BG63233B1 - Chipcard and method for its application - Google Patents

Chipcard and method for its application Download PDF

Info

Publication number
BG63233B1
BG63233B1 BG103490A BG10349099A BG63233B1 BG 63233 B1 BG63233 B1 BG 63233B1 BG 103490 A BG103490 A BG 103490A BG 10349099 A BG10349099 A BG 10349099A BG 63233 B1 BG63233 B1 BG 63233B1
Authority
BG
Bulgaria
Prior art keywords
vas
card
information
data
key
Prior art date
Application number
BG103490A
Other languages
Bulgarian (bg)
Other versions
BG103490A (en
Inventor
Holger Engelhardt
Michael Hinz
Stefan Kissinger
Michael Gollner
Anton Kuchelmeister
Andreas Schwier
Adelheid Burger
Michael Radnoti
Original Assignee
Deutsche Bank Ag
Bb-Data Gesellschaft Fuer Informations- Undkommunicationssysteme Mbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19718115A external-priority patent/DE19718115A1/en
Application filed by Deutsche Bank Ag, Bb-Data Gesellschaft Fuer Informations- Undkommunicationssysteme Mbh filed Critical Deutsche Bank Ag
Publication of BG103490A publication Critical patent/BG103490A/en
Publication of BG63233B1 publication Critical patent/BG63233B1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07716Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising means for customization, e.g. being arranged for personalization in batch
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The chipcard is designed for making deals where the currency (value) information (data) representing funds or other non money-related rights (assets) is exchanged between the owner of the card and at least one partner in the deal (who makes the service) or is submitted to the person making the service for ckecking the same rights (assets). The chipcard has a memory in which the necessary information (data) for materializing the deal is stored and for this reason a device for charging the card with one or more requests from the card (VAS requests) is provided intended to allow the materialization of the deals between the card owner and one or more service performers. 34 claims, 10 figures

Description

(54) ЧИПКАРТА И МЕТОД ЗА ИЗПОЛЗВАНЕТО Й(54) CHIPCARD AND METHOD OF USE

Област на техникатаTechnical field

Изобретението се отнася до чипкарта, терминал за използване с чипкарта и метод за използване на чипкартата, както и чипкартна система.The invention relates to a chip card, a chip card terminal and method for using the chip card, and a chip card system.

Предшестващо състояние на техникатаBACKGROUND OF THE INVENTION

Микропроцесорните чипкарти, имащи платежна функция (за разплащане), т.е електронен портфейл, налични парични средства, кредитна функция и т.н., са в процес на внедряване и в зависимост от тяхното естество са поставени предварителни условия от организациите, като например ZKA (Zentraler Kreditausschuss), VISA или EMV (Europav Mastercard VISA), така че те могат да бъдат използвани като средство за разплащане (заменящо наличните пари), както е посочено в с следните литературни източници:Microprocessor-based chip cards having a payment function (ie payment), ie electronic wallet, cash, credit function, etc., are in the process of being implemented and depending on their nature, preconditions are set by organizations such as ZKA (Zentraler Kreditausschuss), VISA, or EMV (Europav Mastercard VISA) so that they can be used as a means of payment (money-exchange) as indicated in the following literature sources:

ZKA, Zentraler Kreditausschuss, “interaction specification for the ec-card with chip”, 27.10.1995;ZKA, Zentraler Kreditausschuss, “interaction specification for ec-card with chip”, 10/27/1995;

Europay International, “Integrated Circuit Card, Specification of Payment Systems, EMV’96”, V3.0, 30-Jun-1996;Europay International, “Integrated Circuit Card, Payment Systems Specification, EMV'96”, V3.0, 30-Jun-1996;

ISO/IEC 7816-4, ‘Information technologyISO / IEC 7816-4, 'Information technology

- Identification cards - Integrated circuit(s) cards with contacts, Part 4: Interindustry commands for interchange”, 01-09-1995;- Identification cards - Integrated circuit (s) cards with contacts, Part 4: Interindustry commands for interchange ”, 01-09-1995;

prEN 1546-1, “Identification card systemsprEN 1546-1, “Identification card systems

- Inter-sector electronic purse, Part 1: Definitions, concepts and structures”. 15.03.1995;- Inter-sector electronic purse, Part 1: Definitions, concepts and structures ”. 15.03.1995;

prEN 1546-2, “Identification card systemsprEN 1546-2, “Identification card systems

- Inter - sector electronic purse, Part 2: Securin’ architecture”, 03.07.1995;- Inter-sector electronic purse, Part 2: Securin 'architecture, 03.07.1995;

prEN 1546-3, “Identification card systemsprEN 1546-3, “Identification card systems

- Inter-sector electronic purse, Part 3: Data elements and interchanges”, 09.12.1994.- Inter-sector electronic purse, Part 3: Data elements and interchanges ”, 09.12.1994.

Съвременен обзор за чип-карти може да се намери в лит.източникAn up-to-date overview of chip cards can be found in Lit.

Stefan Schutt, Bert Kohlgraf: “Chipkarten, Technische Merkmale, Normung, Einsatzgebiete”, (“Chip cards, Technical Characteristics, Standards, Fields of Employment”), R. Oldenbourg Verlag, Munich/Vienna, 1996, ISBN 3-486-23738-1.Stefan Schutt, Bert Kohlgraf: “Chipkarten, Technische Merkmale, Normung, Einsatzgebiete”, (“Chip cards, Technical Characteristics, Standards, Fields of Employment”), R. Oldenbourg Verlag, Munich / Vienna, 1996, ISBN 3-486-23738 -1.

Традиционните чип-карти са, обикновено, използвани само за отделни цели, напри20 мер като електронни парични средства или като електронни идентификационни (опознавателни) средства. Разбира се, заявките (исканията) , заложени в тези чип-карти , обикнове5 но са постоянни , т.е. те са заложени по време на производството (създаването) на чипкартата и се съхраняват непроменени през целия живот на картата.Traditional chip cards are usually used only for individual purposes, for example as electronic money or as electronic identification (identification) means. Of course, the requests (requests) embedded in these chip cards are simple5 but are constant, ie. they are embedded during the production (creation) of the chip card and are stored throughout the life of the card.

Традиционните чипкарти са ограничени 10 от две страни - относно тяхната вариантност, както и относно тяхната функционалност. Поспециално традиционните чип-карти са фиксирани в съответствие с процеса на изготвянето им с оглед на тяхната функционалност и 15 могат да не се променят продължително време.Traditional chip cards are limited to 10 on two sides - in terms of their variability as well as in their functionality. Especially traditional chip cards are fixed in accordance with the process of their preparation with regard to their functionality and 15 may not change for a long time.

Същност на изобретениетоSUMMARY OF THE INVENTION

Съгласно предмета на настоящото изобретение се използва чипкарта, функционалността на която е променлива.According to the object of the present invention, a chip card is used, the functionality of which is variable.

Допълнителен предмет на изобретението използването на чипкарта, за която броят и естеството на заявките, представени от чипкартата, или заявките и сделките, могат да бъдат съвсем променливи, даже след производствения процес (процеса на изготвянето й). Възможно би било да се заредят (запишат) в тези чипкарти допълнителни заявки, би било възможно да се заличават (изтриват) заявките от чипкартата и е възможно индивидуалните заявки да бъдат намирани независимо една от друга всред данните и технологичните защити и да действуват независимо една от друга.A further object of the invention is the use of a chip card, for which the number and nature of the requests presented by the chip card, or the requests and transactions, can be quite variable, even after the manufacturing process (the process of its preparation). It might be possible to load (write) additional requests in these chip cards, it would be possible to delete (delete) the requests from the chip card and it is possible for individual requests to be found independently of one another in the data and technological protections and to act independently of one another. the other.

Чипкартата трябва, например, да бъде реализирана с данните и технологичните засекретяващи условия (защити) съгласно ISO 7816: индивидуалните приложения на картата трябва, разбира се, да бъдат независими, особено от самата платка на картата.The chip card must, for example, be implemented with data and technological secret conditions (protections) according to ISO 7816: the individual applications of the card must, of course, be independent, especially from the card itself.

Допълнителен предмет на изобретението е и да се реализира чипкарта, с която самият ползвател да може да определя (ограничава) или комбинира или променя броя или естеството на заявките, налични в неговата карта.It is a further object of the invention to provide a chip card by which the user himself can define (limit) or combine or change the number or nature of the requests available on his card.

И още допълнителен предмет на изобретението е да се създаде чипкарта със средства, на която и вътрешните услуги (т.е. затворена, недостъпна вътрешна връзка за заявките, в смисъл на непозволени покупки или обслужващи трансфери (обмени), задължаващи вън2 шии партньори да вземат участие), както и взаимните услуги (т.е. заявки с допълнителни външни свързвания, включващи външни партньори) да са допустими и да могат да бъдат изпълнени.It is a further object of the invention to provide a chip card with means to which internal services (i.e., closed, inaccessible internal connection for requests, in the sense of unauthorized purchases or service transfers (exchanges), obliging external partners to take participation), as well as mutual services (ie requests with additional external connections involving external partners) are eligible and can be fulfilled.

Съгласно един аспект на изобретението устройството е реализирано със средства, от които една или повече заявки с карта могат да бъдат въведени в картата, чрез всяка от които е възможно изпълнението на сделките между притежателя на карта и един или повече изпълнители на услуги.According to one aspect of the invention, the device is implemented with means from which one or more card requests can be entered into the card, through which any transaction between the cardholder and one or more service providers is possible.

Чрез подобно въвеждане (зареждане) чипкартата е така конфигурирана, че е създадена с нова функционалност, т.е. може да изпълни заявка, която преди не й е била разрешена. Въведената информация (данни) довежда до дефиниране на заявки и до осъществяването им заедно с основните функции на картата, например операционната система, които преди не са били реализирани на картата. В резултат функционалността на картата е разширена с такова въвеждане на заявка чрез това по-специално приложение.Through such input (loading) the chip card is configured so that it is created with new functionality, ie. may execute a request that was not previously allowed to it. The information (data) entered leads to the definition of requests and their execution together with the basic functions of the card, for example the operating system, which were not previously realized on the card. As a result, the functionality of the card has been expanded with such a request entry through this particular application.

В съответствие с допълнение към изобретението е осъществена информационна структура (DF_VAS) върху чипкартата съгласно изобретението, която последователно е подразделена на отделни структури и дефиниционна информационна мрежа, информационната структура специално се идентифицира чрез средствата на кодовото й идентифициране и е също така независима от платката на картата. Така наречените заявки могат отново да бъдат въведени в отделната структура, т.е. функциите или заявките на чипкартата. В резултат става възможно чрез въвеждане на отделна заявка от чипкартата, да се осъществи сделка между притежателя на картата и изпълнителя на услуга, специфична за тази заявка. Дефинираната информационна мрежа вътре в информационната структура съдържа данни, отнасящи се до естеството и/или съдържанието на заявките, въведени в специалната структура. Най-малко една структура от дефинираната информационна мрежа, за препоръчване обаче цялата информационна структура, са защитени чрез средството на най-малко един системен ключ срещу модификации и могат да бъдат модифицирани само чрез използване на този ключ. Вместо системен ключ друг защитен механизъм, също или защитни средства мо гат да бъдат постигнати чрез средство, за което защитата срещу модификации може да бъде осъществена, например чрез персонален идентификационен номер (PIN) или друго средство, изпълняващо същата защита.In accordance with the invention, an information structure (DF_VAS) is implemented on the chip card according to the invention, which is subsequently subdivided into separate structures and a definitive information network, the information structure is specifically identified by its code identification means and is also independent of the card on the card . The so-called requests can be reintroduced into a separate structure, ie the features or requests of the chip card. As a result, it is possible to enter into a transaction between the cardholder and the service provider specific to that request by entering a separate request from the chip card. The defined information network inside the information structure contains data relating to the nature and / or content of the requests entered into the special structure. However, at least one structure of the defined information network, preferably the entire information structure, is protected by the means of at least one system key against modifications and can only be modified by using that key. Instead of a system key, another security mechanism, or security means, can also be achieved by a means for which protection against modifications can be accomplished, for example, through a personal identification number (PIN) or another means that performs the same protection.

Чрез посочената структура е възможно да се въведат в специалната структура множество заявки и също така да се изтрият (заличат) те още веднъж от специалната структура, чрез което картата става променлива от гледна точка на нейните функции или заявки, което може да бъде осъществено след това.With this structure it is possible to enter multiple requests into the special structure and also delete (delete) them one more time from the special structure, by which the card becomes variable in terms of its functions or requests, which can then be done .

Въвеждането и изтриването (заличаването) на заявките се осъществява чрез запис на специфична информация за заявката и ключове в реализираната специална структура. Чрез защитата от системния ключ и кодирането на информационната структура, информационната структура, придобивайки мултифункционалност, се е превърнала в независима от платката на картата, например, и също е с поддържащ респект към нейната защитена архитектура и независимост от платката на картата.Entry and deletion (deletion) of requests is accomplished by recording specific information about the request and keys in the realized special structure. Through the protection of the system key and the encoding of the information structure, the information structure, having acquired multifunctionality, has become independent of the card on the card, for example, and also has a supporting respect for its protected architecture and independence of the card board.

В зависимост от заявките, въведени в специалната структура, е възможно тогава чрез средствата на картата да се реализират сделки между притежателя на картата и изпълнителя на услугата, които са зависими от въведените заявки.Depending on the requests entered in the special structure, it is then possible to transact through the funds of the card transactions between the cardholder and the service provider, which are dependent on the entered requests.

За предпочитане е, по-нататък, чипкартата да съдържа област за обмен, в която информацията, обменяна по време на изпълнението на сделките, да може да бъде записана или от която би могло да се чете. По същите причини, заради четенето на информация от областта за обмен са създадени терминални специфични ключове, индивидуалните достъпи са представени независимо един от друг от гледна точка на сигурността (защитата).It is preferable, further, that the chip card contains an exchange area in which the information exchanged during the execution of the transactions can be recorded or readable. For the same reasons, terminal specific keys have been created for reading exchange information, and individual accesses are presented independently from a security (security) point of view.

Индивидуалните специални структури или заявки за реализиране в картата са, за предпочитане взаимнонезависими и всяка се възлага на специален изпълнител на услуга. Те представляват, така да се каже, информация за осъществяване на специфичната заявка, собствени права или специфични за този изпълнител на заявка. В съответствие с вида на заявката и съобразено с изпълнителя на услугата те за това съдържат различна информация, например данни, представляващи специфични стойности (бонификационни (bonus) точки, пресметнат баланс и т.н.), представящите заявката данни, представящите изпълнителя на услугата данни и т.н. За предпочитане е, разбира се, те в частност да съдържат ключове, които са специфични за заявката, чрез средствата на които достъпът до данните на специфичната структура се оказва възможен по начин, чиято техническа защита е независима от другите специални структури. Въвеждането или създаването на специалните структури или на самата заявка, от друга страна, е защитено чрез наймалко един изключително необходим системен ключ.The individual special structures or requests for realization on the card are preferably interdependent and each is assigned to a special service provider. They are, so to speak, information to execute a specific request, own rights or specific to that requestor. According to the type of request and tailored to the service provider, they contain different information about it, for example data representing specific values (bonus points, calculated balance, etc.), requesting data representing the service provider. etc. Of course, it is preferable, of course, that they contain keys that are specific to the request, through which the access to the data of the specific structure is made possible in a way whose technical protection is independent of other special structures. The introduction or creation of special structures or the request itself, on the other hand, is protected by at least one badly needed system key.

За предпочитане е, преди изпълнението на сделка взаимно да се установи автентичност между чипкартата и терминала, а на заявка - съответно специфичния ключ за автентичност на отделната структура, създаден за тази цел.Preferably, prior to the execution of a transaction, it is mutually established between the chip card and the terminal, and on request, respectively, the specific authentication key of the individual structure created for this purpose.

Възможно е при осъществяване на сделки, информацията, тогава, да бъде записана в специална структура, резервирана за специалните VAS заявки или да бъде четена оттам или сделките да бъдат осъществявани чрез смяната на запомнящата област за обмен. На първо място се използват специфичните ключове на заявката. В последния споменат случай е използван специфичен ключ на заявка и преди всичко, също, терминалният специфичен ключ, който, например, е реализиран чрез средство за създаване на ключ, изпълнено в картата, и от специфичната информация за заявката. Информацията е записана по такъв начин в паметта за обмен на данни, че да може да бъде изтеглена от изпълнителя на заявката чрез терминала, който предимно участва чрез 35 маркиране, когато е невалидна запомнената информация в паметта за обмен на данни. Ако това въвлича изпълнителя на услуга, който не е бил записан специално за операцията, това обърква изпълнението на т. нар. взаимни ус- 40 луги, т.е. данните за паричните средства са обменени между различни изпълнители на услуги заради или за сметка на притежателя на картата.It may be that when the transactions are completed, the information, then, may be stored in a special structure reserved for special VAS requests or read from there, or transactions may be effected by changing the storage area for exchange. First, the specific query keys are used. In the latter case, a specific request key is used, and above all, also a terminal specific key, which, for example, is realized by means of creating a key executed in the card and by the specific request information. The information is stored in such a way in the data exchange memory that it can be downloaded by the requester through the terminal, which mainly participates by marking 35, when the stored information in the data exchange memory is invalid. If this involves a service provider that has not been specifically enrolled for the operation, it confuses the implementation of the so-called mutual services, ie. cash data is exchanged between different service providers for or at the expense of the cardholder.

Освен това, за допълнителна сигурност, 45 е използван PIN или парола за потвърждение на правото за извършване на обменна процедура.In addition, for added security, 45 a PIN or password was used to confirm the right to perform an exchange procedure.

Променливата структура на картата позволява разполагането върху картата в раз- 50 лични времена на множество заявки като множество номера.The variable structure of the card allows multiple requests, such as multiple numbers, to be placed on the card at different times.

Автентичността на изтеглената информация от паметта за обмен е преди всичко защитена чрез използване на сигнатурен ключ или чрез използване на цифрова сигнатура или 5 поне само на ключ. Разбира се, в този контекст има специално предимство, ако изтеглената информация продължи да съществува в паметта за обмен и данните са само заличени, след като са били изтеглени чрез картата. По 10 този начин, от друга страна, е възможно да се получи информация, съдържаща представянето на сделката едва след като сделката е била извършена. По този начин и чрез средство за предпазване от изтегляне на данни се доказ15 ва, че сделката е била извършена само веднъж.The authenticity of downloaded information from the exchange memory is first and foremost protected by the use of a signature key or by using a digital signature or 5 at least only on a key. Of course, there is a special advantage in this context if the downloaded information still exists in the memory and the data is only deleted after being downloaded through the card. In this way, on the other hand, it is possible to obtain information containing the presentation of the transaction only after the transaction has been completed. In this way, and through a data retrieval tool, it is proven15 that the transaction has been completed only once.

Има, освен това, специално предимство има случая, когато информацията (данните), записана в паметта за обмен, е закодирана 20 със заличени (изчезнали) данни, след което тя загубва своята стойност. Така става възможно да се изпълняват заявките, които, например, объркват осъществяването на възможен достъп, валиден само за специфичен период.There is, moreover, a particular advantage when the information (data) stored in the exchange memory is encoded 20 with deleted (missing) data, after which it loses its value. This makes it possible to execute requests that, for example, confuse the implementation of possible access valid only for a specific period.

Чрез средството на брояча на сделки, който също е реализиран, данните за сделки, респ. паричните данни със съответната свързана с тях сделка, могат да бъдат с положителност отделени и идентифицирани.By means of the transaction counter, which is also realized, the transaction data, respectively. monetary data with the relevant related transaction can be positively separated and identified.

Като общо предимство чипкартата съгласно изобретението освен това съдържа йерархична информационна структура, която в индивидуалния си план е защитена чрез средствата на различни ключове срещу модификации и която на нивото на заявките, от гледна точка на защитената заявка в информационната база данни, е променлива, като всяка индивидуална заявка е защитена относно останалата част чрез собствения й специфичен ключ и е независима от останалата част, а общата структура е защитена най-малко чрез една система от ключове и чрез ключово идентифициране на структурата и е независима от платката на картата сама за себе си. Структурата на паметта за обмен позволява взаимен обмен на данни между притежателя на карта и изпълнителя на услуга, така както и между различните изпълнители на услуги. Също, четенето от и записът (въвеждането) в паметта за обмен е защитено чрез ключове, това засяга също картата и специфичната заявка, също така допълнително специфичния терминал. Установе4 ната предварително автентичност на всяка сделка, както и, незадължително, PIN или парола, допълнително увеличават защитата на чипкартата съгласно изобретението.As a general advantage, the chip card according to the invention further comprises a hierarchical information structure which is individually protected by means of various keys against modifications and which, at the level of the requests, in terms of the protected request in the information database, is variable, as each an individual request is protected about the rest by its own specific key and is independent of the rest, and the common structure is protected by at least one key system and a key identifier fitting the structure and is independent of the card board itself. The exchange memory structure allows for the exchange of data between the cardholder and the service provider, as well as between different service providers. Also, reading from and writing to the exchange memory is protected by keys, this also affects the card and the specific request, as well as additionally the specific terminal. Established prior authentication of each transaction, as well as, optionally, a PIN or password, further increase the security of the chip card according to the invention.

В патентните претенции от 21 до 30 е дефиниран терминал за използване с чипкартата съгласно изобретението. Този терминал служи за въвеждане или извеждане на заявки, за осъществяване на сделки, за преглед на информацията, както и за изпълнение на следващи действия, свързани със съответни заявки и сделки. Процесът за осъществяване на сделки между притежателя на карта и изпълнителя на услуга е дефиниран в претенции 31 до 33, въвеждането (зареждането) на информация в чипкартата съгласно изобретението е дефинирано в претенции 34 и 35, и претенция 36 дефинира общата система, съдържаща чипкарта и терминал.Claims 21 to 30 define a terminal for use with the chip card according to the invention. This terminal is used to enter or execute requests, to execute transactions, to view information, and to perform subsequent actions related to relevant requests and transactions. The transaction process between the cardholder and the service provider is defined in claims 31 to 33, the entry (loading) of information into the chip card according to the invention is defined in claims 34 and 35, and claim 36 defines a common system comprising the chip card and a terminal .

Пояснение на приложените фигуриExplanation of the annexed figures

По-нататък изобретението е допълнително пояснено чрез предпочитан пример на изпълнение, с пояснение на приложените фигури, от които:The invention is further explained by a preferred embodiment with an explanation of the accompanying drawings, of which:

фигура 1 представлява графичноизображение на чипкартата съгласно изобретението;Figure 1 is a graphical representation of the chip card according to the invention;

фигура 2 - структурно представяне на общата система от компонентите на изобретението;Figure 2 is a structural representation of the general system of the components of the invention;

фигура 3 - потока от данни в цялата система;Figure 3 - data flow throughout the system;

фигура 4 - възможните групи заявки и операции чрез модел на сделка в схематична илюстрация;Figure 4 - possible groups of orders and operations by transaction model in schematic illustration;

фигура 5 - схематично илюстриране на защитната архитектура на чипкартата съгласно изобретението;Figure 5 is a schematic illustration of the security architecture of the chip card according to the invention;

фигура 6 - информационна структура на основната група за изпълнение на VAS носителя;Figure 6 is an information structure of the main VAS carrier implementation group;

фигура 7 - вариант на групи за изпълнение на VAS носителя, съгласно примерното действие от изобретението;Figure 7 is an embodiment of groups for performing the VAS carrier according to the exemplary action of the invention;

фигура 8 - информационна структура на VAS носителя съгласно примерното действие от изобретение;8 is an information structure of a VAS carrier according to the exemplary action of the invention;

фигура 9 - схематично информационната структура на групата за изпълнение DF_PT;Figure 9 is a schematic view of the information structure of the implementation group DF_PT;

фигура 10 - схематично информационната структура на групата за изпълнение DF_AD.Figure 10 is a schematic view of the information structure of the implementation group DF_AD.

Примери за изпълнение на изобретениетоExamples of carrying out the invention

Дефинирането на използваните термини, както следва:The definitions of the terms used are as follows:

VAS: валутни (платежни) компютърни услуги;VAS: foreign exchange (payment) computer services;

VAS карта: VAS картата е чипкарта, със средствата на която е възможно да се извършват платежни компютърни услуги. VAS картата освен други заявки, като например заявки за плащания (т.е. електронни портфейли), съдържа VAS носител;VAS card: The VAS card is a chip card, with the means of which it is possible to perform payment computer services. The VAS card contains, among other requests, such as payment requests (ie, electronic portfolios), a VAS medium;

VAS носител: VAS носителят съдържа и информационна структура, условия за достъп, ключове и компютърни команди за администриране (управление и обработка) на VAS заявките и за достъп до функционирането на VAS заявките;VAS media: The VAS media also contains information structure, access conditions, keys and computer commands for the administration (management and processing) of VAS requests and for accessing the functioning of VAS requests;

VAS заявка: VAS заявките (исканията) съдържат VAS данни. Достъпът до VAS данните е контролиран чрез VAS заявката. VAS изпълнител на услуга обработва във VAS носителя една или повече VAS заявки. Използването на VAS заявка е дефинирано чрез заявката, четейки и оперирайки с VAS данните. VAS заявката може да се отнася и до вътрешна и до взаимна (външна) услуга.VAS request: VAS requests contain your VAS data. Access to VAS data is controlled through your VAS request. A VAS service provider processes one or more VAS requests in the VAS media. The use of a VAS request is defined by the request, reading and operating the VAS data. Your request may refer to both an internal and a mutual (external) service.

VAS изпълнител (доставчик)на услуга: VAS изпълнителят на услуга е отговорен за своята VAS заявка, която той обработва в съответствие с базовите (основните) условия на системния оператор и в съответствие с неговата лична свобода на действие, и едва след това осигурява достъп за използване на притежателя на карта чрез системния оператор и терминалите. VAS заявките трябва да бъдат въведени (заредени) във VAS носителя на VAS картата преди да бъде възможно участието й (използването й) в това отношение.VAS service provider: The VAS service provider is responsible for its VAS request, which it processes in accordance with the basic (basic) conditions of the system operator and in accordance with its personal freedom of action, and only then provides access to using the cardholder through the system operator and the terminals. VAS requests must be entered (loaded) into the VAS media of the VAS card before its participation (use) in this respect is possible.

Вътрешна услуга: Вътрешната услуга е вид VAS заявка, използвана под изключителното управление на съответен VAS изпълнител на услуга. Заявките за вътрешна услуга са заявки в затворен кръг, което означава, че няма пресмятане и изпълнение на сделки с участие на външни партньори. VAS заявката може да бъде и двете - услуга от вътрешно или от взаимно естество.Internal service: An internal service is a type of VAS request used under the exclusive management of a respective VAS service provider. Internal service requests are closed-loop requests, which means that there is no calculation and execution of transactions involving external partners. Your request can be either an internal or a reciprocal service.

Взаимни услуги: Заявките за взаимни (външни) услуги са заявки с вътрешни услуги, които чрез допълнителни (компютърни) външни връзки са свързани с външни партньори.Mutual services: Requests for reciprocal (external) services are requests for internal services that are linked to external partners through additional (computer) external links.

/ ///

II

VAS заявката може да бъде и двете - вътрешна или външна услуга по естество.Your request can be either an internal or an external service by nature.

SO, системен оператор: Системният оператор предлага на VAS изпълнителите на услуги и притежателите на карти VAS системата за използване от тях.SO, system operator: The system operator offers VAS service providers and VAS card holders to use them.

Изходен отвор: Изходният отвор или отворът за карта поема VAS картите, включващи VAS носители, в обръщение (употреба/Outlet: The outlet or card slot takes VAS cards including VAS media into circulation (use /

СН, притежател (предявител) на карта: Предявителят на карта или собственикът на карта е лице, което притежава и използва картата (в този случай: VAS карта) за възможно участие в платежни компютърни услуги. Това лице не е непременно истинският собственик на картата.CH, Card Holder: The card holder or card holder is a person who owns and uses the card (in this case: your VAS card) for possible participation in payment computer services. This person is not necessarily the real owner of the card.

Терминал за услуга: Терминалът за услуга е станция на системния оператор за VAS заявки. От терминала за услуги приносителят на карта може да администрира (обработва) VAS заявките във VAS картата си (въвеждане, разглеждане, извеждане и обмен на VAS заявки).Service terminal: The service terminal is the system operator's station for VAS requests. From the service terminal, the card holder can administer (process) your VAS requests to your VAS card (entering, viewing, displaying and exchanging VAS requests).

Дилърски терминал (търговски, за сделки ): Дилърският терминал има платежни функции и допълнително предлага VAS функции. Това става, когато притежателят на карта привежда в ред своята VAS карта, от една страна, да извърши плащания и, от друга страна, да участвува в полза на VAS.Dealer terminal (commercial, for transactions): The dealer terminal has payment functions and additionally offers VAS functions. This happens when the cardholder arranges for his / her VAS card, on the one hand, to make payments and, on the other, to participate in the benefit of the VAS.

AID идентификатор на заявка): AID е име от заявките, не по-дълго от 16 байта, за точно диференциране на заявките и селекцията на заявки отстрани без познаване на информационната структура на картата. AID съдържа Изпълнител на Регистрирана Заявка ID (RID), с дължина 5 байта, и незадължително Собствен Идентифициращ Регистратор на Заявка (PIX), не по-дълъг от 11 байта.AID request query): AID is a query name of no more than 16 bytes to accurately differentiate queries and select queries side by side without knowing the map information structure. The AID contains a Registered Request ID (RID) Contractor, with a length of 5 bytes, and an optional Own Identification Request Registrar (PIX), no longer than 11 bytes.

DF: Файл на директория съгласно ISO 7816.DF: ISO 7816 directory file.

EF: Елементарен файл съгласно ISO 7816.EF: Elemental file according to ISO 7816.

Валиден VAS носител: VAS носител, който има способност да установява автентичността си относно външния свят.Valid VAS medium: A VAS medium that has the ability to authenticate itself to the outside world.

KID (Ключ идентификатор): Множество от ключове в Елементарния Файл, съдържащ ключовете.KID (Key Identifier): A set of keys in the Elemental File containing the keys.

R&R: Права и правила.R&R: Rights and rules.

р: Максималният брой задачи от групата за изпълнение DF РТ.p: The maximum number of tasks in the DF PT implementation group.

а: Максималният брой задачи от групата за изпълнение DF_AD.a: The maximum number of tasks in the DF_AD execution group.

пгшк: Максималният общ брой задачи, пгшл = р + аpshk: The maximum total number of tasks, pshsh = p + a

Броят на записите в EF_DIR е nrDIR. nrEF_TRANSFER: Броят записи в EF.TRANSFER.The number of entries in EF_DIR is nrDIR. nrEF_TRANSFER: The number of entries in EF.TRANSFER.

Фигура 1 показва схематично структурата на чипкартата съгласно изобретението. В допълнение на постоянните, непроменящи се данни, използвани по време на обработващия процес, например Главният Файл MF и (незадължително реализирана) функцията на портфейла DF_PURSE, по-нататък има осъществени в картата в съответствие с изобретението индекс или структура с данни или информационна структура база данни DF_VAS. Това служи за постигане на допълнителни функции, така наречените платежни компютърни услуги, VAS. На базата на тези допълнителни функции, които позволяват заявките, които даже в по-следващ етап, както се казва, след като картата е била създадена (произведена), могат да бъдат въведени в картата, картата е променлива и вариантна по отношение на нейните функции и сделки, които могат да бъдат извършени след това. Така нареченият VAS носител (DF_VAS), реализиран в чипкартата в съответствие с изобретението, позволява вариантността и променливостта на чипкартата по отношение на функциите й и, освен това, прехвърля заявките, записани в чипкартата, технологично-защитени от платката на картата, превръщайки ги в независими от платката на картата и разрешавайки им даже да бъдат обменяни (прехвърляни) на друга карта.Figure 1 shows schematically the structure of the chip card according to the invention. In addition to the persistent, unchanged data used during the processing process, such as the MF Master File and the (optional) DF_PURSE portfolio function, there is further an index or data structure or information structure in the map according to the invention DF_VAS data. This serves to achieve additional features, the so-called payment computer services, VAS. Based on these additional features that allow requests that, even at a later stage, as it is said after the card was created (produced), can be introduced into the card, the card is variable and variant with respect to its functions and transactions that can be made afterwards. The so-called VAS media (DF_VAS) implemented in the chip card according to the invention allows the variability and variability of the chip card with respect to its functions and, moreover, transfers the requests recorded in the chip card, technologically protected by the card on the card, turning them into independent of the card on the card and even allowing them to be exchanged (transferred) to another card.

Новите компютърни функции съгласно изобретението (Платежни компютърни услуги, VAS) са осъществени чрез микропроцесорни чипкарти. Промяната на тези допълнителни функции е причинена от VAS носителя. VAS носителят в микропроцесорната чипкарта разпределя пространството за съхраняване на VAS заявките. VAS заявките са съответно реализирани от специфичните компютърни функции.The new computer features according to the invention (Payment Computer Services, VAS) are implemented through microprocessor chip cards. Changing these additional features is caused by the VAS media. The VAS media in the microprocessor chip allocates storage space for VAS requests. Your VAS requests are accordingly implemented by specific computer functions.

В случая на електронен портфейл плащанията с помощта на картата (платежна функция) и използването на VAS заявка (компютърна функционалност) е представено чрез отделни механизми. От страна на ползувателя на картата или притежателя на картата това може, понякога, да изглежда като самостоя6 телна процедура.In the case of an electronic portfolio, card-based payments (payment function) and the use of a VAS request (computer functionality) are represented through separate mechanisms. From the cardholder or cardholder, this can sometimes seem like a stand-alone procedure.

Микропроцесорната чипкарта е разширена чрез VAS носителя, който може да съхранява многообразие от независими заявки, те могат да бъдат използвани само чрез оторизирания (упълномощения) системен оператор. VAS носителят е независим от другите системни компоненти в микропроцесорната чипкарта от гледна точка на данните и защитната технология. VAS носителят е изцяло самостоятелно дефиниран и функционален сам за себе си. За него е дефинирана независима защитна архитектура, така че VAS. заявките използват независими защитни функции. Защитната архитектура (система) използва специфични ключове на картата, които са специфично невъзпроизводими и които са независими от идентификационните признаци на платката на картата.The microprocessor chip is expanded through a VAS media that can store a variety of independent requests, they can only be used through the authorized (authorized) system operator. The VAS media is independent of the other system components in the microprocessor chip in terms of data and security technology. The VAS carrier is entirely self-defined and functional in its own right. It defines an independent security architecture, so VAS. applications use independent security features. The security architecture (system) uses specific card keys that are specifically reproducible and that are independent of the card's card identification.

VAS носителят също така използва механизми за получаване на терминални специфични ключове. С тези средства VAS носителят сам може активно да контролира автентичността на терминалите, респ. на подадените данни от тях.The VAS carrier also utilizes mechanisms for obtaining terminal specific keys. With these means, the VAS carrier itself can actively control the authenticity of the terminals, respectively. of the data submitted by them.

Във VAS носителя VAS заявките са въведени, както чрез механизмите на VAS носителя, които правят данните достъпни, така и чрез осъществяване на контрол на разположените интерфейсни точки. VAS носителят позволява и контролира също така защитата на взаимния обмен на данни за взаимни услуги между партньори. VAS носителят активно се грижи за контрола, т.е. автентичността и уникалността (един единствен път) на обменяните информационни стойности.In VAS media VAS requests are introduced, both through the mechanisms of VAS media that make the data accessible, and by controlling the located interface points. The VAS carrier also enables and controls the protection of mutual exchange of mutual services data between partners. The VAS carrier actively takes care of the control, ie. the authenticity and uniqueness (of a single path) of the information values exchanged.

Предимство на VAS носителя в сравнение с други опити за мулти- (много-) заявъчни карти е, че тази концепция е независима от специфичната платка на картата. Тя предлага защитна архитектура, която е независима от специфичните защитни механизми на платката (като например ключове, идентификационни данни, PIN, сигнатурни процедури).The advantage of VAS media over other attempts at multi- (multi-) card applications is that this concept is independent of the specific card on the card. It offers a security architecture that is independent of the specific security mechanisms of the board (such as keys, identities, PINs, signature procedures).

Друго предимство на концепцията на VAS носителя е, че броят на отделните заявки в картата не е строго определен от ограничения и препоръки по време на изработването на картата или пускането й в обръщение (използване). Общоприетото зареждане на картата със заявки може да бъде свободно подбрано от ползувателя на картата и е ограни чено само от наличния капацитет (обем) на паметта в специфичната карта. Броят на VAS заявките, въведени в картата за някакво определено време, зависи от действителното използване на картата. Ползувателят на картата индивидуално въвежда (зарежда) VAS заявките в картата си. Това също така предизвиква модифицирането на комбинацията в следващата инстанция. VAS носителят позволява многофункционална карта, в която функционалността на картата в продължение на цикъла на живот на картата може да бъде натрупана и използвана по различни начини с оглед на броя и естеството на заявките. Също така е възможно да се въвежда (зарежда) една единствена карта за заявки, за което в миналото са били необходими индивидуални специални карти. VAS заявките могат също така да бъдат обменяни с други карти. Съответно, VAS заявките могат да оцелеят след цикъла на живот на картата, те съпровождат ползвателя на картата по време на цикъла на живот на същите заявки.Another advantage of the VAS media concept is that the number of individual requests on the card is not strictly determined by restrictions and recommendations at the time of making the card or putting it into use (use). The generally accepted request card loading can be freely selected by the card user and is limited only by the available capacity (volume) of memory in the specific card. The number of VAS requests entered into the card for a certain amount of time depends on the actual use of the card. The card user individually enters (loads) your VAS requests into his card. This also causes the combination in the next instance to be modified. The VAS media allows a multifunction card in which the functionality of the card over the life of the card can be accumulated and used in various ways, given the number and nature of requests. It is also possible to introduce (load) a single request card, which in the past required individual special cards. Your requests can also be exchanged with other cards. Accordingly, VAS requests can survive after the card life cycle, they accompany the card user during the life cycle of the same requests.

Микропроцесорната чипкарта с компютърни услуги е необходимо средство за разпределящи и търговски услуги, до чийто достъп би трябвало да има защита на данните. Тази микропроцесорна чипкарта може да бъде използвана като платежно средство, сметачна машина (калкулатор) и за запаметяване на стойности. Тя може да бъде снабдена с компютърни услуги и да бъде използвана за контрола им съгласувано с желанията на клиента от самия него и след като картата е била включена, по гъвкав начин. Тя също така активно контролира автентичността на участвуващите терминали и защитава уникалността и автентичността на обменяните данни.The microprocessor chip with computer services is a necessary tool for distribution and commercial services to which data protection should be accessible. This microprocessor chip can be used as a means of payment, a calculator and for storing values. It can be provided with computer services and used to control them in accordance with the wishes of the customer by himself and after the card has been inserted in a flexible manner. It also actively controls the authenticity of the participating terminals and protects the uniqueness and authenticity of the data exchanged.

Фигура 2 показва диаграма на системата. Тя илюстрира компонентите на системата. Системният оператор прави системата достъпна. VAS заявките могат да бъдат въвеждани, извличани и обменяни от терминалите за услуги (ST), следващите операции са разпределяне, разглеждане, обработка и т.н. на VAS заявките.Figure 2 shows a diagram of the system. It illustrates the components of the system. The system operator makes the system accessible. VAS requests can be entered, retrieved, and exchanged by service terminals (STs), subsequent operations are distribution, review, processing, etc. of your requests.

Изпълнителите на VAS заявките, така наречените VAS изпълнители формулират своите собствени VAS заявки съгласно базовите условия на системния оператор и ако е възможно съгласно собствените си желания. Кореспондиращите терминални програми могат следо7The VAS contractors, the so-called VAS contractors, formulate their own VAS requests according to the basic conditions of the system operator and, if possible, to their own wishes. Corresponding terminal programs can follow 7

/ вателно да контролират автентичността чрез прекратяване (затваряне) с цифров знак./ important to control the authenticity by digitally terminated (closed).

Фигура 3 илюстрира потока от данни в системата.Figure 3 illustrates the data flow in the system.

VAS заявките са направени достъпни за 5 използване от притежателите на карти от терминалите чрез системния оператор. VAS заявките могат да бъдат записани във VAS носителя на чипкартата съгласно изобретението преди участието, в този смисъл, да бъде възмож- 10 но.Your VAS requests have been made available for use by cardholders at the terminals through the system operator. VAS applications may be recorded in the VAS of the chip card of the invention prior to participation, in this sense, being possible 10.

От дилърския терминал (НТ) VAS заявките, съществуващи в картата, се използват чрез заявката или чрез извеждането на VAS данните. 15From the dealer terminal (HT), the VAS requests existing on the card are used either by the request or by the output of the VAS data. 15

За да се реализира микропроцесорната чипкарта с VAS функционалност, VAS носителят е осъществен в картата в допълнение на съществуващите заявки (т.е. заявки за плащания, като например електронен портфейл). 20In order to implement the microprocessor chip with VAS functionality, the VAS medium is implemented on the card in addition to existing requests (ie payment requests such as an electronic wallet). 20

VAS носителят използва функции, които позволяват въвеждане, извеждане или обмен на VAS заявки. Тези администриращи операции се използват изключително от системния оператор и са защитени в картата срещу 25 бъдещо използване. VAS носителят включва памет за обмен на данни, средствата на която осъществяват обмена на информация между VAS заявките.The VAS media uses features that allow you to enter, display, or exchange VAS requests. These administration operations are exclusively used by the system operator and are protected in the card against future use. The VAS media includes a data exchange memory, the means of which exchange information between your VAS requests.

Двете команди TRANSFER и ТАКЕ се 30 използват за контролиране на паметта за обмен. Командата TRANSFER управлява въвеждането в паметта за обмен на специфични данни за съответната заявка. Освен тези използвани данни, също се включват въвеждания, като нап- 35 ример данни, заличени данни и идентификационни данни, необходими за контрола на операциите. Чрез средствата на командата ТАКЕ задачите се извличат от паметта за обмен и се маркират, че са били извлечени. В съответ- 40 ствие със специфичността на заявката, заявките тогава се маркират или да останат валидни, или да се считат за невалидни. Обменяните данни се контролират от VAS носителя в съответствие с автентичността и уникалността. 45Both the TRANSFER and THEN 30 commands are used to control the memory for exchange. The TRANSFER command manages the entry into the memory for the exchange of specific data for the respective request. In addition to the data used, it also includes inputs such as, for example, data, deleted data, and the identification data required to control operations. Using the YES command, tasks are retrieved from the memory to be exchanged and marked as being retrieved. In accordance with the specifics of the application, the applications are then marked either to remain valid or to be considered invalid. The data exchanged is controlled by the VAS medium in accordance with authenticity and uniqueness. 45

VAS заявките използват VAS данни за осъществяване на достъп и контролиране на заявките. Достъпът до VAS данните се контролира чрез VAS заявка, използваща механизмите, които са валидни за всички заявки във 50 VAS носителя. VAS изпълнителят обработва във VAS носителя една или повече VAS заявки.VAS requests use VAS data to access and control requests. Access to VAS data is controlled through a VAS request, using the mechanisms that are valid for all requests in 50 VAS media. The VAS contractor processes one or more VAS requests in the VAS media.

Използването на VAS заявка е дефинирано чрез въвеждането, четенето и оперирането с VAS данните.The use of a VAS request is defined by entering, reading, and operating VAS data.

VAS носителят подпомага взаимните (външните) услуги. Взаимните услуги изискват обмен за запознаване с данните, обмен на запитвания за услуги и фактуриране на услугите между различните партньори.The VAS carrier supports mutual (external) services. Mutual services require exchange of information, exchange of requests for services and billing of services between different partners.

По-нататък услугите и заявките, направени възможни чрез чипкартата съгласно изобретението, ще бъдат разгледани с описания (цитиране) на примери.Further, the services and requests made possible through the chip card according to the invention will be considered with the descriptions (citation) of examples.

За всеки случай описанието се отнася до реализацията и действието съгласно настоящото състояние на техниката. Занапред действието ще бъде илюстрирано чрез една или повече VAS заявки.In each case, the description relates to the realization and action according to the present state of the art. In the future, the action will be illustrated by one or more VAS requests.

Най-напред ще бъдат представени вътрешните заявки.First, internal requests will be presented.

Пример А: Клуб на купувачите.Example A: Buyers Club.

Универсален магазин организира клуб на купувачите. Купувачите стават членове на клуба и съобразно с това положение получават специфични клубни услуги, които са недостъпни за нечленове. Сега клубният член се идентифицира в клубното общество чрез документ за клубно членство. Документът за клубно членство се приготвя при постъпване и е несменяем и, по правило, има ограничено времетраене. Неспецифичните сделки се осъществяват чрез клубната карта за членство, т.е. няма връзка с отказали се купувачи. По този начин клубната членска карта е разграничена от bonus (поощрителните, бонификационни) програми, при които съществува връзка между състояние и отказ.A department store organizes a customer club. Buyers become members of the club and, accordingly, receive specific club services that are not accessible to non-members. The club member is now identified in the club community by a club membership document. The club membership document is prepared on admission and is permanent and, as a rule, has a limited duration. Non-specific transactions are made through the club membership card, ie has no relationship with abandoned buyers. In this way, the club membership card is distinguished from bonus (incentive, bonus) programs in which there is a relationship between status and cancellation.

Аналог: Членска карта за продажба (търговия) на едро, сенаторска карта, читателска карта (за библиотека или покупка на книги).Analog: Wholesale membership card, senator card, reader card (for a library or book purchase).

Задача: Клубната карта е за доказателство чрез заявка във VAS носителя.Task: The club card is for proof by request in your VAS media.

Пример В: Bonus система (поощрителна, за допълнителни възнаграждения).Example C: Bonus system (incentive, for additional rewards).

Купувач е кредитиран за всяка сделка чрез извънредно възнаграждение - bonus право. Bonus правото възниква и може по време на вземане на решение от купувача да бъде сменено с парична полза. Bonus правото е валидно за определен период и може да бъде администрирано анонимно или чрез лицето, за което се отнася. Bonus правото възниква при отказ или бързо използване.The buyer is credited for every transaction with an extra fee - a bonus right. Bonus rights arise and can be converted to monetary gain during the buyer's decision. The Bonus Right is valid for a fixed period and can be administered anonymously or through the person to whom it applies. Bonus rights arise when canceled or expedited.

Аналог: Точкови положения за Храни & Други.Analog: Points for Food & Other.

Задача: Точковият сбор трябва да бъде администриран чрез заявка във VAS носителя.Task: The point sum must be administered by request in the VAS medium.

Пример С: Отбив.Example C: Reflection.

Купувачът получава списък с отказани отбиви. Отбивът е прикрепен (приложен) към всяка индивидуална сделка. Картата не администрира историята на отказите. Всяка сделка е самостоятелна (сама за себе си).The buyer receives a list of rejected rebates. The rebate is attached (attached) to each individual transaction. The card does not administer bounce history. Each transaction is standalone (on its own).

Задача: Правото на отбив да добие автентичност чрез VAS заявка.Task: The right of rejection to be authenticated through your VAS request.

Пример D: Идентичност на документ за действие.Example D: Identity of an action document.

Лицето (клиентът) има възможност чрез признаци в картата да докаже до три пъти своето право за предопределяне на услугите. Свързването на лицето с документ за идентичност (установяване на самоличността) трябва да бъде автентичен за всяка сделка (снимка, PIN, биологични белези - биометрия). Достоверността на документа за установяване на самоличността се използва като защитен признак.The person (the client) has the opportunity to prove up to three times his / her right to predefine the services by means of the card. The linking of the person to the identity document (identification) must be authentic for each transaction (photo, PIN, biological features - biometrics). The authenticity of the identity document is used as a security feature.

Аналог: Вътрешен достъп, вътрешнобанков достъп, телефонна карта.Analog: Internal access, intra-bank access, telephone card.

Задача: Разрешението да бъде осъществено чрез VAS заявка.Task: Permission must be exercised by your request.

Пример F: Потребителско фактуриране (даване на разписка).Example F: Custom billing (receipt).

Използването на услугата се регистрира за период от време, честота или количество и е фактурирано в съответствие с движението. Размерите, до които услугата ще се разпростре, предварително не са известни.Use of the service is recorded for a period of time, frequency or quantity and is invoiced in accordance with the movement. The extent to which the service will be extended is unknown in advance.

Аналог: Купон за храна, краткосрочен талон за паркиране.Analogue: Food coupon, short-term parking ticket.

Задача: Чрез VAS заявка да се позволи фактуриране съгласно установени тарифи. Данните по заявката за фактуриране на всяко специфично ниво се въвеждат във VAS носителя.Task: Via your request to allow invoicing according to established tariffs. The billing request data at each specific level is entered into the VAS medium.

Пример G: Запис на данни (подвижна база данни).Example G: Data Recording (Mobile Database).

Тази заявка позволява обменът на данни от притежателя на карта с VAS изпълнителя. Сделките са, при това, автоматизирани, което сега все още трябва да се осъществява ръчно. Непаричният обмен може да бъде получен от тези данни.This request allows the cardholder to exchange data with the VAS contractor. Transactions are, however, automated, which must still be done manually. Non-monetary exchange can be obtained from this data.

Аналог: Запълване на номерата на талони за плувен басейн, пазарни листи, квитанции за плащане в брой, телефонни регистри.Analogue: Filling in the numbers of swimming pool coupons, market sheets, cash receipts, telephone registers.

Задача: VAS изпълнителят извлича данни от картата само тогава, когато е възможно директно осъществяване на поръчаната услуга (осъществяване на телефонна връзка, съставяне на списък за желани покупки, електронно попълване и записване на номерата на билетите за плувен басейн). Информацията (данните) може да се въведе в картата за кратък период от време или за дълъг период.Task: The VAS contractor retrieves data from the card only when it is possible to directly perform the ordered service (making a telephone connection, making a list of desired purchases, electronically filling in and recording the numbers of the swimming pool tickets). The information (data) can be entered into the card for a short period of time or for a long period.

Тези примери на вътрешни услуги ще бъдат сега последвани от няколко примера за външни (взаимни) услуги.These examples of internal services will now be followed by several examples of external (mutual) services.

Външна (взаимна) услуга възниква всеки път, когато множество от VAS изпълнители вземат участие в услуга. Има постоянно свързване на един VAS изпълнител с останалите общоизвестни данни. За информация има записи върху хартия.An external (mutual) service occurs every time many of your VAS contractors participate in a service. There is a constant connection of one VAS contractor to the rest of the known data. There are paper records for information.

Пример А: Възстановяване сума за пътуване.Example A: Travel reimbursement.

Универсален магазин възстановява на купувача сумата за пътнически билет, издаден от предприятието за обществен транспорт, за пътуването до универсалния магазин. Купувачът може да пътува до универсалния магазин с единичен билет за пътуване. Универсалният магазин отбелязва върху билета, че трябва да бъде възстановен (средствата за него). Това е така, защото универсалният магазин получава от транспортното предприятие част от върнатото на клиента.A department store refunds to the buyer the amount of a passenger ticket issued by the public transport undertaking for the trip to the department store. The buyer can travel to the department store with a single travel ticket. The department store notes on the ticket that it needs to be restored (the funds for it). This is because the department store receives part of the customer's return from the transport company.

Задача: Процедурата по възстановяване се извършва по електронен път.Task: The recovery procedure is done electronically.

Пример В: Пътнически документ (билет за транспорт).Example C: Travel document (transport ticket).

Универсалният магазин възстановява на клиента, когато прави покупка, цената на билета за пътуването към къщи чрез издаден платежен документ. Купувачът получава билет от бюрото за билети на предприятието за обществен транспорт или заплаща намалена стойност на билета. Транспортното предприятие фактурира платежния документ на универсалния магазин.The department store refunds to the customer, when making a purchase, the price of the ticket for the journey home through a payment document issued. The buyer receives a ticket from the ticket office of the public transport company or pays a reduced ticket price. The transport company invoices the payment document of the department store.

Задача: Наподобяване на механизмите чрез VAS заявки (въвеждайки електронно представяне на сметките между търговеца и предприятието за обществен транспорт).Task: Improve mechanisms through VAS requests (by introducing electronic invoicing between merchant and public transport company).

Пример С: Паркинг за клиента.Example C: Customer parking.

Универсалният магазин възстановява на клиента (купувача) част от паркинг таксите, когато се използва частен гараж за паркира9 не. Гаражът за паркиране се управлява от независимо предприятие и получава от универсалния магазин парично заплащане за всяка оказана чест на купувач.The department store reimburses the customer (buyer) for part of the parking fees when using a private parking garage9. The parking garage is operated by an independent company and receives a cash payment from the department store for every honor given to the buyer.

Задача: Наподобяване на механизмите 5 чрез VAS заявки, въвеждайки електронно представяне на сметките между търговеца и гаража за паркиране.Task: Simulate mechanisms 5 through VAS requests by introducing electronic bill submission between the merchant and the parking garage.

Пример D: Многостранни bonus (бонификационни) програми.Example D: Multilateral bonus programs.

Група търговски предприятия и изпълнители на услуги се уговарят за съвместна bonus програма.A group of commercial enterprises and service providers agree on a joint bonus program.

Задача: Всеки партньор може да дава или получава бонификоционни (bonus) точки срещу налична сметка или карта. Заплащането за услуги между партньори се извършва чрез подчинена система.Task: Each partner can give or receive bonus points against an available account or card. Payment for services between partners is made through a subordinate system.

Пример Е: Признаване на bonus точките между партньори за услуги.Example E: Recognition of bonus points between service partners.

Всеки изпълнител на услуга осъществява негова собствена програма, но участвува в сътрудничество с други за признаване на събрани точки. Познати са примери на споразумения между собственици на коли под наем и авиолинии за събиране на пътни суми .Each service provider implements its own program, but participates in collaboration with others to recognize points collected. Examples of agreements between car owners and airlines to collect travel expenses are known.

Задача: Осъществяване на обмена на bonus точките чрез картата. Всеки VAS изпълнител е определен да събира своите точки за себе си без намеса от някой друг. Осигурени са механизми за създаване на възможност за обмен.Task: Make bonus points exchange through the card. Each VAS contractor is assigned to collect his points for himself without the intervention of anyone else. Mechanisms are provided to create an opportunity for exchange.

Пример F: Такси през нощта.Example F: Taxis at night.

Чрез купуване на билет за пътуване от обединението за обществен транспорт едновременно се придобива правото за пътуване в колективно такси (например след 22 часа). За изпълнение на предвиденото таксиметровото предприятие трябва да има предвид, че се представя билет за пътуване. Използването на такси се отбелязва върху билета с цел да се избегне злоупотреба.By purchasing a travel ticket from the public transport association, you simultaneously acquire the right to travel in a collective taxi (for example, after 10 pm). In order to fulfill the planned taxi company, it must be borne in mind that a travel ticket is presented. The use of fees shall be noted on the ticket in order to avoid misuse.

Задача: VAS заявката е предназначена да позволи използване, контрол и осъществяване на тази услуга. 45Task: Your VAS request is intended to allow the use, control, and provision of this service. 45

Както следва, структурирането на чипкартата съгласно изобретението ще бъде описано по-нататък.As follows, the structure of the chip card according to the invention will be described below.

По-специално, микропроцесорната чипкарта с VAS функционалност съдържа VAS но- 50 сител.In particular, the microprocessor chip with VAS functionality contains a VAS carrier 50.

VAS носителят подрежда заявката чрез собственото й право и тя съществува или самостоятелно или понякога паралелно с други заявки в базовата платка на картата. VAS носителят е напълно самодефиниран и действуващ сам за себе си. В някоя карта той може да се задействува, без да е представена винаги платежната функция. По-специално независимата защитна архитектура се дефинира за VAS носителя така, че VAS заявките могат да използват независими защитни функции.The VAS bearer arranges the request in its own right, and it exists either individually or sometimes in parallel with other requests in the card base card. The VAS carrier is completely self-defined and self-acting. It can be triggered on any card without always presenting the payment function. In particular, the independent security architecture is defined for the VAS medium so that VAS requests can use independent security functions.

Част от валутните (платежни) компютърни услуги са сделки, представени от клиента на терминали на VAS изпълнители. VAS изпълнителят има интерес да контролира тези сделки или за целите на системния контрол или за събиране на статистически или други данни. За възможно оптимизиране и единство на информационните структури в картата, използването на специфичните идентификации на заявките не е препоръчително и е предложено използването на недвусмислен VAS носител ID, приложим за цялата система. Този номер може да бъде използван от VAS изпълнителя за упражняване на гореспоменатите функции и това го освобождава от задължението за администриране чрез собствената му номерационна система.Part of the currency (payment) computer services are transactions presented by the client at the terminals of VAS contractors. The VAS contractor has an interest in controlling these transactions, either for system control purposes or for the collection of statistics or other data. For possible optimization and unification of the information structures on the card, the use of specific request identifications is not recommended and the use of unambiguous VAS media ID applicable for the whole system is suggested. This number can be used by the VAS contractor to carry out the aforementioned functions, and this releases him from the obligation to administer through his own numbering system.

Защитната архитектура на VAS носителя използва тази разширена недвусмислена система ID- най-вече за получаване на специфичните ключове на картата. Използването на специфичния номер на картата би било възможно по принцип, но за препоръчване е да не се използва, защото VAS-носителят ще бъде реализиран върху различни платки, това може в известни отделни случаи да се използва за противопоставяне на номерационни системи.The security architecture of VAS media uses this advanced unambiguous ID system - especially to retrieve specific keys on the card. Using a specific card number would be possible in principle, but it is advisable not to use it because the VAS carrier will be implemented on different boards, this can in some cases be used to counter numbering systems.

VAS носителят ID се зарежда от системния оператор и се включва чрез изходния отвор за картата, когато се създава VAS носителят. Всичко това се разрушава при изчистване на VAS носителя и чрез това се премества (прехвърля) от системата. VAS носителят се смята, че е бил изчистен, ако той не съдържа VAS заявки и ако VAS носителят ID е бил прехвърлен.The VAS media is loaded by the system operator and switched on through the card outlet when the VAS media is created. All this is destroyed when the VAS media is cleared and is then moved (transferred) from the system. The VAS bearer is considered to have been purged if it does not contain VAS requests and if the VAS bearer ID has been transferred.

По време на целия обмен на VAS носителя от старата в новата карта, VAS носителят ID се обменя съвместно с VAS заявките. Този обмен съответствува на преместване на VAS носителя от старата в новата карта. След тази процедура старата карта незадълго съхранява VAS носителя. VAS носителят, създаден в новата карта, е презаписан по време на тази операция и чрез това е изчистен. От момента на обмен на VAS носителя от старата в новата карта, не са необходими никакви трансформации на указващите номера в базовите системи на VAS изпълнителите.During the entire exchange of VAS media from the old one in the new card, the VAS media ID is exchanged together with VAS requests. This exchange corresponds to moving the VAS media from the old one to the new card. After this procedure, the old card briefly stores your VAS media. The VAS media created in the new card was overwritten during this operation and thus cleared. From the moment the VAS media is exchanged from the old to the new card, no transformation of the pointing numbers into the basic systems of the VAS contractors is required.

Индивидуалните VAS заявки могат да бъдат обменяни между два различни VAS носителя само под контрола на водещия VAS изпълнител. По време на това действие връзките между VAS носителя ID и VAS заявката се променя, което може да бъде записано в базовата система на VAS изпълнителя.Individual VAS requests can only be exchanged between two different VAS carriers under the control of the lead VAS contractor. During this action, the links between the VAS bearer ID and the VAS request are changed, which can be written to the VAS contractor base system.

VAS носителят не съдържа индивидуални признаци, VAS заявките могат да съдържат индивидуални данни, степента на които би трябвало , разбира се, да се поддържа минимална за условията за информационна защита и за подобряване използването на паметта. VAS заявките би трябвало, ако е необходимо, да съхраняват индивидуално, отнасящи се данни в базовата система и да създават връзката с картата чрез VAS носителя ID.VAS media does not contain individual attributes, VAS requests may contain individual data, the extent of which should, of course, be kept to a minimum for information security conditions and for improved memory utilization. VAS requests should, if necessary, store individually relevant data in the base system and create the link to the card through the VAS media ID.

Поддържането на взаимните услуги представлява най-важният признак на VAS носителя. Взаимните услуги позволяват достъпа до известната информация, обмена на права за услуги и представянето на услугите между различни партньори. VAS носителят трябва да ги направи възможни и при това с преодоляна защита на заявките при вътрешна услуга. Така наречените VAS заявки за вътрешни услуги са заявки, които се обработват под изключителния контрол на VAS изпълнителя. VAS изпълнителят дефинира защитата на тяхното прилагане, независимо от някое външно вмешателство. Невъншно участие може да модифицира VAS информацията без участие на ключ.Maintaining mutual services is the most important feature of your VAS medium. Mutual services allow access to known information, the exchange of rights for services and the presentation of services between different partners. The VAS medium should make them possible, while overriding the protection of internal service requests. The so-called VAS internal service requests are requests that are processed under the sole control of the VAS contractor. The VAS contractor defines the security of their implementation, regardless of any external interference. Outsourcing may modify your VAS information without a key.

За резултатно изпълнение на взаимните услуги партньорите би трябвало (би било желателно) да имат достъп до наличната информация. Съвместният (Едновременният) достъп до данните се осъществява чрез множество стьпкови защитни механизми.For effective mutual service delivery, partners should (would be desirable) to have access to the information available. Shared (Simultaneous) access to data is accomplished through a number of step-by-step security mechanisms.

Първата стъпка за едновременен достъп се извършва изключително чрез общодостъпните области за обмен. VAS изпълнителите могат взаимно да заменят данните чрез тези области без взаимно познаване на заявките и необходимост от ключове. Само терминалите имат нужда от съответните ключове за въвеждане на данни в областите на обмен, но не и за четене. Всеки може да чете без ограничение. Взаимен обмен на информация може да се извърши в двете посоки между VAS изпълнителя и партньора, ако всеки има своя ключ, валиден за въвеждане на информация. Обменяната информация може да бъде изтеглена от VAS заявка за вътрешна услуга от VAS изпълнителя или обратно, VAS изпълнителят може да въведе информация от областите за обмен в своята VAS заявка .The first step for simultaneous access is exclusively through the publicly available exchange areas. VAS contractors can interchange data across these areas without knowing each other's queries and needing keys. Only terminals need the appropriate keys to enter data into the exchange areas, but not read. Anyone can read without restriction. A mutual exchange of information can be done in both directions between the VAS contractor and the partner, if each has his or her key valid for entering information. The information exchanged can be downloaded from a VAS internal service request by your VAS contractor or vice versa, the VAS contractor can enter information from the exchange areas into your VAS request.

Втората фаза е изтриване на паричните стойности (валутните средства), представени чрез VAS информация. VAS изпълнителят въвежда паричните стойности във VAS информацията посредством специален ключ за въвеждане на информация. Валутните средства могат да бъдат консумирани (използвани) чрез взаимно услужващи си партньори, които имат валиден ключ за изтриване (ликвидиране) на средства, осъществяващо се от изцяло отговорния VAS изпълнител. На тази фаза партньорите, имащи взаимно различаващи се права, си взаимодействуват с необщодостьпната VAS информация.The second phase is the deletion of monetary values (foreign exchange) represented by VAS information. The VAS contractor enters the monetary values into the VAS information using a special key for entering information. Foreign currency funds can be consumed (used) through mutual-service partners who have a valid key to clear (liquidate) funds, carried out by a fully responsible VAS contractor. At this stage, partners with mutually different rights interact with non-accessible VAS information.

Третата стъпка е директният информационен входен достъп до VAS информацията от всички участвуващи взаимно услужващи си партньори. Този метод изисква определена степен на доверие между партньорите, защото VAS информацията може да бъде модифицирана без ограничение. Областта за обмен служи като свързващо звено между VAS заявките. Данните в областта за обмен са възпроизведени чрез VAS заявките във VAS носителя. Данните, освен това, могат да бъдат въведени директно в областта за обмен, ако лицето, изпълняващо същото това, не обработва своята собствена VAS заявка във VAS носителя.The third step is direct information input to VAS information from all participating mutual service partners. This method requires a degree of trust between the partners because your VAS information can be modified without restriction. The exchange area serves as a liaison between your VAS requests. Data in the exchange area is reproduced through VAS requests in VAS media. The data may, moreover, be entered directly into the exchange area if the person performing the same does not process his own VAS request in the VAS medium.

Областта за обмен е по принцип достъпна за всички заявки, разбира се, въвежданията могат да бъдат осъществени само от някой с дадено право за това (например чрез ключ). Само получателите, които са с дадено право за това посредством правилата, така наречените Права и Правила R&R, могат да преместват информация от областта за обмен. Получателят проверява за присъствие (наличие) на обменени данни, адресирани до него, и ги изтегля за работа в неговата собствена система.The exchange area is generally accessible to all requests, of course, entries can only be made by someone with the right to do so (for example, by key). Only recipients who are entitled to do so through the rules, the so-called R&D Rights and Regulations, can move information from the exchange area. The recipient checks for the presence (presence) of exchanged data addressed to him and downloads them for use in his own system.

Най-вече, за предпазване от манипулиране на обменяната информация при общодостъпен взаимообмен, производителят въвежда признак за автентичност и за VAS носителя въвежда пореден номер. Чрез тези елементи се защитава уникалността (само едно единствено) на решението за обмен и действителната информация се показва.In particular, to prevent manipulation of the information exchanged in a publicly available exchange, the manufacturer enters a sign of authenticity and enters a serial number for the VAS medium. These elements protect the uniqueness (only one) of the exchange solution and show real information.

В случай на необходимост получателят на обменяни данни е снабден от производителя със средство за извършване на проверка за автентичност. Ако това не е направено, приемането на данните може да бъде осъществено на добра воля, в този случай признакът за автентичност е възможно само да бъде проверен, когато изпълнението започне в базовата система на работещия VAS изпълнител.If necessary, the recipient of the data exchanged shall be provided with a means of authentication by the manufacturer. If this is not done, the reception of the data may be done on a voluntary basis, in which case the authentication sign can only be verified when the execution starts in the base system of the working VAS contractor.

Изтеглянето на данни от областта за обмен е възможно само веднъж при липса на признак за автентичност. По време на изтеглянето данните се маркират и остават (като копие) в областта за обмен.Downloading data from the exchange area is only possible once in the absence of a sign of authenticity. During the download, the data is tagged and left (as a copy) in the sharing area.

Това позволява проверка на процедурата за обмен едва след изтегляне на информацията за известен период.This allows the exchange procedure to be checked only after the information has been downloaded for a certain period.

Данните в областта за обмен съдържат извличаната информация. Чрез арбитриращи заявки извлечената информация може да бъде презаписана, когато е необходима. Данните в областта за обмен могат да бъдат маркирани при извличането, чрез което да бъдат свободни за незабавно презаписване. Би трябвало паметта за обмен, въпреки това, да бъде изцяло запълнена преди разпадане на връзката за обмена на информацията, притежателят на карта трябва да прекъсне входовете на терминала за услуги, които вече не са необходими.The data in the exchange area contains the retrieved information. By means of arbitration requests, the extracted information may be overwritten where necessary. Data in the exchange area can be tagged on retrieval, which is free for immediate rewriting. However, if the memory of the exchange is to be completely filled up before the information exchange link breaks down, the cardholder must cut off the terminals of the terminal for services that are no longer needed.

За моделиране (оформяне) на VAS заявките са дефинирани три операции. Тези операции влияят върху VAS информацията. Въвеждането и извеждането са функции на VAS носителя и не са разгледани в следващите параграфи.Three operations are defined for modeling (shaping) VAS requests. These operations affect your VAS information. Input and output are functions of the VAS media and are not addressed in the following paragraphs.

Купуване: Най-общо, покупка на право за услуги и заявяване (представяне) на доказателството за това във VAS данните на VAS заявката.Purchase: Generally, the purchase of a service right and the submission (proof) of proof of this in the VAS data of the VAS request.

Анулиране (заличаване): Обикновено, изплащане на правото без или със пълна или с частична консумация на VAS данните на заявката. Процедурата включва електронен начин (инструкция), който е заявен в областта за обмен. Тази инструкция прехвърля присвоената извлечена информация, след което тя може да бъде заличена от паметта за обмен.Cancellation: Usually, payment of the right without or with full or partial consumption of the VAS request data. The procedure involves an electronic method (instruction) which is requested in the exchange area. This instruction transfers the assigned retrieved information, after which it can be deleted from the exchange memory.

Извеждане: Обикновено създаване на електронна инструкция в областта за обмен за по-нататъшно действие (така наречената базова система). Копие от указанието остава и служи при проверка за “Анулирането”.Output: Generally create an electronic instruction in the exchange area for further action (the so-called base system). A copy of the instruction remains and serves as a check for "Cancellation".

“Получаването” на VAS информация може да се изпълни само чрез съответния VAS изпълнител. “Анулирането” на VAS данните може да се осъществи чрез VAS изпълнителя, който ги е създал чрез “Купуване” или чрез партньор по взаимна услуга, за което е упълномощен от VAS изпълнителят.The "receipt" of VAS information can only be performed through the respective VAS contractor. The “cancellation” of VAS data can be done through the VAS contractor who created it through “Purchase” or through a mutual service partner for which the VAS contractor is authorized.

“Извеждането” може да бъде изпълнено, също така, чрез някой друг VAS изпълнител. Взаимна услуга без равни права за достъп до VAS информацията струва задържане от партньора за преходен период на състоянието “Извеждане”. Електронната инструкция, чрез която се открива, може тогава да бъде представена чрез системния оператор и базовата система на VAS изпълнителя. “Купуване” и “Анулиране” могат да се осъществят в самастоятелна стъпка.The "output" can also be performed through some other VAS contractor. Mutual service without equal access rights to VAS information costs retention by the partner for a transitional period of the Output status. The electronic instruction by which it is discovered can then be submitted through the VAS contractor system operator and base system. Buying and Cancellation can be done in a stand-alone step.

VAS заявки с известни признаци могат да бъдат разделени в отделни групи. Тези отделни групи формират базите на информационни структури във VAS носителя. VAS изпълнителят по време на изпълнението на негова заявка съхранява (запазва) групата заявки.VAS requests with known attributes can be divided into separate groups. These separate groups form the bases of information structures in the VAS media. The VAS contractor stores (saves) the request group during the execution of its request.

В този контекст ( в този смисъл) са дефинирани следващите групи заявки:In this context (in this sense) the following query groups are defined:

• Точкова база данни • Билет • Идентификационен документ • Платежен документ• Point database • Ticket • Identification document • Payment document

Информационна база данниInformation database

Точковата база данни означава група заявки, в която пресмятането на точковите стойности е администрирано (архивирано). В и от точковите стойностни сметки може да се кредитира и да се изтегля. Кредитирането на стойности се осъществява чрез VAS изпълнителя, поради което в информационната база данни има въведен баланс на новите сметки. Вписването на стойностите на дълговете се извършва чрез “анулираща” операция, в чийто контекст като доказателство се заявява електронно получаване (постъпление) в паметта за обмен . Достъп до двете действия се разре12 шава чрез два различни ключа за достъп.Point database means a group of queries in which point calculation is administered (archived). Credit points can be credited and downloaded to and from point value accounts. Value crediting is done through the VAS contractor, which is why a balance of new accounts is entered in the information database. Debt values are entered through a "cancellation" operation, in the context of which electronic receipt (receipt) in the exchange memory is claimed as evidence. Access to both actions is allowed 12 through two different access keys.

Билет означава група заявки, в чиято област за стойности е указано какво може да бъде анулирано и как да се консумира и в двата случая - веднъж или многократно. 5Ticket means a group of requests in which the value area indicates what can be canceled and how it can be consumed in both cases, once or repeatedly. 5

Кредитирането на стойности в групата заявки Билет се изпълнява само веднъж.The crediting of values in the Ticket Request group is only performed once.

Идентификационен документ (за установяване на самоличност) означава група заявки, при които VAS данните получават доказателство за право. Доказателството, обикновено, не се анулира при използване; разбира се, след предопределен критерий, т.е. след изтекло време, започва обявяването му за недействителен.. Съгласно дефинирането на заявката автентичността на идентификационния документ (т.е. разрешително за паркинг в съседство) или действието за представяне на документа се документира (т.е. колективно пътуване с такси, използвайки месечен билет (абонаментна карта): Издаване на електронна разписка чрез чипкартата. Разписката се представя от таксиметровото предприятие на сдружението за обществен транспорт и се отчита пропорционално.). Незадължително използването на идентификационен документ може да бъде документирано в паметта за обмен на картата по електронен път.Identification document (ID) means a group of requests where your VAS data receives proof of entitlement. The proof is usually not invalidated when used; of course, after a predefined criterion, i. after expiration of time, it will be declared invalid. According to the definition of the request, the authenticity of the identification document (ie a parking permit in the neighborhood) or the act of presenting the document is documented (ie collective taxi trip using a monthly ticket (subscription card): Issuance of an electronic receipt via the chip card. The receipt is presented by the taxi company of the public transport association and is reported in a proportionate manner.). Optional use of an identification document can be documented in the memory for exchanging the card electronically.

Платежен документ означава група заявки, чрез средствата на които правото за услуга (като правило кратковременно) се поста10 вя за временно съхранение в картата. Тези електронни платежни документи се съхраняват изключително в паметта за обмен на VAS носителя. Заявката, използваща платежния документ е, по правило, различна от обичайната заявка. Изтеглянето на платежния документ от мястото за съхраняване с цел обмен е възможно само веднъж и се документира от картата. По време на пресмятането в базовата система може да бъде използван признак за автентичност, създаден във VAS носителя.Payment document means a group of requests by means of which the service right (as a rule, for a short time) is placed 10 for temporary storage on the card. These electronic payment documents are stored exclusively in the VAS storage medium. The request using the payment document is, as a rule, different from the usual request. Withdrawal of the payment document from the storage place for exchange is possible only once and is documented on the card. During the calculation in the base system, the authentication sign created in the VAS medium may be used.

Информационна база данни означава група заявки, при които VAS изпълнителят запомня данните във VAS носителя за осъществяване на компютърна услуга за клиента (т.е. минало меню в ресторант за бързо хранене, минал номер от номера за плуване, предимства за обслужване, списъци с предложения). Тези данни са само за информация и не представляват право за услуги според VAS изпълнителя. Достъпът до данните е контролиран от VAS изпълнителя.Database means a group of queries in which the VAS contractor remembers the data in the VAS medium to provide computer service to the customer (i.e., past menu at a fast food restaurant, past number from a swim number, service benefits, lists of suggestions ). This information is for information only and does not represent a right to the services of the VAS contractor. Data access is controlled by the VAS contractor.

Всяка група заявки е характеризирана чрез типичен цикъл на използване. Следващата таблица илюстрира честотата, с която трите току-що дефинирани операции са приложени към VAS данните на група заявки. (Моля да се отбележи: “Купуване” не се подразбира “въвеждане на заявка” и “изтегляне” не се подразбира “заличаване на заявка”).Each request group is characterized by a typical usage cycle. The following table illustrates the frequency with which the three newly defined operations are applied to the VAS of a request group. (Please note: "Purchase" does not imply "request entry" and "download" does not imply "delete order").

Цикъл на използванеUsage cycle

Таблица 1.Table 1.

Точкова база данни Point database Билет Ticket Идентификационен документ Identification document Платежен документ A payment document Информационна база данни Information database Купуване Анулиране Изтегляне Buy Cancellation Download Многочислена Многочислена Многочислена Multiple Multiple Multiple Единичен Многократен Многократен Single Multiple Multiple Единичен Многократен Многократен Single Multiple Multiple Единичен Единичен Единичен Single Single Single Многочислена*** Никога Никога Numerous *** Never Never

♦**В групата заявки “Информационна база данни” не може да се придобие право, заявката просто въвежда данни в заявката.♦ ** The database database query cannot be acquired, the query simply enters the query data.

Фиг.4 показва по-горе обяснените групи заявки и операции чрез модел на сделка.Figure 4 shows the groups of orders and transactions explained above through a transaction model.

Както следва, ще бъде показана защит ната архитектура на чипкартата съгласно изобретението. За осигуряване на защита са дефинирани следните ключове:As follows, the secure architecture of the chip card according to the invention will be shown. The following keys are defined for security:

Таблица 2.Table 2.

Списък на ключоветеList of keys

Име Name Място Place Притежател Holder Описание Description KSO KAUT KSIG _ VASC KGKDEC KLVASP KRVASP KGKDEC.PIX KDEC KSO KAUT KSIG _ VASC KGKDEC KLVASP KRVASP KGKDEC.PIX KDEC VAS носител VAS носител VAS носител VAS носител VAS заявка VAS заявка VAS изпълнител Дилърски терминал VAS carrier VAS carrier VAS carrier VAS carrier VAS request VAS request VAS contractor Dealer terminal Системен оператор Системен оператор Системен оператор Системен оператор VAS изпълнител VAS изпълнител VAS изпълнител VAS изпълнител System Operator System Operator System Operator System Operator VAS Contractor VAS Contractor VAS Contractor VAS Contractor Ключ за администриране на VAS носителя Ключ за автентичност на VAS носителя Ключ за кодиране на данните за сделката Ключ за получаване на ключа KGKDEC.PIX Ключ за достъп за запис във VAS данните Ключ за достъп за четене от VAS данните Ключ за получаване на ключа KDEC Ключ за автентичност на дилърския терминал VAS media administration key VAS media authentication key Transaction data encryption key KGKDEC.PIX key acquisition key VAS data write access key VAS read access key KDEC key acquisition key for the authenticity of the dealer terminal

Защитната архитектура се базира на цикъла на живот на VAS носителя или VAS заявките и се доизгражда в съответствие с удобството на участвуващите страни. Схематичната обяснителна илюстрация е очевидна от фиг.5.The security architecture is based on the lifecycle of VAS media or VAS requests and is being built to suit the convenience of the parties involved. The schematic explanatory illustration is apparent from FIG.

Както следва, направени са някои разяснения на структурата на VAS носителите, също така на съответните им заявки.As follows, some clarifications have been made on the structure of VAS carriers, as well as on their respective requests.

VAS носителят, както и VAS специфичните компютърни команди, са въведени заедно в картата чрез изходния отвор за картата съвместно с други не VAS заявки или са най-вече обединени чрез терминала за услуги от оторизирания (упълномощения) VAS изпълнител в съществуващата платка на картата, поставена в терминала за услуги.The VAS media, as well as the VAS specific computer commands, are entered together into the card through the card outlet together with other non-VAS requests, or are mostly integrated through the service terminal by the authorized (authorized) VAS contractor in the existing card board inserted in the service terminal.

За втората възможност - следващият механизъм може да намери заявка: Системният оператор се съгласява за временния ключ KSO* с изходния отвор за картата. Изходният отвор отваря картата със своя ключ, които е познат само на него, установява областите на VAS носителя и по-точно записва KSO* в DF_VAS. Системният оператор може, тогава, от по-късна инстанция (т.е. картата влиза в контакт с терминала за услуги на първо време) да премества ключа KSO* чрез своя собствен KSO, който се знае само от него самия. Системният оператор може сега да въведе за себе си допълнителни данни, като например KGKDEC или да осъществи администриране в сулчай на платка с динаимчна памет, или да изчисти файловете за VAS заявки. Това е така защитено, че отворът след първото използване на VAS картата не за дълго има достъп до VAS носителя и че само системният оператор има достъп до VAS носителя. Поради отсъствие на някои известни информационни структури и взаимен обмен на данни с други заявки, защитната архитектура на VAS носителя е по такъв начин е независима от други реализирани заявки в платката на картата.For the second option, the following mechanism may find a request: The system operator agrees to the KSO * temporary key with the card outlet. The outlet opens the card with its key, which is known only to it, identifies the areas of the VAS media and more precisely writes KSO * to DF_VAS. The system operator may then, from a later instance (ie, the card come into contact with the first-time service terminal), move the KSO * key through its own KSO, which is known only by itself. The system operator can now enter additional data for itself, such as KGKDEC, or administer in the sulci of a dynamic memory card, or clear VAS request files. This is so secure that the opening does not have long access to the VAS media after the first use of the VAS card and that only the system operator has access to the VAS media. Due to the absence of some known information structures and the interchange of data with other requests, the security architecture of the VAS media is thus independent of other realized requests in the card board.

От специалното представяне на изобретението ползата е, разбира се, то да се направи при първа възможност. Отворът е необходим по инструкциите на системния оператор да подпомага VAS носителя при зареждане на всички ключове във VAS картите.It is of course advantageous to do so at the earliest opportunity. The aperture is required by the instructions of the system operator to assist the VAS media in loading all the keys in the VAS cards.

VAS носителят има предварително определена информационна структура, предварително определено съгласуване за достъп (ACS) и известно количество общодостъпна информация. Тази информация съдържа така наречения ключ KSO за въвеждане или заличаване на VAS заявки. Той е защитен чрез този ключ, познат само на системния оператор, при което само позволените VAS заявки могат да бъдат въведени. За тази цел картата удовлетворява условието за външна автентичност пред системния оператор спрямо KSO.The VAS media has a predefined information structure, predefined access coordination (ACS), and a certain amount of publicly available information. This information contains the so-called KSO key for entering or deleting VAS requests. It is protected by this key, known only to the system operator, where only allowed VAS requests can be entered. For this purpose, the card satisfies the condition of external authentication of the system operator to the KSO.

Понякога притежател на карта желае да въведе VAS заявка от терминал за услуги, съответният VAS изпълнител инструктира системния оператор съответно да извърши това от свое име. При въвеждане на VAS заявка във VAS носителя VAS изпълнителят обменя ключовете KLVASP и KRVASP със системния оператор, който след това ги въвежда в заявката. Ключът KLVASP позволява на VAS изпълнителя да защити данните на заявката срещу достъп за запис и съответно да защити вътрешната информация срещу достъп за четене. За тази цел картата удовлетворява условието за външна автентичност пред VAS изпълнителя, основаващ се на KLVASP: т.е. картата проверява действително автентичността на терминала. След сполучливото изпълнение на тази функция, на терминала се позволява достъп за запис на VAS заявка и достъп за четене от вътрешната VAS информация на заявката. Проверка за вътрешна автентичност, т.е. проверка на VAS заявката (и чрез това на картата), както и проверка за автентичност чрез дилърския терминал, може да се изпълни незадължително. Когато VAS заявката е използвана от притежател на карта, тези вътрешни VAS данни могат да бъдат записани в заявката или да бъдат модифицирани от произволни терминали, които имат достъп до ключа KLVASP.Sometimes the cardholder wishes to enter a VAS request from a service terminal, the respective VAS contractor instructs the system operator to do so on its own behalf. When a VAS request is entered into the VAS medium, the VAS contractor exchanges the KLVASP and KRVASP keys with the system operator, who then enters them into the request. The KLVASP key allows the VAS contractor to protect the request data against write access and accordingly protect the inside information against read access. For this purpose, the card satisfies the external authentication condition of the VAS contractor based on KLVASP: ie. the card actually checks the authenticity of the terminal. Following the successful implementation of this function, the terminal is allowed access to write a VAS request and read access from the internal VAS request information. Internal authentication, ie Verification of your VAS request (and thus of the card) as well as authentication through the dealer terminal may be optional. When a VAS request is used by a cardholder, this internal VAS data can be stored in the request or modified by arbitrary terminals that have access to the KLVASP switch.

Функцията “Купуване” е приложена за това чрез UPDATE RECORD команда, която трябва да бъде предхождана от проверка за външна автентичност чрез средствата на ключа KLVASP.The Purchase function is applied for this by the UPDATE RECORD command, which must be preceded by an external authentication using the KLVASP key.

Достъпът за четене до всички невътрешни данни на VAS заявката се използва само ако предхождащото установяване на външна автентичност е извършено чрез KRVASP или чрез корекция на входа от PIN, или парола от системния оператор. Защитеният достъп чрез PIN/парола е осъществен с цел да позволи на притежателя на карта да ревизира данните от терминала или от портфейла. От терминал за услуга притежателят на карта може да реши да активира или дезактивира PIN/паролна защита за четене на стойностите или данните за състояние.Read access to all non-internal VAS request data is only used if the previous external authentication was performed by KRVASP or by correcting the PIN or password input from the system operator. Protected PIN / password access is intended to allow the cardholder to revise data from the terminal or the wallet. From a service terminal, the cardholder may decide to activate or deactivate PIN / password protection to read values or status data.

Общодостъпните данни на VAS носителя са съгласувани с ключ KSIG_VASN за отбелязване на изведените данни от областта за обмен. Посредством сигнатурата непокътнатостта на тези сделки може да бъде проверена всеки път, когато те трябва да бъдат защитени срещу манипулиране при обмен между взаимноуслужващи си партньори за взаимна сметка. В допълнение на сигнатурата, незадължително въведена от взаимноуслужващите си партньори, сигнатурата се базира на KSIG_VASC и на брояч на сделки, администриран от VAS носителя, които са подпомогнати от групи данни, избрани от картата чрез операцията “изтегляне”. Поради това, от една страна, чете нето от областта за обмен се изпълнява от някой друг, но от друга страна, сигнатурата на картата чрез KSIG_VASC може да бъде създадена, само когато е извикана за операция “изтегляне” (и това може да се случи само веднъж), всеки непозволен дубъл, използван за платежен документ, се разпознава. Всеки от взаимно услужващите партньори може да има автентичност и уникалност (да бъде единствен) за изтегляне на платежен документ, потвърдени от системния оператор. В допълнение, автентичността на VAS носителя може да бъде установена чрез проверка на сигнатурата от системния оператор.Publicly available VAS data is matched with the KSIG_VASN key to mark the output of the exchange area. By virtue of the signature, the integrity of these transactions can be verified each time they have to be protected against manipulation when exchanged between their mutual partners for a mutual account. In addition to the signature, optionally entered by its mutual partners, the signature is based on KSIG_VASC and a transaction counter administered by VAS media, which is supported by groups of data selected from the card by the download operation. Because of this, on the one hand, the readout of the exchange area is executed by someone else, but on the other hand, the card signature through KSIG_VASC can only be created when called for a download operation (and this can happen only once), any unauthorized duplicate used for a payment document is recognized. Each of the mutual service partners may have the authenticity and uniqueness (to be the only one) of downloading a payment document confirmed by the system operator. In addition, the authenticity of the VAS media can be established by verifying the signature of the system operator.

В случай, че платката на картата употребява асиметрични ключови процедури, възможно е също в картата да се употреби като собствен (секретен) ключ KSIG_VASC за означаване на (задачите) намеренията или за създаване на такъв ключ от собствен Ключ Създаващ Ключ (KGK). VAS изпълнителите могат в същия случай да използват общоизвестни (несекретни) ключове за собствена проверка на сигнатурата, без да се консултират със системния оператор.If the card board uses asymmetric key procedures, it is also possible to use the card as a KSIG_VASC own (secret) key to indicate the intent (tasks) or to create such a key from its own KGK Key. VAS contractors can also use commonly known (non-secret) keys for their own signature verification in the same case without consulting the system operator.

Част от данните на VAS носителя са формирани чрез общоизвестния Ключ Създаващ Ключ KGKDEC, който има способността да създава ключа за достъп KDEC за всички терминали на всички VAS изпълнители за оторизирана проверка за операцията “анулиране” (създаване на зависим ключ и проверката ще бъде осъществено отново както следва подолу). Заличаването на данни за парични стойности не е подчинено на някои защитни мерки като въвеждането или купуването на право върху нещо. За тази цел е достатъчно да се използва общоизвестният ключ вместо специфичния ключ за заявката. Този общоизвестен ключ се превръща първоначално при създаването в ключ на заявка и след това при възобновеното възпроизвеждане в терминален ключ. VAS изпълнителят е само за специфичното създаване на заявката от общоизвестния ключ за създаване на собствен терминален ключ. Това е описано кратко, както следва:Some of the VAS media data is generated through the well-known KGKDEC Key Generator Key, which has the ability to create the KDEC access key for all terminals of all VAS executors for authorized revocation operation (creation of dependent key and verification will be performed again as below). The deletion of monetary value data is not subject to certain safeguards such as the introduction or purchase of a right to something. For this purpose, it is sufficient to use the well-known key instead of the specific query key. This commonly known key is first converted to a query key and then resumed to a terminal key. The VAS contractor is only for the specific request creation from the commonly known key to create its own terminal key. This is briefly described as follows:

Означаваме като mac (k,d) пресмятането на предадения автентичен код за съобщение d и DES-ключ к чрез средствата на DES. Колкото и да е дълго съобщението, не е подълго от 8 байта, това съответствува на кодиране, като например (предполагайки ICV=0).We denote as mac (k, d) the calculation of the transmitted authentic message code d and the DES key k by means of DES. As long as the message is not 8 bytes long, this corresponds to encoding, such as (assuming ICV = 0).

//

Означаваме като macp (k,d) пресмятането на mac(k,d) с последваща адаптация на равен брой бита. Резултатът к’ = macp(k,d) е още веднъж валидния DES ключ. Пресмятането на специфичния терминален ключ на заявката продължава, както следва:We denote as macp (k, d) the calculation of mac (k, d) with subsequent adaptation of an equal number of bits. The result k '= macp (k, d) is once again a valid DES key. The calculation of the specific terminal key of the request continues as follows:

1. Всяка карта съхранява ключ1. Each card stores a key

KGKdec, който е еднакъв за всички карти и който пази секрета чрез системния оператор. Системният оператор действува така, че този ключ да се персонализира в картата. От този ключ могат да бъдат създадени всички други ключове на VAS заявки и терминали.KGKdec, which is the same for all cards and which keeps the secret through the system operator. The system operator acts to personalize this key on the card. All other VAS request and terminal keys can be created from this key.

2. VAS изпълнител желае да въведе VAS заявка A с AIDa=RIDvas.PIXa. Системният оператор сега пресмята от ключа KGKdec и PIX специфичния ключ на заявката2. The VAS contractor wishes to enter VAS request A with AIDa = RIDvas.PIX a . The system operator now calculates the specific request key from the KGKdec key and the PIX key

KGKDEc.PIX=macp(KGKDEc.PIXA) и предава този ключ на VAS изпълнителя.KGKDEc.PIX = macp (KGKDEc.PIXA) and passes this key to your VAS contractor.

3. Този VAS изпълнител чрез средствата на нейния (на заявката) терминал ID създава от KGKdec.pix за всички терминали, чиято TRANSFER команда е поставена за прилагане във VAS заявката А, нейните (на заявката) специфични ключове:3. This VAS contractor, through the means of its (request) terminal ID, generates from KGKdec.pix for all terminals whose TRANSFER command is assigned to implement in VAS application A, its (request) specific keys:

KDEc=macp(KGKdec.pix,Terminal ID) = macp (macp (KGKdec,PIXa) .Terminal ID)KDEc = macp (KGKdec.pix, Terminal ID) = macp (macp (KGKdec, PIXa) .Terminal ID)

VAS изпълнителят съхранява тези ключове във своите терминали. В случай че VAS изпълнителят сам не управлява терминалите, той създава ключове и ги разпределя на операторите на терминалите.Your contractor stores these keys in their terminals. In case the VAS contractor does not manage the terminals on its own, it creates keys and distributes them to the terminal operators.

4. VAS картата само изпълнява TRANSFER командата, ако командата съдържа създадена от терминала криптограма (шифрован текст) С, която е формирана чрез специфичните данни - данни на съобщението в паметта за обмен. Картата сама разпознава KGKdec и получава от терминала вместо данните на съобщението и криптограмата С, терминалът ID също така PIX (или алтернативно картата сама знае PIX, за който вижда само описанието на командата TRANSFER). Картата вече може да пресметне криптограмата С’ чрез данните на ползувателя:4. The VAS card only executes the TRANSFER command if the command contains a cryptogram (encrypted text) C generated by the terminal, which is formed by the specific data - the message data in the exchange memory. The card itself recognizes KGKdec and receives from the terminal instead of message data and cryptogram C, the terminal ID also PIX (or alternatively the card itself knows PIX, for which it only sees the description of the TRANSFER command). The card can now calculate the cryptogram C 'using the user's data:

mac (macp (macp (KGKdec.PIX), Terminal ID), data)=mac(macp(KGKdec.pix,Terminal ID),data)“ mac (Kdec,data)=C’mac (macp (macp (KGKdec.PIX), Terminal ID), data) = mac (macp (KGKdec.pix, Terminal ID), data) “mac (Kdec, data) = C '

Картата сравнява криптогравата C’, изчислена от самата нея с криптограмата С, изчислена от терминала. Ако те са различни, тогава се извършва прекратяване на сделката и грешното съобщение. В случай на съответствие VAS картата ще изпълни TRANSFER командата.The card compares the crypto C 'calculated by itself with the crypto C calculated by the terminal. If they are different, then the deal is terminated and the message is wrong. In case of compliance, the VAS card will execute the TRANSFER command.

Вариантите на защитните мерки са в съответствие с различните конструкции на терминалите за услуги или дилърските терминали (респ. за въвеждане или купуване) и обикновени дилърски терминали (за анулиране). Терминал, за да изпълни анулиращата операция, трябва да докаже на картата сам автентичността си чрез разпознаване на Kdec. Ако този ключ Kdec е компрометиран, агресорът може просто да изпълни действието от този единичен терминал. Въпреки това, тази процедура е записана в картата. Документацията съдържа еднозначен последователен номер, анулирането и терминала ID. VAS заявките използват защитни услуги от VAS носителя, за да регулират обмена на VAS информацията. Изпълнението на VAS специфичните функции е ограничено до оторизирани части от дефинирането на правата за достъп.The security options are consistent with the different designs of service or dealer terminals (entry or purchase respectively) and ordinary dealer terminals (cancellation). In order to perform the cancellation operation, a terminal must prove its authenticity on the card by recognizing Kdec. If this Kdec key is compromised, the aggressor can simply perform the action from this single terminal. However, this procedure is recorded on the card. The documentation contains a unique serial number, cancellation and terminal ID. VAS requests use security services from VAS media to regulate the exchange of VAS information. The implementation of VAS specific functions is limited to authorized parts of the definition of access rights.

Изобщо необходимо е за всяка VAS заявка да са на разположение общодостъпните информационни области (т.е. за четене на стойностите чрез средствата на портфейла) и собствените информационни области на съответния VAS изпълнител, който последен може да изгражда защита срещу достъп от трети страни (т.е. до вътрешна административна информация) .In general, it is necessary for each VAS request to have publicly available information areas (ie, to read values through portfolio assets) and the own information areas of the respective VAS contractor, which can last build protection against third party access (t .e. to internal administrative information).

Имайки предвид факта, че съгласно ISO 7816-4 картите не осигуряват диференцирано предимство за достъп за индивидуални записи на Елементарни Файлове (EF), необходимо е да се използва множество файлове, всеки съдържащ запис за излагане на различни страни на VAS заявката.Considering the fact that according to ISO 7816-4, the cards do not provide a differentiated access advantage for individual Elemental File (EF) records, it is necessary to use multiple files, each containing a record for exposing different sides of your VAS request.

Така за групите Точков запис, Билет, Идентификационен документ и Информационна база данни диференцираният защитен достъп може да бъде разрешен от подразделянето на VAS данните в четири Елементарни файла, както е показано на фиг.6.Thus, for the Score Record, Ticket, Identification Document and Information Database groups, differentiated secure access can be enabled by splitting the VAS data into four Elementary files, as shown in Fig. 6.

Четирите Елементарни файла съдържат следващата информация или са защитени по следния начин:The four Elemental files contain the following information or are protected as follows:

Таблица 3.Table 3.

Резюме на файловетеFile summary

Област District Съдържания Content Типично използване Typical use Защита за достъп Access protection EF.KEY EF.KEY Съдържа ключа Klvasp, Krvasp, който е познат само на VAS изпълнителя (3абележка:3а всяка VAS заявка и незадължително за всяка карта VAS изпълнителят създава една двойка ключове) Contains the Klvasp key, Krvasp, which is known only to the VAS contractor (3Note: 3a for each VAS request and optional for each card, the VAS contractor creates one key pair) VAS изпълнителят трябва да докаже автентичността си спрямо Klvasp, преди да бъде позволено да записва VAS данни в EFJNFO, EFJNTERNAL и EF.VALUE, респ. преди да бъде позволено да чете данни от EFJNTERNAL, Терминалът трябва да докаже автентичността си чрез средствата на Krvasp, Преди да му бъде разрешено да чете VAS данни от EFJNFO, EF.VALUE The VAS contractor must prove its authenticity to Klvasp before being allowed to record VAS data in EFJNFO, EFJNTERNAL and EF.VALUE, respectively. before being allowed to read EFJNTERNAL data, the Terminal must prove its authenticity by means of Krvasp, before being allowed to read your EFJNFO data, EF.VALUE EFJNFO EFJNFO Невътрешна информация посредством VAS заявката Insider information through your request ’Информация за билети ♦Информация за bonus програми ♦Информация за идентификационен документ ♦Информация за талон за паркинг 'Ticket information ♦ Bonus program information ♦ Identification document information ♦ Parking ticket information Съдържанията на тези информационни части могат да бъдат записани само от VAS изпълнителя (вътрешна автентичност чрез разпознаване ОТ Klvasp). Четенето би било възможно само от терминали, имащи достъп ДО Krvasp ИЛИ Kso, или ако притежателят на карта въвежда верен PIN. (PIN-защитата може да бъде дезактивирана от притежателя на карта.) The contents of these information parts can only be recorded by the VAS contractor (internal authentication by Klvasp recognition). Reading would only be possible from terminals with access to Krvasp OR Kso, or if the cardholder enters a valid PIN. (PIN protection can be deactivated by the cardholder.) EFJNTERNAL EFJNTERNAL Вътрешна информация за VAS заявката Insider information on your request Вътрешни броячи, счетоводни съобщения, информация за такси, компютърни ключове за: ♦Bonus програми ♦Таблици за отбив ♦Скрити идентификационни признаци ♦Кодове Internal counters, accounting messages, fee information, computer keys for: ♦ Bonus programs От Reflection tables ♦ Hidden identification signs ♦ Codes Съдържанията на тези информационни части могат само за бъдат записвани и четени от VAS изпълнителя. Защитата за достъп се базира на вътрешното доказване на автентичност чрез разпознаване ОТ Klvasp. The contents of these information parts can only be recorded and read by the VAS contractor. Access security is based on internal authentication by Klvasp authentication. EF.VALUE EF.VALUE Парични средства на VAS заявката Cash on your request Тази информационна част съдържа пресметнатите стойности от VAS изпълнителя на заявка This information section contains the estimated values by the VAS requester Само VAS изпълнителя може да запише тези данни, изрично (външна автентичност чрез Only the VAS contractor can record this data explicitly (external authentication via

*Счетоводни съобщения *Останали парични средства от билета за обществения транспорт •Кредит •Брояч на ползуватели * Accounting messages * Remaining cash from the public transport ticket • Credit • User counter разпозпознаване от Klvasp). Безусловно, паричните средства могат да бъдат намалени чрез командата “анулиране” от партньора, на който е било дадено право да изпълни действието чрез VAS изпълнителя (чрез сигнатура на операцията за анулиране с Kdec) . Четене като за EFJNFO. recognition by Klvasp). Of course, the cash can be reduced through the cancellation command of the partner who was given the right to perform the action through the VAS contractor (via the Kdec cancellation operation signature). Reading as for EFJNFO.

Тази структура на Елементарните файлове (EF) поставя известни диференцирани права за достъп за всички групи заявки.This Element File (EF) structure sets some differentiated access permissions for all query groups.

Като се има предвид, че групите заявки сега са комбинирани в една група за изпълнение, която формулира броя и големината на Елементарните файлове, незапълнения обем памет, съответен на различни пространствени изисквания за заявките, може да бъде минимизиран. Групите заявки Точкова памет и Билет изискват известните ресурси EF_KEY, EF_INFO, EFJNTERNAL, EF_VALUE и са съответно комбинирани в група за изпълнение *DF_PT’. За групите заявки Идентификационен документ и Информационна база данни Еле- 30 ментарните Файлове EF_KEY и EF_INEO са достатъчни и са съответно комбинирани в групата за изпълнение *DF_AD’ . Разгледани откъм броя: има р задачи в групата за изпълнение *DF_PT’, и а задачи в групата за изпълне- 35 ние ‘DF_AD’ във VAS заявките от групите заявки точкова памет и билет, респ. идентификационен документ и информационна база данни, който (р и а) могат за бъдат въведени.Given that query groups are now combined into a single runtime group that formulates the number and size of Elemental files, the amount of memory space corresponding to the different query space requirements can be minimized. The Query Memory and Ticket request groups require the known resources EF_KEY, EF_INFO, EFJNTERNAL, EF_VALUE and are respectively combined in * DF_PT 'execution group. For Request Groups Identification Document and Database Elementary Files EF_KEY and EF_INEO are sufficient and are respectively combined in the * DF_AD 'execution group. Viewed by number: there are p tasks in the * DF_PT 'execution group, and there are p tasks in the execution group' DF_AD 'in your VAS requests from the request groups memory and ticket respectively. identification document and information database (p and a) that can be entered.

Специфично за групата заявки с плате- 4θ жен документ (voucher), която би трябвало да се създаде за общодостъпно четене от всички VAS участници за целите на съвместен взаимообмен, е използвана от областта за обмен на групата за изпълнение. Достъпът за запис 45 е възможен изключително индиректно чрез прилагането на TRANSFER командата, което предполага сигнатура с верен KDEC. Тази група за изпълнение се състои от точно едно влизане в Елементарния файл EF_TRANSFER, принад- 50 лежащи на общодостъпната информация на VAS носителя. Задачите на тази група са за писани в този файл. Обръщаме се към тази група за изпълнение по същия начин като *EF_TRANSFER’.Specifically, the payload group 4 θ voucher, which should be created for public reading by all VAS participants for joint exchange purposes, is used by the Execution Group exchange area. Recording access 45 is only possible indirectly by applying the TRANSFER command, which implies a signature with the correct KDEC. This runtime group consists of exactly one entry into the EF_TRANSFER Elemental file, 50 belonging to the publicly available information on VAS media. The tasks of this group are written in this file. We refer to this implementation group in the same way as * EF_TRANSFER '.

Групите за изпълнение, показани на фиг.7, съществуват във VAS носителя. Тези групи за изпълнение формират модела на паметта на VAS носителя.The implementation groups shown in Figure 7 exist in the VAS carrier. These performance groups form the VAS memory model.

Моделът на паметта може да бъде направен действителен по два начина. Реализацията зависи от платката на картата.The memory model can be made valid in two ways. The conversion depends on the card on the card.

Фиксирано разпределяне на съхраняващата (запомняща) област на VAS носителя:Fixed allocation of VAS storage (storage) area:

За групите за изпълнение DF_PT и DF_AD, максималният брой р или а, като случаят може да бъде следният: за задачи - фиксиран от изходния отвор за картата, и въведен чрез изходния отвор в картата, използвайки CREATE FILE команди. Задачите са определени съответно като DF_PT и DF_AD. VAS заявките могат да бъдат въведени по-късно на места, свободни от задачи, т.е. незаангажирани от други VAS заявки. За въвеждане или извеждане на VAS заявки тогава са необходими само UPDATE RECORD команди.For the DF_PT and DF_AD execution groups, the maximum number of p or a, the case may be the following: for tasks - fixed by the card outlet and entered through the card outlet using CREATE FILE commands. Tasks are defined as DF_PT and DF_AD respectively. VAS requests can be entered later in job-free locations, ie. not involved in other VAS requests. Then only UPDATE RECORD commands are required to enter or output your VAS requests.

Така отворът фиксира броя на възможните задачи на двете групи за изпълнение съгласно неговите собствени потребности; това може понякога да разграничи лицето притежател на картата от действителния VAS ползувател. Подразделянето се поддържа през целия цикъл на живот на картата. VAS заявка се въвежда към задача, принадлежаща на съответна група за изпълнение. Така например VAS заявка, представляваща идентификационен документ, може само да бъде реализирана в задача на групата за изпълнение DF_PT, ако немного задачи от групата за изпълнениеThe opening thus fixes the number of possible tasks for the two performance groups according to their own needs; this can sometimes distinguish the cardholder from the actual VAS user. The division is maintained throughout the life of the card. Your VAS request is entered into a task belonging to the respective execution group. For example, a VAS request representing an ID can only be implemented in a DF_PT runtime task if there are few tasks in the runtime group

DF_AD са валидни. Присъединяването на VAS заявка към задача се осъществява чрез въвеждане на препятствие (PIX на VAS заявка, FID на въведената задача, точно текстово име на заявката) в общодостъпната информационна база данни EF_DIR на VAS носителя. Преместването на заявката е в съответствие с преместването на това препятствие от EF_DIR и разрушеното (прекъснато) четене (чрез UPDATE RECORD команди) на информация, въведена със заявката.DF_AD are valid. Joining a VAS request to a task is accomplished by entering an obstacle (PIX of the VAS request, the FID of the entered task, the exact text name of the request) in the publicly available EF_DIR database on the VAS medium. The relocation of the request is consistent with the removal of this obstacle by EF_DIR and the broken (interrupted) reading (via UPDATE RECORD commands) of information entered with the request.

Тази модификация се използва с платки на карти, които не съдържат динамично създаване или изчистване на DF/EF структури.This modification is used with card boards that do not dynamically create or clear DF / EF structures.

Динамично поставяне на задачи в групата за изпълнение.Dynamically assign tasks to the execution group.

За всяка VAS заявка, за да бъдат въведени, файловете се формират чрез CREATE FILE команди като необходимост за основната (скритата) група за изпълнение. Когато се извежда VAS заявката, DF/EF, зает от нея, се прехвърля изцяло от картата и запомнящото пространство е освободено. Максималният брой задачи от групата за изпълнение тук не е изрично определен от изходния отвор и зависи само от обема памет на валидната карта.For each VAS request to be entered, files are generated using CREATE FILE commands as a necessity for the primary (hidden) execution group. When the VAS request is displayed, the DF / EF occupied by it is transferred entirely from the card and the storage space is released. The maximum number of tasks in the execution group here is not explicitly determined by the outlet and depends only on the amount of memory of the valid card.

Тази модификация предполага динамично администриране на информационната база данни от операционната система на картата.This modification implies dynamic administration of the database information from the operating system of the card.

В следващия пример за проследяване на работата ще започнем с първата модификация, защото следващата такава поставя важни въпроси пред наличната платка на картата. Разбира се, ако е възможно динамично запаметяващо администриране и е било възможно да се запази по-голям обем памет чрез динамично поставяне на задачите, което съответствува на администриращите разходи, то съ20 ществуващият замисъл може да бъде възприет и предлага повече гъвкавост на притежатела на карта.In the next job tracking example, we will start with the first modification, because the next one raises important questions before the available card on the card. Of course, if dynamic storage administration is possible and it is possible to retain more memory by assigning tasks dynamically to the administration costs, then the existing design can be perceived and offer more flexibility to the cardholder.

Както следва, информационните струк5 тури и команди са представени чрез средства, от които VAS носителят и действието на VAS картата на клиента могат да бъдат прилагани в съчетание с други системни компоненти. Още повече VAS операциите са формулирани чрез 10 типични бизнесситуации, които описват съответното взоимодействие между VAS носителя и терминала.As follows, information structures and commands are represented by means from which the VAS carrier and the operation of the client's VAS card can be implemented in combination with other system components. Moreover, VAS operations are formulated through 10 typical business situations that describe the corresponding interaction between the VAS carrier and the terminal.

За изпълнението важат следващите предварителни условия:The following preconditions apply to the implementation:

* Всяка карта, без зависимост от платката, прави възможно предаване на определеното количество данни и команди от дилърския терминал. Съответно, създадените команди са точно описани при тяхното кодиране.* Each card, regardless of the card, makes it possible to transmit the specified amount of data and commands from the dealer terminal. Accordingly, the commands created are precisely described in their encoding.

* Терминалите за услуги са необходими за разпознаване на платката на картата. При това действието може да бъде съпроводено от специфични команди на платката. Съответно, тези сделки са записани отчасти формално. Начинът, по който това действие се изпълнява, е независимо от създаването на картата.* Service terminals are required to identify the card on the card. In doing so, the action can be accompanied by specific commands on the board. Accordingly, these transactions are partly recorded formally. The way this action is performed is independent of the map creation.

В този контекст на фиг. 7 е показан схематично вариант на групи за изпълнение от VAS носителя . Фиг. 8 показва схематично информационната структура на VAS носителя. Фиг.9 показва схематично информационната структура на групата за изпълнение DF_PT, фиг. 10 показва информационната структура на групата DF_AD.In this context, FIG. 7 is a schematic representation of an embodiment of VAS carrier groups. FIG. 8 shows schematically the information structure of the VAS carrier. Fig. 9 shows schematically the information structure of the implementation group DF_PT, Fig. 10 shows the information structure of the DF_AD group.

Достъпът до файловете на VAS носителя е ограничен изрично чрез следните условия за достъп (АС):Access to VAS media files is explicitly restricted by the following access conditions (ACs):

Условия за достъпConditions of access

Таблица 4.Table 4.

Информационна база данни Information database Администриране Administration Достъп за четене Read access Достъп за запис Recording access DF_VAS DF_VAS Kso Kso NEV NEV NEV NEV EF_ID EF_ID Kso Kso ALW ALW Kso Kso EF_DIR EF_DIR Kso Kso ALW ALW Kso Kso global KEYs global KEYs Kso Kso NEV NEV Kso Kso PIN PIN Kso Kso NEV NEV Kso Kso EF_VERSION EF_VERSION Kso Kso ALW ALW Kso Kso

EF_SEQ EF_SEQ Kso Kso ALW ALW Kso Kso EF_TRANSFER EF_TRANSFER Kso Kso ALW ALW Kso Kso DF_X (Х=РТ1,..,РТр, ADI,..., ADa) DF_X (X = PT1, .., Ptr, ADI, ..., ADa) KSO KSO NEV NEV NEV NEV EF.KEY EF.KEY Kso Kso NEV NEV Kso Kso EF_INFO EF_INFO Kso Kso PIN или Krvasp или Kso PIN or Krvasp or Kso Klvasp Klvasp EF_INTERNAL EF_INTERNAL Kso Kso Klvasp Klvasp Klvasp Klvasp EFVALUE EFVALUE Kso Kso PIN or Krvasp ОГ Kso PIN or Krvasp OG Kso Klvasp Klvasp

В този контекст АС има следното значение:In this context, the AC has the following meaning:

ALW (Винаги) « Достъпът на командата до информационната база данни е винаги разрешен.ALW (Always) «Command access to the database is always allowed.

• NEV (Никога) = Достъпът на командата до информационната база данни никога не е разрешен.• NEV = Command access to database information is never allowed.

• Kso = Преди достъп трябва да се установи предварително външната автентичност на системния оператор чрез ключа Kso.• Kso = Prior to access, the external authentication of the system operator must be established using the Kso key.

• Klvasp = Преди достъп трябва да се установи външната автентичност на VAS изпълнителя чрез ключа Klvasp.• Klvasp = Before access, the external authentication of the VAS contractor must be established using the Klvasp key.

• Krvasp = Преди достъп трябва да се установи външната автентичност на оторизирания (разрешен) терминал за VAS изпълнителя чрез ключа Krvasp.• Krvasp = Before access, the external authentication of the authorized (authorized) terminal for your VAS contractor must be established using the Krvasp key.

• PIN = Преди достъп верният PIN трябва да бъде въведен от притежателя на карта и да бъде прехвърлен свободно на картата чрез командата VERIFY.• PIN = Before access, the correct PIN must be entered by the card holder and freely transferred to the card via the VERIFY command.

• PIN или Krvasp или Kso = Преди достъп трябва да бъде изпълнено едно от двете: верният PIN трябва да бъде въведен от притежателя на картата или трябва да се установи външната автентичност чрез VAS изпълнителя, използвайки Krvasp или чрез системния оператор, използвайки Kso.• PIN or Krvasp or Kso = Prior to access, either of the following must be completed: the correct PIN must be entered by the cardholder or external authentication must be established through your VAS contractor using Krvasp or through the system operator using Kso.

В този смисъл би трябвало да се отбележи, че ИЛИ свързването на правилата за достъп в действуващата система на картата, както е подчертано, не е изпълнено. Където се приложи, това би довело след себе си специални допълнителни разноски (друга възможност: специална READ команда с безусловно фиксиран защитен признак).In this sense, it should be noted that OR the linking of access rules in the current card system, as emphasized, is not fulfilled. Where applied, this would entail special additional costs (alternatively: a special READ command with an unconditionally fixed security feature).

Информационните области вътре в записите на Елементарните файлове са диферен25 цирани съгласно следващите формати: ASCII, 15 Binary, BCD, Date, Format string.The information areas inside the Elemental records are differentiated according to the following formats: ASCII, 15 Binary, BCD, Date, Format string.

Информационните елементи от вида “format string” съдържат VAS информация в пакетно представяне, което може да бъде показано на притежателя на картата върху тер2θ минала.Format string information elements contain VAS information in a batch representation that can be displayed to the cardholder on ter2θ past.

За оптимална илюстрация на съхранената информация точният текст и двоичните данни са смесени и възпроизведени на дисплея чрез форматиращи макроси.For optimal representation of stored information, the exact text and binary data are mixed and reproduced on the display using formatting macros.

Всички Елементарни файлове (EF) на VAS носителя са дефинирани съгласно ISO 7816-4 като линейно форматирани EF база данни със записи на константни дължини (линейно фиксирани файлове на запис).All Elemental Files (EF) on VAS media are defined according to ISO 7816-4 as a linearly formatted EF database of constant length records (linearly fixed record files).

Елементарният файл EF_ID от DF_VAS се състои от запис, който съдържа VAS носителя ID.The elementary file EF_ID of DF_VAS consists of a record that contains the VAS media ID.

Елементарният файл EF_DIR от DF_VAS се състои от nrDIR записи. За всяка VAS заявка, въведена във VAS носителя, нейното подходящо идентифицирано състояние (PIX) и нейното физическо място за съхранение (FID на DF_X, в който заявката е била въведена) е фиксирано в записа на EF_DIR. PIX, т.е. като кодов номер, идентифицира заявката и изпълнителя на услугата, за който заявката е била предназначена.The EF_DIR element file of DF_VAS consists of nrDIR records. For each VAS request entered into the VAS medium, its suitably identified state (PIX) and its physical storage location (the FID of the DF_X in which the request was entered) is fixed in the EF_DIR record. PIX, ie as the code number, identifies the request and the service provider for which the request was intended.

Близанията в EF_DIR са динамични включвания на системния оператор от терминал за услуга. Записи без влизане са включвания с празна (без съдържание) TLV задача ‘61’.The EF_DIR twists are dynamic system operator interruptions from a service terminal. Entries without entry are inclusions with empty (no content) TLV task '61'.

Когато се въвежда VAS заявка, очевидно е наличие на свободна област за съхранение на групата за изпълнение, известните VAS данни са въведени там и накрая е създаден нов запис в EF_DIR.When a VAS request is entered, there is obviously a free storage area for the execution group, the known VAS data is entered there, and a new entry in EF_DIR is created.

При извеждането на заявка празната (без съдържание) TLV задача трябва съгласувано да бъде записана в EF_DIR.When querying, an empty (no content) TLV job must be saved to EF_DIR in a consistent manner.

Елементарният файл EF_VERSION на DF_VAS се състои от запис, които съдържа вариантен номер на VAS носителя.The elementary file EF_VERSION of DF_VAS consists of a record that contains a variant number of the VAS media.

Вариантният номер може да бъде използван чрез терминала за възможно диференциране между отделните модификации на VAS носителя и/или отделните software (програмни) версии.The variant number can be used through the terminal to differentiate between individual VAS media modifications and / or individual software versions.

Елементарният Файл EFJSEQ на DF_VAS се състои от запис, който съдържа номера на следващото влизане в областта на обмен.The DF_VAS elemental EFJSEQ file consists of a record that contains the next entry in the exchange area.

Последователният номер се прочита чрез съпровождащата команда TRANSFER. Тогава тази команда създава в областта на обмен EF_TRANSFER запис, в който взаимно измисленият последователен номер от EF_SEQ се обменя. Съвместно с командата ТАКЕ, която осигурява за всеки запис от областта на обмен той да бъде изтеглен само веднъж, се записва този изтеглен запис чрез сигнатура към последователния номер, само веднъж може да бъде направена извадка от платежен документ или квитанция.The serial number is read by the TRANSFER accompanying command. This command then creates an entry in the exchange field EF_TRANSFER, in which the mutually fictitious serial number of EF_SEQ is exchanged. In conjunction with the YES command, which ensures that for each record in the exchange area it is downloaded only once, this downloaded record is signed by a signature to the serial number, only once a payment document or receipt can be extracted.

По-нататък паметта за обмен е разгледана по-детайлно.The memory of the exchange is further discussed in more detail.

Паметта за обмен е блок вътре във VAS носителя и съдържа nrEF_TRANSFER записи. Близанията в записите на тези файлове носят данни за обмен, осъществяван чрез TRANSFER командата. Взаимообменът на информация (данни) между VAS заявките, както и паметта за VAS данни на групата на платежния документ (Voucher) са представени чрез паметта за обмен.The exchange memory is a block inside your VAS media and contains nrEF_TRANSFER records. The entries in the records of these files carry data for the exchange performed by the TRANSFER command. The interchange of information (data) between your VAS requests, as well as the VAS data memory of the payment document group (Voucher) is represented through the memory for exchange.

Паметта за обмен може да бъде четена без ограничение, въпреки че достъпът до запис е възможен само чрез VAS специфичните команди TRANSFER и ТАКЕ.The exchange memory can be read without restriction, although write access is only possible through the VAS specific TRANSFER and YES commands.

Въвеждането на информационни области чрез TRANSFER командата се извършва чрез алгоритъм на “минало неотдавнашно използване” в картата. Старият запис в базата данни може да бъде детерминиран чрез проучване (търсене) за най-ниска стойност в първите два байта на записа.Entering information areas through the TRANSFER command is done using the “recent recent use” algorithm on the map. The old database entry can be determined by exploring (searching) for the lowest value in the first two bytes of the record.

Информационните области могат да бъдат маркирани чрез командата ТАКЕ в паметта за обмен като изтегляне и/или прехвърляне. Във всеки случай изтриването (заличава нето) на данни в паметта за обмен се осъществява чрез презапис с нови данни.Information areas can be marked using the YES command in the exchange memory such as download and / or transfer. In any case, the deletion (deletion) of data in the exchange memory is done by overwrite with new data.

Всеки запис в паметта за обмен съдържа, например изтеглениО данни, терминалът ID, PIX,последователният номер и незадължителни допълнителни данни.Each exchange memory record contains, for example, downloaded data, terminal ID, PIX, serial number and optional additional data.

Всеки Елементарен файл EF_INFO вътре в списъците DF_X (където Х=РТ1,...,РТр, ADl,...,ADa) съдържа запис, съхраняващ изтеглените данни, както и основната VAS информация на VAS заявка. Например, естеството на билета (единичен или многократен билет) или информация за запазено място могат да бъдат включени тук. EF_INFO трябва, все пак, да съхрани най-накрая едно точно текстово име на заявката, което може да бъде четено при операцията показване (на дисплея) на VAS заявки. Важната информация трябва първо да бъде защитена от VAS изпълнителя чрез съответни външни ключови алгоритми.Each EF_INFO Elemental file within the DF_X lists (where X = PT1, ..., PTP, ADl, ..., ADa) contains a record storing the downloaded data as well as the basic VAS information of a VAS request. For example, the nature of the ticket (single or multiple ticket) or reserved seat information may be included here. EF_INFO, however, must finally save one exact text name of the request that can be read during the operation of displaying (on the display) of your VAS requests. Important information must first be protected by the VAS contractor through appropriate external key algorithms.

Този EF е възможно да бъде прочетен, ако е налице установена външна автентичност с Kso или Krvasp или е уточнено къде притежателят на карта, в случай на активирана PINзащита, въвежда точния PIN.This EF can be read if there is established external authentication with Kso or Krvasp or it is specified where the cardholder enters the correct PIN in case of PIN protection activated.

Всеки Елементарен файл EF_INTERNAL в записите DF_X (където Х=РТ1,...,РТр, ADI,...,Ada) се състои от запис, който може да съхранява вътрешна VAS информация за VAS носител, съдържайки неговата въведена VAS заявка. Нито притежателят на картата, нито някой друг VAS изпълнител може да чете тази вътрешна информация. Всеки Елементарен Файл EF_VALUE вътре в записите DF_X (където X=PTl,...,PTp,ADl,..ADa) съдържа запис, който може да съхранява цяла област за парични стойности на VAS информацията. Този EF може да бъде четен, ако е налице установена външна автентичност с Kso или Krvasp или притежателят на карта в случай на активирана PINзащита въвежда точен PIN или вярна парола.Each EF_INTERNAL Elemental file in DF_X records (where X = PT1, ..., PTP, ADI, ..., Ada) consists of a record that can store internal VAS information for a VAS medium containing its VAS request. Neither the cardholder nor any other VAS contractor can read this inside information. Each EF_VALUE Elemental file inside the DF_X records (where X = PTl, ..., PTp, ADl, .. ADa) contains a record that can store an entire monetary value area of VAS information. This EF can be read if there is an established external authentication with Kso or Krvasp or the cardholder enters the correct PIN or correct password in case of PIN protection activated.

Следващите ключове на области са използвани от VAS носителя или от VAS заявката. По-нататък ще започнем с чисто DES кодирането, т.е. всички ключове на VAS носителя са DES-ключове и са кодирани в 8 байта (с изключение на аналогични битове).The following area keys are used by the VAS media or VAS request. Next, we will start with pure DES coding, i.e. all VAS media keys are DES keys and are encoded in 8 bytes (except for similar bits).

Във VAS носителя и във VAS заявката следващите споменати ключове могат да бъдат проверени чрез техния KID (идентификационен ключ).In the VAS medium and in the VAS request, the following mentioned keys can be checked using their KID.

Таблица 5.Table 5.

Ключове на VAS носителяVAS media keys

КЛЮЧОВЕ KEYS KID KID Kso Kso ‘00’ '00' Kaut Kaut ‘01’ '01' Ksic VASC Ksic VASC ‘02’ '02' KGKdec KGKdec ‘03’ '03'

Всеки ключ е свързан към операционен брояч на грешки. Това регистрира пренебрегнатите опити за установяване на автентичност с този ключ и блокира всякакво по-нататьшно използване, веднъж за този брояч е било реализирано ограничено влизане.Each key is connected to an operational error counter. This registers ignored attempts to authenticate with this key and blocks any further use once a limited logon has been made for this counter.

Във VAS заявката следващите ключове могат да бъдат проверени чрез техния KID:In your request, the following keys can be checked using their KID:

лет, които могат да бъдат въведени във VAS носителя едновременно.flights that can be entered into your VAS at the same time.

• Максимален брой задачи от групата за изпълнение ОР_АО«*максимален брой VAS заявки от групите заявки Идентификационен документ и Информационна база данни, които могат да бъдат въведени едновременно във VAS носителя.• Maximum number of tasks from the execution group OR_AO «* maximum number of VAS requests from the request groups Identification document and Information database, which can be entered simultaneously in the VAS medium.

• nrDIR максимален допустим брой за10 дачи:• nrDIR maximum allowed number for 10 dachas:

nrDIR=p+anrDIR = p + a

Броят записи в EF_DIR е nrDIR.The number of entries in EF_DIR is nrDIR.

nrEF_TRANSFER е брой записи от EF_TRANSFER.nrEF_TRANSFER is the number of entries by EF_TRANSFER.

Необходимият обем памет за данните на описанитеThe required amount of memory for the data described

Елементарни файлове е както следва: Основна информацияThe elementary files are as follows: Basic information

Таблица 6.Table 6.

Ключове на VAS заявкатаKeys to your VAS request

КЛЮЧОВЕ KEYS KID KID Klvasp Klvasp ‘04’ '04' Krvasp Krvasp ‘05’ '05'

на VAS носителя: Байтове:on your VAS media: Bytes:

EFJD4EFJD4

EF_DIR 9*(р+а)EF_DIR 9 * (p + a)

EF_VERSION1EF_VERSION1

EF_SEQ2EF_SEQ2

Осн.ключове,РЖ64+2Main keys, RJ64 + 2

Области на обмен:Areas of exchange:

Всеки ключ е свързан към операционния брояч на грешки. Това регистрира пренебрегнатите опити за установяване на автентичност с този ключ и блокира всякакво понататъшно използване, веднъж за този брояч е било реализирано ограничено влизане.Each key is connected to the operational error counter. This registers the ignored authentication attempts with this key and blocks any further use once a limited logon has been made for this counter.

VAS носителят съдържа собствен идентификационен номер или парола (PIN). Това се използва за идентификация на притежателя на карта чрез VERIFY команда. PIN е свързан с операционния брояч за грешки, който регистрира всяко фалшиво включване и който за постигане на ограничение блокира PIN сравнението. Това блокиране може да бъде променено обратно от системния оператор, използвайки съответните администриращи команди. Операционният брояч на грешки е върнат обратно, веднъж верният PIN е бил въведен.Your VAS media contains your own personal identification number or password (PIN). This is used to identify the cardholder through a VERIFY command. The PIN is associated with an operating counter that registers any false startup and which blocks the PIN comparison to reach a limit. This blocking can be changed back by the system operator using the appropriate administration commands. The error counter has been reset once the correct PIN has been entered.

Следващите параметри са за VAS носителя, те могат да бъдат подбрани от производителя на картата в съответствие с наличното пространство върху платката на картата и неговите индивидуални желания:The following parameters are for VAS media, they can be selected by the card manufacturer according to the space available on the card board and his individual desires:

• р максимален брой задачи от групата за изпълнение ОР_РТ-максимален брой VAS заявки от групите заявки Точкова памет и Би30• p maximum number of tasks in the execution group OP_PT-maximum number of VAS requests from the request groups Point memory and Bi30

EF.TRANSFER Лична информация на VAS изпълнителя: EF_KEY(p+a) EF_INFO(p+a) EFJNTERNAL EF_VALUEpEF.TRANSFER Personal information of your contractor: EF_KEY (p + a) EF_INFO (p + a) EFJNTERNAL EF_VALUEp

8*nrEF_TRANSFER ♦32 *62 p*10 *38 * nrEF_TRANSFER ♦ 32 * 62 p * 10 * 3

Ако уточним, т.е. за параметрите р, а и nrEF_TRANSFER, следващите стойности, то е необходим следващият минимум обем памет за VAS носителя (без необходимия обем памет за допълнителните команди):If we specify, that is, for the parameters p, a and nrEF_TRANSFER, the following values, the following minimum amount of memory is required for VAS media (without the required amount of memory for additional commands):

Параметри: Необходим обем памет:Parameters: Required memory capacity:

р=8, а=3, nrEF_TRANSFER=15 2030 байта p-10, а=5, nrEF_TRANSFER=20 2758 бай Максималният необходим обем памет трябва да бъде по-голям поне около 10% от минимално необходимия обем памет.p = 8, a = 3, nrEF_TRANSFER = 15 2030 bytes p-10, a = 5, nrEF_TRANSFER = 20 2758 bytes The maximum amount of memory required must be greater than at least about 10% of the minimum required amount of memory.

Командите на чипкартата съгласно изобретението разгледани по-детайлно по-нататък.The chipboard commands according to the invention are discussed in more detail below.

READ RECORD командата се използва за четене с извеждане на информация от линейните Елементарни файлове. В отговор кар50 тата запълва съдържанията на записите. EF е проверен чрез Краткия Идентификатор (SFI). Кодът за състояние ‘9000’ сигнализира за сполучливото изпълнение на командата; всеки различен от него код се счита за грешен.The READ RECORD command is used to read information from linear Elemental files. In response, card50 fills in the contents of the records. EF was verified by the Short Identifier (SFI). The status code '9000' indicates the successful execution of the command; any code other than that code is considered incorrect.

UPDATE RECORD командата се използва най-вече за въвеждане на данни в записите на линейния EF. Съобщението на командата съдържа проверката на EF записа и данните .The UPDATE RECORD command is mainly used to enter data into linear EF records. The command message contains the verification of the EF record and the data.

Отговорът на картата съдържа кода на състоянията. Кодът на състоянията ‘9000’ сигнализира за сполучливото приключване на командата. Други кодове за състояние показват наличие на грешка.The map answer contains the status code. Status code '9000' indicates successful completion of command. Other status codes indicate an error.

GET CHALLENGE командата изисква от картата случаен номер. Случайният номер се използва за свързване с динамичното условие за автентичност в EXTERNAL AUTHENTICATE.The GET CHALLENGE command requires a random number from the card. The random number is used to connect to the dynamic authentication condition in EXTERNAL AUTHENTICATE.

Съответното съобщение на картата съдържа случаен номер с 8 бита дължина и код на състоянието. Кодът на състоянието ‘9000’ показва сполучливото изпълнение на командата. Всички различни от него кодове показват грешка.The corresponding message on the card contains a random number of 8 bits in length and a status code. The status code '9000' indicates the successful execution of the command. All other codes show an error.

Командата EXTERNAL AUTHENTICATE осъществява проверката на терминал посредством картата. EXTERNAL AUTHENTICATE се използва в контекста на VAS заявките за проверка на автентичност от системния оператор и VAS изпълнителя. EXTERNAL AUTHENTICATE обменя криптограма в картата, която предварително е била създадена чрез терминала чрез кодиране на случаен номер. Картата сравнява криптограмата с проверена стойност, която е пресметната от самата нея, използвайки същата процедура. Ако и двете стойности са еднакви, картата отбелязва вътрешно, че съответствието на автентичността за обмен за този ключ е налице. Ако съответствието се окаже отрицателно, картата ще отбележи състояние “неоторизиран” и постановява грешка за вътрешния операционен брояч. Когато този брояч срещне стойност “0”, всякакво по-нататъшно изпълнение на EXTERNAL AUTHENTICATE е блокирано със състоянието “автентичност блокирана”.The EXTERNAL AUTHENTICATE command checks the terminal using the card. EXTERNAL AUTHENTICATE is used in the context of VAS authentication requests from your system operator and VAS contractor. EXTERNAL AUTHENTICATE exchanges a cryptogram in the card that was previously created through the terminal by encoding a random number. The card compares the cryptogram to a verified value that is calculated by itself using the same procedure. If both values are the same, the card internally indicates that exchange authentication for this key is available. If the result is negative, the card will indicate an “unauthorized” status and set an error for the internal operating counter. When this counter encounters a value of "0", any further execution of EXTERNAL AUTHENTICATE is blocked with the "authentication blocked" status.

Съответното съобщение на картата съдържа кода за състояние. Сполучливото изпълнение на командата за автентичност на терминала съвместно с картата е показано чрез кода на състоянието ‘9000’. Всякакви различни кодове за състояния показват грешка.The corresponding message on the map contains the status code. The successful execution of the terminal authentication command in conjunction with the card is indicated by the status code '9000'. Any different status codes indicate an error.

Командата INTERNAL AUTHENTICATE се използва най-вече за проверка на автентичността на VAS носителя чрез терминал. Картата за тази цел пресмята криптограма чрез проверка на данните, подадени от терминала. Терминалът при обръщението си формулира криптограмата и я сравнява със стойността на картата. В случай на еднаквост терминалът може да приеме автентичността на VAS носителя.The INTERNAL AUTHENTICATE command is mainly used to authenticate VAS media through a terminal. The card calculates the cryptogram for this purpose by checking the data provided by the terminal. The terminal formulates the cryptogram in its call and compares it with the value of the card. In the case of uniformity, the terminal may accept the authenticity of the VAS medium.

Отговорът на картата съдържа криптограмата и кода на състоянието за изпълнение на командата. Сполучливото изпълнение на командата е показано чрез кода на състоянието ‘9000’. Всички различни от него кодове на състояние показват грешка.The response on the map contains the cryptogram and status code for the command to execute. The successful execution of the command is indicated by the status code '9000'. All other status codes show an error.

VERIFY командата се използва за потвърждение на PIN на притежателя на картата. Командата обменя PIN информацията, декодирана за картата, където се извършва сравнение със съхранената проверена стойност. Ако въведената и съхранената стойност са идентични, условията за обмен “PIN” се зачитат за съобразени.The VERIFY command is used to confirm the PIN of the cardholder. The command exchanges PIN information decoded for the card, which compares with the stored verified value. If the entered and stored values are identical, the exchange conditions “PIN” are considered to be respected.

Съответното съобщение на картата съдържа кода на състояние. Кодът на състояние ‘9000’ показва сполучливо изпълнение на командата. Други кодове на състояние показват грешка.The corresponding message on the map contains the status code. Status code '9000' indicates successful command execution. Other status codes indicate an error.

TRANSFER командата разрешава влизане в паметта за обмен. За командата са дефинирани следните три начина за обмен:The TRANSFER command allows access to the memory to be exchanged. The following three ways of sharing are defined for the command:

1. Разрешение за влизане в областта на обмен чрез преобразуване на стойностите в EF_VALUE областта на заявката за групата Билет или Точкова памет.1. Permission to enter the exchange area by converting the values in the EF_VALUE request area for the Ticket Group or Point Memory.

2. Разрешение за влизане в областта на обмен чрез създаване на условие в заявката за групата Идентифициращ документ.2. Permission to enter the field of exchange by creating a condition in the request for the group Identification document.

3. Разрешение за влизане в областта на обмен чрез създаване на платежен документ в заявката от групата Платежен документ.3. Permission to enter into the field of exchange by creating a payment document in the application form of the Payment document group.

Начинът за действие е автоматично избран от картата: Ако командата е изпълнена вътре в избраната заявка DF представянето на EF_VALUE най-напред е проверено. Ако EF_VALUE е налице, картата изпълнява командата по начин 1, обратно на начин 2.The mode of action is automatically selected from the map: If the command is executed inside the selected DF request, the representation of EF_VALUE is first checked. If EF_VALUE is available, the map executes the command in mode 1, in contrast to mode 2.

Ако във VAS носителя не е била избрана заявка DF, се използва начин 3.If DF request was not selected in VAS media, method 3 is used.

Терминалът, когато е посочен за TRANSFER командата, зарежда картата със следните данни:The terminal, when assigned to the TRANSFER command, loads the card with the following data:

• Текущи данни;• Current data;

Изходни (начални) данни за влизане в областта на обмен;Baseline entry data for the exchange area;

• Идентификация за терминала, която разрешава това влизане;• Identification of the terminal that allows this entry;

• Полезни данни за областта на обмен;• Useful information on the field of exchange;

• PIX на VAS заявката (само начин 3);• PIX of your request (method 3 only);

• Брой на точките, които трябва да бъдат изведени (само начин 1);• Number of points to be displayed (mode 1 only);

• МАС, съдържащ по-горе споменатите данни, последователен номер и номер на VAS носителя.• A MAC containing the above mentioned data, a serial number and a VAS media number.

Картата, при веднъж извикана TRANSFER команда, изпълнява следния ред от действия:The card, once the TRANSFER command is called, performs the following action:

1. Проучване за свободно влизане в паметта за обмен. (Следващият списък изпълнява в обратен ред приоритета, в който съществуващите влизания трябва да бъдат презаписани: ’’Влизане, маркирано като прехмърляне”, “влизане, маркирано като извеждане” и “изчезнали (загубени) данни срещнати”.1. Study on free access to the memory for exchange. (The following list reverses the priority in which existing entries should be overwritten: '' Entry marked as overdraft '', 'Entry marked as output' and 'Missing (lost) data encountered'.

2. Прилагане на PIX към данните на терминала при начин 1 и 2.2. Applying PIX to terminal data in Modes 1 and 2.

3. Прилагане на последователния номер към данните от стъпка 2.3. Applying the serial number to the data in step 2.

4. Прилагане на VAS носителя към данните от стъпка 3.4. Applying the VAS media to the data in step 3.

5. Създаване на KGKdec.pix чрез кодиране на PIX според KGKdec.5. Create KGKdec.pix by encoding PIX according to KGKdec.

6. Създаване на Kdec чрез кодиране на терминала ID според KGKdec.pix.6. Create Kdec by encoding the terminal ID according to KGKdec.pix.

7. Създаване на МАС чрез данните от стъпка 4.7. Creating a MAC using the data from step 4.

8. Сравняване на МАС от стъпка 7 с МАС от терминала. Ако стойностите са различни, картата прекъсва действието и подчинява грешно действуващия брояч на KGKdec.8. Comparison of the MAC of step 7 with the terminal MAC. If the values are different, the card interrupts and subordinates the wrongly running KGKdec counter.

9. За начин 1: Тестуване на областта за стойностите на паричните средства EF_VALUE в регистъра, в който е била въведена заявката. Ако са представени недостатъчно средства в тази област, картата прекъсва действието в тази точка. С други думи, областта за стойности в заявката е подчинена на това количество.9. For Mode 1: Test the EF_VALUE cash value area in the registry where the request was entered. If insufficient funds are presented in this area, the card interrupts the operation at this point. In other words, the value field in the query is subordinate to that quantity.

10. Инсталиране на съобщението на командата.10. Install the command message.

11. Отстраняване на съдържанията на EF_SEQ чрез 1.11. Removing the contents of EF_SEQ by 1.

Съобщението на командата съдържа, например области, включващи; изчезналите (загубените) данни, терминалът ID, данните за сделката, област за начина на действие (съдържания, т.е. в начин 3, PIX), както и криптограма.The command message contains, for example, areas including; missing (lost) data, terminal ID, transaction data, area of action (contents, i.e., in mode 3, PIX), and cryptogram.

Криптограмата е пресметната да ползва ключа Kdec, данните, формирани чрез МАС, 5 например, включващи в себе си данните за сделката и терминала ID.The cryptogram is calculated to use the Kdec key, the data generated by the MAC, 5 for example, including the transaction data and the terminal ID.

Ответното съобщение от TRANSFER командата включва, когато е сполучливо, информационна област с 8 байта дължина и ко10 да за състояние ‘9000’, който е с 2 байта дължина. Ответни съобщения с кода за състояние, различен от ‘9000’, се считат за грешни кодове. Информационната област на ответното съобщение съдържа в свободно от грешка положение (т.е. по-точно криптограмата на съобщението на командата е била вярна), криптограмата е кодирана с KDEC от съобщението на командата. По този начин (вместо вътрешна автентичност се използва KAUT). Условието за автентичност е изпълнено безусловно от VAS изпълнителя.The response message from the TRANSFER command includes, when successful, an 8 byte length information area and a value of 10 for the '9000' status which is 2 bytes long. Response messages with a status code other than '9000' are considered incorrect codes. The response message information area contains an error-free position (i.e., more precisely, the cryptogram of the command message was correct), the cryptogram is encoded with KDEC by the command message. This way (KAUT is used instead of internal authentication). The condition of authenticity is unconditionally fulfilled by your VAS contractor.

Командата ТАКЕ служи за извеждане на задачи от групата за изпълнение EF_ TRANSFER. Технически, изпълнението на командата ТАКЕ означава четенето извън запис да бъде отбелязано от паметта EF_TRANSFER, записът се запомня в паметта, докато там не се почувства нужда от обем за ново въвеждане. Информационният пакет е маркиран като “изтеглен”. Разгледано технически никой не може да използва командата ТАКЕ, за да изтегли информационен пакет, обаче съгласно R&R, само VAS носителят, за който информационният пакет е бил предназначен, би могъл да направи това.The TAKE command serves to derive tasks from the EF_ TRANSFER implementation group. Technically, executing the YES command means that reading out of a record is noted by the EF_TRANSFER memory, the record is stored in the memory until there is a need for volume for new input. The information pack is marked as "downloaded". Technically, no one can use the YES command to download an information packet, but according to R&R, only the VAS media for which the information packet was intended could do so.

За преместващата (прехвърляща) процедура може да бъде допуснато следното: VAS изпълнителят, който желае да прехвърли платежен документ или разписка, търси съответен информационен пакет в паметта за обмен (т.е. чрез командата SEEK или чрез изрично четене на всеки запис). Информационният пакет, във всеки случай ще бъде прочетен и неговото съдържание може да бъде проверено.For the transfer (transfer) procedure, the following may be allowed: The VAS contractor, who wishes to transfer a payment document or receipt, seeks an appropriate information package in the exchange memory (ie through the SEEK command or by explicit reading of each record). The information package will in any case be read and its contents can be checked.

Съответно, показването на дисплей на информационния пакет следователно не е необходимо. Може най-много да бъде допуснато да се узнае номерът на записа.Accordingly, displaying the information packet is therefore unnecessary. The record number may at most be allowed to be known.

Командата ТАКЕ се изпълнява за следващите случаи:The YES command is executed for the following cases:

• Прехвърляне с едновременно отбелязване, че информацията е била невалидна;• Transfer at the same time noting that the information was invalid;

• Прехвърляне без посоченото отбелязване. Това означава, че информацията е валидна.• Transfer without the specified mark. This means that the information is valid.

Съобщението на командата съдържа области с терминал-ID, PIX на заявката и случаен номер, създаден от терминала.The command message contains areas with terminal-ID, request PIX, and a random number created by the terminal.

PIX в командата отбелязва заявката, която прехвърля информация. Чрез PIX тя може да се отдели от информационния пакет, който е бил прехвърлен. Това служи изключително за създаване на KDEC от дилърския терминал, който осъществява прехвърлянето.PIX in the command notes the request that transfers information. With PIX, it can be separated from the information packet that has been transferred. This serves exclusively to create a KDEC from the dealer terminal that handles the transfer.

Съответното съобщение на картата съдържа криптограмата Cl с KSIG.VASC, състоящо се от информацията на записите в областта на обмен, представена (предадена) в съобщението на командата и VAS носителя ID, криптограма С2 с KDEC на терминала,осъществяващ прехвърлянето чрез С1, и случайния номер, носен от съобщението на командата. Съответното съобщение в допълнение съдържа код на съобщенията. Ключът KDEC се създава, както е описано, по-горе. Автентичността е безусловно изпълнена за VAS носителя по силата на криптограмата чрез KDEC. Доказателство за автентичността и уникалността (един единствен път) се изчислява чрез средствата на криптограмата С (от С е формиран чрез последователния номер прехвърлящ бит на записа от областта на обмен и VAS носителя ID), което може да бъде проверено и потвърдено от системния оператор.The corresponding message on the card contains the cryptogram Cl with KSIG.VASC consisting of the information of the exchange records presented (transmitted) in the command message and the VAS bearer ID, the C2 cryptogram with KDEC at the terminal carrying out the C1 transfer and the random number carried by the command message. The corresponding message in addition contains a message code. The KDEC key is created as described above. Authentication is unconditionally fulfilled for the VAS media by KDEC cryptogram. Proof of authenticity and uniqueness (one time only) is calculated by means of cryptogram C (from C is formed by the serial number of the transfer bit of the record from the exchange area and VAS carrier ID), which can be verified and confirmed by the system operator.

Кодът на състояние ‘9000’ показва успешно изпълнение на командата. Различаващи се от него кодове на състояние се считат за грешки.Status code '9000' indicates successful command execution. Different status codes are considered errors.

Може да се допусне, че SO изисква един AIDvas, съгласно IDO/IEC 7816-5. По-специално той изисква RIDVAS с 5 байта дължина за VAS системата.It can be assumed that SO requires one AIDvas according to IDO / IEC 7816-5. In particular, it requires a 5-byte RIDVAS for the VAS system.

AIDvas от списъка DF_VAS трябва да се чете: AIDvas=RIDvas.PIXdf_vas.AIDvas from the list DF_VAS should read: AIDvas = RIDvas.PIXdf_vas.

За всяка VAS заявка А е разрешен PIXa с 3 байта дължина, в съответствие с R&R, за да идентифицира недвусмислено първия в рамките на VAS носителя чрез AIDa=RIDvas.PIXa. След избора на DF_VAS списък, в който се съдържа VAS заявка А, може да бъде избрано използване на SELECT FILE <PIXa>.For each VAS request A, a 3-byte length PIXa is allowed, in accordance with R&R, to unambiguously identify the first within the VAS medium by AIDa = RIDvas.PIXa. After selecting the DF_VAS list that contains your VAS request A, the use of SELECT FILE <PIXa> may be selected.

UPDATE KEY (KID,K) означава команда, която се отнася до платката на картата, чрез която се прехвърля ключ за нова стой ност К, използвайки ключовия идентификатор ID.UPDATE KEY (KID, K) means a command that refers to a card on a card that transfers a key to a new value K using the key ID.

Преди да бъде изведена VAS заявка от една от групите за изпълнение DF_PT или DF_AD (съответствуващи на групите заявки Точкова памет, Билет, Идентификационен документ или Информационна база данни) и да може да бъде оползотворено от притежателя на карта от дилърския терминал, то трябва да бъде въведено във VAS носителя от терминал за услуга от упълномощения VAS изпълнител. По принцип това е възможно само когато изходният отвор за карта, инструктиран от VAS изпълнителя и SO, въвежда една или повече заявки във VAS носителя едва когато VAS носителят е инсталиран. Такъв начин на въвеждане предполага специален случай, който е описан съгласно изобретението.Before a VAS request is issued by one of the DF_PT or DF_AD execution groups (corresponding to the request groups Point Memory, Ticket, Identity Document or Information Database) and can be used by the cardholder at the dealer terminal, it must be entered into the VAS medium from a service terminal by an authorized VAS contractor. In principle, this is only possible when the card outlet instructed by the VAS contractor and SO enters one or more requests into the VAS media only when the VAS media is installed. Such a route of administration implies a special case that is described according to the invention.

Процедура за въвеждане на VAS заявка:Procedure for entering your VAS request:

1. Притежателят на карта поставя VAS картата в терминала за услуги.1. The card holder places the VAS card in the service terminal.

2. Терминалът за услуги търси къде се намира VAS носителят:2. The service terminal looks for where your VAS is located:

• SELECT FILE <AIDvas> (грешен отговор, ако VAS носителят не е избираем) ;• SELECT FILE <AIDvas> (wrong answer if your media is not selectable);

• READ RECORD <SFI на EF_ID, 0> (на дисплея се показва номерът на VAS носителя).• READ RECORD <SFI of EF_ID, 0> (VAS media number is displayed).

Незадължително, се установява валидността на VAS носителя. За това терминалът за услуги изисква установяване на вътрешната автентичност на VAS носителя:Optional, the VAS carrier is validated. For this, the service terminal requires the establishment of the internal authenticity of the VAS media:

• INTERNAL AUTHENTICATE < случаен номер, KID на KAUT >• INTERNAL AUTHENTICATE <casual number, KAUT KID>

Терминалът за услуги търси съответствие и в случай на грешка (с грешка на дисплея) прекъсва процедурата.The service terminal looks for compliance and in the event of an error (with a display error) interrupts the procedure.

3. Терминалът за услуги предлага на притежателя на карта избор от няколко възможности. Една от тях е въвеждане на VAS заявка. Избира се от притежателя на карта. Всички VAS заявки, които могат да бъдат въведени от терминала за услуги, вече са показани на притежателя на карта и се очаква изборът. За тази цел операцията показване на VAS заявки е активирана. Притежателят на карта избира VAS заявка от групата за изпълнение DF_PT или DF_AD.3. The service terminal offers the cardholder a choice of several options. One is to enter a VAS request. It is chosen by the cardholder. All VAS requests that can be entered from the service terminal have already been shown to the cardholder and the choice is awaited. For this purpose, the operation of displaying VAS requests is activated. The card holder selects a VAS request from the DF_PT or DF_AD execution group.

4. Терминалът за услуги проверява VAS носителя чрез операцията избор на VAS заявка, както и дали избраната VAS заявка, има25 ζ4. The service terminal checks the VAS medium through the operation of selecting a VAS request, and whether the selected VAS request has 25 ζ

,/ ща ΡΙΧα, е била вече въведена в картата. При потвърждение се показва грешен сигнал на дисплея. Ако няма, прави се проверка дали задача от групата за изпълнение, принадлежаща на А, е с току що установена достъпност във VAS носителя. Това се отнася до търсене на свободно място за запис в EF_DIR (т.е. използване на командата SEEK). Ако нищо не е достъпно, се показва грешен сигнал на дисплея. Ако има свободно място за запис, това включва FIDDF_X на DF_X, в който не е била въведена VAS заявка., / ß ΡΙΧα, has already been entered on the map. When confirmed, the wrong signal is displayed. If not, make sure that the task of the execution group belonging to A has just been established in the VAS media. This refers to the search for a free place to write in EF_DIR (ie using the SEEK command). If nothing is available, the wrong signal is displayed. If there is free space for recording, this includes DF_X FIDDF_X in which no VAS request was entered.

5. Следващата свободна задача от групата за изпълнение, принадлежаща на А, при това, се въвежда с VAS заявката А. За тази цел терминалът за услуги пръв изисква off-line от VAS изпълнителя (т.е. чрез VAS изпълнител SAM) два ключа KLVASP и KRVASP и ги отбелязва към новата VAS заявка:5. The next free task from the execution group belonging to A is entered with VAS request A. For this purpose, the service terminal first requires an off-line from the VAS contractor (ie via the VAS contractor SAM) two keys KLVASP and KRVASP and notes them to the new VAS request:

• SELECT FILE < FIDDF_X >• SELECT FILE <FIDDF_X>

• GET CHALLENGE • EXTERNAL AUTHENTICATE < KSO (случаен номер), KID на Kso>• GET CHALLENGE • EXTERNAL AUTHENTICATE <KSO (Random Number), Kso of Kso>

• UPDATE KEY < KID от KLVASP, K RVASP>• UPDATE KEY <KID by KLVASP, K RVASP>

• UPDATE KEY < KID от Klvasp, Krvasp>• UPDATE KEY <KID from Klvasp, Krvasp>

• GET CHALLENGE• GET CHALLENGE

EXTERNAL AUTHENTICATE < Klvasp (случаен номер), KID от Klvasp>EXTERNAL AUTHENTICATE <Klvasp (random number), KID of Klvasp>

• UPDATE RECORD < SFI на EF_INFO от DF_X, данни>• UPDATE RECORD <SFI of EF_INFO of DF_X data>

UPDATE RECORD < SFI на EFJNTERNAL от DF_X, данни >UPDATE RECORD <SFJ of EFJNTERNAL from DF_X, data>

• Незадължителен (инициализиращ): UPDATE RECORD < SFI на EF_VALUE от DF_X, данни >• Optional (Initialize): UPDATE RECORD <SFI on EF_VALUE from DF_X, data>

6. След сполучливо въвеждане в EF-те терминалът за услуги изпълнява операцията въвеждане на VAS 3aaeka<PIXA,FIDDEX>, която свързва DF_X с PIX и затова изпълнява SELECT FILE чрез средствата на ΡΙΧα (след предварителен избор чрез SELECT FILE AIDvas) .6. After successful introduction to the EFs, the service terminal performs the operation of entering VAS 3aaeka <PIXA, FIDDEX>, which connects DF_X to PIX and therefore executes SELECT FILE by means of ΡΙΧα (after pre-selection using SELECT FILE AIDvas).

Механизмът създава възможност чрез паметта за обмен да може, например същият да бъде използван от VAS изпълнители, които желаят да изпълнят вътрешни или взаимни услуги без собствените DF-структури. Притежател на карта, по-специално, преди да използва такава VAS заявка, не се нуждае първо да я въведе от терминал за услуги. Обратно, той може да изведе за себе си директно на дилърски терминал платежен документ или разписка и да има тази възможност (привилегия) от различен терминал (чрез операцията прехвърляне или само показване на платежния документ или разписката (за четене). Въвеждане на VAS заявка в групата за изпълнение EF_TRANSFER следователно, се осъществява безусловно чрез въвеждане на VAS информация или е предизвикано от същата операция. В този контекст прави се препратка към описанието на покупката в групата за изпълнение EF_TRANSFER, както следва по-долу.The mechanism makes it possible, through the exchange memory, for example to be used by VAS contractors who wish to perform internal or reciprocal services without their own DF structures. The card holder, in particular, does not need to first enter it from a service terminal before using such a VAS request. On the contrary, it can bring to itself at the dealer terminal a payment document or receipt and have this option (privilege) from a different terminal (through the operation of transferring or only displaying the payment document or receipt (for reading). The EF_TRANSFER implementation group is therefore unconditionally performed by entering VAS information or triggered by the same operation. In this context, reference is made to the purchase description in the EF_TRANSFER execution group as follows.

Последователността на операциите за въвеждане на VAS заявки е описана по следния начин:The sequence of operations for entering VAS requests is described as follows:

Ако VAS заявката е била въведена във VAS носителя, терминалът няма да знае физическото местоположение в коя DF_X, ката X означава» РТ1,...,РТр, ADl,...,ADa, VAS заявката е била въведена или къде тя е била въведена изобщо. От гледна точка на производителя на картата са допустими два възможни начина за изпълнение, които са за разделно търсене; в този контекст, близостта със ZKA стандарта трябва да бъде частично спазена.If the VAS request was entered into the VAS medium, the terminal will not know the physical location in which DF_X, where X stands for "PT1, ..., PTp, ADl, ..., ADa, VAS request was entered or where it was introduced at all. From the card manufacturer's perspective, two possible runtime modes are allowed; in this context, proximity to the ZKA standard must be partially respected.

Първи случай: Достъп до EF_DIR е възможен.First case: Access to EF_DIR is possible.

Трябва да се имат предвид следващите препоръки:The following recommendations should be considered:

• EF_DIR (т.е. от DF_VAS), в който AIDте са разположени с FID-ве от DF_X, в който VAS заявките обикновено се намират, съществува по стандартен начин в платката на картата.• EF_DIR (ie from DF_VAS), in which AIDs are deployed with FIDs from DF_X, in which VAS requests are usually located, exists as standard in the card board.

Този EF_DIR може да бъде четен от всеки (АС от READ RECORD: ALW).This EF_DIR can be read by anyone (AC from READ RECORD: ALW).

• Ако VAS заявката А с ΡΙΧα е въведена от системния оператор в свободен (неизползван) DF_X, т.е. влизане е осъществено в съществуващите Елементарни файлове DF_X (не CREATE FILE), би трябвало тогава да е възможно да се разпростре информационната база данни EF_DIR за въвеждането ΡΙΧα чрез средствата на UPDATE RECORD, която се отнася за този DF_X чрез FIDX. АС на UPDATE RECORD би трябвало следователно да наблегне на установяването на външната автентичност чрез средствата на ключа Kso.• If VAS request A with ΡΙΧα is entered by the system operator in free (unused) DF_X, ie. entry is made in the existing DF_X Element Files (not CREATE FILE), it should then be possible to distribute the EF_DIR entry database for its input by the means of UPDATE RECORD, which refers to that DF_X via FIDX. The UPDATE RECORD AU should therefore emphasize the establishment of external authentication by means of the Kso key.

• Ако командата SELECT FILE < PIXa> след предварителен подбор на DF_VAS е предадена на картата, DF_X, в който VAS заяв26 ката А е била въведена, би трябвало да бъде директно избираем.• If the SELECT FILE <PIXa> command after DF_VAS pre-selection is transmitted to the card, DF_X, in which VAS request26 has been entered, should be directly selectable.

• Ако VAS заявката А, въведена в DF_X и съответните му Елементарни файлове, се изтрие от терминала за услуги по искане на притежателя на карта, съответните бази данни не се изтриват чрез DELETE FILE, но въведените данни са записани единствено с фиктивни стойности. След това е необходимо да се изтрие от EF_DIR въведеният PIXA (по-специално двойката PIXA и препратката към DF_X) (например чрез UPDATE RECORD с предварително установена външна автентичност посредством ключа Kso).• If the VAS request A entered in DF_X and its corresponding Elementary files is deleted from the service terminal at the request of the cardholder, the respective databases are not deleted through DELETE FILE, but the entered data are recorded only with dummy values. It is then necessary to delete the input PIXA from EF_DIR (in particular the PIXA pair and the reference to DF_X) (for example via UPDATE RECORD with pre-established external authentication using the Kso key).

• След като броят на DF_X е фиксиран, броят на записите на EF_DIR се знае.• Once the number of DF_X is fixed, the number of EF_DIR records is known.

Ако този подход е реализуем, се постигат следните резултати:If this approach is feasible, the following results are achieved:

• Директин избор на VAS заявка, използвайки SELECT FILE ΡΙΧα, е възможен след избор на DF_VAS.• Direct selection of your VAS request using SELECT FILE ΡΙΧα is possible after selecting DF_VAS.

Втори случай: Достъп до EF_DIR не е възможен.Second case: Access to EF_DIR is not possible.

В случай че в част от платката на картата EF_DIR не е достъпен или не може да се чете, или достъпът за запис до този EF_DIR (както е описано в предходния параграф) е невъзможен, зареждане може да се направи под управлението на DF_VAS за база данни EF_VASDIR, за свързване да се използва ΡΙΧα, за въвеждане на VAS заявка на нейното физическо място от паметта в DF_X, предизвикано от системния оператор чрез изрични UPDATE RECORD команди (след предварително установяване на външна автентичност посредством KSO).Четене и изтриване на записи от EF_VASDIR би било възможно, както е описано преди.If part of the card on the EF_DIR card is unavailable or unreadable, or write access to that EF_DIR (as described in the previous paragraph is impossible), loading can be done under the control of DF_VAS for a database EF_VASDIR, to use ΡΙΧα to connect, to enter a VAS request at its physical memory location in DF_X, triggered by the system operator through explicit UPDATE RECORD commands (after externally authenticating via KSO) .Reading and deleting EF_VASDIR records would be possible as inventory but before.

Изпълнението на операцията за въвеждане на VAS заявка протича както следва:The operation to enter a VAS request is as follows:

VAS заявка А, включваща PIXA, найнапред е била въведена в свободен DF_X с FIDdex. Номерът на записа, съдържащ FIDdex, се отбелязва от терминала за услуги.VAS request A including PIXA was first introduced into free DF_X with FIDdex. The record number containing FIDdex is noted by the service terminal.

1. SELECT FILE < AIDvas >(грешка на дисплея, ако VAS носителят е неизбираем).1. SELECT FILE <AIDvas> (display error if VAS media is not selectable).

2. GET CHALLENGE2. GET CHALLENGE

3. EXTERNAL AUTHENTICATE < Kso (случаен номер), KID от Kso >3. EXTERNAL AUTHENTICATE <Kso (random number), KID of Kso>

4. UPDATE RECORD < EF_DIR от DF_VAS, номер на запис c FIDDF_X, PIXA, FIDDF_X >4. UPDATE RECORD <EF_DIR by DF_VAS, Record number c FIDDF_X, PIXA, FIDDF_X>

VAS заявки от групите за изпълнение DF_PT или DF_AD могат да бъдат само изтривани по искане на притежателя на карта от терминала за услуги (бидейки под контрола на системния оператор), VAS заявки от групата за изпълнение EF_TRANSFER могат да бъдат изтрити навсякъде и от всеки. Когато се изтрива, необходимо е да се прави разлика между VAS заявки от групите за изпълнение DF_PT и DF_AD, респ. групата за изпълнение EFTRANSFER.VAS requests from the DF_PT or DF_AD execution groups can only be deleted at the request of the cardholder from the service terminal (being under the control of the system operator), VAS requests from the execution group EF_TRANSFER can be deleted anywhere and by anyone. When deleted, it is necessary to distinguish between VAS requests from the DF_PT and DF_AD execution groups, respectively. the EFTRANSFER implementation group.

Изтриване на такава VAS заявка от групата за изпълнение DF_PT или DF_AD протича, както следва:Deleting such a VAS request from the DF_PT or DF_AD execution group proceeds as follows:

1. Притежателят на карта поставя VAS картата в терминал за услуги.1. The card holder places the VAS card in a service terminal.

2. Терминалът за услуги търси къде се намира VAS носителят.2. The service terminal looks for where your VAS is located.

• SELECT FILE < AIDvas > (грешка на дисплея, ако VAS носителят не е избираем)• SELECT FILE <AIDvas> (display error if VAS is not selectable)

READ RECORD <EF_ID > на дисплея се показва VAS носителят ID)READ RECORD <EF_ID> the VAS media is displayed)

3. Терминалът за услуги обслужва притежателя на карта с избор на няколко възможности. Една от тях се чете катоизтриване на VAS заявка. Избира се от притежателя на картата. Всички VAS заявки от всички групи за изпълнение, въведени във VAS носителя, сега са показани на дисплея за притежателя на карта и се очаква неговият избор. За тази цел се активира операцията показване на VAS заявки . Притежателят на карта избира VAS заявка А от групата за изпълнение DF_PT или DF_AD чрез средствата на AIDA. Задачата, с която VAS заявката е била въведена, се приема да бъде отбелязана DF_A.3. The service terminal serves the cardholder with a choice of several options. One of them reads as deleting a VAS request. Selected by the card holder. All VAS requests from all execution groups entered into the VAS media are now displayed on the cardholder display and are expected to be selected. For this purpose, the operation of displaying VAS requests is activated. The card holder selects VAS request A from Execution Group DF_PT or DF_AD through AIDA means. The task with which your VAS request was entered is accepted to be marked DF_A.

4. След избора на DF_A, терминалът за услуги установява автентичността му.4. After selecting DF_A, the service terminal shall authenticate.

• SELECT FILE < ΡΙΧα >• SELECT FILE <ΡΙΧα>

• GET CHALLENGE • EXTERNAL AUTHENTICATE < Kso (случаен номер), KID от Kso >• GET CHALLENGE • EXTERNAL AUTHENTICATE <Kso (random number), KID by Kso>

5. Съдържанието на файловете на DF_A сега се изтрива (Klvasp се изисква за EF_KEY, EFJNTERNAL и EF_VALUE, по чието условие от системния оператор най-напред се изтрива първият) :5. The contents of DF_A files are now deleted (Klvasp is required for EF_KEY, EFJNTERNAL and EF_VALUE, the condition of which is first deleted by the system operator):

• UPDATE KEY < KID от KLVASP, “00...00” >• UPDATE KEY <KID from KLVASP, "00 ... 00">

• UPDATE KEY < KID от KRVASP, “00...00” >• UPDATE KEY <KID from KRVASP, "00 ... 00">

• GET CHALLENGE • EXTERNAL AUTHENTICATE < Klvasp(случаен номер), KID от Klvasp >• GET CHALLENGE • EXTERNAL AUTHENTICATE <Klvasp (random number), KID by Klvasp>

UPDATE RECORD < SFI на EFJNFO от DF_A, “00...00”>UPDATE RECORD <SFI by EFJNFO from DF_A, "00 ... 00">

• UPDATE RECORD < SFI на EFJNTERNAL от DF_A, “00...00”>• UPDATE RECORD <SFI of EFJNTERNAL by DF_A, “00 ... 00”>

• UPDATE RECORD < SFI на EF_VALUE от DF_A, “00...00” >• UPDATE RECORD <SFI to EF_VALUE by DF_A, “00 ... 00”>

б.След сполучливи влизания в EF-те, терминалът за услуги предизвиква да бъде изтрит записът на VAS заявката от EF_DIR.b.After successful entry into the EFs, the service terminal causes the VAS request record of EF_DIR to be deleted.

• SELECT FILE < AIDvas > ( грешка на дисплея, ако VAS носителят е неизбираем) • UPDATE RECORD < SFI на EF_DIR от DF_VAS, номер на запис с FIDDF_A, “00...00”, FIDDF_A >• SELECT FILE <AIDvas> (display error if VAS media is not selectable) • UPDATE RECORD <SFI of EF_DIR by DF_VAS, record number with FIDDF_A, “00 ... 00”, FIDDF_A>

Взаимното свързване на PIXa с DF_A не е извършено заради SELECT FILE с PIXA, незадълго възможен .PIXa was not interconnected with DF_A because of SELECT FILE with PIXA, which was not possible.

Следва групата за изпълнение EFJTRANSFER:The following is the EFJTRANSFER implementation group:

VAS заявка от групата за изпълнение EF_TRANSFER, в съответствие с R&R, може само да бъде изтривана по изричното искане на притежател на карта от дилърски терминал или терминал за услуги (понякога се мисли, че това би могло да бъде технически възможно и за двата случая). Изтриването на задача от EF_TRANSFER става необходимо, по-специално, ако паметта за обмен няма повече място (свободен обем) за съхраняване на нова задача (т.е. платежен документ или разписка). Изтриването се осъществява винаги индиректно (косвено) чрез допълнителната команда ТАКЕ. Тази команда само маркира задача, както при прехвърляне. Едва след това е свободно да се премине по-нататък чрез следващата допълнителна команда TRANSFER. Изтриването на тази VAS заявка протича, както следва:Your R&R execution group EF_TRANSFER request can only be deleted at the express request of a cardholder from a dealer or service terminal (sometimes it is thought that this could be technically possible in both cases) . Deleting a task from EF_TRANSFER becomes necessary, in particular, if the memory for storage has no more space (free space) to store a new task (ie payment document or receipt). Deletion is always done indirectly (indirectly) with the additional command YES. This command only marks the task as in the transfer. Only then is it free to move on through the next additional TRANSFER command. Deleting this VAS request proceeds as follows:

1. Притежателят на карта поставя VAS картата в терминал, способен да покаже на дисплея съдържанието на EF_TRANSFER (специален случай на показваща операция на VAS заявки).1. The card holder places the VAS card in a terminal capable of displaying the contents of EF_TRANSFER (special case of a VAS request operation).

2. Терминалът проверява (търси) къде се намира VAS носителят:2. The terminal checks (searches for) where your VAS is located:

• SELECT FILE < AIDvas > (грешка на дисплея, ако VAS носителят е неизбираем) • READ RECORD < SFI на EFJD, 0 > ( на дисплея се показва VAS носителят ID)• SELECT FILE <AIDvas> (display error if VAS media is not selectable) • READ RECORD <SFI on EFJD, 0> (VAS media ID is displayed)

3. Терминалът прави възможен за прите- жателя на карта избор от няколко възможности. Една от тях се чете като изтриване на VAS заявка. Избира от притежателя на карта. Накрая VAS заявките от групата за изпълне5 ние EF_TRANSFER се показват сега на дисплея за притежателя на карта и се извършва избор. Това се взема предвид като специален случай на операцията показване на VAS заявки. Притежателят на карта избира задача от групата за изпълнение , включваща платежен документ или разписка. Тази задача има номер на запис А. Притежателят на карта активира избора.3. The terminal shall make it possible for the cardholder to choose from several options. One of them reads like deleting a VAS request. Choose from the cardholder. Finally, the VAS requests from the execution group5 we EF_TRANSFER are now displayed on the card holder display and a selection is made. This is considered as a special case of the operation displaying your VAS requests. The cardholder selects a task from the enforcement team that includes a payment document or receipt. This task has an entry number A. The card holder activates the selection.

4.Терминалът маркира записа с номера на запис А, като при прехвърляне на който се предава А, случаен номер, пресметнат от него, неговият PIX и терминал ID, използвайки командата ТАКЕ:4. The terminal marks the entry with record number A, upon transfer of which A is transmitted, a random number calculated by it, its PIX and the terminal ID, using the command:

• ТАКЕ < А, случаен номер, PIX терминал ID >• YES <A, random number, PIX terminal ID>

Записът се маркира, като че е бил прехвърлен, сега мястото е достъпно отново за приемане на нов платежен документ или разписка.The entry is marked as having been transferred, now the place is available again to accept a new payment document or receipt.

Изборът на VAS заявка се осъществява, както следва:The VAS request is selected as follows:

В случай че VAS заявка А от групата за изпълнение DF_PT или DF_AD е била въведена във VAS носителя чрез операцията въвеждане на VAS заявка, това може да се осъществи от терминал на два етапа. Първо се избира VAS носителят и след това VAS заявката, включваща нейния PIXA:If a VAS request A from the execution group DF_PT or DF_AD was introduced into the VAS medium by the operation of entering a VAS request, this can be done from a terminal in two steps. First the VAS medium is selected and then the VAS request including its PIXA:

1. SELECT FILE < AIDVAS > (грешка на дисплея, ако VAS носителят е неизбираем)1. SELECT FILE <AIDVAS> (display error if VAS media is not selectable)

Необходимо е терминалът за услуги да провери автентичността на VAS носителя. За тази цел терминалът за услуги запитва (проверява) за вътрешната автентичност на VAS носителя:The service terminal needs to verify the authenticity of the VAS media. For this purpose, the service terminal requests (verifies) the internal authenticity of the VAS media:

• READ RECORD < SFI на EFJD, 0 > (на дисплея се показва носителя ID) • INTERNAL AUTHENTICATE, случаен номер, KID от KAUT >• READ RECORD <SFI on EFJD, 0> (media displays on the display) • INTERNAL AUTHENTICATE, random number, KID from KAUT>

Терминалът за услуги проверява съответствието и прекъсва операцията в случай на грешка (с грешка на дисплея).The service terminal checks compliance and interrupts the operation in case of error (with display error).

2. SELECT FILE < PIXa > (грешка на дисплея, ако VAS заявка А не е била въведена във VAS носителя)2. SELECT FILE <PIXa> (display error if VAS request A was not entered into VAS media)

Дилърски терминал (който няма валиден KGKAUT) може индиректно да определи автентичността на VAS носителя чрез проверка на автентичността на VAS заявката А. Това е така, защото VAS заявка може само да бъде въведена от терминал за услуги, който по време на въвеждащата процедура е проверил автентичността на VAS носителя. Автентичността, проверена за VAS заявката А, може да бъде подложена отново на тест от дилърския терминал, когато VAS носителят съдържа Klvasp или KRVASP за VAS заявката А. Това може да бъде проверено чрез дилърския терминал, например както следва:A dealer terminal (which does not have a valid KGKAUT) may indirectly determine the authenticity of the VAS medium by verifying the authenticity of the VAS request A. This is because the VAS request can only be entered by a service terminal that during the induction procedure the authenticity of your VAS media. Authentication verified for VAS request A may be re-tested by the dealer terminal when the VAS carrier contains Klvasp or KRVASP for VAS request A. This can be verified through the dealer terminal, for example as follows:

• INTERNAL AUTHENTICATE <случаен номер, KID от Krvasp или Klvasp >• INTERNAL AUTHENTICATE <random number, Kvas of Krvasp or Klvasp>

В случай на тест, когато VAS заявка А е въведена във VAS носителя, може да се избира случайно; базирано на грешката върху дисплея в съответното съобщение на SELECT FILE, решението може да бъде взето така, че да не се осъществи.In the case of a test where VAS request A is entered into the VAS carrier, it may be selected at random; based on the error on the display in the corresponding SELECT FILE message, the decision may be made to fail.

Избор на VAS заявка от групата за изпълнение EF_TRANSFER се осъществява безусловно чрез операцията показване на VASзаявки и информационната памет на терминала. Щом терминалът знае номера на запис на всяка показана заявка от EF_TRANSFER, възможно е да се избере накоя желана заявка за по-нататъшна обработка с препратка към номера на запис.Selection of a VAS request from the execution group EF_TRANSFER is carried out unconditionally through the operation of displaying VAS requests and information memory of the terminal. Once the terminal knows the record number of each query displayed by EF_TRANSFER, it is possible to select which desired query for further processing with reference to the record number.

Изпълнението на показването на VAS заявка се осъществява, както следва:The execution of displaying your VAS request is as follows:

Операцията показване на VAS заявки разлиства (изрежда) на екрана на терминала за услуги списъка на всички VAS заявки от групата за изпълнение DF_PT, DF_AD и EF_TRANSFER. Само VAS заявката от групата за изпълнение EF_TRANSFER може да бъде показана на дисплея на дилърски терминал, защото отсъствува защита за такъв достъп, и незадължително, също така, за заявки от групите за изпълнение DF_PT или DF_AD, за които дилърският терминал има право да чете (притежава Krvasp).The operation of displaying VAS requests differentiates (sorts) the screen of the service terminal a list of all VAS requests from the execution group DF_PT, DF_AD and EF_TRANSFER. Only the VAS request from the EF_TRANSFER execution group can be displayed on the dealer terminal display because there is no security for such access, and optional also for requests from the DF_PT or DF_AD execution groups for which the dealer terminal is allowed to read ( owns Krvasp).

Всичко това за VAS заявка се осъществява, както следва:All this for your VAS request is done as follows:

1. Притежателят на карта поставя VAS картата (чипкарта с валиден VAS носител) в терминала.1. The card holder shall place the VAS card in the terminal.

2. Терминалът за услуги търси къде се намира VAS носителят:2. The service terminal looks for where your VAS is located:

• SELECT FILE < AIDvas > (грешка на дисплея, когато VAS носителят е неизбираем) • READ RECORD < SFI на EF_ID, 0 >(на дисплея се показва VAS носителя ID)• SELECT FILE <AIDvas> (display error when VAS media is not selectable) • READ RECORD <SFI on EF_ID, 0> (VAS media ID is displayed)

Незадължително валидността на VAS носителя се проверява. За тази цел терминалът за услуги запитва (проверява) вътрешната автентичност на VAS носителя:Optional validity of VAS media is checked. For this purpose, the service terminal requests (verifies) the internal authenticity of the VAS media:

• INTERNAL AUTHENTICATE< случаен номер, KID от KAUT >• INTERNAL AUTHENTICATE <random number, KID from KAUT>

Терминалът за услуги проверява съответствието и в случай на грешка (с грешка на дисплея) прекъсва процедурата.The service terminal checks compliance and in the event of an error (with a display error) interrupts the procedure.

3. Терминалът за услуги представя на притежателя на карта избор от няколко възможности. Една от тях се чете показване на VAS заявки. Тази се избира от притежятеля на карта.3. The service terminal presents the cardholder with a choice of several options. One of them reads displaying your VAS requests. This is chosen by the cardholder.

4. Терминалът за услуги установява автентичността му:4. The service terminal shall authenticate:

• GET CHALLENGE • EXTERNAL AUTHENTICATE < KSO (случаен номер), KID от KSO >• GET CHALLENGE • EXTERNAL AUTHENTICATE <KSO (random number), KID by KSO>

5. За VAS заявки от групите за изпълнение DF_PT и DF_AD са избрани отделни VAS заявки, обработвани последователно чрез съдържанията на EF_DIR и, след установяване на външна автентичност с ключа KSO, съдържанията на отделния EF_INFO (или част от него съгласно R&R), както и EF_VALUE се показват на дисплея:5. For VAS requests from the DF_PT and DF_AD runtime groups, separate VAS requests that are sequentially processed by the contents of EF_DIR and, after establishing external authentication with the KSO key, the contents of the individual EF_INFO (or part thereof according to R&R), and EF_VALUE are displayed:

• За i=0,..., nrDIR - 1 • READ RECORD , SFI на EF_DIR, I >• For i = 0, ..., nrDIR - 1 • READ RECORD, SFI on EF_DIR, I>

В ответното съобщение на дисплея се показва PIXA, който е “00...00”, ако съответният DF не е въведен с VAS заявка. Като алтернатива на READ RECORD от EF_DIR е възможно също да се използва SEEK команда.The response message on the display shows PIXA, which is "00 ... 00" if the corresponding DF is not entered with your VAS request. Alternatively to the READ RECORD of EF_DIR it is also possible to use the SEEK command.

• Ако PIXa не е равно на “00...00” • SELECT FILE < PIXa >• If PIXa is not equal to “00 ... 00” • SELECT FILE <PIXa>

• READ RECORD < SFI на EFJNFO, 0>• READ RECORD <SFI on EFJNFO, 0>

• Показване на дисплея (незадължително, само частично) на ответното съобщение • READ RECORD < SFI на EF_VALUE, 0 >• Display (optional, only partially) of the reply message • READ RECORD <SFI on EF_VALUE, 0>

• SELECT FILE < AIDVAS >• SELECT FILE <AIDVAS>

6. 3a VAS заявки от групата за изпълнение EF_TRANSFER съдържанията (или части от тях съгласно R&R) на EF_TRANSFER от всеки запис се показват на дисплея:6. 3a VAS requests from the performance group EF_TRANSFER the contents (or parts thereof according to R&R) of EF_TRANSFER from each entry are displayed:

• SELECT FILE < AIDVAS >• SELECT FILE <AIDVAS>

• Ако i=0,..., nrEF_TRANSFER -1• If i = 0, ..., nrEF_TRANSFER -1

READ RECORD < SFI на EF_TRANSFER , i >READ RECORD <SFI on EF_TRANSFER, i>

(ответното съобщение показва на дисплея съдържанията на i - записа от EF_TRANSFER) • Ако съдържанията не са пълни, те се показват на дисплея в обработена форма (нап- 5 ример изведени/изтрити).(the reply message shows the contents of the i-record from EF_TRANSFER) • If the contents are not complete, they are displayed on the display in processed form (eg 5 displayed / deleted).

Показването на заявките от групите за изпълнение DF_PT или DF_AD, за които дилърският терминал има право да показва (притежава Krvasp), се осъществява като описа- 10 ние - предмет на две размени. Например, установяване на автентичност с ключа Krvasp се използва вместо Kso, който е допустим само за системния оператор. Ако дилърски терминал няма валиден KGKaut и въпреки това 15 желае да провери автентичността на VAS заявките, дилърският терминал вместо за вътрешна автентичност може да проверява автентичността (поне на една) на VAS заявка. Това се осъществява като описание чрез разпозна- 20 ване на картата от съответните Krvasp или Klvasp ключове.The display of requests from the DF_PT or DF_AD execution groups for which the dealer terminal is authorized to display (owns Krvasp) is performed as a description, subject to two exchanges. For example, authentication with the Krvasp key is used instead of Kso, which is only valid for the system operator. If the dealer terminal does not have a valid KGKaut and nevertheless 15 wishes to verify the authenticity of your VAS requests, the dealer terminal instead of internal authentication can authenticate (at least one) to the VAS request. This is done as a description by recognizing the card from the respective Krvasp or Klvasp keys on the map.

За VAS заявките от групата за изпълнение EF_TRANSFER съдържанията (или част от тях съгласно R&R) от EF_TRANSFER на 25 всеки запис са разлистени (подредени, разгънати) последователно в списък, както беше описано преди.For VAS requests from the EF_TRANSFER runtime group, the contents (or a portion of them according to R&R) of the EF_TRANSFER of 25 each list were sorted (sorted, expanded) sequentially in a list as previously described.

Операцията обработка на VAS заявки протича в следния ред. За тази цел термина- 30 лът предлага на притежателя на карта възможността обработка на VAS заявки за избор. Допълнително към информацията, която започва да се показва на дисплея, съответно на операцията показване, възможно е също 35 така да се покаже на дисплея информация от EF_INFO и EF_VALUE, които изискват обработка от страна на VAS изпълнителя, например външно кодирана информация, и информация от EF_TRANSFER, например храни от 40 предишни години с Храни & Други. Това понякога е възможно само за VAS заявки, за които VAS изпълнителят (от гледна точка на неговите собствени възможности) прави възможни съответните ключове на терминала. Ключът 45 Klvasp (външна автентичност) се използва за четене на EF_INTERNAL на VAS заявка. За външно кодирана информация в Елементарните файлове EF_INFO, EF_INTERNAL и EF_VALUE, както и в паметта за обмен 50 EF_TRANSFER се използват собствените ключове на VAS изпълнителя.Терминалната прог рама може чрез четене да разграничи с помощта на PIX избрана VAS заявка, за която ключовете за заявки са достъпни за обработка на информацията.The VAS request processing operation is as follows. For this purpose, the Terminal 30 offers the cardholder the ability to process VAS selection requests. In addition to the information that begins to appear on the display, respectively of the display operation, it is also possible to display on the display information from EF_INFO and EF_VALUE that require processing by the VAS contractor, such as externally encoded information, and information from EF_TRANSFER, for example, foods from the previous 40 years with Food & Other. This is sometimes only possible for VAS requests, for which the VAS contractor (in terms of its own capabilities) makes the corresponding terminal keys possible. The 45 Klvasp key (external authentication) is used to read the EF_INTERNAL of your VAS request. For externally encoded information in the EF_INFO, EF_INTERNAL and EF_VALUE Elementary Files, as well as in the exchange memory 50 EF_TRANSFER, the VAS executor's own keys are used. are available for processing information.

Операцията обмен на VAS заявки се отнася до обмена на всички или до избраните VAS заявки от съдържанието на картата в самата карта, поставена в терминала за услуги. Може да се направи заключение, че във VAS носителя на самата карта не всички VAS заявки са въведени и че след обмена всички VAS заявки се изтриват от съдържанието на картата. И двата случая могат да бъдат съпроводени от последователните приложения на операцията изтриване на VAS заявки. Още повече, автентичността на VAS картата трябва да бъде проверена и самата карта трябва да бъде запълнена адекватно на обема памет. Самата операция за обмен се базира главно на разпростирането на операцията показване на VAS заявки, за която допълнително се чете информацията от EF_INTERNAL и ключовете Klvasp и Krvasp и за повторна заявка се базира на операцията въвеждане на VAS заявка.The VAS request exchange operation refers to the exchange of all or selected VAS requests from the contents of the card into the card itself placed in the service terminal. It can be concluded that not all VAS requests are entered in the VAS card carrier itself and that after the exchange all VAS requests are deleted from the contents of the card. Both cases can be accompanied by successive applications of the delete VAS request operation. Moreover, the authenticity of the VAS card must be verified and the card itself must be adequately filled with the amount of memory. The exchange operation itself is based mainly on extending the operation of displaying VAS requests, for which the information from EF_INTERNAL and the Klvasp and Krvasp keys is additionally read and based on the operation of entering a VAS request.

Заедно с VAS информацията VAS носителят ID, разбира се, обменя за картата последователно VAS заявките от самата карта за незабавно изпълнение, точно както те са записани в картата. Правилата, по които тези ключове са създадени от VAS изпълнителя, се съхраняват от VAS носителя ID, като ключовете понякога се повтарят без промяна. Още повече, VAS изпълнителят не смята да променя своето изчисление в базовата система, защото той обикновено идентифицира VAS картите чрез VAS носителя ID. Съществено е да се осигури по време на обмена от VAS носителя ID този номер, (който единствен) за системата да се изтрие от съдържанието на картата.Along with the VAS information, the VAS carrier, of course, exchanges for the card in succession the VAS requests from the card itself for immediate execution, just as they are recorded on the card. The rules by which these keys are created by the VAS contractor are stored by the VAS media ID, with the keys sometimes repeated unchanged. Moreover, the VAS contractor does not intend to change its calculation in the base system, because it usually identifies VAS cards through the VAS media ID. It is essential to ensure that during the exchange of VAS media the number (which is unique) for the system is deleted from the contents of the card.

За да бъде възможно специално да се четат Елементарния файл EF_INTERNAL и ключовете Klvasp и Krvasp, терминалът за услуги след установяване на външна автентичност чрез средствата на ключа Kso (като при операция изтриване на VAS заявка) първо презаписва ключа Klvasp и тогава след възобновено установяване на автентичност с Klvasp презаписва информацията от EF_INTERNAL.In order to be able to specifically read the EF_INTERNAL elementary file and the Klvasp and Krvasp keys, the service terminal after authentication by means of the Kso key (as in a VAS request deletion operation) first overwrites the Klvasp key and then after the authentication is restored with Klvasp overwrites the information from EF_INTERNAL.

В допълнение към VAS заявките от групите за изпълнение DF_PT и DF_AD, файлът EF_TRANSFER трябва да бъде презаписан. За тази цел се използва последователно опера30 цията преместване (прехвърляне) за прехвърляне на задачи от тази група за изпълнение, които не са били все още маркирани като прехвърлени или изтрити (изчезнали), проверява се тяхната сигнатура чрез KSIG_VASC и се изпълнява обменът в EFJTRANSFER от самата карта. В самата карта, от друга страна, задачите са отбелязани като непрехвърлени, така че те остават валидни (действителни).In addition to the VAS requests from the DF_PT and DF_AD execution groups, the EF_TRANSFER file must be overwritten. For this purpose, the move (transfer) operation is used sequentially to transfer tasks from this execution group that have not yet been marked as transferred or deleted (disappeared), check their signature via KSIG_VASC, and exchange at EFJTRANSFER the map itself. In the card itself, on the other hand, the tasks are marked as unassigned so that they remain valid (valid).

Накрая, трябва да бъде обменена общодостъпната информация на VAS носителя . Поспециално последователният номер от самата карта трябва да бъде прибавен към стойностите от съдържанието на картата.Finally, the publicly available information on the VAS medium must be exchanged. In particular, the serial number from the card itself must be added to the values from the contents of the card.

Процедурата за въвеждане на VAS информация е описана, както следва:The procedure for entering VAS information is described as follows:

Има три възможни случая за въвеждане на VAS информация от дилърски терминал, които се отнасят до естеството на VAS заявката.There are three possible cases for entering VAS information from a dealer terminal that relate to the nature of your VAS request.

Първо, покупка в случая на група за изпълнение DF_PT или DF_AD.First, purchase in the case of DF_PT or DF_AD.

VAS изпълнител въвежда информация във VAS заявка А от групата за изпълнение DF_PT или DF_AD.The VAS contractor enters information into VAS request A from the DF_PT or DF_AD execution group.

Въвеждането на VAS информация се осъществява, както следва:Entering your VAS information is as follows:

1. Притежателят на карта поставя VAS картата в дилърски терминал.1. The card holder places the VAS card in a dealer terminal.

2. Дилърският терминал проверява къде се намира VAS носителя:2. The dealer terminal checks the location of your VAS:

• SELECT FILE < AIDvas > (грешка на дисплея, ако VAS носителят е неизбираем) • READ RECORD < SFI на EF_ID, 0 > (показване на дисплея на VAS носителя ID)• SELECT FILE <AIDvas> (display error if VAS media is not selectable) • READ RECORD <SFI on EF_ID, 0> (display on VAS media ID)

3. Проверява се автентичността на VAS носителя.3. Verify the authenticity of your VAS media.

Ако дилърският терминал притежава главния ключ KGKaut, той може да установи външната автентичност на VAS носителя:If the dealer terminal has the KGKaut master key, it can establish the external authentication of the VAS media:

• INTERNAL AUTHENTICATE < случаен номер, KID от Kaut >• INTERNAL AUTHENTICATE <random number, Kaut by Kaut>

Дилърски терминал (който няма възможността на KGKaut) може индиректно (косвено) да провери автентичността на VAS носителя чрез проверка за автентичност на VAS заявката А. Правилата са такива, че VAS заявка може да бъде само въведена от терминал за услуги, който по време на въвеждането проверява автентичността на VAS носителя. Автентичността, проверена за VAS заявката А , може да бъде отнесена обратно към теста на дилърския терминал, където VAS носителят съ държа ключа Klvasp или ключа Krvasp за VAS заявката А. Това може да се провери чрез дилърския терминал, например чрез:A dealer terminal (not KGKaut-enabled) may indirectly (indirectly) authenticate the VAS media by verifying the authenticity of your VAS request A. The rules are such that a VAS request can only be entered by a service terminal, which during the the introduction verifies the authenticity of your VAS media. Authentication verified for VAS request A can be referred back to the dealer terminal test, where the VAS carrier holds the Klvasp key or the Krvasp key for VAS request A. This can be verified through the dealer terminal, for example by:

• SELECT FILE < PIXa > (грешка на дисплея, ако VAS заявката А не е въведена във VAShoot^r) • INTERNAL AUTHENTICATE < случаен номер, KID от Krvasp или Klvasp >• SELECT FILE <PIXa> (display error if VAS request A is not entered in VAShoot ^ r) • INTERNAL AUTHENTICATE <random number, Kvas from Krvasp or Klvasp>

Дилърският терминал проверява съответствието и в случай на грешка ( с грешка на дисплея) прекъсва процедурата.The dealer terminal checks compliance and in the event of an error (with a display error) interrupts the procedure.

4. Дилърският терминал избира VAS заявката А, проверява я за автентичност и описва Елементарните файлове, които са необходими за изпълнение на сделката:4. The dealer terminal selects VAS request A, verifies it for authenticity and describes the Elementary files that are required to complete the transaction:

• SELECT FILE < PIXA > ( осуетен, ако е изпълнено това от стъпка 3) • GET CHALLENGE • EXTERNAL AUTHENTICATE, Klvasp (случаен номер, KID от Klvasp >• SELECT FILE <PIXA> (frustrated if this is done in step 3) • GET CHALLENGE • EXTERNAL AUTHENTICATE, Klvasp (random number, Kvas from Klvasp>

• незадължително: UPDATE RECORD < SFI на EFJNFO от DF_X, данни>• Optional: UPDATE RECORD <SFJ of EFJNFO from DF_X, data>

незадължително: UPDATE RECORD < EFI на EF_INTRNAL от DF_X, данни >Optional: UPDATE RECORD <EFI of EF_INTRNAL of DF_X Data>

незадължително: UPDATE RECORD <SFI на EF_VALUE от DF_X, данни >Optional: UPDATE RECORD <SFI on EF_VALUE of DF_X data>

Сега следва покупка в случай на група за изпълнение EF_TRANSFER.Purchase now in case of performance group EF_TRANSFER.

Специално за VAS заявки от групата за изпълнение EF_TRANSFER (група заявки Платежен документ) на VAS изпълнителя не е необходимо да разполага със собствен файл от структурата DF_X за своята заявка. Отговорът е такъв, че на притежателя на карта не е необходимо, преди да използва платежен документ от VAS заявка, да отиде до терминал за услуги, за да въведе VAS заявка. Той може, по-скоро, директно от дилърски терминал, да въведе платежен документ или разписка и да направи тези разплащания от друг терминал (чрез операцията прехвърляне) или само да покаже платежния документ или разписката (чрез четене). Въвеждането на VAS информация е съответно на отговорите при безусловно въвеждане на VAS заявки в групата за изпълнение EF_TRANSFER. За тази група заявки групата за изпълнение EF_TRANSFER проверява какво е зададено в индивидуалните задачи от записа. Влизане в EF_TRANSFER е възможно изключително чрез командата TRANSFER. За тази цел дилърският терминал трябва да притежава валиден ключ за анулиранеSpecifically for VAS requests from Execute Group EF_TRANSFER (request group Payment Document), the VAS contractor does not need to have its own DF_X structure file for its request. The answer is that the cardholder does not need to go to a service terminal to enter your VAS request before using a payment document from your VAS request. Rather, it may, directly from a dealer terminal, enter a payment document or receipt and make these payments from another terminal (through the transfer operation), or only show the payment document or receipt (by reading). Entering VAS information is the answer to the unconditional entry of VAS requests in the execution group EF_TRANSFER. For this query group, the execution group EF_TRANSFER checks what is assigned to the individual tasks in the record. Access to EF_TRANSFER is possible exclusively through the TRANSFER command. For this purpose, the dealer terminal must have a valid cancellation key

KDEC и трябва да има достъпен PIXA на VAS заявката А.KDEC and PIXA of your VAS request A must be available.

Въвеждането на VAS информация се осъществява, както следва:Entering your VAS information is as follows:

1. Притежателят на карта поставя VAS картата в дилърския терминал.1. The card holder places the VAS card in the dealer terminal.

2. Дилърският терминал проверява къде се намира VAS носителят:2. The dealer terminal checks the location of your VAS:

• SELECT FILE < AIDvas > (грешка на дисплея, ако VAS носителят е неизбираем) • READ RECORD < SFI на EF_ID, 0 > ( на дисплея се показва номерът на VAS носителя• SELECT FILE <AIDvas> (display error if VAS media is not selectable) • READ RECORD <SFI on EF_ID, 0> (the display shows the VAS media number

3. Дилърският терминал чете последователния номер, който допълнително въвежда МАС от стъпка 4:3. The dealer terminal reads the serial number, which further introduces the MAC from step 4:

• READ RECORD < SFI на EF_SEQ, 0 > (на дисплея се показва последователният номер)• READ RECORD <SFI of EF_SEQ, 0> (the serial number is displayed)

4. Командата TRANSFER предизвиква да бъде въведен запис в EF_TRANSFER:4. The TRANSFER command causes an entry to be entered in EF_TRANSFER:

• TRANSFER < данни за сделката, изчезнали данни, код за създаване, данни, PIXa, MAC с Kdec >• TRANSFER <transaction data, missing data, creation code, data, PIXa, MAC with Kdec>

5. Дилърският терминал може да провери чрез проверка на ответното съобщение от TRANSFER командата дали VAS носителят е достоверен (т.е. в притежание на взаимния секрет Kdec). В този контекст, избор, също така направен при ответно съобщение, следващо командата TRANSFER, е описан по-горе.5. The dealer terminal may verify by verifying the response message from the TRANSFER command that your VAS bearer is authentic (ie in possession of the Kdec mutual secret). In this context, a choice, also made in the response message following the TRANSFER command, is described above.

Накрая, покупка на VAS информация чрез анулиране на стойности.Finally, purchase VAS information by canceling values.

VAS изпълнител може чрез стъпка за анулиране на стойности, използваща командата TRANSFER в областта на обмен EF_TRANSFER, да създаде право ( например платежен документ или разписка), което може да бъде използвано по-нататък от друг VAS изпълнител. Информацията от EF_VALUE или EF_INFO на VAS заявката А се анулира от VAS изпълнителя, предизвикващ анулирането. Притежателят на карта придобива правото си под формата на задача в EF_TRANSFER.A VAS contractor can, through a value cancellation step using the TRANSFER command in the EF_TRANSFER exchange area, create a right (such as a payment document or receipt) that can be used later by another VAS contractor. The information from EF_VALUE or EF_INFO of VAS request A is canceled by the VAS contractor causing the cancellation. The card holder acquires his right in the form of a task in EF_TRANSFER.

Въвеждане на VAS информация се осъществява, както следва:Entering your VAS information is as follows:

1. Притежателят на карта поставя картата в дилърския терминал.1. The card holder places the card in the dealer terminal.

2. Дилърският терминал проверява къде се намира VAS носителят:2. The dealer terminal checks the location of your VAS:

• SELECT FILE < AIDvas > (грешка на дисплея, ако VAS носителят е неизбираем) • READ RECORD < SFI на EF_ID, 0 > ( на дисплея се показва VAS носителя ID)• SELECT FILE <AIDvas> (display error if VAS media is not selectable) • READ RECORD <SFI on EF_ID, 0> (VAS media ID is displayed)

3. Дилърският терминал чете последователния номер , който, в допълнение, въвежда3. The dealer terminal reads the serial number which, in addition, it enters

МАС, както при стъпка 4:MAC as in Step 4:

• READ RECORD < SFI на EF_SEQ,0 >(на дисплея се показва последователният номер)• READ RECORD <SFI of EF_SEQ, 0> (the serial number is displayed)

4. Дилърският терминал избира VAS за10 явката А:4. The dealer terminal selects VAS for 10th A:

• SELECT FILE < PIXa > (грешка на дисплея, ако VAS заявката А не е била въведена във VAS носителя)• SELECT FILE <PIXa> (display error if VAS request A was not entered into VAS media)

5. Дилърският терминал използва коман- дата TRANSFER за анулиране на информация от EF_VALUE или EF_INFO, като случаят може да бъде следният:5. The dealer terminal uses the TRANSFER command to cancel information from EF_VALUE or EF_INFO, in which case the following may be the case:

• TRANSFER < данни, MAC с KDEC >• TRANSFER <data, MAC with KDEC>

Съчетанието от командното съобщение на TRANSFER беше вече описано. Правото за изпълнение на анулиране се предизвиква от терминала, ако той може да формира вярна сигнатура, съдържаща информация за средствата на KDEC. Тази сигнатура се проверява от VAS носителя и последователният номер нараства.The combination of the TRANSFER command message has already been described. The right to execute a cancellation is invoked by the terminal if it can form a true signature containing information about KDEC funds. This signature is verified by the VAS medium and the serial number increases.

6. Дилърският теминал може да провери чрез проверка на ответното съобщение на TRANSFER командата дали VAS носителят е автентичен (т.е. в притежание на познатия секрет Kdec) .6. The dealer terminal may verify by verifying the TRANSFER command message that your VAS bearer is authentic (ie in possession of the known Kdec secret).

Процедурата по анулиране на VAS информация е следната. Има два случая на анулиращи процедури:The procedure for canceling VAS information is as follows. There are two cases of cancellation procedures:

От една страна, VAS информацията заOn the one hand, your VAS information about

VAS заявките от групата за изпълнение DFJPT или DF_AD може да бъде анулирана от упълномощения VAS изпълнител чрез операцията анулиране, т.е. покупка на VAS информация чрез анулиране. По този начин, паричните стойности са консумирани, поради което се създава потенциално право върху различни стойности.VAS requests from the DFJPT or DF_AD execution group can be canceled by the authorized VAS contractor through the cancellation operation, i.e. purchase of VAS information by cancellation. In this way, monetary values are consumed, thus creating a potential entitlement to different values.

От друга страна, VAS информацията мо45 же да бъде показана от EF_TRANSFER само веднъж чрез допълнителната команда ТАКЕ. В тази инстанция, правото е консумирано, информацията остава достъпна за по-нататъшно използване (например възстановеният билет е 50 току що използван за обратно пътуване) в областта на обмен, отбелязана е като че е била прехвърлена, докато бъде потърсена от други задачи при изпълнението им.On the other hand, the VAS information can only be displayed by EF_TRANSFER once through the optional YES command. In this instance, the right is consumed, the information remains available for further use (eg the refunded ticket is 50 just used for a return trip) in the exchange area, it is marked as having been transferred until it is searched for other tasks in the performance them.

Анулиране на VAS информация чрез командата ТАКЕ се осъществява, както следва:The cancellation of your VAS information via the following command is as follows:

1. Притежателят на карта поставя картата в дилърския терминал.1. The card holder places the card in the dealer terminal.

2. Дилърският терминал проверява къде VAS носителят е достъпен:2. The dealer terminal checks where your VAS carrier is available:

• SELECT FILE < AIDvas > (грешка на дисплея, ако VAS носителят е неизбираем) • READ RECORD < SFI от EF_ID , 0 > (на дисплея се показва VAS носителят ID)• SELECT FILE <AIDvas> (display error if VAS media is not selectable) • READ RECORD <SFI by EF_ID, 0> (VAS media ID is displayed)

3. Дилърският терминал пръв показва на дисплея задачите от EF_TRANSFER, които са достъпни, използвайки специалния случай на операцията показване на VAS заявки , за да реши къде изпълнението на задачата е възможно. Обратно, командата SEEK може да бъде приложена единствено за търсене. Ако терминалът е успял, знае номера i на търсения запис.3. The dealer terminal first displays on the display the tasks of EF_TRANSFER that are available, using the special case of the operation of displaying VAS requests to decide where task execution is possible. Conversely, the SEEK command can only be applied to search. If the terminal has succeeded, it knows the i number of the search entry.

4. Терминалът маркира записа за показване номера на записа i, за което той предава i, случайния номер, изчислен от него, неговия PIX и терминала ID с командата ТАКЕ:4. The terminal marks the record to display the record number i for which it transmits i, the random number calculated by it, its PIX and the terminal ID with the command ALSO:

• ТАКЕ < i, случаен номер, PIX, терминал ID >• IS <i, random number, PIX, terminal ID>

Дилърският терминал използва командата ТАКЕ за четене на информация от EF_TRANSFER, приблизително идентифицирайки информацията като че е била изтеглена. Изпълнението на командата, в допълнение, се приема за създаване на две различни криптограми С1 и С2.The dealer terminal uses the YES command to read information from EF_TRANSFER, approximately identifying the information as having been downloaded. The execution of the command, in addition, is considered to create two different cryptograms C1 and C2.

Криптограмата С1 се пресмята от VAS носителя, използвайки ключа Ksig_vasc. По този начин резултатът от прехвърлянето на задачата, отбелязано с С1, може да получи доказателство за уникалност (един единствен път) и автентичност от системния оператор. Уникалността и автентичността на сделката произтича от криптограмата на VAS изпълнителя, от което задачата е инициализирана оригинално (и която е проверена от картата, виж също така TRANSFER), и от поддържане на случайното броене на сделките, както и криптограмата С1 чрез картата по време на изтеглянето.The C1 cryptogram is calculated from the VAS medium using the Ksig_vasc key. Thus, the result of the assignment of the task marked with C1 can obtain proof of uniqueness (one path) and authenticity from the system operator. The uniqueness and authenticity of the transaction stems from the cryptogram of the VAS contractor, from which the task was originally initialized (and verified by the card, see also TRANSFER), and from maintaining the random count of the transactions, as well as the C1 cryptogram through the card during the download.

Криптограмата С2 е изчислена от VAS носителя, използвайки ключа KGKdec, който е създаден от VAS носителя от KGKDEC, PIX и терминала ID. За познаване на взаимния секрет Kdec, VAS носителят може директно да потвърди на терминала автентичността на VAS носителя. Като се има предвид факта, че по време на TRANSFER командата е направена проверка, също така, че само достоверни платежни документи или разписки са инсталирани в автентичния VAS носител, то автентичността на изтеглената задача може да бъде приета за убедителна. След като С2 е формирана индиректно (косвено) чрез последователния номер, изтегления бит и VAS носителят ID, VAS носителят може понякога да провери терминала за уникалност (един единствен път) за изтеглената задача.The C2 cryptogram is computed from the VAS medium using the KGKdec key created by the VAS medium from KGKDEC, PIX and the ID terminal. For the knowledge of the Kdec mutual secret, the VAS medium can directly confirm at the terminal the authenticity of the VAS medium. Considering that during the TRANSFER command the check was made, and also that only authentic payment documents or receipts were installed in the authentic VAS medium, then the authenticity of the downloaded task can be considered convincing. After C2 is indirectly formed (indirectly) by the sequence number, the downloaded bit and the VAS media ID, the VAS media can sometimes check the uniqueness terminal (one path) for the downloaded task.

Всеки има право да изтегля, използвайки командата ТАКЕ.Everyone has the right to download using the YES command.

Освен това, от терминала за услуги дезактивирането или активирането, респективно на паролата или на PIN-защитата за четене на VAS заявки от групите за изпълнение DF_PT и DF_AD е възможно. В допълнение, PIN на VAS носителя може да бъде изменен от притежателя на карта, познавайки PIN и може да бъде възобновен от системния оператор чрез средствата на външната автентичност чрез KSO.In addition, deactivation or activation, respectively of the password or PIN security for reading VAS requests from the DF_PT and DF_AD execution groups is possible from the service terminal. In addition, the PIN of the VAS media can be changed by the cardholder knowing the PIN and can be renewed by the system operator through the means of external authentication through the KSO.

Неномерирани символи или последователен символ от известна поредица може също така да бъде използван като PIN или парола.Non-numbered characters or a sequential character from a known sequence can also be used as a PIN or password.

Claims (34)

Патентни претенцииClaims 1. Чипкарта за осъществяване на сделки, при които парични средства или други данни за стойности, представляващи непарични права, се обменят между притежателя на карта, и по-специално един партньор по сделка (изпълнител на услуга) или се представя на изпълнителя на услугата за удостоверяване на права, при което чипкартата съдържа памет, в която е съхранена необходимата информация за извършване на сделките и чипкартата се характеризира с това, че съдържа следното: средство за въвеждане на една или повече заявки от карта (VAS заявки), които са определени за известен изпълнител на услуги, респ. в картата, като всяка от заявките позволява осъществяването на сделки между притежателя на картата и изпълнителя на услугата, определени от заявката;1. A transaction card in which cash or other value data representing non-monetary rights is exchanged between the cardholder, and in particular one transaction partner (service provider) or is presented to the service provider for certification of rights, wherein the chip card contains a memory that stores the necessary information for the transactions and the chip card is characterized by the following: means for entering one or more card requests (VAS requests) graduations known service provider, respectively. on the card, each requesting the ability to transact between the cardholder and the service provider designated by the request; област от памет за обмен (EF_TRANSFER), която не принадлежи на изпълнителя на услуги за съхраняване на данни, които при изпълнението на сделката между различните изпъл33 нители на услуги се обменят взаимно или се показват, и които представляват паричните средства или непаричните права; и средство за запис на информация (данни) в паметта за обмен чрез действие на записваща команда (TRANSFER),an exchange memory area (EF_TRANSFER) that does not belong to the storage service provider, which exchanges or is shown to each other in the execution of the transaction between the different service providers33, and which represent cash or non-monetary rights; and a means of recording information (data) in the memory by the operation of a recording command (TRANSFER), 2. Чипкарта съгласно претенция 1, в която средството за въвеждане съдържа:2. The chip card according to claim 1, wherein the input means comprises: информационна структура (DF_VAS, VAS носител), съхраненото в която съдържа:information structure (DF_VAS, VAS media) stored in which contains: отделна структура (DF_PT, DF_AD, VAS заявка), в която могат да бъдат въведени необходимите данни (VAS данни) за осъществяване на възможното изпълнение на сделка между притежателя на карта и изпълнителя на услуги;a separate structure (DF_PT, DF_AD, VAS request), in which the necessary data (VAS data) can be entered in order to carry out the possible execution of a transaction between the cardholder and the service provider; дефиниционна информационна мрежа, която съхранява информация, отнасяща се до естеството и/или структурата на съхранените данни в отделната структура (VAS заявка); и където дефиниционната информационна мрежа допълнително съдържа:a definitive information network that stores information regarding the nature and / or structure of the stored data in a separate structure (VAS request); and where the definitive information network further comprises: главен признак (носител-ID), който идентифицира информационната структура (VAS носителя) и/или чипкартата; и допълнително една система ключове (Kso), която защитава цялостта на дефиниционната информационна мрежа и/или информационната структура (VAS носителя) срещу модификации.a master attribute (media-ID) that identifies the information structure (VAS media) and / or the chip card; and an additional key system (Kso) that protects the integrity of the Definition Information Network and / or Information Structure (VAS) against modifications. 3. Чипкарта съгласно претенция 2, характеризираща се с това, че съдържа най-малко един от следващите признаци:Chipcard according to claim 2, characterized in that it contains at least one of the following features: средство за въвеждане на данни, необходими за изпълнение на сделки в отделната структура с помощта най-малко на един системен ключ;means for entering the data necessary to execute transactions in the individual structure using at least one system key; средство за запис на данни в дефиниционната информационна мрежа за прилагане на данните от дефиниционната информационна мрежа към данните, въведени в отделната структура;means for recording data in the Definition Information Network for applying data from the Definition Information Network to the data entered in the separate structure; средство за създаване допълнително на отделна структура, в която необходимата информация за изпълнение може да бъде въведена в информационната база данни от картата; и/или средство за динамично администриране в паметта на картата.means for creating an additional separate structure in which the necessary execution information can be entered into the card database; and / or a dynamic administration tool in the memory of the card. 4. Чипкарта съгласно претенция 2, характеризираща се с това, че отделните структури (VAS заявки) са представени чрез взаим- нонезависими отделни структури, всяка предварително определена за самостоятелен изпълнител на услуги;Chipcard according to claim 2, characterized in that the individual structures (VAS requests) are represented by interdependent separate structures, each pre-designated as an independent service provider; дефиниционната информационна мрежа 5 е защитена срещу модификация чрез най-малко един системен ключ (KSO) и може да бъде модифицирана само чрез средствата на този ключ; и че въвеждането в отделните структури (VAS заявки) може да продължи само със системния ключ, съхранен в информационната дефиниционна мрежа.the definition information network 5 is protected against modification by at least one system key (KSO) and can only be modified by the means of that key; and that the introduction to individual structures (VAS requests) can only continue with the system key stored in the information definition network. 5. Чипкарта съгласно претенция 2, характеризираща се с това, че дефиниционната информационна мрежа съдържа най-малко един от следващите признаци:Chipcard according to claim 2, characterized in that the definitive information network contains at least one of the following features: най-малко един ключ за установяване на автентичност на правото на чипкартата по отношение на терминал и/или на автентичност на правото на терминал по отношение на чипкартата;at least one key for establishing the authenticity of the chip card with respect to the terminal and / or the authenticity of the right of the terminal with respect to the chip card; най-малко един сигнатурен ключ (Ksig_vasc) за означаване на изтеглени данни от паметта за обмен;at least one signature key (Ksig_vasc) to indicate downloaded data from the memory for exchange; ключ, създаващ ключ (KGKdec) за действуващ терминал и специфични ключове на заявки за проверка правото за процедура на запис в паметта за обмен и/или за анулиране на информация за парични стойности;key-generating key (KGKdec) for an operating terminal and specific request request keys to verify the right to write to the exchange memory and / or to cancel monetary value information; PIN за проверка правото за процедура за сделка от притежателя на карта;PIN to verify the right to the transaction procedure by the cardholder; При това системният ключ (Kso), ключът за установяване на автентичност (Kaut) , сигнатурният ключ (Ksig_vasc) и ключът, създаващ ключ (KGKdec), са индивидуални ключове за картите или специфични за информационната структура (DF_VAS);The system key (Kso), authentication key (Kaut), signature key (Ksig_vasc) and key-generating key (KGKdec) are either individual card keys or information structure specific (DF_VAS); а отделната структура (VAS заявка) съдържа най-малко един от следващите признаци:and the separate structure (VAS request) contains at least one of the following features: най-малко една памет за парични стойности (EF_VALUE) за съхраняване на информация за парични средства;at least one cash memory (EF_VALUE) for storing cash information; най-малко една вътрешна памет (EF_INTERNAL) за съхраняване на вътрешна информация, отнасяща се до отделната структура;at least one internal memory (EF_INTERNAL) for storing inside information pertaining to the individual structure; най-малко една информационна памет (EF_INFO) за съхраняване на невътрешна информация, отнасяща се до отделната структура;at least one information memory (EF_INFO) for storing inside information pertaining to the individual structure; памет за ключове (EF_KEY) за съхра10 няване най-малко на един ключ (Klvasp, Krvasp), който осигурява защита за запис и/ или процедура за намиране на данни в или от паметта за парични стойности, и/или вътрешната памет, и/или информационната база данни. При това чипкартата допълнително включва:key memory (EF_KEY) for storing at least one key (Klvasp, Krvasp) which provides write protection and / or a procedure for retrieving data in or from the monetary memory and / or internal memory, and / or the information database. In addition, the chip card further includes: средство за запис и/или намиране на данните в или от паметта за парични стойности, вътрешната памет или информационната база данни а средството за въвеждане включва:means for recording and / or retrieving data in or from monetary memory, internal memory, or database, and the input means include: средство за запис на ключ в паметта за ключове, защитена поне чрез един системен ключ.a key recorder in a key memory protected by at least one system key. 6. Чипкарта съгласно претенция 2, характеризираща се с това, че отделната структура съдържа най-малко една от следващите неразделни части:Chipcard according to claim 2, characterized in that the individual structure comprises at least one of the following integral parts: ключ (Klvasp) за проверка на правото за запис на данни в отделната структура;a key (Klvasp) for checking the right to write data in a separate structure; ключ (Krvasp) за проверка на правото за намиране на данни в отделната структура.key (Krvasp) for checking the right to find data in a separate structure. 7. Чипкарта съгласно претенция 2, характеризираща се с това, че ключовете, съхранени в паметта за ключове, са специфични за съответната отделна структура, като най-малко една отделна структура (VAS заявка) защитава изпълнението на сделки чрез средствата на най-малко един от специфичните ключове (Klvasp, Krvasp), който е специфичен за отделната структура (VAS заявка) и е независим от ключовете за другите отделни структури (VAS заявки).Chipcard according to claim 2, characterized in that the keys stored in the key memory are specific to the respective separate structure, with at least one separate structure (VAS request) protecting the execution of transactions by the means of at least one from specific keys (Klvasp, Krvasp), which is specific to the individual structure (VAS request) and is independent of the keys to the other individual structures (VAS requests). 8. Чипкарта, съгласно претенция 2, характеризираща се с това, че картата съдържа множество от отделни структури (VAS заявки), всяка от които служи за изпълнение на сделки между отделен изпълнител на услуги и притежател на карта, като изпълнението на сделките включва запис и/или намиране на данни в или от областта на обмен и/или запис, и/ или намиране на данни в, респ. от паметта за парични стойности.Chipcard according to claim 2, characterized in that the card comprises a plurality of separate entities (VAS requests), each of which serves to execute transactions between an individual service provider and a cardholder, the execution of the transactions including a record and / or finding data in or from the field of exchange and / or recording, and / or finding data in, respectively. from memory for monetary values. 9. Чипкарта съгласно претенция 2, характеризираща се с това, че допълнително включва:Chipcard according to claim 2, further comprising: средство за изпълнение на сделките, както между индивидуалните отделни структури (VAS заявки), така и между отделна структура и изпълнител на услуги.a means of executing transactions, both between individual individual entities (VAS requests) and between an individual entity and a service provider. 10. Чипкарта съгласно претенция 2, ха рактеризираща се с това, че системният ключ (Kso) се знае само от системния оператор (SO) и е индивидуален ключ за карта и/или специфичен за информационната структура (VAS носител) , като ключовете, съхранени от дефиниционната информационна мрежа, са индивидуални ключове за картата и/или специфични за информационната структура (VAS носителя).Chipcard according to claim 2, characterized in that the system key (Kso) is known only by the system operator (SO) and is an individual card key and / or information-specific structure (VAS carrier), such as the keys stored of the Definition Information Network are individual card keys and / or information structure specific (VAS media). 11. Чипкарта съгласно претенция 2, характеризираща се с това, че дефиниционната информационна мрежа включва една или повече от следващите неразделни части:Chipcard according to claim 2, characterized in that the definition information network comprises one or more of the following integral parts: идентификационен номер (EF_ID), специален за информационната структура;Identification number (EF_ID) specific to the information structure; адресен указател (директория) за отделните структури (EF_DIR), съхраняван в информационната структура, като адресният указател (директорията) на отделната структура съдържа специфични идентификационни номера за отделните структури (VAS заявки), въведени в информационните структури (VAS носители) , както и съхранената информация като част от информационната структура (VAS носителя), в която отделните структури (VAS заявки) са физически записани;structure-specific directory address (EF_DIR) stored in the information structure, the structure-specific address book (directory) containing specific structure-specific identification numbers (VAS requests) entered in the information structures (VAS media) as well as the stored information as part of an information structure (VAS medium) in which individual structures (VAS requests) are physically stored; променлив номер на информационната структура (EF_VERSION).variable information structure number (EF_VERSION). 12. Чипкарта съгласно претенция 2, характеризираща се с това, че включва най-малко един от следващите признаци:Chipart according to claim 2, characterized in that it comprises at least one of the following features: средство за изпълнение на процедура за изтегляне на данни (ТАКЕ), чрез средствата на която данните могат за бъдат прехвърляни и/или стойностно анулирани от паметта за обмен;a means of performing a data download procedure (YES) through which the data can be transferred and / or value canceled from the memory to be exchanged; средство за създаване на едни или повече признаци за автентичност на данните по време на изтеглянето или анулирането на данните от паметта за обмен.means for generating one or more indications of data authenticity while downloading or canceling data from an exchange memory. 13. Чипкарта съгласно претенция 12, характеризираща се с това, че за създаване на признаци за идентичност чипкартата съдържа следното:13. A chip card according to claim 12, characterized in that the chip card comprises the following to create identity features: сигнатурен ключ (KSIG_VASC) за създаване на цифрова сигнатура за изтегляне на данни;signature key (KSIG_VASC) for creating a digital signature for downloading data; средство за създаване на номер на сделка, характеризиращ сделката, което средство се използва само при създаване на цифрова сигнатура.means of generating a transaction number characterizing the transaction, which means is only used when creating a digital signature. 14. Чипкарта съгласно претенция 13, ха35 рактеризираща се с това, че сигнатурният ключ (Ksig_vasc) е собствен ключ, създаден от собствен ключ за създаване на ключове и че за проверка на сигнатурата от изпълнителя на услуги са използвани общоизвестни ключове.Chipcard according to claim 13, characterized in that the signature key (Ksig_vasc) is an own key created by a private key to create keys and that common keys are used to verify the signature by the service provider. 15. Чипкарта съгласно претенция 14, характеризираща се с това, че тя съдържа наймалко една от следващите неразделни части :Chipcard according to claim 14, characterized in that it comprises at least one of the following integral parts: средство за създаване на специфични ключове (Kdec) за терминалите и за отделните структури чрез средствата на ключа, създаващ ключ (KGKdec) ;a key-specific key creation tool (Kdec) for terminals and individual structures by means of a key-generating key (KGKdec); средство за проверка на правото и/или защитата на сделка чрез използване най-малко на една от следващите неразделни части:a means of verifying the right and / or protection of a transaction by using at least one of the following integral parts: • специфичен ключ (Kdec) за терминал и отделна структура, • най-малко един ключ за автентичност (Kaut), • най-малко един системен ключ (Kso), • най-малко един специфичен ключ (Klvasp, Krvasp) за отделна структура, • сигнатурен ключ (Ksig_vasc), • PIN, • идентификатор на отделна структура, • идентификатор на терминал.• a specific key (Kdec) for a terminal and a separate structure, • at least one authentication key (Kaut), • at least one system key (Kso), • at least one specific key (Klvasp, Krvasp) for a separate structure , • signature key (Ksig_vasc), • PIN, • individual structure identifier, • terminal identifier. 16. Чипкарта съгласно претенция 5, характеризираща се с това, че включва най-малко една от следващите неразделни части:Chipcard according to claim 5, characterized in that it comprises at least one of the following integral parts: средство за установяване на автентичност на право и/или на терминал чрез средството на ключ за автентичност преди стартирането на процедура за намиране или запис на данни;means for authenticating a right and / or terminal by means of an authentication key prior to initiating a process for finding or recording data; средство за изпълнение на процедури за намиране или запис на данни, които са защитени чрез цифрови сигнатури и/или създаден ключ.means of performing procedures for finding or recording data that is protected by digital signatures and / or a key. 17. Чипкарта съгласно претенция 16, характеризираща се с това, че допълнително включва най-малко една от следващите неразделни части:Chipcard according to claim 16, further comprising at least one of the following integral parts: средство за активиране и дезактивиране на PIN защитата;means for activating and deactivating PIN protection; средство за смяна на PIN.a means of changing the PIN. 18. Чипкарта съгласно претенция 2, характеризираща се с това, че информационната структура съгласно претенция 2 е независима от платката на картата, а чипкартата допълнително включва средство за обмен на информационната структура или на части от информационната структура с друга карта.18. The chip card according to claim 2, characterized in that the information structure according to claim 2 is independent of the card board, and the chip card further includes means for exchanging the information structure or parts of the information structure with another card. 19. Чипкарта съгласно претенция 2, характеризираща се с това, че съдържа следното:19. The chip card according to claim 2, characterized in that it comprises the following: област от паметта , притежавана от изпълнителя на услуги, за запис или намиране на данни в или от областта на паметта от различни изпълнители на услуги за обмен на парични средства и/или стойностна информация, представляваща други непарични права, между различни изпълнители на услуги.an area of memory held by the service provider for recording or retrieving data in or from the memory area from different providers of money exchange services and / or valuable information representing other non-monetary rights between different service providers. 20. Терминал за използване на чипкарта, съгласно претенция 2, характеризиращ се с това, че съдържа:20. A chip card use terminal according to claim 2, characterized in that it comprises: средство за идентифициране на информационна структура (VAS носител) на чипкартата, както и за установяване на идентичност на характеристиката (носител-ID), идентифицираща информационната структура;means for identifying an information structure (VAS carrier) of the chip card, and for identifying a feature (carrier-ID) identifying the information structure; като терминалът допълнително съдържа най-малко един от следващите признаци:the terminal further comprising at least one of the following features: средство за възстановяване на данните от най-малко от една от отделните структури и/или дефиниционната информационна мрежа, и/или паметта за обмен на картата;means for recovering data from at least one of the individual structures and / or the definitive information network and / or the memory for card exchange; средство за запис на данни в паметта за обмен на картата;means for storing data in the memory for card exchange; средство за въвеждане на данни, необходими за изпълнение на сделките в най-малко една от отделните структури (VAS заявки) на картата.a means of entering the data necessary to execute the transactions in at least one of the individual entities (VAS requests) on the card. 21. Терминал съгласно претенция 20, характеризиращ се с това, че съдържа най-малко една от следващите неразделни части:A terminal according to claim 20, characterized in that it comprises at least one of the following integral parts: средство за изпълнение на сделки между изпълнителя на услуги и притежателя на карта, като изпълнението на сделка включва наймалко една от следващите стъпки:means for executing transactions between the service provider and the cardholder, the execution of a transaction comprising at least one of the following steps: запис на данни в паметта за парични стойности;storing data in memory for monetary values; запис на данни в паметта за обмен;recording of data in the memory for exchange; прехвърляне и/или анулиране на данни от паметта за обмен;transfer and / or cancellation of data from the memory for exchange; намиране на данни в отделната структура;finding data in a separate structure; намиране на данни в паметта за обмен.finding data in the memory for sharing. 22. Терминал съгласно претенция 21, характеризиращ се с това, че допълнително съдържа:A terminal according to claim 21, further comprising: средство за проверка правото за и/или защитата на сделка с помощта на най-малко една от следващите неразделни части:means of verifying the right to and / or protection of a transaction by means of at least one of the following integral parts: специфичен за терминала и за отделна36 та структура - специфичен ключ (KDEC) най-малко един ключ за установяване на автентичност (Kaut), който е индивидуален за картата или специфичен за информационната структура (DF_VAS);terminal-specific and separate structure-specific key (KDEC) at least one authentication key (Kaut) that is card-specific or information-specific (DF_VAS); най-малко един системен ключ (Kso), който е индивидуален за картата или специфичен за информационната структура (DF_VAS);at least one system key (Kso) that is individual to the card or specific to the information structure (DF_VAS); най-малко един специфичен ключ за отделната структура (Klvasp, Krvasp);at least one specific key for the individual structure (Klvasp, Krvasp); най-малко един сигнатурен ключ (Ksig_vasc), който е индивидуален за картата или специфичен за информационната структура (DF_VAS);at least one signature key (Ksig_vasc) that is individual to the card or specific to the information structure (DF_VAS); PIN, който е индивидуален за картата или специфичен за информационната структура DFVAS);PIN that is individual to the card or specific to the DFVAS information structure); специфична характеристика на отделната структура от гледна точка на заявката;a specific feature of the individual structure in terms of the application; специфична характеристика на терминала от гледна точка на терминала.a specific characteristic of the terminal in terms of the terminal. 23. Терминал съгласно претенция 22, характеризиращ се с това, че средството за запис на данни в паметта за обмен съдържа:A terminal according to claim 22, characterized in that the data storage medium in the exchange memory comprises: средство за кодиране на данните с използване на терминал и специфичен ключ на отделната структура (Kdec) за потвърждение правото за запис.a data encoder using a terminal and a Kdec specific key to confirm write rights. 24. Терминал съгласно претенция 20, характеризиращ се с това, че допълнително съдържа:A terminal according to claim 20, further comprising: средство за изпълнение процедурата по изтегляне на данни от паметта за обмен, чрез средствата на която данните са прехвърлени от паметта за обмен и/или са стойностно анулирани.a means of executing the process of retrieving data from an exchange memory through which the data are transferred from the exchange memory and / or are canceled. 25. Терминал, съгласно претенция 24, характеризиращ се с това, че допълнително съдържа най-малко една от следващите неразделни части:The terminal of claim 24, further comprising at least one of the following integral parts: средство за характеризиране на информацията в паметта за обмен, когато е прехвърлена;means for characterizing the information in the exchange memory when transferred; средство за характеризиране на информацията в паметта за обмен, когато е изчезнала (загубена).means for characterizing information in the memory for exchange when it is lost (lost). 26. Терминал, съгласно претенция 20, характеризиращ се с това, че средството за изпълнение на сделките съдържа най-малко една от следващите неразделни части:26. The terminal of claim 20, wherein the transaction execution agent comprises at least one of the following integral parts: средство за смяна на стойностните данни в отделната структура;a means of changing the value data in the individual structure; средство за извършване на сделки между различни изпълнители на услуги (взаимни услуги) за изразходване на сметка, както и вместо притежателя на картата.a means of transacting between different service providers (mutual services) to spend the account, and instead of the card holder. 27. Терминал съгласно претенция 20, характеризиращ се с това, че допълнително съдържа:27. The terminal of claim 20, further comprising: средство за установяване автентичност на правото от терминал, съответен на картата, и/или от карта, съответна на терминала, с помощта най-малко на един ключ за установяване на автентичност;means of authenticating the right from the card-relevant terminal and / or from the card corresponding to the terminal using at least one authentication key; средство за защита на сделка от притежател на карта чрез средствата на PIN;a means of protecting a transaction from a cardholder by means of a PIN; средство за активиране и дезактивиране на PIN защитата.means of activating and deactivating PIN protection. 28. Терминал съгласно претенция 20, характеризиращ се с това, че допълнително съдържа най-малко една от следващите неразделни части:The terminal of claim 20, further comprising at least one of the following integral parts: средство за обмен на терминална специфична характеристика за картата;means for exchanging a terminal specific feature for the card; средство за обмен на специфичната характеристика на отделната структура за картата;means for exchanging the specific characteristics of the individual structure for the card; средство за установяване автентичност на право за използване на специфичен ключ на терминал и на отделна структура, както и на специфичната характеристика на терминала и отделната структура;means for establishing the authenticity of the right to use a specific terminal key and a separate structure, as well as the specific characteristics of the terminal and the individual structure; средство за осъществяване на процедури за намиране на данни или за запис на данни, които са защитени чрез цифрова сигнатура и/или кодиране.means for performing data retrieval or data recording procedures that are protected by digital signature and / or encryption. 29. Терминал съгласно претенция 20, характеризиращ се с това, че допълнително съдържа най-малко една от следващите неразделни части:The terminal of claim 20, further comprising at least one of the following integral parts: средство за селекция на отделна структура (VAS заявка);separate structure selection tool (VAS request); средство за показване на отделна структура на дисплея на терминала;means for displaying a separate structure of the terminal display; средство за показване на данните на отделната структура на дисплея на терминала;means for displaying the data of the individual display structure of the terminal; средство за въвеждане на отделната структура (VAS заявка) в картата;means for inserting the individual structure (VAS request) into the card; средство за въвеждане на характеристиката към въведената отделна структура (VAS заявка) в картата;means for inputting the characteristic to the entered separate structure (VAS request) in the card; средство за изчистване на отделната структура от картата;means for clearing the individual structure of the card; средство за заместване на отделна струк37 тура с различни отделни структури;a means of replacing a single structure37 with different individual structures; средство за обмен (прехвърляне) на отделна структура в друга карта;means for exchanging (transferring) an individual structure to another card; средство за обработка на отделната структура от гледна точка на нейната функционалност и свързания с нея изпълнител на услуги, както и за намиране на данни и за показване на съхранената в нея информация.a means of processing the individual structure in terms of its functionality and its associated service provider, as well as finding data and displaying the information stored therein. 30. Метод за осъществяване на сделки между притежател на карта и най-малко един изпълнител на услуги, участвуващ с използване на чипкарта, както и на терминал, при което методът съдържа поне една от следващите стъпки:30. A method of conducting transactions between a cardholder and at least one service provider involved using a chip card and a terminal, the method comprising at least one of the following steps: създаване на съхраняваща (запомняща) информационна структура в чипкартата, в която данните за заявка, подходяща за изпълнител на услуги, могат да бъдат въведени за възможно осъществяване на сделката между притежателя на карта и така наречения изпълнител на услуги (VAS информация); както и запис в/или четене на данни от информационната структура (VAS заявка) за осъществяване на сделки между притежателя на карта и така наречения изпълнител на услуги;creation of a storage (memorable) information structure in the chip card in which request data suitable for a service provider can be entered for a possible transaction between the cardholder and the so-called service provider (VAS information); as well as recording in / or reading data from the information structure (VAS request) for transactions between the cardholder and the so-called service provider; създаване на област от паметта за обмен (EF_TRANSFER), непринадлежаща на изпълнителя на услуги, за съхраняване на информация за парични стойности, представляващи непарични права, за да бъдат обменяни или представяни по време на осъществяване на сделката между различни изпълнители на услуги; както и запис на информация в паметта за обмен или намиране на информация в паметта за обмен.creation of a non-service provider non-performing exchange memory area (EF_TRANSFER) to store monetary value information representing non-monetary rights to be exchanged or presented during the transaction between different service providers; as well as storing information in the memory for sharing or finding information in the memory for sharing. 31. Метод съгласно претенция 30, характеризиращ се с това, че методът съдържа най-малко една от следващите стъпки:The method of claim 30, wherein the method comprises at least one of the following steps: използване на чипкартата съгласно претенция 1;use of the chip card according to claim 1; използване на терминал съгласно претенция 20;use of a terminal according to claim 20; запис или намиране на данни в или от паметта за стойности или от външна памет, или от информационната памет на най-малко една от отделните структури (VAS заявки).recording or retrieving data in or out of value memory or external memory, or information memory of at least one of the individual structures (VAS requests). 32. Метод съгласно претенция 31, характеризиращ се с това, че допълнително включва най-малко една от следващите стъпки:32. The method of claim 31, further comprising at least one of the following steps: установяване автентичност на право от терминал и/или чрез чипкарта с използване най-малко на един ключ;authentication of a right from a terminal and / or via a chip card using at least one key; защита на сделката чрез използване на цифрова сигнатура и/или кодиране с използване най-малко на един ключ.secure the transaction by using a digital signature and / or encryption using at least one key. 33. Метод за въвеждане на данни в чипкарта, използвайки терминал, характеризиращ се с това, че методът съдържа най-малко една от следващите стъпки:33. A method for entering data into a chip card using a terminal, characterized in that the method comprises at least one of the following steps: въвеждане на данни в отделната структура (VAS заявка) на картата;entering data into the separate structure (VAS request) on the card; запис на данни в дефиниционната информационна мрежа на картата, като методът съдържа още поне една от следващите стъпки: използване на чипкарта съгласно претенция 1;recording data in the card definition information network, the method further comprising at least one of the following steps: using the chip card of claim 1; използване на терминал съгласно претенция 20.use of a terminal according to claim 20. 34. Система за осъществяване на сделки, характеризираща се с използване на чипкарта съгласно претенция 1 и терминал съгласно претенция 20.34. A transaction system characterized by the use of a chip card according to claim 1 and a terminal according to claim 20. Приложение: 10 фигуриAttachment: 10 figures
BG103490A 1996-12-23 1999-06-14 Chipcard and method for its application BG63233B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19654187 1996-12-23
DE19718115A DE19718115A1 (en) 1996-12-23 1997-04-29 Smart card and method of using the smart card
PCT/DE1997/003012 WO1998028718A2 (en) 1996-12-23 1997-12-19 Chip card and method for its use

Publications (2)

Publication Number Publication Date
BG103490A BG103490A (en) 2000-02-29
BG63233B1 true BG63233B1 (en) 2001-06-29

Family

ID=26032753

Family Applications (1)

Application Number Title Priority Date Filing Date
BG103490A BG63233B1 (en) 1996-12-23 1999-06-14 Chipcard and method for its application

Country Status (18)

Country Link
EP (1) EP0968485A2 (en)
JP (1) JP2000508101A (en)
AP (1) AP1062A (en)
AU (1) AU738719B2 (en)
BG (1) BG63233B1 (en)
CA (1) CA2275931A1 (en)
CZ (1) CZ225499A3 (en)
EA (1) EA001837B1 (en)
HU (1) HUP0000448A3 (en)
ID (1) ID23950A (en)
IL (1) IL130174A0 (en)
IS (1) IS5060A (en)
NO (1) NO993102L (en)
NZ (1) NZ336403A (en)
PL (1) PL334183A1 (en)
SK (1) SK86099A3 (en)
TR (1) TR199901431T2 (en)
WO (1) WO1998028718A2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP980597A2 (en) * 1998-11-18 2001-06-30 Lada Sokota Multifunctional bank card
DE19929164A1 (en) 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Method for operating a data carrier designed for executing reloadable function programs
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
DE10324996A1 (en) 2003-06-03 2005-02-17 Giesecke & Devrient Gmbh Chip card with at least one application
FR2882835B1 (en) * 2005-03-01 2007-09-07 Softway Sa SECURE TRANSFER METHOD WITH SECURE MEDIA CARD
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US9031231B2 (en) * 2009-04-10 2015-05-12 Koninklijke Philips N.V. Device and user authentication
RU2624555C2 (en) * 2015-08-19 2017-07-04 Общество с ограниченной ответственностью "ОВЕРКОМ" Data processing system during product release and service delivery

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
DE3833241A1 (en) * 1988-09-30 1990-04-05 Deutsche Bundespost METHOD FOR PROGRAMMING CHIP CARDS
JPH02165290A (en) * 1988-12-19 1990-06-26 Hitachi Maxell Ltd Ic card and method for operating ic card
FR2673476B1 (en) * 1991-01-18 1996-04-12 Gemplus Card Int SECURE METHOD FOR LOADING MULTIPLE APPLICATIONS INTO A MICROPROCESSOR MEMORY CARD.
DE4205567A1 (en) * 1992-02-22 1993-08-26 Philips Patentverwaltung METHOD FOR CONTROLLING ACCESS TO A STORAGE AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
FR2687816B1 (en) * 1992-02-24 1994-04-08 Gemplus Card International METHOD FOR PERSONALIZING A CHIP CARD.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3176209B2 (en) * 1994-02-25 2001-06-11 富士通株式会社 Card-type storage medium and card-type storage medium issuing device
GB9411586D0 (en) * 1994-06-09 1994-08-03 Zeneca Ltd Coating process

Also Published As

Publication number Publication date
PL334183A1 (en) 2000-02-14
EA199900538A1 (en) 2000-06-26
AP9901573A0 (en) 1999-06-30
EP0968485A2 (en) 2000-01-05
AP1062A (en) 2002-04-25
ID23950A (en) 2000-06-08
NO993102D0 (en) 1999-06-22
CZ225499A3 (en) 1999-11-17
WO1998028718A2 (en) 1998-07-02
IL130174A0 (en) 2000-06-01
SK86099A3 (en) 2000-01-18
AU738719B2 (en) 2001-09-27
AU5748798A (en) 1998-07-17
HUP0000448A2 (en) 2000-06-28
EA001837B1 (en) 2001-08-27
WO1998028718A3 (en) 1998-10-08
IS5060A (en) 1999-05-28
HUP0000448A3 (en) 2000-08-28
BG103490A (en) 2000-02-29
NO993102L (en) 1999-08-23
JP2000508101A (en) 2000-06-27
NZ336403A (en) 2001-09-28
TR199901431T2 (en) 1999-10-21
CA2275931A1 (en) 1998-07-02

Similar Documents

Publication Publication Date Title
US20230081174A1 (en) Systems and methods for proxy card and/or wallet redemption card transactions
CA2345391C (en) Loyalty file structure for smart card
US7043451B2 (en) Method and system for merchant processing of purchase card transactions with expanded card type acceptance
AU2001257280C1 (en) Online payer authentication service
JP2002512715A (en) Secure multi-application card system and process
CN103718200A (en) System for payment via electronic wallet
US6370517B2 (en) Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US20070007329A1 (en) System and method for processing transactions
KR20000069703A (en) Chip card and method for its use
JP2001306827A (en) Service provider and recording medium
JP4942240B2 (en) Payment processing method using a credit card
BG63233B1 (en) Chipcard and method for its application
US7562050B2 (en) Aging of electronic payment units
JPH1131190A (en) Electronic money card, electronic money reception/ payment machine and electronic money card editing device
TW491980B (en) Chip card and its using method
JP2002073972A (en) Electronic commerce system
JP2003242424A (en) Accounting system to additional program use of ic card
MXPA99005832A (en) Chip card and method for its use