwerfen, der einen zweiten Code erzeugt, und
- – bei
Verwendung der Karte nach Erfassung des zweiten Codes den zweiten
Code einem zum Mischalgorithmus inversen Algorithmus zur Erzeugung
eines dritten Codes und einer zweiten Redundanzeinheit zu unterwerfen,
den dritten Code dem Redundanzalgorithmus zur Erzeugung einer dritten
Redundanzeinheit zu unterwerfen, die zweite und dritte Redundanzeinheit
zu vergleichen und den dritten Code nur zu prüfen, wenn die zweite und dritte
Redundanzeinheit gleich sind.
-
Dadurch
wird der dritte Code, der potentiell mit dem ersten Identifizierungscode
der Karte nach der vorbekannten Technik identisch ist, d. h. mit
dem genannten Teil des ersten Codes, erfindungsgemäß nicht
geprüft,
wenn sich die zweite und dritte Redundanzeinheit unterscheiden,
d. h. in der Mehrheit der Betrugsversuche und bei systematischem
oder zufälligem
Probieren von Codes. Die Codeprüfung
wird dann verkürzt.
-
Beispielsweise
ist der Redundanzalgorithmus eine Linearcodierung in Zeichenblöcken und
die Redundanzeinheit umfasst eine geringere Anzahl an Zeichen, als
die des genannten Teils des ersten Codes; typisch erweise kann die
Redundanzeinheit ein oder höchstens
zwei alphanumerische Zeichen umfassen, um die Länge des einzugebenden zweiten Codes
zu begrenzen, wenn dieser beispielsweise die Redundanzeinheit umfasst.
-
Als
Erstes bei der Herstellung der Karte umfasst das Verfahren nach
einer ersten Ausführungsform
der Erfindung außerdem
die Schritte, eine Seriennummer der Karte einem festgelegten Algorithmus zur
Erzeugung eines codierten Zertifikats zu unterwerfen und die Seriennummer
und das codierte Zertifikat einem zweiten Mischalgorithmus als Daten
zu unterwerfen, der den ersten Code erzeugt. Das Prüfen des
dritten Codes besteht dann darin, den dritten Code einem zum genannten
zweiten Mischalgorithmus inversen Algorithmus zur Erzeugung einer
ersten Seriennummer und eines ersten codierten Zertifikats zu unterwerfen,
die genannte erste Seriennummer dem festgelegten Algorithmus zu
unterwerfen, der ein zweites codiertes Zertifikat erzeugt, und das erste
und zweite codierte Zertifikat zu vergleichen, um die Karte zuzulassen,
wenn die beiden verglichenen Zertifikate gleich sind.
-
Nach
einer zweiten Ausführungsform
der Erfindung umfasst das Verfahren als Erstes bei der Herstellung
der Karte, eine anfängliche
Seriennummer der Karte einem festgelegten Algorithmus zur Erzeugung
eines codierten anfänglichen
Zertifikats zu unterwerfen, wobei der genannte Teil des ersten Codes, der
dem Redundanzalgorithmus unterworfen wird, aus der anfänglichen
Seriennummer und/oder dem anfänglichen
codierten Zertifikat besteht und der erste Code aus der Verkettung
der anfänglichen
Seriennummer und des anfänglichen
codierten Zertifikats. Das Prüfen
des dritten Codes besteht dann darin, ihn in ein erstes codiertes
Zertifikat und eine erste Seriennummer aufzuteilen und die erste
Seriennummer dem festgelegten Algorithmus zur Erzeugung eines zweiten
codierten Zertifikats zu unterwerfen und das erste und zweite codierte
Zertifikat zu vergleichen, um die Karte zuzulassen, wenn die beiden
verglichenen codierten Zertifikate gleich sind.
-
Der
Mischalgorithmus kann einfach eine Verkettung des ersten Codes und
der ersten Redundanzeinheit sein und der zum Mischalgorithmus inverse Algorithmus
eine Aufteilung des zweiten erfassten Codes in den dritten Code
und die zweite Redundanzeinheit.
-
In
der Praxis kann bei Verwendung der Karte der zweite Code in einer
Endeinrichtung erfasst/eingegeben werden, die ihn einem Dienstleistungs-Server übermittelt,
in dem der zum Mischalgorithmus inverse Algorithmus, der Redundanzalgorithmus,
der Vergleich und die Prüfung
des dritten Codes ausgeführt
werden.
-
Weitere
Merkmale und Vorteile der vorliegenden Erfindung werden beim Lesen
der folgenden Beschreibung mehrerer bevorzugter Ausführungsformen
der Erfindung unter Bezugnahme auf die entsprechenden beigefügten Zeichnungen
deutlicher werden. Es zeigen:
-
1 einen
Algorithmus zur Erstellung des Codes einer vorausbezahlten Karte
nach der bereits kommentierten vorbekannten Technik,
-
2 einen
Algorithmus zur Codeprüfung nach
der bereits kommentierten vorbekannten Technik,
-
3 einen
Algorithmus zur Erstellung von Codes vorausbezahlter Karten, die
von einer erfindungsgemäßen Redundanzeinheit
abhängen,
-
4 einen
Algorithmus zur Prüfung
des Codes einer vorausbezahlten Karte mit Prüfung einer erfindungsgemäßen Redundanzeinheit,
-
5 einen
Algorithmus zur Erstellung des Codes einer vorausbezahlten Karte,
der die 1 und 3 nach einer
zweiten Ausführungsform
der Erfindung kombiniert, und
-
6 einen
Algorithmus zur Prüfung
des Codes einer nach 5 hergestellten vorausbezahlten
Karte, der die 2 und 4 – nach der
zweiten Ausführungsform
der Erfindung kombiniert.
-
Nach
der in 1 gezeigten ersten Ausführungsform tritt die durch
die Erfindung geschaffene Verbesserung in einem Computer, der bei
einem Kartenhersteller für
diesen Zweck programmiert wird, bei der Herstellung einer immateriellen
oder materiellen, virtuellen vorausbezahlten Karte nach Erstellung
des ersten Codes COD1 ein.
-
Der
Code COD1 wird beispielsweise durch Ausführung des Algorithmus A und
des Algorithmus M nach 1 von der Seriennummer NS der
Karte ausgehend erzeugt, die einen Anfangscode COD0 darstellt. In
einem anderen Beispiel wird der erste Code COD1 mit Hilfe eines
Pseudozufallsgenerators zufällig
erzeugt und in einer Datenbank für
einen eventuellen Vergleich beim Dienstleistungsanbieter oder beim
Kartenhersteller gespeichert. Nach noch einem weiteren Beispiel
wird der Code COD1 in einer kleinen, tragbaren elektronischen Vorrichtung
dynamisch erzeugt, wie etwa einer tragbaren elektronischen Marke,
die mit einem Miniaturschallwandler versehen ist und ein elektronisches
Zahlungsmittel für
Dienstleistungen mit Hilfe eines Telephons darstellt, derart, dass
der Code COD1 mit einer entsprechenden erfindungsgemäßen Redundanzeinheit
bei jeder Betätigung
eines Eingabeknopfes der elektronischen Marke per Telephon einem
Dienstleistungsserver übermittelt
wird.
-
Im
Allgemeinen besteht der erste Code COD1 aus etwa zehn alphanumerischen
Zeichen, die bei Benutzung der Karte durch eine Endeinrichtung der
Art Personalcomputer oder Digitaltelephon in Binärcode umgeformt wird oder in
einem Telephon oder einer elektronischen Marke mit Mehrfrequenzgenerator
in Mehrfrequenzcode DTMF (Dual Time Multifrequency).
-
Die
Erfindung fügt
zwei Schritte hinzu, um einen zweiten Code COD2 zu erzeugen, der
nun den Code der virtuellen vorausbezahlten Karte darstellt.
-
Zunächst wird,
nach dem in 1 gezeigten anfänglichen
Schritt P1, der erste Code COD1 in einem Schritt P2 als Daten einem
festgelegten Redundanzalgorithmus AR unterworfen. Die Ausführung des
Redundanzalgorithmus AR erzeugt eine erste Redundanzeinheit UR1,
deren Anzahl binär
codierter alphanumerischer Zeichen geringer ist, als die des ersten
Codes COD1 oder des Anfangscodes NS = COD0. Die Redundanzeinheit
UR1 umfasst typischerweise ein oder zwei Zeichen.
-
Die
Redundanzeinheit stellt einen Fehlerkorrekturcode dar, der erlaubt,
die Intaktheit der Zeichenfolge zu prüfen, die den ersten Code COD1
darstellt, wenn dieser fehlerhaft erfasst wurde. Beispielsweise
beruht der Redundanzalgorithmus AR auf einer Linearkodierung in
Zeichenblöcken
vom Typ Reed-Solomon, Luhn oder Hamming. Der Algorithmus AR führt zu einer
starken Korrelation zwischen dem Code COD1 und der Redundanzeinheit
UR1, um sicherzustellen, dass jede geringfügige Änderung im Code COD1, wie etwa
mindestens ein fehlerhaftes Zeichen, oder sogar ein oder mehrere
fehlerhafte Bit in einem oder mehreren codierten Zeichen im Code COD1,
das Ergebnis UR1 des Algorithmus AR ändert. Zum Vergleich ändert im
in 1 gezeigten Algorithmus A nach der vorbekannten
Technik die Änderung
eines Bit im Anfangscode NS = COD0 nicht unbedingt das Ergebnis
CERT des Algorithmus A.
-
Dann
werden der Code COD1 und die Redundanzeinheit UR1 in dieser Reihenfolge
verkettet, um im Schritt P3 als Daten einem Mischalgorithmus MG
unterworfen zu werden. Die Ausführung
des Algorithmus MG erzeugt einen zweiten Code COD2, der anstelle
des ersten Codes COD1 der vorbekannten Technik den Code der virtuellen
vorausbezahlten Karte darstellt. Der Code COD2 wird auf der Karte graviert,
wenn sie immateriell ist, oder wird in der Karte gespeichert, wenn
sie materiell ist.
-
Der
Algorithmus MG kann ein symmetrischer Algorithmus mit geschütztem Schlüssel sein
oder ein asymmetrischer Algorithmus mit öffentlichem und geschütztem Schlüssel; vorzugsweise
wird der öffentliche
Schlüssel
auf den Algorithmus MG angewandt und vom Dienstleistungsanbieter
geliefert, der den Server verwaltet, der die Gültigkeit der Karte prüft. In einem
einfachen Beispiel besteht der Mischalgorithmus MG einfach aus der
Verkettung des Codes COD1 und der Redundanzeinheit UR1. In einem
anderen Beispiel ist der Mischalgorithmus MG eine festgelegte Permutation
der Zeichen oder der Bits des Codes COD1 und der Redundanzeinheit
UR1 miteinander verkettet.
-
Bei
der Benutzung der virtuellen vorausbezahlten Karte wird der zweite
Code COD2 auf der Karte gelesen und über die Tastatur einer Endeinrichtung
TE, wie etwa eines Telephons oder eines Mobiltelephons, eines Personalcomputers
oder eines Bildschirmtextgerätes
eingegeben, wenn die Karte vom immateriellen Typ ist. Der zweite
Code COD2 wird auf Anweisung einer mit einem Kartenleser ausgestatteten
Endeinrichtung von diesem Kartenleser in einem Speicher erfasst,
der in der Karte enthalten ist, wenn die Karte vom materiellen Typ
ist. Dann wird der erfasste/eingegebene Code COD2 von der Endeinrichtung
TE an den Dienstleistungsserver SS übermittelt oder in Variante
zu einer Dienstleistungsendeinrichtung oder öffentlichen Dienstleistungsstelle.
-
Im
Dienstleistungsserver SS erfolgt dann die Prüfung des Codes COD2, die in 4 dargestellte Schritte
V1 bis V4 umfasst. In Variante ist die Prüfung in der Endeinrichtung
selbst implementiert, statt im Dienstleistungsserver, wenn die Endeinrichtung selbst
Zugang zu einer Dienstleistung gewährt.
-
Im
Schritt V1 wird der erfasste Code COD2, den der Server SS empfangen
hat, als Daten einem zum Mischalgorithmus MG inversen „Entmischungs"-Algorithmus MG–1 unterworfen.
Dieser Algorithmus MG–1 ist jedoch der Algorithmus
MG selbst, wenn dieser symmetrisch ist, oder auch asymmetrisch.
Der ausgeführte
Mischalgorithmus erzeugt einen dritten Code COD3, der mit dem ersten
Code COD1 identisch sein kann und der im Schritt V2 dem Redundanzalgorithmus
AR unterworfen wird. Dann wird im Schritt V3 eine zweite Redundanzeinheit UR2,
die am Ausgang des Algorithmus MG–1 vom Code
COD3 abgetrennt wird, mit einer dritten Redundanzeinheit UR3 verglichen,
die vom Redundanzalgorithmus AR im Schritt V2 erzeugt wurde. Wenn
die verglichenen Redundanzeinheiten UR2 und UR3 verschieden sind,
ist es sicher, dass der erfasste Code COD2 fehlerhaft und kein gültiger Code
einer vorausbezahlten Karte ist. Diese Ungültigkeit des Codes COD2 ist
beispielsweise Folge eines Irrtums bei dessen Eingabe oder eines
Betrugsversuches durch zufällige
Eingabe eines Codes. In diesem Fall wird die virtuelle vorausbezahlte
Karte abgelehnt und der Server SS bricht die Codeprüfung ab,
ohne zur Prüfung
des Codes COD3 als erstem Code COD1 überzugehen. Der Server SS teilt
der Endeinrichtung TE dann einen Fehler mit und fordert den Benutzer der
Karte auf, den Code COD2 erneut einzugeben.
-
Wenn
dagegen die zweite und die dritte Redundanzeinheit UR2 und UR3 gleich
sind, setzt der Server SS die Codeprüfung im Schritt V4 fort, in
dem der Code COD3 als COD1 dem „Entmischungs"-Algorithmus M–1 nach 2 unterworfen
wird. Die Identität
der verglichenen codierten Zertifikate CERT1 und CERT2 erklärt den Code
COD3 für
gültig und
damit den erfassten Code COD2 und der Server SS lässt die
virtuelle vorausbezahlte Karte zu.
-
Nach
einer zweiten, in den 5 und 6 dargestellten
Ausführungsform
der Erfindung sind die 1 und 3 bei der
Herstellung der Karte verschachtelt, damit der Redundanzalgorithmus
ARa auf die anfängliche
Seriennummer NS angewandt wird und/oder auf das codierte Zertifikat
CERT0, das von der anfänglichen
Seriennummer NS abhängt, und
nach der Erfassung des zweiten Codes COD2a ergibt sich dessen Prüfung aus
einer Verschachtelung der Prüfungen
nach den 2 und 4.
-
Wie
in 5 dargestellt, wird in einem Schritt P1a die anfängliche
Seriennummer NS dem Algorithmus A unterworfen, um das codierte Zertifikat
CERT0 zu erzeugen, wie nach 1.
-
Dann
werden in einem Schritt P2a die anfängliche Seriennummer NS und
das codierte Zertifikat CERT verkettet und einem Redundanzalgorithmus
ARa unterworfen, um eine Redundanzeinheit UR1a zu erzeugen. Wenn
der Mischalgorithmus M in 1 auf eine
Verkettung reduziert ist, ist die Einheit UR1a der Einheit UR1 nach 3 gleich.
In Variante wird nur die anfängliche
Seriennummer NS dem Algorithmus ARa unterworfen, oder wird nur das
codierte Zertifikat CERT0 dem Algorithmus ARa unterworfen.
-
Die
anfängliche
Seriennummer NS und das im Schritt P1a erzeugte codierte Zertifikat
CERT0 werden verkettet, um gemeinsam einen ersten Code COD1a zu
bilden, und werden mit der Redundanzeinheit UR1a als Daten im Schritt
P3a einem Mischalgorithmus MGa unterworfen. Der Algorithmus MGa kann
von einer der Arten sein, die für
die Algorithmen M und MG angegeben wurden. Es kann jedoch eine beliebige
andere Reihenfolge in der Verkettung der Variablen NS, CERT0 und
UR1a gewählt
werden, wenn sie dem Algorithmus MGa unterworfen werden. Die Ausführung des
Algorithus MGa erzeugt einen zweiten Code COD2a, der den Identifizierungscode der
virtuellen vorausbezahlten Karte darstellt und je nach deren Typ
in die Karte graviert oder gespeichert wird. Der Mischalgorithmus
M wird so in der 5 gegenüber der 1 weggelassen.
-
Nach
einem Ausführungsbeispiel
ist die Seriennummer eine Folge von 23 alphanumerischen Zeichen
in Binärcode,
das codierte Zertifikat CERT0 ist eine Folge von 22 Zeichen in Binärcode und
der zweite Code COD2, der durch den in 5 gezeigten
Algorithmus erzeugt wird, ist eine Folge von 9 Zeichen in Binärcode. Der
Redundanzalgorithmus ARa oder AR ist ein Fehlerfeststellungsalgorithmus derart,
dass in dem Fall, dass in einer Gruppe von 3 aufeinanderfolgenden
Zeichen in den Daten, die dem Algorithmus unterworfen werden, wie
der Seriennummer NS und/oder dem codierten Zertifikat CERT0, oder
wie etwa dem ersten Code COD1, ein, zwei oder drei Fehler auftreten,
diese Fehler im Verlauf der Prüfung
des erfassten Codes COD2a oder COD2 systematisch festgestellt werden.
Die Redundanzeinheit UR1a oder UR1 besteht aus zwei alphanumerischen
Zeichen. Der Mischalgorithmus MGa oder MG ist eine einfache Verkettung,
bei der die Redundanzeinheit UR1a am Ende der Verkettung der Parameter
NS und CERT0 angefügt
wird, um den Code COD2a nach 5 zu bilden,
oder bei der die Redundanzeinheit UR1 am Ende des ersten Codes COD1
angefügt
wird, um den Code COD2 nach 3 zu bilden.
-
Nach
Erfassung des zweiten Codes COD2a (siehe 6) analog
zur Erfassung des Codes 2, wird der Code COD2a beispielsweise
von der Endeinrichtung TEa des Kartenbenutzers zum Dienstleistungsserver
SSa übermittelt,
in dem Schritte V1a bis V4a ausgeführt werden.
-
Im
Schritt V1a wird der zweite erfasste Code COD2a einem zum Mischalgorithmus
MGa inversen Mischalgorithmus MGa–1 unterworfen,
um einen dritten Code COD3a zu erzeugen, der mit einer zweiten Redundanzeinheit
UR2a verkettet wird. Der Code COD3a wird in ein codiertes Zertifikat
CERT1a, der dem anfänglichen
codierten Zertifikat CERT0 potentiell gleich ist, und in eine Seriennummer
NS1a aufgeteilt, die der anfänglichen
Seriennummer NS potentiell gleich ist. Die verketteten Parameter
CERT1a und NS1 a werden im Schritt V2a als Daten dem Redundanzalgorithmus
ARa unterworfen. Die durch den Algorithmus MGa–1 erzeugte
Redundanzeinheit UR2a und eine dritte durch den Algorithmus ARa
erzeugte Redundanzeinheit UR3a werden im Schritt V3a verglichen.
Wenn die Redundanzeinheiten UR2a und UR3a nicht gleich sind, wird
die Prüfung des
erfassten Codes COD2a abgebrochen, die Karte wird abgelehnt und
ein Eingabefehler oder ein Betrugsversuch wird der Endeinrichtung
TEa durch den Server SSa mitgeteilt, ohne dass der Code COD3a (CERT1a,
NS1a) geprüft
würde.
-
Wenn
dagegen die Redundanzeinheiten UR2a und UR3a gleich sind, wird im
Server SSa die Codeprüfung
im Schritt V4a fortgesetzt. Die vom Algorithmus MGa–1 erzeugte
Seriennummer NS1a wird dem Algorithmus A unterworfen, der ein zweites
codiertes Zertifikat CERT2a erzeugt, das in zur 2 analoger
Weise mit dem codierten Zertifikat CERT1a verglichen wird. Die Karte
wird zugelassen, wenn die beiden verglichenen Zertifikate CERT1a
und CERT2a gleich sind. Der Dienstleistungsserver SSa gewährt dann
Zugang zu einer vom Benutzer der Karte angeforderten Dienstleistung,
beispielsweise nach Prüfung
eines Passwortes.