EA001837B1 - Чип-карта и способ ее применения - Google Patents

Чип-карта и способ ее применения Download PDF

Info

Publication number
EA001837B1
EA001837B1 EA199900538A EA199900538A EA001837B1 EA 001837 B1 EA001837 B1 EA 001837B1 EA 199900538 A EA199900538 A EA 199900538A EA 199900538 A EA199900538 A EA 199900538A EA 001837 B1 EA001837 B1 EA 001837B1
Authority
EA
Eurasian Patent Office
Prior art keywords
data
chip card
key
remote control
terminal
Prior art date
Application number
EA199900538A
Other languages
English (en)
Other versions
EA199900538A1 (ru
Inventor
Хольгер Энгельхардт
Михаэль Хинц
Штефан Киссингер
Михаэль Голльнер
Антон И. Кухельмайстер
Андреас Швир
Адельхайд Бургер
Михаэль Радноти
Original Assignee
Дойче Банк Аг
Бб-Дата Гезельшафт Фюр Информационс- Унд Коммуникационссистеме Мбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19718115A external-priority patent/DE19718115A1/de
Application filed by Дойче Банк Аг, Бб-Дата Гезельшафт Фюр Информационс- Унд Коммуникационссистеме Мбх filed Critical Дойче Банк Аг
Publication of EA199900538A1 publication Critical patent/EA199900538A1/ru
Publication of EA001837B1 publication Critical patent/EA001837B1/ru

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07716Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising means for customization, e.g. being arranged for personalization in batch
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

В изобретении описана чип-карта, служащая для проведения транзакций, при которых единицы денежной стоимости или представляющие иные нефинансовые требования/права цифровые данные передают между владельцем чип-карты и, по меньшей мере, одним партнером по транзакции (ДУ-провайдером) или предъявляют ДУ-провайдеру для удостоверения этих требований/прав, причем чип-карта имеет память, в которой хранятся необходимые для проведения указанных транзакций данные. Предлагаемая чип-карта отличается, кроме того, наличием устройства для загрузки в чип-карту одного или нескольких приложений чип-карты (ДУ-приложений), каждое из которых позволяет проводить транзакции между владельцем чип-карты и одним или несколькими ДУ-провайдерами.

Description

Настоящее изобретение относится к чипкарте (т.е. к карточке со встроенной микросхемой), терминалу, используемому вместе с чипкартой, способу применения чип-карты, а также к системе чип-карт.
Уже используются микропроцессорные чип-карты с функцией оплаты, например с функцией электронных денег, безналичной оплаты и получения наличности по системе еврочеков, функцией кредитной карточки и т.д. и, в зависимости от их выпуска такими организациями, как Центральное кредитное управление ΖΚΑ (2сп1га1сг Кге6йаи88сйи88), У18А или ЕМУ (Еигорау Майетсатб У18А), установлены нормы, по которым их можно использовать как средство платежа (суррогат денег). В качестве примеров их описания в этой связи следует назвать следующие публикации:
- ΖΚΑ, Ζеηйа1е^ Кгебйашксйшк, 8с11ш1181е11еп8ре71йкайоп 1иг б1е ес-Кайе тй СЫр, 27.10.1995;
- Еигорау 1п1етпа1юпа1, 1п1едта1еб Сйсий Сагб, 8реайса1юп Гот Раутеп! Зуйетк, ЕМУ '96 У 3.0, 30.06 1996;
- 18О/1ЕС 7816-4, ШоттаИоп 1есйпо1оду Иепййсайоп сатбк - 1п1едта1еб спсий(8) сатбк \\ύ1ι соп!асй, Рай 4: 1п1еппбийту соттапбк Гог ш!егсйапде 01-09-1995;
- ртЕЫ 1546-1, Иепййсайоп сагб куйетк 1п1ет-8ес1от е1ес1тошс ригае, Рай 1: ОеПпШоп^ сопсерй апб йтисИгек, 15.03.1995;
- ртЕЫ 1546-2, Иепййсайоп сагб куйетк 1п1ет-8ес1от ексйошс ригае, Рай 2: 8еситйу агсййесНте, 03.07.1995;
- ртЕЫ 1546-3, Иепййсайоп сагб куйетк 1п1ет-8ес1от е1есйошс ригае, Рай 3: Эа1а е1етепй апб т1егсйапде8, 09.12.1994.
Актуальную обзорную информацию по чип-картам можно найти в публикации 81еГаи 8сйий, Вег! КоЫдтаГ, СЫркайеп, Тесйпйсйе Мегкта1е, Могтипд, Е^и8аΐζдеЬ^еΐе, изд-во В. ОИепЬоигд Уег1ад, М(^пс11еп/\V^еп. 1996, Ι8ΒΝ 3486-23738-1.
Обычные чип-карты можно, как правило, использовать только для одной определенной цели, например, в качестве электронных денег или электронного удостоверения личности. Обусловлено это тем, что установленные в этих чип-картах прикладные программы (приложения) обычно статичны, т. е. они вводятся в чипкарту при ее изготовлении и остаются неизменными в течение всего срока службы чип-карты.
Таким образом, обычные чип-карты ограничены как в отношении их вариабельности, так и в отношении их функциональных возможностей, в частности, функциональное назначение обычных чип-карт, заданное однажды в процессе их изготовления, впоследствии не может быть больше изменено.
Исходя из вышеизложенного, в основу настоящего изобретения была положена задача разработать чип-карту с варьируемыми функциональными возможностями.
Следующая задача изобретения состоит в создании чип-карты, позволяющей и после процесса ее изготовления варьировать количество и тип реализуемых с помощью этой чип-карты приложений, соответственно прикладных программ и транзакций. Должна обеспечиваться возможность загрузки в эту чип-карту дополнительных приложений, возможность удаления приложений с чип-карты, а отдельные приложения должны быть описаны таким образом, чтобы обеспечить независимую друг от друга обработку и защиту данных и работать независимо друг от друга.
Например, чип-карта должна соответствовать требованиям стандарта ИСО 7816 к обработке и защите данных, однако, сами по себе отдельные приложения чип-карты должны быть независимы, в частности, от платформы чипкарты.
Еще одной задачей изобретения является создание чип-карты, позволяющей пользователю самому определять, соответственно подбирать и изменять количество и тип приложений, используемых в его чип-карте.
Кроме того, задача настоящего изобретения заключается в создании чип-карты, дающей возможность и способной реализовывать как внутренние услуги (т.е. имеющей закрытые приложения в том отношении, что не может производиться никакого перевода платежей и расчетов с внешними партнерами), так и услуги связи (т.е. имеющей приложения, обеспечивающие дополнительные связи с внешними партнерами).
Таким образом, одним из объектов изобретения является устройство, позволяющее загружать в чип-карту одно или несколько соответствующих приложений, дающих в каждом случае возможность производить транзакции между владельцем чип-карты и одним или несколькими поставщиками услуг (провайдерами).
Загрузка обеспечивает чип-карте такую конфигурацию, при которой она приобретает новые функциональные возможности, т.е. у нее начинает работать приложение, которое прежде не могло у нее работать. Загруженные данные описывают, а в сочетании с выполняемыми основными функциями чип-карты типа, например, функции операционной системы реализуют такие приложения, которые прежде в чип-карте отсутствовали. Таким образом, функциональные возможности чип-карты в результате загрузки приложения увеличиваются на это самое приложение.
В соответствии с одним примером выполнения изобретения предлагаемая в изобретении чип-карта имеет структуру данных (ОЕ_УА8), которая в свою очередь подразделяется на подструктуру и запись описания данных, причем структура данных однозначно определена с по3 мощью идентифицирующего кода и сама по себе не зависит благодаря этому от платформы чип-карты. Такое решение позволяет загружать в подструктуру так называемые приложения, т.е. выполняемые чип-картой функции или прикладные программы. Таким образом становится возможным, загрузив в чип-карту определенное приложение, производить транзакции между владельцем чип-карты и специфицированным для данного приложения провайдером. Запись описания данных внутри структуры данных содержит информацию о типе и/или структуре загруженных в подструктуру приложений. По меньшей мере, запись описания данных, а предпочтительно и вся структура данных защищены от модификаций, по меньшей мере, одним системным ключом и могут быть изменены только при использовании этого ключа. Вместо системного ключа могут быть использованы и другие защитные механизмы или защитные устройства, позволяющие обеспечить защиту данных от модификаций, как, например, персональный идентификационный номер (так называемый ПИН-код) или другие обеспечивающих защиту устройств.
Вышеописанная структура позволяет загружать в подструктуру, а также снова удалять из подструктуры различные приложения, изменяя чип-карту в отношении ее функциональных возможностей, соответственно реализуемых с ее помощью приложений. Загрузку и удаление приложений производят путем записи специфических данных и кодов этих приложений в имеющуюся подструктуру. Наличие системного ключа и кода, идентифицирующего структуру данных, делает эту обладающую многофункциональными возможностями структуру данных независимой от платформы чип-карты как таковой, а также самодостаточной и независимой от этой платформы в отношении ее архитектуры защиты данных.
В таком варианте чип-карта дает возможность в зависимости от загруженных в подструктуру приложений осуществлять транзакции между ее владельцем и провайдерами, которые зависят от загруженных приложений.
Кроме того, чип-карта предпочтительно имеет область памяти для пересылаемых данных, куда при обмене данными записывают, соответственно откуда считывают данные во время транзакций. Благодаря использованию для выборки данных из пересылающей эти данные области памяти специфических ключей терминалов отдельные операции доступа с точки зрения защиты данных не зависят друг от друга.
Имеющиеся в чип-карте отдельные подструктуры, соответственно приложения предпочтительно независимы друг от друга и выделены в каждом случае определенному провайдеру. Для конкретного провайдера они, так сказать, представляют собой собственные или спе цифические данные, позволяющие ему использовать определенное приложение. Поэтому в зависимости от типа приложения и конкретного провайдера они содержат различную информацию, например, данные, выражающие определенную стоимость (баллы вознаграждения (бонус), остаток на счете и т.д.), информационные данные о приложении, информационные данные о провайдере и т.д. Предпочтительно, однако, они содержат, в частности, также специфические ключи этого приложения, обеспечивающие возможность доступа к данным подструктуры не зависящим от других подструктур с точки зрения защиты данных способом. В отличие от этого загрузка или создание самой подструктуры, соответственно приложения защищены, по меньшей мере, одним системным ключом более высокого уровня.
Перед проведением транзакции между чип-картой и терминалом предпочтительно происходит взаимное опознавание с помощью предусмотренного для этой цели аутентификационного ключа, специфического для приложения, соответственно подструктуры.
Затем для проведения транзакций данные записывают в соответствующую зарезервированную для ДУ-приложения (приложения дополнительных услуг) подструктуру, или считывают их из нее, или же они проходят через область памяти для пересылаемых данных. В первом случае используют специфические ключи приложений. В последнем случае используют специфический ключ приложения и предпочтительно также специфический ключ терминала, формируемый, например, с помощью имеющегося в чип-карте ключа формирования ключей на основании специфических данных приложения. Данные, записанные таким способом в область памяти для пересылаемых данных, провайдер может затем считывать через терминал, что предпочтительно происходит путем маркирования хранящихся в этой области памяти данных как погашенных. Если же речь при этом идет о провайдере, не специфицированном для производящего запись приложения, то результатом такой операции является выполнение так называемой услуги связи, т. е. обмен выражающими денежную стоимость данными между различными провайдерами в пользу, соответственно за счет владельца чип-карты. Кроме того, в качестве дополнительной защиты предусмотрено использование ПИН-кода или пароля, сравнение с которыми подтверждает право на проведение транзакции.
Наличие у чип-карты варьируемой структуры позволяет в разные моменты времени размещать в ней разное количество различных приложений.
Достоверность данных, считываемых из памяти для пересылаемых данных, предпочтительно обеспечивают, используя маркирующий ключ, соответственно используя цифровую подпись или, по меньшей мере, один ключ. При этом наиболее предпочтителен вариант, при котором считанные данные продолжают оставаться в пересылающей данные области памяти и лишь помечаются чип-картой как считанные. Указанный вариант позволяет получать информацию о произведенной транзакции и после ее проведения. Таким способом и при защите выборки можно протоколировать одноразовость выборки данных.
Кроме того, наиболее предпочтительно помечать данные, записанные в память для пересылаемых данных, датой окончания их срока хранения, после которой они теряют свое значение. Такой вариант дает возможность реализовать приложения, позволяющие, например, предоставлять билет, имеющий определенный срок действия.
Предпочтительное наличие счетчика транзакций позволяет однозначно определять и идентифицировать транзакционные данные, соответственно цифровые данные в отношении их принадлежности к соответствующим транзакциям.
Предлагаемая в изобретении чип-карта в предпочтительном варианте ее выполнения включает иерархическую концепцию памяти, которая защищена от изменений на различных ее уровнях различными ключами и которая может варьироваться на уровне приложений в отношении загруженных в память приложений, причем каждое отдельное приложение защищено собственными специфическими ключами от других приложений и не зависит от них, а вся структура защищена, по меньшей мере, одним системным ключом и идентифицирующим структуру кодом и не зависит от самой платформы чип-карты. Концепция памяти для пересылаемых данных позволяет производить обмен данными как между владельцем чип-карты и провайдером, так и между самими различными провайдерами. Выборка из памяти, соответственно запись в память для пересылаемых данных также защищены ключами, причем последние также специфицированы для чип-карт и приложений, а дополнительно еще и для терминалов. Производимая перед каждой транзакцией аутентификация, а также необязательное наличие ПИН-кода или пароля дополнительно повышают надежность защиты предлагаемой в изобретении чип-карты.
В пп. 21-30 формулы изобретения заявлен терминал, предназначенный для использования вместе с предлагаемой в изобретении чипкартой. Указанный терминал служит для загрузки и удаления приложений, проведения транзакций, просмотра данных, а также для осуществления других функций в сочетании с соответствующими приложениями и транзакциями. Способ проведения транзакций между владельцем чип-карты и провайдером представлен в пп. 31-33 формулы изобретения, определение загрузки данных в предлагаемую чип-карту указано в пп.34 и 35, а п.36 содержит определение всей системы, состоящей из чип-карты и терминала.
Ниже изобретение более подробно поясняется на примере предпочтительных вариантов его осуществления со ссылкой на прилагаемые чертежи, на которых показано:
на фиг. 1 - схематичное изображение предлагаемой в изобретении чип-карты;
на фиг. 2 - схематичное изображение всей системы компонентов изобретения;
на фиг. 3 - схема потока данных во всей системе;
на фиг. 4 - схематичное изображение возможных классов приложений и операций в виде модели проведения транзакций;
на фиг. 5 - схематичное изображение архитектуры защиты предлагаемой в изобретении чип-карты;
на фиг. 6 - структура файлов общего класса реализации ДУ-контейнера;
на фиг. 7 - различные классы реализации Д У-контейнера на примере одного из вариантов осуществления настоящего изобретения;
на фиг. 8 - схема структуры файлов ДУконтейнера на примере одного из вариантов осуществления настоящего изобретения;
на фиг. 9 - схематичное изображение структуры файлов класса реализации ΌΡ_ΡΤ и на фиг. 10 - схематичное изображение структуры файлов класса реализации ΌΡ_ΛΌ.
Прежде, чем переходить к более подробному описанию изобретения, необходимо дать определение используемым ниже терминам.
ДУ: дополнительные услуги (англ. УЛ8 (Уа1ие Лббсб 8егу1се8)).
ДУ-чип-карта: чип-карта дополнительных услуг представляет собой чип-карту, позволяющую участвовать в пользовании дополнительными услугами. Наряду с другими приложениями типа, например, приложений оплаты (т.е. функцией электронных денег) ДУ-чип-карта имеет ДУ-контейнер.
ДУ-контейнер: контейнер дополнительных услуг содержит структуры файлов, условия доступа, ключи и (вспомогательные) команды для управления ДУ-приложениями и предоставления функциональных возможностей ДУприложений.
ДУ-приложения: приложения дополнительных услуг содержат ДУ-данные (данные дополнительных услуг). Доступом к ДУ-данным управляет ДУ-приложение. ДУ-провайдер (поставщик дополнительных услуг) работает в ДУконтейнере с одним или несколькими ДУприложениями. Пользование ДУ-приложением предусматривает ввод, считывание и обработку ДУ-данных. ДУ-приложение может быть предназначено либо для выполнения внутренних услуг, либо для выполнения услуг связи с внешними партнерами.
ДУ-провайдер: поставщик дополнительных услуг, отвечающий за свое ДУ-приложение, которое он разрабатывает в соответствии с общими (рамочными) условиями системного оператора и своими собственными требованиями, а затем через системного оператора и терминалы предоставляет в пользование владельцам чипкарт. Прежде, чем ими можно будет пользоваться, ДУ-приложения необходимо загрузить в ДУконтейнер ДУ-чип-карты.
Внутренние услуги (1и(гакегу1се): определенный тип ДУ-приложения, используемый под исключительным руководством соответствующего провайдера. Приложения внутренних услуг являются закрытыми приложениями в том отношении, что отсутствуют перевод платежей или расчеты с внешними партнерами. ДУприложение может быть предназначено либо для выполнения внутренних услуг, либо для выполнения услуг связи с внешними партнерами.
Приложения услуг связи (1и(егкегу1сек): представляют собой приложения внутренних услуг, поддерживающие через ДУ-контейнер дополнительные связи с внешними партнерами. ДУ-приложение может быть предназначено либо для выполнения внутренних услуг, либо для выполнения услуг связи с внешними партнерами.
Системный оператор (СО): системный оператор, или владелец системы, предоставляет ДУ-систему провайдерам и держателям чипкарт для использования.
Эмитент: лицо, выпускающее и пускающее в обращение ДУ-чип-карты с ДУ-контейнером.
Держатель или владелец чип-карты (ДК): лицо, являющееся владельцем или пользователем чип-карты (в данном случае ДУ-чип-карты) и использующее эту чип-карту с целью участия в пользовании дополнительными услугами. Данное лицо не обязательно должно являться непосредственным собственником этой чипкарты.
Сервисный терминал: сервисный терминал устанавливается системным оператором для ДУ-приложений. На сервисном терминале владелец ДУ-чип-карты может управлять имеющимися в ней ДУ-приложениями (загрузка, просмотр, удаление и передача ДУ-приложений).
Торговый терминал: обладает функциями платежей и имеет, кроме того, функции дополнительных услуг. В него владелец чип-карты вставляет свою ДУ-чип-карту для того, чтобы, с одной стороны, произвести платеж, а, с другой стороны, чтобы воспользоваться преимуществами дополнительных услуг.
Идентификатор приложения (ИДП): имеющее длину не более 16 байт имя приложений для их однозначного различения и возможности выбора приложений извне, не зная структуры файлов чип-карты. ИДП состоит из зарегистрированного идентификатора поставщика приложения (англ. РещЧегеб АррИсайои РгоУ1бег ГО (КТО)), длиной 5 байт и необязательно из регистрации собственных идентификаторов приложений (англ. Ргорпе1агу Аррйкайои ИепцПег Кед1к1га1юи (ΡΙΧ)) длиной не более 11 байт.
ΌΡ (от англ. ЭйесЮгу РПе): справочный файл по стандарту Ι8Ο 7816. ЕР (от англ. Е1етеШагу РИе): элементарный файл по стандарту Ι8Ο 7816. Действительный ДУ-контейнер: ДУконтейнер, который может аутентифицировать себя относительно внешнего мира.
Идентификатор ключа (ИК): номер ключа в содержащем ключи элементарном файле.
К&К (от англ. Ки1ек аиб К.еди1а1юик): нормативная база. р: максимальное количество объектов класса реализации БР_РТ. а: максимальное количество объектов класса реализации ΌΡ_ΑΌ. ητϋΙΚ: общее максимальное количество объектов: ητϋΙΚ: = р + а. Количество записей в элементарном файле ΕΡ_ΌΙΡ. равно ητϋΙΚ.
пгер_ТКАРЕв.: количество записей в элементарном файле ΕΡ_ΤΚΑΝ8ΡΕΚ..
На фиг. 1 схематично показана структура предлагаемой в изобретении чип-карты. В дополнение к вводимым в процессе изготовления статичным и неизменным данным типа главного файла (МР от англ. Мак1ег РПе) и (необязательно присутствующей) функции электронных денег (справочный файл ЭР_Вбг5е (от нем. Вбгке - кошелек) в предлагаемой чип-карте предусмотрен также каталог, соответственно структура данных или структура файлов (справочный файл ЭР_УА8). Последняя служит для размещения дополнительных услуг (ДУ). Наличие указанных дополнительных услуг, представляющих собой приложения, которые можно загружать в чип-карту и в более поздние сроки, т.е. после ее изготовления, придает такой чипкарте гибкие возможности, позволяя варьировать ее функции и производимые с ее помощью транзакции. Предусмотренный в предлагаемой чип-карте так называемый ДУ-контейнер (справочный файл ЭР_УА8) обеспечивает гибкие возможности варьирования функций чип-карты и, кроме того, отделяет находящиеся в чипкарте приложения в плане защиты данных от ее платформы, делая последние независимыми от платформы чип-карты и позволяя даже при необходимости переносить их в другую чип-карту.
Реализация предлагаемых в изобретении новых дополнительных функций (ДУ) происходит на базе микропроцессорных чип-карт с помощью ДУ-контейнера. Имеющийся в микропроцессорной чип-карте ДУ-контейнер создает платформу для размещения ДУ-приложений. ДУ-приложения представляют собой соответствующие варианты реализации определенных дополнительных функций.
В случае с функцией электронных денег для оплаты с помощью чип-карты (функция платежа) и для использования ДУ-приложения (дополнительная функция) предусмотрены отдельные механизмы, хотя с точки зрения пользователя, соответственно владельца чип-карты это может выглядеть как один процесс.
Микропроцессорную карту расширяют, добавляя ДУ-контейнер, способный принимать различные и независимые приложения. Он предоставляет функции ввода, удаления и передачи этих приложений, пользоваться которыми может только уполномоченный системный оператор. С точки зрения обработки и защиты данных ДУ-контейнер не зависит от других системных компонентов интегральной схемы микропроцессора. ДУ-контейнер полностью содержит свое собственное описание и может работать самостоятельно. Для него определена независимая архитектура защиты данных, благодаря чему ДУ-приложения используют самостоятельные функции защиты. В архитектуре защиты используют специфические ключи чип-карт, не относящиеся к определенному изготовителю и не зависящие от идентификационных признаков платформы чип-карты.
В ДУ-контейнере используют также механизмы получения производных специфических ключей терминалов. С их помощью ДУконтейнер может сам активно проверять достоверность терминалов, соответственно достоверность формируемых ими данных.
В ДУ-контейнер помещают ДУприложения, которые, используя механизмы ДУ-контейнера, предоставляют данные, обеспечивая таким путем управление соответствующими интерфейсами. ДУ-контейнер обеспечивает возможность надежного обмена, а также управление обменом данными в рамках услуг связи между партнерами. ДУ-контейнер осуществляет активный контроль, проверяя достоверность и однократность передачи содержащихся в данных значений.
Преимущество ДУ-контейнера по сравнению с другими подходами к созданию чип-карт, содержащих много приложений, состоит в том, что данная концепция независима от какой-либо определенной платформы чип-карты. Она обеспечивает такую архитектуру защиты, которая не зависит от специфических механизмов защиты платформы (таких, как ключи, идентификационные данные, ПИН, использование сигнатуры/цифровой подписи).
Другое преимущество концепции ДУконтейнера состоит в том, что количество различных приложений чип-карты не является жестко заданным, обусловленным ограничениями и уставками, действующими на момент изготовления или выпуска чип-карты. Пользователь чип-карты может свободно подбирать нужный ему в настоящий момент набор приложений, который ограничивает только емкость имеющейся у соответствующей чип-карты памяти. Количество загруженных в чип-карту на данный момент ДУ-приложений зависит от фактическо го использования этой чип-карты. Пользователь чип-карты индивидуально составляет набор ДУприложений своей чип-карты. Сказанное относится и к возможности последующего изменения этого набора. ДУ-контейнер позволяет получить многофункциональную чип-карту, функции которой в течение срока ее службы можно подбирать и использовать, варьируя их по количеству и типу приложений. Такое решение дает также возможность, используя всего лишь одну чип-карту, помещать в нее приложения, для которых до сих пор требовались отдельные специальные чип-карты. Можно также передавать ДУ-приложения в другие чип-карты. Это позволяет ДУ-приложениям служить дольше срока службы одной чип-карты и сопровождать пользователя чип-карты в течение всего срока службы приложений.
Предоставляющая дополнительные услуги микропроцессорная чип-карта является носителем информации, пригодным для распространения и продажи услуг, требующих доступа к защищенным данным. Такая микропроцессорная чип-карта может быть использована как средство платежа, арифметическое устройство и для сохранения информации о стоимости. Клиент обладает гибкими возможностями самостоятельно снабжать ее в соответствии со своими пожеланиями функциями дополнительных услуг и использовать ее для управления этими функциями. Чип-карта активно контролирует также подлинность и право доступа к информации участвующих в работе терминалов и обеспечивает одноразовость и достоверность передаваемых данных.
На фиг. 2 показан общий вид системы с представленными на нем системными компонентами.
Владелец системы (системный оператор) предоставляет систему в пользование. На сервисных терминалах (СТ) можно загружать, удалять и передавать ДУ-приложения. Другими операциями являются выбор, просмотр, интерпретация и т.д. ДУ-приложения.
Поставщики ДУ-приложений, так называемые ДУ-провайдеры, разрабатывают собственные ДУ-приложения в соответствии с общими условиями системного оператора и по мере возможности в соответствии с собственными требованиями. Наличие в конце цифровой подписи позволяет проверять подлинность соответствующих программ терминала.
На фиг. 3 показан поток данных в системе.
Системный оператор выдает ДУприложения на терминалы для использования их пользователями чип-карт. Перед совместным использованием ДУ-приложения необходимо загрузить в ДУ-контейнер предлагаемой в изобретении чип-карты.
Торговые терминалы (ТТ) позволяют пользоваться имеющимися в чип-карте ДУ11 приложениями путем ввода, соответственно удаления ДУ-данных.
Для получения микропроцессорной чипкарты с функциями дополнительных услуг (ДУ) в эту чип-карту наряду с другими существующими приложениями (например, приложения платежей типа электронных денег) загружают ДУ-контейнер.
ДУ-контейнер использует функции, позволяющие загружать, удалять и переносить ДУприложения. Указанные управляющие функции применяет только системный оператор, и в чипкарте они защищены от несанкционированного использования. ДУ-контейнер имеет память для пересылаемых данных, обеспечивающую обмен данными между ДУ-приложениями.
Для управления памятью для пересылаемых данных используют две команды: ΤΚΑΝ8БЕК. (ПЕРЕДАЧА) и ΤΑΚΕ (ВЫБОРКА). Команда ΤΚΑΝ8ΡΕΚ. формирует в памяти для пересылаемых данных входное сообщение, содержащее специфические данные соответствующего приложения. Наряду с полезной информацией сюда относятся и такие необходимые для обработки данных сведения, как дата, дата окончания срока хранения и идентификационные данные. Команда ΤΑΚΕ обеспечивает выборку объектов из памяти для пересылаемых данных и маркировку их как считанных. В зависимости от конкретного случая применения объекты затем маркируют как продолжающие оставаться действительными или как недействительные. ДУ-контейнер проверяет действительность переданных данных и однократность их передачи.
Для предоставления прикладных программ и управления ими ДУ-приложения используют ДУ-данные. Доступом к ДУ-данным управляет ДУ-приложение, используя для этого механизмы, предоставляемые в ДУ-контейнере всем приложениям. ДУ-провайдер работает в ДУконтейнере с одним или несколькими ДУприложениями. Пользование ДУ-приложениями предусматривает ввод, считывание и обработку ДУ-данных.
ДУ-контейнер поддерживает услуги связи. Услуги связи требуют доступа к информации общего пользования, передачи прав на получение выплат и расчета по платежам и услугам между различными партнерами.
Ниже возможные услуги, соответственно приложения предлагаемой в изобретении чипкарты поясняются на примерах ее выполнения.
Описание относится в каждом случае к способу выпуска и функции чип-карт в соответствии с уровнем техники. Данные функции в будущем будут воспроизводить с помощью одного или нескольких ДУ-приложений.
Сначала представлены внутренние услуги.
Пример А: Клуб клиентов.
Универмаг организует клуб клиентов. Клиент становится членом этого клуба и полу чает вместе со статусом члена клуба определенные услуги, которые лица, не являющиеся членами клуба, получить не могут. Сегодня принадлежность члена клуба к его клубу определяют по наличию у него клубного членского билета. Членский билет оформляется при вступлении в клуб, не подлежит передаче другим лицам и имеет, как правило, определенный срок действия. С помощью членского билета не производится никаких определенных торговых операций, т. е. отсутствует какая-либо связь с объемом продаж товаров универмага покупателю. Этим членский билет клуба отличается от программ предоставления вознаграждений, в которых есть зависимость между статусом участника и объемом продаж.
Аналогичные примеры: удостоверение оптовика/дистрибьютора, карточка 8епа1ог Сагб, членство в книжном клубе.
Цель: принадлежность к клубу должна подтверждаться приложением в ДУ-контейнере.
Пример Б. Система бонусов/вознаграждений.
Покупатель или клиент получает за каждую транзакцию (операцию, сделку или покупку) право на определенное конечное вознаграждение. В результате накопления размер вознаграждения, на которое может претендовать данный покупатель или клиент, растет, и покупатель или клиент может в определенный, устанавливаемый им момент времени обменять это свое право на материальную услугу. Право на получение вознаграждения действует в течение определенного срока и может предоставляться определенным лицам или действовать без указания лица. Право на вознаграждение определяют исходя из оборота или объема продаж или на основании частоты пользования покупателя или клиента соответствующими услугами.
Аналогичный пример: набранное количество баллов, используемое в системе скидок Мйек & Моге, предоставляемых авиакомпаниями и фирмами по прокату автомобилей.
Цель: счетом баллов должно управлять приложение в ДУ-контейнере.
Пример В. Скидка.
Покупатель или клиент получает плановую скидку с объема продаж/с оборота. Скидка предоставляется за каждую отдельную транзакцию/операцию. Чип-карта не управляет информацией по предыдущему обороту. Каждая транзакция представляет собой законченную операцию.
Цель: ДУ-приложение должно показывать право на получение скидки.
Пример Г. Функция удостоверения личности.
Соответствующее лицо на основании отличительных признаков его чип-карты может подтвердить по отношению к третьим лицам свое право на получение определенных выплат или услуг. Принадлежность удостоверения лич13 ности определенному лицу должна подтверждаться при каждой транзакции (фотография, ПИН-код, биометрические данные). Подлинность удостоверения личности используется в качестве защитного признака.
Аналогичные примеры: доступ в Интернет, доступ в электронную коммуникационную систему для связи с банками и другими финансово-кредитными учреждениями на дому (Ноте Ваикшд), телефонная карточка.
Цель: ДУ-приложение должно подтверждать право на получение определенных выплат или услуг.
Пример Д. Единицы стоимости.
Единицы стоимости получают и расходуют в результате однократного или многократного пользования чип-картой. За одну транзакцию стоимость уменьшается на одну или несколько единиц. Право пользования может передаваться и может содержать ограничения пользования.
Аналогичные примеры: разовый проездной билет, проездной билет на несколько поездок, концертный абонемент, билет на 10 сеансов игры в сквош, билет в кино, единицы оплачиваемого времени телефонного разговора.
Цель: рационализация расчетов путем использования ДУ-приложения.
Пример Е. Расчеты за пользование услугами.
Пользование услугами учитывают по времени, частоте и количеству, а расчет производят по тарифам. Заранее не известно, в каком объеме будет затребована данная услуга.
Аналогичные примеры: талон на питание, талон на кратковременную парковку.
Цель: ДУ-приложение должно обеспечивать возможность расчетов по тарифам. Необходимая в каждом случае своевременная информация для расчетов должна храниться в ДУконтейнере.
Пример Ж. Памятка (мобильная память данных).
Это приложение делает возможной передачу данных владельца чип-карты провайдеру, позволяя автоматизировать процессы, в настоящее время все еще выполняемые вручную. Указанные данные не позволяют получить из них никакой информации о денежном эквиваленте данных.
Аналогичные примеры: заполнение лотерейных билетов, чеки оплаты купленного товара, кассовые чеки, телефонный справочник.
Цель: ДУ-провайдер должен иметь возможность считывать данные с чип-карты и таким путем непосредственно предоставлять соответствующую услугу (например, устанавливать телефонное соединение, подбирать перечень нужных товаров, электронными средствами заполнять и регистрировать лотерейный билет). Хранение данных в чип-карте может быть как кратковременным, так и долговременным.
Вслед за указанными примерами внутренних услуг следует привести несколько примеров услуг связи.
Услуга связи всегда имеет место в случае участия в ней нескольких ДУ-провайдеров. Указанное обстоятельство неразрывно связано с тем, что информация покидает область действия одного ДУ-провайдера. На сегодняшний день этот процесс обеспечивают бумажные подтверждающие документы.
Пример А. Возмещение стоимости проезда.
Универмаг возмещает покупателю стоимость проезда до универмага общественным местным или пригородным пассажирским транспортом. Покупатель должен предъявить в универмаге разовый проездной билет. Универмаг отмечает на билете выплату компенсации. В определенных случаях универмаг может со своей стороны получить назад от транспортного предприятия часть выплаченной им покупателю компенсации.
Цель: процесс возмещения расходов должен производиться электронными средствами.
Пример Б. Талон на льготный проезд.
Универмаг возмещает покупателю при покупке товара стоимость обратной поездки до дома, выдавая ему талон на льготный проезд. Покупатель получает по нему в билетной кассе один билет на поездку общественным местным или пригородным пассажирским транспортом, соответственно платит за билет меньшую стоимость. Транспортное предприятие производит расчет по этому талону с универмагом.
Цель: отображение указанных механизмов ДУ-приложениями путем электронных расчетов между торговыми предприятиями и предприятиями общественного местного или пригородного пассажирского транспорта.
Пример В. Автостоянка для покупателей.
Универмаг частично возмещает покупателям стоимость парковки при пользовании ими определенной крытой автостоянкой. Владельцем крытой автостоянки является независимое предприятие, получающее от универмага денежное вознаграждение за каждого заприходованного покупателя.
Цель: отображение указанных механизмов ДУ-приложениями путем электронных расчетов между торговым предприятием и крытой автостоянкой.
Пример Г. Многосторонняя программа выплаты вознаграждений.
Группа торговых предприятий и поставщиков услуг договаривается о единой программе выплаты вознаграждений.
Цель: каждый партнер может записывать в кредит имеющегося в чип-карте общего счета или оплачивать баллы вознаграждения. Расчеты по платежам и услугам между партнерами производит работающая в фоновом режиме система.
Пример Д. Взаимное признание баллов вознаграждения поставщиками услуг.
Каждый поставщик услуг работает с собственной программой выплаты вознаграждений, договариваясь, однако, с другими относительно признания набранных баллов. Известными примерами являются договоренности между прокатчиками автомобилей и авиакампаниями по набиранию миль.
Цель: поддержка передачи чип-картой баллов вознаграждения. Каждый провайдер должен вначале накапливать баллы для себя, без возможности постороннего вмешательства. Для передачи данных должны быть предоставлены надежные механизмы.
Пример Е. Ночное такси.
Наличие билета для проезда общественным местным или пригородным пассажирским транспортом одновременно дает право на проезд в такси, подбирающих поздних пассажиров (например, после 22.00 часов). Таксопарк должен при расчетах доказать предъявление проездного билета. Во избежание злоупотреблений пользование такси отмечается в чип-карте.
Цель: ДУ-приложение должно обеспечить возможность пользования, контроля и расчетов по этой услуге.
Ниже более подробно описана структура предлагаемой в изобретении чип-карты.
Микропроцессорная чип-карта с функцией дополнительных услуг (ДУ) включает, в частности, ДУ-контейнер.
ДУ-контейнер представляет собой самостоятельную прикладную программу, которая существует либо одна, либо наряду с другими приложениями, базируясь на платформе чипкарты. ДУ-контейнер полностью содержит в себе свое собственное описание и может работать самостоятельно. Он может работать без имеющейся, как правило, в той же чип-карте функции платежей. В частности, для ДУконтейнера определена независимая архитектура защиты данных, позволяющая ДУприложениям использовать самостоятельные функции защиты.
Частью дополнительных услуг (ДУ) являются транзакции, производимые покупателем или клиентом на терминалах поставщика дополнительных услуг-провайдера. Провайдер заинтересован в отслеживании этих транзакций, будь то с целью контроля за системой или для сбора статистической и другой информации. Для оптимизации и унификации структур данных в чип-карте следует отказаться от использования специфических идентификаторов приложений и перейти к использованию однозначных для всей системы идентификаторов (ИД) ДУ-контейнера. Данный номер может быть использован провайдером для выполнения вышеназванных функций, избавляя его от необходимости управлять собственными схемами номеров.
Архитектура защиты ДУ-контейнера использует указанный однозначный для всей системы идентификатор для получения производных специфических ключей чип-карт. Использование специфических номеров чип-карт было бы, в принципе, возможно, но их предпочтительно не применять, поскольку в случае установки ДУ-контейнера на различных платформах последние при известных условиях используют схемы со сталкивающимися номерами.
Идентификатор присваивает ДУконтейнеру системный оператор, а вводит издатель чип-карт при создании ДУ-контейнера. При стирании ДУ-контейнера идентификатор уничтожается и в результате удаляется из системы. ДУ-контейнер считают удаленным, когда в нем нет никаких ДУ-приложений и удален идентификатор ДУ-контейнера.
При переносе всего ДУ-контейнера с прежней чип-карты в новую идентификатор ДУконтейнера передается вместе с ДУприложениями. Эта передача соответствует перемещению ДУ-контейнера с прежней чипкарты в новую. После данной операции прежняя чип-карта не содержит больше никакого ДУконтейнера. Имевшийся в новой чип-карте ДУконтейнер при этой операции подвергают перезаписи и таким образом удаляют. Поскольку идентификатор ДУ-контейнера переходит с прежней чип-карты в новую, для работающих в фоновом режиме систем провайдеров не требуется никакого преобразования идентификационных номеров.
Отдельные ДУ-приложения можно перемещать между двумя различными ДУконтейнерами только под контролем соответствующего ДУ-провайдера. При осуществлении данной функции изменяется распределение идентификаторов ДУ-контейнеров и соответствующих им ДУ-приложений, что при известных условиях необходимо отмечать в работающей в фоновом режиме системе провайдера.
ДУ-контейнер не содержит в себе никаких признаков, относящихся к личности. ДУприложения могут содержать данные о личности, однако их объем в целях защиты данных и лучшего использования памяти следует сократить до минимума. В случае необходимости ДУприложения должны хранить данные о личности в системе, работающей в фоновом режиме, обеспечив их привязку к чип-карте с помощью идентификатора ДУ-контейнера.
Существенным отличительным признаком ДУ-контейнера является поддержка им услуг связи. Услуги связи требуют возможности доступа к данным общего пользования, передачи прав на получение выплат и услуг и расчета по платежам и услугам между различными партнерами. ДУ-контейнер должен обеспечивать указанные возможности и, несмотря на это, гарантировать защиту приложений в рамках внутренних услуг.
Так называемые ДУ-приложения внутренних услуг представляют собой приложения, работающие под исключительным контролем провайдера. Провайдер определяет защиту своего приложения независимо от какой-либо внешней инстанции. Без дальнейшей передачи ключей никто не может извне изменить ДУ-данные.
Для эффективной работы услуг связи партнеры должны иметь возможность доступа к общим данным. Совместный доступ к данным обеспечивают механизмы многоуровневой защиты.
На первом уровне совместный доступ осуществляется исключительно через общедоступные поля передачи данных. Провайдеры могут через эти поля обмениваться данными без необходимости знать приложения или ключи друг друга. Лишь для записи данных в эти поля терминалы должны иметь соответствующие ключи, но не для чтения. Читать может любой без ограничений. Обмен данными между провайдером и его партнером может осуществляться в обоих направлениях при условии, что каждый имеет свой ключ для записи данных. Передаваемые данные могут быть сформированы из ДУ-приложения внутренних услуг провайдера, или наоборот, провайдер может брать данные из поля передачи данных в свое ДУ-приложение внутренних услуг.
На втором уровне происходит погашение единиц стоимости, выражаемых ДУ-данными. Провайдер вводит информацию о единицах стоимости в ДУ-данные с помощью специального ключа для записи. Единицы стоимости могут быть израсходованы партнерами по услугам связи, владеющими ключом для их погашения, который они получают от отвечающего за всю систему провайдера. На этом уровне партнеры, имеющие различные права, получают доступ к необщедоступным ДУ-данным.
На третьем уровне предусмотрен прямой доступ к ДУ-данным с правом записи для всех участвующих в услугах связи партнеров. Указанный метод требует соответствующей степени доверия между участниками, имеющими возможность неограниченно изменять ДУ-данные.
Поле передачи данных служит элементом сопряжения ДУ-приложений. Данные в поле передачи данных формируют находящиеся в ДУ-контейнере ДУ-приложения. Данные могут быть также помещены непосредственно в поле передачи данных, если сформировавший их партнер не имеет собственного ДУ-приложения в ДУ-контейнере.
В принципе использовать поле передачи данных могут все приложения, но писать может только тот, у кого есть на это право (ключ). Только получатели, имеющие на это право согласно правилам, т. е. согласно нормативной базе (К.ц1ек & Веди1айопк, К&К.), могут считывать данные из поля передачи данных. Получатель проверяет наличие предназначенных для него передаваемых данных и считывает их для обработки в собственной системе.
Для недопущения манипуляций с передаваемыми данными при открытом обмене формирующий данные провайдер снабжает их признаком, подтверждающим их действительность, а ДУ-контейнер присваивает им порядковый номер. Указанные элементы гарантируют однократность передачи сообщения и подтверждают происхождение информации.
При необходимости формирующий данные провайдер обеспечивает получателю передаваемых данных возможность произвести проверку их действительности. При отсутствии такого желания данные могут быть приняты на веру; в этом случае их действительность при известных условиях проверяют по соответствующему признаку лишь производя взаиморасчет в работающей в фоновом режиме системе формирующего данные провайдера.
Данные могут быть взяты из поля передачи данных лишь один раз с получением признака действительности. При выборке данные помечают, и они остаются (в качестве копии) в поле передачи данных. Такое решение позволяет и после выборки данных в течение определенного времени подтверждать факт их передачи.
Данные в поле передачи данных содержат дату, определяющую срок их хранения. Перезаписывать данные с истекшим сроком хранения при необходимости могут любые приложения. При выборке данные в поле передачи данных можно помечать, в результате чего они тут же освобождаются для перезаписи. Если же, тем не менее, память для пересылаемых данных полностью заполнится до истечения срока хранения записи с подлежащими передаче данными, владельцу чип-карты придется удалить на сервисном терминале те входные сообщения, которые ему больше не нужны.
Для моделирования ДУ-приложений задают 3 операции. Эти операции оперируют ДУданными. Загрузка и удаление приложений являются функциями ДУ-контейнера и в последующих абзацах не рассматриваются.
Операция Приобретение в общем виде представляет собой приобретение права на услугу или оплату и помещение подтверждения этому в ДУ-данные одного из ДУ-приложений.
Операция Погашение в общем виде представляет собой реализацию права на услугу или оплату с полным или частичным использованием ДУ-данных приложения. Указанная операция формирует электронную квитанцию, помещаемую в поле передачи данных.
Операция Выборка в общем виде представляет собой выборку данных электронной квитанции из поля передачи данных с целью их дальнейшей обработки (например, работающей в фоновом режиме системой). Копия квитанции остается в поле передачи данных и служит до19 кументальным доказательством погашения квитанции.
Приобретение ДУ-данных может производить только соответствующий провайдер. Погашение ДУ-данных может производить только сформировавший их с помощью операции Приобретение провайдер, или получивший от него на это право партнер по услугам связи. Выборку может производить любой другой провайдер. При услугах связи без равноправного доступа к ДУ-данным переход в состояние Выборка разрешает партнер. Расчеты по полученной таким образом электронной квитанции могут затем осуществляться через системного оператора и работающую в фоновом режиме систему провайдера. Операции Приобретение и Погашение могут производиться за один шаг программы.
ДУ-приложения, обладающие общими признаками, можно подразделить на классы. Эти классы являются основой структуры данных в ДУ-контейнере. Провайдер выбирает при вводе в работу своей прикладной программы класс приложений.
При этом различают следующие классы приложений:
• память баллов • билет • удостоверение личности • талон • память данных
Память баллов обозначает класс приложений, управляющих счетом стоимости баллов. На счет баллов могут поступать и с него могут сниматься единицы стоимости. Взносы на счет вносит провайдер, записывая в памяти новую сумму остатка на счете. Снятие единиц стоимости со счета производят с помощью операции Погашение, помещая в память для пересылаемых данных в качестве счетного документа электронную квитанцию. Доступ к обеим этим функциями реализуют с помощью двух различных ключей доступа.
Билет обозначает класс приложений, в которых существует поле стоимости, единицы которой подвергаются однократному или многократному погашению и, таким образом, расходованию. В классе приложений Билет единицы стоимости заносят в счет однократно.
Удостоверение личности обозначает класс приложений, ДУ-данные в которых удостоверяют права на какие-либо услуги. Это удостоверение, как правило, не может быть израсходовано в результате его использования, одна ко, оно перестает действовать в соответствии с определенным критерием, например, истечением срока его действия. В зависимости от типа приложения оно документально подтверждает подлинность удостоверения (пример: удостоверение права на парковку вблизи собственного дома) или предъявление удостоверения (Пример: поездка на такси, подбирающем поздних пассажиров, по месячному проездному билету. Чип-карта выдает электронную квитанцию. Таксопарк предъявляет квитанцию предприятию общественного местного или пригородного пассажирского транспорта для пропорциональных взаиморасчетов). В качестве дополнительного варианта можно документально подтверждать пользование удостоверением на основании электронных квитанций, остающихся в памяти для пересылаемых данных чип-карты.
Талон обозначает класс приложений для промежуточного хранения в чип-карте (как правило, краткосрочных) прав на получение выплат или услуг. Указанные электронные талоны хранятся исключительно в памяти для пересылаемых данных ДУ-контейнера. Как правило, использует талон не то приложение, которое его формирует. Считывать талон из памяти для пересылаемых данных можно только один раз, и это считывание документально подтверждается чип-картой. Формируемый ДУ-контейнером признак действительности работающая в фоновом режиме система может использовать при расчетах.
Память данных обозначает класс приложений, позволяющих провайдеру хранить в ДУконтейнере данные, предоставляющие покупателю, посетителю или клиенту дополнительные услуги (например, меню с последним ассортиментом блюд в ресторане быстрого питания Рай-Рооб, последние числа, выпавшие при игре в лотерею (цифровое лото), льготы в обслуживании, списки кандидатов). Указанные данные предназначены лишь для информации и не предоставляют права на получение выплат или услуг от провайдера. Доступом к этим данным управляет провайдер.
Каждый класс приложений характеризуется определенным циклом пользования. Приводимая ниже таблица показывает, с какой частотой три описанных выше операции используют по отношению к ДУ-данным каждого класса приложений. (Внимание! Приобретение не означает Загрузка приложения, а Выборка не означает Удаление приложения).
Таблица 1. Цикл пользования
Память баллов Билет Удостоверение личности Талон Память данных
Приобретение многократно однократно однократно однократно многократно * **
Погашение многократно многократно многократно однократно никогда
Выборка многократно многократно многократно однократно никогда
* * * В классе приложений Память данных не приобретают прав, приложение лишь вводит данные в приложение.
На фиг. 4 приведенные выше классы приложений и операции наглядно показаны на примере модели транзакций.
Ниже более подробно поясняется архитектура защиты предлагаемой в изобретении чипкарты. Для обеспечения защиты используют следующие ключи.
Таблица 2. Сводная таблица ключей
Имя ключа Местонахождение Владелец Описание
Кзо ДУ-контейнер системный оператор Ключ для управления ДУ-контейнером
КАит ДУ-контейнер системный оператор Ключ для идентификации ДУ-контейнера
КЗЮ VΑЗС ДУ-контейнер системный оператор Ключ для маркировки данных при транзакциях
КОКвес ДУ-контейнер системный оператор Ключ для получения производного ключа КСК.ВЕС.Р1Х
К^АЗР ДУ-приложение провайдер Ключ доступа к ДУ-данным с правом записи
К^АЗР ДУ-приложение провайдер Ключ доступа к ДУ-данным с правом чтения
КСК . X ДУ-провайдер провайдер Ключ для получения производного ключа КСЕС
КБЕС торговый терминал провайдер Ключ для идентификации торгового терминала
Архитектура защиты основывается на сроке службы ДУ-контейнера, соответственно ДУприложений и ее уровни соответствуют степени ответственности участвующих инстанций. Поясняющая ее схема приводится на фиг. 5.
Ниже даются некоторые пояснения к структуре ДУ-контейнера и находящимся в нем приложениям.
ДУ-контейнер и специфические вспомогательные команды для дополнительных услуг (ДУ) либо вводит в чип-карту издатель вместе с другими, не относящимися к дополнительным услугам приложениями, или же, самое позднее, их устанавливает на сервисном терминале на существующую платформу чип-карты авторизованный для этого провайдер.
Во втором случае может быть использован следующий механизм. Системный оператор договаривается с издателем о временном ключе Кзо. Издатель открывает чип-карту своим, только ему известным ключом, создает там файлы ДУ-контейнера и, в частности, вписывает ключ Кзо в справочный файл структуры данных ΌΡ_νΑ8. При таком варианте системный оператор может впоследствии (например, когда чипкарту первый раз вставляют в сервисный терминал) заменить ключ Кзо на свой собственный ключ Кзо, который в этом случае будет знать только он. После этого системный оператор может сам вносить и другие данные, например ключ формирования ключей КОКЕЕС, или, имея платформу с динамическим управлением памятью, самому создавать, соответственно удалять файлы ДУ-приложений. Такая система гаранти рует, что издатель после первого пользования чип-картой не будет иметь больше доступа в ДУ-контейнер, а системный оператор будет иметь доступ только в ДУ-контейнер. Таким образом, отсутствие общих структур данных и какого-либо обмена данными с другими приложениями делает архитектуру защиты ДУконтейнера независимой от других приложений, установленных на платформе чип-карты.
Однако в одном из конкретных вариантов выполнения изобретения предполагается использовать первую возможность, при которой издатель по поручению системного оператора устанавливает в чип-карты ДУ-контейнер вместе со всеми ключами.
ДУ-контейнер содержит в себе заданную структуру данных, заданные условия доступа (АСз) и некоторые глобальные данные. Глобальные данные включают, в частности, ключ Кзо для загрузки, соответственно удаления ДУприложений. Наличие такого известного только системному оператору ключа дает гарантированную возможность загружать только разрешенные ДУ-приложения. Для этого чип-карта требует подтверждения системным оператором права на внешний доступ с помощью ключа Кзо.
Когда владелец чип-карты хочет загрузить на сервисном терминале ДУ-приложение, соответствующий провайдер, поручает системному оператору сделать это для него. При загрузке ДУ-приложения в ДУ-контейнер провайдер передает системному оператору ключи К^АЗР и К^АЗР, которые тот вводит в приложение. Ключ К^АЗР позволяет провайдеру защитить данные приложения от доступа с правом записи и дополнительно внутренние данные от доступа с правом чтения. Для этого чип-карта требует от провайдера подтверждения ключом КЪУА8Р права на внешний доступ, т. е. чип-карта активно контролирует действительность терминала. После успешного выполнения данной функции терминал получает разрешение на доступ в ДУприложение с правом записи и на доступ к внутренним ДУ-данным приложения с правом чтения. В качестве дополнительного варианта возможна внутренняя идентификация, т.е. проверка действительности ДУ-приложения (а, следовательно, и чип-карты) торговым терминалом. При пользовании владельца чип-карты ДУприложением указанные внутренние ДУ-данные можно вводить в приложение, соответственно изменять их на любых терминалах, имеющих ключ КЪУА8Р. Поэтому функция Приобретение опирается на команду обновления записи ИРΌΑΤΕ КЕСОЯЭ, обязательно предваряемую подтверждением права на внешний доступ с использованием ключа КЕУА8Р.
Доступ с правом чтения ко всем не внутренним данным ДУ-приложения разрешен только в случае предварительного подтверждения права на внешний доступ ключом КЕУА8Р или ключом К8О, или в случае правильного ввода системным оператором ПИН-кода или пароля. Защита доступа ПИН-кодом или паролем предусмотрена для того, чтобы владелец чип-карты мог просматривать данные на терминалах или, пользуясь функцией электронных денег. На сервисном терминале владелец чип-карты может на выбор, для всех приложений одновременно, активизировать, соответственно деактивизировать защиту в виде ПИН-кода/пароля, предусмотренную для чтения цифровых данных (выражающих единицы стоимости), соответственно данных состояния.
К глобальным данным ДУ-контейнера относится ключ К8Ю УА8С для маркировки данных, считанных из поля передачи данных. Сигнатура позволяет дополнительно проверить целостность передаваемых при транзакции данных при необходимости их передачи для взаиморасчетов между партнерами по услугам связи в защищенном от манипуляций виде. В дополнение к не обязательно вводимой партнерами по услугам связи сигнатуре, в записях, выдаваемых чип-картой при операции Выборка, добавляют сигнатуру на основе маркирующего ключа КА8С и показаний управляемого ДУконтейнером счетчика транзакций. Поскольку, хотя чтение в поле передачи данных разрешено каждому, но сигнатура чип-карты формируется ключом К8Ю УА8С только при вызове операции Выборка (а это может происходить только один раз), таким способом выявляют недопустимый двойной учет талонов. Каждый партнер по услугам связи может затребовать у системного оператора подтверждение действительности и однократности передачи считанного талона. Кроме того, системный оператор может, проверив сигнатуру, подтвердить действительность ДУ-контейнера.
При поддержке платформой чип-карты асимметричных способов кодирования внутри чип-карты для маркировки в качестве ключа К уА8С может быть использован и секретный ключ, или же подобный ключ может быть получен в качестве производного с применением секретного ключа формирования ключей (англ. название: Кеу беиегабид Кеу). Провайдеры могли бы в этом случае использовать открытые (не секретные) ключи для собственной проверки сигнатуры, избегая необходимости консультироваться с системным оператором.
К данным ДУ-контейнера относится глобальный ключ формирования ключей (англ. обозначение: Кеу беиегабид Кеу, К6КСЕС), способный формировать ключи КЕЕС для контроля права доступа при операции Погашение для всех терминалов всех провайдеров. (Подробнее о получении производных ключей и о контроле будет сказано позже). К защите от несанкционированного доступа при погашении выражающих денежную стоимость данных подходят с другими мерками, чем при загрузке, соответственно приобретении прав. В данном случае вместо собственного ключа приложения достаточно использовать глобальный ключ. Этот глобальный ключ путем получения производной сначала переводят в ключ приложения, а затем путем повторного дифференцирования получают ключ терминала. Провайдеру передают только относящуюся к данному приложению производную общего ключа для формирования им собственных ключей терминала. Краткое описание этого процесса приводится ниже.
Выражение тас(к,б) обозначает расчет кода идентификации сообщения (от англ. Менаде АиШеибсабоп Собе) для сообщения б и для ΌΕδ-ключа к, с помощью стандарта шифрования данных ΌΕ8 (от англ. Эа1а Еисгурбои 81аибагб). Если длина сообщения не превышает 8 байт, это соответствует самой кодированной величине (при условии, что 1СУ=0). Выражение таср(к,б) обозначает расчет тас(к,б) с последующим уравниванием битов четности. Результатом к' = таср(к,б) снова является действительный ΌΕδ-ключ.
Расчет специфицированных по приложениям ключей терминалов производят в данном случае следующим образом:
1. Каждая чип-карта запоминает ключ формирования ключей КОКЕЕС, одинаковый для всех чип-карт и хранимый системным оператором в секрете. Системный оператор дает распоряжение о передаче этого ключа в чип-карту как персонального. С помощью этого ключа можно получить в качестве производных все ключи ДУ-приложений и терминалов.
2. Провайдер, хочет ввести ДУприложение А с помощью идентификатора приложения АГОд = КГОудз.ИХд. В этом случае системный оператор рассчитывает на основании ключа формирования ключей КОКЕЕС и собственного идентификатора приложения (ΡΙΧ) специфический ключ приложения по формуле:
КОКБЕС,Р1Х = таср(К6КСЕс, Р1Ха) и передает этот ключ провайдеру.
3. Данный провайдер на основании ключа формирования ключей К6КСЕС>Р1Х получает для всех терминалов, использующих по отношению к ДУ-приложению А команду ΤΚΑΝ8ΡΕΚ (ПЕРЕДАЧА), с помощью их идентификаторов (ΙΌ) терминала их специфические производные ключи по формуле:
КСЕС = шаср(К6КЕЕС,Р1Х, ΙΌ терминала) = таср(таср(КОКСЕС, Р1Ха), ГО терминала).
Провайдер запоминает эти ключи в своих терминалах. В случае, когда сам провайдер не работает на этих терминалах, он создает ключи и раздает их операторам терминалов.
4. ДУ-чип-карта выполняет команду передачи данных ТКАЛБРЕК лишь в том случае, когда команда содержит в себе генерируемую терминалом криптограмму С, формируемую в памяти для пересылаемых данных определенными данными йа1а сообщения. Сама чипкарта знает ключ КОКЕЕС и получает от терминала наряду с полезными данными йа1а и криптограммой С посылаемые ей идентификатор (ГО) терминала, а также собственный идентификатор приложения (ΡΙΧ) (соответственно чип-карта может сама знать идентификатор ΡΙΧ, на эту тему см. также описание команды передачи данных ТКАЫЗРЕК. В этом случае чип-карта может, используя полезные данные, сама вычислить криптограмму С' по следующей формуле: тас(таср(таср(К6КЕЕС,иХ)ГОтерминала)ба1а)= =тас(таср(КСК|.)ЕС.Р|Х.ГОт-ерминала)йа1а)= =тас(КСЕС, йа1а)= =С'
Затем чип-карта сравнивает самостоятельно вычисленную криптограмму С' с криптограммой С, вычисленной терминалом. При их несовпадении транзакция прерывается и следует сообщение о сбое. При их совпадении ДУ-чипкарта выполняет команду передачи данных ТКАИЗРЕК.
Различные масштабы мер защиты соответствуют различной конструкции сервисных, соответственно торговых терминалов (для операций загрузки, соответственно приобретения) и простых торговых терминалов (для операции погашения). Для выполнения операции Погашение терминал должен знать ключ КЕЕС и с его помощью подтвердить чип-карте свое право на доступ. Покушаясь на ключ КЕЕС посягнувший сможет воспользоваться лишь функциями одного данного терминала. Однако эту операцию запротоколирует чип-карта. Протокол будет содержать однозначно определенный порядковый номер, операцию погашения и идентификатор терминала. Для регламентации доступа к ДУ-данным ДУ-приложения используют средства защиты ДУ-контейнера. Выполнение специфических функций дополнительных услуг ограничено определением прав доступа только для имеющих эти права участников.
В целом для каждого ДУ-приложения должны быть предусмотрены общедоступные зоны памяти (например, для считывания выраженных в единицах стоимости данных при пользовании функцией электронных денег) и индивидуальные зоны памяти ответственного провайдера, которые он способен защитить от несанкционированного доступа со стороны других лиц (например, внутренние данные администрирования).
Поскольку чип-карты согласно стандарту ИСО 7816-4 не имеют никакой дифференцированной защиты от несанкционированного доступа для отдельных записей в элементарных файлах (англ. обозначение: Е1стсп1агу РПс5 (ЕР)), то для представления различных классификаций одного ДУ-приложения приходится использовать несколько файлов, каждый из которых содержит по одной записи.
Такая система позволяет, как показано на фиг. 6, разделив ДУ-данные на четыре элементарных файла, реализовать для классов приложений Память баллов, Билет, Удостоверение личности и Память данных дифференцированную защиту от несанкционированного доступа.
Указанные четыре элементарных файла содержат следующие данные, соответственно имеют следующую защиту:
Таблица 3. Сводная таблица файлов
Поле Содержание Типичное использование Защита от доступа
ΕΕ_ΚΕΥ Содержит известные лишь провайдеру ключи КЪул8Р, ΚΚΥΆ8Ρ (Примечание: Провайдер выдает по паре ключей на каждое ДУприложение и, в дополнительном варианте, на каждую чип-карту) Провайдер должен ключом ΚρνΑ8Ρ подтверждать свое право на доступ, прежде чем он сможет писать ДУ-данные в файлы ЕЕ_ЮТО, ЕЕ_ ΙΧΊΈΗΧΑΕ и ЕЕ_УЛЬиЕ, соответственно прежде чем он сможет считывать данные из файла ЕЕДЭТЕКЫАЕ. Терминал должен с помощью ключа ΚκνΑ8Ρ подтверждать свое право на доступ, прежде чем он сможет считывать ДУ-данные из файлов ЕЕ ΙΝΕΟ, ЕЕ νΑΕ-иЕ
ΕΕ_ΙΝΕΟ Не внутренняя информация о ДУприложении • Информация о билетах • Информация о программе бонусов • Информация об удостоверении личности • Информация о талонах на парковку Содержание указанного элемента данных может вводить в память только провайдер (подтвердив право на внешний доступ знанием ключа ΚρνΑ8Ρ.) Считывание данных должно быть возможно только на терминалах, имеющих ключ ΚρνΑ8Ρ или клю Κ; или при вводе владельцем чип-карты соответствующего ПИН-кода (владелец чип-карты может деактивизировать защиту, использующую ПИН-код)
ЕЕ ΙΝΤΕΚΝ ЛЬ Внутренние данные ДУ-приложения Внутренние счетчики, остатки на счетах, управляющая информация, дополнительные ключи для: • программ бонусов • дифференцированных скидок • скрытых признаков удостоверения личности • кодов Содержание указанного элемента данных может вводить в память и считывать только провайдер. Защита от несанкционированного доступа основана на подтверждении права на внешний доступ знанием ключа ΚρνΑ8Ρ.
ЕЕ_УЛЬиЕ Единицы стоимости ДУ-приложения Этот элемент данных содержит бухучетные единицы стоимости приложения провайдера по следующим позициям: • остаток на счете • остаточная стоимость проездного билета • активы • счетчик пользования В явном виде только провайдер может вводить в память эти данные (подтвердив право на доступ извне знанием ключа ΚρνΑ8Ρ). В неявном виде значение может быть уменьшено командой Погашение, поданной партнером, получившим от провайдера право на выполнение этой функции (с помощью сигнатуры операции Погашение, используя ключ КСЕС). Считывание производят так же как и в файле ЕЕ ΙΝΕΟ.
Данная структура элементарных файлов (ЕЕ) поддерживает одинаковые дифференцированные права доступа для всех классов приложений.
Поскольку теперь однотипные классы приложений в каждом случае объединены в соответствующий класс реализации, определяющий количество и размер элементарных файлов, смешение приложений, требующих различного объема памяти, может быть сведено к минимуму. Классы приложений Память баллов и Билет используют одни и те же ресурсы элементарных файлов ΕΕ_ΚΕΥ, ΕΕ_ΙΝΕΟ, ΕΕ_ΙΝΤΕΚΝΆΕ, ЕЕ_УЛЕиЕ. поэтому они объединены в класс реализации ΌΡ_ΡΤ. Для классов приложений Удостоверение личности и Память данных достаточно элементарных файлов ΕΕ_ΚΕΥ и ΕΕ_ΙΝΕΟ, поэтому они объе динены в класс реализации ΌΕ_ΛΌ. Если рассматривать данную ситуацию с количественной точки зрения, то имеются объекты класса реализации ΌΡ_ΡΤ в количестве р и объекты класса реализации ΌΡ_ΑΟ в количестве а, в которые могут быть загружены ДУ-приложения классов приложений Память баллов и Билет, соответственно Удостоверение личности и Память данных.
Специально для класса приложений Талон, который должен быть открыт для доступа с правом чтения всем партнерам по дополнительным услугам для их взаимного обмена информацией, используют класс реализации Поле передачи данных. Доступы с правом записи возможны исключительно косвенным путем, с использованием команды передачи данных ΤΚΛΝ8ΡΕΚ, требующей сигнатуру с соответствующим ключом КСЕС: Указанный класс реализации состоит из ровно одного элемента в элементарном файле ΕΡ_ΤΚΛΝ8ΕΕΚ, входящем в глобальные данные ДУ-контейнера. Объектами этого класса являются записи в данном файле. Этот класс реализации может иметь также обозначение ΕΡ_ΤΚΛΝ8ΕΕΚ.
Представленные на фиг. 7 классы реализации находятся внутри ДУ-контейнера. Эти классы реализации образуют модель памяти ДУ-контейнера.
Данная модель памяти может быть предоставлена двумя следующими способами, выбор которых зависит от платформы чип-карты:
- Разбиение области памяти ДУконтейнера на постоянные сектора.
Издатель определяет для классов реализации ΌΡ_ΡΤ и ΌΡ_ΛΌ соответствующее максимальное количество (р, соответственно а) их объектов, которые он загружает в чип-карту командами создания файла СКΕΑΤΕ Б1ЬЕ. Объекты имеют обозначение ΌΡ_ΡΤ1, соответственно ΌΡ_ΑΟ1. ДУ-приложения могут быть впоследствии загружены в свободные, т. е. не занятые другими ДУ-приложениями объекты. Для загрузки, соответственно удаления ДУприложений в этом случае требуются только команды обновления записи υΡΌΑΤΕ КЕСΘΚΌ.
Итак, издатель устанавливает количество возможных объектов в обоих классах реализации в соответствии со своими собственными потребностями, что не обязательно согласуется с фактическим использованием дополнительных услуг владельцем чип-карты. Такое секционирование памяти сохраняется в течение всего срока службы чип-карты. ДУ-приложение загружают в объект, относящийся к соответствующему классу реализации. Так, например, ДУ-приложение, представляющее удостоверение личности, может быть загружено и в объект, относящийся к классу реализации ΌΡ_ΡΤ, если в классе реализации ΌΡ_ΑΌ не останется больше свободных объектов. Привязка ДУ-приложения к объекту производится путем записи трех параметров (собственного идентификатора (ΡΙΧ) ДУ-приложения, идентификтора файла (РГО) занятого объекта, полнотекстового имени приложения) в глобальный файл ΕΡ_ΌΙΚ ДУконтейнера. Удаление приложения соответствует удалению указанных трех параметров из элементарного файла ΕΡ_ΌΙΚ и сопровождаемому стиранием считыванию (с помощью команд обновления записи υΡΌΑΤΕ КРСОКЭ) данных из занятой этим приложением памяти.
Этот вариант находит применение при использовании чип-карт с платформами, не поддерживающими динамического формирования, соответственно удаления структур справочных и элементарных файлов.
- Динамическое формирование объектов класса реализации.
Для каждого загружаемого ДУприложения, используя команды создания файла СКΕΑΤΕ ΡΙΕΕ, формируют файлы, необходимые для того класса реализации, на котором оно базируется. При удалении ДУ-приложения занимаемые им справочные и элементарные файлы полностью удаляются из чип-карты, освобождая место в памяти. Максимальное количество объектов в классах реализации издателем в данном случае в явном виде не определяется, а зависит лишь от имеющегося в распоряжении объема памяти чип-карты.
Данный вариант требует от операционной системы чип-карты динамического управления памятью.
В предлагаемом примере выполнения изобретения рассматривается первый вариант, поскольку второй вариант предъявляет повышенные требования к имеющейся платформе чипкарты. Однако при наличии динамического управления памятью и гарантии того, что динамическое формирование объектов позволит сэкономить больше памяти, чем стоит управление ею, можно воспользоваться существующей концепцией, предоставляющей владельцу чипкарты более гибкие возможности.
Ниже представлены структуры данных и команды, позволяющие реализовать ДУконтейнер и функциональные возможности принадлежащей клиенту чип-карты по отношению к другим системным компонентам. Кроме того, определены ДУ-операции для типичных случаев коммерческих операций, описывающие соответствующее взаимодействие между ДУконтейнером и терминалом.
Для реализации названного варианта необходимо выполнение следующих предварительных условий:
- На торговом терминале любая чип-карта независимо от ее платформы предоставляет один и тот же интерфейс данных и команд. Поэтому необходимые команды имеют однозначное описание их кодировки.
- Сервисные терминалы способны распознавать платформу чип-карты. Поэтому выполняемые функции могут быть получены с помощью специфических команд платформы. По этой причине указанные процессы описаны отчасти неформально. Как будет предоставлена конкретная функция, решает изготовитель чипкарты.
В этой связи на фиг. 7 схематически показаны различные классы реализации ДУ контейнера. На фиг. 8 схематически показана структура данных ДУ-контейнера. На фиг. 9 схематически показана структура данных класса реализации БЕ_РТ. На фиг. 10 схематически показана структура данных класса реализации БЕ_АБ.
Доступ к файлам ДУ-контейнера в явном виде ограничен следующими условиями доступа (англ. обозначение: Ассекк СопбШопк, (АС)):
Таблица 4. Условия доступа
Файл Админ. Доступ-чтение Доступ-запись
БЕ VΑЗ КЗО НИКОГДА НИКОГДА
ЕЕ ГО КЗО ВСЕГДА КЗО
ЕЕ Б1Р КЗО ВСЕГДА КЗО
Глобальные ключи КЗО НИКОГДА КЗО
ПИН КЗО НИКОГДА КЗО
ЕЕ VΕРЗЮN КЗО ВСЕГДА КЗО
ЕЕ ЗЕС КЗО ВСЕГДА КЗО
ЕЕ ТРА^ЕЕР КЗО ВСЕГДА КЗО
БЕ X (Х=РТ1... РТр, АБ1,... АБа) КЗО НИКОГДА НИКОГДА
ЕЕ КЕА’ КЗО НИКОГДА КЗО
ЕЕ ЮТО КЗО ПИН или К^АЗР или КЗО К|Л\АЗ|-
ЕЕ ΙΝΊΈΚΝΑΕ КЗО К|.’УАЗР К|Л\АЗ|-
ЕЕ^АЬИЕ КЗО ПИН или К^АЗР или КЗО К|А\АЗ|-
При этом указанные условия доступа имеют следующее значение:
• ВСЕГДА (АЬ^ от англ. А1\\ау5) - доступ команды в файл всегда разрешен;
• НИКОГДА (ΝΕν от англ. Ыеуег) - доступ команды в файл никогда не разрешен;
• КЗО - перед доступом системный оператор должен подтвердить право на внешний доступ ключом КЗО;
• К|Л-АЗР - перед доступом провайдер должен подтвердить право на внешний доступ ключом К|ЛАЗР;
• КРзЗАЗР - перед доступом авторизованный провайдером терминал должен подтвердить право на внешний доступ ключом КААЗР;
• ПИН - перед доступом владелец чипкарты должен ввести нужный ПИН-код и послать его с полнотекстовой командой верификации νΕΚΙΕΥ в чип-карту;
• ПИН или КИА8Р или КЗо = Перед доступом либо владелец чип-карты должен ввести нужный ПИН-код, либо свое право на внешний доступ подтверждает провайдер ключом К^АЗР, или системный оператор ключом КЗо.
При этом следует заметить, что описанная выше логическая операция ИЛИ для прав доступа в операционных системах чип-карт, как правило, не предусмотрена. Данное обстоятельство может привести к особым затратам на реализацию этой операции. (Альтернативный вариант: специальная команда чтения РЕАБ с заданным в неявном виде атрибутом защиты.)
Для полей данных внутри записей элементарных файлов различают следующие форматы: аЗсП, Втдг, вСб, Ба1иш, ЕогшаШппд.
Элементы данных в формате Еогтакйтпд содержат в упакованном/сжатом виде ДУданные, которые могут быть показаны владельцу чип-карты на терминале.
Для оптимального использования памяти полнотекстовые данные и данные в двоичном коде смешивают, давая возможность представлять их с помощью макросов форматирования.
Все элементарные файлы (ΕΕ) ДУконтейнера определены в соответствии со стандартом 1ЗО 7816-4 как линейные форматированные элементарные файлы с записями постоянной длины (англ. определение: Ниеаг Пхеб гесогб П1е5).
Элементарный файл ЕЕ_1Б структуры данных (справочный файл БЕ^АЗ) состоит из одной записи, содержащей идентификаторы (1Б) ДУ-контейнера.
Элементарный файл ЕЕ_Б1Р структуры данных (справочный файл БЕ^АЗ) состоит из ηϋΙΡ количества записей. Для каждого загруженного в ДУ-контейнер ДУ-приложения в элементарном файле ЕЕ-Б1Р существует запись, в которой зафиксировано его расширение собственного идентификатора приложения (Р1Х) (англ. обозначение: Ргорпе1агу 1бепбйег Ех1епйоп (Р1Х)) и его физическое место в памяти (идентификатор (Е1Б) файла БЕ_Х, в который загружено приложение). Расширение собственного идентификатора приложения (Р1Х) позволяет в качестве условного числа определить, напри мер, приложение и провайдера, к которому оно относится.
Вводимые данные динамически размещает в файле ΕΕ_ΌΙΒ сервисный терминал системного оператора. Записи, не содержащие введенных данных, формируют с помощью пустого объекта ΤΕν '61'.
При загрузке ДУ-приложения вначале идет поиск свободной области памяти в подходящем ему классе реализации, сюда заносят определенные ДУ-данные и, наконец, формируют новую запись в элементарном файле ΕΕ_ΌΙΒ.
При удалении приложения в элементарный файл ΕΕ_ΌΙΚ. необходимо соответственно вписать пустой объект ΤΕν.
Элементарный файл ΕΕ_νΕΡ3Ι0Ν структуры данных (справочный файл ΌΕ_νΑ3) состоит из одной записи, содержащей номер версии ДУ-контейнера.
Номер версии может быть использован терминалами для того, чтобы отличать друг от друга различные варианты ДУ-контейнеров и/или различные версии программного обеспечения.
Элементарный файл ΕΕ_3Εφ структуры данных (справочный файл ΌΕ_νΑ3) состоит из одной записи, содержащей номер следующего входного сообщения в поле передачи данных.
Порядковый номер считывают с помощью вспомогательной команды передачи данных ΤΡΑΝ3ΕΕΡ.. После проведения этой операции указанная команда формирует в поле передачи данных (элементарный файл ΕΕ_ΤΚΑΝ3ΕΕΡ.) запись, в которую переходит, в частности, порядковый номер из элементарного файла ΕΕ_3Εφ. Вместе с командой выборки ΤΑΚΕ, обеспечивающей одноразовость выборки каждой записи из поля передачи данных и документирующей эту выборку с помощью сигнатуры по порядковому номеру, такая система позволяет гарантировать одноразовость выборки (оригиналов) талонов, соответственно квитанций.
Ниже более подробно описывается память для пересылаемых данных.
Память для пересылаемых данных, формируемая внутри ДУ-контейнера, включает πγερ τκΑΝ8ΕΕκ записей. Содержание записей этого файла представляет собой передаваемые данные, формируемые командой передачи данных ΤΡΑΝ3ΕΕΡ.. Память для пересылаемых данных служит как для обмена данными между ДУприложениями, так и для хранения ДУ-данных класса Талон.
Память для пересылаемых данных не имеет ограничения на выборку данных, однако доступ в нее с правом записи возможен только с помощью относящихся к функции дополнительных услуг команд передачи и выборки данных ΤΡΑΝ3ΕΕΡ. и ΤΑΚΕ.
Заполнение полей данных по команде передачи данных ΤΡΑΝ3ΕΕΡ. происходит с помощью имеющегося в чип-карте алгоритма по следний из недавно использовавшихся (англ. обозначение 1ак1 гесепИу икеб). Самую старую запись в файле можно определить путем нахождения наименьшего значения в первых 2 разрядах записи.
Поля данных можно с помощью команды выборки ΤΑΚΕ маркировать в памяти для пересылаемых данных как выбранные и/или удаленные. В любом случае удаление данных из памяти для пересылаемых данных происходит в результате их перезаписи новыми данными.
Каждая запись, находящаяся в памяти для пересылаемых данных, включает , например, дату окончания ее срока хранения, идентификатор (ГО) терминала, собственный идентификатор приложения (ΡΙΧ), порядковый номер и другие возможные данные.
Каждый элементарный файл ΕΕ_ΙΝΕ0 внутри каталогов справочных файлов ΌΕ_Χ (где Х = РТ1,..., РТр, ΑΟ1,..., ΑΌα) состоит из одной записи, содержащей дату окончания срока хранения, а также общие ДУ-данные ДУприложения. Например, в ней могут быть указаны вид билета (разовый или на несколько поездок) или пункт отправления. Однако, файл ΕΕ_ΙΝΕ0 должен содержать, по меньшей мере, одно полнотекстовое имя приложения, которое можно считывать при операции Просмотр ДУприложений. Данные, не предназначенные для общего пользования, провайдер должен защищать с помощью соответствующих внешних кодирующих алгоритмов.
Названный элементарный файл можно считывать при получении права на внешний доступ с помощью ключей Κ30 или Кк^, или при вводе владельцем чип-карты соответствующего ПИН-кода в случае активизации использующей это число защиты.
Каждый элементарный файл
ΕΕ_ΙΝΤΕΡΝΑΕ внутри каталогов справочных файлов ΌΕ_Χ (где Х = РТ1,..., РТр, ΑΌ1,..., АЭа) состоит из одной записи, которая может содержать внутренние ДУ-данные провайдера относительно загруженных им ДУ-приложений. Ни владелец чип-карты, ни какой-либо другой провайдер не могут считывать эти внутренние данные.
Каждый элементарный файл ΕΕ_νΑΕυΕ внутри каталогов справочных файлов ΌΕ_Χ (где Х = ΡΤ1,..., РТр, ΑΟ1,..., ΑΌα) состоит из одной записи, которая может содержать поле выраженных целыми числовыми значениями ДУданных. Этот элементарный файл можно считывать при получении права на внешний доступ с помощью ключей Κ30 или ΚκνΑ3Ρ, или при вводе владельцем чип-карты соответствующего ПИНкода, соответственно нужного пароля в случае активизиации использующей это число защиты.
Указанные ниже поля ключей используются ДУ-контейнером или ДУ-приложением. Последующее описание исходит из варианта использования при шифровании только стандарта шифрования данных ΌΕ8, т.е. все ключи ДУконтейнера представляют собой ΌΕ8-ключи длиной 8 байт (включая бит четности).
Внутри ДУ-контейнера и внутри ДУприложений можно, используя соответствующий идентификатор ключа КШ (от англ. Кеу Иеп11йет -идентификатор ключа), обращаться к следующим ключам:
Таблица 5. Ключи ДУ-контейнера
Ключ Идентификатор ключа КШ
К '00'
КАит '01'
К8Ю \А8С '02'
КОК^с '03'
Каждый ключ связан со счетчиком попыток неправильного использования, который регистрирует неудачные попытки получить доступ, используя данный ключ, и блокирует дальнейшее пользование ключом по достижении заданного в этом счетчике лимита попыток.
Внутри ДУ-приложения можно, используя соответствующие идентификаторы ключа (КШ), обращаться к следующим ключам:
Таблица 6. Ключи ДУ-приложения
Ключ Идентификатор ключа КШ
КЬ\А8Р '04'
КК\А8Р '05'
Каждый ключ связан со счетчиком попыток неправильного использования, который регистрирует неудачные попытки получить доступ, используя данный ключ, и блокирует дальнейшее пользование ключом по достижении заданного в этом счетчике лимита попыток.
ДУ-контейнер содержит личный идентификационный номер или пароль (ПИН), используемые командой верификации УЕКТЕУ для идентификации владельца чип-карты. Этот номер или пароль ПИН связан со счетчиком попыток неправильного использования, который регистрирует каждый случай неправильного ввода этого номера или пароля и блокирует сравнение введенного номера или пароля с заданным по достижении определенного лимита попыток. Указанная блокировка может быть снята системным оператором с помощью соответствующих команд администрирования. При правильно введенном идентификационном номере или пароле ПИН счетчик сбрасывает показание.
Приводимые ниже параметры ДУконтейнера издатель чип-карт может подбирать, исходя из имеющегося в наличии места в платформе чип-карты и в соответствии со своими собственными пожеланиями.
• р Максимальное количество объектов класса реализации ΌΕ_ΡΤ = максимальное количество ДУ-приложений в классах приложений Память данных и Билет, которые можно одновременно загрузить в ДУ-контейнер;
• а Максимальное количество объектов класса реализации ΌΕ_ΑΌ = максимальное количество ДУ-приложений в классах приложений Удостоверение личности и Память данных, которые можно одновременно загрузить в ДУ-контейнер;
• псш Максимальное общее количество объектов: пшК = р + а.
Количество записей в элементарном файле ΕΕ_ΌΙΡ. равно пЫ|<:
• ητΕί· ΤΚΑΝ8ΕΕΚ Количество записей элемен тарного файла ΕΕ_ΤΒΑΝ8ΕΕΒ.
Размер памяти, необходимой исходя из величины описанных выше элементарных файлов:
Глобальные данные ДУ-контейнера:
Поле передачи данных Собственные данные провайдеров:
БГ_Ю
ΕΓ_ΏΙΚ
ΕΓ_νΕΚ8ΙΘΝ
Ι··.1·· 81--.(.)
Глобальные ключи, ПИН ΕΓ_ΤΚΑΝ8ΓΕΚ
Ε1_ΚΕΥ
ΕΕ_ΙΝΕΟ ΕΕ_ΙΝΤΕΚΝΑΕ
Ε1_\'.\Ι.ΙΤ.
Байт
9*(р+а)
64+2
48* ηΐΕΓ_ΤΚΆΝ5ΕΕΚ (р+а)*32 (р+а)*32 р*10 р*3
При выборе, например, для параметров а, р и тЕЕ ΤΚΑΝ81ΕΚ, указанных ниже значений получаем следующий необходимый для ДУконтейнера минимальный размер памяти (без памяти, необходимой для вспомогательных команд):
Параметры Потребность в памяти р = 8, а = 3, ηΐΕΓ_τκΑΝ8ΓΕκ = 15 2030 байт р = 10, а = 5, ηΓΕτ_τκΑΝ8ΕΕκ = 20 2758 байт
Максимальная потребность в памяти, вероятно, примерно на 10% выше минимальной потребности.
Ниже приводится более подробное описание команд предлагаемой в изобретении чипкарты.
Команду чтения записи ΚΕΑΏ ΚΕΟΘΒΌ используют для считывания данных из линейных элементарных файлов. Чип-карта в ответ передает содержание записи. Обращение в элементарный файл Ε1 обеспечивает краткий идентификатор файла, англ. обозначение 81ю1 Ейе Иепййет (8ΕΙ).
Код состояния '9000' указывает на успешное выполнение команды; любой другой код оценивается как ошибка.
Команду обновления записи υΡΌΑΤΕ ΚΕСОКО применяют для ввода данных в записи линейного элементарного файла Ε1. Командное сообщение содержит в себе ссылку на элементарный файл Ε1, запись и данные.
Ответ чип-карты содержит в себе код состояния. Код состояния '9000' указывает на успешное завершение выполнения команды. Другие коды состояния означают ошибку.
Команда вызова случайного числа СЕТ СНЛЕЕЕЫбЕ затребует у чип-карты случайное число. Случайное число используют в связи с динамическим подтверждением права на внешний доступ в команде внешней идентификации ЕХТЕНУАЕ АИТНЕКПСАТЕ.
Ответное сообщение чип-карты содержит случайное число длиной 8 байт и код состояния. Код состояния '9000' указывает на успешное выполнение команды. Другие коды статуса означают ошибку.
Команда внешней идентификации ΕΧТЕКЫАЬ АиТНЕЫТ1САТЕ позволяет подтверждать право доступа терминала в чип-карту. Команду ЕХТЕНУАЕ АЕТНЕХТ1САТЕ используют в рамках ДУ-приложений для подтверждения права доступа системного оператора и провайдера. Команда ЕХТЕВЫАЬ АиТНЕЫТ1САТЕ передает в чип-карту криптограмму, которую перед этим должен сформировать терминал путем кодирования случайного числа. Чипкарта сравнивает криптограмму с контрольным значением, которое она сама вычисляет тем же способом. При совпадении обоих значений чипкарта отмечает внутри себя выполнение условия подтверждения права доступа для этого ключа. При отрицательном результате сравнения чипкарта передает в ответ код состояния Не авторизован и уменьшает число попыток во внутреннем счетчике попыток неправильного использования на одну единицу. При достижении названным счетчиком значения нуля происходит переход чип-карты в состояние Идентификация блокирована, которое блокирует любое дальнейшее выполнение команды внешней идентификации ЕХТЕНУАЕ АЕТНЕХТ1САТЕ.
Ответное сообщение чип-карты содержит код состояния. Успешное выполнение команды и подтверждение права доступа терминала в чип-карту показывает код состояния '9000'. Все другие коды состояния указывают на ошибку.
Команду внутренней идентификации ΙΝТЕНУАЕ АИТНЕКТ1САТЕ используют для предоставления терминалу возможности проверить действительность ДУ-контейнера. Для этой цели чип-карта по полученным от терминала исходным данным рассчитывает криптограмму. Терминал со своей стороны создает криптограмму и сравнивает ее со значением, полученным чип-картой. При их совпадении терминал может принять действительность ДУконтейнера.
Ответ чип-карты содержит криптограмму и код состояния для выполнения команды. Успешное выполнение команды показывает код состояния '9000'. Все другие коды состояния указывают на ошибку.
Команду верификации УЕШЕУ используют для проверки полномочий доступа владельца чип-карты по его личному идентификационному номеру или паролю (ПИН). Команда передает в незашифрованном виде данные номера или пароля ПИН в чип-карту, и здесь происходит их сравнение с хранящемся в памяти контрольным значением. При совпадении введенного и хранящегося значений условие доступа ПИН считается выполненным.
Ответное сообщение чип-карты содержит код состояния. Код состояния '9000' показывает успешное выполнение команды. Другие коды состояния указывают на ошибку.
Команда передачи данных ТЕАЖЕЕЕ формирует входное сообщение в памяти для пересылаемых данных. Для этой команды определены три рабочих режима:
1. Формирование входного сообщения в поле передачи данных путем уменьшения значений в элементарном файле ЕЕ_УАЬиЕ приложения класса Билет или Счетчик баллов.
2. Формирование входного сообщения в поле передачи данных путем формирования квитанции в приложениях класса Удостоверение личности.
3. Формирование входного сообщения в поле передачи данных путем формирования талона в приложениях класса Талон.
Рабочий режим карта выбирает автоматически. При выполнении команды в пределах выбранного справочного файла приложения вначале проверяют наличие элементарного файла ЕЕ_УАЬиЕ. При наличии данного файла чип-карта выполняет команду в первом режиме, в остальных случаях - во втором режиме. Если справочный файл приложения в пределах ДУконтейнера не выбран, используют третий режим.
При вызове команды передачи данных ТКА№ЕЕВ терминал снабжает чип-карту следующими данными:
• Текущая дата • Дата окончания срока хранения входного сообщения в поле передачи данных • Идентификация терминала, формирующего это входное сообщение • Полезные данные для поля передачи данных • Собственный идентификатор (ΡΙΧ) ДУприложения (только для режима 3) • Количество вычитаемых единиц (только для режима 1) • Код идентификации сообщения (МАС) по вышеназванным данным, порядковому номеру и номеру ДУ-контейнера.
При вызове команды передачи данных ТКА№ЕЕВ чип-карта выполняет операции в следующей последовательности:
1. Поиск свободного входного сообщения в памяти для пересылаемых данных (приводимое перечисление показывает в порядке убывания приоритеты, с учетом которых должна происходить перезапись имеющихся входных сообщений: Сообщение отмечено как удаленное,
Сообщение отмечено как считанное и Дата окончания срока наступила, Дата окончания срока наступила).
2. Добавление к данным терминала собственного идентификатора (ΡΙΧ) ДУ-приложения в режимах 1 и 2.
3. Добавление к данным из шага 2 программы порядкового номера.
4. Добавление к данным из шага 3 программы идентификатора (ГО) ДУ-контейнера.
5. Получение производного ключа формирования ключей КСКЕЕС,Р1Х из ключа формирования ключей КСКЕЕС путем кодирования собственного идентификатора (Р1Х) ДУприложения.
6. Получение производного ключа КЕЕС из ключа формирования ключей КСКЕЕС,Р1Х путем кодирования идентификатора (ГО) терминала.
7. Формирование кода идентификации сообщения (МАС) по данным из шага 4 программы.
8. Сравнение кода идентификации сообщения (МАС) из шага 7 с кодом идентификации сообщения (МАС) терминала. При несовпадении значений чип-карта прерывает действие данной функции и уменьшает количество попыток в счетчике попыток неправильного использования ключа формирования ключей КСКЕЕС.
9. Для режима 1: контроль поля значений (единиц стоимости) элементарного файла ЕР_УАЬиЕ в том каталоге, в который загружено приложение. При недостаточном наличии единиц в указанном поле чип-карта прерывает в этом месте действие функции. В противном случае количество единиц стоимости в поле этого приложения уменьшается на соответствующую сумму.
10. Составление командного сообщения.
11. Увеличение содержимого элементарного файла ЕР_8ЕО на одну единицу.
При такой системе выдача информационной записи в ответе не нужна. Можно и дальше исходить из того, что номер записи известен.
Команда выборки ТАКЕ предоставляет следующие режимы:
• Выборка с одновременной отметкой того, что данные стали недействительными.
• Выборка без вышеназванной отметки. Данные продолжают оставаться действительными.
Командное сообщение включает поля с идентификатором (ГО) терминала, собственным идентификатором (Р1Х) приложения и формируемое терминалом случайное число.
Собственный идентификатор (Р1Х) в команде обозначает производящее выборку приложение. Он может отличаться от собственного индентификатора (Р1Х) считываемой записи. Он служит исключительно для получения производного ключа КЕЕС производящего выборку торгового терминала.
Ответное сообщение чип-карты содержит криптограмму С1 с ключом К8Ю уазс по данным указанной в командном сообщении записи в поле передачи данных и идентификатор (ГО) ДУ-контейнера, криптограмму С2 с ключом КЕЕС производящего выборку терминала по С1 и случайное число из командного сообщения. Ответное сообщение дополнительно содержит код состояния. Производный ключ КЕЕС получают согласно приведенному выше описанию. С помощью криптограммы по ключу КЕЕС ДУконтейнер в неявном виде доказывает свою действительность. С помощью криптограммы С происходит расчет для доказательства действительности ДУ-контейнера и однократности выборки информации (поскольку криптограмма С формируется на основании порядкового номера, бита выборки записи из поля передачи данных, и идентификатора (ГО) ДУ-контейнера), что может верифицировать системный оператор.
Код статуса '9000' указывает на успешное выполнение команды. Иные коды статуса интерпретируют как ошибки.
Следует исходить из того, что системный оператор запрашивает один идентификатор (АГОуаз) приложения в соответствии со стандартом 18О/1ЕС 7816-5. Точнее, он запрашивает имеющий длину 5 байт зарегистрированный идентификатор поставщика приложения (ЯГОνΑ3) для системы дополнительных услуг.
Идентификатор (АГОуаз) приложения каталога структуры данных (справочного файла ΌΕ_νΑ8) должен выглядеть следующим образом: АГОуАЗ = ЯГОуА8'Р1ХБЕ_УА8.
Командное сообщение содержит, например, поля с датой окончания срока хранения, идентификатором (ГО) терминала, данными транзакций, поле рабочего режима (содержащее, например, собственный идентификатор (Р1Х) в режиме 3), а также криптограмму.
Криптограмму рассчитывают, используя ключ КЕЕС, причем данные, по которым формируют код идентификации сообщения (МАС), включают, например, данные транзакций и идентификатор (ГО) терминала.
Ответное сообщение команды передачи данных ТЯАЫЗЕЕЯ состоит в положительном случае из поля данных длиной 8 байт и кода состояния '9000' длиной 2 байта. Ответные сообщения с кодами состояния, отличными от кода '9000', интерпретируют как ошибочный код. Поле данных ответного сообщения содержит в случае отсутствия ошибки (т.е., в частности, в случае правильности криптограммы в командном сообщении) зашифрованную ключом КЕЕС криптограмму командного сообщения. Таким способом ДУ-контейнер в неявном виде подтверждает свою действительность (вместо внутреннего идентификации с помощью идентифицирующего ключа КАит).
Команду выборки ТАКЕ используют для выборки объектов из класса реализации
ЕЕ_ТЯАЫ8ЕЕЯ. Технически выполнение данной команды означает считывание указываемой записи из файла ЕР_ТКАЫ8РЕЯ, причем эта запись остается в файле с пометкой выбрана/считана до тех пор, пока ее место в памяти не понадобится для ввода новых сообщений. С технической точки зрения любой может воспользоваться командой ТАКЕ для считывания записей, однако с точки зрения норм (К&К) делать это должен лишь тот провайдер, для кого эта запись предназначена.
Для операции выборки можно принять следующую схему. Провайдер, собирающийся произвести выборку талона или квитанции, просматривает всю память для пересылаемых данных в поиске подходящей информационной записи (например, с помощью команды поиска 8ЕЕК, или читая в явном виде каждую запись). В любом случае происходит считывание записи и при необходимости проверка ее содержания.
Каждое ДУ-приложение А получает в соответствии с нормами собственный идентификатор (Р1ХА) длиной 3 байта, позволяющий однозначно идентифицировать его внутри ДУконтейнера с помощью идентификатора (АГОа) приложения А по формуле: АГОа = КГОулх'РШд. После того, как выбран справочный файл БР_УА8 структуры данных, командой выбора файла 8ЕБЕСТ ЕШЕ <Р1ХА> может быть выбран каталог, в котором находится ДУприложение А.
Выражение ИРБАТЕ КЕУ (КГО, К) обозначает зависящую от платформы чип-карты команду, заменяющую ключ с идентификатором ключа КГБ на новое значение ключа К.
Прежде, чем владелец чип-карты сможет пользоваться на торговых терминалах ДУприложением одного из классов реализации БРРТ или БР_АБ (что соответствует классам приложений Память баллов, Билет, Удостоверение личности или Память данных), это приложение должно быть загружено в ДУконтейнер на сервисном терминале соответствующего провайдера. В принципе возможен также вариант, при котором издатель чип-карты по поручению какого-либо провайдера, и какого-либо системного оператора уже при установке ДУ-контейнера загружает в него одно или несколько ДУ-приложений. Такой процесс загрузки представляет собой особый случай данного описания.
Процесс загрузки ДУ-приложения выглядит следующим образом:
1. Владелец чип-карты вставляет ДУ-чипкарту в сервисный терминал.
2. Сервисный терминал проверяет наличие ДУ-контейнера, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ЕБЕСТ 13ЕЕ <Λ[^VΛ8> (сообщение об ошибке при невозможности произвести выбор контейнера).
• ЧТЕНИЕ ЗАПИСИ: КЕАБ КЕСОКБ <8ΡΙ файла ЕР_ГО, 0> (считывание номера ДУконтейнера).
В дополнительном варианте происходит проверка действительности ДУ-контейнера. Для этого сервисный терминал требует от ДУконтейнера внутренней идентификации:
• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: ЮТЕКЫАИ АИТНЕХПСАТЕ <случайное число, КГО из КАиТ>.
Сервисный терминал проверяет ответ и прекращает операцию в случае ошибки, выдавая сообщение об ошибке.
3. Сервисный терминал предоставляет владельцу чип-карты на выбор насколько дополнительных вариантов. Одним из них является Загрузка ДУ-приложения. Владелец чип-карты выбирает его. Затем сервисный терминал запускает операцию Просмотр ДУ-приложений, показывая владельцу чип-карты все ДУприложения, которые он может загрузить, и ждет его выбора. Владелец чип-карты выбирает какое-либо ДУ-приложение А из класса реализации БР_РТ или БР_АБ.
4. Сервисный терминал в ходе операции Выбор ДУ-приложения проверяет ДУконтейнер, определяя, не было ли выбранное ДУ-приложение с собственным идентификатором РЕХА уже загружено в чип-карту. В этом случае он выдает сообщение об ошибке. В случае отсутствия этого приложения в чип-карте сервисный терминал проверяет, нет ли в ДУконтейнере еще свободного объекта, соответствующего по классу реализации ДУ-приложению А. Эта проверка осуществляется путем поиска (например, с помощью поисковой команды 8ЕЕК) свободной записи в элементарном файле ΕΕ_^[Ε. При отсутствии свободной записи поступает сообщение об ошибке. При наличии такой свободной записи она содержит идентификатор ΡΙΌϋΡ_Χ файла (каталога) БР_Х, в который не загружено никакого ДУ-приложения.
5. Следующий свободный объект соответствующего ДУ-приложению А класса реализации занимают под ДУ-приложение А. При этом сервисный терминал сначала запрашивает у провайдера в режиме оГГНпе (например, используя управление защищенным доступом (8АМ) провайдера) два ключа КЬУА8Р и ККУА8Р и присваивает их новому ДУ-приложению, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ЕБЕСТ РГОЕ <РГОСр_х>
• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАИЕЕМбЕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХТЕКЫАИ АИТНЕХПСАТЕ <КЗО (случайное число), КГО из КЗО>
• ОБНОВЛЕНИЕ КЛЮЧА: ИРБАТЕ КЕУ <КГО из К|Д-А8Р· КЬУА8Р>
• ОБНОВЛЕНИЕ КЛЮЧА: ИРБАТЕ КЕУ <КГО из КВУА8Р>
• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАИЕЕМбЕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ΕΧΤΕΚΝΑ1. ΑυΤΗΕΝΤΙίΑΤΕ <КЬуАЗр (случайное число), ΚΙΌ из КЬУА8Р>
• ОБНОВЛЕНИЕ ЗАПИСИ: υΡΌΑΤΕ ПЕСОК!) <8ΕΙ файла ΕΕ_ΙΝΕΟ из файла (каталога) ΌΕ_Χ, данные>
• ОБНОВЛЕНИЕ ЗАПИСИ: υΡΌΑΤΕ ΚΕСОКЭ <8ΕΙ файла ΕΕ_ΙΝΤΕΚΝΑΕ из файла (каталога) ΌΕ_Χ, данные>
• Факультативно (инициация): ОБНОВЛЕНИЕ ЗАПИСИ: υΡΌΑΤΕ ΚΕίΟΚΌ <8ΕΙ файла ΕΕ_νΑΕυΕ из файла (каталога) ΌΕ_Χ, данные>
6. После успешной записи информации в элементарные файлы (ΕΕ) сервисный терминал выполняет операцию ввода ДУ-приложения: ΕίπΙπίβ νΑ8-Αρρ1ίΕαΙίοη ^ЕЮ, ΕΙΌϋΕ_Χ>, соединяющую файл ΌΕ_Χ с собственным идентификатором (Р1Хд) приложения, позволяя таким образом выполнять команду выбора файла 8ΕΕΕΟΤ ΕΙΕΕ с помощью собственного идентификатора (ΡΙΧΑ) приложения (после предварительного выбора с использованием команды 8ΕΕΕίΤ ΕΙΕΕ АП)·.....).
Предоставляемый памятью для пересылаемых данных механизм может быть использован, например, провайдерами, желающими оказывать внутренние услуги и услуги связи без собственных структур справочных файлов. В этом случае владельцу чип-карты не требуется, в частности, перед использованием ДУприложения сначала загружать его на сервисном терминале. Вместо этого он может получить на торговом терминале талон или квитанцию и получить за них компенсацию на другом терминале (с помощью операции выборки), или просто предъявить этот талон, соответственно квитанцию (операция чтения). Таким образом, загрузка ДУ-приложения класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ происходит в неявном виде в результате ввода ДУ-данных, соответственно сводится к ней. В этой связи следует указать на приводимое позже описание операции Приобретение класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ.
Ниже дается описание последовательности операции ввода ДУ-приложения. Когда ДУприложение загружено в ДУ-контейнер, терминалу не известно его физическое местонахождение, в какой файл ΌΕ_Χ, где Х = РТЬ.., РТр, ΑΌι..., ΑΌ3, загружено ДУ-приложение и загружено ли оно вообще. С точки зрения изготовителя чип-карты имеются два возможных, подлежащих отдельному рассмотрению способа реализации, при этом необходимо, в частности, учитывать совместимость со стандартом Центрального кредитного управления ΖΚΑ.
Первый случай: доступ в элементарный файл ΕΕ_ΌΙΚ возможен. В этом случае необходимо выполнение следующих предварительных условий:
• В платформе чип-карты стандартно должен быть элементарный файл ΕΕ_ΌΙΚ каталога (например, в структуре данных справочного файла ΌΕ_νΑ8), в котором идентификаторы приложений ΑΙΌ распределены по идентификаторам ΕΙΌ тех файлов ΌΕ_Χ, в которых в данное время находятся ДУ-приложения.
• Этот элементарный файл ΕΕ_ΌΙΚ должен быть доступен для чтения всем (условие доступа (АС) команды чтения записи ΚΕΑΌ ΚΕίΟΚΌ: Α1Α\' -ВСЕГДА).
• При загрузке системным оператором ДУ-приложения А, имеющего собственный идентификатор РЕЮ, в свободный (неиспользуемый) справочный файл ΌΕ_Χ, т.е. при внесении записей в имеющиеся элементарные файлы данного справочного файла ΌΕ_Χ (не при создании нового файла командой ίΚΕΑΤΕ ΕΙΕΕ!) должна существовать возможность, используя команду обновления записи υΡΌΑΤΕ ΚΕίΟΚΌ, снабдить файл ΕΕ_ΌΙΚ расширением в виде записи этого собственного идентификатора РЕЮ, указывающего идентификатором ΕΙΌΧ на названный справочный файл ΌΕ_Χ. Поэтому условие доступа АС команды обновления записи υΡΌΑΤΕ ΚΕίΟΚΌ должно обеспечивать внешнюю идентификацию ключом Κ.
• При передаче чип-карте команды выбора файла 8ΕΕΕίΤ ΕΙΕΕ <РЕЮ> после предварительного выбора справочного файла ΌΕ_νΑ8 структуры данных должна быть возможность прямого выбора того справочного файла ΌΕ_Χ, в который загружено ДУ-приложение А.
• При удалении на сервисном терминале по желанию владельца чип-карты ДУ-приложения А, загруженного в справочный файл ΌΕ_Χ и в расположенные под ним элементарные файлы, соответствующие файлы не стирают командой удаления файла ΌΕΓΕΤΕ ΕΙΓΕ, а лишь записывают сверху фиктивные значения. После этого должна быть возможность удалить запись РЕЮ из файла ΕΕ_ΌΙΚ (точнее, пару, состоящую из собственного идентификатора РIХΑ и ссылки на справочный файл ΌΕ_Χ), например, командой обновления записи υΡΌΑΤΕ ΚΕίΟΚΌ с предварительным подтверждением права на внешний доступ с помощью ключа Κ.
• Поскольку количество справочных файлов ΌΕ_Χ неизменно, известно и количество записей элементарных файлов ΕΕ_ΌΙΚ. В случае возможности реализации такого подхода можно сделать следующий вывод:
• Выбор ДУ-приложения командой выбора файла 8ΕΓΕΟΤ ΡΙΕΕ РЕЮ сразу же после выбора справочного файла ΌΕ_νΑ8 структуры данных ДУ-контейнера возможен. Второй случай: доступ в элементарный файл ΕΕ_ΌΙΚ невозможен.
При отсутствии в платформе чип-карты файла ΕΕ-ΌΙΚ, или при отсутствии описанной в предыдущем разделе возможности доступа в этот файл с правом чтения и записи, в справочном файле ΌΕ-νΑ8 структуры данных ДУконтейнера должен присутствовать элементар45 ный файл ЕЕ^А8ПГК, в котором системный оператор подаваемыми в явном виде командами обновления записи ОТБАТЕ КЕ^КЛ (после предварительного подтверждения права на внешний доступ ключом Κ) устанавливает связь собственного идентификатора Р1ХА загруженных ДУ-приложений с их физическим местонахождением в памяти в справочном файле БЕ_Х. Должна существовать возможность чтения и удаления записей из файла ЕЕ^А8НШ аналогично предыдущему описанию.
Операция ввода ДУ-приложения проходит в следующей последовательности:
ДУ-приложение А с собственным идентификатором Р1ХА приложения предварительно загружают в свободный справочный файл БЕ_Х, имеющий идентификатор ЕГБее х. Сервисный терминал отмечает номер записи с идентификатором НОЫХ файла. Затем следуют команды:
1. ВЫБОР ФАЙЛА: 8ЕЬЕСТ ЕПЕ <ΛΙβνΑ8> (Сообщение об ошибке при невозможности произвести выбор контейнера).
2. ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАЕЕЕХСЕ
3. ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХТЕКЫАЬ АиТНЕКПСАТЕ <Κ (случайное число), ΚΙΩ из Κ>
4. ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕОТИЛ <8ЕI файла ΕЕ_^IΚ из файла (каталога) БЕ_Х, номер записи с идентификаторами ЕI^^Е_X, РIХΑ, ΕΙΟι.)ΐ·χ>
ДУ-приложения классов реализации ^Е_ΡΤ или БЕ_АБ могут быть удалены только на сервисных терминалах (поскольку находятся в распоряжении системного оператора) по желанию владельца чип-карты, ДУ-приложения класса реализации ЕЕ-ТКАЫ8ЕЕК могут быть удалены где угодно и кем угодно. При удалении следует различать ДУ-приложения классов реализации ^Е_ΡΤ и БЕ_АБ и, соответственно, класса реализации ЕК_ТКАЫ8ЕЕК.
Удаление подобного ДУ-приложения, относящегося к классу реализации ^Е_ΡΤ или БЕ_АБ производят в следующем порядке:
1. Владелец чип-карты вставляет ДУ-чипкарту в сервисный терминал.
2. Сервисный терминал проверяет наличие ДУ-контейнера, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ЕЬЕСТ ЕПЕ <ΑΙΌνΑ8> (Сообщение об ошибке при невозможности произвести выбор контейнера).
• ЧТЕНИЕ ЗАПИСИ: КЕАБ КЕСС)1Ю <ЕЕ_ГБ> (считывание идентификатора ДУконтейнера).
3. Сервисный терминал предоставляет владельцу чип-карты на выбор насколько дополнительных вариантов. Одним из них является Удаление ДУ-приложения. Владелец чипкарты выбирает его. Затем сервисный терминал запускает операцию Просмотр ДУприложений, показывая владельцу чип-карты все ДУ-приложения всех классов реализации, загруженные в ДУ-контейнер, и ждет его выбора. Владелец чип-карты выбирает ДУприложение А из класса реализации ^Е_ΡΤ или БЕ_АБ. Допустим, что объект, в который загружено ДУ-приложение, имеет обозначение БЕ_А.
4. После выбора объекта БЕ_А сервисный терминал подтверждает свое право доступа следующими командами:
• ВЫБОР ФАЙЛА: 8ЕЬЕСТ ЕПЕ <Р1ХА>
• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАЕЕЕХСЕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХΊΤΕΝΑΙ. АυΤНΕХΤIСАΤΕ <Κ (случайное число), ΚΙΌ из Κ>
5. Затем из объекта, справочного файла ОЕ_А, удаляют содержимое файлов (для элементарных файлов ΚΕ^ΚΕΥ, ΕЕ_INΤΕΚХА^ и ЕЕ^АЬиЕ необходим ключ ΕρνΑ8Ρ, поэтому системный оператор сначала удаляет его), используя следующие команды:
• ОБНОВЛЕНИЕ КЛЮЧА: СЕНАТЕ ΚΗΥ <ΚΙΌ из 00...00>
• ОБНОВЛЕНИЕ КЛЮЧА: СЕНАТЕ ΚΠΎ <ΚΙΌ из ΚΕνΑ3Ρ, 00...0>
• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНА^^ΕNСΕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХΊΤΕΝΑΙ. АυΤНΕХΤIСАΤΕ <КЪУА8Р (случайное число), ΚΙΌ из ΕρνΛ8Ρ>
• ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕί',’ΟΚΟ <8ЕI файла ΕЕ_IХЕΟ из файла (каталога) БЕ_А, 00...00>
• ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕί'.ΌΚΟ <8ЕI файла ΕЕ_INΤΕΚNА^ из файла (каталога) БЕ_А, 00...00>
• ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕί'.ΌΡΗ <8ЕI файла ЕЕ^АЬиЕ из файла (каталога) БЕ_А, 00...00>
6. После успешной записи информации в элементарные файлы (ЕЕ) сервисный терминал в завершение удаляет введенные данные ДУприложения из файла ЕЕ_ПГК, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ЕЬЕСТ ЕПЕ <ΑΙΌνΑ8> (Сообщение об ошибке при невозможности произвести выбор контейнера).
• ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕί'.ΌΡΗ <8ЕI файла ЕЕ_Н!К из файла (каталога) БЕ^А8, номер записи с ΕΙΗΡ)Ε_А, 00...00, ЕГБде_а> .
В результате связь идентификатора Р1ХА загруженного ДУ-приложения с объектом, справочным файлом ЭЕ_А прерывается и выполнение команды выбора файла 8ЕЬЕСТ ΕΙЫЕ с использованием идентификатора Р1ХА становится в итоге невозможным.
Рассмотрим теперь удаление ДУприложения класса реализации ЕЕЩКА^ЕЕК.
В соответствии с нормами (К&К) удаление
ДУ-приложения класса реализации
ΕΕ_ΤΡΑΝ8ΕΕΡ должно быть возможно только по выраженному в явном виде пожеланию владельца чип-карты на торговом или на сервисном терминале (даже если с технической точки зрения это было бы возможно сделать на обоих терминалах). В частности, удаление объекта из класса реализации ΕΕ_ΤΡΑΝ8ΕΕΡ бывает необходимо в том случае, когда в памяти для пересылаемых данных не остается больше места для размещения нового объекта (например, талона или квитанции). Удаление производят всегда напрямую с помощью вспомогательной команды выборки ΤΑΚΕ. Данная команда лишь маркирует какой-либо объект как удаленный, позволяя перезаписывать его с помощью последующей вспомогательной команды передачи данных ΤΡΑΝ8ΕΕΡ. Удаление названного ДУприложения производят в следующем порядке:
1. Владелец чип-карты вставляет ДУ-чипкарту в терминал, который может показать содержимое класса реализации ΕΕ_ΤΡΑΝ8ΕΕΡ (Особый случай операции Просмотр ДУприложений).
2. Сервисный терминал проверяет наличие ДУ-контейнера, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ΕΕΕΕΤ ΡΚΕ <ΑΙΌνΑ3> (Сообщение об ошибке при невозможности произвести выбор ДУ-контейнера).
• ЧТЕНИЕ ЗАПИСИ: ΡΕΑΏ ΕΕΕΟΕΟ <8ΕΙ из ΕΕ_ΙΌ, 0> (считывание идентификатора ДУ-контейнера).
3. Сервисный терминал предоставляет владельцу чип-карты на выбор насколько дополнительных вариантов. Одним из них является Удаление ДУ-приложения. Владелец чипкарты выбирает его. Затем сервисный терминал запускает операцию Просмотр ДУприложений, показывая владельцу чип-карты, по меньшей мере, ДУ-приложения класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ, и ждет его выбора. Владелец чип-карты выбирает объект этого класса реализации, содержащий талон, соответственно квитанцию. Допустим, что объект имеет номер записи приложения А. Владелец чипкарты подтверждает свой выбор.
4. Терминал маркирует запись с номером приложения А как удаленную, передавая номер приложения А, вычисленное им случайное число, его собственный идентификатор ΡΙΧ и идентификатор (ГО) терминала с помощью команды выборки ΤΑΚΕ:
• ВЫБОРКА: ΤΑΚΕ <А, случайное число, ΡΙΧ, ГО терминалах
Теперь помеченная как удаленная запись снова готова принять данные нового талона или квитанции.
Ниже описана последовательность операций при выборе ДУ-приложения.
Если ДУ-приложение А классов реализации ΌΕ_ΡΤ или ΌΕ_ΑΌ было загружено в ДУконтейнер операцией Загрузка ДУприложения, то выбор его терминалом может происходить в две стадии. Вначале происходит выбор ДУ-контейнера, а затем выбор ДУприложения с его собственным идентификатором Р1Хд с использованием следующих команд:
1. ВЫБОР ФАЙЛА: 8ΕΕΕΕΤ ΕΚΕ <АГО^3> (Сообщение об ошибке при невозможности произвести выбор контейнера).
Сервисный терминал может проверить действительность ДУ-контейнера. С этой целью сервисный терминал затребует внутреннюю идентификацию ДУ-контейнера, используя команды:
• ЧТЕНИЕ ЗАПИСИ: ΚΕΑΌ ΕΕΕΟΕΟ <8ΕΙ из ΕΕ_ΙΌ, 0> (считывание идентификатора (ГО) ДУ-контейнера).
• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: ΙΧΤΕΕΧΑΕ ΑΕΤΙΙΕΧΤΙνΙΕΑΤΕ <случайное число, КТО из КАиг>
Сервисный терминал проверяет ответ и прекращает операцию при неправильном ответе (с сообщением об ошибке).
2. ВЫБОР ФАЙЛА: 8ΕΕΕΕΤ ΡΙΕΕ <Р1Х^ (Сообщение об ошибке, если ДУ-приложение А не загружено в ДУ-контейнер).
Торговый терминал (не имеющий ключа формирования ключей ΚΟΚΑΕΤ) может косвенно проверить действительность ДУконтейнера путем проверки действительности ДУ-приложения А. Дело в том, что ДУприложение могло быть загружено только на сервисном терминале, проверившем в процессе загрузки действительность ДУ-контейнера. Проверка действительности ДУ-приложения А может быть сведена к проверке торговым терминалом того, имеет ли ДУ-контейнер ключ Κ|.νΑ3ι- или ΚκνΑ3Ρ к ДУ-приложению А. Торговый терминал может проверить это, например, с помощью команды:
• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: ΙΝΤΕΚΝΑΕ ΑΕΤ1 ΙΕΧΤΙνΙΕΑΤΕ <случайное число, КГО из К|ЛАЗ|, или ΚΚ.νΑ8Ρ>
Чтобы проверить, загружено ли ДУприложение А в ДУ-контейнер, можно попробовать выбрать его; ответное сообщение об ошибке после команды выбора файла 8ΕΕΕί’Τ ΕΙΕΕ будет указывать на его отсутствие.
Выбор ДУ-приложения класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ происходит в неявном виде в результате выполнения операции Просмотр ДУ-приложений и запоминания данных в терминале. Поскольку терминал знает номер записи каждого показываемого объекта из класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ, с помощью номера записи путем ссылки на этот номер можно выбрать любой объект для его дальнейшей обработки.
Ниже описан порядок просмотра ДУприложения.
При операции Просмотр ДУ-приложений сервисный терминал показывает перечень всех
ДУ-приложений, относящихся к классам реали49 зации ЭЕ_РТ, ΌΕ-ΑΌ и ЕЕ_ТЕАЖЕЕР. Торговый терминал может показывать только ДУприложения класса реализации ЕЕ_ТКА№ЕЕВ, поскольку для них не существует защиты от доступа, и, факультативно, приложения класса реализации ЭЕ_РТ, соответственно ΌΕ_ΑΌ, на которые торговый терминал имеет права чтения (владеет ключом КВУАЗР).
Порядок просмотра ДУ-приложения:
1. Владелец чип-карты вставляет в терминал ДУ-чип-карту (чип-карту с действительным ДУ-контейнером).
2. Сервисный терминал проверяет наличие ДУ-контейнера, используя следующие команды:
• ВЫБОР ФАЙЛА: ЗЕЬЕСТ ЕТЬЕ <АГОуаз> (Сообщение об ошибке при невозможности произвести выбор контейнера).
• ЧТЕНИЕ ЗАПИСИ: ВЕАЭ НЕСО1Ш <ЗР1 из ЕЕ_Ш, 0> (считывание идентификатора ДУ-контейнера).
Факультативно терминал проверяет действительность ДУ-контейнера. Для этого сервисный терминал требует внутренней идентификации ДУ-контейнера, используя команду:
• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: ΙΝΊΈΗΝΑΕ АИТНЕКПУТСАТЕ <случайное число, КШ из КАиТ>
Сервисный терминал проверяет ответ и прекращает операцию при неправильном ответе (с сообщением об ошибке).
3. Сервисный терминал предоставляет владельцу чип-карты на выбор несколько дополнительных вариантов. Один из них называется Просмотр ДУ-приложений. Владелец чипкарты выбирает его.
4. Сервисный терминал подтверждает свое право на доступ следующими командами:
• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАЬЬЕ^Е • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХΊΈΗΝ.ΑΕ АИТНЕКПСАТЕ <Кзо (случайное число), КГО из Кзо>
5. У ДУ-приложений классов реализации ОЕ_РТ и ΌΕ_ΑΌ происходит управляемый по содержанию элементарного файла ЕЕ_Э1Р каталога последовательный выбор одного за другим отдельных ДУ-приложений и, после подтверждения права на внешний доступ ключом Кзо, показ содержимого отдельных элементарных файлов ЕЕ_ЮТО (или их части в соответствии с нормативной базой В&В), а также элементарного файла ЕЕ_ УАЬИЕ. При этом используют следующие команды:
При 1 = 0, ..., пГ|лК - 1 используют команду:
• ЧТЕНИЕ ЗАПИСИ: ВЕАЭ НЕСО1Ш <ЗЕ1 из ЕЕ_Ш, 1>
Ответное сообщение содержит собственный идентификатор Р1ХА приложения, равный 00...00, если в соответствующий справочный файл ЭЕ не загружено никакого ДУприложения. В качестве альтернативы команде ВЕАЭ ВЕСОВЭ чтения записи из элементарно го файла ЕЕ_Э1Р каталога в определенных случаях может быть использована и команда поиска зЕЕК.
При Р1ХА не равном 00...00 используют команды:
• ВЫБОР ФАЙЛА: ЗЕЬЕСТ ЕТЬЕ <Р1Ха>
• ЧТЕНИЕ ЗАПИСИ: ВЕАЭ НЕСО1Ш <ЗЕ1 из ЕЕ_ЮТО, 0>
• Показ (возможно, части) ответного сообщения • ЧТЕНИЕ ЗАПИСИ: ВЕАЭ НЕСО1Ш <ЗЕ1 из ЕЕ_УАЬИЕ, 0>
• ВЫБОР ФАЙЛА: ЗЕЬЕСТ Е1ЬЕ <АЮуаз>
б. У ДУ-приложений класса реализации ЕЕ_ТЕАШЕЕР производят считывание содержания (или его части в соответствии с нормами В&В) каждой записи в ЕЕ_ТКА№ЕЕВ с выполнением следующих команд:
• ВЫБОР ФАЙЛА: ЗЕЬЕСТ Е1ЬЕ <АШУАЗ>
• При 1 = 0, ..., Швеут-нажеек - 1 используют команду:
• ЧТЕНИЕ ЗАПИСИ: НЕ.А1) НЕСО1Ш <ЗЕ1 из ЕЕ_ТВА№ЕЕВ, 1>
(Ответное сообщение передает содержание имеющей порядковый номер ί записи в ЕЕ_ТКА№ЕЕВ) • При наличии содержания его показывают в интерпретированном виде (например, данные считаны/ срок хранения истек).
Просмотр приложений класса реализации ОР_РТ, соответственно ΌΕ_ΑΌ, по отношению к которым торговый терминал имеет права чтения (владеет ключом КВУАЗР) происходит согласно приведенному описанию, но с двумя отличиями: для подтверждения права внешнего доступа вместо ключа КЗО, которым владеет только системный оператор, используют ключ КВУАЗР. Если торговый терминал не имеет ключа формирования ключей КСКАИТ, но, тем не менее, хотел бы проверить действительность ДУ-приложений, то этот торговый терминал вместо внутренней идентификации может потребовать идентификации (по меньшей мере одного) ДУ-приложения. Эта проверка основана, как уже говорилось, на знании чип-картой соответствующего ключа КВУАЗР или КЬУАЗР.
У ДУ-приложений класса реализации ЕЕ_ТКА№ЕЕВ идет последовательное, описанное выше перечисление содержания (или его части согласно нормам В&В) одной за другой каждой записи ЕЕ_ТЕАЖЕЕР.
Операция Интерпретация ДУприложений проходит аналогично описанному выше. Для этой цели терминал предоставляет владельцу чип-карты на выбор дополнительный вариант Интерпретация ДУ-приложений. В дополнение к визуально представляемой при операции просмотра информации, могут быть представлены данные из элементарных файлов ЕЕ_ЮТО и ЕЕ_УАЬиЕ, нуждающиеся в интер претации провайдера (например, данные, закодированные извне), и данные из элементарного файла ЕР_ЮТЕКМАЬ (например, количество миль, набранное за прошлые годы для получения скидок по системе Мйек & Моге). Указанная операция возможна, однако, лишь для тех ДУ-приложений, для которых провайдер (по своему собственному усмотрению) предоставит на терминале соответствующие ключи. Для чтения элементарного файла ЕР_ЮТЕКМАЬ ДУприложения необходим ключ К|АААЗР (подтверждение права на доступ извне). Для закодированных извне данных внутри элементарных файлов ΕΡ_ΙΝΡΘ, ΕΡ_ΙΝΤΕΚΝ и ЕЕ \ЕАЕЕЕ, а также памяти для пересылаемых данных ЕЕ_ТКА№ЕЕК необходимы соответствующие ключи провайдера. Программа терминала на основании собственного идентификатора Р1Х выбранного ДУ-приложения может легко решить, для каких приложений есть ключи для интерпретации данных.
Операция Передача ДУ-приложений означает передачу на сервисном терминале всех или выбранных ДУ-приложений с исходной чип-карты в чип-карту назначения. При этом необходимо, чтобы в ДУ-контейнере чип-карты назначения не было загруженных ДУприложений и, чтобы после передачи происходило удаление всех ДУ-приложений из исходной чип-карты. И то, и другое может быть достигнуто путем последовательного применения операции Удаление ДУ-приложения. Кроме того, должна быть проверена действительность ДУ-чип-карт, а чип-карты назначения должны иметь достаточно места в памяти. Сама операция передачи приложений базируется в основном на расширении операции Просмотр ДУприложений за счет дополнительного считывания данных из элементарного файла ΕΕ_INΤΕΚNΑ^ и ключей 1<|АААЗР и К.ААЗР и многократного применения операции Загрузка ДУ-приложения.
Вместе с ДУ-данными в чип-карту назначения переходит и идентификатор (ГО) ДУконтейнера для того, чтобы ДУ-приложения вели себя в чип-карте назначения точно так же, как и в исходной чип-карте. Причина такого решения состоит в том, что формируемые провайдером производные ключи, основывающиеся на идентификаторе (ГО) ДУ-контейнера, при копировании не изменяются. Кроме того, провайдер не хочет менять ведение учета в работающей в фоновом режиме системе, поскольку он обычно идентифицирует ДУ-чип-карты по ДУ-контейнерам. Необходимо обязательно следить за тем, чтобы при передаче идентификатора (ГО) ДУ-контейнера происходило удаление этого однозначно определенного во всей системе номера из исходной чип-карты.
Для того, чтобы иметь возможность читать, в особенности, элементарный файл ЕР_ЮТЕ^АЬ и ключи 1<|А-.АЗР и К,ААЗР, сер висный терминал после проверки права на доступ извне ключом КЗо (аналогично операции Удаление ДУ-приложения) сначала перезаписывает ключи К|А-АЗР, благодаря чему он может после повторной проверки права на доступ ключом К^АЗР пересылать данные из элементарного файла ЕР_ЮТЕ:^АЬ.
Кроме ДУ-приложений классов реализации ΌΕ_ΡΤ и ОР_АО необходимо пересылать файл ЕЕ_ТКА№ЕЕК. Для этого операцией Выборка последовательно удаляют один за другим объекты этого класса, не отмеченные еще как удаленные или как объекты с истекшим сроком хранения, их сигнатуру проверяют ключом КЗЮ^АЗС и передают в файл ЕЕ_ТКА№ЕЕК чип-карты назначения. Однако в чип-карте назначения эти объекты помечают как не взятые, чтобы они продолжали оставаться действительными.
В заключение необходимо еще передать глобальные данные ДУ-контейнера. В частности, счетчик порядковых номеров чип-карты назначения должен быть выставлен на значение исходной чип-карты.
Ниже описан способ ввода ДУ-данных.
Существует три возможных случая ввода ДУ-данных на торговом терминале в зависимости от типа ДУ-приложений.
Вначале будет рассмотрено приобретение данных в случае, относящемся к классам реализации ΌΕ_ΡΤ или ОР_АО.
Провайдеру нужно записать данные в ДУприложение А класса реализации ΌΕ_ΡΤ или ОР_АО.
Порядок ввода ДУ-данных:
1. Владелец чип-карты вставляет ДУ-чипкарту в торговый терминал.
2. Торговый терминал проверяет наличие ДУ-контейнера, используя следующие команды:
• ВЫБОР ФАЙЛА: ЗЕЬЕСЛ ИЬЕ <АГО^З> (Сообщение об ошибке при невозможности произвести выбор контейнера).
• ЧТЕНИЕ ЗАПИСИ: ЕЕА1) ИЕССЖ1) <ЗЕ1 из ЕЕ_ГО, 0> (считывание идентификатора (ГО) ДУ-контейнера).
3. Проверка действительности ДУконтейнера. Если торговый терминал не имеет сам ключа формирования ключей КСКАит, он может потребовать у ДУ-контейнера внутренней идентификации:
• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: 1УТЕИУАЕ АИТНЕКПШСАТЕ <случайное число, КГО из КАит>
Торговый терминал (не имеющий ключа формирования ключей КСКАит) может косвенно проверить действительность ДУ-контейнера путем проверки действительности ДУприложения А. Дело в том, что ДУ-приложение могло быть загружено только на сервисном терминале, проверившем в процессе загрузки действительность ДУ-контейнера. Проверка действительности ДУ-приложения А может быть сведена к проверке торговым терминалом того, имеет ли ДУ-контейнер ключ КЪУА8Р или К|<\-А8Р к ДУ-приложению А. Торговый терминал может проверить это, например, с помощью команд:
• ВЫБОР ФАЙЛА: 8ЕБЕСТ ЫЬЕ <Р1ХА> (Сообщение об ошибке, если ДУ-приложение А не загружено в ДУ-контейнер).
• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: 1ХТЕКХАЕ АиТНЕЫТ1У1САТЕ <случайное число, КГО из КЕуа8р или КЕуа8р>
Торговый терминал проверяет ответ и прекращает операцию при неправильном ответе (с сообщением об ошибке).
4. Торговый терминал выбирает ДУприложение А, идентифицирует себя и описывает элементарные файлы, необходимые для проведения транзакции, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ЕБЕСТ ЫЬЕ <Р1ХА> (если эта команда уже была выполнена на шаге 3 программы, ее не используют) • ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: ОЕТ СНАЕЕЕХСЕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХТЕКХАЬ АИТНЕХТ1САТЕ < КЪУА8Р (случайное число), КГО из КЬУА8Р>
• Факультативно: ОБНОВЛЕНИЕ ЗАПИСИ: υΡΌАТЕ КЕСОКБ <8Е1 файла ЕР_ _1ХЕО из файла (каталога) ΌΓ_Χ, данные>
• Факультативно: ОБНОВЛЕНИЕ ЗАПИСИ: иРЭАТЕ КЕСОКБ <8Е1 файла
ЕЕ_1ХТЕК.ХАЕ из файла (каталога) ΌΓ_Χ, данные>
• Факультативно: ОБНОВЛЕНИЕ ЗАПИСИ: ЕТОАТЕ КЕСОКБ <8Е1 файла ЕЕ Х’АЕЕ'Е из файла (каталога) ΌΓ_Χ, данные>
Следующий случай представляет собой приобретение данных в классе реализации ЕЕ_ТКАХ8ЕЕК.
Конкретно для ДУ-приложений класса реализации ЕЕ_ТРАХ8ЕЕР (класс приложений Талон) провайдеру не требуется занимать под свое приложение никакой собственной структуры файлов ΌΓ_Χ. Благодаря такому решению владелец чип-карты не должен перед использованием ДУ-приложения Талон идти к сервисному терминалу для загрузки ДУ-приложения. Вместо этого он может непосредственно на торговом терминале приобрести талон или квитанцию и получить за них компенсацию на другом терминале (с помощью операции выборки), или просто лишь предъявить этот талон, соответственно квитанцию (с помощью операции чтения). Таким образом, в результате ввода ДУданных в неявном виде происходит загрузка ДУ-приложений класса реализации
ЕЕ_ТКАХ8ЕЕК. Для этого класса приложений существует класс реализации ЕЕ_ТКАХ8ЕЕК, состоящий из отдельных объектов, имеющих вид записей. Ввод данных в ЕЕ_ТКАХ8ЕЕК возможен исключительно с помощью команды передачи данных ТКАХ8ЕЕК. Для этого торговый терминал должен обладать действительным ключом погашения КЕЕС и иметь собственный идентификатор Р1ХА ДУ-приложения А.
Порядок ввода ДУ-данных:
1. Владелец чип-карты вставляет ДУ-чипкарту в торговый терминал.
2. Торговый терминал проверяет наличие ДУ-контейнера, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ЕБЕСТ Р1ЬЕ <АГОνΑ8> (Сообщение об ошибке при невозможности произвести выбор контейнера).
• ЧТЕНИЕ ЗАПИСИ: КЕАЭ КЕСОКО <8Е1 из ЕЕ_ГО, 0> (считывание номера ДУконтейнера).
3. Торговый терминал считывает порядковый номер, дополнительно включаемый в код идентификации сообщения (МАС) из шага 4 программы:
• ЧТЕНИЕ ЗАПИСИ: КЕА1) КЕСОКЭ <8Е1 из ЕЕ_8ЕО, 0> (считывание порядкового номера).
4. Командой передачи данных ТКАХ8ЕЕК в элементарный файл ЕЕ_ТКАХ8ЕЕК вводят запись:
• ПЕРЕДАЧА ДАННЫХ: ТКАХ8ЕЕК <дата транзакции, дата окончания срока хранения, код формирователя, данные, собственный идентификатор (Р1ХА) приложения, код идентификации сообщения (МАС) с ключом КЕЕС>
5. Проверкой ответного сообщения команды передачи данных ТКАХ8ЕЕК торговый терминал может проконтролировать действительность ДУ-контейнера (владеет ли тот совместным секретом ключа КЕЕС). На эту тему см. приведенное выше описание ответного сообщения команды ТКАХ8ЕЕК.
В заключение об операции приобретения ДУ-данных путем операции погашения.
Провайдер может с помощью операции Погашение командой передачи данных ТКАХ8ЕЕК сформировать в поле передачи данных элементарного файла ЕЕ-ТКАХ8ЕЕК право (в виде, например, талона или квитанции), которым может в дальнейшем воспользоваться другой провайдер. Погашению подвергают данные из элементарного файла ЕЕ^АЬиЕ, соответственно ЕЕ_1ХЕО ДУ-приложения А производящего погашение провайдера. Владелец чипкарты получает это право в виде объекта в элементарном файле (классе реализации) ЕЕ_ТКАХ8ЕЕК.
Порядок ввода ДУ-данных:
1. Владелец чип-карты вставляет ДУ-чипкарту в торговый терминал.
2. Торговый терминал проверяет наличие ДУ-контейнера, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ЕБЕСТ Г1ЬЕ <АГОνΑ8> (сообщение об ошибке при невозможности произвести выбор контейнера).
• ЧТЕНИЕ ЗАПИСИ: ΚΕΑΌ ΚΕίΌΚΙ) <8ΕΙ из ΕΕ_ΙΌ, 0> (считывание идентификатора ДУ-контейнера).
3. Торговый терминал считывает порядковый номер с дополнительно включенным в него кодом идентификации сообщения (МАС) из шага 4 программы:
• ЧТЕНИЕ ЗАПИСИ: ΚΕΑΌ ΚΕίΌΚΙ) <8ΡΙ из ΕΕ_8Ερ. 0> (считывание порядкового номера ДУ-контейнера).
4. Торговый терминал выбирает ДУприложение А:
• ВЫБОР ФАЙЛА: 8ΕΕΕ(Ί' ΕΙΕΕ <Р1ХА> (Сообщение об ошибке, если ДУ-приложение А не загружено в ДУ-контейнер).
5. Торговый терминал использует команду передачи данных ΤΚΑΝ8ΕΕΚ для погашения данных из файла ΕΕ_νΑΕυΕ, соответственно из файла ΕΕ_ΙΝΕΟ:
• ПЕРЕДАЧА ДАННЫХ: ΤΚΑΝ8ΕΕΚ <данные, код идентификации сообщения (МАС) с ключом ΚϋΕ(3>
Состав командного сообщения команды передачи данных ΤΚΑΝ8ΕΕΚ уже описан выше. Право на операцию погашения терминал получает в том случае, когда он может с помощью ключа Кд^ сформировать по данным правильную сигнатуру, проверяемую ДУ-контейнером. В положительном случае ДУ-контейнер создает в элементарном файле класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ запись и увеличивает на одну единицу порядковый номер.
6. Проверкой ответного сообщения команды передачи данных ΤΚΑΝ8ΕΕΚ торговый терминал может проконтролировать действительность ДУ-контейнера (владеет ли тот совместным секретом ключа Кин,С).
И, наконец, необходимо описать еще способ погашения ДУ-данных. Существуют два вида операции погашения.
Во-первых, данные ДУ-приложений класса реализации ΌΕ_ΡΤ или ΌΕ_ΑΌ могут быть погашены соответствующим провайдером с помощью операции Погашение, т.е. путем приобретения ДУ-данных через погашение. В результате происходит использование одного значения (стоимости) и при этом возникает потенциальное право на следующее значение (стоимости).
Во-вторых, данные могут быть однократно взяты из элементарного файла класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ с помощью вспомогательной команды выборки ΤΑΚΕ. В этом случае право считают использованным, данные остаются для их возможного дальнейшего использования (например, билет после компенсации стоимости проезда бывает все еще нужен для обратной поездки) в поле передачи данных с пометкой считанных до тех пор, пока их не перезапишут при необходимости другими объектами.
Порядок погашения ДУ-данных командой выборки ΤΑΚΕ:
1. Владелец чип-карты вставляет ДУ-чипкарту в торговый терминал.
2. Торговый терминал проверяет наличие ДУ-контейнера, используя следующие команды:
• ВЫБОР ФАЙЛА: 8ΕΕΕ(Ί' ΕΙΕΕ <ΑΙΌνΑ3> (Сообщение об ошибке при невозможности произвести выбор контейнера).
• ЧТЕНИЕ ЗАПИСИ: ΚΕΑΌ ΚΕίΌΚΙ) <8ΕΙ из ΕΕ_ΙΌ, 0> (считывание идентификатора ДУ-контейнера).
3. Вначале торговый терминал с помощью специального варианта операции Просмотр ДУ-данных считывает имеющиеся объекты из элементарного файла класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ с целью определить наличие искомого объекта. В альтернативном варианте можно производить поиск, используя команду поиска 8ΕΕΚ в определенной комбинации. В случае успеха терминал определяет номер ί искомой записи.
4. Терминал помечает запись с номером ί как удаленную, передавая номер ί, вычисленное им случайное число, ее собственный идентификатор (ΡΙΧ) приложения и идентификатор (ГО) терминала командой выборки ΤΑΚΕ:
• ВЫБОРКА: ΤΑΚΕ <ί, случайное число, ΡΙΧ, ГО терминала®
Торговый терминал использует команду выборки ΤΑΚΕ для считывания данных из элементарного файла класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ, одновременно помечая эти данные кодом выборки. Выполнение указанной команды дополнительно приводит к формированию двух различных криптограмм С1 и С2.
Криптограмму С1 рассчитывает ДУконтейнер с помощью ключа Κ3ΙΟ_νΑ3(Α С ее помощью пользователь, предъявляющий взятый с пометкой С1 объект, может получить у системного оператора подтверждение его действительности и одноразовости его передачи. Действительность и одноразовость транзакции определяют на основании криптограммы провайдера, от которого исходит данный объект (и которая была проверена чип-картой, см. описание команды передачи данных ΤΚΑΝ8ΕΕΚ.) и показаний счетчика порядковых номеров транзакций, а также криптограммы С1, вычисляемой чип-картой при выборке.
Криптограмму С2 вычисляет ДУконтейнер, используя производный ключ Кддз, полученный на основании ключа формирования ключей ΚΟΚϋΕ(3, собственного идентификатора (ΡΙΧ) приложения и идентификатора (ГО) терминала. Зная совместный секрет ключа Кд^, ДУ-контейнер может напрямую подтверждать терминалу свою действительность. Поскольку при выполнении команды передачи данных ΤΚΑΝ8ΕΕΚ проверяют также, чтобы в память действительного ДУ-контейнера вводились только действительные талоны, соответственно квитанции, на основании этой информации можно делать вывод о действительности взятого объекта. В связи с тем, что криптограмму С2 косвенно формируют на основании порядкового номера, разряда/бита кода выборки и идентификатора (ГО) ДУ-контейнера, ДУ-контейнер может даже подтвердить терминалу однократность выборки объекта.
Право на выборку с использованием команды выборки ТАКЕ имеют все.
Кроме того, сервисный терминал предоставляет возможность деактивизации, соответственно активизации использующей пароль или ПИН защиты чтения ДУ-приложений классов реализации ΌΡ_ΡΤ и ΌΡ_ΑΌ. Помимо этого владелец чип-карты может, зная пароль или ПИН-код, изменять его, а системный оператор может возвращать его в исходное состояние, используя подтверждение ключом К права на внешний доступ. В качестве ПИН-кода или пароля могут быть использованы и нецифровые знаки или цепочки знаков произвольной длины.

Claims (34)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Чип-карта, служащая для проведения транзакций, при которых единицы денежной стоимости или иные, выражающие не финансовые требования/права цифровые данные передают между владельцем чип-карты и, по меньшей мере, одним партнером по транзакции (провайдером) или предъявляют провайдеру для удостоверения этих требований/прав, причем чип-карта имеет память, хранящую необходимые для проведения указанных транзакций данные, отличающаяся наличием следующих средств:
    - устройства для загрузки в чип-карту одного или нескольких соответствующих в каждом случае определенному провайдеру приложений чип-карты (ДУ-приложений), каждое из которых позволяет проводить транзакции между владельцем чип-карты и тем провайдером, которому выделено это приложение,
    - не являющейся для провайдера собственной области памяти для пересылаемых данных (ЕР_ТКАЛ3РЕК), предназначенная для размещения обмениваемых или предъявляемых при проведении транзакций между различными провайдерами данных, представляющих единицы денежной стоимости или нефинансовые требования/права, и
    - устройства для записи данных в память для пересылаемых данных в ответ на команду записи/передачи данных (ТКАЛЗРЕК).
  2. 2. Чип-карта по п.1, у которой устройство для загрузки имеет следующие компоненты:
    хранящаяся внутри структура данных (справочный файл ΌΡ_νΑ3, ДУ-контейнер), куда входят:
    - подструктура (справочный файл ОР_РТ, справочный файл ΌΡ_ΑΌ, ДУ-приложение), в которую могут быть загружены данные (ДУданные), необходимые для обеспечения возможности проведения транзакции между владельцем чип-карты и провайдером;
    - запись описания данных, содержащая информацию о типе и/или структуре хранящихся в подструктуре (ДУ-приложении) данных, причем указанная запись имеет, кроме того, в своем составе:
    - код (идентификатор (ГО) контейнера), идентифицирующий структуру данных (ДУконтейнер) и/или чип-карту, и
    - по меньшей мере, один системный ключ (КБо), защищающий целостность записи описания данных и/или структуру данных (ДУконтейнер) от модификаций.
  3. 3. Чип-карта по любому из пп.1 или 2, отличающаяся тем, что она, помимо этого, имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство для загрузки необходимых для проведения транзакций данных в подструктуру с использованием, по меньшей мере, одного системного ключа;
    - устройство для ввода данных в запись описания данных с целью согласования данных этой записи с загруженными в подструктуру данными;
    - устройство для формирования в памяти чип-карты еще одной подструктуры, в которую могут быть загружены необходимые для проведения транзакции данные, и/или
    - устройство для динамического управления памятью в чип-карте.
  4. 4. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что:
    в случае с подструктурами (ДУприложениями) речь идет о независимых друг от друга подструктурах, выделенных в каждом случае одному определенному провайдеру, запись описания данных защищена от модификаций, по меньшей мере, одним системным ключом (К) и может быть изменена только посредством этого ключа, и тем, что загрузку подструктур (ДУ-приложений) можно производить только с использованием имеющегося в записи описания данных системного ключа.
  5. 5. Чип-карта по любому из предыдущих пунктов, отличающаяся далее тем, что запись описания данных имеет, по меньшей мере, один из следующих отличительных признаков:
    - по меньшей мере, один идентифицирующий ключ (КАиТ) для проверки права доступа чип-карты по отношению к терминалу и/или для проверки права доступа терминала по отношению к чип-карте;
    - по меньшей мере, один маркирующий ключ (К3Ю νΑ3(4 для маркировки данных, взятых из памяти для пересылаемых данных;
    - ключ формирования ключей (КОКСЕС) для формирования специфических ключей тер59 миналов и приложений, предназначенных для проверки права на запись данных в память для пересылаемых данных и/или для погашения цифровых данных;
    - персональный идентификационный номер (ПИН) для верификации владельцем чипкарты права на транзакцию;
    а также тем, что системный ключ (КЗО), идентифицирующий ключ (КАиТ), маркирующий ключ (КЗЮ^АЗС) и ключ формирования ключей (КОКСЕС) являются индивидуальными ключами чип-карт или специфическими ключами структуры данных (БЕ^АЗ), и тем, что подструктура (ДУ-приложение) имеет, по меньшей мере, один из следующих отличительных признаков:
    - по меньшей мере, один раздел памяти (ЕЕ^АШЕ) для хранения цифровых данных;
    - по меньшей мере, один раздел памяти (ЕЕ_ШТЕ^АЬ) для хранения внутренних данных по подструктуре;
    - по меньшей мере, один раздел памяти (ЕЕ_ЮТО) для хранения информационных, не внутренних данных по подструктуре;
    - раздел памяти (ΕΕ_ΚΕΥ) для хранения ключей, по меньшей мере, одного ключа (К^АЗР, КСТАЗР), защищающих процессы записи данных в раздел и/или считывания данных из раздела памяти для цифровых данных, и/или раздела памяти для внутренних данных, и/или раздела памяти для информационных данных, и тем, что чип-карта включает далее:
    - устройство для записи данных в раздел и/или считывания данных из раздела памяти для цифровых данных, раздела памяти для внутренних данных и раздела памяти для информационных данных, и тем, что устройство загрузки включает:
    - устройство для записи ключей в раздел памяти для хранения ключей под защитой, по меньшей мере, одного системного ключа.
  6. 6. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что подструктура имеет, по меньшей мере, один из следующих отличительных признаков:
    - ключ (К^АЗР) для проверки права записи данных в подструктуру;
    - ключ (К^АЗР) для проверки права считывания данных из подструктуры.
  7. 7. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что раздел памяти для хранения ключей хранит для каждой подструктуры свой специфический ключ, и тем, что, по меньшей мере, одна подструктура (ДУприложение) обеспечивает проведение транзакций посредством, по меньшей мере, одного из специфических ключей (К|Л-АЗР. КИА8Р), каждый из которых специфичен для соответствующей подструктуры (ДУ-приложения) и не зависит от ключей других подструктур (ДУприложений).
  8. 8. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что эта чип-карта имеет несколько подструктур (ДУ-приложений), служащих соответственно для проведения транзакций между определенными провайдерами и владельцем чип-карты, и тем, что проведение транзакций включает запись данных в поле, и/или считывание данных из поля передачи данных, и/или запись данных в раздел, и/или считывание данных из раздела памяти для цифровых данных.
  9. 9. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что она, кроме того, включает:
    устройство для проведения транзакций как между отдельными подструктурами (ДУприложениями), так и между одной подструктурой и одним провайдером.
  10. 10. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что:
    - системный ключ (КЗО) известен только владельцу системы (системному оператору, СО) и является индивидуальным ключом чип-карты и/или специфическим ключом структуры данных (ДУ-контейнера), и тем, что другие ключи, содержащиеся в записи описания данных, являются индивидуальными ключами чип-карты и/или специфическими ключами структуры данных (ДУконтейнера).
  11. 11. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что запись описания данных имеет один или несколько следующих отличительных признаков:
    - идентификационный номер (ЕЕ_1Б), специфицирующий структуру данных;
    - каталог содержащихся в структуре данных подструктур (ЕЕ_Б1Р), при этом указанный каталог содержит специфические идентификационные номера загруженных в структуру данных (ДУ-контейнер) подструктур (ДУприложений), а также информацию о той части структуры данных (ДУ-контейнера), в которой физически хранятся эти подструктуры (ДУприложения);
    - номер версии структуры данных (ЕЕ_УЕРЗЮЦ).
  12. 12. Чип-карта по любому из предыдущих пунктов, отличающаяся наличием, по меньшей мере, одного из следующих отличительных признаков:
    - устройство для проведения процесса выборки (Таке), обеспечивающее выборку и погашение данных, содержащихся в памяти для пересылаемых данных;
    - устройство формирования одного или нескольких признаков действительности данных при выборке, соответственно при погашении данных, содержащихся в памяти для пересылаемых данных.
  13. 13. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что указанная чип карта для формирования отличительных признаков ее действительности имеет следующие средства:
    - маркирующий ключ К уазс для формирования цифровой сигнатуры по взятым данным;
    - устройство для формирования идентифицирующего транзакцию номера транзакции, также используемого для формирования цифровой сигнатуры.
  14. 14. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что маркирующий ключ К8Ю νΑ8(3 представляет собой секретный ключ, полученный в качестве производного из секретного ключа формирования ключей, а для проверки сигнатуры провайдеры используют открытые ключи.
  15. 15. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что она имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство для формирования специфических для терминалов и подструктур ключей (КееС) с помощью ключа для формирования ключей (К6КСЕС);
    - устройство для верификации правомерности и/или защиты транзакции с использованием, по меньшей мере, одного из следующих отличительных признаков:
    специфический ключ терминала и подструктуры (КСес), по меньшей мере, один идентифицирующий ключ (КАит), по меньшей мере, один системный ключ (К3о), по меньшей мере, один специфический ключ подструктуры (Кьуазр, К^уазр), маркирующий ключ (К31О_УА8С), персональный идентификационный номер (ПИН), код подструктуры, код терминала.
  16. 16. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что она, кроме того, имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство для идентификации права доступа и/или терминала с помощью идентифицирующего ключа до начала процесса считывания или записи данных,
    - устройство для проведения процессов считывания или записи данных, защищенных цифровой подписью и/или зашифрованных.
  17. 17. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что она, кроме того, имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство для активизации и деактивизации защиты, использующей ПИН,
    - устройство для изменения ПИН.
  18. 18. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что структура дан ных по любому из предыдущих пунктов не зависит от платформы чип-карты, а сама чипкарта включает, помимо этого, устройство для передачи структуры данных или частей структуры данных в другую чип-карту.
  19. 19. Чип-карта, отличающаяся наличием следующих средств: не являющейся собственной для провайдера областью памяти для записи данных в или считывания данных из этой области различными провайдерами с целью передачи цифровых данных, выражающих единицы денежной стоимости и/или иные нефинансовые требования/права, между различными провайдерами.
  20. 20. Терминал для использования вместе с чип-картой по любому из пп.1-19, отличающийся тем, что терминал включает:
    - устройство для идентификации структуры данных (ДУ-контейнера) чип-карты, а также идентификации идентифицирующего структуру данных кода (идентификатора (ГО) контейнера);
    и тем, что он, кроме того, имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство для считывания данных из, по меньшей мере, одной из подструктур и/или из записи описания данных и/или из памяти для пересылаемых данных чип-карты;
    - устройство для записи данных в память для пересылаемых данных чип-карты;
    - устройство для загрузки необходимых для проведения транзакций данных, по меньшей мере, в одну из подструктур (ДУ-приложений) чип-карты.
  21. 21. Терминал по п.20, отличающийся тем, что он, кроме того, обладает, по меньшей мере, одним из следующих отличительных признаков:
    - устройство для проведения транзакций между провайдером и владельцем чип-карты, причем проведение транзакции включает, по меньшей мере, одну из следующих стадий:
    - запись данных в раздел памяти для цифровых данных,
    - запись данных в память для пересылаемых данных,
    - выборка и/или погашение данных из памяти для пересылаемых данных,
    - считывание данных из подструктуры,
    - считывание данных из памяти для пересылаемых данных.
  22. 22. Терминал по любому из пп.20 или 21, отличающийся далее тем, что в него входит:
    - устройство для верификации правомерности и/или защиты транзакции с использованием, по меньшей мере, одного из следующих отличительных признаков:
    - специфический ключ (КееС) терминала и подструктуры,
    - по меньшей мере, один индивидуальный для чип-карты или специфический для структуры данных (ΌΤ_νΑ8) идентифицирующий ключ Щаш),
    - по меньшей мере, один индивидуальный для чип-карты или специфический для структуры данных (ЭЕ_УА8) системный ключ (К80),
    - по меньшей мере, один специфический ключ (КЪуа8р, Ккуазр) подструктуры,
    - индивидуальный для чип-карты или специфический для структуры данных (ЭЕ_УА8) маркирующий ключ (Кзю УАЗС),
    - индивидуальное для чип-карты или специфическое для структуры данных (ЭЕ_УА8) персональный идентификационный номер (ПИН),
    - специфический для приложения код подструктуры,
    - специфический код терминала.
  23. 23. Терминал по любому из пп.20-22, отличающийся тем, что устройство для записи данных в память для пересылаемых данных имеет следующие средства:
    - устройство для кодирования данных с использованием специфического ключа (КСЕС) терминала и подструктуры в подтверждение права на запись данных.
  24. 24. Терминал по любому из пп.20-23, отличающийся тем, что включает, кроме того, устройство для проведения операции выборки данных из памяти для пересылаемых данных, с помощью которого производят выборку и/или погашение данных, содержащихся в этой памяти.
  25. 25. Терминал по любому из пп.20-24, отличающийся далее тем, что он имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство, маркирующее в памяти для пересылаемых данных считанные данные,
    - устройство, маркирующее в памяти для пересылаемых данных данные с истекшим сроком хранения.
  26. 26. Терминал по любому из пп.20-25, отличающийся тем, что устройство для проведения транзакций имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство для изменения цифровых данных в подструктуре;
    - устройство для проведения транзакций между различными провайдерами (услуги связи) за счет соответственно в пользу владельца чип-карты.
  27. 27. Терминал по любому из пп.20-26, отличающийся тем, что он, кроме того, включает:
    - устройство для идентификации права доступа терминала по отношению к чип-карте и/или чип-карты по отношению к терминалу с использованием, по меньшей мере, одного идентифицирующего ключа;
    - устройство для защиты транзакции владельцем чип-карты с помощью персонального идентификационного номера (ПИН),
    - устройство для активизации и деактивизации защиты, использующей персональный идентификационный номер (ПИН).
  28. 28. Терминал по любому из пп.20-27, отличающийся далее тем, что он имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство для передачи в чип-карту специфического кода терминала;
    - устройство для передачи в чип-карту кода, специфицирующего подструктуру;
    - устройство идентификации права доступа с использованием специфического ключа терминала и подструктуры, а также специфического кода терминала и подструктуры,
    - устройство для проведения операций считывания или записи, защищенных цифровой подписью и/или кодированием.
  29. 29. Терминал по любому из пп.20-28, отличающийся далее тем, что он имеет, по меньшей мере, один из следующих отличительных признаков:
    - устройство для выбора подструктуры (ДУ-приложения);
    - устройство для просмотра подструктуры на терминале;
    - устройство для просмотра данных подструктуры на терминале;
    - устройство для загрузки подструктуры (ДУ-приложения) в чип-карту;
    - устройство для загрузки кода загруженной подструктуры (ДУ-приложения) в чипкарту;
    - устройство для удаления подструктуры из чип-карты;
    - устройство для замещения одной подструктуры другой подструктурой;
    - устройство для передачи подструктуры в другую чип-карту;
    - устройство для интерпретации подструктуры в отношении ее функции и выделенного ей провайдера, а также для чтения и просмотра хранящейся в ней информации.
  30. 30. Способ проведения транзакций между владельцем чип-карты и, по меньшей мере, одним провайдером с использованием чип-карты, а также терминала, включающий одну из следующих стадий:
    - создание хранящейся в чип-карте структуры данных, в которую могут быть загружены данные выделенного провайдеру приложения чип-карты (ДУ-данные), необходимые для обеспечения возможности проведения транзакций между владельцем чип-карты и провайдером, а также
    - запись данных в структуру или считывание данных из структуры данных (ДУприложение) для проведения транзакций между провайдером и владельцем чип-карты,
    - создание не являющейся собственной для провайдера области памяти для пересылаемых данных (ЕЕ_ТКА№ЕЕВ), предназначенной для размещения обмениваемых или предъявляемых при проведении транзакций между различными провайдерами данных, представляющих едини цы денежной стоимости или нефинансовые требования/права, а также
    - запись данных в память для пересылаемых данных или считывание данных из памяти для пересылаемых данных.
  31. 31. Способ по п.30, отличающийся тем, что указанный способ включает, по меньшей мере, одну из следующих стадий:
    - использование чип-карты по любому из пп.1-19;
    - использование терминала по любому из пп.20-29;
    - запись данных в раздел памяти или считывание данных из раздела памяти для цифровых данных, или раздела памяти для внутренних данных, или раздела памяти для информационных данных, по меньшей мере, одной из подструктур (ДУ-приложений).
  32. 32. Способ по п.30 или 31, отличающийся далее тем, что он включает, по меньшей мере, одну из следующих стадий:
    - идентификация права доступа терминала и/или чип-карты с использованием, по меньшей мере, одного ключа;
    - защита транзакции путем использования цифровой подписи и/или кодирования с использованием, по меньшей мере, одного ключа.
  33. 33. Способ загрузки данных в чип-карту с использованием терминала, отличающийся тем, что указанный способ включает, по меньшей мере, одну из следующих стадий:
    - загрузка данных в подструктуру (ДУприложение) чип-карты;
    - ввод данных в запись описания данных чип-карты, причем этот способ включает, по меньшей мере, одну из следующих стадий:
    - использование чип-карты по любому из пп.1-19 и
    - использование терминала по любому из пп.20-29.
  34. 34. Система для проведения транзакций, отличающаяся наличием следующих средств:
    - чип-карта по любому из пп.1-19 и
    - терминал по любому из пп.20-29.
EA199900538A 1996-12-23 1997-12-19 Чип-карта и способ ее применения EA001837B1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19654187 1996-12-23
DE19718115A DE19718115A1 (de) 1996-12-23 1997-04-29 Chipkarte und Verfahren zur Verwendung der Chipkarte
PCT/DE1997/003012 WO1998028718A2 (de) 1996-12-23 1997-12-19 Chipkarte und verfahren zur verwendung der chipkarte

Publications (2)

Publication Number Publication Date
EA199900538A1 EA199900538A1 (ru) 2000-06-26
EA001837B1 true EA001837B1 (ru) 2001-08-27

Family

ID=26032753

Family Applications (1)

Application Number Title Priority Date Filing Date
EA199900538A EA001837B1 (ru) 1996-12-23 1997-12-19 Чип-карта и способ ее применения

Country Status (18)

Country Link
EP (1) EP0968485A2 (ru)
JP (1) JP2000508101A (ru)
AP (1) AP1062A (ru)
AU (1) AU738719B2 (ru)
BG (1) BG63233B1 (ru)
CA (1) CA2275931A1 (ru)
CZ (1) CZ225499A3 (ru)
EA (1) EA001837B1 (ru)
HU (1) HUP0000448A3 (ru)
ID (1) ID23950A (ru)
IL (1) IL130174A0 (ru)
IS (1) IS5060A (ru)
NO (1) NO993102L (ru)
NZ (1) NZ336403A (ru)
PL (1) PL334183A1 (ru)
SK (1) SK86099A3 (ru)
TR (1) TR199901431T2 (ru)
WO (1) WO1998028718A2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2538283C2 (ru) * 2009-04-10 2015-01-10 Конинклейке Филипс Электроникс Н.В. Аутентификация устройства и пользователя
RU2624555C2 (ru) * 2015-08-19 2017-07-04 Общество с ограниченной ответственностью "ОВЕРКОМ" Система обработки данных при отпуске товаров и предоставлении услуг

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP980597A2 (en) * 1998-11-18 2001-06-30 Lada Sokota Multifunctional bank card
DE19929164A1 (de) 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines zur Ausführung von nachladbaren Funktionsprogrammen ausgebildeten Datenträgers
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
DE10324996A1 (de) 2003-06-03 2005-02-17 Giesecke & Devrient Gmbh Chipkarte mit wenigstens einer Applikation
FR2882835B1 (fr) * 2005-03-01 2007-09-07 Softway Sa Procede de transfert securise par carte multimedia securisee
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
DE3833241A1 (de) * 1988-09-30 1990-04-05 Deutsche Bundespost Verfahren zur programmierung von chipkarten
JPH02165290A (ja) * 1988-12-19 1990-06-26 Hitachi Maxell Ltd Icカード及びその動作方法
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
FR2687816B1 (fr) * 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
GB9411586D0 (en) * 1994-06-09 1994-08-03 Zeneca Ltd Coating process

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2538283C2 (ru) * 2009-04-10 2015-01-10 Конинклейке Филипс Электроникс Н.В. Аутентификация устройства и пользователя
RU2624555C2 (ru) * 2015-08-19 2017-07-04 Общество с ограниченной ответственностью "ОВЕРКОМ" Система обработки данных при отпуске товаров и предоставлении услуг

Also Published As

Publication number Publication date
CZ225499A3 (cs) 1999-11-17
EA199900538A1 (ru) 2000-06-26
AP9901573A0 (en) 1999-06-30
HUP0000448A3 (en) 2000-08-28
WO1998028718A3 (de) 1998-10-08
IS5060A (is) 1999-05-28
SK86099A3 (en) 2000-01-18
PL334183A1 (en) 2000-02-14
AU738719B2 (en) 2001-09-27
TR199901431T2 (xx) 1999-10-21
AP1062A (en) 2002-04-25
CA2275931A1 (en) 1998-07-02
NZ336403A (en) 2001-09-28
NO993102L (no) 1999-08-23
WO1998028718A2 (de) 1998-07-02
IL130174A0 (en) 2000-06-01
NO993102D0 (no) 1999-06-22
BG63233B1 (bg) 2001-06-29
BG103490A (en) 2000-02-29
JP2000508101A (ja) 2000-06-27
AU5748798A (en) 1998-07-17
HUP0000448A2 (hu) 2000-06-28
EP0968485A2 (de) 2000-01-05
ID23950A (id) 2000-06-08

Similar Documents

Publication Publication Date Title
AU774434B2 (en) Loyalty file structure for smart card
US7464870B2 (en) Method and system for providing interactive cardholder rewards image replacement
US7172112B2 (en) Public/private dual card system and method
EP0818761A1 (en) Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
EP1560172A1 (en) Secure device and mobile terminal which carry out data exchange between card applications
US20020070270A1 (en) Award point service system, recording medium for use therein and award point service method
EP0878784A2 (en) Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
KR20000069703A (ko) 칩카드 및 이것의 사용을 위한 방법
US6708878B2 (en) Service providing method
EA001837B1 (ru) Чип-карта и способ ее применения
JPH1131190A (ja) 電子マネーカード、電子マネー入出金機及び電子マネーカード編集装置
JP4208585B2 (ja) 携帯情報端末を利用したポイントシステム
TW491980B (en) Chip card and its using method
AU709400C (en) Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
JPH11338943A (ja) カード発行システムおよび記録媒体
JP2002245549A (ja) Icカード共通利用型ポイントシステムと当該システムに使用するicカード
JP2003242424A (ja) Icカードの追加プログラム利用に対する課金システム

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU