HandyTicket-Fahrausweise des VRR im VDV-Barcode

Ähnliche Dokumente
Elektronisches Fahrgeldmanagement in NRW

Elektronisches Fahrgeldmanagement in NRW

Migration zur VDV-Kernapplikation

Anwendungsfälle und Datenfluss. Welche Daten fließen bei welchen Anwendungsfällen wohin

Spezifikation statischer Berechtigungen für 2D Barcode-Tickets

Die VDV-Kernapplikation. Eigenschaften

Elektronisches Fahrgeldmanagement im VRR Abbildung und Kontrolle des VRR-Tarifes

Elektronisches Fahrgeldmanagement im VRR Abbildung und Kontrolle des VRR-Tarifes

Tarifstrukturreform im VRR

Verkehrsverbund Rhein-Ruhr Elektronisches Fahrgeldmanagement

(((eticketing im Aachener Verkehrsverbund

Release Notes Schnittstellen VDV KA

Elektronisches Fahrgeldmanagement in NRW. Abbildung und Kontrolle des NRW-Tarifes

Verkehrsverbund Rhein-Ruhr Elektronisches Fahrgeldmanagement

Elektronisches Fahrgeldmanagement in NRW. Abbildung und Kontrolle des NRW-Tarifes

CalcVectorPC v Veröffentlicht 2016 Copyright S-cubic GmbH. Krebsbachstr. 12 D Bergisch Gladbach

Das HandyTicket. Jetzt überall erhältlich! Infos unter

Kryptographie. Nachricht

eticket-vertrieb über Internet Chipkartenleser für Endverbraucher

1 Einführung. Anmerkungen:

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

qfix ASCII-Protokoll

Sicherheit von PDF-Dateien

Dateiformat des FZ-Produkts

ÖPNV-TICKET auf DEM VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

Probeklausur Digitale Medien

Leitfaden für den Import von Artikeln und Sicherheitsdatenblättern/Leistungserklärungen

Digitale Signaturen in Theorie und Praxis

Einführung der Gesundheitskarte. Speicherplatzbedarf. Version: Stand:

Fundamentale Ideen der Informatik PH Weingarten Sommersemester 2014 Paul Libbrecht CC-BY

Elektronisches Fahrgeldmanagement in NRW

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

Denn es geh t um ihr Geld: Kryptographie

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Inhalt. I 2 C-433 MHz Funksender Beschreibung der Kommandos Version 1.2

UIC918.3* Interoperabilität Barcode DB Online-Ticket VDV- KA. All rights reserved 2011 Deutsche Bahn AG

USB-BAT Bedien-Anzeige-Terminal

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Einstieg in die Informatik mit Java

Aktivierung der digitalen Signatur für Apple Mac

BE-KWP: Persönliches Zertifikat

Kryptographische Anonymisierung bei Verkehrsflussanalysen

2.1 Fundamentale Typen

Benutzer-Dokumentation V

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

KCM-Information. Online-, Handy- und etickets im NRW-Tarif. (Stand )

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

Einstieg in die Informatik mit Java

Hilfe: Installation eines Zertifikates / Homepage

Sicherheit von PDF-Dateien

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Einstieg in die Informatik mit Java

Codierung von Text. PC in Betrieb nehmen. Der ASCII-Code (American Standard Code for Information Interchange) ASCII

myfactory.go! - Dokumente

Containerformat Spezifikation

Belegarbeit. Erstellung eines ProLog Programms

Verkehrsverbund Rhein-Ruhr Elektronisches Fahrgeldmanagement

Signaturüberprüfung mit jsign

Softwareproduktinformation

4. Netzwerktreffen Digitale Mobilität Fokus NRW Gelsenkirchen, 02. Mai 2017

Registrierkassensicherheitsverordnung RKSV - Österreich

Einführung in die asymmetrische Kryptographie

Anleitung FlexNow als Prüfer / Stellvertreter nutzen

VDV-Kernapplikation Kontrollservice (KOSE) Ergebnis der Diskussion in der VDV-AG Weitere Standardisierung der KA

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Referenzcodeliste. Beschreibung

Technische Richtlinie BSI TR-03109

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden

3 Public-Key-Kryptosysteme

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Regine Schreier

Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Upload-Tools. Version 1.0. Änderungshistorie Version Release-Daten Gültigkeitsdaten/Bemerkung /18 Erstellung des Dokumentes

Containerformat Spezifikation

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

smis_secure mail in der srg / pflichtenheft /

ÜBUNG 6 ZUR EINFÜHRUNG IN DIE PROGRAMMIERUNG FÜR COMPUTERLINGUISTEN. Leonie Weißweiler

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Elektronische Dokumente über Web-GUI beziehen

Programmierkurs C++ Variablen und Datentypen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anwendungsbeginn VDE-AR-E : Anwendungsbeginn der VDE-Anwendungsregel ist

Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen

Klausur Digitale Medien

Seminarvortrag Digital Signatures

Grundlagen der Informatik II Übungsblatt: 5, WS 17/18 mit Lösungen

Einstieg in die Informatik mit Java

Version Finanzbuchhaltung

Einstieg in die Informatik mit Java

VDV-Kernapplikation VDV-KERNAPPLIKATION. Release Letter zum KA-Release Stand: 10. Mai 2017

Transkript:

HandyTicket-Fahrausweise des VRR im VDV-Barcode Ein Kompendium zur Dekodierung G:\KCEFM\Jobs\2D-Barcode - Ha ndyticket\dokumentation\kompendium\2010-02-12 KompendiumVRRFA2DVDV 1_4.doc

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 2 1 Versionslog Version Nr. Änderungen Autoren Fertig gestellt 0.1 Erstentwurf Omers 24.4.2009 0.2 0.3 0.5 1.0 1.1 1.2 1.3 1.4 Review Pieper, redaktionelle Änderungen, Schwerpunkt Kapitel Grundlagen Einarbeitung der Hinweise von Lutgen und Gadau Aufnahme der Passage zu Zertifikaten und Schlüsseln in Kapitel Sicherheitsarchitektur Qualitätskontrolle, redaktionelle Änderungen, Formatierung Anmerkungen Flesch, Kapitel Grundlagen, Die statische Berechtigung (BS), Die Struktur des VDV-Barcodes und Literatur Redaktionelle Änderungen im Kapitel Die statische Berechtigung (BS) auf Hinweis Flesch Anpassung an die endgültige Spec BS vom 16.11.2009, neu: Dekodierung aller strukturierten Datenfelder, neu: Schlüsselverteilung im VDV-Piloten Änderung der Interpretation des Feldes efsstartort, Redaktionelles Pieper, Omers 27.4.2009 Omers 30.4.2009 Lutgen, Omers 12.5.2009 Omers 18.5.2009 Pieper, Omers 24.7.2009 Pieper, Omers 24.8.2009 Pieper, Omers 8.2.2010 Omers 12.2.2010

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 3 2 Inhalt 2.1 Inhaltsverzeichnis Kapitel Seite 1 Versionslog...2 2 Inhalt...3 2.1 Inhaltsverzeichnis...3 2.2 Tabellenverzeichnis...3 3 Abkürzungen...4 4 Grundlagen...5 5 Sicherheitsarchitektur...6 5.1 Schlüsselverteilung im VDV-Pilotbetrieb...7 6 Die statische Berechtigung (BS)...8 6.1 berberechtigung_id...10 6.2 prodprodukt_id...10 6.3 bergueltigkeitsbeginn, bergueltigkeitsende und logtransaktionszeitpunkt...11 6.4 efsfahrgastgeburtsdatum...11 6.5 efsstartort_id...11 6.6 efsviaorte_id1...12 6.7 logterminal_id...12 7 Die Struktur des VDV-Barcodes...13 8 Literatur...15 2.2 Tabellenverzeichnis Tabelle 1 Die statische Berechtigung mit VRR-konformen Inhalten...8 Tabelle 2 Struktur des VDV-Barcodes...13

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 4 3 Abkürzungen BS EFS KA NRW-KA-EFS PK RSA Spec BS VDV KA KG Statische Berechtigung / Gegenstück des EFS in statischen Nutzermedien nach KA Elektronischer Fahrschein nach KA VDV-Kernapplikation Elektronischer Fahrschein der Verbünde VGN, VRR und VRS auf Basis der KA Public key, öffentlicher Schlüssel eines asymmetrischen Verschlüsselungsverfahrens ein asymmetrisches Kryptosystem, das sowohl zur Verschlüsselung als auch zur digitalen Signatur dienen kann Spezifikation statische Berechtigung, künftige Spezifikation der VDV KA VDV Kernapplikations GmbH & Co. KG

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 5 4 Grundlagen Dieser Text beruht auf zwei bestehenden Standards: Der Spezifikation des VDV-Barcodes und der Spezifikation des NRW-KA-EFS. Der VDV-Barcode wurde am 16. November 2009 von der VDV KA KG als Spezifikation statischer Berechtigungen (Spec BS) heraus gegeben. Die VDV AG Standardisierung der VDV KA hatte die ersten Versionen dazu erarbeitet. Beide Normen hängen stark von der VDV-Kernapplikation ab. Die Spec BS ist vom VDV-KA- ReferenzEFS abgeleitet. Der NRW-KA-EFS ist ein EFS für den Einsatz in VGN, VRR und VRS. Der NRW-KA-EFS ist seit der Migration der VGN, des VRS und des VRR zur Kernapplikation im Einsatz. Er ist im Dokument Migration zur VDV-Kernapplikation Aufbau des NRW-KA- EFS und Konvertierungsregeln des KCEFM spezifiziert. Der Speicherplatz des VDV-Barcodes, welcher unter anderem auf einem Handy-Display Platz finden muss, ist beschränkt. Daher muss die statische Berechtigung (BS) mit weniger Speicherplatz auskommen, als ein VDV-KA-ReferenzEFS. Zudem ist der VDV-Barcode auf eine einzelne BS, welche über die Lebensdauer des Barcodes nicht verändert wird, beschränkt. Dies führte dazu, dass etliche Datenfelder des VDV- KA-ReferenzEFS nicht in die statische Berechtigung übernommen werden mussten. Die Daten einer BS sowie zugehörige Signatur- und Steuerungsdaten werden in einem Aztec-2D-Barcode abgelegt. Es gibt drei Varianten des VDV-Barcodes. Sie enthalten die gleiche BS-Datenstruktur. Die hier geschilderte Variante ist die ohne Zertifikat, weil nur sie klein genug für die Abbildung eines Aztec-Barcodes im Handy ist. Die anderen Varianten sind für Medien mit größerer Fläche und damit größerem Speicherplatz im 2D-Barcode vorgesehen. Allen Varianten gemein ist, dass sie gegen das Zertifikat geprüft werden müssen. In der hier geschilderten Variante muss demnach das Zertifikat auf anderem Wege in den Prüfprozess eingebracht werden.

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 6 5 Sicherheitsarchitektur Im vorigen Kapitel wurde bereits erklärt, dass das Zertifikat zur Prüfung einer BS in den Prüfvorgang eingebracht werden muss. In der Praxis bedeutet dies, dass das Prüfgerät das entsprechende Zertifikat laden und gespeichert halten muss. Um Prüfungen durchzuführen, muss das Prüfgerät grundsätzlich mit folgenden Zertifikaten ausgestattet werden: das Root-CA-Zertifikat der VDV-PKI sowie die vier Sub-CA-Zertifikate (im ISO 9796 Format) der VDV-PKI. Da das Root-CA-Zertifikat ein Selbstzertifikat ist, muss dieses authentisch von der Quelle (KA KG oder Trust Center) beschafft und im Prüfgerät so abgelegt werden, dass es gegen Manipulation bzw. Austausch geschützt ist. Beim Laden der Sub-CA-Zertifikate in das Prüfgerät müssen deren Authentizität mit dem bereits geladenen öffentlichen Root-Schlüssel geprüft werden. Bzgl. der Gestaltung der nun zu prüfenden statischen Berechtigungen (z.b. aus einem 2D Barcode Ticket gewonnen) gibt es folgende zwei Varianten: 1. die Berechtigung ist nur mit einer Signatur des Ausgebers versehen und die CHR des verwendeten Signaturschlüssels ist angehängt bzw. 2. die Berechtigung ist mit einer Signatur des Ausgebers versehen und das Zertifikat des verwendeten Signaturschlüssels ist angehängt. Diese Gestaltung hat folgende Konsequenzen für die Prüfung von entsprechenden Berechtigungen. Im ersten Fall muss das Prüfgerät zusätzlich das Zertifikat des verwendeten Signaturschlüssels über einen anderen Weg beschaffen oder bereits geladen haben. Das richtige Zertifikat ist dabei über die mit der Berechtigung bereitgestellte CHR identifizierbar. Die Authentizität dieses Zertifikats muss beim Laden in das Prüfgerät mit dem entsprechenden bereits geladenen Sub-CA-Zertifikat geprüft werden. Im zweiten Fall prüft das Gerät das mit der Berechtigung gelieferten Zertifikat mit dem entsprechenden bereits geladenen Sub-CA-Zertifikat. Im Gutfall wird der aus dem gelieferten Zertifikat gewonnene öffentliche Schlüssel verwendet, um die Berechtigung zu prüfen. Hierbei muss das Gerät auch entsprechende Parameter des Zertifikats auf Gültigkeit bzw. Zulässigkeit prüfen. Dies ist in der Spezifikation statischer Berechtigungen der VDV-KA KG beschrieben. Um die als HandyTicket ausgegebenen Fahrausweise gegen komplette und Teilfälschungen zu sichern, werden die Inhalte mit einer digitalen Signatur abgesichert. Dazu wird ein Hashwert mit dem SHA-1-Algorithmus über die Ticketdaten gebildet. Hashwert und Teile der Fahrausweisdaten werden dann verschlüsselt. Dabei wird das RSA-Verfahren mit einer Schlüssellänge von 1024 Bit zum eingesetzt.

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 7 Zum Zeitpunkt der Erstellung dieses Textes werden HandyTickets im VRR nicht gesperrt. Sollte der VRR beschließen, Sperrungen von HandyTickets oder anderen 2D-Barcode- Tickets zu ermöglichen, so müsste die statische Berechtigung auch gegen die VRR- Sperrliste geprüft werden. 5.1 Schlüsselverteilung im VDV-Pilotbetrieb Im Pilotbetrieb des VDV-HandyTickets bestehen die Mechanismen der VDV-KA-KG zur Verteilung von Zertifikaten noch nicht. Zur Entschlüsselung des Zertifikates steht der öffentliche Signaturschlüssel auf der Website des Kompetenzcenter EFM bereit. Unter dem Navigationspunkt Intern gelangt man nach Authentifizierung in den internen Bereich. Dort führt der Menüpunkt Schlüssel HandyTicket zum Download. Die dort herunter zu ladende ZIP-Datei enthält drei Dateien: RAW_RSAprivKey.key Datei mit den binären Daten des Schlüssels PKCS8_RSAprivKey.key Datei mit dem Schlüssel im PKCS #8-Format RSAprivKey.key Java-Klasse mit den Daten des Schlüssels Die Schlüsseldaten in den drei Dateien sind gleich. Sie unterscheiden sich lediglich in der Präsentation. Hersteller von Prüfgeräten oder software können sich für die Auswertung einer der drei Dateien entscheiden.

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 8 6 Die statische Berechtigung (BS) In der folgenden Tabelle ist die statische Berechtigung wieder gegeben. Die Spalten Datenelement und Länge Byte spiegeln die Spezifikation der statischen Berechtigung. Die beiden rechten Spalten geben Hinweise zur Abbildung von VRR-Fahrausweisen. Alle referenzierten Datenelemente und Formate sind, soweit nicht explizit erklärt, in der VDV- KA-Spezifikation im Teil Hauptdokument mit Basisobjektmodell (BOM) (Spec HD BOM) definiert. Verzeichniseintrag Berechtigung Separate Daten Berechtigung Statischer produktspezifischer Teil Tabelle 1 Die statische Berechtigung mit VRR-konformen Inhalten Länge Hinweis zum Inhalt Hinweise zum Inhalt Datenelement Byte (Ticketausgabe) (Ticketkontrolle) berberechtigung_id (Struktur Berechtigung_ID ) prodprodukt_id (Struktur EFMProdukt_ID ) 6 4 eindeutige Nummer der Berechtigung und Org-ID des KVP Servicekennung-100000 und Org-ID des VRR bergueltigkeitsbeginn 4 Siehe DateTimeCompact bergueltigkeitsende 4 Siehe DateTimeCompact Tag Separate Daten Berechtigung Statischer produktspezifischer Teil Länge Separate Daten Berechtigung Referenz EFS Statischer produktspezifischer Teil 1 0x85 1 0x40 berbezahlart 1 Siehe BezahlArt_CODE efsfahrgasttyp 1 Siehe KundenTyp_CODE efsfahrgastnamevorname 17 Hier wird der Kontrollmedientyp gefolgt von der Kontrollmediennummer eingetragen efsfahrgastgeschlecht 1 siehe Geschlecht_CODE efsfahrgastgeburtsdatum 4 siehe Format Datef efsmitnahme1 (Struktur Mitnahme ) 2 unbenutzt (0) efsmitnahme2 (Struktur Mitnahme ) 2 unbenutzt (0) efsverkehrsmittelkategorie. 1 Siehe TransportmittelKategorie_CODE efsserviceklasse 1 siehe ServiceKlasse_CODE efsstartort_id (Struktur Ort_ID ) 6 Reihenfolge: OrtTyp = 202 dez (Verweis auf Liste) [1 Byte] OrtNummer = sechsstellige dezimale Raumnummer als Hexzahl [3 Byte] Org-ID = 70 dez (VRR) [2 Byte] Korrespondiert mit dem Feld Name im NRW-KA-EFS Korrespondiert mit dem Feld kundegeschlecht im NRW- KA-EFS Korrespondiert mit dem Feld kundegeburtsdatum im NRW-KA-EFS Korrespondiert mit dem Eintrag 1K im Feld Zusätze im NRW-KA-EFS Korrespondiert mit dem Feld Preisstufe im NRW-KA-EFS Die Raumnummer setzt sich aus dem Zeichen R und der in eine sechsstellige Dezimalzahl umgewandelten OrtNummer zusammen

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 9 Allgemeine Transaktionsdaten Transaktion Produktspezifischer Teil Ausgabe Berechtigung Daten Datenelement Länge Byte Hinweis zum Inhalt (Ticketausgabe) efszielort_id (Struktur Ort_ID ) 6 unbenutzt (0) efsviaorte_id1 (Struktur Ort_ID ) 6 efsviaorte_id2 (Struktur Ort_ID ) 6 unbenutzt (0) efsviaorte_id3 (Struktur Ort_ID ) 6 unbenutzt (0) efspreis 2 unbenutzt (0) efsmehrwertsteuer 2 unbenutzt (0) Wenn Venlo-Zuschlag vorhanden: Reihenfolge: OrtTyp = 16 dez (Tarifgebiet) [1 Byte] OrtNummer = 0x564C00 (AS- CII-Codierung VL) [3 Byte] Org-ID = 70 dez (VRR) [2 Byte] sonst unbenutzt (0) logtransaktionsoperator_id 2 Org-ID des KVP logterminal_id (Struktur Terminal_ ID ) 5 wird durch HandyTicketSystem-Betreiber festgelegt logtransaktionszeitpunkt 4 siehe DateTimeCompact TransaktionsOrtID (Struktur Ort_ID ) Tag Transaktion Produktspezifischer Teil Länge Transaktion Produktspezifischer Teil Referenz EFS efsverkehrsmittelkategorie 1 berprodlogsamseqnummer 4 6 1 0x8A 1 0x01 wird durch HandyTicketSystem-Betreiber festgelegt Siehe TransportmittelKategorie_CODE Es handelt sich hierbei um den Wert des Nutzungs-Sequenz- Zählers zu dem unten referenzierten Masterkey MKPV-KM- MAC des SAM, der sich in den letzten 4 Byte des entsprechenden Rekords des EF_Schlüssel-Info befindet, siehe (2). Die-ser Wert wird vom SAM eingetragen. sonst unbenutz (0) Hinweise zum Inhalt (Ticketkontrolle) Korrespondiert mit dem Eintrag VL im Feld Zusätze im NRW-KA-EFS Korrespondiert mit dem Feld bererstellungszeitpunkt im NRW-KA-EFS Schlüsselversion - Berechtigung Ausgabetransaktionskennung Version MKPV-KM-MAC 1 SamSequenznummer 4 SAM_ID.samNummer 3 (wird vom SAM eingetragen) sonst unbenutz (0) wird durch SAM eingetragen sonst unbenutz (0) wird durch SAM eingetragen sonst unbenutz (0)

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 10 Datenelement Füllbytes, die die Lücke füllen bis 116 Byte Länge erreicht sind Länge Byte Kennung (ASCII) 3 VDV Version (BitString(16) 2 0x1106 0 Hinweis zum Inhalt (Ticketausgabe) Hinweise zum Inhalt (Ticketkontrolle) Feste Bezeichnung zur Erkennung der statischen Berechtigung nach VDV-KA VDV-KA Versionsnummer (zur Zeit 1.106) Die Datenelemente, welche selbst aus weiteren Segmenten bestehen, sind im Folgenden detailliert erklärt. 6.1 berberechtigung_id berberechtigung_id wird strukturiert wie Berechtigung_ID. Der Beispielwert 89F6003C0029 hex wird danach wie folgt zerlegt und ausgewertet: berechtigungnummer Kvp_ID (OrgID) Hexadezimal 89 F6 00 3C 00 29 Wert 2314600508 dez OrgID:41 = EVAG 6.2 prodprodukt_id Diese Struktur entspricht EFMProdukt_ID. Die Produktnummer wird durch Addition von 100000 in eine Servicenummer gewandelt. Das Produkt ist unter dieser Nummer in den EFM-Daten des VRR zu finden. Der Wert 294A0046 hex ergibt: produktnummer pv_id (OrgID) Hexadezimal 29 4A 00 46 Wert 10570 = Servicenr. 110570 (EinzelTicket) OrgID:70 = VRR Die Servicenummer referenziert Tabelle 3. Liste der Tickettypen in den VRR EFM-Daten (hier: VRR-EFM-Daten-2009-12-18.xls).

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 11 6.3 bergueltigkeitsbeginn, bergueltigkeitsende und logtransaktionszeitpunkt Die drei Zeitangaben bergueltigkeitsbeginn, bergueltigkeitsende und logtransaktionszeitpunkt sind als DateTimeCompact-Strukturen ausgelegt. Sie werden, hier mit dem Beispielwert 28397062 hex, wie folgt interpretiert: DateCompact TimeCompact Hex 28 39 70 62 Bin Wert 00101000 00111001 01110000 01100010 0010100 0001 11001 01110 000011 00010 20 1990+20=2010 1 25 14 3 4 25.1.2010 14:03:04 6.4 efsfahrgastgeburtsdatum Dieses Feld entspricht dem Format Datef. Der Wert 19880605 hex entspricht dem 5. Juni 1988. 6.5 efsstartort_id efsstartort entspricht der Struktur Ort_ID. Hier ist ein Beispiel mit dem Hexwert CA01AE780046 für die Kodierung der Raumnummer R110200 im Feld efsstartort_id wieder gegeben: OrtTyp OrtNummer Org-ID Hexadezimal CA 01 AE 78 00 46 Wert 202dez = arealist_id 110200dez (= R110200 R ) =Preisstufe A2, Tarifgebiete 35, 45 entspricht Essen Mitte/Nord und Essen Süd 70dez = OrgID VRR Preisstufe und zugehörige Tarifgebiete ergeben sich aus der Tabelle 5. Liste der Relationen der VRR EFM-Daten (hier: VRR-EFM-Daten-2010-02-02.xls). Die Namen der Tarifgebiete können der Tabelle 4. Liste der Tarifgebiete in der gleichen Datei entnommen werden. Diese Interpretation von Ort_ID gilt ausschließlich für den OrtTyp 202 = arealist_id (Siehe Spec HD BOM, OrtsTyp_CODE).

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 12 6.6 efsviaorte_id1 efsviaorte_id1 entspricht der Struktur Ort_ID. Hier der Feldinhalt für den Venlo-Zuschlag: OrtTyp OrtNummer Org-ID Hexadezimal 10 56 4C 00 00 46 Wert 16dez = Gebiet ASCII-String VL für Venlo-Zuschlag OrgID VRR = 70dez Diese Interpretation von Ort_ID gilt ausschließlich für den OrtTyp 16 = Gebiet (Siehe Spec HD BOM, OrtsTyp_CODE). 6.7 logterminal_id logterminal_id entspricht der Struktur Terminal_ ID. Diese ist normalerweise wie folgt zusammengesetzt (Beispieldaten): terminaltyp terminalnummer terminalowner_id Hexadezimal 89 F6 10 00 01 Wert 137 unbekannter Typ 62992 Org-ID 1 = unbekannt Der Wert ist im BS hier dennoch zulässig, da er vom Betreiber festgelegt werden kann.

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 13 7 Die Struktur des VDV-Barcodes Die statische Berechtigung ist nicht eins zu eins in dem Aztec-2D-Barcode abgebildet. Der Barcode hat folgende Parameter: Error Correction Level: 23% Kantenlänge: 49 Module Modulbreite: 3 Pixel Encoding: binary Margin: 0 Padding: PCS#1 Um die Daten der BS gegen Verfälschung oder Ausgabe durch nicht autorisierte Stellen zu sichern, werden Teile der BS in eine Signatur aufgenommen. Die dabei angewandte moderne asymmetrische Kryptographie verhindert Fälschungen und unbemerkte Änderungen von BS. Die Berechnung der Signatur erfolgt gemäß ISO 9796-2 Schema 1. Folgende Tabelle zeigt die Anordnung aller Datenelement, welchem im VDV-Barcode eines VDV-HandyTicket abgelegt sind: Datenelement Tabelle 2 Struktur des VDV-Barcodes Länge Element BS Byte Länge Byte Tag Signatur 1 Wert 0x9e Bemerkungen Länge Signatur 2 Wert 0x8180 Signatur 128 Hashwert (SHA-1) über gesamte BS 22 berberechtigung_id (Struktur Berechtigung_ID ) 6 prodprodukt_id (Struktur ( EFMProdukt_ID ) 4 bergueltigkeitsbeginn 4 bergueltigkeitsende 4 Tag Separate Daten Berechtigung Statischer produktspezifischer Teil Länge Separate Daten Berechtigung Referenz EFS Statischer produktspezifischer Teil berbezahlart 1 efsfahrgasttyp 1 efsfahrgastnamevorname 17 efsfahrgastgeschlecht 1 efsfahrgastgeburtsdatum 4 efsmitnahme1 (Struktur Mitnahme ) 2 efsmitnahme2 (Struktur Mitnahme ) 2 1 1 Hashwert und Daten der statischen Berechtigung (BS) (siehe Kapitel 6) Achtung: Die Elemente liegen NICHT klarschriftlich an den hintereinander liegenden Speicherstellen, sondern sind in diesem Block gemeinsam verschlüsselt!

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 14 Datenelement Länge Byte Element BS Länge Byte efsverkehrsmittelkategorie 1 efsserviceklasse 1 efsstartort_id (Struktur Ort_ID ) 6 efszielort_id (Struktur Ort_ID ) 6 efsviaorte_id1 (Struktur Ort_ID ) 6 efsviaorte_id2 (Struktur Ort_ID ) 6 efsviaorte_id3 (Struktur Ort_ID ) 6 efspreis 2 efsmehrwertsteuer 2 logtransaktionsoperator_id 2 logterminal_id (Struktur Terminal_ ID ) 5 logtransaktionszeitpunkt 4 TransaktionsOrtID (Struktur Ort_ID ) 6 Tag Transaktion Produktspezifischer Teil 1 Länge Transaktion Produktspezifischer Teil Referenz EFS efsverkehrsmittelkategorie 1 berprodlogsamseqnummer Höherwertige Bytes Tag restliche Ticketdaten 1 Wert 0x9a Länge restliche Ticketdaten 1 Wert 0x0F berprodlogsamseqnummer Niederwertige Bytes Version MKPV-KM-MAC 1 SamSequenznummer 4 SAM_ID.samNummer 3 Füllbytes, die die Lücke füllen bis 116 Byte Länge erreicht sind 0 Kennung (ASCII) 3 Version (BitString(16) 2 1 2 2 Bemerkungen Restliche Daten der statischen Berechtigung (BS) (siehe Kapitel 6) Tag Signaturschlüssel 2 Wert 0x5f20 Länge Signaturschlüssel 1 Wert 0x0c CHR 12 Aus dem Zertifikat des Signaturschlüssels

HandyTicket-Fahrausweise des VRR im VDV-Barcode - Ein Kompendium zur Dekodierung Seite 15 8 Literatur Migration zur VDV-Kernapplikation Aufbau des NRW-KA-EFS und Konvertierungsregeln Version 1_7 KCEFM 2007 Tarifstrukturreform im VRR Umsetzung im Bereich EFM Version 1_4 KCEFM 2008 VRR-EFM-Daten VRR-EFM-Daten-2010-02-02.xls KCEFM 2009 VDV-Kernapplikation Spezifiaktion statischer Berechtigungen 2D-Barcode-Tickets Version 1.106 VDV KA KG 2009 VDV-Kernapplikation Spezifikation Nutzermedium Version 1.106 VDV KA KG 2008 VDV-Kernapplikation Hauptdokument mit Basisobjektmodell (BOM) Version 1.106 VDV KA KG 2008 ISO/IEC 24778 ISO/IEC CD 9796-2