EA001837B1 - Chip card and method for its use - Google Patents

Chip card and method for its use Download PDF

Info

Publication number
EA001837B1
EA001837B1 EA199900538A EA199900538A EA001837B1 EA 001837 B1 EA001837 B1 EA 001837B1 EA 199900538 A EA199900538 A EA 199900538A EA 199900538 A EA199900538 A EA 199900538A EA 001837 B1 EA001837 B1 EA 001837B1
Authority
EA
Eurasian Patent Office
Prior art keywords
data
chip card
key
remote control
terminal
Prior art date
Application number
EA199900538A
Other languages
Russian (ru)
Other versions
EA199900538A1 (en
Inventor
Хольгер Энгельхардт
Михаэль Хинц
Штефан Киссингер
Михаэль Голльнер
Антон И. Кухельмайстер
Андреас Швир
Адельхайд Бургер
Михаэль Радноти
Original Assignee
Дойче Банк Аг
Бб-Дата Гезельшафт Фюр Информационс- Унд Коммуникационссистеме Мбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19718115A external-priority patent/DE19718115A1/en
Application filed by Дойче Банк Аг, Бб-Дата Гезельшафт Фюр Информационс- Унд Коммуникационссистеме Мбх filed Critical Дойче Банк Аг
Publication of EA199900538A1 publication Critical patent/EA199900538A1/en
Publication of EA001837B1 publication Critical patent/EA001837B1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07716Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising means for customization, e.g. being arranged for personalization in batch
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

1. Chip card for performing transactions in which monetary units or other value data representing non-monetary entitlements are transferred between the cardholder and at least one transaction partner (service provider) or are presented to the service provider for verification of entitlements, wherein the chip card includes a storage, in which data required for performing the transactions are stored and the chip card is characterised in that it comprises the following: a means for loading one or more card applications (VAS-applications) which are assigned to a certain service provider, respectively, onto the card which each permits the performance of transactions between the cardholder the service provider assigned to the application; a transfer memory portion (EF_TRANSFER) which is not proprietory to a service provider for accomodating data which in the performance of a transaction between different service providers are to be interchanged or presented and which represent the monetary units or non-monetary entitlements; and a means for writing data into the transfer storage by reaction to a write command (Transfer). 2. Chip card according to claim 1, in which the means for loading comprise: a data structure (DF_VAS, VAS-container) stored therein which includes; a partial structure (DF_PT, DF_AD, VAS-application) into which the data required (VAS-data) for making possible the performance of a transaction between the cardholder and a service provider can be loaded; a definition data set which contains information concerning the nature and/or structure of the data stored in the partial structure (VAS-application); and wherein the definition data set further comprises: a denotation (container-ID) which identifies the data structure (VAS-container) and/or the chip card; and at least one system key (KSO) which secures the integrity of the definition data set and/or the data structure (VAS-container) against modifications. 3. Chip card according to claim 1 or 2, characterised in that it comprises at least one of the following features: a means for loading data necessary for the performance of transactions into the partial structure with the aid of at least one system key; a means for the writing of data into the definition data set for adapting the data of the definition data set to the data loaded into the partial structure; a means for generating a further partial structure into which data required for performing a transaction can be loaded in the database of the card; and/or a means for dynamic memory administration on the card. 4. Chip card according to any one of the preceding claims, characterised in that the partial structures (VAS-applications) are represented by mutually independent partial structures each being assigned to a particular service provider, the definition data set is protected against modification by the at least one system key (KSO) and can only be modified by means of this key, and that loading of the partial structures (VAS-applications) can proceed only with the use of the system key contained in the definition data set. 5. Chip card according to any one of the preceding claims, characterised in that the definition data set comprises at least one of the following features: at least one authentication key (KAUT) for authenticating the entitlement of the chip card in relation to a terminal and/or for authentication of the entitlement of a terminal in relation to the chip card; at least one signature key (KSIG-VASC) for signing data removed from the transfer storage; a key generating key (KGKDEC) for generating terminal and application specific keys for the verification of the authorisation for a writing procedure into the transfer storage and/or a invalidation of value data; a PIN for the verification of the authorisation of a transaction procedure by the cardholder, that the system key (KSO), the authentication key (KAUT), the signature key (KSIG-VASC) and the key generating key (KGKDEC) are keys individual to the cards or specific to the data structure (DF_VAS), and that the partial structure (VAS-application) comprises at least one of the following features: at least one value storage (EF_VALUE) for the storage of value data; at least one internal storage (EF_INTERNAL) for the storage of internal data relating to the partial structure; at least one information storage (EF_INFO) for the accommodation of non-internal data relating to the partial structure; a key storage (EF_KEY) for accommodating at least one key (KLVASP, KRVASP), which provides security for the writing and/or information retrieval procedure into or from the value storage and/or the internal storage and/or the information storage and that the chip card further includes:a means for writing and/or retrieving data into or from the value storage, the internal storage or the information storage and that the means for loading includes: a means for writing the key into the key storage, protected by the at least one system key. 6. Chip card according to any one of the preceding claims, characterised in that the partial structure comprises at least one of the following integers: a key (KLVASP) for checking the authorisation to write data in the partial structure: a key (KRVASP) for checking the authorisation to retrieve data from the partial structure. 7. Chip card according to any one of the preceding claims, characterised in that keys stored in the key storage are specific for the respective partial structure and that the at least one partial structure (VAS-application) protects the performance of transactions by means of at least one of the specific keys (KLVASP, KVASP) which is specific to the respective partial structure (VAS-application) and is independent of the keys for other partial structures (VAS-applications). 8. Chip card according to any one of the preceding claims, characterised in that the card comprises a plurality of partial structures (VAS-applications) which each serve for the performance of transactions between a particular service provider and the cardholder and that the performance of transactions includes the writing and/or retrieval of data into, respectively from the transfer field and/or the writing and/or retrieval of data into, respectively out of the value storage. 9. Chip card according to any one of the preceding claims, characterised in that it further includes: a means for performing transactions both between individual partial structures (VAS-applications) as well as between a partial structure and a service provider. 10. Chip card according to any one of the preceding claims, characterised in that the system key (KSO) is known only to the system operator (SO) and is a key individual to a card and/or specific to a data structure (VAS-container), and that the further keys contained in the definition data set are keys individual to the card and/or specific to the data structure (VAS-container). 11. Chip card according to any one of the preceding claims, characterised in that the definition data set includes one or more of the following integers: an identification number (EF_ID) specifying the data structure a directory of partial structures (EF_DIR) contained in the data structure, the directory containing partial structure specific identification numbers of partial structures (VAS-applications) loaded into the data structure (VAS-container), as well as information containing that part of the data structure (VAS-container) in which the partial structures (VAS-applications) are physically stored; a version number of the data structure (EF_VERSION). 12. Chip chard according to any one of the preceding claims, characterised in that it includes at least one of the following features: a means for performing a withdrawal procedure (Take) by means of which data can be removed and/or value-cancelled from the transfer storage; a means for generating one or more authenticity features of the data during withdrawal or cancellation of data from the transfer storage. 13. Chip card according to any one of the preceding claims, characterised in that the chip card for generating the authenticity features comprises the following: a signature key (KSIG-VASC) for generating a digital signature having the data withdrawn; a means for generating a transaction number characterising the transaction which is also used in the generation of the digital signature. 14. Chip card according to any one of the preceding claims, characterised in that the signature key (KSIG-VASC) is a private key, derived from a private key generating key and that for checking the signature by the service provider, public keys are employed. 15. Chip card according to any one of the preceding claims, characterised in that it at least comprises one of the following integers: a means for generating terminal and partial structure-specific keys (KDEC) by means of the key generating key (KGK DEC); a means for verifying the authorisation and/or the protection of a transaction by using at least one of the following integers: the terminal and partial structure-specific key (KDEC), the at least one authentication key (KAUT), the at least one system key (KSO), the at least one partial structure specific key (KLVASP, KRVASP), the signature key (KSIG-VASC), the PIN, the identification of a partial structure, the identification of a terminal. 16. Chip card according to any one of the preceding claims, characterised in that the chip card includes at least one of the following integers: a means for authentication of the authority and/or the terminal by means of the authentication key prior to starting a data retrieval or writing procedure, a means for performing data retrieval or writing procedures which are protected by a digital signature and/or key formation. 17. Chip card according to any one of the preceding claims, characterised in that the chip card further includes at least one of the following integers: a means for activating and deactivating the PIN-prote

Description

Настоящее изобретение относится к чипкарте (т.е. к карточке со встроенной микросхемой), терминалу, используемому вместе с чипкартой, способу применения чип-карты, а также к системе чип-карт.The present invention relates to a chip card (i.e., a card with an integrated chip), a terminal used with a chip card, a method for using a chip card, and a chip card system.

Уже используются микропроцессорные чип-карты с функцией оплаты, например с функцией электронных денег, безналичной оплаты и получения наличности по системе еврочеков, функцией кредитной карточки и т.д. и, в зависимости от их выпуска такими организациями, как Центральное кредитное управление ΖΚΑ (2сп1га1сг Кге6йаи88сйи88), У18А или ЕМУ (Еигорау Майетсатб У18А), установлены нормы, по которым их можно использовать как средство платежа (суррогат денег). В качестве примеров их описания в этой связи следует назвать следующие публикации:Microprocessor chip cards with a payment function, for example, with the function of electronic money, non-cash payment and cash receipt using the Eurocheck system, a credit card function, etc. are already used. and, depending on their issue, by organizations such as the Central Credit Department ΖΚΑ (2sp1ga1sg Kge6yaii88si88), U18A or EMU (Eigorau Mayetsatb U18A), the norms are established by which they can be used as a means of payment (money surrogate). The following publications should be mentioned as examples of their description in this connection:

- ΖΚΑ, Ζеηйа1е^ Кгебйашксйшк, 8с11ш1181е11еп8ре71йкайоп 1иг б1е ес-Кайе тй СЫр, 27.10.1995;- ΖΚΑ, Ζеηйа1е ^ Kgebyashksyshk, 8s11sh1181e11ep8re71ykayop 1ig b1e es-Kaye ty Syr, 10/27/1995;

- Еигорау 1п1етпа1юпа1, 1п1едта1еб Сйсий Сагб, 8реайса1юп Гот Раутеп! Зуйетк, ЕМУ '96 У 3.0, 30.06 1996;- Eigorau 1p1etpa1yupa, 1p1edta1eb Sysy Sagb, 8reisa1yup Got Rautep! Zuyetk, EMU '96 U 3.0, 06/30/2006;

- 18О/1ЕС 7816-4, ШоттаИоп 1есйпо1оду Иепййсайоп сатбк - 1п1едта1еб спсий(8) сатбк \\ύ1ι соп!асй, Рай 4: 1п1еппбийту соттапбк Гог ш!егсйапде 01-09-1995;- 18O / 1ES 7816-4, Shotta Iop 1 espoduode Iepysayop satbk - 1p1edta1eb spsiy (8) satbk \\ ύ1ι sop! Asy, Paradise 4: 1p1eppbiytu sotstbk Gog sh! Eksyapde 01-09-1995;

- ртЕЫ 1546-1, Иепййсайоп сагб куйетк 1п1ет-8ес1от е1ес1тошс ригае, Рай 1: ОеПпШоп^ сопсерй апб йтисИгек, 15.03.1995;- РТЕЫ 1546-1, Iepysayop sagb kuyetk 1p1et-8es1ot e1ec1toshs rigai, Paradise 1: OePnShop ^ companion apb itisIgek, 03/15/1995;

- ртЕЫ 1546-2, Иепййсайоп сагб куйетк 1п1ет-8ес1от ексйошс ригае, Рай 2: 8еситйу агсййесНте, 03.07.1995;- РТЕЫ 1546-2, Hypysayop sagb kuyetk 1p1et-8es1ot eksyoshs rigai, Paradise 2: 8sityuu agsiyesNte, 07/03/1995;

- ртЕЫ 1546-3, Иепййсайоп сагб куйетк 1п1ет-8ес1от е1есйошс ригае, Рай 3: Эа1а е1етепй апб т1егсйапде8, 09.12.1994.- РТЕЫ 1546-3, Iepysayop sagb kuyetk 1p1et-8es1ot e1esyoshs rigai, Paradise 3: Ea1a e1etepy apb t1egsyapde8, 12/9/1994.

Актуальную обзорную информацию по чип-картам можно найти в публикации 81еГаи 8сйий, Вег! КоЫдтаГ, СЫркайеп, Тесйпйсйе Мегкта1е, Могтипд, Е^и8аΐζдеЬ^еΐе, изд-во В. ОИепЬоигд Уег1ад, М(^пс11еп/\V^еп. 1996, Ι8ΒΝ 3486-23738-1.Up-to-date overview information on chip cards can be found in the publication 81eGai 8siy, Veg! Koidtag, Syrkayep, Tezipysye Megktae, Mogtypd, E ^ u8aΐzdeb ^ ee, publ. V. Oyepoigd Ug1ad, M (^ ps11ep / \ V ^ ep. 1996, Ι8ΒΝ 3486-23738-1.

Обычные чип-карты можно, как правило, использовать только для одной определенной цели, например, в качестве электронных денег или электронного удостоверения личности. Обусловлено это тем, что установленные в этих чип-картах прикладные программы (приложения) обычно статичны, т. е. они вводятся в чипкарту при ее изготовлении и остаются неизменными в течение всего срока службы чип-карты.Conventional chip cards can usually be used only for one specific purpose, for example, as electronic money or electronic identification card. This is due to the fact that the application programs (applications) installed in these chip cards are usually static, that is, they are inserted into the chip card during its manufacture and remain unchanged throughout the life of the chip card.

Таким образом, обычные чип-карты ограничены как в отношении их вариабельности, так и в отношении их функциональных возможностей, в частности, функциональное назначение обычных чип-карт, заданное однажды в процессе их изготовления, впоследствии не может быть больше изменено.Thus, conventional chip cards are limited both in terms of their variability and in terms of their functionality, in particular, the functionality of conventional chip cards, once defined during the manufacturing process, cannot subsequently be changed.

Исходя из вышеизложенного, в основу настоящего изобретения была положена задача разработать чип-карту с варьируемыми функциональными возможностями.Based on the foregoing, the present invention was based on the task of developing a chip card with variable functionality.

Следующая задача изобретения состоит в создании чип-карты, позволяющей и после процесса ее изготовления варьировать количество и тип реализуемых с помощью этой чип-карты приложений, соответственно прикладных программ и транзакций. Должна обеспечиваться возможность загрузки в эту чип-карту дополнительных приложений, возможность удаления приложений с чип-карты, а отдельные приложения должны быть описаны таким образом, чтобы обеспечить независимую друг от друга обработку и защиту данных и работать независимо друг от друга.The next objective of the invention is to create a chip card, which allows after the manufacturing process to vary the number and type of applications implemented using this chip card, respectively, application programs and transactions. It should be possible to download additional applications to this chip card, the ability to delete applications from the chip card, and individual applications should be described in such a way as to provide independent processing and data protection and work independently of each other.

Например, чип-карта должна соответствовать требованиям стандарта ИСО 7816 к обработке и защите данных, однако, сами по себе отдельные приложения чип-карты должны быть независимы, в частности, от платформы чипкарты.For example, the chip card must comply with the requirements of ISO 7816 for processing and data protection, however, the individual chip card applications themselves should be independent, in particular, from the chip card platform.

Еще одной задачей изобретения является создание чип-карты, позволяющей пользователю самому определять, соответственно подбирать и изменять количество и тип приложений, используемых в его чип-карте.Another objective of the invention is the creation of a chip card that allows the user to determine, respectively select and change the number and type of applications used in his chip card.

Кроме того, задача настоящего изобретения заключается в создании чип-карты, дающей возможность и способной реализовывать как внутренние услуги (т.е. имеющей закрытые приложения в том отношении, что не может производиться никакого перевода платежей и расчетов с внешними партнерами), так и услуги связи (т.е. имеющей приложения, обеспечивающие дополнительные связи с внешними партнерами).In addition, the objective of the present invention is to create a chip card that enables and is able to implement both internal services (i.e., having closed applications in the sense that no transfer of payments and settlements with external partners can be made), and services communications (i.e., having applications that provide additional communications with external partners).

Таким образом, одним из объектов изобретения является устройство, позволяющее загружать в чип-карту одно или несколько соответствующих приложений, дающих в каждом случае возможность производить транзакции между владельцем чип-карты и одним или несколькими поставщиками услуг (провайдерами).Thus, one of the objects of the invention is a device that allows you to upload one or more relevant applications to the chip card, which in each case enables transactions between the owner of the chip card and one or more service providers (providers).

Загрузка обеспечивает чип-карте такую конфигурацию, при которой она приобретает новые функциональные возможности, т.е. у нее начинает работать приложение, которое прежде не могло у нее работать. Загруженные данные описывают, а в сочетании с выполняемыми основными функциями чип-карты типа, например, функции операционной системы реализуют такие приложения, которые прежде в чип-карте отсутствовали. Таким образом, функциональные возможности чип-карты в результате загрузки приложения увеличиваются на это самое приложение.Downloading provides the chip card with a configuration in which it acquires new functionality, i.e. she starts to run an application that previously could not work for her. The downloaded data describes, and in combination with the basic functions of a chip card, for example, the operating system functions implement applications that were previously absent in the chip card. Thus, the functionality of the chip card as a result of downloading the application is increased by this application.

В соответствии с одним примером выполнения изобретения предлагаемая в изобретении чип-карта имеет структуру данных (ОЕ_УА8), которая в свою очередь подразделяется на подструктуру и запись описания данных, причем структура данных однозначно определена с по3 мощью идентифицирующего кода и сама по себе не зависит благодаря этому от платформы чип-карты. Такое решение позволяет загружать в подструктуру так называемые приложения, т.е. выполняемые чип-картой функции или прикладные программы. Таким образом становится возможным, загрузив в чип-карту определенное приложение, производить транзакции между владельцем чип-карты и специфицированным для данного приложения провайдером. Запись описания данных внутри структуры данных содержит информацию о типе и/или структуре загруженных в подструктуру приложений. По меньшей мере, запись описания данных, а предпочтительно и вся структура данных защищены от модификаций, по меньшей мере, одним системным ключом и могут быть изменены только при использовании этого ключа. Вместо системного ключа могут быть использованы и другие защитные механизмы или защитные устройства, позволяющие обеспечить защиту данных от модификаций, как, например, персональный идентификационный номер (так называемый ПИН-код) или другие обеспечивающих защиту устройств.According to one exemplary embodiment of the invention, the chip card of the invention has a data structure (OE_UA8), which in turn is subdivided into a sub-structure and a data description record, the data structure being uniquely determined using an identifying code and does not depend on it from the chip card platform. This solution allows you to load the so-called applications into the substructure, i.e. chip card functions or applications. Thus, it becomes possible, by loading a specific application on the chip card, to make transactions between the owner of the chip card and the provider specified for the application. The data description record inside the data structure contains information about the type and / or structure of the applications loaded into the substructure. At least the data description record, and preferably the entire data structure, is protected from modifications by at least one system key and can only be changed using this key. Instead of a system key, other protective mechanisms or protective devices can be used to protect data from modifications, such as a personal identification number (the so-called PIN code) or other devices that provide protection.

Вышеописанная структура позволяет загружать в подструктуру, а также снова удалять из подструктуры различные приложения, изменяя чип-карту в отношении ее функциональных возможностей, соответственно реализуемых с ее помощью приложений. Загрузку и удаление приложений производят путем записи специфических данных и кодов этих приложений в имеющуюся подструктуру. Наличие системного ключа и кода, идентифицирующего структуру данных, делает эту обладающую многофункциональными возможностями структуру данных независимой от платформы чип-карты как таковой, а также самодостаточной и независимой от этой платформы в отношении ее архитектуры защиты данных.The above structure allows you to load into the substructure and also remove from the substructure various applications, changing the chip card in relation to its functionality, respectively, implemented with the help of applications. Download and delete applications by writing the specific data and codes of these applications in an existing substructure. The presence of a system key and a code identifying the data structure makes this data structure with multifunctional capabilities independent of the chip card platform as such, as well as self-sufficient and independent of this platform with respect to its data protection architecture.

В таком варианте чип-карта дает возможность в зависимости от загруженных в подструктуру приложений осуществлять транзакции между ее владельцем и провайдерами, которые зависят от загруженных приложений.In this embodiment, the chip card makes it possible, depending on the applications loaded into the substructure, to carry out transactions between its owner and providers, which depend on the downloaded applications.

Кроме того, чип-карта предпочтительно имеет область памяти для пересылаемых данных, куда при обмене данными записывают, соответственно откуда считывают данные во время транзакций. Благодаря использованию для выборки данных из пересылающей эти данные области памяти специфических ключей терминалов отдельные операции доступа с точки зрения защиты данных не зависят друг от друга.In addition, the chip card preferably has a memory area for the data to be transferred, where, during data exchange, it is written, respectively, from where the data is read during transactions. Owing to the use of specific terminal keys for transferring data from the data region that transfers this data, individual access operations are not dependent on each other from the point of view of data protection.

Имеющиеся в чип-карте отдельные подструктуры, соответственно приложения предпочтительно независимы друг от друга и выделены в каждом случае определенному провайдеру. Для конкретного провайдера они, так сказать, представляют собой собственные или спе цифические данные, позволяющие ему использовать определенное приложение. Поэтому в зависимости от типа приложения и конкретного провайдера они содержат различную информацию, например, данные, выражающие определенную стоимость (баллы вознаграждения (бонус), остаток на счете и т.д.), информационные данные о приложении, информационные данные о провайдере и т.д. Предпочтительно, однако, они содержат, в частности, также специфические ключи этого приложения, обеспечивающие возможность доступа к данным подструктуры не зависящим от других подструктур с точки зрения защиты данных способом. В отличие от этого загрузка или создание самой подструктуры, соответственно приложения защищены, по меньшей мере, одним системным ключом более высокого уровня.Separate substructures available in the chip card, respectively, applications are preferably independent of each other and allocated in each case to a specific provider. For a particular provider, they, so to speak, are their own or specific data that allows them to use a specific application. Therefore, depending on the type of application and the specific provider, they contain various information, for example, data expressing a certain cost (reward points (bonus), account balance, etc.), information about the application, information about the provider, etc. d. Preferably, however, they also contain, in particular, the specific keys of this application, enabling access to the data of the substructure independent of other substructures from the point of view of data protection. In contrast, downloading or creating the substructure itself, respectively, applications are protected by at least one higher-level system key.

Перед проведением транзакции между чип-картой и терминалом предпочтительно происходит взаимное опознавание с помощью предусмотренного для этой цели аутентификационного ключа, специфического для приложения, соответственно подструктуры.Prior to the transaction between the chip card and the terminal, preferably mutual recognition occurs using the application-specific authentication key or substructure provided for this purpose.

Затем для проведения транзакций данные записывают в соответствующую зарезервированную для ДУ-приложения (приложения дополнительных услуг) подструктуру, или считывают их из нее, или же они проходят через область памяти для пересылаемых данных. В первом случае используют специфические ключи приложений. В последнем случае используют специфический ключ приложения и предпочтительно также специфический ключ терминала, формируемый, например, с помощью имеющегося в чип-карте ключа формирования ключей на основании специфических данных приложения. Данные, записанные таким способом в область памяти для пересылаемых данных, провайдер может затем считывать через терминал, что предпочтительно происходит путем маркирования хранящихся в этой области памяти данных как погашенных. Если же речь при этом идет о провайдере, не специфицированном для производящего запись приложения, то результатом такой операции является выполнение так называемой услуги связи, т. е. обмен выражающими денежную стоимость данными между различными провайдерами в пользу, соответственно за счет владельца чип-карты. Кроме того, в качестве дополнительной защиты предусмотрено использование ПИН-кода или пароля, сравнение с которыми подтверждает право на проведение транзакции.Then, for transactions, the data is written to the substructure reserved for the remote control application (additional service application), or read from it, or they pass through the memory area for the data being transferred. In the first case, specific application keys are used. In the latter case, a specific application key is used, and preferably also a specific terminal key, generated, for example, using the key generation key available on the chip card based on the specific application data. The data recorded in this way in the memory area for the transmitted data, the provider can then read through the terminal, which preferably occurs by marking the data stored in this memory area as canceled. If we are talking about a provider that is not specified for the recording application, the result of such an operation is the implementation of the so-called communication service, i.e. the exchange of data expressing the monetary value between different providers in favor, respectively, at the expense of the owner of the chip card. In addition, as an additional protection, the use of a PIN code or password is provided, a comparison with which confirms the right to conduct a transaction.

Наличие у чип-карты варьируемой структуры позволяет в разные моменты времени размещать в ней разное количество различных приложений.The presence on the chip card of a variable structure allows you to place a different number of different applications in it at different points in time.

Достоверность данных, считываемых из памяти для пересылаемых данных, предпочтительно обеспечивают, используя маркирующий ключ, соответственно используя цифровую подпись или, по меньшей мере, один ключ. При этом наиболее предпочтителен вариант, при котором считанные данные продолжают оставаться в пересылающей данные области памяти и лишь помечаются чип-картой как считанные. Указанный вариант позволяет получать информацию о произведенной транзакции и после ее проведения. Таким способом и при защите выборки можно протоколировать одноразовость выборки данных.The reliability of the data read from the memory for the transmitted data is preferably provided using a marking key, respectively using a digital signature or at least one key. In this case, the most preferred option is that the read data continues to remain in the data-transferring memory area and is only marked by the chip card as read. This option allows you to receive information about the transaction and after it. In this way and when protecting the sample, one-time data sampling can be logged.

Кроме того, наиболее предпочтительно помечать данные, записанные в память для пересылаемых данных, датой окончания их срока хранения, после которой они теряют свое значение. Такой вариант дает возможность реализовать приложения, позволяющие, например, предоставлять билет, имеющий определенный срок действия.In addition, it is most preferable to mark the data recorded in memory for the transmitted data with the end date of their storage period, after which they lose their value. This option makes it possible to implement applications that allow, for example, to provide a ticket with a certain validity period.

Предпочтительное наличие счетчика транзакций позволяет однозначно определять и идентифицировать транзакционные данные, соответственно цифровые данные в отношении их принадлежности к соответствующим транзакциям.The preferred presence of the transaction counter allows you to uniquely identify and identify transactional data, respectively, digital data in relation to their belonging to the respective transactions.

Предлагаемая в изобретении чип-карта в предпочтительном варианте ее выполнения включает иерархическую концепцию памяти, которая защищена от изменений на различных ее уровнях различными ключами и которая может варьироваться на уровне приложений в отношении загруженных в память приложений, причем каждое отдельное приложение защищено собственными специфическими ключами от других приложений и не зависит от них, а вся структура защищена, по меньшей мере, одним системным ключом и идентифицирующим структуру кодом и не зависит от самой платформы чип-карты. Концепция памяти для пересылаемых данных позволяет производить обмен данными как между владельцем чип-карты и провайдером, так и между самими различными провайдерами. Выборка из памяти, соответственно запись в память для пересылаемых данных также защищены ключами, причем последние также специфицированы для чип-карт и приложений, а дополнительно еще и для терминалов. Производимая перед каждой транзакцией аутентификация, а также необязательное наличие ПИН-кода или пароля дополнительно повышают надежность защиты предлагаемой в изобретении чип-карты.The chip card of the invention in a preferred embodiment includes a hierarchical concept of memory, which is protected from changes at different levels by different keys and which can vary at the application level with respect to applications loaded in memory, each individual application being protected by its own specific keys from others applications and does not depend on them, and the entire structure is protected by at least one system key and the code identifying the structure and does not depend on the boards itself ormy chip card. The concept of memory for the data being transferred allows the exchange of data both between the owner of the chip card and the provider, and between the various providers themselves. The selection from the memory, respectively, the record in the memory for the transmitted data is also protected by keys, the latter being also specified for chip cards and applications, and also for terminals. The authentication performed before each transaction, as well as the optional presence of a PIN code or password, further increase the reliability of protection of the chip card proposed in the invention.

В пп. 21-30 формулы изобретения заявлен терминал, предназначенный для использования вместе с предлагаемой в изобретении чипкартой. Указанный терминал служит для загрузки и удаления приложений, проведения транзакций, просмотра данных, а также для осуществления других функций в сочетании с соответствующими приложениями и транзакциями. Способ проведения транзакций между владельцем чип-карты и провайдером представлен в пп. 31-33 формулы изобретения, определение загрузки данных в предлагаемую чип-карту указано в пп.34 и 35, а п.36 содержит определение всей системы, состоящей из чип-карты и терминала.In paragraphs 21-30 of the claims, a terminal is intended for use with the chip card of the invention. The specified terminal is used to download and delete applications, conduct transactions, view data, as well as to perform other functions in combination with the corresponding applications and transactions. The method of conducting transactions between the owner of the chip card and the provider is presented in paragraphs. 31-33 of the claims, the definition of loading data into the proposed chip card is indicated in paragraphs 34 and 35, and paragraph 36 contains a definition of the entire system consisting of a chip card and terminal.

Ниже изобретение более подробно поясняется на примере предпочтительных вариантов его осуществления со ссылкой на прилагаемые чертежи, на которых показано:Below the invention is explained in more detail on the example of preferred options for its implementation with reference to the accompanying drawings, which show:

на фиг. 1 - схематичное изображение предлагаемой в изобретении чип-карты;in FIG. 1 is a schematic illustration of a chip card according to the invention;

на фиг. 2 - схематичное изображение всей системы компонентов изобретения;in FIG. 2 is a schematic illustration of the entire system of components of the invention;

на фиг. 3 - схема потока данных во всей системе;in FIG. 3 is a diagram of a data stream throughout the system;

на фиг. 4 - схематичное изображение возможных классов приложений и операций в виде модели проведения транзакций;in FIG. 4 is a schematic representation of possible classes of applications and operations in the form of a transaction model;

на фиг. 5 - схематичное изображение архитектуры защиты предлагаемой в изобретении чип-карты;in FIG. 5 is a schematic illustration of the security architecture of the chip card of the invention;

на фиг. 6 - структура файлов общего класса реализации ДУ-контейнера;in FIG. 6 - file structure of a common class implementation of a remote container;

на фиг. 7 - различные классы реализации Д У-контейнера на примере одного из вариантов осуществления настоящего изобретения;in FIG. 7 shows various implementation classes of a D-container using an example of one embodiment of the present invention;

на фиг. 8 - схема структуры файлов ДУконтейнера на примере одного из вариантов осуществления настоящего изобретения;in FIG. 8 is a diagram of a file structure of a remote container using one example of an embodiment of the present invention;

на фиг. 9 - схематичное изображение структуры файлов класса реализации ΌΡ_ΡΤ и на фиг. 10 - схематичное изображение структуры файлов класса реализации ΌΡ_ΛΌ.in FIG. 9 is a schematic representation of the file structure of the implementation class ΌΡ_ΡΤ and in FIG. 10 is a schematic representation of the file structure of the implementation class ΌΡ_ΛΌ.

Прежде, чем переходить к более подробному описанию изобретения, необходимо дать определение используемым ниже терминам.Before proceeding to a more detailed description of the invention, it is necessary to define the terms used below.

ДУ: дополнительные услуги (англ. УЛ8 (Уа1ие Лббсб 8егу1се8)).ДУ: additional services (Eng. UL8 (Уа1ие Лббсб 8егу1се8)).

ДУ-чип-карта: чип-карта дополнительных услуг представляет собой чип-карту, позволяющую участвовать в пользовании дополнительными услугами. Наряду с другими приложениями типа, например, приложений оплаты (т.е. функцией электронных денег) ДУ-чип-карта имеет ДУ-контейнер.DU-chip-card: a chip-card of additional services is a chip-card that allows you to participate in the use of additional services. Along with other applications such as, for example, payment applications (i.e., electronic money function), the remote control chip card has a remote control container.

ДУ-контейнер: контейнер дополнительных услуг содержит структуры файлов, условия доступа, ключи и (вспомогательные) команды для управления ДУ-приложениями и предоставления функциональных возможностей ДУприложений.Remote control container: the additional services container contains file structures, access conditions, keys and (auxiliary) commands for managing remote applications and providing the functionality of remote applications.

ДУ-приложения: приложения дополнительных услуг содержат ДУ-данные (данные дополнительных услуг). Доступом к ДУ-данным управляет ДУ-приложение. ДУ-провайдер (поставщик дополнительных услуг) работает в ДУконтейнере с одним или несколькими ДУприложениями. Пользование ДУ-приложением предусматривает ввод, считывание и обработку ДУ-данных. ДУ-приложение может быть предназначено либо для выполнения внутренних услуг, либо для выполнения услуг связи с внешними партнерами.Remote control applications: supplementary service applications contain remote control data (additional service data). Access to the remote control data is controlled by the remote control application. The remote control provider (provider of additional services) works in the remote control with one or more remote control applications. Using the remote control application enters, reads and processes the remote control data. The remote control application can be designed either to perform internal services, or to perform communication services with external partners.

ДУ-провайдер: поставщик дополнительных услуг, отвечающий за свое ДУ-приложение, которое он разрабатывает в соответствии с общими (рамочными) условиями системного оператора и своими собственными требованиями, а затем через системного оператора и терминалы предоставляет в пользование владельцам чипкарт. Прежде, чем ими можно будет пользоваться, ДУ-приложения необходимо загрузить в ДУконтейнер ДУ-чип-карты.Remote control provider: an additional service provider responsible for its remote control application, which it develops in accordance with the general (framework) conditions of the system operator and its own requirements, and then provides chip cards to the owners through the system operator and terminals. Before they can be used, the remote control applications must be loaded into the remote control of the remote control chip cards.

Внутренние услуги (1и(гакегу1се): определенный тип ДУ-приложения, используемый под исключительным руководством соответствующего провайдера. Приложения внутренних услуг являются закрытыми приложениями в том отношении, что отсутствуют перевод платежей или расчеты с внешними партнерами. ДУприложение может быть предназначено либо для выполнения внутренних услуг, либо для выполнения услуг связи с внешними партнерами.Internal services (1i (gakeguu1se): a certain type of remote control application used under the exclusive guidance of the respective provider. Internal service applications are closed applications in the sense that there are no payment transfers or settlements with external partners. The remote application may be designed either to perform internal services , or to perform communication services with external partners.

Приложения услуг связи (1и(егкегу1сек): представляют собой приложения внутренних услуг, поддерживающие через ДУ-контейнер дополнительные связи с внешними партнерами. ДУ-приложение может быть предназначено либо для выполнения внутренних услуг, либо для выполнения услуг связи с внешними партнерами.Communication service applications (1i (egkegu1sec): these are internal service applications that support additional communications with external partners through a remote control container. A remote control application can be designed either to perform internal services or to perform communication services with external partners.

Системный оператор (СО): системный оператор, или владелец системы, предоставляет ДУ-систему провайдерам и держателям чипкарт для использования.System Operator (SO): The system operator, or system owner, provides the remote control system to providers and chip card holders for use.

Эмитент: лицо, выпускающее и пускающее в обращение ДУ-чип-карты с ДУ-контейнером.Issuer: a person issuing and issuing a remote control chip card with a remote control container.

Держатель или владелец чип-карты (ДК): лицо, являющееся владельцем или пользователем чип-карты (в данном случае ДУ-чип-карты) и использующее эту чип-карту с целью участия в пользовании дополнительными услугами. Данное лицо не обязательно должно являться непосредственным собственником этой чипкарты.Chip card holder (DK): holder or user of a chip card (in this case, a remote control chip card) and using this chip card to participate in the use of additional services. This person does not have to be the direct owner of this chip card.

Сервисный терминал: сервисный терминал устанавливается системным оператором для ДУ-приложений. На сервисном терминале владелец ДУ-чип-карты может управлять имеющимися в ней ДУ-приложениями (загрузка, просмотр, удаление и передача ДУ-приложений).Service terminal: the service terminal is set by the system operator for remote applications. At the service terminal, the owner of the remote control chip-card can control the remote control applications available in it (download, view, delete, and transfer remote control applications).

Торговый терминал: обладает функциями платежей и имеет, кроме того, функции дополнительных услуг. В него владелец чип-карты вставляет свою ДУ-чип-карту для того, чтобы, с одной стороны, произвести платеж, а, с другой стороны, чтобы воспользоваться преимуществами дополнительных услуг.Trading terminal: has the functions of payments and, in addition, has the functions of additional services. In it, the owner of the chip card inserts his remote control chip card in order to, on the one hand, make a payment, and, on the other hand, to take advantage of the additional services.

Идентификатор приложения (ИДП): имеющее длину не более 16 байт имя приложений для их однозначного различения и возможности выбора приложений извне, не зная структуры файлов чип-карты. ИДП состоит из зарегистрированного идентификатора поставщика приложения (англ. РещЧегеб АррИсайои РгоУ1бег ГО (КТО)), длиной 5 байт и необязательно из регистрации собственных идентификаторов приложений (англ. Ргорпе1агу Аррйкайои ИепцПег Кед1к1га1юи (ΡΙΧ)) длиной не более 11 байт.Application Identifier (ID): the name of applications having a length of no more than 16 bytes for their unique distinction and the possibility of selecting applications from the outside, without knowing the file structure of the chip card. The IDP consists of a registered application provider identifier (English Rreshchegeb ArrIsayoi RgoU1beg GO (KTO)), 5 bytes long and optionally from the registration of their own application identifiers (English Rgorpe1agu Arrykayoi IeptsPeg Ked1k1ga1yui (ΡΙΧ)) with a length of not more than 11 bytes.

ΌΡ (от англ. ЭйесЮгу РПе): справочный файл по стандарту Ι8Ο 7816. ЕР (от англ. Е1етеШагу РИе): элементарный файл по стандарту Ι8Ο 7816. Действительный ДУ-контейнер: ДУконтейнер, который может аутентифицировать себя относительно внешнего мира.ΌΡ (from the English EyesYugu RPe): help file according to the standard Ι8Ο 7816. EP (from the English E1eteShagu Rie): elementary file according to the standard Ι8Ο 7816. Valid remote control container: remote control that can authenticate itself with respect to the outside world.

Идентификатор ключа (ИК): номер ключа в содержащем ключи элементарном файле.Key Identifier (IR): The key number in the key containing elementary file.

К&К (от англ. Ки1ек аиб К.еди1а1юик): нормативная база. р: максимальное количество объектов класса реализации БР_РТ. а: максимальное количество объектов класса реализации ΌΡ_ΑΌ. ητϋΙΚ: общее максимальное количество объектов: ητϋΙΚ: = р + а. Количество записей в элементарном файле ΕΡ_ΌΙΡ. равно ητϋΙΚ.K & K (from the English. Ki1ek aib K.edi1a1yuik): regulatory framework. p: maximum number of objects of the implementation class BR_RT. a: maximum number of objects of the implementation class ΌΡ_ΑΌ. ητ ϋΙΚ : total maximum number of objects: ητ ϋΙΚ : = p + a. The number of entries in the elementary file ΕΡ_ΌΙΡ. is equal to ητ ϋΙΚ .

пгер_ТКАРЕв.: количество записей в элементарном файле ΕΡ_ΤΚΑΝ8ΡΕΚ..pg er _ TKA No. RE v.: the number of entries in the elementary file ΕΡ_ΡΕΚ8ΡΕΚ ..

На фиг. 1 схематично показана структура предлагаемой в изобретении чип-карты. В дополнение к вводимым в процессе изготовления статичным и неизменным данным типа главного файла (МР от англ. Мак1ег РПе) и (необязательно присутствующей) функции электронных денег (справочный файл ЭР_Вбг5е (от нем. Вбгке - кошелек) в предлагаемой чип-карте предусмотрен также каталог, соответственно структура данных или структура файлов (справочный файл ЭР_УА8). Последняя служит для размещения дополнительных услуг (ДУ). Наличие указанных дополнительных услуг, представляющих собой приложения, которые можно загружать в чип-карту и в более поздние сроки, т.е. после ее изготовления, придает такой чипкарте гибкие возможности, позволяя варьировать ее функции и производимые с ее помощью транзакции. Предусмотренный в предлагаемой чип-карте так называемый ДУ-контейнер (справочный файл ЭР_УА8) обеспечивает гибкие возможности варьирования функций чип-карты и, кроме того, отделяет находящиеся в чипкарте приложения в плане защиты данных от ее платформы, делая последние независимыми от платформы чип-карты и позволяя даже при необходимости переносить их в другую чип-карту.In FIG. 1 schematically shows the structure of a chip card according to the invention. In addition to the static and unchanged data entered during the manufacturing process, such as the main file (MP from the English Mak1eg RPe) and the (optionally present) electronic money function (reference file ER_Vbg5e (from it. Vbgke - wallet), the catalog also contains a catalog , respectively, data structure or file structure (help file ER_UA8). The latter serves to host additional services (DU). The presence of these additional services, which are applications that can be downloaded to the chip card and later The deadline, i.e. after its manufacture, gives such a chip card flexibility, allowing it to vary its functions and the transactions made using it. The so-called remote control container provided in the proposed chip card (help file ER_UA8) provides flexible options for varying the chip functions -cards and, in addition, it separates the applications located in the chip card in terms of data protection from its platform, making the latter independent of the chip card platform and allowing even if necessary to transfer them to another chip card.

Реализация предлагаемых в изобретении новых дополнительных функций (ДУ) происходит на базе микропроцессорных чип-карт с помощью ДУ-контейнера. Имеющийся в микропроцессорной чип-карте ДУ-контейнер создает платформу для размещения ДУ-приложений. ДУ-приложения представляют собой соответствующие варианты реализации определенных дополнительных функций.The implementation of the proposed in the invention of new additional functions (remote control) is based on microprocessor chip cards using the remote control container. The remote control contained in the microprocessor chip card creates a platform for hosting remote control applications. Remote control applications are appropriate options for implementing certain additional functions.

В случае с функцией электронных денег для оплаты с помощью чип-карты (функция платежа) и для использования ДУ-приложения (дополнительная функция) предусмотрены отдельные механизмы, хотя с точки зрения пользователя, соответственно владельца чип-карты это может выглядеть как один процесс.In the case of the electronic money function, separate mechanisms are provided for payment using a chip card (payment function) and for using the remote control application (additional function), although from the point of view of the user or the owner of the chip card, this may look like one process.

Микропроцессорную карту расширяют, добавляя ДУ-контейнер, способный принимать различные и независимые приложения. Он предоставляет функции ввода, удаления и передачи этих приложений, пользоваться которыми может только уполномоченный системный оператор. С точки зрения обработки и защиты данных ДУ-контейнер не зависит от других системных компонентов интегральной схемы микропроцессора. ДУ-контейнер полностью содержит свое собственное описание и может работать самостоятельно. Для него определена независимая архитектура защиты данных, благодаря чему ДУ-приложения используют самостоятельные функции защиты. В архитектуре защиты используют специфические ключи чип-карт, не относящиеся к определенному изготовителю и не зависящие от идентификационных признаков платформы чип-карты.The microprocessor card is expanded by adding a remote control container capable of accepting various and independent applications. It provides the input, removal and transfer functions of these applications, which can only be used by an authorized system operator. In terms of data processing and protection, the remote control container is independent of other system components of the microprocessor integrated circuit. The DU container fully contains its own description and can work independently. An independent data protection architecture is defined for it, so remote applications use independent protection functions. The security architecture uses specific chip card keys that are not specific to a particular manufacturer and are not dependent on the identification characteristics of the chip card platform.

В ДУ-контейнере используют также механизмы получения производных специфических ключей терминалов. С их помощью ДУконтейнер может сам активно проверять достоверность терминалов, соответственно достоверность формируемых ими данных.The remote control container also uses mechanisms for obtaining derivatives of specific terminal keys. With their help, the DUcontainer itself can actively check the reliability of the terminals, respectively, the reliability of the data they generate.

В ДУ-контейнер помещают ДУприложения, которые, используя механизмы ДУ-контейнера, предоставляют данные, обеспечивая таким путем управление соответствующими интерфейсами. ДУ-контейнер обеспечивает возможность надежного обмена, а также управление обменом данными в рамках услуг связи между партнерами. ДУ-контейнер осуществляет активный контроль, проверяя достоверность и однократность передачи содержащихся в данных значений.In the remote control container are placed remote control applications, which, using the mechanisms of the remote control container, provide data, thus ensuring the management of the corresponding interfaces. The DU-container provides the possibility of reliable exchange, as well as the management of data exchange within the framework of communication services between partners. The DU-container carries out active control, checking the reliability and singleness of the transmission of the values contained in the data.

Преимущество ДУ-контейнера по сравнению с другими подходами к созданию чип-карт, содержащих много приложений, состоит в том, что данная концепция независима от какой-либо определенной платформы чип-карты. Она обеспечивает такую архитектуру защиты, которая не зависит от специфических механизмов защиты платформы (таких, как ключи, идентификационные данные, ПИН, использование сигнатуры/цифровой подписи).The advantage of the remote control container over other approaches to creating chip cards containing many applications is that this concept is independent of any particular chip card platform. It provides a security architecture that is independent of the specific security mechanisms of the platform (such as keys, credentials, PINs, use of signatures / digital signatures).

Другое преимущество концепции ДУконтейнера состоит в том, что количество различных приложений чип-карты не является жестко заданным, обусловленным ограничениями и уставками, действующими на момент изготовления или выпуска чип-карты. Пользователь чип-карты может свободно подбирать нужный ему в настоящий момент набор приложений, который ограничивает только емкость имеющейся у соответствующей чип-карты памяти. Количество загруженных в чип-карту на данный момент ДУ-приложений зависит от фактическо го использования этой чип-карты. Пользователь чип-карты индивидуально составляет набор ДУприложений своей чип-карты. Сказанное относится и к возможности последующего изменения этого набора. ДУ-контейнер позволяет получить многофункциональную чип-карту, функции которой в течение срока ее службы можно подбирать и использовать, варьируя их по количеству и типу приложений. Такое решение дает также возможность, используя всего лишь одну чип-карту, помещать в нее приложения, для которых до сих пор требовались отдельные специальные чип-карты. Можно также передавать ДУ-приложения в другие чип-карты. Это позволяет ДУ-приложениям служить дольше срока службы одной чип-карты и сопровождать пользователя чип-карты в течение всего срока службы приложений.Another advantage of the DUcontainer concept is that the number of different applications of the chip card is not fixed, due to restrictions and settings that were in force at the time of manufacture or release of the chip card. The user of the chip card can freely select the set of applications he needs at the moment, which limits only the capacity of the corresponding chip memory card. The number of remote control applications currently loaded on the chip card depends on the actual use of the chip card. The user of the chip card individually compiles a set of remote control applications of his chip card. The above applies to the possibility of subsequent changes to this set. The DU-container allows you to get a multifunctional chip card, the functions of which during its life can be selected and used, varying them in the number and type of applications. Such a solution also makes it possible, using only one chip card, to place applications in it, which until now required separate special chip cards. You can also transfer remote applications to other chip cards. This allows remote applications to serve longer than the life of one chip card and accompany the user of the chip card throughout the life of the applications.

Предоставляющая дополнительные услуги микропроцессорная чип-карта является носителем информации, пригодным для распространения и продажи услуг, требующих доступа к защищенным данным. Такая микропроцессорная чип-карта может быть использована как средство платежа, арифметическое устройство и для сохранения информации о стоимости. Клиент обладает гибкими возможностями самостоятельно снабжать ее в соответствии со своими пожеланиями функциями дополнительных услуг и использовать ее для управления этими функциями. Чип-карта активно контролирует также подлинность и право доступа к информации участвующих в работе терминалов и обеспечивает одноразовость и достоверность передаваемых данных.The microprocessor chip card that provides additional services is a storage medium suitable for distribution and sale of services requiring access to protected data. Such a microprocessor chip card can be used as a means of payment, an arithmetic device and to store information about the cost. The client has the flexibility to independently supply it in accordance with his wishes with the functions of additional services and use it to manage these functions. The chip card also actively controls the authenticity and right of access to the information of the terminals involved in the work and ensures the one-time use and reliability of the transmitted data.

На фиг. 2 показан общий вид системы с представленными на нем системными компонентами.In FIG. 2 shows a general view of a system with system components represented therein.

Владелец системы (системный оператор) предоставляет систему в пользование. На сервисных терминалах (СТ) можно загружать, удалять и передавать ДУ-приложения. Другими операциями являются выбор, просмотр, интерпретация и т.д. ДУ-приложения.The system owner (system operator) provides the system for use. On service terminals (CTs), you can download, delete, and transfer remote control applications. Other operations are selection, viewing, interpretation, etc. Remote control applications.

Поставщики ДУ-приложений, так называемые ДУ-провайдеры, разрабатывают собственные ДУ-приложения в соответствии с общими условиями системного оператора и по мере возможности в соответствии с собственными требованиями. Наличие в конце цифровой подписи позволяет проверять подлинность соответствующих программ терминала.Suppliers of remote control applications, the so-called remote control providers, develop their own remote control applications in accordance with the general conditions of the system operator and, as far as possible, in accordance with their own requirements. The presence of a digital signature at the end allows you to verify the authenticity of the corresponding terminal programs.

На фиг. 3 показан поток данных в системе.In FIG. 3 shows the data flow in the system.

Системный оператор выдает ДУприложения на терминалы для использования их пользователями чип-карт. Перед совместным использованием ДУ-приложения необходимо загрузить в ДУ-контейнер предлагаемой в изобретении чип-карты.The system operator issues remote control applications to the terminals for use by chip card users. Before sharing the remote control application, you must load the chip card of the invention in the remote control container.

Торговые терминалы (ТТ) позволяют пользоваться имеющимися в чип-карте ДУ11 приложениями путем ввода, соответственно удаления ДУ-данных.Trading terminals (TT) allow you to use the applications available in the DU11 chip card by entering, or deleting, the DU data accordingly.

Для получения микропроцессорной чипкарты с функциями дополнительных услуг (ДУ) в эту чип-карту наряду с другими существующими приложениями (например, приложения платежей типа электронных денег) загружают ДУ-контейнер.To receive a microprocessor chip card with additional services (DU) functions, in this chip card along with other existing applications (for example, payment applications such as electronic money), the DU container is loaded.

ДУ-контейнер использует функции, позволяющие загружать, удалять и переносить ДУприложения. Указанные управляющие функции применяет только системный оператор, и в чипкарте они защищены от несанкционированного использования. ДУ-контейнер имеет память для пересылаемых данных, обеспечивающую обмен данными между ДУ-приложениями.The remote control uses functions that allow you to load, delete and transfer remote control applications. The specified control functions are used only by the system operator, and on the chip card they are protected from unauthorized use. The remote container has a memory for the data being transferred, which provides data exchange between remote applications.

Для управления памятью для пересылаемых данных используют две команды: ΤΚΑΝ8БЕК. (ПЕРЕДАЧА) и ΤΑΚΕ (ВЫБОРКА). Команда ΤΚΑΝ8ΡΕΚ. формирует в памяти для пересылаемых данных входное сообщение, содержащее специфические данные соответствующего приложения. Наряду с полезной информацией сюда относятся и такие необходимые для обработки данных сведения, как дата, дата окончания срока хранения и идентификационные данные. Команда ΤΑΚΕ обеспечивает выборку объектов из памяти для пересылаемых данных и маркировку их как считанных. В зависимости от конкретного случая применения объекты затем маркируют как продолжающие оставаться действительными или как недействительные. ДУ-контейнер проверяет действительность переданных данных и однократность их передачи.To manage the memory for the transmitted data, two commands are used: ΤΚΑΝ8BEK. (TRANSMISSION) and ΤΑΚΕ (SELECTION). Team ΤΚΑΝ8ΡΕΚ. generates an input message in the memory for the transmitted data containing the specific data of the corresponding application. Along with useful information, this also includes information necessary for processing data, such as the date, expiration date, and identification data. The ΤΑΚΕ command provides the selection of objects from memory for the transmitted data and marking them as read. Depending on the particular application, the objects are then marked as continuing to be valid or as invalid. The DU-container checks the validity of the transmitted data and the singleness of its transmission.

Для предоставления прикладных программ и управления ими ДУ-приложения используют ДУ-данные. Доступом к ДУ-данным управляет ДУ-приложение, используя для этого механизмы, предоставляемые в ДУ-контейнере всем приложениям. ДУ-провайдер работает в ДУконтейнере с одним или несколькими ДУприложениями. Пользование ДУ-приложениями предусматривает ввод, считывание и обработку ДУ-данных.Remote control applications use remote control data to provide applications and manage them. Access to the remote control data is controlled by the remote control application using the mechanisms provided in the remote control container for all applications. The remote control provider works in the remote control with one or more remote control applications. The use of remote control applications involves the input, reading and processing of remote control data.

ДУ-контейнер поддерживает услуги связи. Услуги связи требуют доступа к информации общего пользования, передачи прав на получение выплат и расчета по платежам и услугам между различными партнерами.The remote container supports communication services. Communication services require access to public information, transfer of rights to receive payments and settlement of payments and services between various partners.

Ниже возможные услуги, соответственно приложения предлагаемой в изобретении чипкарты поясняются на примерах ее выполнения.Below, the possible services, respectively, of the application of the chip card proposed in the invention are explained with examples of its implementation.

Описание относится в каждом случае к способу выпуска и функции чип-карт в соответствии с уровнем техники. Данные функции в будущем будут воспроизводить с помощью одного или нескольких ДУ-приложений.The description in each case relates to the method of release and function of the chip cards in accordance with the prior art. These functions will be reproduced in the future using one or more remote applications.

Сначала представлены внутренние услуги.First, internal services are presented.

Пример А: Клуб клиентов.Example A: Customer Club.

Универмаг организует клуб клиентов. Клиент становится членом этого клуба и полу чает вместе со статусом члена клуба определенные услуги, которые лица, не являющиеся членами клуба, получить не могут. Сегодня принадлежность члена клуба к его клубу определяют по наличию у него клубного членского билета. Членский билет оформляется при вступлении в клуб, не подлежит передаче другим лицам и имеет, как правило, определенный срок действия. С помощью членского билета не производится никаких определенных торговых операций, т. е. отсутствует какая-либо связь с объемом продаж товаров универмага покупателю. Этим членский билет клуба отличается от программ предоставления вознаграждений, в которых есть зависимость между статусом участника и объемом продаж.The department store organizes a club of customers. The client becomes a member of this club and receives, along with the status of a member of the club, certain services that persons who are not members of the club cannot receive. Today the membership of a club to his club is determined by the presence of his club membership card. A membership card is issued upon entry into the club, is not transferable to other persons and, as a rule, has a certain validity period. With the help of a membership card, no specific trading operations are performed, i.e. there is no connection with the volume of sales of department store goods to the buyer. This distinguishes the club membership card from reward programs in which there is a relationship between the status of a member and the volume of sales.

Аналогичные примеры: удостоверение оптовика/дистрибьютора, карточка 8епа1ог Сагб, членство в книжном клубе.Similar examples: wholesaler / distributor certificate, 8epaog Sagb card, membership in a book club.

Цель: принадлежность к клубу должна подтверждаться приложением в ДУ-контейнере.Purpose: membership in the club must be confirmed by the application in the remote control container.

Пример Б. Система бонусов/вознаграждений.Example B. The system of bonuses / rewards.

Покупатель или клиент получает за каждую транзакцию (операцию, сделку или покупку) право на определенное конечное вознаграждение. В результате накопления размер вознаграждения, на которое может претендовать данный покупатель или клиент, растет, и покупатель или клиент может в определенный, устанавливаемый им момент времени обменять это свое право на материальную услугу. Право на получение вознаграждения действует в течение определенного срока и может предоставляться определенным лицам или действовать без указания лица. Право на вознаграждение определяют исходя из оборота или объема продаж или на основании частоты пользования покупателя или клиента соответствующими услугами.The buyer or client receives for each transaction (transaction, transaction or purchase) the right to a certain final reward. As a result of accumulation, the amount of remuneration that a given buyer or client can apply for is growing, and the buyer or client can at a certain time set by him exchange this right for a material service. The right to receive remuneration is valid for a certain period of time and may be granted to certain persons or act without specifying a person. The right to remuneration is determined on the basis of turnover or sales volume or based on the frequency of use of the buyer or client with the relevant services.

Аналогичный пример: набранное количество баллов, используемое в системе скидок Мйек & Моге, предоставляемых авиакомпаниями и фирмами по прокату автомобилей.A similar example: the number of points used in the Myek & Mogue discount system provided by airlines and car rental companies.

Цель: счетом баллов должно управлять приложение в ДУ-контейнере.Purpose: The score in the remote control container must manage the score.

Пример В. Скидка.Example B. Discount.

Покупатель или клиент получает плановую скидку с объема продаж/с оборота. Скидка предоставляется за каждую отдельную транзакцию/операцию. Чип-карта не управляет информацией по предыдущему обороту. Каждая транзакция представляет собой законченную операцию.The buyer or client receives a planned discount on sales / turnover. A discount is provided for each individual transaction / operation. The chip card does not manage information on the previous turnover. Each transaction represents a completed operation.

Цель: ДУ-приложение должно показывать право на получение скидки.Purpose: The remote control application should show the right to receive a discount.

Пример Г. Функция удостоверения личности.Example D. Identity card function.

Соответствующее лицо на основании отличительных признаков его чип-карты может подтвердить по отношению к третьим лицам свое право на получение определенных выплат или услуг. Принадлежность удостоверения лич13 ности определенному лицу должна подтверждаться при каждой транзакции (фотография, ПИН-код, биометрические данные). Подлинность удостоверения личности используется в качестве защитного признака.The relevant person, on the basis of the distinguishing features of his chip card, can confirm with third parties his right to receive certain payments or services. The identity card belonging to a specific person must be confirmed with each transaction (photo, PIN, biometric data). The identity of the identity card is used as a security feature.

Аналогичные примеры: доступ в Интернет, доступ в электронную коммуникационную систему для связи с банками и другими финансово-кредитными учреждениями на дому (Ноте Ваикшд), телефонная карточка.Similar examples: Internet access, access to the electronic communication system for communication with banks and other financial and credit institutions at home (Note Vaikshd), phone card.

Цель: ДУ-приложение должно подтверждать право на получение определенных выплат или услуг.Purpose: The remote control application must confirm the right to receive certain payments or services.

Пример Д. Единицы стоимости.Example D. Unit of value.

Единицы стоимости получают и расходуют в результате однократного или многократного пользования чип-картой. За одну транзакцию стоимость уменьшается на одну или несколько единиц. Право пользования может передаваться и может содержать ограничения пользования.Value units receive and spend as a result of single or multiple use of the chip card. For one transaction, the cost is reduced by one or more units. The right of use may be transferred and may contain restrictions on use.

Аналогичные примеры: разовый проездной билет, проездной билет на несколько поездок, концертный абонемент, билет на 10 сеансов игры в сквош, билет в кино, единицы оплачиваемого времени телефонного разговора.Similar examples: a single ticket, a ticket for several trips, a concert pass, a ticket for 10 sessions of squash, a movie ticket, units of billable time for a telephone conversation.

Цель: рационализация расчетов путем использования ДУ-приложения.Purpose: rationalization of calculations by using the remote control application.

Пример Е. Расчеты за пользование услугами.Example E. Payments for the use of services.

Пользование услугами учитывают по времени, частоте и количеству, а расчет производят по тарифам. Заранее не известно, в каком объеме будет затребована данная услуга.The use of services is taken into account in time, frequency and quantity, and the calculation is made at the rates. It is not known in advance how much this service will be requested.

Аналогичные примеры: талон на питание, талон на кратковременную парковку.Similar examples: food ticket, short-term parking ticket.

Цель: ДУ-приложение должно обеспечивать возможность расчетов по тарифам. Необходимая в каждом случае своевременная информация для расчетов должна храниться в ДУконтейнере.Purpose: The remote control application should provide the ability to make payments at tariffs. The timely information necessary for the calculations in each case should be stored in the DUcontainer.

Пример Ж. Памятка (мобильная память данных).Example G. Memo (mobile data memory).

Это приложение делает возможной передачу данных владельца чип-карты провайдеру, позволяя автоматизировать процессы, в настоящее время все еще выполняемые вручную. Указанные данные не позволяют получить из них никакой информации о денежном эквиваленте данных.This application makes it possible to transfer chip card holder data to a provider, allowing you to automate processes that are currently still manual. The indicated data do not allow to obtain from them any information on the monetary equivalent of the data.

Аналогичные примеры: заполнение лотерейных билетов, чеки оплаты купленного товара, кассовые чеки, телефонный справочник.Similar examples: filling out lottery tickets, payment receipts for purchased goods, cashier's checks, telephone directory.

Цель: ДУ-провайдер должен иметь возможность считывать данные с чип-карты и таким путем непосредственно предоставлять соответствующую услугу (например, устанавливать телефонное соединение, подбирать перечень нужных товаров, электронными средствами заполнять и регистрировать лотерейный билет). Хранение данных в чип-карте может быть как кратковременным, так и долговременным.Purpose: The remote control provider should be able to read data from the chip card and in this way directly provide the appropriate service (for example, establish a telephone connection, select a list of necessary goods, fill out and register a lottery ticket by electronic means). Storage of data in the chip card can be both short-term and long-term.

Вслед за указанными примерами внутренних услуг следует привести несколько примеров услуг связи.Following the examples of internal services, several examples of communication services should be given.

Услуга связи всегда имеет место в случае участия в ней нескольких ДУ-провайдеров. Указанное обстоятельство неразрывно связано с тем, что информация покидает область действия одного ДУ-провайдера. На сегодняшний день этот процесс обеспечивают бумажные подтверждающие документы.A communication service always takes place if several remote control providers participate in it. This circumstance is inextricably linked with the fact that the information leaves the scope of one remote control provider. Today, this process is provided by paper supporting documents.

Пример А. Возмещение стоимости проезда.Example A. Reimbursement of fare.

Универмаг возмещает покупателю стоимость проезда до универмага общественным местным или пригородным пассажирским транспортом. Покупатель должен предъявить в универмаге разовый проездной билет. Универмаг отмечает на билете выплату компенсации. В определенных случаях универмаг может со своей стороны получить назад от транспортного предприятия часть выплаченной им покупателю компенсации.The department store reimburses the buyer for the fare to the department store with local or suburban passenger transport. The buyer must present a single ticket in the department store. The department store notes the payment of compensation on the ticket. In certain cases, the department store, for its part, may receive part of the compensation paid by the buyer back from the transport company.

Цель: процесс возмещения расходов должен производиться электронными средствами.Purpose: The cost recovery process should be carried out electronically.

Пример Б. Талон на льготный проезд.Example B. Discount coupon.

Универмаг возмещает покупателю при покупке товара стоимость обратной поездки до дома, выдавая ему талон на льготный проезд. Покупатель получает по нему в билетной кассе один билет на поездку общественным местным или пригородным пассажирским транспортом, соответственно платит за билет меньшую стоимость. Транспортное предприятие производит расчет по этому талону с универмагом.The department store reimburses the buyer for the purchase of goods the cost of a return trip to the house, giving him a coupon for a reduced fare. The buyer receives one ticket for it on the ticket office using public local or suburban passenger transport, respectively, pays a lower cost for the ticket. The transport company calculates this ticket with a department store.

Цель: отображение указанных механизмов ДУ-приложениями путем электронных расчетов между торговыми предприятиями и предприятиями общественного местного или пригородного пассажирского транспорта.Purpose: to display these mechanisms with remote control applications by electronic payments between trading enterprises and enterprises of public local or suburban passenger transport.

Пример В. Автостоянка для покупателей.Example B. Parking for customers.

Универмаг частично возмещает покупателям стоимость парковки при пользовании ими определенной крытой автостоянкой. Владельцем крытой автостоянки является независимое предприятие, получающее от универмага денежное вознаграждение за каждого заприходованного покупателя.The department store partially reimburses customers for the cost of parking when they use a certain indoor parking lot. The owner of the covered parking lot is an independent company that receives a cash reward from the department store for each buyer who is connected.

Цель: отображение указанных механизмов ДУ-приложениями путем электронных расчетов между торговым предприятием и крытой автостоянкой.Purpose: to display these mechanisms with remote control applications by electronic payments between the trading company and the indoor parking lot.

Пример Г. Многосторонняя программа выплаты вознаграждений.Example D. Multilateral remuneration program.

Группа торговых предприятий и поставщиков услуг договаривается о единой программе выплаты вознаграждений.A group of commercial enterprises and service providers agrees on a single remuneration program.

Цель: каждый партнер может записывать в кредит имеющегося в чип-карте общего счета или оплачивать баллы вознаграждения. Расчеты по платежам и услугам между партнерами производит работающая в фоновом режиме система.Purpose: each partner can credit the total account available on the chip card or pay reward points. Settlements for payments and services between partners are performed by a system running in the background.

Пример Д. Взаимное признание баллов вознаграждения поставщиками услуг.Example D. Mutual recognition of reward points by service providers.

Каждый поставщик услуг работает с собственной программой выплаты вознаграждений, договариваясь, однако, с другими относительно признания набранных баллов. Известными примерами являются договоренности между прокатчиками автомобилей и авиакампаниями по набиранию миль.Each service provider works with its own remuneration program, however, negotiating with others regarding the recognition of points earned. Well-known examples are the miles between car dealerships and airline campaigns.

Цель: поддержка передачи чип-картой баллов вознаграждения. Каждый провайдер должен вначале накапливать баллы для себя, без возможности постороннего вмешательства. Для передачи данных должны быть предоставлены надежные механизмы.Purpose: to support the transfer of reward points by a chip card. Each provider must first accumulate points for themselves, without the possibility of outside interference. Reliable mechanisms must be provided for data transmission.

Пример Е. Ночное такси.Example E. Night taxi.

Наличие билета для проезда общественным местным или пригородным пассажирским транспортом одновременно дает право на проезд в такси, подбирающих поздних пассажиров (например, после 22.00 часов). Таксопарк должен при расчетах доказать предъявление проездного билета. Во избежание злоупотреблений пользование такси отмечается в чип-карте.The presence of a ticket for travel by public local or suburban passenger transport at the same time gives the right to travel by taxi picking up late passengers (for example, after 22.00 hours). In the calculations, the taxi fleet must prove the presentation of the ticket. To avoid abuse, taxi use is indicated on the chip card.

Цель: ДУ-приложение должно обеспечить возможность пользования, контроля и расчетов по этой услуге.Purpose: The remote control application should provide the ability to use, control and calculate this service.

Ниже более подробно описана структура предлагаемой в изобретении чип-карты.The structure of the chip card of the invention is described in more detail below.

Микропроцессорная чип-карта с функцией дополнительных услуг (ДУ) включает, в частности, ДУ-контейнер.A microprocessor chip card with an additional services function (DU) includes, in particular, a DU container.

ДУ-контейнер представляет собой самостоятельную прикладную программу, которая существует либо одна, либо наряду с другими приложениями, базируясь на платформе чипкарты. ДУ-контейнер полностью содержит в себе свое собственное описание и может работать самостоятельно. Он может работать без имеющейся, как правило, в той же чип-карте функции платежей. В частности, для ДУконтейнера определена независимая архитектура защиты данных, позволяющая ДУприложениям использовать самостоятельные функции защиты.The remote control container is an independent application program that exists either alone or along with other applications, based on the chip card platform. The DU container completely contains its own description and can work independently. It can work without the payment function, usually available in the same chip card. In particular, an independent data protection architecture is defined for the DUcontainer, which allows DU applications to use independent protection functions.

Частью дополнительных услуг (ДУ) являются транзакции, производимые покупателем или клиентом на терминалах поставщика дополнительных услуг-провайдера. Провайдер заинтересован в отслеживании этих транзакций, будь то с целью контроля за системой или для сбора статистической и другой информации. Для оптимизации и унификации структур данных в чип-карте следует отказаться от использования специфических идентификаторов приложений и перейти к использованию однозначных для всей системы идентификаторов (ИД) ДУ-контейнера. Данный номер может быть использован провайдером для выполнения вышеназванных функций, избавляя его от необходимости управлять собственными схемами номеров.Part of additional services (DU) are transactions made by the buyer or client at the terminals of the provider of additional services provider. The provider is interested in tracking these transactions, whether for the purpose of monitoring the system or for collecting statistical and other information. To optimize and unify data structures in the chip card, you should abandon the use of specific application identifiers and switch to the use of unique identifiers (IDs) for the remote control for the entire system. This number can be used by the provider to perform the above functions, eliminating the need to manage their own number schemes.

Архитектура защиты ДУ-контейнера использует указанный однозначный для всей системы идентификатор для получения производных специфических ключей чип-карт. Использование специфических номеров чип-карт было бы, в принципе, возможно, но их предпочтительно не применять, поскольку в случае установки ДУ-контейнера на различных платформах последние при известных условиях используют схемы со сталкивающимися номерами.The security architecture of the remote control uses the specified identifier, unique for the whole system, to obtain derivatives of specific keys of chip cards. The use of specific numbers of chip cards would, in principle, be possible, but it is preferable not to use them, since in the case of installing a remote control container on different platforms, the latter, under certain conditions, use schemes with colliding numbers.

Идентификатор присваивает ДУконтейнеру системный оператор, а вводит издатель чип-карт при создании ДУ-контейнера. При стирании ДУ-контейнера идентификатор уничтожается и в результате удаляется из системы. ДУ-контейнер считают удаленным, когда в нем нет никаких ДУ-приложений и удален идентификатор ДУ-контейнера.The system operator assigns the identifier to the remote container, and the chip card publisher enters it when creating the remote container. When the remote control is erased, the identifier is destroyed and as a result is deleted from the system. The remote control container is considered remote when there are no remote control applications and the remote control identifier is deleted.

При переносе всего ДУ-контейнера с прежней чип-карты в новую идентификатор ДУконтейнера передается вместе с ДУприложениями. Эта передача соответствует перемещению ДУ-контейнера с прежней чипкарты в новую. После данной операции прежняя чип-карта не содержит больше никакого ДУконтейнера. Имевшийся в новой чип-карте ДУконтейнер при этой операции подвергают перезаписи и таким образом удаляют. Поскольку идентификатор ДУ-контейнера переходит с прежней чип-карты в новую, для работающих в фоновом режиме систем провайдеров не требуется никакого преобразования идентификационных номеров.When transferring the entire remote control container from the previous chip card to the new identifier, the remote control is transferred along with the remote control applications. This transfer corresponds to the movement of the remote control container from the old chip card to the new one. After this operation, the previous chip card no longer contains any DUcontainer. The existing DUcontainer in the new chip card during this operation is overwritten and thus deleted. Since the ID of the remote control container moves from the previous chip card to the new one, no conversion of identification numbers is required for providers operating in the background.

Отдельные ДУ-приложения можно перемещать между двумя различными ДУконтейнерами только под контролем соответствующего ДУ-провайдера. При осуществлении данной функции изменяется распределение идентификаторов ДУ-контейнеров и соответствующих им ДУ-приложений, что при известных условиях необходимо отмечать в работающей в фоновом режиме системе провайдера.Separate remote control applications can be moved between two different remote control containers only under the control of the corresponding remote control provider. When implementing this function, the distribution of the identifiers of the remote control containers and the corresponding remote control applications changes, which under certain conditions must be noted in the background of the provider system.

ДУ-контейнер не содержит в себе никаких признаков, относящихся к личности. ДУприложения могут содержать данные о личности, однако их объем в целях защиты данных и лучшего использования памяти следует сократить до минимума. В случае необходимости ДУприложения должны хранить данные о личности в системе, работающей в фоновом режиме, обеспечив их привязку к чип-карте с помощью идентификатора ДУ-контейнера.The remote control container does not contain any signs related to the person. Remote control applications may contain personal data, but their size should be minimized to protect data and make better use of memory. If necessary, remote control applications must store identity data in a system that runs in the background, ensuring that they are linked to the chip card using the remote control container identifier.

Существенным отличительным признаком ДУ-контейнера является поддержка им услуг связи. Услуги связи требуют возможности доступа к данным общего пользования, передачи прав на получение выплат и услуг и расчета по платежам и услугам между различными партнерами. ДУ-контейнер должен обеспечивать указанные возможности и, несмотря на это, гарантировать защиту приложений в рамках внутренних услуг.An essential distinguishing feature of a remote control container is its support of communication services. Communication services require the ability to access public data, transfer rights to receive payments and services and settle payments and services between different partners. The remote control container must provide these capabilities and, despite this, guarantee application protection as part of internal services.

Так называемые ДУ-приложения внутренних услуг представляют собой приложения, работающие под исключительным контролем провайдера. Провайдер определяет защиту своего приложения независимо от какой-либо внешней инстанции. Без дальнейшей передачи ключей никто не может извне изменить ДУ-данные.The so-called remote applications of internal services are applications that operate under the exclusive control of the provider. The provider determines the protection of its application, regardless of any external authority. Without further key transfer, no one can change the remote data from the outside.

Для эффективной работы услуг связи партнеры должны иметь возможность доступа к общим данным. Совместный доступ к данным обеспечивают механизмы многоуровневой защиты.For effective communication services, partners must be able to access shared data. Shared data access is provided by multilevel protection mechanisms.

На первом уровне совместный доступ осуществляется исключительно через общедоступные поля передачи данных. Провайдеры могут через эти поля обмениваться данными без необходимости знать приложения или ключи друг друга. Лишь для записи данных в эти поля терминалы должны иметь соответствующие ключи, но не для чтения. Читать может любой без ограничений. Обмен данными между провайдером и его партнером может осуществляться в обоих направлениях при условии, что каждый имеет свой ключ для записи данных. Передаваемые данные могут быть сформированы из ДУ-приложения внутренних услуг провайдера, или наоборот, провайдер может брать данные из поля передачи данных в свое ДУ-приложение внутренних услуг.At the first level, sharing is done exclusively through publicly available data transfer fields. Providers can exchange data through these fields without the need to know each other's applications or keys. To write data to these fields, terminals should have corresponding keys, but not for reading. Anyone can read without restrictions. Data exchange between the provider and its partner can be carried out in both directions, provided that each has its own key for recording data. The transmitted data can be generated from the remote control application of the provider's internal services, or vice versa, the provider can take data from the data transfer field into its remote control application of the internal services.

На втором уровне происходит погашение единиц стоимости, выражаемых ДУ-данными. Провайдер вводит информацию о единицах стоимости в ДУ-данные с помощью специального ключа для записи. Единицы стоимости могут быть израсходованы партнерами по услугам связи, владеющими ключом для их погашения, который они получают от отвечающего за всю систему провайдера. На этом уровне партнеры, имеющие различные права, получают доступ к необщедоступным ДУ-данным.At the second level, the units of value expressed by DU-data are redeemed. The provider enters information about the units of value into the remote control data using a special key for recording. Units of cost can be used up by communication service partners who hold the key to redeem them, which they receive from the provider responsible for the entire system. At this level, partners with different rights gain access to non-public remote data.

На третьем уровне предусмотрен прямой доступ к ДУ-данным с правом записи для всех участвующих в услугах связи партнеров. Указанный метод требует соответствующей степени доверия между участниками, имеющими возможность неограниченно изменять ДУ-данные.At the third level, direct access to the remote control data with the right of recording is provided for all partners involved in communication services. The specified method requires an appropriate degree of trust between participants who are able to unlimitedly change the remote control data.

Поле передачи данных служит элементом сопряжения ДУ-приложений. Данные в поле передачи данных формируют находящиеся в ДУ-контейнере ДУ-приложения. Данные могут быть также помещены непосредственно в поле передачи данных, если сформировавший их партнер не имеет собственного ДУ-приложения в ДУ-контейнере.The data transfer field serves as an interface element for remote applications. The data in the data transmission field is formed by the remote control applications in the remote control container. Data can also be placed directly in the data transfer field if the partner that generated them does not have its own remote control application in the remote control container.

В принципе использовать поле передачи данных могут все приложения, но писать может только тот, у кого есть на это право (ключ). Только получатели, имеющие на это право согласно правилам, т. е. согласно нормативной базе (К.ц1ек & Веди1айопк, К&К.), могут считывать данные из поля передачи данных. Получатель проверяет наличие предназначенных для него передаваемых данных и считывает их для обработки в собственной системе.In principle, all applications can use the data transfer field, but only someone who has the right to do so (key) can write. Only recipients who have the right to do so according to the rules, i.e., according to the regulatory framework (K.ts1ek & Vediayopk, K & K.), can read data from the data transfer field. The recipient checks the availability of the transmitted data intended for him and reads them for processing in his own system.

Для недопущения манипуляций с передаваемыми данными при открытом обмене формирующий данные провайдер снабжает их признаком, подтверждающим их действительность, а ДУ-контейнер присваивает им порядковый номер. Указанные элементы гарантируют однократность передачи сообщения и подтверждают происхождение информации.To prevent manipulation of the transmitted data during an open exchange, the data-forming provider provides them with a sign confirming their validity, and the remote control container assigns them a serial number. These elements guarantee a one-time transmission of the message and confirm the origin of the information.

При необходимости формирующий данные провайдер обеспечивает получателю передаваемых данных возможность произвести проверку их действительности. При отсутствии такого желания данные могут быть приняты на веру; в этом случае их действительность при известных условиях проверяют по соответствующему признаку лишь производя взаиморасчет в работающей в фоновом режиме системе формирующего данные провайдера.If necessary, the data-forming provider provides the recipient of the transmitted data with the opportunity to verify their validity. In the absence of such a desire, data may be taken on faith; in this case, under certain conditions, their validity is checked according to the corresponding criterion only by performing settlements in the background data-generating system of the provider.

Данные могут быть взяты из поля передачи данных лишь один раз с получением признака действительности. При выборке данные помечают, и они остаются (в качестве копии) в поле передачи данных. Такое решение позволяет и после выборки данных в течение определенного времени подтверждать факт их передачи.Data can be taken from the data transmission field only once with the receipt of a sign of reality. When fetching data is marked, and they remain (as a copy) in the data transfer field. Such a solution allows, after sampling the data, to confirm the fact of their transmission for a certain time.

Данные в поле передачи данных содержат дату, определяющую срок их хранения. Перезаписывать данные с истекшим сроком хранения при необходимости могут любые приложения. При выборке данные в поле передачи данных можно помечать, в результате чего они тут же освобождаются для перезаписи. Если же, тем не менее, память для пересылаемых данных полностью заполнится до истечения срока хранения записи с подлежащими передаче данными, владельцу чип-карты придется удалить на сервисном терминале те входные сообщения, которые ему больше не нужны.The data in the data transfer field contains a date that determines the period of their storage. Any application can overwrite expired data if necessary. When sampling, data in the data transfer field can be marked, as a result of which they are immediately freed for rewriting. If, however, the memory for the transferred data is completely full before the expiration of the storage period of the record with the data to be transferred, the owner of the chip card will have to delete those input messages that he no longer needs on the service terminal.

Для моделирования ДУ-приложений задают 3 операции. Эти операции оперируют ДУданными. Загрузка и удаление приложений являются функциями ДУ-контейнера и в последующих абзацах не рассматриваются.To simulate remote control applications, 3 operations are specified. These operations operate on DATA. Downloading and uninstalling applications are functions of the remote control container and are not discussed in subsequent paragraphs.

Операция Приобретение в общем виде представляет собой приобретение права на услугу или оплату и помещение подтверждения этому в ДУ-данные одного из ДУ-приложений.The Acquisition transaction in general terms represents the acquisition of the right to a service or payment and placing confirmation thereof in the remote control data of one of the remote control applications.

Операция Погашение в общем виде представляет собой реализацию права на услугу или оплату с полным или частичным использованием ДУ-данных приложения. Указанная операция формирует электронную квитанцию, помещаемую в поле передачи данных.The Redemption operation in general terms represents the exercise of the right to a service or payment with full or partial use of the application's remote control data. The indicated operation forms an electronic receipt placed in the data transmission field.

Операция Выборка в общем виде представляет собой выборку данных электронной квитанции из поля передачи данных с целью их дальнейшей обработки (например, работающей в фоновом режиме системой). Копия квитанции остается в поле передачи данных и служит до19 кументальным доказательством погашения квитанции.The operation Sampling in general is a sampling of electronic receipt data from a data transmission field for the purpose of further processing (for example, a system running in the background). A copy of the receipt remains in the data transfer field and serves as documentary evidence of the redemption of the receipt.

Приобретение ДУ-данных может производить только соответствующий провайдер. Погашение ДУ-данных может производить только сформировавший их с помощью операции Приобретение провайдер, или получивший от него на это право партнер по услугам связи. Выборку может производить любой другой провайдер. При услугах связи без равноправного доступа к ДУ-данным переход в состояние Выборка разрешает партнер. Расчеты по полученной таким образом электронной квитанции могут затем осуществляться через системного оператора и работающую в фоновом режиме систему провайдера. Операции Приобретение и Погашение могут производиться за один шаг программы.The acquisition of remote data can only be done by the appropriate provider. The repayment of remote control data can only be performed by the provider who generated it using the Acquisition operation, or the communication services partner who obtained the right to do so. Sampling can be done by any other provider. For communication services without equal access to the remote control data, the partner allows the transition to the Select state. The calculations for the electronic receipt thus obtained can then be carried out through the system operator and the provider system operating in the background. Acquisition and Redemption operations can be performed in one step of the program.

ДУ-приложения, обладающие общими признаками, можно подразделить на классы. Эти классы являются основой структуры данных в ДУ-контейнере. Провайдер выбирает при вводе в работу своей прикладной программы класс приложений.Remote applications with common features can be divided into classes. These classes are the basis of the data structure in the remote container. The provider selects the application class when putting into operation of its application program.

При этом различают следующие классы приложений:The following application classes are distinguished:

• память баллов • билет • удостоверение личности • талон • память данных• points memory • ticket • identification card • ticket • data memory

Память баллов обозначает класс приложений, управляющих счетом стоимости баллов. На счет баллов могут поступать и с него могут сниматься единицы стоимости. Взносы на счет вносит провайдер, записывая в памяти новую сумму остатка на счете. Снятие единиц стоимости со счета производят с помощью операции Погашение, помещая в память для пересылаемых данных в качестве счетного документа электронную квитанцию. Доступ к обеим этим функциями реализуют с помощью двух различных ключей доступа.The point memory denotes the class of applications that manage the score value account. Points can be credited to the account and units of value can be withdrawn from it. The provider makes contributions to the account by writing in the memory the new amount of the account balance. The units of value are removed from the account using the Redemption operation, placing an electronic receipt in the memory for the transmitted data as an account document. Access to both of these functions is implemented using two different access keys.

Билет обозначает класс приложений, в которых существует поле стоимости, единицы которой подвергаются однократному или многократному погашению и, таким образом, расходованию. В классе приложений Билет единицы стоимости заносят в счет однократно.A ticket denotes a class of applications in which there is a cost field, the units of which are redeemed once or repeatedly and, therefore, spent. In the Ticket application class, cost units are credited once.

Удостоверение личности обозначает класс приложений, ДУ-данные в которых удостоверяют права на какие-либо услуги. Это удостоверение, как правило, не может быть израсходовано в результате его использования, одна ко, оно перестает действовать в соответствии с определенным критерием, например, истечением срока его действия. В зависимости от типа приложения оно документально подтверждает подлинность удостоверения (пример: удостоверение права на парковку вблизи собственного дома) или предъявление удостоверения (Пример: поездка на такси, подбирающем поздних пассажиров, по месячному проездному билету. Чип-карта выдает электронную квитанцию. Таксопарк предъявляет квитанцию предприятию общественного местного или пригородного пассажирского транспорта для пропорциональных взаиморасчетов). В качестве дополнительного варианта можно документально подтверждать пользование удостоверением на основании электронных квитанций, остающихся в памяти для пересылаемых данных чип-карты.An identity card denotes a class of applications in which the remote control data certifies the rights to any services. This certificate, as a rule, cannot be expended as a result of its use, however, it ceases to be valid in accordance with a certain criterion, for example, expiration of its validity. Depending on the type of application, it documents the authenticity of the certificate (example: proof of parking rights near your own home) or presentation of the certificate (Example: a trip by taxi that picks up late passengers on a monthly ticket. The chip card issues an electronic receipt. The taxi fleet presents a receipt public or local passenger transport company for proportional settlements). As an additional option, the use of the certificate can be documented on the basis of electronic receipts remaining in the memory for the transferred chip card data.

Талон обозначает класс приложений для промежуточного хранения в чип-карте (как правило, краткосрочных) прав на получение выплат или услуг. Указанные электронные талоны хранятся исключительно в памяти для пересылаемых данных ДУ-контейнера. Как правило, использует талон не то приложение, которое его формирует. Считывать талон из памяти для пересылаемых данных можно только один раз, и это считывание документально подтверждается чип-картой. Формируемый ДУ-контейнером признак действительности работающая в фоновом режиме система может использовать при расчетах.A coupon denotes a class of applications for intermediate storage in a chip card of (usually short-term) rights to receive payments or services. The indicated electronic coupons are stored exclusively in the memory for the transmitted data of the remote control container. As a rule, the ticket does not use the application that forms it. It is possible to read the ticket from the memory for the transferred data only once, and this reading is documented by the chip card. The reality indicator generated by the DU container can be used by the system in the calculations.

Память данных обозначает класс приложений, позволяющих провайдеру хранить в ДУконтейнере данные, предоставляющие покупателю, посетителю или клиенту дополнительные услуги (например, меню с последним ассортиментом блюд в ресторане быстрого питания Рай-Рооб, последние числа, выпавшие при игре в лотерею (цифровое лото), льготы в обслуживании, списки кандидатов). Указанные данные предназначены лишь для информации и не предоставляют права на получение выплат или услуг от провайдера. Доступом к этим данным управляет провайдер.Data memory denotes a class of applications that allow the provider to store data in the DUcontainer that provides the customer, visitor or customer with additional services (for example, the menu with the latest assortment of dishes in the fast food restaurant Rai-Roob, the last numbers that appeared when playing the lottery (digital lotto), privileges in service, lists of candidates). The indicated data is for information only and does not provide the right to receive payments or services from the provider. Access to this data is controlled by the provider.

Каждый класс приложений характеризуется определенным циклом пользования. Приводимая ниже таблица показывает, с какой частотой три описанных выше операции используют по отношению к ДУ-данным каждого класса приложений. (Внимание! Приобретение не означает Загрузка приложения, а Выборка не означает Удаление приложения).Each application class is characterized by a specific usage cycle. The table below shows how often the three operations described above are used with respect to the remote control data of each application class. (Caution! Purchasing does not mean Downloading the application, and Fetching does not mean Uninstalling the application).

Таблица 1. Цикл пользованияTable 1. The cycle of use

Память баллов Memory points Билет Ticket Удостоверение личности Certificate personalities Талон Talon Память данных Data memory Приобретение Acquisition многократно repeatedly однократно once однократно once однократно once многократно * ** repeatedly * ** Погашение Redemption многократно repeatedly многократно repeatedly многократно repeatedly однократно once никогда never Выборка Sample многократно repeatedly многократно repeatedly многократно repeatedly однократно once никогда never

* * * В классе приложений Память данных не приобретают прав, приложение лишь вводит данные в приложение.* * * In the application class Data memory does not acquire rights, the application only enters data into the application.

На фиг. 4 приведенные выше классы приложений и операции наглядно показаны на примере модели транзакций.In FIG. 4 the above application classes and operations are clearly illustrated by the example of a transaction model.

Ниже более подробно поясняется архитектура защиты предлагаемой в изобретении чипкарты. Для обеспечения защиты используют следующие ключи.The protection architecture of the chip card of the invention is explained in more detail below. To ensure protection, the following keys are used.

Таблица 2. Сводная таблица ключейTable 2. Key Summary Table

Имя ключа Key name Местонахождение Location Владелец Owner Описание Description Кзо To zo ДУ-контейнер Remote control container системный оператор system operator Ключ для управления ДУ-контейнером Key for remote control КАит K Ait ДУ-контейнер Remote control container системный оператор system operator Ключ для идентификации ДУ-контейнера Key for identifying a remote control container КЗЮ VΑЗС To SJ VΑЗС ДУ-контейнер Remote control container системный оператор system operator Ключ для маркировки данных при транзакциях Key for marking data in transactions КОКвес KOKves ДУ-контейнер Remote control container системный оператор system operator Ключ для получения производного ключа КСК.ВЕС.Р1ХThe key to obtain the derivative key K SK.VES.P1X К^АЗР K ^ AZR ДУ-приложение Remote application провайдер provider Ключ доступа к ДУ-данным с правом записи Write access key to remote control data К^АЗР K ^ AZR ДУ-приложение Remote application провайдер provider Ключ доступа к ДУ-данным с правом чтения Read-Only Remote Control Access Key КСК . X KSK. X ДУ-провайдер Remote control provider провайдер provider Ключ для получения производного ключа КСЕС The key to obtain the derivative key to CEC КБЕС To bes торговый терминал trading terminal провайдер provider Ключ для идентификации торгового терминала Key to identify the trading terminal

Архитектура защиты основывается на сроке службы ДУ-контейнера, соответственно ДУприложений и ее уровни соответствуют степени ответственности участвующих инстанций. Поясняющая ее схема приводится на фиг. 5.The protection architecture is based on the service life of the remote control container, respectively the remote control applications and its levels correspond to the degree of responsibility of the participating authorities. An explanatory diagram thereof is shown in FIG. 5.

Ниже даются некоторые пояснения к структуре ДУ-контейнера и находящимся в нем приложениям.Below are some explanations for the structure of the remote control container and the applications contained therein.

ДУ-контейнер и специфические вспомогательные команды для дополнительных услуг (ДУ) либо вводит в чип-карту издатель вместе с другими, не относящимися к дополнительным услугам приложениями, или же, самое позднее, их устанавливает на сервисном терминале на существующую платформу чип-карты авторизованный для этого провайдер.The remote control container and specific auxiliary commands for additional services (remote control) are either entered into the chip card by the publisher along with other applications not related to the additional services, or, at the latest, they are installed on the service terminal on the existing chip card platform authorized for this provider.

Во втором случае может быть использован следующий механизм. Системный оператор договаривается с издателем о временном ключе Кзо. Издатель открывает чип-карту своим, только ему известным ключом, создает там файлы ДУ-контейнера и, в частности, вписывает ключ Кзо в справочный файл структуры данных ΌΡ_νΑ8. При таком варианте системный оператор может впоследствии (например, когда чипкарту первый раз вставляют в сервисный терминал) заменить ключ Кзо на свой собственный ключ Кзо, который в этом случае будет знать только он. После этого системный оператор может сам вносить и другие данные, например ключ формирования ключей КОКЕЕС, или, имея платформу с динамическим управлением памятью, самому создавать, соответственно удалять файлы ДУ-приложений. Такая система гаранти рует, что издатель после первого пользования чип-картой не будет иметь больше доступа в ДУ-контейнер, а системный оператор будет иметь доступ только в ДУ-контейнер. Таким образом, отсутствие общих структур данных и какого-либо обмена данными с другими приложениями делает архитектуру защиты ДУконтейнера независимой от других приложений, установленных на платформе чип-карты.In the second case, the following mechanism can be used. The system operator agrees with the publisher on the temporary key of Koz . The publisher opens the chip card with his own key, he knows only, creates the files of the remote control container there, and, in particular, enters the key K0 into the help file of the data structure ΌΡ_νΑ8. With this option, the system operator can subsequently (for example, when the chip card is inserted into the service terminal for the first time) replace the key K0 with its own key K0 , which in this case only he will know. After that, the system operator can also enter other data, for example, the KOC EEC key generation key, or, having a platform with dynamic memory management, create and delete the files of the remote control applications themselves. Such a system ensures that the publisher after the first use of the chip card will no longer have access to the remote control container, and the system operator will have access only to the remote control container. Thus, the absence of common data structures and any exchange of data with other applications makes the remote control protection architecture independent of other applications installed on the chip card platform.

Однако в одном из конкретных вариантов выполнения изобретения предполагается использовать первую возможность, при которой издатель по поручению системного оператора устанавливает в чип-карты ДУ-контейнер вместе со всеми ключами.However, in one of the specific embodiments of the invention, it is proposed to use the first opportunity in which the publisher, on behalf of the system operator, installs the remote control container in the chip card along with all the keys.

ДУ-контейнер содержит в себе заданную структуру данных, заданные условия доступа (АСз) и некоторые глобальные данные. Глобальные данные включают, в частности, ключ Кзо для загрузки, соответственно удаления ДУприложений. Наличие такого известного только системному оператору ключа дает гарантированную возможность загружать только разрешенные ДУ-приложения. Для этого чип-карта требует подтверждения системным оператором права на внешний доступ с помощью ключа Кзо.The remote control container contains a given data structure, specified access conditions (ACs), and some global data. Global data includes, in particular, the Kzo key for downloading, or deleting DU applications, respectively. The presence of such a key known only to the system operator gives a guaranteed opportunity to download only allowed remote applications. For this, the chip card requires confirmation by the system operator of the right to external access using the key K o .

Когда владелец чип-карты хочет загрузить на сервисном терминале ДУ-приложение, соответствующий провайдер, поручает системному оператору сделать это для него. При загрузке ДУ-приложения в ДУ-контейнер провайдер передает системному оператору ключи К^АЗР и К^АЗР, которые тот вводит в приложение. Ключ К^АЗР позволяет провайдеру защитить данные приложения от доступа с правом записи и дополнительно внутренние данные от доступа с правом чтения. Для этого чип-карта требует от провайдера подтверждения ключом КЪУА8Р права на внешний доступ, т. е. чип-карта активно контролирует действительность терминала. После успешного выполнения данной функции терминал получает разрешение на доступ в ДУприложение с правом записи и на доступ к внутренним ДУ-данным приложения с правом чтения. В качестве дополнительного варианта возможна внутренняя идентификация, т.е. проверка действительности ДУ-приложения (а, следовательно, и чип-карты) торговым терминалом. При пользовании владельца чип-карты ДУприложением указанные внутренние ДУ-данные можно вводить в приложение, соответственно изменять их на любых терминалах, имеющих ключ КЪУА8Р. Поэтому функция Приобретение опирается на команду обновления записи ИРΌΑΤΕ КЕСОЯЭ, обязательно предваряемую подтверждением права на внешний доступ с использованием ключа КЕУА8Р.When the owner of the chip card wants to download the remote control application on the service terminal, the corresponding provider instructs the system operator to do this for him. When loading the remote control application into the remote control container, the provider transfers the keys K ^ АЗР and К ^ АЗР to the system operator, which it enters into the application. The К ^ АЗР key allows the provider to protect application data from write access and additionally internal data from read access. For this, the chip card requires the provider to confirm the right of external access with the key KUA8P , that is, the chip card actively monitors the validity of the terminal. After the successful completion of this function, the terminal receives permission to access the remote control application with write permission and access to internal remote control data of the application with read permission. As an additional option, internal identification is possible, i.e. validation of the remote control application (and, consequently, the chip card) by the trading terminal. When using the owner of the remote control chip card with the application, the specified internal remote data can be entered into the application, and accordingly changed at any terminals that have the key К ЬУА8Р . Therefore, the Acquisition function relies on the update command of the IRΌΑΤΕ KESOYAE record, which must be preceded by confirmation of the right of external access using the key K ЕУА8Р .

Доступ с правом чтения ко всем не внутренним данным ДУ-приложения разрешен только в случае предварительного подтверждения права на внешний доступ ключом КЕУА8Р или ключом К8О, или в случае правильного ввода системным оператором ПИН-кода или пароля. Защита доступа ПИН-кодом или паролем предусмотрена для того, чтобы владелец чип-карты мог просматривать данные на терминалах или, пользуясь функцией электронных денег. На сервисном терминале владелец чип-карты может на выбор, для всех приложений одновременно, активизировать, соответственно деактивизировать защиту в виде ПИН-кода/пароля, предусмотренную для чтения цифровых данных (выражающих единицы стоимости), соответственно данных состояния.Access with read access to all non-internal data of the remote control application is allowed only if the right to external access is confirmed with the KUA8P key or the K8O key, or if the system operator correctly entered the PIN code or password. Access protection with a PIN code or password is provided so that the owner of the chip card can view data on terminals or using the electronic money function. At the service terminal, the owner of the chip card can choose, for all applications at the same time, to activate or deactivate the PIN / password protection provided for reading digital data (expressing cost units) or status data.

К глобальным данным ДУ-контейнера относится ключ К8Ю УА8С для маркировки данных, считанных из поля передачи данных. Сигнатура позволяет дополнительно проверить целостность передаваемых при транзакции данных при необходимости их передачи для взаиморасчетов между партнерами по услугам связи в защищенном от манипуляций виде. В дополнение к не обязательно вводимой партнерами по услугам связи сигнатуре, в записях, выдаваемых чип-картой при операции Выборка, добавляют сигнатуру на основе маркирующего ключа КА8С и показаний управляемого ДУконтейнером счетчика транзакций. Поскольку, хотя чтение в поле передачи данных разрешено каждому, но сигнатура чип-карты формируется ключом К8Ю УА8С только при вызове операции Выборка (а это может происходить только один раз), таким способом выявляют недопустимый двойной учет талонов. Каждый партнер по услугам связи может затребовать у системного оператора подтверждение действительности и однократности передачи считанного талона. Кроме того, системный оператор может, проверив сигнатуру, подтвердить действительность ДУ-контейнера.The K 8U UA8C key for marking data read from the data transmission field belongs to the global data of the remote control container. The signature allows you to additionally verify the integrity of the data transmitted during the transaction, if necessary, to transfer them for mutual settlements between communication service partners in a form protected from manipulation. In addition to not necessarily administered by service communication partners the signature in the records issued smart card in step A sample was added signature on the basis of the marking key K y A8S occupies 8 and indications managed DUkonteynerom transaction counter. Since, although everyone is allowed to read in the data transfer field, the signature of the chip card is generated by the K 8U UA8C key only when the Sampling operation is called (and this can happen only once), this way reveals invalid double-counting of coupons. Each partner in communication services can request from the system operator confirmation of the validity and singleness of transmission of the read ticket. In addition, the system operator can, by checking the signature, confirm the validity of the remote control container.

При поддержке платформой чип-карты асимметричных способов кодирования внутри чип-карты для маркировки в качестве ключа К уА8С может быть использован и секретный ключ, или же подобный ключ может быть получен в качестве производного с применением секретного ключа формирования ключей (англ. название: Кеу беиегабид Кеу). Провайдеры могли бы в этом случае использовать открытые (не секретные) ключи для собственной проверки сигнатуры, избегая необходимости консультироваться с системным оператором.Supported Platform smart card asymmetric coding methods inside the chip card for labeling as the key K occupies 8 at A8S can be used and a secret key, or similar key may be obtained as a derivative using a secret key forming keys (English name.: Keu Beyegabid Keu). In this case, providers could use public (non-secret) keys for their own signature verification, avoiding the need to consult with a system operator.

К данным ДУ-контейнера относится глобальный ключ формирования ключей (англ. обозначение: Кеу беиегабид Кеу, К6КСЕС), способный формировать ключи КЕЕС для контроля права доступа при операции Погашение для всех терминалов всех провайдеров. (Подробнее о получении производных ключей и о контроле будет сказано позже). К защите от несанкционированного доступа при погашении выражающих денежную стоимость данных подходят с другими мерками, чем при загрузке, соответственно приобретении прав. В данном случае вместо собственного ключа приложения достаточно использовать глобальный ключ. Этот глобальный ключ путем получения производной сначала переводят в ключ приложения, а затем путем повторного дифференцирования получают ключ терминала. Провайдеру передают только относящуюся к данному приложению производную общего ключа для формирования им собственных ключей терминала. Краткое описание этого процесса приводится ниже.Data control container relates global key forming keys (English notation. Rev. beiegabid Rev., K6K CEC) capable of forming keys K EEC to control access rights at step repayment for all terminals all providers. (More details on obtaining derivative keys and control will be discussed later). The protection against unauthorized access during the repayment of money-expressing data is approached with different measures than when downloading, or acquiring rights. In this case, instead of the application’s own key, it’s enough to use the global key. This global key is first translated into the application key by obtaining the derivative, and then the terminal key is obtained by re-differentiation. The provider is transferred only the derivative of the shared key related to this application to form its own terminal keys. A brief description of this process is provided below.

Выражение тас(к,б) обозначает расчет кода идентификации сообщения (от англ. Менаде АиШеибсабоп Собе) для сообщения б и для ΌΕδ-ключа к, с помощью стандарта шифрования данных ΌΕ8 (от англ. Эа1а Еисгурбои 81аибагб). Если длина сообщения не превышает 8 байт, это соответствует самой кодированной величине (при условии, что 1СУ=0). Выражение таср(к,б) обозначает расчет тас(к,б) с последующим уравниванием битов четности. Результатом к' = таср(к,б) снова является действительный ΌΕδ-ключ.The expression tac (k, b) denotes the calculation of the message identification code (from the English Menade AiSheibsabop Sobe) for message b and for the ключаδ-key k, using the data encryption standard ΌΕ8 (from the English Ea1a Yisguurboi 81aibagb). If the message length does not exceed 8 bytes, this corresponds to the encoded value itself (provided that 1СУ = 0). The expression tacp (k, b) denotes the calculation of tac (k, b) followed by equalization of the parity bits. The result k '= tacp (k, b) again is a valid ΌΕδ-key.

Расчет специфицированных по приложениям ключей терминалов производят в данном случае следующим образом:The calculation of the terminal keys specified by the applications is performed in this case as follows:

1. Каждая чип-карта запоминает ключ формирования ключей КОКЕЕС, одинаковый для всех чип-карт и хранимый системным оператором в секрете. Системный оператор дает распоряжение о передаче этого ключа в чип-карту как персонального. С помощью этого ключа можно получить в качестве производных все ключи ДУ-приложений и терминалов.1. Each chip card remembers the key generation key KOC EEC , the same for all chip cards and kept secret by the system operator. The system operator orders the transfer of this key to the chip card as a personal one. Using this key, you can get all keys of remote applications and terminals as derivatives.

2. Провайдер, хочет ввести ДУприложение А с помощью идентификатора приложения АГОд = КГОудз.ИХд. В этом случае системный оператор рассчитывает на основании ключа формирования ключей КОКЕЕС и собственного идентификатора приложения (ΡΙΧ) специфический ключ приложения по формуле:2. The provider wants to enter the remote control application A using the application identifier AGOD = KGOudz.IId. In this case, the system operator calculates, based on the key generation key KOC EEC and its own application identifier (ΡΙΧ), the specific application key according to the formula:

КОКБЕС,Р1Х = таср(К6КСЕс, Р1Ха) и передает этот ключ провайдеру. K O K BES, R1H = tasr (C K6K Ec R1Ha) and transmits the key provider.

3. Данный провайдер на основании ключа формирования ключей К6КСЕС>Р1Х получает для всех терминалов, использующих по отношению к ДУ-приложению А команду ΤΚΑΝ8ΡΕΚ (ПЕРЕДАЧА), с помощью их идентификаторов (ΙΌ) терминала их специфические производные ключи по формуле:3. This provider, on the basis of the key generation key K6K СЕС > Р1Х, receives for all terminals that use the ΤΚΑΝ8ΡΕΚ (TRANSFER) command with respect to the remote application A, using their terminal identifiers (ΙΌ) their specific derivatives using the formula:

КСЕС = шаср(К6КЕЕС,Р1Х, ΙΌ терминала) = таср(таср(КОКСЕС, Р1Ха), ГО терминала).K CEC = chasr (K6K EEC , P1X , terminal)) = tasr (tasr (KOK CEC , P1X a ) terminal GO).

Провайдер запоминает эти ключи в своих терминалах. В случае, когда сам провайдер не работает на этих терминалах, он создает ключи и раздает их операторам терминалов.The provider remembers these keys in their terminals. In the case when the provider itself does not work on these terminals, it creates keys and distributes them to terminal operators.

4. ДУ-чип-карта выполняет команду передачи данных ТКАЛБРЕК лишь в том случае, когда команда содержит в себе генерируемую терминалом криптограмму С, формируемую в памяти для пересылаемых данных определенными данными йа1а сообщения. Сама чипкарта знает ключ КОКЕЕС и получает от терминала наряду с полезными данными йа1а и криптограммой С посылаемые ей идентификатор (ГО) терминала, а также собственный идентификатор приложения (ΡΙΧ) (соответственно чип-карта может сама знать идентификатор ΡΙΧ, на эту тему см. также описание команды передачи данных ТКАЫЗРЕК. В этом случае чип-карта может, используя полезные данные, сама вычислить криптограмму С' по следующей формуле: тас(таср(таср(К6КЕЕС,иХ)ГОтерминала)ба1а)= =тас(таср(КСК|.)ЕС.Р|Х.ГОт-ерминала)йа1а)= =тас(КСЕС, йа1а)= =С'4. The DU-chip-card executes the TKALBREK data transfer command only when the command contains the cryptogram C generated by the terminal, which is formed in the memory for the data being sent by the specific data of the message. The chip card itself knows the key COC EEC and receives from the terminal along with the useful data ya1a and cryptogram C the identifier (GO) of the terminal sent to it, as well as its own application identifier (ΡΙΧ) (accordingly, the chip card itself can know the identifier ΡΙΧ, see this topic. Also, the description of the data transfer command is TKAYZREK. In this case, the chip card can, using useful data, calculate the cryptogram C 'itself using the following formula: tac (tacp (tacp (K6K EEC , IX ) GO terminal) |.) EU . P | X. Got-terminal) ya1a) = = tac (K CEC , na1a) = = C '

Затем чип-карта сравнивает самостоятельно вычисленную криптограмму С' с криптограммой С, вычисленной терминалом. При их несовпадении транзакция прерывается и следует сообщение о сбое. При их совпадении ДУ-чипкарта выполняет команду передачи данных ТКАИЗРЕК.Then, the chip card compares the independently computed cryptogram C 'with the cryptogram C computed by the terminal. If they do not match, the transaction is aborted and a failure message is displayed. If they match, the DU chip card executes the TKAIZREC data transfer command.

Различные масштабы мер защиты соответствуют различной конструкции сервисных, соответственно торговых терминалов (для операций загрузки, соответственно приобретения) и простых торговых терминалов (для операции погашения). Для выполнения операции Погашение терминал должен знать ключ КЕЕС и с его помощью подтвердить чип-карте свое право на доступ. Покушаясь на ключ КЕЕС посягнувший сможет воспользоваться лишь функциями одного данного терминала. Однако эту операцию запротоколирует чип-карта. Протокол будет содержать однозначно определенный порядковый номер, операцию погашения и идентификатор терминала. Для регламентации доступа к ДУ-данным ДУ-приложения используют средства защиты ДУ-контейнера. Выполнение специфических функций дополнительных услуг ограничено определением прав доступа только для имеющих эти права участников.The different scales of protection measures correspond to the different design of service, respectively, trading terminals (for loading operations, respectively, acquisitions) and simple trading terminals (for repayment operations). To perform the Redemption operation, the terminal must know the EEC key K and with its help confirm the right of access to the chip card. Attempting a key to EEC encroached can only use the functions of one given terminal. However, this operation will be recorded by the chip card. The protocol will contain a uniquely defined sequence number, repayment operation and terminal identifier. To regulate access to the remote control data, remote control applications use the security features of the remote control container. The performance of the specific functions of additional services is limited to determining access rights only for participants with these rights.

В целом для каждого ДУ-приложения должны быть предусмотрены общедоступные зоны памяти (например, для считывания выраженных в единицах стоимости данных при пользовании функцией электронных денег) и индивидуальные зоны памяти ответственного провайдера, которые он способен защитить от несанкционированного доступа со стороны других лиц (например, внутренние данные администрирования).In general, for each remote control application, publicly accessible memory zones should be provided (for example, for reading data expressed in units of value when using the electronic money function) and individual memory zones of the responsible provider, which it is able to protect against unauthorized access by other persons (for example, internal administration data).

Поскольку чип-карты согласно стандарту ИСО 7816-4 не имеют никакой дифференцированной защиты от несанкционированного доступа для отдельных записей в элементарных файлах (англ. обозначение: Е1стсп1агу РПс5 (ЕР)), то для представления различных классификаций одного ДУ-приложения приходится использовать несколько файлов, каждый из которых содержит по одной записи.Since chip cards according to the ISO 7816-4 standard do not have any differentiated protection against unauthorized access for individual entries in elementary files (English designation: Е1стсп1аг Рпс5 (ЕР)), then in order to present different classifications of one remote application, you have to use several files, each of which contains one record.

Такая система позволяет, как показано на фиг. 6, разделив ДУ-данные на четыре элементарных файла, реализовать для классов приложений Память баллов, Билет, Удостоверение личности и Память данных дифференцированную защиту от несанкционированного доступа.Such a system allows, as shown in FIG. 6, dividing the remote control data into four elementary files, implement for the application classes Memory Points, Ticket, Identity Card and Data Memory differentiated protection against unauthorized access.

Указанные четыре элементарных файла содержат следующие данные, соответственно имеют следующую защиту:These four elementary files contain the following data, respectively, have the following protection:

Таблица 3. Сводная таблица файловTable 3. File Summary Table

Поле Field Содержание Content Типичное использование Typical use Защита от доступа Access protection ΕΕ_ΚΕΥ ΕΕ_ΚΕΥ Содержит известные лишь провайдеру ключи КЪул8Р, ΚΚΥΆ8Ρ (Примечание: Провайдер выдает по паре ключей на каждое ДУприложение и, в дополнительном варианте, на каждую чип-карту)It contains keys known only to the provider K b ul8R, Κ ΚΥΆ8Ρ (Note: The provider issues a pair of keys for each remote control application and, in an additional version, for each chip card) Провайдер должен ключом ΚρνΑ8Ρ подтверждать свое право на доступ, прежде чем он сможет писать ДУ-данные в файлы ЕЕ_ЮТО, ЕЕ_ ΙΧΊΈΗΧΑΕ и ЕЕ_УЛЬиЕ, соответственно прежде чем он сможет считывать данные из файла ЕЕДЭТЕКЫАЕ. Терминал должен с помощью ключа ΚκνΑ8Ρ подтверждать свое право на доступ, прежде чем он сможет считывать ДУ-данные из файлов ЕЕ ΙΝΕΟ, ЕЕ νΑΕ-иЕThe provider must use the key Κ ρνΑ8Ρ to confirm its right of access before it can write remote control data to the files EE_UTO, EE_ ΙΧΊΈΗΧΑΕ and EE_ULLIE, respectively, before it can read the data from the file EDITED. The terminal must use the key Κ κνΑ8Ρ to confirm its right of access before it can read the remote control data from the files ЕЕ ΙΝΕΟ, ЕЕ νΑΕ-иЕ ΕΕ_ΙΝΕΟ ΕΕ_ΙΝΕΟ Не внутренняя информация о ДУприложении Non-internal remote control information • Информация о билетах • Информация о программе бонусов • Информация об удостоверении личности • Информация о талонах на парковку • Ticket Information • Bonus Program Information • Identity Card Information • Information about parking tickets Содержание указанного элемента данных может вводить в память только провайдер (подтвердив право на внешний доступ знанием ключа ΚρνΑ8Ρ.) Считывание данных должно быть возможно только на терминалах, имеющих ключ ΚρνΑ8Ρ или клю Κ; или при вводе владельцем чип-карты соответствующего ПИН-кода (владелец чип-карты может деактивизировать защиту, использующую ПИН-код)The content of the indicated data element can only be entered into the memory by the provider (confirming the right of external access by knowing the key Κ ρνΑ8Ρ .) Data reading should be possible only on terminals with the key Κ ρνΑ8Ρ or key Κ ; or when the owner of the chip card enters the corresponding PIN code (the owner of the chip card can deactivate protection using the PIN code) ЕЕ ΙΝΤΕΚΝ ЛЬ HER ΙΝΤΕΚΝ L Внутренние данные ДУ-приложения Internal application data Внутренние счетчики, остатки на счетах, управляющая информация, дополнительные ключи для: • программ бонусов • дифференцированных скидок • скрытых признаков удостоверения личности • кодов Internal counters, account balances, control information, additional keys for: • bonus programs • differentiated discounts • hidden signs of identification • codes Содержание указанного элемента данных может вводить в память и считывать только провайдер. Защита от несанкционированного доступа основана на подтверждении права на внешний доступ знанием ключа ΚρνΑ8Ρ.The content of the specified data item can be entered into memory and read only by the provider. Protection against unauthorized access is based on confirmation of the right to external access by knowing the key Κ ρνΑ8Ρ . ЕЕ_УЛЬиЕ HER_ULLIE Единицы стоимости ДУ-приложения Unit Costs for Remote Application Этот элемент данных содержит бухучетные единицы стоимости приложения провайдера по следующим позициям: • остаток на счете • остаточная стоимость проездного билета • активы • счетчик пользования This data element contains accounting units of the cost of the provider application for the following items: • account balance • residual fare • assets • usage counter В явном виде только провайдер может вводить в память эти данные (подтвердив право на доступ извне знанием ключа ΚρνΑ8Ρ). В неявном виде значение может быть уменьшено командой Погашение, поданной партнером, получившим от провайдера право на выполнение этой функции (с помощью сигнатуры операции Погашение, используя ключ КСЕС). Считывание производят так же как и в файле ЕЕ ΙΝΕΟ.In the explicit form, only the provider can enter this data into memory (confirming the right of access from the outside by knowing the key Κ ρνΑ8Ρ ). In implicit value may be reduced command Redemption filed partner provider received from the right to perform this function (using the signature redemption operation using key K CEC). Reading is performed in the same way as in the file EE ΙΝΕΟ.

Данная структура элементарных файлов (ЕЕ) поддерживает одинаковые дифференцированные права доступа для всех классов приложений.This elementary file structure (EE) supports the same differentiated access rights for all application classes.

Поскольку теперь однотипные классы приложений в каждом случае объединены в соответствующий класс реализации, определяющий количество и размер элементарных файлов, смешение приложений, требующих различного объема памяти, может быть сведено к минимуму. Классы приложений Память баллов и Билет используют одни и те же ресурсы элементарных файлов ΕΕ_ΚΕΥ, ΕΕ_ΙΝΕΟ, ΕΕ_ΙΝΤΕΚΝΆΕ, ЕЕ_УЛЕиЕ. поэтому они объединены в класс реализации ΌΡ_ΡΤ. Для классов приложений Удостоверение личности и Память данных достаточно элементарных файлов ΕΕ_ΚΕΥ и ΕΕ_ΙΝΕΟ, поэтому они объе динены в класс реализации ΌΕ_ΛΌ. Если рассматривать данную ситуацию с количественной точки зрения, то имеются объекты класса реализации ΌΡ_ΡΤ в количестве р и объекты класса реализации ΌΡ_ΑΟ в количестве а, в которые могут быть загружены ДУ-приложения классов приложений Память баллов и Билет, соответственно Удостоверение личности и Память данных.Since now the same application classes in each case are combined into the corresponding implementation class, which determines the number and size of elementary files, mixing applications that require different amounts of memory can be minimized. The application classes Memory of points and Ticket use the same resources of elementary files ΕΕ_ΚΕΥ, ΕΕ_ΙΝΕΟ, ΕΕ_ΙΝΤΕΚΝΆΕ, ЕЕ_УЛЕЕЕ. therefore, they are combined into an implementation class ΌΡ_ΡΤ. For application classes Identity Card and Data Memory, the elementary files ΕΕ_ΚΕΥ and ΕΕ_ΙΝΕΟ are sufficient, therefore they are combined into the implementation class ΌΕ_ΛΌ. If we consider this situation from a quantitative point of view, then there are objects of the implementation class ΌΡ_ΡΤ in the amount of p and objects of the implementation class ΌΡ_ΑΟ in the amount of a, into which remote control applications of the application classes Memory of Points and Ticket, respectively, Identity Card and Data Memory can be loaded.

Специально для класса приложений Талон, который должен быть открыт для доступа с правом чтения всем партнерам по дополнительным услугам для их взаимного обмена информацией, используют класс реализации Поле передачи данных. Доступы с правом записи возможны исключительно косвенным путем, с использованием команды передачи данных ΤΚΛΝ8ΡΕΚ, требующей сигнатуру с соответствующим ключом КСЕС: Указанный класс реализации состоит из ровно одного элемента в элементарном файле ΕΡ_ΤΚΛΝ8ΕΕΚ, входящем в глобальные данные ДУ-контейнера. Объектами этого класса являются записи в данном файле. Этот класс реализации может иметь также обозначение ΕΡ_ΤΚΛΝ8ΕΕΚ.Especially for the Talon application class, which should be open for read access to all partners for additional services for their mutual exchange of information, use the data transfer field implementation class. Write access is possible only indirectly by using the data transfer command ΤΚΛΝ8ΡΕΚ, requiring signature with the corresponding key K ECJ: The specified implementation class consists of exactly one element in the elementary ΕΡ_ΤΚΛΝ8ΕΕΚ file included in the global data control container. The objects of this class are the entries in this file. This implementation class may also be designated ΕΡ_ΤΚΛΝ8ΕΕΚ.

Представленные на фиг. 7 классы реализации находятся внутри ДУ-контейнера. Эти классы реализации образуют модель памяти ДУ-контейнера.Presented in FIG. 7 implementation classes are inside the remote control container. These implementation classes form the memory model of the remote container.

Данная модель памяти может быть предоставлена двумя следующими способами, выбор которых зависит от платформы чип-карты:This memory model can be provided in two of the following ways, the choice of which depends on the platform of the chip card:

- Разбиение области памяти ДУконтейнера на постоянные сектора.- Partitioning the memory area of the DUcontainer into constant sectors.

Издатель определяет для классов реализации ΌΡ_ΡΤ и ΌΡ_ΛΌ соответствующее максимальное количество (р, соответственно а) их объектов, которые он загружает в чип-карту командами создания файла СКΕΑΤΕ Б1ЬЕ. Объекты имеют обозначение ΌΡ_ΡΤ1, соответственно ΌΡ_ΑΟ1. ДУ-приложения могут быть впоследствии загружены в свободные, т. е. не занятые другими ДУ-приложениями объекты. Для загрузки, соответственно удаления ДУприложений в этом случае требуются только команды обновления записи υΡΌΑΤΕ КЕСΘΚΌ.The publisher determines for the implementation classes ΌΡ_ΡΤ and ΌΡ_ΛΌ the corresponding maximum number (p, respectively, a) of their objects, which he loads into the chip card with the commands for creating the file SKΕΑΤΕ B1E. Objects are designated ΌΡ_ΡΤ 1 , respectively ΌΡ_ΑΟ 1 . Remote applications can subsequently be loaded into free, that is, objects not occupied by other remote applications. In this case, only the update command for the υΡΌΑΤΕ КЕСΘΚΌ record is required to download, or to delete the application remote control.

Итак, издатель устанавливает количество возможных объектов в обоих классах реализации в соответствии со своими собственными потребностями, что не обязательно согласуется с фактическим использованием дополнительных услуг владельцем чип-карты. Такое секционирование памяти сохраняется в течение всего срока службы чип-карты. ДУ-приложение загружают в объект, относящийся к соответствующему классу реализации. Так, например, ДУ-приложение, представляющее удостоверение личности, может быть загружено и в объект, относящийся к классу реализации ΌΡ_ΡΤ, если в классе реализации ΌΡ_ΑΌ не останется больше свободных объектов. Привязка ДУ-приложения к объекту производится путем записи трех параметров (собственного идентификатора (ΡΙΧ) ДУ-приложения, идентификтора файла (РГО) занятого объекта, полнотекстового имени приложения) в глобальный файл ΕΡ_ΌΙΚ ДУконтейнера. Удаление приложения соответствует удалению указанных трех параметров из элементарного файла ΕΡ_ΌΙΚ и сопровождаемому стиранием считыванию (с помощью команд обновления записи υΡΌΑΤΕ КРСОКЭ) данных из занятой этим приложением памяти.So, the publisher sets the number of possible objects in both implementation classes in accordance with their own needs, which is not necessarily consistent with the actual use of additional services by the owner of the chip card. This memory partitioning is maintained throughout the life of the chip card. The remote control application is loaded into an object belonging to the corresponding implementation class. So, for example, a remote control application representing an identity card can be loaded into an object belonging to the implementation class ΌΡ_ΡΤ, if there are no more free objects in the implementation class ΌΡ_ΑΌ. Linking the remote control application to the object is done by writing three parameters (own identifier (ΡΙΧ) of the remote control application, file identifier (RGO) of the occupied object, full-text name of the application) into the global file ΕΡ_ΌΙΚ of the remote control. Deleting an application corresponds to deleting the indicated three parameters from the файла_ΌΙΚ elementary file and followed by erasing the reading of data from the memory occupied by this application (using update commands of the υΡΌΑΤΕ КРСОКЭ record).

Этот вариант находит применение при использовании чип-карт с платформами, не поддерживающими динамического формирования, соответственно удаления структур справочных и элементарных файлов.This option finds application when using chip cards with platforms that do not support dynamic generation, respectively deleting the structures of reference and elementary files.

- Динамическое формирование объектов класса реализации.- Dynamic formation of objects of the implementation class.

Для каждого загружаемого ДУприложения, используя команды создания файла СКΕΑΤΕ ΡΙΕΕ, формируют файлы, необходимые для того класса реализации, на котором оно базируется. При удалении ДУ-приложения занимаемые им справочные и элементарные файлы полностью удаляются из чип-карты, освобождая место в памяти. Максимальное количество объектов в классах реализации издателем в данном случае в явном виде не определяется, а зависит лишь от имеющегося в распоряжении объема памяти чип-карты.For each loaded DU Application, using the commands to create the SKK файла file, they form the files necessary for the implementation class on which it is based. When the remote control application is deleted, the help and elementary files it occupies are completely deleted from the chip card, freeing up memory space. In this case, the maximum number of objects in the implementation classes by the publisher is not explicitly determined, but depends only on the available memory capacity of the chip card.

Данный вариант требует от операционной системы чип-карты динамического управления памятью.This option requires dynamic memory management from the chip card operating system.

В предлагаемом примере выполнения изобретения рассматривается первый вариант, поскольку второй вариант предъявляет повышенные требования к имеющейся платформе чипкарты. Однако при наличии динамического управления памятью и гарантии того, что динамическое формирование объектов позволит сэкономить больше памяти, чем стоит управление ею, можно воспользоваться существующей концепцией, предоставляющей владельцу чипкарты более гибкие возможности.In the proposed embodiment of the invention, the first option is considered, since the second option imposes increased requirements on the existing chip card platform. However, if there is dynamic memory management and the guarantee that dynamic object formation will save more memory than managing it, you can use the existing concept that provides the cardholder with more flexible options.

Ниже представлены структуры данных и команды, позволяющие реализовать ДУконтейнер и функциональные возможности принадлежащей клиенту чип-карты по отношению к другим системным компонентам. Кроме того, определены ДУ-операции для типичных случаев коммерческих операций, описывающие соответствующее взаимодействие между ДУконтейнером и терминалом.The data structures and commands below allow you to implement the DUcontainer and the functionality of the client’s chip card in relation to other system components. In addition, remote control operations are defined for typical cases of commercial operations that describe the corresponding interaction between the remote control and the terminal.

Для реализации названного варианта необходимо выполнение следующих предварительных условий:To implement this option, the following prerequisites must be met:

- На торговом терминале любая чип-карта независимо от ее платформы предоставляет один и тот же интерфейс данных и команд. Поэтому необходимые команды имеют однозначное описание их кодировки.- At the trading terminal, any chip card, regardless of its platform, provides the same data and command interface. Therefore, the necessary commands have an unambiguous description of their encoding.

- Сервисные терминалы способны распознавать платформу чип-карты. Поэтому выполняемые функции могут быть получены с помощью специфических команд платформы. По этой причине указанные процессы описаны отчасти неформально. Как будет предоставлена конкретная функция, решает изготовитель чипкарты.- Service terminals are able to recognize the chip card platform. Therefore, the functions performed can be obtained using specific platform commands. For this reason, these processes are described in part informally. How a specific function will be provided is decided by the chip card manufacturer.

В этой связи на фиг. 7 схематически показаны различные классы реализации ДУ контейнера. На фиг. 8 схематически показана структура данных ДУ-контейнера. На фиг. 9 схематически показана структура данных класса реализации БЕ_РТ. На фиг. 10 схематически показана структура данных класса реализации БЕ_АБ.In this regard, in FIG. 7 schematically shows the various implementation classes of the container DU. In FIG. 8 schematically shows the data structure of the remote control container. In FIG. 9 schematically shows the data structure of the implementation class BE_RT. In FIG. 10 schematically shows the data structure of the implementation class BE_AB.

Доступ к файлам ДУ-контейнера в явном виде ограничен следующими условиями доступа (англ. обозначение: Ассекк СопбШопк, (АС)):Access to the files of the remote control container in an explicit form is limited by the following access conditions (English designation: Assekk SopbShopk, (AS)):

Таблица 4. Условия доступаTable 4. Access conditions

Файл File Админ. Admin Доступ-чтение Read access Доступ-запись Write access БЕ VΑЗ BE VΑЗ КЗО To DA НИКОГДА NEVER НИКОГДА NEVER ЕЕ ГО HER GO КЗО To DA ВСЕГДА ALWAYS КЗО To DA ЕЕ Б1Р EE B1P КЗО To DA ВСЕГДА ALWAYS КЗО To DA Глобальные ключи Global keys КЗО To DA НИКОГДА NEVER КЗО To DA ПИН PIN КЗО To DA НИКОГДА NEVER КЗО To DA ЕЕ VΕРЗЮN HER VΕRZYUN КЗО To DA ВСЕГДА ALWAYS КЗО To DA ЕЕ ЗЕС HER WEU КЗО To DA ВСЕГДА ALWAYS КЗО To DA ЕЕ ТРА^ЕЕР HER TRA ^ EER КЗО To DA ВСЕГДА ALWAYS КЗО To DA БЕ X (Х=РТ1... РТр, АБ1,... АБа)BE X (X = RT 1 ... RT p , AB 1 , ... AB a ) КЗО To DA НИКОГДА NEVER НИКОГДА NEVER ЕЕ КЕА’ HER KEA ’ КЗО To DA НИКОГДА NEVER КЗО To DA ЕЕ ЮТО HER UTO КЗО To DA ПИН или К^АЗР или КЗО PIN or К ^ АЗР or К ЗО К|Л\АЗ|- K | L \ AZ | - ЕЕ ΙΝΊΈΚΝΑΕ HER ΙΝΊΈΚΝΑΕ КЗО To DA К|.’УАЗР To | .'UASR К|Л\АЗ|- K | L \ AZ | - ЕЕ^АЬИЕ HER ^ AIE КЗО To DA ПИН или К^АЗР или КЗО PIN or К ^ АЗР or К ЗО К|А\АЗ|- K | A \ AZ | -

При этом указанные условия доступа имеют следующее значение:Moreover, the specified access conditions have the following meaning:

• ВСЕГДА (АЬ^ от англ. А1\\ау5) - доступ команды в файл всегда разрешен;• ALWAYS (AB ^ from English A1 \\ au5) - command access to the file is always allowed;

• НИКОГДА (ΝΕν от англ. Ыеуег) - доступ команды в файл никогда не разрешен;• NEVER (ΝΕν from English Ееуег) - command access to a file is never allowed;

• КЗО - перед доступом системный оператор должен подтвердить право на внешний доступ ключом КЗО;• To DA - before access, the system operator must confirm the right to external access with a KZO key;

• К|Л-АЗР - перед доступом провайдер должен подтвердить право на внешний доступ ключом К|ЛАЗР;• K | L - АЗР - before access, the provider must confirm the right to external access with the key K | LASR ;

• КРзЗАЗР - перед доступом авторизованный провайдером терминал должен подтвердить право на внешний доступ ключом КААЗР;• To RzZAZR - before access authorized by the provider, the terminal must confirm the right to external access with the key K AAZR ;

• ПИН - перед доступом владелец чипкарты должен ввести нужный ПИН-код и послать его с полнотекстовой командой верификации νΕΚΙΕΥ в чип-карту;• PIN - before access, the owner of the chip card must enter the desired PIN code and send it with the full-text verification command νΕΚΙΕΥ to the chip card;

• ПИН или КИА8Р или КЗо = Перед доступом либо владелец чип-карты должен ввести нужный ПИН-код, либо свое право на внешний доступ подтверждает провайдер ключом К^АЗР, или системный оператор ключом КЗо.• PIN or K or K IA8R Zo = Before you can access either the owner of the chip card must enter the correct PIN, or their right to access an external service provider confirms the key K ^ CBA, or the system operator key COA.

При этом следует заметить, что описанная выше логическая операция ИЛИ для прав доступа в операционных системах чип-карт, как правило, не предусмотрена. Данное обстоятельство может привести к особым затратам на реализацию этой операции. (Альтернативный вариант: специальная команда чтения РЕАБ с заданным в неявном виде атрибутом защиты.)It should be noted that the logical OR operation described above for access rights in operating systems of chip cards, as a rule, is not provided. This circumstance may lead to special costs for the implementation of this operation. (Alternative: a special REAB read command with an implicit security attribute.)

Для полей данных внутри записей элементарных файлов различают следующие форматы: аЗсП, Втдг, вСб, Ба1иш, ЕогшаШппд.The following formats are distinguished for the data fields inside the records of elementary files: aZsP, Vddg, vSb, Ba1ish, YogshaShppd.

Элементы данных в формате Еогтакйтпд содержат в упакованном/сжатом виде ДУданные, которые могут быть показаны владельцу чип-карты на терминале.Egtakytpd data elements contain packed / compressed DUdata that can be displayed to the owner of the chip card on the terminal.

Для оптимального использования памяти полнотекстовые данные и данные в двоичном коде смешивают, давая возможность представлять их с помощью макросов форматирования.For optimal memory utilization, full-text data and binary data are mixed, making it possible to represent them using formatting macros.

Все элементарные файлы (ΕΕ) ДУконтейнера определены в соответствии со стандартом 1ЗО 7816-4 как линейные форматированные элементарные файлы с записями постоянной длины (англ. определение: Ниеаг Пхеб гесогб П1е5).All elementary files (ΕΕ) of the DUcontainer are defined in accordance with standard 1ZO 7816-4 as linear formatted elementary files with records of constant length (English definition: Nieag Pheb gesogb P1e5).

Элементарный файл ЕЕ_1Б структуры данных (справочный файл БЕ^АЗ) состоит из одной записи, содержащей идентификаторы (1Б) ДУ-контейнера.The elementary file EE_1B of the data structure (help file BE ^ AZ) consists of one record containing identifiers (1B) of the remote control container.

Элементарный файл ЕЕ_Б1Р структуры данных (справочный файл БЕ^АЗ) состоит из ηϋΙΡ количества записей. Для каждого загруженного в ДУ-контейнер ДУ-приложения в элементарном файле ЕЕ-Б1Р существует запись, в которой зафиксировано его расширение собственного идентификатора приложения (Р1Х) (англ. обозначение: Ргорпе1агу 1бепбйег Ех1епйоп (Р1Х)) и его физическое место в памяти (идентификатор (Е1Б) файла БЕ_Х, в который загружено приложение). Расширение собственного идентификатора приложения (Р1Х) позволяет в качестве условного числа определить, напри мер, приложение и провайдера, к которому оно относится.The elementary file ЕЕ_Б1Р of the data structure (help file БЕ ^ АЗ ) consists of η ϋΙΡ the number of records. For each remote application loaded into the remote control container, in the elementary file EE-B1P, there is a record in which its extension of its own application identifier (P1X) is recorded (English designation: Рgorpe1agu 1bebbyeg Ex1epyop (Р1Х)) and its physical memory location (identifier (Е1Б) file BE_X, into which the application is loaded). The extension of the application’s own identifier (P1X) allows, as a conditional number, to determine, for example, the application and the provider to which it relates.

Вводимые данные динамически размещает в файле ΕΕ_ΌΙΒ сервисный терминал системного оператора. Записи, не содержащие введенных данных, формируют с помощью пустого объекта ΤΕν '61'.The input data is dynamically placed in the file ΕΕ_ΌΙΒ by the service terminal of the system operator. Records that do not contain the entered data are formed using the empty object ΤΕν '61'.

При загрузке ДУ-приложения вначале идет поиск свободной области памяти в подходящем ему классе реализации, сюда заносят определенные ДУ-данные и, наконец, формируют новую запись в элементарном файле ΕΕ_ΌΙΒ.When loading a remote control application, first a search is made for a free memory area in a suitable implementation class, certain remote control data is entered here and, finally, a new record is created in the elementary file ΕΕ_ΌΙΒ.

При удалении приложения в элементарный файл ΕΕ_ΌΙΚ. необходимо соответственно вписать пустой объект ΤΕν.When uninstalling the application to the ΕΕ_ΌΙΚ elementary file. it is necessary to enter the empty object ΤΕν accordingly.

Элементарный файл ΕΕ_νΕΡ3Ι0Ν структуры данных (справочный файл ΌΕ_νΑ3) состоит из одной записи, содержащей номер версии ДУ-контейнера.The elementary file ΕΕ_νΕΡ3Ι0Ν of the data structure (help file ΌΕ_νΑ3) consists of one record containing the version number of the remote control container.

Номер версии может быть использован терминалами для того, чтобы отличать друг от друга различные варианты ДУ-контейнеров и/или различные версии программного обеспечения.The version number can be used by the terminals in order to distinguish from each other different options of remote control containers and / or different versions of software.

Элементарный файл ΕΕ_3Εφ структуры данных (справочный файл ΌΕ_νΑ3) состоит из одной записи, содержащей номер следующего входного сообщения в поле передачи данных.The elementary file ΕΕ_3Εφ of the data structure (help file ΌΕ_νΑ3) consists of one record containing the number of the next input message in the data transfer field.

Порядковый номер считывают с помощью вспомогательной команды передачи данных ΤΡΑΝ3ΕΕΡ.. После проведения этой операции указанная команда формирует в поле передачи данных (элементарный файл ΕΕ_ΤΚΑΝ3ΕΕΡ.) запись, в которую переходит, в частности, порядковый номер из элементарного файла ΕΕ_3Εφ. Вместе с командой выборки ΤΑΚΕ, обеспечивающей одноразовость выборки каждой записи из поля передачи данных и документирующей эту выборку с помощью сигнатуры по порядковому номеру, такая система позволяет гарантировать одноразовость выборки (оригиналов) талонов, соответственно квитанций.The serial number is read using the auxiliary data transfer command ΤΡΑΝ3ΕΕΡ .. After this operation, the specified command generates a record in the data transfer field (elementary file ΕΕ_ΤΚΑΝ3ΕΕΡ.), Into which, in particular, the serial number from the elementary file ΕΕ_3Εφ goes. Together with the sampling team ΤΑΚΕ, which provides a one-time sampling of each record from the data transmission field and documents this sampling using a signature by the serial number, such a system allows one-time sampling of the (originals) of coupons, receipts, respectively.

Ниже более подробно описывается память для пересылаемых данных.The memory for the transmitted data is described in more detail below.

Память для пересылаемых данных, формируемая внутри ДУ-контейнера, включает πγερ τκΑΝ8ΕΕκ записей. Содержание записей этого файла представляет собой передаваемые данные, формируемые командой передачи данных ΤΡΑΝ3ΕΕΡ.. Память для пересылаемых данных служит как для обмена данными между ДУприложениями, так и для хранения ДУ-данных класса Талон.The memory for the transferred data, formed inside the remote control container, includes πγ ερ τκ ΑΝ 8 ΕΕ κ records. The contents of the records of this file are the transmitted data generated by the data transfer command ΤΡΑΝ3ΕΕΡ .. The memory for the transmitted data serves both for the exchange of data between remote control applications and for storing remote control data of the Talon class.

Память для пересылаемых данных не имеет ограничения на выборку данных, однако доступ в нее с правом записи возможен только с помощью относящихся к функции дополнительных услуг команд передачи и выборки данных ΤΡΑΝ3ΕΕΡ. и ΤΑΚΕ.The memory for the data being transferred does not have a restriction on data sampling, however access to it with write permission is possible only with the help of the data transfer and data retrieval commands ΤΡΑΝ3ΕΕΡ related to the additional services function. and ΤΑΚΕ.

Заполнение полей данных по команде передачи данных ΤΡΑΝ3ΕΕΡ. происходит с помощью имеющегося в чип-карте алгоритма по следний из недавно использовавшихся (англ. обозначение 1ак1 гесепИу икеб). Самую старую запись в файле можно определить путем нахождения наименьшего значения в первых 2 разрядах записи.Filling data fields with data transfer command ΤΡΑΝ3ΕΕΡ. occurs using the algorithm available in the chip card of the last of the recently used ones (the English designation is 1k1 gesepIu ikeb). The oldest record in the file can be determined by finding the smallest value in the first 2 bits of the record.

Поля данных можно с помощью команды выборки ΤΑΚΕ маркировать в памяти для пересылаемых данных как выбранные и/или удаленные. В любом случае удаление данных из памяти для пересылаемых данных происходит в результате их перезаписи новыми данными.Data fields can be marked with the selection command ΤΑΚΕ in the memory for the transmitted data as selected and / or deleted. In any case, the deletion of data from memory for the transferred data occurs as a result of overwriting them with new data.

Каждая запись, находящаяся в памяти для пересылаемых данных, включает , например, дату окончания ее срока хранения, идентификатор (ГО) терминала, собственный идентификатор приложения (ΡΙΧ), порядковый номер и другие возможные данные.Each entry in the memory for the data being transferred includes, for example, the expiration date of its storage period, terminal identifier (GO), its own application identifier (ΡΙΧ), serial number and other possible data.

Каждый элементарный файл ΕΕ_ΙΝΕ0 внутри каталогов справочных файлов ΌΕ_Χ (где Х = РТ1,..., РТр, ΑΟ1,..., ΑΌα) состоит из одной записи, содержащей дату окончания срока хранения, а также общие ДУ-данные ДУприложения. Например, в ней могут быть указаны вид билета (разовый или на несколько поездок) или пункт отправления. Однако, файл ΕΕ_ΙΝΕ0 должен содержать, по меньшей мере, одно полнотекстовое имя приложения, которое можно считывать при операции Просмотр ДУприложений. Данные, не предназначенные для общего пользования, провайдер должен защищать с помощью соответствующих внешних кодирующих алгоритмов.Each elementary file ΕΕ_ΙΝΕ0 inside the directories of help files ΌΕ_Χ (where X = РТ 1 , ..., РТ р , ΑΟ 1 , ..., ΑΌ α ) consists of one record containing the expiration date of the storage period, as well as general remote control data DUpplications. For example, it may indicate the type of ticket (one-time or for several trips) or the departure point. However, the file ΕΕ_ΙΝΕ0 must contain at least one full-text application name that can be read during the View Remote Application operation. Data that is not intended for public use, the provider must protect using appropriate external coding algorithms.

Названный элементарный файл можно считывать при получении права на внешний доступ с помощью ключей Κ30 или Кк^, или при вводе владельцем чип-карты соответствующего ПИН-кода в случае активизации использующей это число защиты.The named elementary file can be read when obtaining the right of external access using the keys Κ 30 or К к ^ , or when the owner of the chip card enters the corresponding PIN code in case of activation using this protection number.

Каждый элементарный файлEach elementary file

ΕΕ_ΙΝΤΕΡΝΑΕ внутри каталогов справочных файлов ΌΕ_Χ (где Х = РТ1,..., РТр, ΑΌ1,..., АЭа) состоит из одной записи, которая может содержать внутренние ДУ-данные провайдера относительно загруженных им ДУ-приложений. Ни владелец чип-карты, ни какой-либо другой провайдер не могут считывать эти внутренние данные.ΕΕ_ΙΝΤΕΡΝΑΕ inside the directories of the help files ΌΕ_Χ (where X = PT 1 , ..., PT p , ΑΌ 1 , ..., AE a ) consists of one record, which may contain the provider’s internal DU data regarding the DU applications loaded by it. Neither the owner of the chip card, nor any other provider can read this internal data.

Каждый элементарный файл ΕΕ_νΑΕυΕ внутри каталогов справочных файлов ΌΕ_Χ (где Х = ΡΤ1,..., РТр, ΑΟ1,..., ΑΌα) состоит из одной записи, которая может содержать поле выраженных целыми числовыми значениями ДУданных. Этот элементарный файл можно считывать при получении права на внешний доступ с помощью ключей Κ30 или ΚκνΑ3Ρ, или при вводе владельцем чип-карты соответствующего ПИНкода, соответственно нужного пароля в случае активизиации использующей это число защиты.Each elementary file ΕΕ_νΑΕυΕ inside the directories of the help files ΌΕ_Χ (where X = ΡΤ 1 , ..., RT p , ΑΟ 1 , ..., ΑΌ α ) consists of one record, which may contain a field expressed by integer numerical values of DUdata. This elementary file can be read when obtaining the right of external access using the keys Κ 30 or Κ κνΑ3Ρ , or when the owner of the chip card enters the corresponding PIN code, respectively, of the required password in case of activation using this protection number.

Указанные ниже поля ключей используются ДУ-контейнером или ДУ-приложением. Последующее описание исходит из варианта использования при шифровании только стандарта шифрования данных ΌΕ8, т.е. все ключи ДУконтейнера представляют собой ΌΕ8-ключи длиной 8 байт (включая бит четности).The following key fields are used by the remote control or the remote control application. The following description proceeds from the use case for encryption of only the data encryption standard ΌΕ8, i.e. all keys of the remote control are 8-byte keys of 8 bytes (including the parity bit).

Внутри ДУ-контейнера и внутри ДУприложений можно, используя соответствующий идентификатор ключа КШ (от англ. Кеу Иеп11йет -идентификатор ключа), обращаться к следующим ключам:Inside the remote control container and inside the remote control application, you can use the following keys using the appropriate key identifier KS (from the English Keu Iep11yet is the key identifier):

Таблица 5. Ключи ДУ-контейнераTable 5. Keys for remote control

Ключ Key Идентификатор ключа КШ KS key identifier К K 8O '00' '00' КАит K Ait '01' '01' К8Ю \А8С K 8Yu \ A8S '02' '02' КОК^с COC ^ s '03' '03'

Каждый ключ связан со счетчиком попыток неправильного использования, который регистрирует неудачные попытки получить доступ, используя данный ключ, и блокирует дальнейшее пользование ключом по достижении заданного в этом счетчике лимита попыток.Each key is associated with a counter of attempts of misuse, which registers unsuccessful attempts to gain access using this key, and blocks further use of the key when the limit of attempts specified in this counter is reached.

Внутри ДУ-приложения можно, используя соответствующие идентификаторы ключа (КШ), обращаться к следующим ключам:Inside the remote control application, you can use the following key identifiers (CS) to access the following keys:

Таблица 6. Ключи ДУ-приложенияTable 6. Remote Application Keys

Ключ Key Идентификатор ключа КШ KS key identifier КЬ\А8Р K b \ A8P '04' '04' КК\А8Р K \ A8P '05' '05'

Каждый ключ связан со счетчиком попыток неправильного использования, который регистрирует неудачные попытки получить доступ, используя данный ключ, и блокирует дальнейшее пользование ключом по достижении заданного в этом счетчике лимита попыток.Each key is associated with a counter of attempts of misuse, which registers unsuccessful attempts to gain access using this key, and blocks further use of the key when the limit of attempts specified in this counter is reached.

ДУ-контейнер содержит личный идентификационный номер или пароль (ПИН), используемые командой верификации УЕКТЕУ для идентификации владельца чип-карты. Этот номер или пароль ПИН связан со счетчиком попыток неправильного использования, который регистрирует каждый случай неправильного ввода этого номера или пароля и блокирует сравнение введенного номера или пароля с заданным по достижении определенного лимита попыток. Указанная блокировка может быть снята системным оператором с помощью соответствующих команд администрирования. При правильно введенном идентификационном номере или пароле ПИН счетчик сбрасывает показание.The DU-container contains a personal identification number or password (PIN) used by the UTECU verification team to identify the owner of the chip card. This PIN number or password is associated with the counter of attempts of misuse, which registers each case of incorrect entry of this number or password and blocks the comparison of the entered number or password with the set upon reaching a certain limit of attempts. The specified lock can be removed by the system operator using the appropriate administration commands. If the PIN number or PIN is entered correctly, the counter resets the reading.

Приводимые ниже параметры ДУконтейнера издатель чип-карт может подбирать, исходя из имеющегося в наличии места в платформе чип-карты и в соответствии со своими собственными пожеланиями.The following parameters of the DUcontainer can be selected by the chip card publisher based on the available space in the chip card platform and in accordance with their own wishes.

• р Максимальное количество объектов класса реализации ΌΕ_ΡΤ = максимальное количество ДУ-приложений в классах приложений Память данных и Билет, которые можно одновременно загрузить в ДУ-контейнер;• p Maximum number of objects of the implementation class ΌΕ_ΡΤ = maximum number of remote control applications in the application classes Data memory and Ticket, which can be simultaneously loaded into the remote control container;

• а Максимальное количество объектов класса реализации ΌΕ_ΑΌ = максимальное количество ДУ-приложений в классах приложений Удостоверение личности и Память данных, которые можно одновременно загрузить в ДУ-контейнер;• a Maximum number of objects of the implementation class ΌΕ_ΑΌ = maximum number of remote control applications in the application classes Identity card and data memory that can be simultaneously loaded into the remote control container;

• псш Максимальное общее количество объектов: пшК = р + а.• n ssh Maximum total number of objects: n wK = p + a.

Количество записей в элементарном файле ΕΕ_ΌΙΡ. равно пЫ|<:The number of entries in the elementary file ΕΕ_ΌΙΡ. equal to n s | <:

• ητΕί· ΤΚΑΝ8ΕΕΚ Количество записей элемен тарного файла ΕΕ_ΤΒΑΝ8ΕΕΒ.• ητ Εί · ΤΚΑΝ8ΕΕΚ The number of entries in the elementary file ΕΕ_ΤΒΑΝ8ΕΕΒ.

Размер памяти, необходимой исходя из величины описанных выше элементарных файлов:The size of memory needed based on the size of the elementary files described above:

Глобальные данные ДУ-контейнера:Global data of the remote control container:

Поле передачи данных Собственные данные провайдеров:Data transfer field Providers' own data:

БГ_ЮBG_YU

ΕΓ_ΏΙΚΕΓ_ΏΙΚ

ΕΓ_νΕΚ8ΙΘΝΕΓ_νΕΚ8ΙΘΝ

Ι··.1·· 81--.(.)Ι ·· .1 ·· 81 -. (.)

Глобальные ключи, ПИН ΕΓ_ΤΚΑΝ8ΓΕΚGlobal keys, PIN ΕΓ_ΤΚΑΝ8ΓΕΚ

Ε1_ΚΕΥΕ1_ΚΕΥ

ΕΕ_ΙΝΕΟ ΕΕ_ΙΝΤΕΚΝΑΕΕΕ_ΙΝΕΟ ΕΕ_ΙΝΤΕΚΝΑΕ

Ε1_\'.\Ι.ΙΤ.Ε1 _ \ '. \ Ι.ΙΤ.

БайтByte

9*(р+а)9 * (p + a)

64+264 + 2

48* ηΐΕΓ_ΤΚΆΝ5ΕΕΚ (р+а)*32 (р+а)*32 р*10 р*348 * ηΐΕΓ_ΤΚΆΝ5ΕΕΚ (p + a) * 32 (p + a) * 32 p * 10 p * 3

При выборе, например, для параметров а, р и тЕЕ ΤΚΑΝ81ΕΚ, указанных ниже значений получаем следующий необходимый для ДУконтейнера минимальный размер памяти (без памяти, необходимой для вспомогательных команд):When choosing, for example, for the parameters a, p and t EE ΤΚΑΝ81ΕΚ , the following values, we obtain the following minimum memory size required for the DUcontainer (without memory required for auxiliary commands):

Параметры Потребность в памяти р = 8, а = 3, ηΐΕΓ_τκΑΝ8ΓΕκ = 15 2030 байт р = 10, а = 5, ηΓΕτ_τκΑΝ8ΕΕκ = 20 2758 байтParameters Memory requirement p = 8, а = 3, ηΐΕΓ_τκΑΝ8ΓΕκ = 15 2030 bytes p = 10, а = 5, ηΓΕτ_τκΑΝ8ΕΕκ = 20 2758 bytes

Максимальная потребность в памяти, вероятно, примерно на 10% выше минимальной потребности.The maximum memory requirement is probably about 10% higher than the minimum requirement.

Ниже приводится более подробное описание команд предлагаемой в изобретении чипкарты.Below is a more detailed description of the teams proposed in the invention of the chip card.

Команду чтения записи ΚΕΑΏ ΚΕΟΘΒΌ используют для считывания данных из линейных элементарных файлов. Чип-карта в ответ передает содержание записи. Обращение в элементарный файл Ε1 обеспечивает краткий идентификатор файла, англ. обозначение 81ю1 Ейе Иепййет (8ΕΙ).The write read command чтения ΚΕΟΘΒΌ is used to read data from linear elementary files. The chip card responds with the contents of the record. Reference to the elementary file Ε1 provides a brief identifier for the file, Eng. designation 81y1 Eye Yepyyet (8ΕΙ).

Код состояния '9000' указывает на успешное выполнение команды; любой другой код оценивается как ошибка.The status code '9000' indicates the successful execution of the command; any other code is evaluated as an error.

Команду обновления записи υΡΌΑΤΕ ΚΕСОКО применяют для ввода данных в записи линейного элементарного файла Ε1. Командное сообщение содержит в себе ссылку на элементарный файл Ε1, запись и данные.The record update command υΡΌΑΤΕ ΚΕSOCO is used to enter data into the records of the linear elementary file Ε1. The command message contains a link to the elementary file Ε1, record and data.

Ответ чип-карты содержит в себе код состояния. Код состояния '9000' указывает на успешное завершение выполнения команды. Другие коды состояния означают ошибку.The response of the chip card contains a status code. Status code '9000' indicates successful completion of the command. Other status codes indicate an error.

Команда вызова случайного числа СЕТ СНЛЕЕЕЫбЕ затребует у чип-карты случайное число. Случайное число используют в связи с динамическим подтверждением права на внешний доступ в команде внешней идентификации ЕХТЕНУАЕ АИТНЕКПСАТЕ.The command to call a random number CET NEXT will require a random number from the chip card. A random number is used in connection with the dynamic confirmation of the right of external access in the external identification command EXTENUAE AITNEKPSATE.

Ответное сообщение чип-карты содержит случайное число длиной 8 байт и код состояния. Код состояния '9000' указывает на успешное выполнение команды. Другие коды статуса означают ошибку.The chip card response message contains a random number of 8 bytes in length and a status code. The status code '9000' indicates the successful execution of the command. Other status codes indicate an error.

Команда внешней идентификации ΕΧТЕКЫАЬ АиТНЕЫТ1САТЕ позволяет подтверждать право доступа терминала в чип-карту. Команду ЕХТЕНУАЕ АЕТНЕХТ1САТЕ используют в рамках ДУ-приложений для подтверждения права доступа системного оператора и провайдера. Команда ЕХТЕВЫАЬ АиТНЕЫТ1САТЕ передает в чип-карту криптограмму, которую перед этим должен сформировать терминал путем кодирования случайного числа. Чипкарта сравнивает криптограмму с контрольным значением, которое она сама вычисляет тем же способом. При совпадении обоих значений чипкарта отмечает внутри себя выполнение условия подтверждения права доступа для этого ключа. При отрицательном результате сравнения чипкарта передает в ответ код состояния Не авторизован и уменьшает число попыток во внутреннем счетчике попыток неправильного использования на одну единицу. При достижении названным счетчиком значения нуля происходит переход чип-карты в состояние Идентификация блокирована, которое блокирует любое дальнейшее выполнение команды внешней идентификации ЕХТЕНУАЕ АЕТНЕХТ1САТЕ.The external identification command ΕΧTECHAiNiNiT1CATE allows you to confirm the access right of the terminal to the chip card. The EXTENUE AETNEXT1CATE command is used as part of remote control applications to confirm the access rights of the system operator and provider. The EXTINUTE ATTACHED1CATE command sends a cryptogram to the chip card, which the terminal must first generate by encoding a random number. The chip card compares the cryptogram with a control value, which it itself calculates in the same way. If both values coincide, the chip card notes within itself that the conditions for confirming access rights for this key are met. If the comparison result is negative, the chip card responds with a status code of Not authorized and reduces the number of attempts in the internal counter of incorrect use attempts by one unit. When the counter reaches a value of zero, the chip card goes into the Identification state, which blocks any further execution of the external identification command EXTENUAET AETNEXT1SATE.

Ответное сообщение чип-карты содержит код состояния. Успешное выполнение команды и подтверждение права доступа терминала в чип-карту показывает код состояния '9000'. Все другие коды состояния указывают на ошибку.The chip card response message contains a status code. Successful execution of the command and confirmation of the terminal's access right to the chip card shows the status code '9000'. All other status codes indicate an error.

Команду внутренней идентификации ΙΝТЕНУАЕ АИТНЕКТ1САТЕ используют для предоставления терминалу возможности проверить действительность ДУ-контейнера. Для этой цели чип-карта по полученным от терминала исходным данным рассчитывает криптограмму. Терминал со своей стороны создает криптограмму и сравнивает ее со значением, полученным чип-картой. При их совпадении терминал может принять действительность ДУконтейнера.The STENUAE AITNECT1CATE internal identification command is used to enable the terminal to verify the validity of the remote control container. For this purpose, the chip card calculates a cryptogram based on the initial data received from the terminal. The terminal, for its part, creates a cryptogram and compares it with the value received by the chip card. If they coincide, the terminal can accept the validity of the DUcontainer.

Ответ чип-карты содержит криптограмму и код состояния для выполнения команды. Успешное выполнение команды показывает код состояния '9000'. Все другие коды состояния указывают на ошибку.The response of the chip card contains a cryptogram and a status code for executing the command. Successful execution of the command shows the status code '9000'. All other status codes indicate an error.

Команду верификации УЕШЕУ используют для проверки полномочий доступа владельца чип-карты по его личному идентификационному номеру или паролю (ПИН). Команда передает в незашифрованном виде данные номера или пароля ПИН в чип-карту, и здесь происходит их сравнение с хранящемся в памяти контрольным значением. При совпадении введенного и хранящегося значений условие доступа ПИН считается выполненным.The WESHEU verification team is used to verify the access rights of the owner of the chip card by his personal identification number or password (PIN). The command transmits PIN number or password data to the chip card in unencrypted form, and here they are compared with the control value stored in the memory. If the entered and stored values match, the PIN access condition is considered fulfilled.

Ответное сообщение чип-карты содержит код состояния. Код состояния '9000' показывает успешное выполнение команды. Другие коды состояния указывают на ошибку.The chip card response message contains a status code. Status code '9000' indicates successful execution of the command. Other status codes indicate an error.

Команда передачи данных ТЕАЖЕЕЕ формирует входное сообщение в памяти для пересылаемых данных. Для этой команды определены три рабочих режима:The data transfer command SAME creates an input message in memory for the data being transferred. Three operating modes are defined for this command:

1. Формирование входного сообщения в поле передачи данных путем уменьшения значений в элементарном файле ЕЕ_УАЬиЕ приложения класса Билет или Счетчик баллов.1. Formation of the input message in the data transfer field by decreasing the values in the elementary file EE_UAJE of the application of the class Ticket or Point counter.

2. Формирование входного сообщения в поле передачи данных путем формирования квитанции в приложениях класса Удостоверение личности.2. Formation of the input message in the data transfer field by generating receipts in the applications of the class Identity card.

3. Формирование входного сообщения в поле передачи данных путем формирования талона в приложениях класса Талон.3. Formation of an input message in the data transfer field by forming a coupon in applications of the Coupon class.

Рабочий режим карта выбирает автоматически. При выполнении команды в пределах выбранного справочного файла приложения вначале проверяют наличие элементарного файла ЕЕ_УАЬиЕ. При наличии данного файла чип-карта выполняет команду в первом режиме, в остальных случаях - во втором режиме. Если справочный файл приложения в пределах ДУконтейнера не выбран, используют третий режим.The card selects the operating mode automatically. When executing a command within the selected help file, the application first checks for the presence of an elementary file EE_UAJE. If this file is present, the chip card executes the command in the first mode, in other cases - in the second mode. If the application help file within the DUcontainer is not selected, use the third mode.

При вызове команды передачи данных ТКА№ЕЕВ терминал снабжает чип-карту следующими данными:When calling the data transfer command TKA№EEV, the terminal supplies the chip card with the following data:

• Текущая дата • Дата окончания срока хранения входного сообщения в поле передачи данных • Идентификация терминала, формирующего это входное сообщение • Полезные данные для поля передачи данных • Собственный идентификатор (ΡΙΧ) ДУприложения (только для режима 3) • Количество вычитаемых единиц (только для режима 1) • Код идентификации сообщения (МАС) по вышеназванным данным, порядковому номеру и номеру ДУ-контейнера.• Current date • The expiration date of the input message in the data transfer field • Identification of the terminal that forms this input message • Useful data for the data transfer field • Own identifier (ΡΙΧ) of the remote control application (only for mode 3) • Number of deductible units (only for mode 1) • Message identification code (MAS) according to the above data, serial number and number of the remote control container.

При вызове команды передачи данных ТКА№ЕЕВ чип-карта выполняет операции в следующей последовательности:When calling the data transfer command TKA№EEV, the chip card performs the operations in the following sequence:

1. Поиск свободного входного сообщения в памяти для пересылаемых данных (приводимое перечисление показывает в порядке убывания приоритеты, с учетом которых должна происходить перезапись имеющихся входных сообщений: Сообщение отмечено как удаленное,1. Search for a free input message in the memory for the data being transferred (the listed listing shows, in descending order, the priorities, taking into account which the existing input messages should be rewritten: The message is marked as deleted,

Сообщение отмечено как считанное и Дата окончания срока наступила, Дата окончания срока наступила).The message is marked as read and the expiration date has come, the expiration date has come).

2. Добавление к данным терминала собственного идентификатора (ΡΙΧ) ДУ-приложения в режимах 1 и 2.2. Adding to the terminal data its own identifier (ΡΙΧ) of the remote control application in modes 1 and 2.

3. Добавление к данным из шага 2 программы порядкового номера.3. Adding a serial number to the data from step 2 of the program.

4. Добавление к данным из шага 3 программы идентификатора (ГО) ДУ-контейнера.4. Adding to the data from step 3 the program identifier (GO) of the remote control container.

5. Получение производного ключа формирования ключей КСКЕЕС,Р1Х из ключа формирования ключей КСКЕЕС путем кодирования собственного идентификатора (Р1Х) ДУприложения.5. Preparation of the key CSC forming EEC keys R1H formation of XK wrenches EEC by encoding own identifier (R1H) DUprilozheniya.

6. Получение производного ключа КЕЕС из ключа формирования ключей КСКЕЕС,Р1Х путем кодирования идентификатора (ГО) терминала.6. Preparation of the key K from the key formation EEC XK EEC keys R1H by encoding the identifier (GD) terminal.

7. Формирование кода идентификации сообщения (МАС) по данным из шага 4 программы.7. The formation of a message identification code (MAC) according to the data from step 4 of the program.

8. Сравнение кода идентификации сообщения (МАС) из шага 7 с кодом идентификации сообщения (МАС) терминала. При несовпадении значений чип-карта прерывает действие данной функции и уменьшает количество попыток в счетчике попыток неправильного использования ключа формирования ключей КСКЕЕС.8. Comparison of the message identification code (MAC) from step 7 with the message identification code (MAC) of the terminal. If the values do not match, the chip card interrupts this function and reduces the number of attempts in the counter of attempts to use the key to generate keys KSK EES incorrectly.

9. Для режима 1: контроль поля значений (единиц стоимости) элементарного файла ЕР_УАЬиЕ в том каталоге, в который загружено приложение. При недостаточном наличии единиц в указанном поле чип-карта прерывает в этом месте действие функции. В противном случае количество единиц стоимости в поле этого приложения уменьшается на соответствующую сумму.9. For mode 1: control of the field of values (units of value) of the elementary file EP_UAE in the directory in which the application is loaded. If there are insufficient units in the indicated field, the chip card interrupts the function in this place. Otherwise, the number of units of value in the field of this application is reduced by the corresponding amount.

10. Составление командного сообщения.10. Composing a team message.

11. Увеличение содержимого элементарного файла ЕР_8ЕО на одну единицу.11. The increase in the content of the elementary file EP_8EO by one unit.

При такой системе выдача информационной записи в ответе не нужна. Можно и дальше исходить из того, что номер записи известен.With such a system, the issuance of an information record in the response is not needed. You can continue to assume that the record number is known.

Команда выборки ТАКЕ предоставляет следующие режимы:The fetch command ALSO provides the following modes:

• Выборка с одновременной отметкой того, что данные стали недействительными.• Sampling while marking that the data has become invalid.

• Выборка без вышеназванной отметки. Данные продолжают оставаться действительными.• Sampling without the above mark. Data continues to be valid.

Командное сообщение включает поля с идентификатором (ГО) терминала, собственным идентификатором (Р1Х) приложения и формируемое терминалом случайное число.The command message includes fields with the identifier (GO) of the terminal, the application's own identifier (P1X), and a random number generated by the terminal.

Собственный идентификатор (Р1Х) в команде обозначает производящее выборку приложение. Он может отличаться от собственного индентификатора (Р1Х) считываемой записи. Он служит исключительно для получения производного ключа КЕЕС производящего выборку торгового терминала.A custom identifier (P1X) in a command indicates a sample application. It may differ from the own identifier (P1X) of the record being read. It serves solely to obtain the derivative key K EEC of the sampling trading terminal.

Ответное сообщение чип-карты содержит криптограмму С1 с ключом К8Ю уазс по данным указанной в командном сообщении записи в поле передачи данных и идентификатор (ГО) ДУ-контейнера, криптограмму С2 с ключом КЕЕС производящего выборку терминала по С1 и случайное число из командного сообщения. Ответное сообщение дополнительно содержит код состояния. Производный ключ КЕЕС получают согласно приведенному выше описанию. С помощью криптограммы по ключу КЕЕС ДУконтейнер в неявном виде доказывает свою действительность. С помощью криптограммы С происходит расчет для доказательства действительности ДУ-контейнера и однократности выборки информации (поскольку криптограмма С формируется на основании порядкового номера, бита выборки записи из поля передачи данных, и идентификатора (ГО) ДУ-контейнера), что может верифицировать системный оператор.The response message of the chip card contains a cryptogram C 1 with a key K 8U UAZ according to the data in the data message specified in the command message and the identifier (GO) of the remote control container, a cryptogram C2 with a key K EEC that selects the terminal using C 1 and a random number from team message. The response message further comprises a status code. The derivative key K EEC is obtained as described above. Using a cryptogram with the key K EEC, the DUcontainer in implicit form proves its validity. Using cryptogram C, a calculation is made to prove the validity of the remote control container and the information is sampled once (since cryptogram C is formed on the basis of the serial number, bit of the record selection from the data transfer field, and the identifier (GO) of the remote container), which can be verified by the system operator.

Код статуса '9000' указывает на успешное выполнение команды. Иные коды статуса интерпретируют как ошибки.The status code '9000' indicates successful execution of the command. Other status codes are interpreted as errors.

Следует исходить из того, что системный оператор запрашивает один идентификатор (АГОуаз) приложения в соответствии со стандартом 18О/1ЕС 7816-5. Точнее, он запрашивает имеющий длину 5 байт зарегистрированный идентификатор поставщика приложения (ЯГОνΑ3) для системы дополнительных услуг.It should be assumed that the system operator requests one identifier (AGO UAZ ) of the application in accordance with the standard 18O / 1ES 7816-5. More precisely, it requests a registered by the application provider identifier (IGO νΑ3 ) having a length of 5 bytes for the additional services system.

Идентификатор (АГОуаз) приложения каталога структуры данных (справочного файла ΌΕ_νΑ8) должен выглядеть следующим образом: АГОуАЗ = ЯГОуА8'Р1ХБЕ_УА8.The identifier (AGO UAZ ) of the application of the data structure catalog (help file ΌΕ_νΑ8) should look like this : AGOUAZ = YAGOA8 ' P1X BE_UA8.

Командное сообщение содержит, например, поля с датой окончания срока хранения, идентификатором (ГО) терминала, данными транзакций, поле рабочего режима (содержащее, например, собственный идентификатор (Р1Х) в режиме 3), а также криптограмму.The command message contains, for example, fields with an expiration date, terminal identifier (GO), transaction data, an operating mode field (containing, for example, a proprietary identifier (P1X) in mode 3), as well as a cryptogram.

Криптограмму рассчитывают, используя ключ КЕЕС, причем данные, по которым формируют код идентификации сообщения (МАС), включают, например, данные транзакций и идентификатор (ГО) терминала.The cryptogram is calculated using the EEC key K, the data used to generate the message identification code (MAC) includes, for example, transaction data and the terminal identifier (GO).

Ответное сообщение команды передачи данных ТЯАЫЗЕЕЯ состоит в положительном случае из поля данных длиной 8 байт и кода состояния '9000' длиной 2 байта. Ответные сообщения с кодами состояния, отличными от кода '9000', интерпретируют как ошибочный код. Поле данных ответного сообщения содержит в случае отсутствия ошибки (т.е., в частности, в случае правильности криптограммы в командном сообщении) зашифрованную ключом КЕЕС криптограмму командного сообщения. Таким способом ДУ-контейнер в неявном виде подтверждает свою действительность (вместо внутреннего идентификации с помощью идентифицирующего ключа КАит).The response message of the data transfer command TYAZEZEEYA consists in the positive case of a data field 8 bytes long and a status code '9000' 2 bytes long. Response messages with status codes other than '9000' are interpreted as an error code. The data field of the response message contains, in the absence of an error (i.e., in particular, if the cryptogram in the command message is correct), the cryptogram of the command message encrypted with the key EEC . In this way, the remote control container implicitly confirms its validity (instead of internal identification using the identifying key K Ait ).

Команду выборки ТАКЕ используют для выборки объектов из класса реализацииThe fetch command is also used to fetch objects from the implementation class.

ЕЕ_ТЯАЫ8ЕЕЯ. Технически выполнение данной команды означает считывание указываемой записи из файла ЕР_ТКАЫ8РЕЯ, причем эта запись остается в файле с пометкой выбрана/считана до тех пор, пока ее место в памяти не понадобится для ввода новых сообщений. С технической точки зрения любой может воспользоваться командой ТАКЕ для считывания записей, однако с точки зрения норм (К&К) делать это должен лишь тот провайдер, для кого эта запись предназначена.EE_TIAAY8EEE. Technically, the execution of this command means reading the indicated record from the file EP_TKAY8REY, and this record remains in the file marked selected / read until its place in memory is needed to enter new messages. From a technical point of view, anyone can use the TAKE command to read records, but from the point of view of standards (K&K), only the provider for whom this record is intended should do this.

Для операции выборки можно принять следующую схему. Провайдер, собирающийся произвести выборку талона или квитанции, просматривает всю память для пересылаемых данных в поиске подходящей информационной записи (например, с помощью команды поиска 8ЕЕК, или читая в явном виде каждую запись). В любом случае происходит считывание записи и при необходимости проверка ее содержания.For the fetch operation, the following scheme can be adopted. A provider who is about to sample a ticket or receipt looks through the entire memory for the data being transferred in search of a suitable information record (for example, using the search command 8ЕЕК, or by reading each record explicitly). In any case, the record is read and, if necessary, checked its contents.

Каждое ДУ-приложение А получает в соответствии с нормами собственный идентификатор (Р1ХА) длиной 3 байта, позволяющий однозначно идентифицировать его внутри ДУконтейнера с помощью идентификатора (АГОа) приложения А по формуле: АГОа = КГОулх'РШд. После того, как выбран справочный файл БР_УА8 структуры данных, командой выбора файла 8ЕБЕСТ ЕШЕ <Р1ХА> может быть выбран каталог, в котором находится ДУприложение А.Each remote control application A receives, in accordance with the rules, its own identifier (P1X A ) of 3 bytes in length, which allows it to be uniquely identified inside the remote control using the identifier (AGO a ) of application A according to the formula: AGO a = KGOulkh'RShd. After the help file BR_UA8 of the data structure is selected, the file selection command 8EBEST IS MORE <P1X A > can be used to select the directory in which DU Appendix A. is located

Выражение ИРБАТЕ КЕУ (КГО, К) обозначает зависящую от платформы чип-карты команду, заменяющую ключ с идентификатором ключа КГБ на новое значение ключа К.The expression IRBATE KEU (KGO, K) denotes a platform-specific command for the chip card that replaces the key with the KGB key identifier with the new value of key K.

Прежде, чем владелец чип-карты сможет пользоваться на торговых терминалах ДУприложением одного из классов реализации БРРТ или БР_АБ (что соответствует классам приложений Память баллов, Билет, Удостоверение личности или Память данных), это приложение должно быть загружено в ДУконтейнер на сервисном терминале соответствующего провайдера. В принципе возможен также вариант, при котором издатель чип-карты по поручению какого-либо провайдера, и какого-либо системного оператора уже при установке ДУ-контейнера загружает в него одно или несколько ДУ-приложений. Такой процесс загрузки представляет собой особый случай данного описания.Before the owner of the chip card can use at the DU trading terminals an application of one of the BRRT or BR_AB implementation classes (which corresponds to the application classes Memory of points, Ticket, Identity card or Data memory), this application must be downloaded to the DUcontainer on the service terminal of the corresponding provider. In principle, a variant is also possible in which the publisher of the chip card, on behalf of some provider, and any system operator, when installing the remote control container, loads one or more remote applications into it. Such a loading process is a special case of this description.

Процесс загрузки ДУ-приложения выглядит следующим образом:The process of downloading a remote application is as follows:

1. Владелец чип-карты вставляет ДУ-чипкарту в сервисный терминал.1. The owner of the chip card inserts the remote control chip card into the service terminal.

2. Сервисный терминал проверяет наличие ДУ-контейнера, используя следующие команды:2. The service terminal checks for the presence of the remote control container using the following commands:

• ВЫБОР ФАЙЛА: 8ЕБЕСТ 13ЕЕ <Λ[^VΛ8> (сообщение об ошибке при невозможности произвести выбор контейнера).• FILE SELECTION: 8EBEST 13E <Λ [^ VΛ8 > (error message if it is not possible to select a container).

• ЧТЕНИЕ ЗАПИСИ: КЕАБ КЕСОКБ <8ΡΙ файла ЕР_ГО, 0> (считывание номера ДУконтейнера).• READING THE RECORD: KEAB KESOKB <8ΡΙ of the EP_GO file, 0> (reading the number of the DUcontainer).

В дополнительном варианте происходит проверка действительности ДУ-контейнера. Для этого сервисный терминал требует от ДУконтейнера внутренней идентификации:In an additional embodiment, the validity of the remote control container is checked. For this, the service terminal requires the DUcontainer internal identification:

• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: ЮТЕКЫАИ АИТНЕХПСАТЕ <случайное число, КГО из КАиТ>.• INTERNAL IDENTIFICATION: YUTEKYAI AITNEKHPSATE <random number, KGO from K AiT >.

Сервисный терминал проверяет ответ и прекращает операцию в случае ошибки, выдавая сообщение об ошибке.The service terminal checks the response and stops the operation in case of an error, giving an error message.

3. Сервисный терминал предоставляет владельцу чип-карты на выбор насколько дополнительных вариантов. Одним из них является Загрузка ДУ-приложения. Владелец чип-карты выбирает его. Затем сервисный терминал запускает операцию Просмотр ДУ-приложений, показывая владельцу чип-карты все ДУприложения, которые он может загрузить, и ждет его выбора. Владелец чип-карты выбирает какое-либо ДУ-приложение А из класса реализации БР_РТ или БР_АБ.3. The service terminal provides the owner of the chip card with a choice of how many additional options. One of them is Downloading a remote application. The owner of the chip card selects it. Then the service terminal starts the operation View Remote Control Applications, showing the owner of the chip card all the Remote Control Applications that it can download, and waits for it to be selected. The owner of the chip card selects some remote application A from the implementation class BR_RT or BR_AB.

4. Сервисный терминал в ходе операции Выбор ДУ-приложения проверяет ДУконтейнер, определяя, не было ли выбранное ДУ-приложение с собственным идентификатором РЕХА уже загружено в чип-карту. В этом случае он выдает сообщение об ошибке. В случае отсутствия этого приложения в чип-карте сервисный терминал проверяет, нет ли в ДУконтейнере еще свободного объекта, соответствующего по классу реализации ДУ-приложению А. Эта проверка осуществляется путем поиска (например, с помощью поисковой команды 8ЕЕК) свободной записи в элементарном файле ΕΕ_^[Ε. При отсутствии свободной записи поступает сообщение об ошибке. При наличии такой свободной записи она содержит идентификатор ΡΙΌϋΡ_Χ файла (каталога) БР_Х, в который не загружено никакого ДУ-приложения.4. The service terminal during the operation. Selecting the remote control application checks the remote control, determining whether the selected remote control application with its own PEX identifier has already been loaded into the chip card. In this case, it gives an error message. In the absence of this application in the chip card, the service terminal checks if there is still a free object in the DUcontainer that corresponds to the implementation class of the DU application A. This check is performed by searching (for example, using the search command 8ЕЕК) for a free record in the elementary file ΕΕ_ ^ [Ε. If there is no free recording, an error message is received. If there is such a free record, it contains the identifier ΡΙΌ ϋΡ _ Χ of the BR_X file (directory) into which no remote application is loaded.

5. Следующий свободный объект соответствующего ДУ-приложению А класса реализации занимают под ДУ-приложение А. При этом сервисный терминал сначала запрашивает у провайдера в режиме оГГНпе (например, используя управление защищенным доступом (8АМ) провайдера) два ключа КЬУА8Р и ККУА8Р и присваивает их новому ДУ-приложению, используя следующие команды:5. The next free object of the implementation class corresponding to the DU-application A is occupied by the D-application A. In this case, the service terminal first asks the provider in the OGGNpe mode (for example, using the provider's secure access control (8AM)) two keys К ЬУА8Р and К КУА8Р and assigns them to a new remote control using the following commands:

• ВЫБОР ФАЙЛА: 8ЕБЕСТ РГОЕ <РГОСр_х>• FILE SELECTION: 8BEST RGOE <RGO S p_x>

• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАИЕЕМбЕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХТЕКЫАИ АИТНЕХПСАТЕ <КЗО (случайное число), КГО из КЗО>• Call random numbers smart card: SETH SNAIEEMbE • External identification: EHTEKYAI AITNEHPSATE <K LP (random number), from the CLC to the LP>

• ОБНОВЛЕНИЕ КЛЮЧА: ИРБАТЕ КЕУ <КГО из К|Д-А8Р· КЬУА8Р>• KEY UPDATE: IRBATE KEU <KGO from K | D-A8P · K LUA8P>

• ОБНОВЛЕНИЕ КЛЮЧА: ИРБАТЕ КЕУ <КГО из КВУА8Р>• KEY UPDATE: IRBATE KEU <KGO from K VUA8R>

• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАИЕЕМбЕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ΕΧΤΕΚΝΑ1. ΑυΤΗΕΝΤΙίΑΤΕ <КЬуАЗр (случайное число), ΚΙΌ из КЬУА8Р>• CALLING THE RANDOM CHIP CARD NUMBER: SET FOR YOU • EXTERNAL IDENTIFICATION: ΕΧΤΕΚΝΑ1. ΑυΤΗΕΝΤΙίΑΤΕ <K L at AZ p (random number), ΚΙΌ of K UA 8 P>

• ОБНОВЛЕНИЕ ЗАПИСИ: υΡΌΑΤΕ ПЕСОК!) <8ΕΙ файла ΕΕ_ΙΝΕΟ из файла (каталога) ΌΕ_Χ, данные>• RECORD UPDATE: υΡΌΑΤΕ SAND!) <8ΕΙ of the file ΕΕ_ΙΝΕΟ from the file (directory) ΌΕ_Χ, data>

• ОБНОВЛЕНИЕ ЗАПИСИ: υΡΌΑΤΕ ΚΕСОКЭ <8ΕΙ файла ΕΕ_ΙΝΤΕΚΝΑΕ из файла (каталога) ΌΕ_Χ, данные>• RECORD UPDATE: υΡΌΑΤΕ ΚΕSOKE <8ΕΙ of file ΕΕ_ΙΝΤΕΚΝΑΕ from file (directory) ΌΕ_Χ, data>

• Факультативно (инициация): ОБНОВЛЕНИЕ ЗАПИСИ: υΡΌΑΤΕ ΚΕίΟΚΌ <8ΕΙ файла ΕΕ_νΑΕυΕ из файла (каталога) ΌΕ_Χ, данные>• Optional (initiation): RECORD UPDATE: υΡΌΑΤΕ ΚΕίΟΚΌ <8ΕΙ of the file ΕΕ_νΑΕυΕ from the file (directory) ΌΕ_Χ, data>

6. После успешной записи информации в элементарные файлы (ΕΕ) сервисный терминал выполняет операцию ввода ДУ-приложения: ΕίπΙπίβ νΑ8-Αρρ1ίΕαΙίοη ^ЕЮ, ΕΙΌϋΕ_Χ>, соединяющую файл ΌΕ_Χ с собственным идентификатором (Р1Хд) приложения, позволяя таким образом выполнять команду выбора файла 8ΕΕΕΟΤ ΕΙΕΕ с помощью собственного идентификатора (ΡΙΧΑ) приложения (после предварительного выбора с использованием команды 8ΕΕΕίΤ ΕΙΕΕ АП)·.....).6. After successfully writing information to the elementary files (ΕΕ), the service terminal performs the operation of entering the remote control application: ΕίπΙπίβ νΑ8-Αρρ1ίΕαΙίοη ^ IT, ΕΙΌ ϋΕ _ Χ >, connecting the file ΌΕ_Χ with its own identifier (Р1Хд) of the application, thus allowing the command to be executed 8ΕΕΕΟΤ ΕΙΕΕ file selection using the application’s own identifier (ΡΙΧΑ) (after preliminary selection using the 8ΕΕΕίΤ ΕΙΕΕ AP command) · .....).

Предоставляемый памятью для пересылаемых данных механизм может быть использован, например, провайдерами, желающими оказывать внутренние услуги и услуги связи без собственных структур справочных файлов. В этом случае владельцу чип-карты не требуется, в частности, перед использованием ДУприложения сначала загружать его на сервисном терминале. Вместо этого он может получить на торговом терминале талон или квитанцию и получить за них компенсацию на другом терминале (с помощью операции выборки), или просто предъявить этот талон, соответственно квитанцию (операция чтения). Таким образом, загрузка ДУ-приложения класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ происходит в неявном виде в результате ввода ДУ-данных, соответственно сводится к ней. В этой связи следует указать на приводимое позже описание операции Приобретение класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ.The mechanism provided by the memory for the transferred data can be used, for example, by providers who want to provide internal and communication services without their own help file structures. In this case, the owner of the chip card is not required, in particular, before using the remote control application, first download it on the service terminal. Instead, he can receive a ticket or receipt on the trading terminal and receive compensation for them on another terminal (using the fetch operation), or simply present this ticket, respectively, a receipt (read operation). Thus, the loading of the remote control application of the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ occurs implicitly as a result of entering the remote control data, and accordingly reduces to it. In this regard, reference should be made to the later description of the operation Acquisition of the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ.

Ниже дается описание последовательности операции ввода ДУ-приложения. Когда ДУприложение загружено в ДУ-контейнер, терминалу не известно его физическое местонахождение, в какой файл ΌΕ_Χ, где Х = РТЬ.., РТр, ΑΌι..., ΑΌ3, загружено ДУ-приложение и загружено ли оно вообще. С точки зрения изготовителя чип-карты имеются два возможных, подлежащих отдельному рассмотрению способа реализации, при этом необходимо, в частности, учитывать совместимость со стандартом Центрального кредитного управления ΖΚΑ.The following describes the sequence of operations for entering the remote control application. When the remote control application is loaded into the remote control container, the terminal does not know its physical location, in which file ΌΕ_Χ, where X = PT b .., PT p , ΑΌι ..., ΑΌ 3 , the remote control application is downloaded and whether it is loaded at all. From the point of view of the chip card manufacturer, there are two possible implementation methods to be considered separately, and it is necessary, in particular, to take into account compatibility with the Central Credit Administration standard стандар.

Первый случай: доступ в элементарный файл ΕΕ_ΌΙΚ возможен. В этом случае необходимо выполнение следующих предварительных условий:The first case: access to the elementary file ΕΕ_ΌΙΚ is possible. In this case, the following prerequisites must be met:

• В платформе чип-карты стандартно должен быть элементарный файл ΕΕ_ΌΙΚ каталога (например, в структуре данных справочного файла ΌΕ_νΑ8), в котором идентификаторы приложений ΑΙΌ распределены по идентификаторам ΕΙΌ тех файлов ΌΕ_Χ, в которых в данное время находятся ДУ-приложения.• In the chip card platform, as a standard, there should be an elementary directory ΕΕ_ΌΙΚ file (for example, in the data structure of the help file ΌΕ_νΑ8), in which the application identifiers ΑΙΌ are distributed by the identifiers ΕΙΌ of those ΌΕ_Χ files in which the remote control applications are currently located.

• Этот элементарный файл ΕΕ_ΌΙΚ должен быть доступен для чтения всем (условие доступа (АС) команды чтения записи ΚΕΑΌ ΚΕίΟΚΌ: Α1Α\' -ВСЕГДА).• This elementary file ΕΕ_ΌΙΚ should be readable by everyone (access condition (AC) of the read command записи ΚΕίΟΚΌ: Α1Α \ '- ALWAYS).

• При загрузке системным оператором ДУ-приложения А, имеющего собственный идентификатор РЕЮ, в свободный (неиспользуемый) справочный файл ΌΕ_Χ, т.е. при внесении записей в имеющиеся элементарные файлы данного справочного файла ΌΕ_Χ (не при создании нового файла командой ίΚΕΑΤΕ ΕΙΕΕ!) должна существовать возможность, используя команду обновления записи υΡΌΑΤΕ ΚΕίΟΚΌ, снабдить файл ΕΕ_ΌΙΚ расширением в виде записи этого собственного идентификатора РЕЮ, указывающего идентификатором ΕΙΌΧ на названный справочный файл ΌΕ_Χ. Поэтому условие доступа АС команды обновления записи υΡΌΑΤΕ ΚΕίΟΚΌ должно обеспечивать внешнюю идентификацию ключом Κ.• When the system operator loads the remote control application A, which has its own identifier REU, into the free (unused) help file ΌΕ_Χ, i.e. when making entries in the existing elementary files of this help file ΌΕ_Χ (not when creating a new file with the ίΚΕΑΤΕ ΕΙΕΕ! command), it should be possible, using the update command of the υΡΌΑΤΕ ΚΕίΟΚΌ record, to provide the ΕΕ_ΌΙΚ file with the extension in the form of a record of this own identifier REY, indicating the identifier ΕΙΌ Χ on named help file ΌΕ_Χ. Therefore, the access condition AC of the record update command υΡΌΑΤΕ ΚΕίΟΚΌ should provide external identification with the key Κ .

• При передаче чип-карте команды выбора файла 8ΕΕΕίΤ ΕΙΕΕ <РЕЮ> после предварительного выбора справочного файла ΌΕ_νΑ8 структуры данных должна быть возможность прямого выбора того справочного файла ΌΕ_Χ, в который загружено ДУ-приложение А.• When transmitting the file selection command 8ΕΕΕίΤ ΕΙΕΕ <RAY> to the chip card, after first selecting the help file ΌΕ_νΑ8 of the data structure, it should be possible to directly select the help file ΌΕ_Χ into which the remote control application A is loaded.

• При удалении на сервисном терминале по желанию владельца чип-карты ДУ-приложения А, загруженного в справочный файл ΌΕ_Χ и в расположенные под ним элементарные файлы, соответствующие файлы не стирают командой удаления файла ΌΕΓΕΤΕ ΕΙΓΕ, а лишь записывают сверху фиктивные значения. После этого должна быть возможность удалить запись РЕЮ из файла ΕΕ_ΌΙΚ (точнее, пару, состоящую из собственного идентификатора РIХΑ и ссылки на справочный файл ΌΕ_Χ), например, командой обновления записи υΡΌΑΤΕ ΚΕίΟΚΌ с предварительным подтверждением права на внешний доступ с помощью ключа Κ.• When deleting at the service terminal, at the request of the owner of the remote control application application chip A, loaded into the help file ΌΕ_Χ and the elementary files located below it, the corresponding files are not erased by the delete file command ΌΕΓΕΤΕ ΕΙΓΕ, but only write down dummy values from above. After this, it should be possible to delete the REY entry from the ΕΕ_ΌΙΚ file (more precisely, a pair consisting of its own identifier РИХ Α and a link to the help file ΌΕ_Χ), for example, by updating the υΡΌΑΤΕ записи record with preliminary confirmation of the right of external access using the Κ key.

• Поскольку количество справочных файлов ΌΕ_Χ неизменно, известно и количество записей элементарных файлов ΕΕ_ΌΙΚ. В случае возможности реализации такого подхода можно сделать следующий вывод:• Since the number of help files ΌΕ_Χ is constant, the number of records of elementary files ΕΕ_ΌΙΚ is also known. If it is possible to implement such an approach, we can draw the following conclusion:

• Выбор ДУ-приложения командой выбора файла 8ΕΓΕΟΤ ΡΙΕΕ РЕЮ сразу же после выбора справочного файла ΌΕ_νΑ8 структуры данных ДУ-контейнера возможен. Второй случай: доступ в элементарный файл ΕΕ_ΌΙΚ невозможен.• The choice of the remote control application by the file selection command 8ΕΓΕΟΤ ΡΙΕΕ REU immediately after selecting the help file ΌΕ_νΑ8 of the data structure of the remote control is possible. The second case: access to the elementary file ΕΕ_ΌΙΚ is not possible.

При отсутствии в платформе чип-карты файла ΕΕ-ΌΙΚ, или при отсутствии описанной в предыдущем разделе возможности доступа в этот файл с правом чтения и записи, в справочном файле ΌΕ-νΑ8 структуры данных ДУконтейнера должен присутствовать элементар45 ный файл ЕЕ^А8ПГК, в котором системный оператор подаваемыми в явном виде командами обновления записи ОТБАТЕ КЕ^КЛ (после предварительного подтверждения права на внешний доступ ключом Κ) устанавливает связь собственного идентификатора Р1ХА загруженных ДУ-приложений с их физическим местонахождением в памяти в справочном файле БЕ_Х. Должна существовать возможность чтения и удаления записей из файла ЕЕ^А8НШ аналогично предыдущему описанию.If there is no отсутствии-файла file in the chip card platform, or if there is no read and write access to this file described in the previous section, the файле-ν в8 help file of the DUcontainer data structure must contain an elementary file ЕЕ ^ А8ПГК, in which system operator fed explicitly commands update the record OTBATE KE ^ CL (after prior approval of the right to external access key Κ 8Ο) communicates own ID R1H a loaded control applications with their physical mestonaho deniem in memory in the background BE_H file. It should be possible to read and delete entries from the file EE ^ A8NSH similar to the previous description.

Операция ввода ДУ-приложения проходит в следующей последовательности:The operation of entering the remote control application takes place in the following sequence:

ДУ-приложение А с собственным идентификатором Р1ХА приложения предварительно загружают в свободный справочный файл БЕ_Х, имеющий идентификатор ЕГБее х. Сервисный терминал отмечает номер записи с идентификатором НОЫХ файла. Затем следуют команды:The DU-application A with its own identifier P1X A applications are pre-loaded into a free help file BE_X having the EGB identifier x of it . Service Terminal celebrates record number with the ID NO s. · X file. Then follow the command:

1. ВЫБОР ФАЙЛА: 8ЕЬЕСТ ЕПЕ <ΛΙβνΑ8> (Сообщение об ошибке при невозможности произвести выбор контейнера).1. FILE SELECTION: 8EEST EPE <ΛΙβ νΑ8 > (Error message if it is not possible to select a container).

2. ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАЕЕЕХСЕ2. CALLING THE RANDOM NUMBER OF CHIP CARD: SET HERE

3. ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХТЕКЫАЬ АиТНЕКПСАТЕ <Κ (случайное число), ΚΙΩ из Κ>3. EXTERNAL IDENTIFICATION: EXTEXT AND EXTENSION <Κ (random number), ΚΙΩ of Κ >

4. ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕОТИЛ <8ЕI файла ΕЕ_^IΚ из файла (каталога) БЕ_Х, номер записи с идентификаторами ЕI^^Е_X, РIХΑ, ΕΙΟι.)ΐ·χ>4. RECORD UPDATE: SENATE KEOTIL <8EI of the file ΕЕ_ ^ IΚ from the file (directory) БЕ_Х, record number with identifiers ЕI ^^ Е_X , РИХ Α , ΕΙ Οι.) Ϊ́ · χ>

ДУ-приложения классов реализации ^Е_ΡΤ или БЕ_АБ могут быть удалены только на сервисных терминалах (поскольку находятся в распоряжении системного оператора) по желанию владельца чип-карты, ДУ-приложения класса реализации ЕЕ-ТКАЫ8ЕЕК могут быть удалены где угодно и кем угодно. При удалении следует различать ДУ-приложения классов реализации ^Е_ΡΤ и БЕ_АБ и, соответственно, класса реализации ЕК_ТКАЫ8ЕЕК.Remote applications of the implementation classes ^ Е_ Е or БЕ_АБ can be deleted only at service terminals (since they are at the disposal of the system operator) at the request of the owner of the chip card, remote applications of the implementation class ЕЕ-ТКАЫ8ЕЕК can be deleted anywhere and by anyone. When deleting, one should distinguish between DU-applications of the implementation classes ^ Е_ΡΤ and БЕ_АБ and, accordingly, the implementation class ЕК_ТКАЫ8ЕЕК.

Удаление подобного ДУ-приложения, относящегося к классу реализации ^Е_ΡΤ или БЕ_АБ производят в следующем порядке:Removing such a remote control application related to the implementation class ^ Е_ΡΤ or БЕ_АБ is performed in the following order:

1. Владелец чип-карты вставляет ДУ-чипкарту в сервисный терминал.1. The owner of the chip card inserts the remote control chip card into the service terminal.

2. Сервисный терминал проверяет наличие ДУ-контейнера, используя следующие команды:2. The service terminal checks for the presence of the remote control container using the following commands:

• ВЫБОР ФАЙЛА: 8ЕЬЕСТ ЕПЕ <ΑΙΌνΑ8> (Сообщение об ошибке при невозможности произвести выбор контейнера).• FILE SELECTION: 8EEST EPE <ΑΙΌ νΑ8 > (Error message if it is not possible to select a container).

• ЧТЕНИЕ ЗАПИСИ: КЕАБ КЕСС)1Ю <ЕЕ_ГБ> (считывание идентификатора ДУконтейнера).• READING THE RECORD: KEAB KESS) 1st <E_GB> (reading the identifier of the DUcontainer).

3. Сервисный терминал предоставляет владельцу чип-карты на выбор насколько дополнительных вариантов. Одним из них является Удаление ДУ-приложения. Владелец чипкарты выбирает его. Затем сервисный терминал запускает операцию Просмотр ДУприложений, показывая владельцу чип-карты все ДУ-приложения всех классов реализации, загруженные в ДУ-контейнер, и ждет его выбора. Владелец чип-карты выбирает ДУприложение А из класса реализации ^Е_ΡΤ или БЕ_АБ. Допустим, что объект, в который загружено ДУ-приложение, имеет обозначение БЕ_А.3. The service terminal provides the owner of the chip card with a choice of how many additional options. One of them is Removing a remote application. The owner of the chip card selects it. Then, the service terminal starts the operation View Remote Control Applications, showing the owner of the chip card all remote control applications of all implementation classes loaded into the remote control container, and waits for it to be selected. The owner of the chip card selects Application A from the implementation class ^ E_ΡΤ or BE_AB. Suppose that the object into which the remote control application is loaded has the designation BE_A.

4. После выбора объекта БЕ_А сервисный терминал подтверждает свое право доступа следующими командами:4. After selecting the BE_A object, the service terminal confirms its right of access with the following commands:

• ВЫБОР ФАЙЛА: 8ЕЬЕСТ ЕПЕ <Р1ХА>• FILE SELECTION: 8EEST EPE <P1X A >

• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАЕЕЕХСЕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХΊΤΕΝΑΙ. АυΤНΕХΤIСАΤΕ <Κ (случайное число), ΚΙΌ из Κ>• CALLING THE RANDOM NUMBER OF CHIP CARD: SETHNESS EXCEED • EXTERNAL IDENTIFICATION: EXΊΤΕΝΑΙ. АυΤНΕХΤIСАΤΕ <Κ (random number), ΚΙΌ of Κ >

5. Затем из объекта, справочного файла ОЕ_А, удаляют содержимое файлов (для элементарных файлов ΚΕ^ΚΕΥ, ΕЕ_INΤΕΚХА^ и ЕЕ^АЬиЕ необходим ключ ΕρνΑ8Ρ, поэтому системный оператор сначала удаляет его), используя следующие команды:5. Then, the contents of the files are deleted from the object, the help file OE_A (for elementary files ΚΕ ^ ΚΕΥ, ΕЕ_INΤΕΚХА ^ and ЕЕ ^ АиЕ the key Ε ρνΑ8Ρ is necessary , therefore the system operator first deletes it) using the following commands:

• ОБНОВЛЕНИЕ КЛЮЧА: СЕНАТЕ ΚΗΥ <ΚΙΌ из 00...00>• KEY UPDATE: SENATE ΚΗΥ <ΚΙΌ of 00 ... 00>

• ОБНОВЛЕНИЕ КЛЮЧА: СЕНАТЕ ΚΠΎ <ΚΙΌ из ΚΕνΑ3Ρ, 00...0>• KEY UPDATE: SENATE ΚΠΎ <ΚΙΌ of Κ ΕνΑ3Ρ , 00 ... 0>

• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНА^^ΕNСΕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХΊΤΕΝΑΙ. АυΤНΕХΤIСАΤΕ <КЪУА8Р (случайное число), ΚΙΌ из ΕρνΛ8Ρ>• CALLING THE RANDOM CHIP CARD NUMBER: SLEEP SET ^^ ΕNСΕ • EXTERNAL IDENTIFICATION: EXΊΤΕΝΑΙ. АυΤНΕХΤIСОΤΕ <К ЬУА8Р (random number), ΚΙΌ from Ε ρνΛ8Ρ >

• ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕί',’ΟΚΟ <8ЕI файла ΕЕ_IХЕΟ из файла (каталога) БЕ_А, 00...00>• RECORD UPDATE: SENATE КЕί ', ’ΟΚΟ <8ЕI of the file ΕЕ_ИХЕΟ from the file (directory) БЕ_А, 00 ... 00>

• ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕί'.ΌΚΟ <8ЕI файла ΕЕ_INΤΕΚNА^ из файла (каталога) БЕ_А, 00...00>• RECORD UPDATE: SENATE КЕί'.ΌΚΟ <8ЕI of the file ΕЕ_INΤΕΚNА ^ from the file (directory) БЕ_А, 00 ... 00>

• ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕί'.ΌΡΗ <8ЕI файла ЕЕ^АЬиЕ из файла (каталога) БЕ_А, 00...00>• RECORD UPDATE: SENATE КЕί'.ΌΡΗ <8ЕI of the file ЕЕ ^ АиЕ from the file (directory) БЕ_А, 00 ... 00>

6. После успешной записи информации в элементарные файлы (ЕЕ) сервисный терминал в завершение удаляет введенные данные ДУприложения из файла ЕЕ_ПГК, используя следующие команды:6. After the information is successfully written to elementary files (EE), the service terminal finally deletes the entered application data from the EE_PGK file using the following commands:

• ВЫБОР ФАЙЛА: 8ЕЬЕСТ ЕПЕ <ΑΙΌνΑ8> (Сообщение об ошибке при невозможности произвести выбор контейнера).• FILE SELECTION: 8EEST EPE <ΑΙΌ νΑ8 > (Error message if it is not possible to select a container).

• ОБНОВЛЕНИЕ ЗАПИСИ: СЕНАТЕ КЕί'.ΌΡΗ <8ЕI файла ЕЕ_Н!К из файла (каталога) БЕ^А8, номер записи с ΕΙΗΡ)Ε_А, 00...00, ЕГБде_а> .• RECORD UPDATE: SENATE КЕί'.ΌΡΗ <8ЕI of the file ЕЕ_Н! К from the file (directory) БЕ ^ А8, record number with ΕΙΗ Ρ) Ε _ А , 00 ... 00, ЕГБде_ а >.

В результате связь идентификатора Р1ХА загруженного ДУ-приложения с объектом, справочным файлом ЭЕ_А прерывается и выполнение команды выбора файла 8ЕЬЕСТ ΕΙЫЕ с использованием идентификатора Р1ХА становится в итоге невозможным.As a result, the connection of the identifier Р1Х А of the loaded remote application with the object, the help file EE_A is interrupted and the execution of the file selection command 8ЕЕСТЕ ПЫЕ using the identifier Р1Х А becomes impossible.

Рассмотрим теперь удаление ДУприложения класса реализации ЕЕЩКА^ЕЕК.Let us now consider the removal of the DU application of the implementation class YESEKA ^ EEK.

В соответствии с нормами (К&К) удалениеIn accordance with the norms (K & K) removal

ДУ-приложения класса реализацииImplementation class remote control applications

ΕΕ_ΤΡΑΝ8ΕΕΡ должно быть возможно только по выраженному в явном виде пожеланию владельца чип-карты на торговом или на сервисном терминале (даже если с технической точки зрения это было бы возможно сделать на обоих терминалах). В частности, удаление объекта из класса реализации ΕΕ_ΤΡΑΝ8ΕΕΡ бывает необходимо в том случае, когда в памяти для пересылаемых данных не остается больше места для размещения нового объекта (например, талона или квитанции). Удаление производят всегда напрямую с помощью вспомогательной команды выборки ΤΑΚΕ. Данная команда лишь маркирует какой-либо объект как удаленный, позволяя перезаписывать его с помощью последующей вспомогательной команды передачи данных ΤΡΑΝ8ΕΕΡ. Удаление названного ДУприложения производят в следующем порядке:ΕΕ_ΤΡΑΝ8ΕΕΡ should be possible only if expressly expressed by the owner of the chip card at the trading or service terminal (even if from a technical point of view this could be done on both terminals). In particular, deleting an object from the implementation class ΕΕ_ΤΡΑΝ8ΕΕΡ is necessary when there is no more space left in the memory for the transferred data to accommodate a new object (for example, a coupon or receipt). Deletion is always performed directly using the auxiliary fetch command ΤΑΚΕ. This command only marks any object as remote, allowing you to overwrite it using the subsequent auxiliary data transfer command ΤΡΑΝ8ΕΕΡ. Removing the named DU-application is performed in the following order:

1. Владелец чип-карты вставляет ДУ-чипкарту в терминал, который может показать содержимое класса реализации ΕΕ_ΤΡΑΝ8ΕΕΡ (Особый случай операции Просмотр ДУприложений).1. The owner of the chip card inserts the remote control chip card into the terminal, which can show the contents of the implementation class ΕΕ_ΤΡΑΝ8ΕΕΡ (special case of the operation View remote control applications).

2. Сервисный терминал проверяет наличие ДУ-контейнера, используя следующие команды:2. The service terminal checks for the presence of the remote control container using the following commands:

• ВЫБОР ФАЙЛА: 8ΕΕΕΕΤ ΡΚΕ <ΑΙΌνΑ3> (Сообщение об ошибке при невозможности произвести выбор ДУ-контейнера).• FILE SELECTION: 8ΕΕΕΕΤ ΡΚΕ <ΑΙΌ νΑ3 > (Error message if it is not possible to select a remote control container).

• ЧТЕНИЕ ЗАПИСИ: ΡΕΑΏ ΕΕΕΟΕΟ <8ΕΙ из ΕΕ_ΙΌ, 0> (считывание идентификатора ДУ-контейнера).• READING THE RECORD: ΡΕΑΏ ΕΕΕΟΕΟ <8ΕΙ from ΕΕ_ΙΌ, 0> (reading the identifier of the remote control).

3. Сервисный терминал предоставляет владельцу чип-карты на выбор насколько дополнительных вариантов. Одним из них является Удаление ДУ-приложения. Владелец чипкарты выбирает его. Затем сервисный терминал запускает операцию Просмотр ДУприложений, показывая владельцу чип-карты, по меньшей мере, ДУ-приложения класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ, и ждет его выбора. Владелец чип-карты выбирает объект этого класса реализации, содержащий талон, соответственно квитанцию. Допустим, что объект имеет номер записи приложения А. Владелец чипкарты подтверждает свой выбор.3. The service terminal provides the owner of the chip card with a choice of how many additional options. One of them is Removing a remote application. The owner of the chip card selects it. Then the service terminal starts the operation View Remote Control Applications, showing the owner of the chip card at least the remote control application of the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ, and waits for it to be selected. The owner of the chip card selects an object of this implementation class containing a coupon, respectively a receipt. Suppose that the object has the application number A. Application. The owner of the chip card confirms his choice.

4. Терминал маркирует запись с номером приложения А как удаленную, передавая номер приложения А, вычисленное им случайное число, его собственный идентификатор ΡΙΧ и идентификатор (ГО) терминала с помощью команды выборки ΤΑΚΕ:4. The terminal marks the entry with the application number A as deleted, passing the application number A, a random number calculated by it, its own identifier ΡΙΧ and the identifier (GO) of the terminal using the fetch command ΤΑΚΕ:

• ВЫБОРКА: ΤΑΚΕ <А, случайное число, ΡΙΧ, ГО терминалах• SAMPLE: ΤΑΚΕ <A, random number, ΡΙΧ, GO terminals

Теперь помеченная как удаленная запись снова готова принять данные нового талона или квитанции.Now marked as deleted entry is again ready to accept the data of a new coupon or receipt.

Ниже описана последовательность операций при выборе ДУ-приложения.The following describes the sequence of operations when choosing a remote application.

Если ДУ-приложение А классов реализации ΌΕ_ΡΤ или ΌΕ_ΑΌ было загружено в ДУконтейнер операцией Загрузка ДУприложения, то выбор его терминалом может происходить в две стадии. Вначале происходит выбор ДУ-контейнера, а затем выбор ДУприложения с его собственным идентификатором Р1Хд с использованием следующих команд:If the remote control application A of the implementation classes ΌΕ_ΡΤ or ΌΕ_ΑΌ was loaded into the remote control by the operation of loading the remote control, then it can be selected by the terminal in two stages. First, the remote control container is selected, and then the remote control application is selected with its own identifier Р1Хд using the following commands:

1. ВЫБОР ФАЙЛА: 8ΕΕΕΕΤ ΕΚΕ <АГО^3> (Сообщение об ошибке при невозможности произвести выбор контейнера).1. FILE SELECTION: 8ΕΕΕΕΤ ΕΚΕ <AGO ^ 3 > (Error message if it is not possible to select a container).

Сервисный терминал может проверить действительность ДУ-контейнера. С этой целью сервисный терминал затребует внутреннюю идентификацию ДУ-контейнера, используя команды:The service terminal can check the validity of the remote control container. For this purpose, the service terminal will require the internal identification of the remote control container using the commands:

• ЧТЕНИЕ ЗАПИСИ: ΚΕΑΌ ΕΕΕΟΕΟ <8ΕΙ из ΕΕ_ΙΌ, 0> (считывание идентификатора (ГО) ДУ-контейнера).• READING A RECORD: ΚΕΑΌ ΕΕΕΟΕΟ <8ΕΙ from ΕΕ_ 0, 0> (reading the identifier (GO) of the remote control container).

• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: ΙΧΤΕΕΧΑΕ ΑΕΤΙΙΕΧΤΙνΙΕΑΤΕ <случайное число, КТО из КАиг>• INTERNAL IDENTIFICATION: ΙΧΤΕΕΧΑΕ ΑΕΤΙΙΕΧΤΙνΙΕΑΤΕ <random number, WHO from K Aig >

Сервисный терминал проверяет ответ и прекращает операцию при неправильном ответе (с сообщением об ошибке).The service terminal checks the response and stops the operation if the answer is incorrect (with an error message).

2. ВЫБОР ФАЙЛА: 8ΕΕΕΕΤ ΡΙΕΕ <Р1Х^ (Сообщение об ошибке, если ДУ-приложение А не загружено в ДУ-контейнер).2. FILE SELECTION: 8ΕΕΕΕΤ ΡΙΕΕ <Р1Х ^ (Error message if the remote control application A is not loaded into the remote control container).

Торговый терминал (не имеющий ключа формирования ключей ΚΟΚΑΕΤ) может косвенно проверить действительность ДУконтейнера путем проверки действительности ДУ-приложения А. Дело в том, что ДУприложение могло быть загружено только на сервисном терминале, проверившем в процессе загрузки действительность ДУ-контейнера. Проверка действительности ДУ-приложения А может быть сведена к проверке торговым терминалом того, имеет ли ДУ-контейнер ключ Κ|.νΑ3ι- или ΚκνΑ3Ρ к ДУ-приложению А. Торговый терминал может проверить это, например, с помощью команды:A trading terminal (which does not have a key for generating keys ΚΟΚΑΕΤ) can indirectly verify the validity of the remote container by checking the validity of the remote application A. The fact is that the remote application could only be downloaded on the service terminal, which checked the validity of the remote container during the download process. Validation of the remote control application A can be reduced to the verification by the trading terminal whether the remote control container has the key ключ |. νΑ3 ι- or Κ κνΑ3Ρ to the remote control application A. The trading terminal can verify this, for example, using the command:

• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: ΙΝΤΕΚΝΑΕ ΑΕΤ1 ΙΕΧΤΙνΙΕΑΤΕ <случайное число, КГО из К|ЛАЗ|, или ΚΚ.νΑ8Ρ>• INTERNAL IDENTIFICATION: ΙΝΤΕΚΝΑΕ ΑΕΤ1 ΙΕΧΤΙνΙΕΑΤΕ <random number, KGO from K | LAZ |, or Κ Κ.νΑ8Ρ>

Чтобы проверить, загружено ли ДУприложение А в ДУ-контейнер, можно попробовать выбрать его; ответное сообщение об ошибке после команды выбора файла 8ΕΕΕί’Τ ΕΙΕΕ будет указывать на его отсутствие.To check whether the remote control is loaded into the remote control, you can try to select it; an error response message after the file select command 8ΕΕΕί’Τ ΕΙΕΕ will indicate its absence.

Выбор ДУ-приложения класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ происходит в неявном виде в результате выполнения операции Просмотр ДУ-приложений и запоминания данных в терминале. Поскольку терминал знает номер записи каждого показываемого объекта из класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ, с помощью номера записи путем ссылки на этот номер можно выбрать любой объект для его дальнейшей обработки.The choice of the remote control application of the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ occurs implicitly as a result of the operation Viewing the remote control applications and storing data in the terminal. Since the terminal knows the record number of each displayed object from the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ, using the record number, by reference to this number, you can select any object for further processing.

Ниже описан порядок просмотра ДУприложения.The following describes the procedure for viewing the remote control.

При операции Просмотр ДУ-приложений сервисный терминал показывает перечень всехDuring the operation View Remote Control Applications, the service terminal displays a list of all

ДУ-приложений, относящихся к классам реали49 зации ЭЕ_РТ, ΌΕ-ΑΌ и ЕЕ_ТЕАЖЕЕР. Торговый терминал может показывать только ДУприложения класса реализации ЕЕ_ТКА№ЕЕВ, поскольку для них не существует защиты от доступа, и, факультативно, приложения класса реализации ЭЕ_РТ, соответственно ΌΕ_ΑΌ, на которые торговый терминал имеет права чтения (владеет ключом КВУАЗР).Remote control applications related to the implementation classes ЕЕ_РТ, ΌΕ-ΑΌ and ЕЕ_ТАЖЕЕР. The trading terminal can only show DU applications of the implementation class EE_TKA№EEEV, since there is no protection against access for them, and, optionally, applications of the implementation class EE_RT, respectively ΌΕ_ΑΌ, to which the trading terminal has read rights (owns key В ВУАРСР ).

Порядок просмотра ДУ-приложения:The order of viewing the remote control application:

1. Владелец чип-карты вставляет в терминал ДУ-чип-карту (чип-карту с действительным ДУ-контейнером).1. The owner of the chip card inserts a remote control chip-card (chip card with a valid remote control container) into the terminal.

2. Сервисный терминал проверяет наличие ДУ-контейнера, используя следующие команды:2. The service terminal checks for the presence of the remote control container using the following commands:

• ВЫБОР ФАЙЛА: ЗЕЬЕСТ ЕТЬЕ <АГОуаз> (Сообщение об ошибке при невозможности произвести выбор контейнера).• FILE SELECTION: ZEEST ETIE <AGO UAZ > (Error message if it is not possible to select a container).

• ЧТЕНИЕ ЗАПИСИ: ВЕАЭ НЕСО1Ш <ЗР1 из ЕЕ_Ш, 0> (считывание идентификатора ДУ-контейнера).• READING THE RECORD: BEAE HESO1Sh <SR1 from EE_Sh, 0> (reading the identifier of the remote control container).

Факультативно терминал проверяет действительность ДУ-контейнера. Для этого сервисный терминал требует внутренней идентификации ДУ-контейнера, используя команду:Optionally, the terminal checks the validity of the remote control container. For this, the service terminal requires the internal identification of the remote control container using the command:

• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: ΙΝΊΈΗΝΑΕ АИТНЕКПУТСАТЕ <случайное число, КШ из КАиТ>• INTERNAL IDENTIFICATION: ΙΝΊΈΗΝΑΕ AITNEKPUTATE <random number, KS from K AiT >

Сервисный терминал проверяет ответ и прекращает операцию при неправильном ответе (с сообщением об ошибке).The service terminal checks the response and stops the operation if the answer is incorrect (with an error message).

3. Сервисный терминал предоставляет владельцу чип-карты на выбор несколько дополнительных вариантов. Один из них называется Просмотр ДУ-приложений. Владелец чипкарты выбирает его.3. The service terminal provides the owner of the chip card with a choice of several additional options. One of them is called Viewing Remote Control Applications. The owner of the chip card selects it.

4. Сервисный терминал подтверждает свое право на доступ следующими командами:4. The service terminal confirms its right of access with the following commands:

• ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: СЕТ СНАЬЬЕ^Е • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХΊΈΗΝ.ΑΕ АИТНЕКПСАТЕ <Кзо (случайное число), КГО из Кзо>• CALLING THE CASUAL CHIP CARD NUMBER: SET FORMER ^ E • EXTERNAL IDENTIFICATION: EXΊΈΗΝ.ΑΕ AITNEKPSATE <K zo (random number), Kgo from K zo >

5. У ДУ-приложений классов реализации ОЕ_РТ и ΌΕ_ΑΌ происходит управляемый по содержанию элементарного файла ЕЕ_Э1Р каталога последовательный выбор одного за другим отдельных ДУ-приложений и, после подтверждения права на внешний доступ ключом Кзо, показ содержимого отдельных элементарных файлов ЕЕ_ЮТО (или их части в соответствии с нормативной базой В&В), а также элементарного файла ЕЕ_ УАЬИЕ. При этом используют следующие команды:5. For the DU applications of the implementation classes OE_RT and ΌΕ_ΑΌ, the contents of the elementary file EE_E1P of the directory are controlled by the sequential selection of one-by-one separate DU applications and, after confirming the right of external access with the key K0 , the contents of the individual elementary files EE_UTO (or part in accordance with the regulatory framework B & B), as well as the elementary file EE_AJA. The following commands are used:

При 1 = 0, ..., пГ|лК - 1 используют команду:When 1 = 0, ..., pG | l K - 1 use the command:

• ЧТЕНИЕ ЗАПИСИ: ВЕАЭ НЕСО1Ш <ЗЕ1 из ЕЕ_Ш, 1>• READING THE RECORD: BEAE NESO1Sh <ZE1 of EE_Sh, 1>

Ответное сообщение содержит собственный идентификатор Р1ХА приложения, равный 00...00, если в соответствующий справочный файл ЭЕ не загружено никакого ДУприложения. В качестве альтернативы команде ВЕАЭ ВЕСОВЭ чтения записи из элементарно го файла ЕЕ_Э1Р каталога в определенных случаях может быть использована и команда поиска зЕЕК.The response message contains the application’s own identifier P1X A , equal to 00 ... 00, if no application is loaded into the corresponding help file EE. As an alternative to the BEAE VESOVE command for reading a record from the elementary file EE_E1P of the catalog, in certain cases the search command ZEEK can also be used.

При Р1ХА не равном 00...00 используют команды:When P1X A is not equal to 00 ... 00, use the commands:

• ВЫБОР ФАЙЛА: ЗЕЬЕСТ ЕТЬЕ <Р1Ха>• FILE SELECTION: ZEEST ETIE <P1X a >

• ЧТЕНИЕ ЗАПИСИ: ВЕАЭ НЕСО1Ш <ЗЕ1 из ЕЕ_ЮТО, 0>• READING THE RECORD: BEAE NESO1Sh <ZE1 of EE_UTO, 0>

• Показ (возможно, части) ответного сообщения • ЧТЕНИЕ ЗАПИСИ: ВЕАЭ НЕСО1Ш <ЗЕ1 из ЕЕ_УАЬИЕ, 0>• Display (possibly parts) of the response message • READING THE RECORD: BEAE NESO1Sh <ZE1 of EE_UAIE, 0>

• ВЫБОР ФАЙЛА: ЗЕЬЕСТ Е1ЬЕ <АЮуаз>• FILE SELECTION: ZEEST E1E <AYUAZ>

б. У ДУ-приложений класса реализации ЕЕ_ТЕАШЕЕР производят считывание содержания (или его части в соответствии с нормами В&В) каждой записи в ЕЕ_ТКА№ЕЕВ с выполнением следующих команд:b. For the DU-applications of the implementation class EE_TACHER, the content (or parts thereof in accordance with the B & B standards) is read out of each record in EE_TKA№EEE with the following commands:

• ВЫБОР ФАЙЛА: ЗЕЬЕСТ Е1ЬЕ <АШУАЗ>• FILE SELECTION: ZEEST E1E <ASHUAZ>

• При 1 = 0, ..., Швеут-нажеек - 1 используют команду:• If 1 = 0, ..., Swede-najazhek - 1 use the command:

• ЧТЕНИЕ ЗАПИСИ: НЕ.А1) НЕСО1Ш <ЗЕ1 из ЕЕ_ТВА№ЕЕВ, 1>• READING THE RECORD: NOT.A1) HESO1SH <ZE1 of EE_TVA№EEV, 1>

(Ответное сообщение передает содержание имеющей порядковый номер ί записи в ЕЕ_ТКА№ЕЕВ) • При наличии содержания его показывают в интерпретированном виде (например, данные считаны/ срок хранения истек).(The response message transmits the content having a serial number ί entries in EE_TKA№EEEV) • If the content is available, it is shown in an interpreted form (for example, the data has been read / the storage period has expired).

Просмотр приложений класса реализации ОР_РТ, соответственно ΌΕ_ΑΌ, по отношению к которым торговый терминал имеет права чтения (владеет ключом КВУАЗР) происходит согласно приведенному описанию, но с двумя отличиями: для подтверждения права внешнего доступа вместо ключа КЗО, которым владеет только системный оператор, используют ключ КВУАЗР. Если торговый терминал не имеет ключа формирования ключей КСКАИТ, но, тем не менее, хотел бы проверить действительность ДУ-приложений, то этот торговый терминал вместо внутренней идентификации может потребовать идентификации (по меньшей мере одного) ДУ-приложения. Эта проверка основана, как уже говорилось, на знании чип-картой соответствующего ключа КВУАЗР или КЬУАЗР.Viewing the implementation class OR_RT applications, respectively ΌΕ_ΑΌ, in relation to which the trading terminal has read permissions (which owns the key to VUAZR) occurs as described herein, but with two differences: for confirmation of the right external instead of the access key for Points, which is owned by only the system operator, use the key KVUAZR. If the trading terminal does not have a KSKAIT key generation key, but, nevertheless, would like to verify the validity of the remote control applications, then this trading terminal may require identification of at least one remote control application instead of internal identification. This verification is based, as already mentioned, on the knowledge of the corresponding key KUAZR or KUAZR by the chip card.

У ДУ-приложений класса реализации ЕЕ_ТКА№ЕЕВ идет последовательное, описанное выше перечисление содержания (или его части согласно нормам В&В) одной за другой каждой записи ЕЕ_ТЕАЖЕЕР.For DU-applications of the implementation class EE_TKA№EEE there is a sequential, as described above, enumeration of the content (or its parts according to the B & B norms) one after the other of each EE_TAGER entry.

Операция Интерпретация ДУприложений проходит аналогично описанному выше. Для этой цели терминал предоставляет владельцу чип-карты на выбор дополнительный вариант Интерпретация ДУ-приложений. В дополнение к визуально представляемой при операции просмотра информации, могут быть представлены данные из элементарных файлов ЕЕ_ЮТО и ЕЕ_УАЬиЕ, нуждающиеся в интер претации провайдера (например, данные, закодированные извне), и данные из элементарного файла ЕР_ЮТЕКМАЬ (например, количество миль, набранное за прошлые годы для получения скидок по системе Мйек & Моге). Указанная операция возможна, однако, лишь для тех ДУ-приложений, для которых провайдер (по своему собственному усмотрению) предоставит на терминале соответствующие ключи. Для чтения элементарного файла ЕР_ЮТЕКМАЬ ДУприложения необходим ключ К|АААЗР (подтверждение права на доступ извне). Для закодированных извне данных внутри элементарных файлов ΕΡ_ΙΝΡΘ, ΕΡ_ΙΝΤΕΚΝ и ЕЕ \ЕАЕЕЕ, а также памяти для пересылаемых данных ЕЕ_ТКА№ЕЕК необходимы соответствующие ключи провайдера. Программа терминала на основании собственного идентификатора Р1Х выбранного ДУ-приложения может легко решить, для каких приложений есть ключи для интерпретации данных.Operation Interpretation of remote control applications is carried out as described above. For this purpose, the terminal provides the cardholder with a choice of an additional option Interpretation of remote applications. In addition to the information visually presented during the browsing operation, data from the elementary files EE_UTO and EE_UAlE that need to be interpreted by the provider (for example, data encoded from the outside) and data from the elementary file EP_UTEKMAY (for example, the number of miles earned in the past) can be presented years to receive discounts on the system Mjek & Mogue). The indicated operation is possible, however, only for those remote control applications for which the provider (at its sole discretion) will provide the corresponding keys on the terminal. To read the elementary file ЕР_ЮТЕКМЬ ДУapplications, the key К | AAAZR (confirmation of the right of access from the outside). For outside-encoded data inside the elementary files ΕΡ_ΙΝΡΘ, ΕΡ_ΙΝΤΕΚΝ and EE \ EAEEE, as well as the memory for the transmitted data EE_TKA№EEK, the corresponding provider keys are required. The terminal program, based on its own identifier P1X of the selected remote application, can easily decide for which applications there are keys for interpreting the data.

Операция Передача ДУ-приложений означает передачу на сервисном терминале всех или выбранных ДУ-приложений с исходной чип-карты в чип-карту назначения. При этом необходимо, чтобы в ДУ-контейнере чип-карты назначения не было загруженных ДУприложений и, чтобы после передачи происходило удаление всех ДУ-приложений из исходной чип-карты. И то, и другое может быть достигнуто путем последовательного применения операции Удаление ДУ-приложения. Кроме того, должна быть проверена действительность ДУ-чип-карт, а чип-карты назначения должны иметь достаточно места в памяти. Сама операция передачи приложений базируется в основном на расширении операции Просмотр ДУприложений за счет дополнительного считывания данных из элементарного файла ΕΕ_INΤΕΚNΑ^ и ключей 1<|АААЗР и К.ААЗР и многократного применения операции Загрузка ДУ-приложения.Operation Transferring remote applications means transferring all or selected remote applications from the source chip card to the destination chip card at the service terminal. At the same time, it is necessary that there are no loaded remote control applications in the destination container of the destination chip card and that after the transfer all remote control applications from the original chip card are deleted. Both that, and another can be reached by consecutive application of operation Removal of the DU-application. In addition, the validity of the remote control chip cards must be verified, and the destination chip cards must have sufficient memory space. The application transfer operation itself is mainly based on the extension of the View Remote Application operation by additionally reading data from the elementary file ΕΕ_INΤΕΚNΑ ^ and keys 1 <| AAAZR and K | A. AAZR and repeated use of the operation Download the remote control application.

Вместе с ДУ-данными в чип-карту назначения переходит и идентификатор (ГО) ДУконтейнера для того, чтобы ДУ-приложения вели себя в чип-карте назначения точно так же, как и в исходной чип-карте. Причина такого решения состоит в том, что формируемые провайдером производные ключи, основывающиеся на идентификаторе (ГО) ДУ-контейнера, при копировании не изменяются. Кроме того, провайдер не хочет менять ведение учета в работающей в фоновом режиме системе, поскольку он обычно идентифицирует ДУ-чип-карты по ДУ-контейнерам. Необходимо обязательно следить за тем, чтобы при передаче идентификатора (ГО) ДУ-контейнера происходило удаление этого однозначно определенного во всей системе номера из исходной чип-карты.Together with the remote control data, the identifier (GO) of the remote control is transferred to the destination chip so that the remote control applications behave in the destination chip in exactly the same way as in the original chip. The reason for this decision is that the provider-generated derivatives of the keys based on the identifier (GO) of the remote control do not change when copying. In addition, the provider does not want to change the accounting in the background system, since it usually identifies remote control chip cards by remote control containers. It is imperative to ensure that when transmitting the identifier (GO) of the remote control container, this number that is uniquely determined throughout the system will be deleted from the original chip card.

Для того, чтобы иметь возможность читать, в особенности, элементарный файл ЕР_ЮТЕ^АЬ и ключи 1<|А-.АЗР и К,ААЗР, сер висный терминал после проверки права на доступ извне ключом КЗо (аналогично операции Удаление ДУ-приложения) сначала перезаписывает ключи К|А-АЗР, благодаря чему он может после повторной проверки права на доступ ключом К^АЗР пересылать данные из элементарного файла ЕР_ЮТЕ:^АЬ.In order to be able to read, in particular, the elementary file EP_UTE ^ AB and the keys 1 <| A -. АЗР and К | А , ААЗР , the service terminal after checking the right of access from the outside with the key К Зо (similarly to the operation Uninstall the remote application) first overwrites the keys К | А - АЗР , due to which it can, after re-checking the right of access with the key K ^ АЗР, send data from the elementary file ЕР_ЮТЕ: ^ АЬ.

Кроме ДУ-приложений классов реализации ΌΕ_ΡΤ и ОР_АО необходимо пересылать файл ЕЕ_ТКА№ЕЕК. Для этого операцией Выборка последовательно удаляют один за другим объекты этого класса, не отмеченные еще как удаленные или как объекты с истекшим сроком хранения, их сигнатуру проверяют ключом КЗЮ^АЗС и передают в файл ЕЕ_ТКА№ЕЕК чип-карты назначения. Однако в чип-карте назначения эти объекты помечают как не взятые, чтобы они продолжали оставаться действительными.In addition to the remote control applications of the implementation classes ΌΕ_ΡΤ and OP_AO, you must send the file EE_TKA№EEK. To do this, one by one, objects of this class that are not marked as deleted or as objects with an expired storage period are subsequently deleted one after another, their signature is checked with the key К ЗУ ^ АЗС and the destination chip cards are transferred to the file ЕЕ_ТКА№ЕЕК. However, in the destination chip card, these objects are marked as not taken so that they continue to be valid.

В заключение необходимо еще передать глобальные данные ДУ-контейнера. В частности, счетчик порядковых номеров чип-карты назначения должен быть выставлен на значение исходной чип-карты.In conclusion, it is still necessary to transmit the global data of the remote control container. In particular, the counter of serial numbers of the destination chip card should be set to the value of the original chip card.

Ниже описан способ ввода ДУ-данных.The following describes how to enter remote control data.

Существует три возможных случая ввода ДУ-данных на торговом терминале в зависимости от типа ДУ-приложений.There are three possible cases of entering remote control data at the trading terminal, depending on the type of remote control application.

Вначале будет рассмотрено приобретение данных в случае, относящемся к классам реализации ΌΕ_ΡΤ или ОР_АО.Initially, data acquisition will be considered in the case of implementation classes ΌΕ_ΡΤ or OP_AO.

Провайдеру нужно записать данные в ДУприложение А класса реализации ΌΕ_ΡΤ или ОР_АО.The provider needs to write data to the DU Appendix A implementation class ΌΕ_ΡΤ or ОР_АО.

Порядок ввода ДУ-данных:The procedure for entering remote control data:

1. Владелец чип-карты вставляет ДУ-чипкарту в торговый терминал.1. The owner of the chip card inserts the remote control chip card into the trading terminal.

2. Торговый терминал проверяет наличие ДУ-контейнера, используя следующие команды:2. The trading terminal checks for the presence of a remote control container using the following commands:

• ВЫБОР ФАЙЛА: ЗЕЬЕСЛ ИЬЕ <АГО^З> (Сообщение об ошибке при невозможности произвести выбор контейнера).• FILE SELECTION: ZEESLES ILYE <AGO ^ Z > (Error message if it is not possible to select a container).

• ЧТЕНИЕ ЗАПИСИ: ЕЕА1) ИЕССЖ1) <ЗЕ1 из ЕЕ_ГО, 0> (считывание идентификатора (ГО) ДУ-контейнера).• READING THE RECORD: ЕЕА1) ИЕССЖ1) <ЗЕ1 from ЕЕ_ГО, 0> (reading the identifier (GO) of the DU-container).

3. Проверка действительности ДУконтейнера. Если торговый терминал не имеет сам ключа формирования ключей КСКАит, он может потребовать у ДУ-контейнера внутренней идентификации:3. Validation of the DUcontainer. If the trading terminal itself does not have the key generation key KSK Ait , it may require the remote control container internal identification:

• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: 1УТЕИУАЕ АИТНЕКПШСАТЕ <случайное число, КГО из КАит>• INTERNAL IDENTIFICATION: 1UTEIUA AITNEKPShSATE <random number, KGO from K Ait >

Торговый терминал (не имеющий ключа формирования ключей КСКАит) может косвенно проверить действительность ДУ-контейнера путем проверки действительности ДУприложения А. Дело в том, что ДУ-приложение могло быть загружено только на сервисном терминале, проверившем в процессе загрузки действительность ДУ-контейнера. Проверка действительности ДУ-приложения А может быть сведена к проверке торговым терминалом того, имеет ли ДУ-контейнер ключ КЪУА8Р или К|<\-А8Р к ДУ-приложению А. Торговый терминал может проверить это, например, с помощью команд:A trading terminal (which does not have a KKK Ait key generation key) can indirectly verify the validity of the remote control container by checking the validity of remote control A. The fact is that the remote control application could only be downloaded on the service terminal, which checked the validity of the remote control during the download process. Verification of the validity of the DU application A can be reduced to checking by the trading terminal whether the DU container has the key К ЬУА8Р or К | <\ - А8Р for the DU application A. The trading terminal can verify this, for example, using the commands:

• ВЫБОР ФАЙЛА: 8ЕБЕСТ ЫЬЕ <Р1ХА> (Сообщение об ошибке, если ДУ-приложение А не загружено в ДУ-контейнер).• FILE SELECTION: 8EBEST FULL <P1X A > (Error message if the remote control application A is not loaded into the remote control container).

• ВНУТРЕННЯЯ ИДЕНТИФИКАЦИЯ: 1ХТЕКХАЕ АиТНЕЫТ1У1САТЕ <случайное число, КГО из КЕуа8р или КЕуа8р>• INTERNAL IDENTIFICATION: 1ХТЕХАЕ АиТНЕЫТ1У1САТЕ <random number, KGO from К Е уа8р or К Е уа8р>

Торговый терминал проверяет ответ и прекращает операцию при неправильном ответе (с сообщением об ошибке).The trading terminal checks the response and stops the operation if the answer is incorrect (with an error message).

4. Торговый терминал выбирает ДУприложение А, идентифицирует себя и описывает элементарные файлы, необходимые для проведения транзакции, используя следующие команды:4. The trading terminal selects DU Appendix A, identifies itself and describes the elementary files necessary for conducting the transaction using the following commands:

• ВЫБОР ФАЙЛА: 8ЕБЕСТ ЫЬЕ <Р1ХА> (если эта команда уже была выполнена на шаге 3 программы, ее не используют) • ВЫЗОВ СЛУЧАЙНОГО ЧИСЛА ЧИПКАРТЫ: ОЕТ СНАЕЕЕХСЕ • ВНЕШНЯЯ ИДЕНТИФИКАЦИЯ: ЕХТЕКХАЬ АИТНЕХТ1САТЕ < КЪУА8Р (случайное число), КГО из КЬУА8Р>• Select files: 8EBEST YE <R1H A> (if the team has already been made in step 3 of the program, do not use it) • Challenge random number smart card: GEt SNAEEEHSE • External identification: EHTEKHA AITNEHT1SATE <To UA8R (random number), CLC of TO LUA8P >

• Факультативно: ОБНОВЛЕНИЕ ЗАПИСИ: υΡΌАТЕ КЕСОКБ <8Е1 файла ЕР_ _1ХЕО из файла (каталога) ΌΓ_Χ, данные>• Optional: RECORD UPDATE: υΡΌАТЕ КЕСОКБ <8Е1 of the file ЕР_ _1ХЕО from the file (directory) ΌΓ_Χ, data>

• Факультативно: ОБНОВЛЕНИЕ ЗАПИСИ: иРЭАТЕ КЕСОКБ <8Е1 файла• Optional: RECORD UPDATE: IREATE KESOKB <8E1 file

ЕЕ_1ХТЕК.ХАЕ из файла (каталога) ΌΓ_Χ, данные>EE_1XTEK.XAE from the file (directory) ΌΓ_Χ, data>

• Факультативно: ОБНОВЛЕНИЕ ЗАПИСИ: ЕТОАТЕ КЕСОКБ <8Е1 файла ЕЕ Х’АЕЕ'Е из файла (каталога) ΌΓ_Χ, данные>• Optional: RECORD UPDATE: ЕОАТЕ КЕСОББ <8Е1 of the file ЕЕ Х’АЕЕ'Е from the file (directory) ΌΓ_Χ, data>

Следующий случай представляет собой приобретение данных в классе реализации ЕЕ_ТКАХ8ЕЕК.The following case is the acquisition of data in the implementation class EE_TKAX8EEK.

Конкретно для ДУ-приложений класса реализации ЕЕ_ТРАХ8ЕЕР (класс приложений Талон) провайдеру не требуется занимать под свое приложение никакой собственной структуры файлов ΌΓ_Χ. Благодаря такому решению владелец чип-карты не должен перед использованием ДУ-приложения Талон идти к сервисному терминалу для загрузки ДУ-приложения. Вместо этого он может непосредственно на торговом терминале приобрести талон или квитанцию и получить за них компенсацию на другом терминале (с помощью операции выборки), или просто лишь предъявить этот талон, соответственно квитанцию (с помощью операции чтения). Таким образом, в результате ввода ДУданных в неявном виде происходит загрузка ДУ-приложений класса реализацииSpecifically, for remote control applications of the EE_TRAX8EEP implementation class (Talon application class), the provider does not need to occupy any own file structure ΌΓ_Χ for its application. Thanks to this decision, the owner of the chip card should not go to the service terminal to download the remote application before using the Talon remote application. Instead, he can directly purchase a ticket or receipt directly at the trading terminal and receive compensation for them on another terminal (using the fetch operation), or simply just present this ticket, respectively, the receipt (using the read operation). Thus, as a result of entering DUdata in an implicit form, loading of DU-applications of the implementation class occurs

ЕЕ_ТКАХ8ЕЕК. Для этого класса приложений существует класс реализации ЕЕ_ТКАХ8ЕЕК, состоящий из отдельных объектов, имеющих вид записей. Ввод данных в ЕЕ_ТКАХ8ЕЕК возможен исключительно с помощью команды передачи данных ТКАХ8ЕЕК. Для этого торговый терминал должен обладать действительным ключом погашения КЕЕС и иметь собственный идентификатор Р1ХА ДУ-приложения А.EE_TKAKH8EEK. For this class of applications, there is an implementation class EE_TKAX8EEK consisting of separate objects that have the form of records. Data entry in EE_TKAH8EEK is possible exclusively with the help of the TKAH8EEK data transfer command. For this, the trading terminal must have a valid redemption key K EEC and have its own identifier P1X A of the remote control application A.

Порядок ввода ДУ-данных:The procedure for entering remote control data:

1. Владелец чип-карты вставляет ДУ-чипкарту в торговый терминал.1. The owner of the chip card inserts the remote control chip card into the trading terminal.

2. Торговый терминал проверяет наличие ДУ-контейнера, используя следующие команды:2. The trading terminal checks for the presence of a remote control container using the following commands:

• ВЫБОР ФАЙЛА: 8ЕБЕСТ Р1ЬЕ <АГОνΑ8> (Сообщение об ошибке при невозможности произвести выбор контейнера).• FILE SELECTION: 8EBEST Р1ЬЕ <АГОν Α8 > (Error message if it is not possible to select a container).

• ЧТЕНИЕ ЗАПИСИ: КЕАЭ КЕСОКО <8Е1 из ЕЕ_ГО, 0> (считывание номера ДУконтейнера).• READING THE RECORD: KEAE KESOKO <8E1 from EE_GO, 0> (reading the number of the DUcontainer).

3. Торговый терминал считывает порядковый номер, дополнительно включаемый в код идентификации сообщения (МАС) из шага 4 программы:3. The trading terminal reads the serial number, which is additionally included in the message identification code (MAC) from step 4 of the program:

• ЧТЕНИЕ ЗАПИСИ: КЕА1) КЕСОКЭ <8Е1 из ЕЕ_8ЕО, 0> (считывание порядкового номера).• READING THE RECORD: KEA1) KESOKE <8E1 from EE_8EO, 0> (reading the serial number).

4. Командой передачи данных ТКАХ8ЕЕК в элементарный файл ЕЕ_ТКАХ8ЕЕК вводят запись:4. The data transfer command TKAX8EEK in the elementary file EE_TKAX8EEK record:

• ПЕРЕДАЧА ДАННЫХ: ТКАХ8ЕЕК <дата транзакции, дата окончания срока хранения, код формирователя, данные, собственный идентификатор (Р1ХА) приложения, код идентификации сообщения (МАС) с ключом КЕЕС>• DATA TRANSFER: TKAKH8EEK <transaction date, expiration date, shaper code, data, application’s own identifier (P1X A ), message identification code (MAC) with the key EEC >

5. Проверкой ответного сообщения команды передачи данных ТКАХ8ЕЕК торговый терминал может проконтролировать действительность ДУ-контейнера (владеет ли тот совместным секретом ключа КЕЕС). На эту тему см. приведенное выше описание ответного сообщения команды ТКАХ8ЕЕК.5. By checking the response message of the TKAX8EEK data transfer command, the trading terminal can verify the validity of the remote control container (does it own the joint secret of the K EEC key). On this subject, see the above description of the response message of the TKAX8EEK command.

В заключение об операции приобретения ДУ-данных путем операции погашения.In conclusion about the operation of acquiring remote control data through the redemption operation.

Провайдер может с помощью операции Погашение командой передачи данных ТКАХ8ЕЕК сформировать в поле передачи данных элементарного файла ЕЕ-ТКАХ8ЕЕК право (в виде, например, талона или квитанции), которым может в дальнейшем воспользоваться другой провайдер. Погашению подвергают данные из элементарного файла ЕЕ^АЬиЕ, соответственно ЕЕ_1ХЕО ДУ-приложения А производящего погашение провайдера. Владелец чипкарты получает это право в виде объекта в элементарном файле (классе реализации) ЕЕ_ТКАХ8ЕЕК.The provider can use the Redemption operation with the TKAX8EEK data transfer command to generate a right (in the form, for example, of a coupon or receipt) in the data transfer field of the EE-TKAX8EEK elementary file, which can be used by another provider in the future. The data from the elementary file ЕЕ ^ АиЕ, respectively ЕЕ_1ХЕО ДУ-application A of the repayment provider is redeemed. The owner of the chip card receives this right in the form of an object in the elementary file (implementation class) EE_TKAX8EEK.

Порядок ввода ДУ-данных:The procedure for entering remote control data:

1. Владелец чип-карты вставляет ДУ-чипкарту в торговый терминал.1. The owner of the chip card inserts the remote control chip card into the trading terminal.

2. Торговый терминал проверяет наличие ДУ-контейнера, используя следующие команды:2. The trading terminal checks for the presence of a remote control container using the following commands:

• ВЫБОР ФАЙЛА: 8ЕБЕСТ Г1ЬЕ <АГОνΑ8> (сообщение об ошибке при невозможности произвести выбор контейнера).• FILE SELECTION: 8EBEST G1E <AGO νΑ8 > (error message if it is not possible to select a container).

• ЧТЕНИЕ ЗАПИСИ: ΚΕΑΌ ΚΕίΌΚΙ) <8ΕΙ из ΕΕ_ΙΌ, 0> (считывание идентификатора ДУ-контейнера).• READING THE RECORD: ΚΕΑΌ ΚΕίΌΚΙ) <8ΕΙ from ΕΕ_ΙΌ, 0> (reading the identifier of the remote control).

3. Торговый терминал считывает порядковый номер с дополнительно включенным в него кодом идентификации сообщения (МАС) из шага 4 программы:3. The trading terminal reads the serial number with the message identification code (MAC) additionally included in it from step 4 of the program:

• ЧТЕНИЕ ЗАПИСИ: ΚΕΑΌ ΚΕίΌΚΙ) <8ΡΙ из ΕΕ_8Ερ. 0> (считывание порядкового номера ДУ-контейнера).• READING THE RECORD: ΚΕΑΌ ΚΕίΌΚΙ) <8ΡΙ from ΕΕ_8Ερ. 0> (reading the serial number of the remote control container).

4. Торговый терминал выбирает ДУприложение А:4. The trading terminal selects Application A:

• ВЫБОР ФАЙЛА: 8ΕΕΕ(Ί' ΕΙΕΕ <Р1ХА> (Сообщение об ошибке, если ДУ-приложение А не загружено в ДУ-контейнер).• FILE SELECTION: 8ΕΕΕ (Ί 'ΕΙΕΕ <Р1Х А > (Error message if the remote control application A is not loaded into the remote control container).

5. Торговый терминал использует команду передачи данных ΤΚΑΝ8ΕΕΚ для погашения данных из файла ΕΕ_νΑΕυΕ, соответственно из файла ΕΕ_ΙΝΕΟ:5. The trading terminal uses the data transfer command ΤΚΑΝ8ΕΕΚ to redeem the data from the file ΕΕ_νΑΕυΕ, respectively, from the file ΕΕ_ΙΝΕΟ:

• ПЕРЕДАЧА ДАННЫХ: ΤΚΑΝ8ΕΕΚ <данные, код идентификации сообщения (МАС) с ключом ΚϋΕ(3>• DATA TRANSFER: ΤΚΑΝ8ΕΕΚ <data, message identification code (MAC) with the key Κ ϋΕ (3 >

Состав командного сообщения команды передачи данных ΤΚΑΝ8ΕΕΚ уже описан выше. Право на операцию погашения терминал получает в том случае, когда он может с помощью ключа Кд^ сформировать по данным правильную сигнатуру, проверяемую ДУ-контейнером. В положительном случае ДУ-контейнер создает в элементарном файле класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ запись и увеличивает на одну единицу порядковый номер.The composition of the command message of the data transmission command ΤΚΑΝ8ΕΕΚ has already been described above. The terminal gains the right to a redemption operation when it can, using the Kd ^ key, generate the correct signature from the data that is checked by the DU container. In the positive case, the remote control container creates an entry in the elementary file of the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ and increases the serial number by one unit.

6. Проверкой ответного сообщения команды передачи данных ΤΚΑΝ8ΕΕΚ торговый терминал может проконтролировать действительность ДУ-контейнера (владеет ли тот совместным секретом ключа Кин,С).6. By checking the response message of the data transfer command ΤΚΑΝ8ΕΕΚ, the trading terminal can verify the validity of the remote control container (does it own the joint secret of the key K in , C ).

И, наконец, необходимо описать еще способ погашения ДУ-данных. Существуют два вида операции погашения.And finally, it is necessary to describe another way of extinguishing remote control data. There are two types of repayment transactions.

Во-первых, данные ДУ-приложений класса реализации ΌΕ_ΡΤ или ΌΕ_ΑΌ могут быть погашены соответствующим провайдером с помощью операции Погашение, т.е. путем приобретения ДУ-данных через погашение. В результате происходит использование одного значения (стоимости) и при этом возникает потенциальное право на следующее значение (стоимости).First, the data of the remote control applications of the implementation class ΌΕ_ΡΤ or ΌΕ_ΑΌ can be canceled by the corresponding provider using the Redemption operation, i.e. by acquiring remote control data through redemption. As a result, one value (value) is used and a potential right arises for the next value (value).

Во-вторых, данные могут быть однократно взяты из элементарного файла класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ с помощью вспомогательной команды выборки ΤΑΚΕ. В этом случае право считают использованным, данные остаются для их возможного дальнейшего использования (например, билет после компенсации стоимости проезда бывает все еще нужен для обратной поездки) в поле передачи данных с пометкой считанных до тех пор, пока их не перезапишут при необходимости другими объектами.Secondly, the data can be taken once from the elementary file of the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ using the auxiliary fetch command ΤΑΚΕ. In this case, the right is considered used, the data remains for their possible further use (for example, a ticket after compensation for the fare is still needed for the return trip) in the data transfer field marked as read until they are overwritten, if necessary, by other objects.

Порядок погашения ДУ-данных командой выборки ΤΑΚΕ:The procedure for redeeming remote control data by fetch command ΤΑΚΕ:

1. Владелец чип-карты вставляет ДУ-чипкарту в торговый терминал.1. The owner of the chip card inserts the remote control chip card into the trading terminal.

2. Торговый терминал проверяет наличие ДУ-контейнера, используя следующие команды:2. The trading terminal checks for the presence of a remote control container using the following commands:

• ВЫБОР ФАЙЛА: 8ΕΕΕ(Ί' ΕΙΕΕ <ΑΙΌνΑ3> (Сообщение об ошибке при невозможности произвести выбор контейнера).• FILE SELECTION: 8ΕΕΕ (Ί 'ΕΙΕΕ <ΑΙΌ νΑ3 > (Error message if it is not possible to select a container).

• ЧТЕНИЕ ЗАПИСИ: ΚΕΑΌ ΚΕίΌΚΙ) <8ΕΙ из ΕΕ_ΙΌ, 0> (считывание идентификатора ДУ-контейнера).• READING THE RECORD: ΚΕΑΌ ΚΕίΌΚΙ) <8ΕΙ from ΕΕ_ΙΌ, 0> (reading the identifier of the remote control).

3. Вначале торговый терминал с помощью специального варианта операции Просмотр ДУ-данных считывает имеющиеся объекты из элементарного файла класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ с целью определить наличие искомого объекта. В альтернативном варианте можно производить поиск, используя команду поиска 8ΕΕΚ в определенной комбинации. В случае успеха терминал определяет номер ί искомой записи.3. First, the trading terminal, using a special version of the operation View Remote Control Data, reads the available objects from the elementary file of the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ in order to determine the presence of the desired object. Alternatively, you can search using the search command 8ΕΕΚ in a specific combination. If successful, the terminal determines the number ί of the desired record.

4. Терминал помечает запись с номером ί как удаленную, передавая номер ί, вычисленное им случайное число, ее собственный идентификатор (ΡΙΧ) приложения и идентификатор (ГО) терминала командой выборки ΤΑΚΕ:4. The terminal marks the record with the number ί as deleted, passing the number ί, a random number calculated by it, its own identifier (ΡΙΧ) for the application and the identifier (GO) of the terminal with the selection command ΤΑΚΕ:

• ВЫБОРКА: ΤΑΚΕ <ί, случайное число, ΡΙΧ, ГО терминала®• SAMPLE: ΤΑΚΕ <ί, random number, ΡΙΧ, terminal GO®

Торговый терминал использует команду выборки ΤΑΚΕ для считывания данных из элементарного файла класса реализации ΕΕ_ΤΚΑΝ8ΕΕΚ, одновременно помечая эти данные кодом выборки. Выполнение указанной команды дополнительно приводит к формированию двух различных криптограмм С1 и С2.The trading terminal uses the fetch command ΤΑΚΕ to read data from the elementary file of the implementation class ΕΕ_ΤΚΑΝ8ΕΕΚ, while marking this data with the fetch code. The execution of this command additionally leads to the formation of two different cryptograms C 1 and C 2 .

Криптограмму С1 рассчитывает ДУконтейнер с помощью ключа Κ3ΙΟ_νΑ3(Α С ее помощью пользователь, предъявляющий взятый с пометкой С1 объект, может получить у системного оператора подтверждение его действительности и одноразовости его передачи. Действительность и одноразовость транзакции определяют на основании криптограммы провайдера, от которого исходит данный объект (и которая была проверена чип-картой, см. описание команды передачи данных ΤΚΑΝ8ΕΕΚ.) и показаний счетчика порядковых номеров транзакций, а также криптограммы С1, вычисляемой чип-картой при выборке.The D1container calculates the cryptogram C1 using the key Κ 3ΙΟ _ νΑ3 (Α Using it, a user presenting an object taken with the mark C 1 can receive confirmation from the system operator of its validity and the one-time transmission thereof. The validity and one-time transaction is determined based on the provider's cryptogram, from which emanates the active sites (and which has been verified by the chip card, cm. description data transfer command ΤΚΑΝ8ΕΕΚ.) and counter readings transaction sequence numbers and the cryptogram C 1 calculates th chip card with the sample.

Криптограмму С2 вычисляет ДУконтейнер, используя производный ключ Кддз, полученный на основании ключа формирования ключей ΚΟΚϋΕ(3, собственного идентификатора (ΡΙΧ) приложения и идентификатора (ГО) терминала. Зная совместный секрет ключа Кд^, ДУ-контейнер может напрямую подтверждать терминалу свою действительность. Поскольку при выполнении команды передачи данных ΤΚΑΝ8ΕΕΚ проверяют также, чтобы в память действительного ДУ-контейнера вводились только действительные талоны, соответственно квитанции, на основании этой информации можно делать вывод о действительности взятого объекта. В связи с тем, что криптограмму С2 косвенно формируют на основании порядкового номера, разряда/бита кода выборки и идентификатора (ГО) ДУ-контейнера, ДУ-контейнер может даже подтвердить терминалу однократность выборки объекта.The C2 cryptogram is calculated by the DUcontainer using the Cddz derivative key obtained on the basis of the key generation key ключей ϋΕ (3 , the application’s own identifier (ΡΙΧ) and the identifier (GO) of the terminal. Knowing the joint secret of the Cd ^ key, the DU container can directly confirm the validity of the terminal Since, when executing the data transfer command ΤΚΑΝ8ΕΕΚ, it is also checked that only valid coupons or receipts are entered into the memory of the valid DU container, based on this information, you can conclude that the cryptogram C 2 is indirectly generated based on the serial number, bit / bit of the sample code and identifier (GO) of the remote control container, the remote control container can even confirm to the terminal that the object is sampled once.

Право на выборку с использованием команды выборки ТАКЕ имеют все.Everyone has the right to select using the fetch command.

Кроме того, сервисный терминал предоставляет возможность деактивизации, соответственно активизации использующей пароль или ПИН защиты чтения ДУ-приложений классов реализации ΌΡ_ΡΤ и ΌΡ_ΑΌ. Помимо этого владелец чип-карты может, зная пароль или ПИН-код, изменять его, а системный оператор может возвращать его в исходное состояние, используя подтверждение ключом К права на внешний доступ. В качестве ПИН-кода или пароля могут быть использованы и нецифровые знаки или цепочки знаков произвольной длины.In addition, the service terminal provides the ability to deactivate, respectively activate using a password or PIN protection for reading remote control applications of the implementation classes ΌΡ_ΡΤ and ΌΡ_ΑΌ. In addition, the owner of the chip card can, knowing the password or PIN code, change it, and the system operator can return it to its original state, using the key K 3o to confirm the right to external access. Non-digital characters or chains of characters of arbitrary length can be used as a PIN code or password.

Claims (34)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Чип-карта, служащая для проведения транзакций, при которых единицы денежной стоимости или иные, выражающие не финансовые требования/права цифровые данные передают между владельцем чип-карты и, по меньшей мере, одним партнером по транзакции (провайдером) или предъявляют провайдеру для удостоверения этих требований/прав, причем чип-карта имеет память, хранящую необходимые для проведения указанных транзакций данные, отличающаяся наличием следующих средств:1. A chip card used to conduct transactions in which units of cash value or other non-financial claims / rights expressing digital data are transferred between the owner of the chip card and at least one transaction partner (provider) or presented to the provider for credentials of these requirements / rights, and the chip card has a memory that stores the data necessary for conducting these transactions, characterized by the presence of the following means: - устройства для загрузки в чип-карту одного или нескольких соответствующих в каждом случае определенному провайдеру приложений чип-карты (ДУ-приложений), каждое из которых позволяет проводить транзакции между владельцем чип-карты и тем провайдером, которому выделено это приложение,- devices for loading into the chip card one or more chip card applications (DU applications) corresponding in each case to a particular provider, each of which allows transactions between the owner of the chip card and the provider to which this application is allocated, - не являющейся для провайдера собственной области памяти для пересылаемых данных (ЕР_ТКАЛ3РЕК), предназначенная для размещения обмениваемых или предъявляемых при проведении транзакций между различными провайдерами данных, представляющих единицы денежной стоимости или нефинансовые требования/права, и- which is not the provider’s own area of memory for the transferred data (ЕР_ТКАЛ3РЕК), designed to accommodate exchanged or presented during transactions between different data providers representing units of monetary value or non-financial claims / rights, and - устройства для записи данных в память для пересылаемых данных в ответ на команду записи/передачи данных (ТКАЛЗРЕК).- devices for recording data into memory for data being transferred in response to a data recording / transmission command (TKALZREK). 2. Чип-карта по п.1, у которой устройство для загрузки имеет следующие компоненты:2. The chip card according to claim 1, in which the device for loading has the following components: хранящаяся внутри структура данных (справочный файл ΌΡ_νΑ3, ДУ-контейнер), куда входят:data structure stored inside (help file ΌΡ_νΑ3, remote control container), which includes: - подструктура (справочный файл ОР_РТ, справочный файл ΌΡ_ΑΌ, ДУ-приложение), в которую могут быть загружены данные (ДУданные), необходимые для обеспечения возможности проведения транзакции между владельцем чип-карты и провайдером;- a substructure (help file OP_RT, help file ΌΡ_ΑΌ, remote control application) into which data (remote control data) can be loaded, which is necessary to enable transactions between the owner of the chip card and the provider; - запись описания данных, содержащая информацию о типе и/или структуре хранящихся в подструктуре (ДУ-приложении) данных, причем указанная запись имеет, кроме того, в своем составе:- a record of the data description containing information about the type and / or structure of the data stored in the sub-structure (DU-application), and this record also has in its composition: - код (идентификатор (ГО) контейнера), идентифицирующий структуру данных (ДУконтейнер) и/или чип-карту, и- a code (identifier (GO) of the container) identifying the data structure (DUcontainer) and / or the chip card, and - по меньшей мере, один системный ключ (КБо), защищающий целостность записи описания данных и/или структуру данных (ДУконтейнер) от модификаций.- at least one system key (KBO) that protects the integrity of the data description record and / or data structure (DUcontainer) from modifications. 3. Чип-карта по любому из пп.1 или 2, отличающаяся тем, что она, помимо этого, имеет, по меньшей мере, один из следующих отличительных признаков:3. The chip card according to any one of paragraphs.1 or 2, characterized in that it, in addition, has at least one of the following distinctive features: - устройство для загрузки необходимых для проведения транзакций данных в подструктуру с использованием, по меньшей мере, одного системного ключа;- a device for loading the data necessary for conducting transactions into a substructure using at least one system key; - устройство для ввода данных в запись описания данных с целью согласования данных этой записи с загруженными в подструктуру данными;- a device for entering data into a data description record in order to reconcile the data of this record with the data loaded into the substructure; - устройство для формирования в памяти чип-карты еще одной подструктуры, в которую могут быть загружены необходимые для проведения транзакции данные, и/или- a device for forming in the memory of the chip card another substructure into which the data necessary for the transaction can be loaded, and / or - устройство для динамического управления памятью в чип-карте.- a device for dynamic memory management in a chip card. 4. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что:4. A chip card according to any one of the preceding paragraphs, characterized in that: в случае с подструктурами (ДУприложениями) речь идет о независимых друг от друга подструктурах, выделенных в каждом случае одному определенному провайдеру, запись описания данных защищена от модификаций, по меньшей мере, одним системным ключом (К) и может быть изменена только посредством этого ключа, и тем, что загрузку подструктур (ДУ-приложений) можно производить только с использованием имеющегося в записи описания данных системного ключа.in the case of substructures (DU applications) we are talking about independent substructures allocated in each case to one specific provider, the data description record is protected from modifications by at least one system key (K 3o ) and can only be changed using this key , and the fact that loading substructures (remote control applications) can only be done using the system key data description in the record. 5. Чип-карта по любому из предыдущих пунктов, отличающаяся далее тем, что запись описания данных имеет, по меньшей мере, один из следующих отличительных признаков:5. A chip card according to any one of the preceding paragraphs, further characterized in that the data description record has at least one of the following distinguishing features: - по меньшей мере, один идентифицирующий ключ (КАиТ) для проверки права доступа чип-карты по отношению к терминалу и/или для проверки права доступа терминала по отношению к чип-карте;- at least one identification key (K A &T ) for checking the access rights of the chip card with respect to the terminal and / or for checking the access rights of the terminal with respect to the chip card; - по меньшей мере, один маркирующий ключ (К3Ю νΑ3(4 для маркировки данных, взятых из памяти для пересылаемых данных;- at least one marking key (К 3Ю νΑ3 (4 for marking data taken from memory for data being transferred; - ключ формирования ключей (КОКСЕС) для формирования специфических ключей тер59 миналов и приложений, предназначенных для проверки права на запись данных в память для пересылаемых данных и/или для погашения цифровых данных;- a key generation key (KOK CEC ) for generating specific keys for terminals and applications designed to check the right to write data to memory for data being transferred and / or to cancel digital data; - персональный идентификационный номер (ПИН) для верификации владельцем чипкарты права на транзакцию;- personal identification number (PIN) for verification by the chip card holder of the right to a transaction; а также тем, что системный ключ (КЗО), идентифицирующий ключ (КАиТ), маркирующий ключ (КЗЮ^АЗС) и ключ формирования ключей (КОКСЕС) являются индивидуальными ключами чип-карт или специфическими ключами структуры данных (БЕ^АЗ), и тем, что подструктура (ДУ-приложение) имеет, по меньшей мере, один из следующих отличительных признаков:and in that the system key (K DA) identifying key (K AIT), marking key (K SiO ^ AZS) and the key forming keys (COCs CEC) are individual keys chip card or specific key data structures (BU ^ TT ), and the fact that the substructure (DU-application) has at least one of the following distinguishing features: - по меньшей мере, один раздел памяти (ЕЕ^АШЕ) для хранения цифровых данных;- at least one memory partition (EE ^ ASHE) for storing digital data; - по меньшей мере, один раздел памяти (ЕЕ_ШТЕ^АЬ) для хранения внутренних данных по подструктуре;- at least one memory partition (EE_ShTE ^ AB) for storing internal data on a substructure; - по меньшей мере, один раздел памяти (ЕЕ_ЮТО) для хранения информационных, не внутренних данных по подструктуре;- at least one memory partition (EE_UTO) for storing informational, non-internal data on a substructure; - раздел памяти (ΕΕ_ΚΕΥ) для хранения ключей, по меньшей мере, одного ключа (К^АЗР, КСТАЗР), защищающих процессы записи данных в раздел и/или считывания данных из раздела памяти для цифровых данных, и/или раздела памяти для внутренних данных, и/или раздела памяти для информационных данных, и тем, что чип-карта включает далее:- a memory section (ΕΕ_ΚΕΥ) for storing keys of at least one key (К ^ АЗР , К СТАЗР ) protecting the processes of writing data to the section and / or reading data from the memory section for digital data, and / or the memory section for internal data, and / or memory partition for information data, and the fact that the chip card further includes: - устройство для записи данных в раздел и/или считывания данных из раздела памяти для цифровых данных, раздела памяти для внутренних данных и раздела памяти для информационных данных, и тем, что устройство загрузки включает:- a device for writing data to a section and / or reading data from a memory section for digital data, a memory section for internal data and a memory section for information data, and the fact that the download device includes: - устройство для записи ключей в раздел памяти для хранения ключей под защитой, по меньшей мере, одного системного ключа.- a device for recording keys in a memory section for storing keys under the protection of at least one system key. 6. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что подструктура имеет, по меньшей мере, один из следующих отличительных признаков:6. A chip card according to any one of the preceding paragraphs, characterized in that the substructure has at least one of the following distinguishing features: - ключ (К^АЗР) для проверки права записи данных в подструктуру;- a key (К ^ АЗР ) for checking the right to write data to the substructure; - ключ (К^АЗР) для проверки права считывания данных из подструктуры.- a key (К ^ АЗР ) for checking the right to read data from a substructure. 7. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что раздел памяти для хранения ключей хранит для каждой подструктуры свой специфический ключ, и тем, что, по меньшей мере, одна подструктура (ДУприложение) обеспечивает проведение транзакций посредством, по меньшей мере, одного из специфических ключей (К|Л-АЗР. КИА8Р), каждый из которых специфичен для соответствующей подструктуры (ДУ-приложения) и не зависит от ключей других подструктур (ДУприложений).7. The chip card according to any one of the preceding paragraphs, characterized in that the memory section for storing keys stores its own specific key for each substructure, and in that at least one substructure (DU application) enables transactions through at least , one of the specific keys (К | Л - АЗР . К ИА8Р ), each of which is specific to the corresponding substructure (DU-applications) and does not depend on the keys of other substructures (DU-applications). 8. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что эта чип-карта имеет несколько подструктур (ДУ-приложений), служащих соответственно для проведения транзакций между определенными провайдерами и владельцем чип-карты, и тем, что проведение транзакций включает запись данных в поле, и/или считывание данных из поля передачи данных, и/или запись данных в раздел, и/или считывание данных из раздела памяти для цифровых данных.8. The chip card according to any one of the preceding paragraphs, characterized in that this chip card has several substructures (remote control applications) that serve, respectively, for transactions between certain providers and the owner of the chip card, and that the transaction includes recording data in the field, and / or reading data from the data transmission field, and / or writing data to the section, and / or reading data from the memory section for digital data. 9. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что она, кроме того, включает:9. The chip card according to any one of the preceding paragraphs, characterized in that it also includes: устройство для проведения транзакций как между отдельными подструктурами (ДУприложениями), так и между одной подструктурой и одним провайдером.a device for conducting transactions both between separate substructures (DU-applications), and between one substructure and one provider. 10. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что:10. A chip card according to any one of the preceding paragraphs, characterized in that: - системный ключ (КЗО) известен только владельцу системы (системному оператору, СО) и является индивидуальным ключом чип-карты и/или специфическим ключом структуры данных (ДУ-контейнера), и тем, что другие ключи, содержащиеся в записи описания данных, являются индивидуальными ключами чип-карты и/или специфическими ключами структуры данных (ДУконтейнера).- the system key ( KZ ) is known only to the owner of the system (system operator, CO) and is the individual key of the chip card and / or the specific key of the data structure (remote control container), and the fact that other keys are contained in the data description record, are individual keys of the chip card and / or specific keys of the data structure (DUcontainer). 11. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что запись описания данных имеет один или несколько следующих отличительных признаков:11. A chip card according to any one of the preceding paragraphs, characterized in that the data description record has one or more of the following distinctive features: - идентификационный номер (ЕЕ_1Б), специфицирующий структуру данных;- identification number (EE_1B) specifying the data structure; - каталог содержащихся в структуре данных подструктур (ЕЕ_Б1Р), при этом указанный каталог содержит специфические идентификационные номера загруженных в структуру данных (ДУ-контейнер) подструктур (ДУприложений), а также информацию о той части структуры данных (ДУ-контейнера), в которой физически хранятся эти подструктуры (ДУприложения);- a catalog of the substructures contained in the data structure (EE_B1P), while the specified catalog contains specific identification numbers of the substructures (DU applications) loaded into the data structure (DU container), as well as information about that part of the data structure (DU container) in which these substructures are stored (remote control applications); - номер версии структуры данных (ЕЕ_УЕРЗЮЦ).- The version number of the data structure (EE_USER). 12. Чип-карта по любому из предыдущих пунктов, отличающаяся наличием, по меньшей мере, одного из следующих отличительных признаков:12. The chip card according to any one of the preceding paragraphs, characterized by the presence of at least one of the following distinctive features: - устройство для проведения процесса выборки (Таке), обеспечивающее выборку и погашение данных, содержащихся в памяти для пересылаемых данных;- a device for conducting the sampling process (Take), which provides for the selection and cancellation of the data contained in the memory for the transmitted data; - устройство формирования одного или нескольких признаков действительности данных при выборке, соответственно при погашении данных, содержащихся в памяти для пересылаемых данных.- a device for generating one or more evidence of data during sampling, respectively, when paying off the data contained in the memory for the data being transferred. 13. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что указанная чип карта для формирования отличительных признаков ее действительности имеет следующие средства:13. A chip card according to any one of the preceding paragraphs, characterized in that said chip card for forming distinctive signs of its validity has the following means: - маркирующий ключ К уазс для формирования цифровой сигнатуры по взятым данным;- the marking key K uazs occupies 8 to form a digital signature on the data taken; - устройство для формирования идентифицирующего транзакцию номера транзакции, также используемого для формирования цифровой сигнатуры.- a device for generating a transaction identifying transaction number, also used to generate a digital signature. 14. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что маркирующий ключ К8Ю νΑ8(3 представляет собой секретный ключ, полученный в качестве производного из секретного ключа формирования ключей, а для проверки сигнатуры провайдеры используют открытые ключи.14. The chip card according to any one of the preceding paragraphs, characterized in that the marking key K 8YU νΑ8 (3 is a secret key obtained as a derivative of a secret key for generating keys, and providers use public keys to verify the signature. 15. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что она имеет, по меньшей мере, один из следующих отличительных признаков:15. A chip card according to any one of the preceding paragraphs, characterized in that it has at least one of the following distinguishing features: - устройство для формирования специфических для терминалов и подструктур ключей (КееС) с помощью ключа для формирования ключей (К6КСЕС);- a device for generating specific terminals and substructures keys (K EEC) with a key for generating keys (K6K CEC); - устройство для верификации правомерности и/или защиты транзакции с использованием, по меньшей мере, одного из следующих отличительных признаков:- a device for verifying the legitimacy and / or protection of a transaction using at least one of the following distinguishing features: специфический ключ терминала и подструктуры (КСес), по меньшей мере, один идентифицирующий ключ (КАит), по меньшей мере, один системный ключ (К3о), по меньшей мере, один специфический ключ подструктуры (Кьуазр, К^уазр), маркирующий ключ (К31О_УА8С), персональный идентификационный номер (ПИН), код подструктуры, код терминала.a specific key of the terminal and substructure (K C ec), at least one identifying key (K Ait ), at least one system key (K 3 o), at least one specific key of the substructure (Kwazr, K ^ uazr ), a marking key (K 31O _ UA 8 S ), personal identification number (PIN), substructure code, terminal code. 16. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что она, кроме того, имеет, по меньшей мере, один из следующих отличительных признаков:16. The chip card according to any one of the preceding paragraphs, characterized in that it, in addition, has at least one of the following distinctive features: - устройство для идентификации права доступа и/или терминала с помощью идентифицирующего ключа до начала процесса считывания или записи данных,- a device for identifying access rights and / or terminal using an identification key before starting the process of reading or writing data, - устройство для проведения процессов считывания или записи данных, защищенных цифровой подписью и/или зашифрованных.- a device for carrying out processes of reading or writing data protected by digital signature and / or encrypted. 17. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что она, кроме того, имеет, по меньшей мере, один из следующих отличительных признаков:17. The chip card according to any one of the preceding paragraphs, characterized in that it, in addition, has at least one of the following distinctive features: - устройство для активизации и деактивизации защиты, использующей ПИН,- a device for activating and deactivating protection using a PIN, - устройство для изменения ПИН.- a device for changing PINs. 18. Чип-карта по любому из предыдущих пунктов, отличающаяся тем, что структура дан ных по любому из предыдущих пунктов не зависит от платформы чип-карты, а сама чипкарта включает, помимо этого, устройство для передачи структуры данных или частей структуры данных в другую чип-карту.18. The chip card according to any one of the preceding paragraphs, characterized in that the data structure according to any of the preceding paragraphs does not depend on the platform of the chip card, and the chip card itself includes, in addition, a device for transferring the data structure or parts of the data structure to another chip card. 19. Чип-карта, отличающаяся наличием следующих средств: не являющейся собственной для провайдера областью памяти для записи данных в или считывания данных из этой области различными провайдерами с целью передачи цифровых данных, выражающих единицы денежной стоимости и/или иные нефинансовые требования/права, между различными провайдерами.19. Chip card, characterized by the presence of the following means: a provider’s own memory area for writing data to or reading data from this area by various providers with the aim of transmitting digital data expressing monetary value units and / or other non-financial claims / rights between various providers. 20. Терминал для использования вместе с чип-картой по любому из пп.1-19, отличающийся тем, что терминал включает:20. The terminal for use with a chip card according to any one of claims 1 to 19, characterized in that the terminal includes: - устройство для идентификации структуры данных (ДУ-контейнера) чип-карты, а также идентификации идентифицирующего структуру данных кода (идентификатора (ГО) контейнера);- a device for identifying the data structure (remote container) of the chip card, as well as identifying the code identifying the data structure (container identifier (GO)); и тем, что он, кроме того, имеет, по меньшей мере, один из следующих отличительных признаков:and the fact that he, in addition, has at least one of the following distinguishing features: - устройство для считывания данных из, по меньшей мере, одной из подструктур и/или из записи описания данных и/или из памяти для пересылаемых данных чип-карты;- a device for reading data from at least one of the substructures and / or from the data description record and / or from the memory for the transmitted chip card data; - устройство для записи данных в память для пересылаемых данных чип-карты;- a device for recording data in memory for the transferred data of the chip card; - устройство для загрузки необходимых для проведения транзакций данных, по меньшей мере, в одну из подструктур (ДУ-приложений) чип-карты.- a device for loading the data necessary for conducting transactions into at least one of the substructures (remote control applications) of the chip card. 21. Терминал по п.20, отличающийся тем, что он, кроме того, обладает, по меньшей мере, одним из следующих отличительных признаков:21. The terminal according to claim 20, characterized in that he, in addition, has at least one of the following distinctive features: - устройство для проведения транзакций между провайдером и владельцем чип-карты, причем проведение транзакции включает, по меньшей мере, одну из следующих стадий:- a device for conducting transactions between the provider and the owner of the chip card, and the transaction includes at least one of the following stages: - запись данных в раздел памяти для цифровых данных,- writing data to a memory section for digital data, - запись данных в память для пересылаемых данных,- writing data to memory for data being transferred, - выборка и/или погашение данных из памяти для пересылаемых данных,- selection and / or cancellation of data from memory for the transmitted data, - считывание данных из подструктуры,- reading data from a substructure, - считывание данных из памяти для пересылаемых данных.- reading data from memory for data being transferred. 22. Терминал по любому из пп.20 или 21, отличающийся далее тем, что в него входит:22. The terminal according to any one of paragraphs.20 or 21, further characterized in that it includes: - устройство для верификации правомерности и/или защиты транзакции с использованием, по меньшей мере, одного из следующих отличительных признаков:- a device for verifying the legitimacy and / or protection of a transaction using at least one of the following distinguishing features: - специфический ключ (КееС) терминала и подструктуры,- a specific key (To its ) terminal and substructure, - по меньшей мере, один индивидуальный для чип-карты или специфический для структуры данных (ΌΤ_νΑ8) идентифицирующий ключ Щаш),- at least one chip card-specific or data-structure-specific (ΌΤ_νΑ8) identifier key); - по меньшей мере, один индивидуальный для чип-карты или специфический для структуры данных (ЭЕ_УА8) системный ключ (К80),- at least one individual for the chip card or specific for the data structure (EE_UA8) system key (K 80 ), - по меньшей мере, один специфический ключ (КЪуа8р, Ккуазр) подструктуры,- at least one specific key (To b ya8r, Kkuazr) substructures, - индивидуальный для чип-карты или специфический для структуры данных (ЭЕ_УА8) маркирующий ключ (Кзю УАЗС),- a marking key, individual for the chip card or specific for the data structure (EE_UA8) (To zy UAZS ), - индивидуальное для чип-карты или специфическое для структуры данных (ЭЕ_УА8) персональный идентификационный номер (ПИН),- individual for the chip card or specific for the data structure (EE_UA8) personal identification number (PIN), - специфический для приложения код подструктуры,- application-specific substructure code, - специфический код терминала.- specific terminal code. 23. Терминал по любому из пп.20-22, отличающийся тем, что устройство для записи данных в память для пересылаемых данных имеет следующие средства:23. The terminal according to any one of paragraphs.20-22, characterized in that the device for recording data into memory for data being transmitted has the following means: - устройство для кодирования данных с использованием специфического ключа (КСЕС) терминала и подструктуры в подтверждение права на запись данных.- a device for encoding data using a specific key (K CEC ) of the terminal and substructure to confirm the right to write data. 24. Терминал по любому из пп.20-23, отличающийся тем, что включает, кроме того, устройство для проведения операции выборки данных из памяти для пересылаемых данных, с помощью которого производят выборку и/или погашение данных, содержащихся в этой памяти.24. The terminal according to any one of paragraphs.20-23, characterized in that it includes, in addition, a device for performing a data retrieval operation from the memory for the data being transferred, with the help of which the data contained in this memory are sampled and / or canceled. 25. Терминал по любому из пп.20-24, отличающийся далее тем, что он имеет, по меньшей мере, один из следующих отличительных признаков:25. The terminal according to any one of paragraphs.20-24, further characterized in that it has at least one of the following distinctive features: - устройство, маркирующее в памяти для пересылаемых данных считанные данные,- a device that marks in memory for the transmitted data the read data, - устройство, маркирующее в памяти для пересылаемых данных данные с истекшим сроком хранения.- a device that marks expired data in memory for transmitted data. 26. Терминал по любому из пп.20-25, отличающийся тем, что устройство для проведения транзакций имеет, по меньшей мере, один из следующих отличительных признаков:26. The terminal according to any one of paragraphs.20-25, characterized in that the device for conducting transactions has at least one of the following distinctive features: - устройство для изменения цифровых данных в подструктуре;- a device for changing digital data in a substructure; - устройство для проведения транзакций между различными провайдерами (услуги связи) за счет соответственно в пользу владельца чип-карты.- a device for conducting transactions between different providers (communication services) at the expense of, respectively, in favor of the owner of the chip card. 27. Терминал по любому из пп.20-26, отличающийся тем, что он, кроме того, включает:27. The terminal according to any one of paragraphs.20-26, characterized in that it also includes: - устройство для идентификации права доступа терминала по отношению к чип-карте и/или чип-карты по отношению к терминалу с использованием, по меньшей мере, одного идентифицирующего ключа;- a device for identifying access rights of a terminal with respect to a chip card and / or a chip card with respect to a terminal using at least one identifying key; - устройство для защиты транзакции владельцем чип-карты с помощью персонального идентификационного номера (ПИН),- a device to protect the transaction by the owner of the chip card using a personal identification number (PIN), - устройство для активизации и деактивизации защиты, использующей персональный идентификационный номер (ПИН).- a device for activating and deactivating protection using a personal identification number (PIN). 28. Терминал по любому из пп.20-27, отличающийся далее тем, что он имеет, по меньшей мере, один из следующих отличительных признаков:28. The terminal according to any one of paragraphs.20-27, further characterized in that it has at least one of the following distinctive features: - устройство для передачи в чип-карту специфического кода терминала;- a device for transmitting a specific terminal code to the chip card; - устройство для передачи в чип-карту кода, специфицирующего подструктуру;- a device for transferring a code specifying a substructure to a chip card; - устройство идентификации права доступа с использованием специфического ключа терминала и подструктуры, а также специфического кода терминала и подструктуры,- an access right identification device using a specific terminal key and substructure, as well as a specific terminal and substructure code, - устройство для проведения операций считывания или записи, защищенных цифровой подписью и/или кодированием.- a device for conducting read or write operations protected by digital signature and / or encoding. 29. Терминал по любому из пп.20-28, отличающийся далее тем, что он имеет, по меньшей мере, один из следующих отличительных признаков:29. The terminal according to any one of paragraphs.20-28, further characterized in that it has at least one of the following distinctive features: - устройство для выбора подструктуры (ДУ-приложения);- a device for selecting a substructure (remote control application); - устройство для просмотра подструктуры на терминале;- a device for viewing the substructure at the terminal; - устройство для просмотра данных подструктуры на терминале;- a device for viewing substructure data at the terminal; - устройство для загрузки подструктуры (ДУ-приложения) в чип-карту;- a device for loading a substructure (remote control application) into a chip card; - устройство для загрузки кода загруженной подструктуры (ДУ-приложения) в чипкарту;- a device for downloading the code of the loaded substructure (remote control application) to the chip card; - устройство для удаления подструктуры из чип-карты;- a device for removing a substructure from a chip card; - устройство для замещения одной подструктуры другой подструктурой;- a device for replacing one substructure with another substructure; - устройство для передачи подструктуры в другую чип-карту;- a device for transferring a substructure to another chip card; - устройство для интерпретации подструктуры в отношении ее функции и выделенного ей провайдера, а также для чтения и просмотра хранящейся в ней информации.- a device for interpreting a substructure in relation to its function and the provider allocated to it, as well as for reading and viewing the information stored in it. 30. Способ проведения транзакций между владельцем чип-карты и, по меньшей мере, одним провайдером с использованием чип-карты, а также терминала, включающий одну из следующих стадий:30. A method of conducting transactions between the owner of a chip card and at least one provider using a chip card, as well as a terminal, comprising one of the following stages: - создание хранящейся в чип-карте структуры данных, в которую могут быть загружены данные выделенного провайдеру приложения чип-карты (ДУ-данные), необходимые для обеспечения возможности проведения транзакций между владельцем чип-карты и провайдером, а также- creation of a data structure stored in the chip card into which the data of the chip card application allocated to the provider (remote control data) can be loaded, necessary to enable transactions between the chip card holder and the provider, as well as - запись данных в структуру или считывание данных из структуры данных (ДУприложение) для проведения транзакций между провайдером и владельцем чип-карты,- writing data to the structure or reading data from the data structure (Remote Application) for transactions between the provider and the owner of the chip card, - создание не являющейся собственной для провайдера области памяти для пересылаемых данных (ЕЕ_ТКА№ЕЕВ), предназначенной для размещения обмениваемых или предъявляемых при проведении транзакций между различными провайдерами данных, представляющих едини цы денежной стоимости или нефинансовые требования/права, а также- the creation of a non-proprietary memory area for the transmitted data (EE_TKA№EEEV) intended to accommodate exchanged or presented during transactions between various data providers representing units of monetary value or non-financial claims / rights, as well as - запись данных в память для пересылаемых данных или считывание данных из памяти для пересылаемых данных.- writing data to the memory for the data being transferred or reading data from the memory for the data being transferred. 31. Способ по п.30, отличающийся тем, что указанный способ включает, по меньшей мере, одну из следующих стадий:31. The method according to p. 30, characterized in that the said method includes at least one of the following stages: - использование чип-карты по любому из пп.1-19;- the use of a chip card according to any one of claims 1-19; - использование терминала по любому из пп.20-29;- use of the terminal according to any one of paragraphs.20-29; - запись данных в раздел памяти или считывание данных из раздела памяти для цифровых данных, или раздела памяти для внутренних данных, или раздела памяти для информационных данных, по меньшей мере, одной из подструктур (ДУ-приложений).- writing data to a memory section or reading data from a memory section for digital data, or a memory section for internal data, or a memory section for information data of at least one of the substructures (remote control applications). 32. Способ по п.30 или 31, отличающийся далее тем, что он включает, по меньшей мере, одну из следующих стадий:32. The method according to p. 30 or 31, further characterized in that it comprises at least one of the following stages: - идентификация права доступа терминала и/или чип-карты с использованием, по меньшей мере, одного ключа;- identification of access rights of the terminal and / or chip card using at least one key; - защита транзакции путем использования цифровой подписи и/или кодирования с использованием, по меньшей мере, одного ключа.- Transaction protection by using digital signature and / or encoding using at least one key. 33. Способ загрузки данных в чип-карту с использованием терминала, отличающийся тем, что указанный способ включает, по меньшей мере, одну из следующих стадий:33. A method of loading data into a chip card using a terminal, characterized in that said method comprises at least one of the following steps: - загрузка данных в подструктуру (ДУприложение) чип-карты;- loading data into the substructure (DU application) of the chip card; - ввод данных в запись описания данных чип-карты, причем этот способ включает, по меньшей мере, одну из следующих стадий:- entering data into the data description record of the chip card, and this method includes at least one of the following stages: - использование чип-карты по любому из пп.1-19 и- the use of a chip card according to any one of paragraphs.1-19 and - использование терминала по любому из пп.20-29.- use of the terminal according to any one of paragraphs.20-29. 34. Система для проведения транзакций, отличающаяся наличием следующих средств:34. A system for conducting transactions, characterized by the presence of the following funds: - чип-карта по любому из пп.1-19 и- a chip card according to any one of claims 1 to 19 and - терминал по любому из пп.20-29.- terminal according to any one of paragraphs.20-29.
EA199900538A 1996-12-23 1997-12-19 Chip card and method for its use EA001837B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19654187 1996-12-23
DE19718115A DE19718115A1 (en) 1996-12-23 1997-04-29 Smart card and method of using the smart card
PCT/DE1997/003012 WO1998028718A2 (en) 1996-12-23 1997-12-19 Chip card and method for its use

Publications (2)

Publication Number Publication Date
EA199900538A1 EA199900538A1 (en) 2000-06-26
EA001837B1 true EA001837B1 (en) 2001-08-27

Family

ID=26032753

Family Applications (1)

Application Number Title Priority Date Filing Date
EA199900538A EA001837B1 (en) 1996-12-23 1997-12-19 Chip card and method for its use

Country Status (18)

Country Link
EP (1) EP0968485A2 (en)
JP (1) JP2000508101A (en)
AP (1) AP1062A (en)
AU (1) AU738719B2 (en)
BG (1) BG63233B1 (en)
CA (1) CA2275931A1 (en)
CZ (1) CZ225499A3 (en)
EA (1) EA001837B1 (en)
HU (1) HUP0000448A3 (en)
ID (1) ID23950A (en)
IL (1) IL130174A0 (en)
IS (1) IS5060A (en)
NO (1) NO993102L (en)
NZ (1) NZ336403A (en)
PL (1) PL334183A1 (en)
SK (1) SK86099A3 (en)
TR (1) TR199901431T2 (en)
WO (1) WO1998028718A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2538283C2 (en) * 2009-04-10 2015-01-10 Конинклейке Филипс Электроникс Н.В. Device and user authentication
RU2624555C2 (en) * 2015-08-19 2017-07-04 Общество с ограниченной ответственностью "ОВЕРКОМ" Data processing system during product release and service delivery

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP980597A2 (en) * 1998-11-18 2001-06-30 Lada Sokota Multifunctional bank card
DE19929164A1 (en) 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Method for operating a data carrier designed for executing reloadable function programs
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
DE10324996A1 (en) 2003-06-03 2005-02-17 Giesecke & Devrient Gmbh Chip card with at least one application
FR2882835B1 (en) * 2005-03-01 2007-09-07 Softway Sa SECURE TRANSFER METHOD WITH SECURE MEDIA CARD
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
DE3833241A1 (en) * 1988-09-30 1990-04-05 Deutsche Bundespost METHOD FOR PROGRAMMING CHIP CARDS
JPH02165290A (en) * 1988-12-19 1990-06-26 Hitachi Maxell Ltd Ic card and method for operating ic card
FR2673476B1 (en) * 1991-01-18 1996-04-12 Gemplus Card Int SECURE METHOD FOR LOADING MULTIPLE APPLICATIONS INTO A MICROPROCESSOR MEMORY CARD.
DE4205567A1 (en) * 1992-02-22 1993-08-26 Philips Patentverwaltung METHOD FOR CONTROLLING ACCESS TO A STORAGE AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
FR2687816B1 (en) * 1992-02-24 1994-04-08 Gemplus Card International METHOD FOR PERSONALIZING A CHIP CARD.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3176209B2 (en) * 1994-02-25 2001-06-11 富士通株式会社 Card-type storage medium and card-type storage medium issuing device
GB9411586D0 (en) * 1994-06-09 1994-08-03 Zeneca Ltd Coating process

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2538283C2 (en) * 2009-04-10 2015-01-10 Конинклейке Филипс Электроникс Н.В. Device and user authentication
RU2624555C2 (en) * 2015-08-19 2017-07-04 Общество с ограниченной ответственностью "ОВЕРКОМ" Data processing system during product release and service delivery

Also Published As

Publication number Publication date
NO993102D0 (en) 1999-06-22
AU738719B2 (en) 2001-09-27
IL130174A0 (en) 2000-06-01
ID23950A (en) 2000-06-08
AP9901573A0 (en) 1999-06-30
NZ336403A (en) 2001-09-28
EA199900538A1 (en) 2000-06-26
WO1998028718A2 (en) 1998-07-02
JP2000508101A (en) 2000-06-27
PL334183A1 (en) 2000-02-14
BG63233B1 (en) 2001-06-29
HUP0000448A3 (en) 2000-08-28
AP1062A (en) 2002-04-25
IS5060A (en) 1999-05-28
CA2275931A1 (en) 1998-07-02
NO993102L (en) 1999-08-23
TR199901431T2 (en) 1999-10-21
CZ225499A3 (en) 1999-11-17
BG103490A (en) 2000-02-29
SK86099A3 (en) 2000-01-18
HUP0000448A2 (en) 2000-06-28
AU5748798A (en) 1998-07-17
EP0968485A2 (en) 2000-01-05
WO1998028718A3 (en) 1998-10-08

Similar Documents

Publication Publication Date Title
AU774434B2 (en) Loyalty file structure for smart card
US7464870B2 (en) Method and system for providing interactive cardholder rewards image replacement
US7172112B2 (en) Public/private dual card system and method
EP0818761A1 (en) Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
EP1560172A1 (en) Secure device and mobile terminal which carry out data exchange between card applications
US20020070270A1 (en) Award point service system, recording medium for use therein and award point service method
EP0878784A2 (en) Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
KR20000069703A (en) Chip card and method for its use
US6708878B2 (en) Service providing method
EA001837B1 (en) Chip card and method for its use
JPH1131190A (en) Electronic money card, electronic money reception/ payment machine and electronic money card editing device
JP4208585B2 (en) Point system using portable information terminals
TW491980B (en) Chip card and its using method
AU709400C (en) Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
JPH11338943A (en) Card issuance system and recording medium
JP2002245549A (en) Ic card common use type point system, and ic card used for the system
JP2003242424A (en) Accounting system to additional program use of ic card

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU