JP2000508101A - チップカードおよびチップカード使用方法 - Google Patents

チップカードおよびチップカード使用方法

Info

Publication number
JP2000508101A
JP2000508101A JP10528242A JP52824298A JP2000508101A JP 2000508101 A JP2000508101 A JP 2000508101A JP 10528242 A JP10528242 A JP 10528242A JP 52824298 A JP52824298 A JP 52824298A JP 2000508101 A JP2000508101 A JP 2000508101A
Authority
JP
Japan
Prior art keywords
vas
data
card
key
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10528242A
Other languages
English (en)
Inventor
エンゲルハルト・ホルガー
ハインツ・ミヒャエル
キッシンジャー・ステファン
ゴルナー・ミヒャエル
クッヒェルマイスター・アントン・ヨット
シュバイア・アンドレアース
ブルガー・アデルハイド
ラドノッティ・ミヒャエル
Original Assignee
ドイチェ バンク アーゲー
ベーベー−ダーター ゲゼルシャフト フュア インフォルマチオーンズ−ウント コムニカチオーンズジステーメ エムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19718115A external-priority patent/DE19718115A1/de
Application filed by ドイチェ バンク アーゲー, ベーベー−ダーター ゲゼルシャフト フュア インフォルマチオーンズ−ウント コムニカチオーンズジステーメ エムベーハー filed Critical ドイチェ バンク アーゲー
Publication of JP2000508101A publication Critical patent/JP2000508101A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07716Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising means for customization, e.g. being arranged for personalization in batch
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 トランザクションを実行するチップカード。このトランザクションでは金銭的価値単位または他の非金銭的権利を表す価値データがカード所持者と少なくとも一つのトランザクションパートナー(サービスプロバイダ)との間で転送されるか、または権利の検証のためにサービスプロバイダに提示される。チップカードはトランザクションを実行するために必要なデータをストアする記憶領域を有する。チップカードはさらに、カードに一または複数のカードアプリケーション(VASアプリケーション)をロードする手段、カード所持者とーまたは複数のサービスプロバイダとの間のトランザクションの実行を許可する手段が設けられる。

Description

【発明の詳細な説明】 チップカードおよびチップカード使用方法 技術分野 本発明はチップカード,チップカードを使用するための端末装置,チップカー ド使用方法およびチップカードシステムに関する。 従来技術 例えば電子財布,電子キャッシュ,クレジット機能のようなの支払機能を持っ たマイクロプロセッサチップカードはすでに使用されている。これらのカードは ,ZKA(Zentraler Kreditausschuss,中央カード委員会),VISA(ビザ)またはEMV( Europay Mastercard VISA,ユーロペイマスターカードビザ)のようなの機関から その特性に従って条件をつけられて,支払手段(貨幣の代用)として使用可能と なっている。ここでは,代表的な資料してつぎのものを挙げる。 −ZKA,“Schnittstellenspezifikation fur die ec-Karte mit chip”,2 7.10.1995(中央カード委員会「チップ付き電子キャッシュカードのインターフ ェース仕様」,1995年10月27日); −Europay International,“Integrated Circuit Card,Specification for payment Systems,EMV’96”,V3.0,30-Jun-1996( ユーロペイインターナショナル「支払システムのためのICカード仕様,EMV'96」 ,V3.0,1996年6月30日); −ISO/IEC 7816-4,“Information technology-Identification cards-Integrat ed circuit(s)with contacts,part4:Interindustry commands for interchang e”,01-09-1995(「情報技術―識別(ID)カード−接点付きIC,第4部 業種間 交換用命令」,1995年9月1日); −prEN 1546−1,“Identification card systems- Inter-sector electronic p urse,Part1:Definitions,concepts and structures”,15.03.1995(「IDカ ードシステム−セクタ間電子財布,第1部 定義,概念および構造」,1995年3 月15日); −prEN 1546-2,“Identification card systems- Inter-sector electronicpur se,Part2:Securityarchitecture,03.07.1995(「IDカードシステムーセクタ 間電子財布,第2部 機密保持アーキテクチャ」,1995年3月15日); −prEN 1546−2,“Identificationcardsystems-Inter-sector electronic p urse,Part3:Dat-aelements and interchanges”,09.12.1994(「 IDカードシステム−セクタ間電子財布,第3部 データ要素および交換」 ,1994年12月9日); チップカードの現状の概要については以下の資料に記載されている。 Technische Merkmale,Normung,Einsatzgebiet 6,ISBN 3-486-23738-1(ステファン・シュッツ,ベルト・コールグラフ「チッ プカードの技術的特徴,規格,適用分野」オルデンブルク出版,ミュンヘン/ウ ィーン,1996,ISBN 3-486-23738-1)。 従来のチップカードは,通常は,特定の使用目的のためにのみ,例えば電子財 布または電子資格(身分)証明書としてしか用いることができないものであった 。しかし,これらのチップカードに適用されたアプリケーションは一般に静的で あり,すなわち,アプリケーションはチップカード製造時に適用され(取付けら れ),カードの使用期間中は変更されることはなかった。 つまり,従来のチップカードは可変性と機能性において制限されていた。特に ,従来のチップカードはその製造処理後は機能性が固定され,以降の変更は不可 能であった。 発明の開示 したがって,本発明の目的は機能性が変更できるチップカードを提供すること にある。 本発明の他の目的は,チップカードを通して実行できるアプリケーションおよ びトランザクション(取引き)の個数および種類を該チップカード製造処理後にお いても変更できるチップカードを提供することにある。追加のアプリケーション を該チップカードにロードできなければならない。該チップカードからアプリケ ーションを消去できなければならない。さらに,個々のアプリケーションはデー タ処理技術上および機密保持技術上互いに独立して定義され,互いに独立に実行 されなければならない。 該チップカードは,例えば,ISO 7816によるデータ処理技術および機密保持技 術に関する条件を満たさなければならない。ただし,該チップカードの個々のア プリケーションは特にカードのプラットフォームそのものから独立していなけれ ばならない。 本発明のさらに他の目的は,チップカードの使用者(ユーザ)が,該カードで 利用できるアプリケーションの個数および種類を,使用者自身で決定,すなわち 組合わせ,そして変更できるチップカードを提供することにある。 本発明のさらに他の目的は,イントラサービス(すなわち,外部者(外部パー トナー)との清算処理およびサービス転送処理が不要という意味での閉じたアプ リケーション)およびインターサービス(外部者(外部パートナー)との外部関係 を追加的に伴うアプリケーション)の両方に使用でき,これらサービスが実施で きるチップカードを提供することにある。 本発明の一観点によれば,該カード上に一または複数のカードアプリケーショ ンをロードでき,これにより,カード所持者とーまたは複数のサービスプロバイ ダとの間で,各々のアプリケーションによってトランザクションを実行できる装 置が提供される。 該カードはアプリケーションのロードにより新しい機能を有するように構成さ れる。すなわち,そのロード時点まで不可能であったアプリケーションの実行が できるようになる。ロードされたデータによってアプリケーションが定義され, その時点までカードに存在しなかったカードの基本機能性,例えば,オペレーテ ィングシステムと関連してアプリケーションが実現される。したがって,該カー ドはアプリケーションのロードによって,ロードされたアプリケーション分だけ その機能が拡張される。 本発明の一実施態様によれば,本発明のチップカード上にはデータ構造(デー タベース(DF_VAS))が設け られ,このデータ構造はそれ自身さらに部分構造と定義データセットに分けられ る。ここで,データ構造はその構造を識別するコードにより一意的に識別され, したがってカードプラットフォームから独立である。該部分構造にはいわゆるア プリケーション,すなわち,チップカードのための機能性つまりチップカードの アプリケーションがロードされる。したがって,チップカードに特定のアプリケ ーションをロードすることで,カード所持者と該アプリケーションを特に取扱う サービスプロバイダとの間で,トランザクションが実行できる。データ構造内の 定義データセットは,該部分構造にロードされたアプリケーションの種類および /または構造を保持する。少なくとも定義データセット,望ましくは全データ構 造は,その修正に関して少なくとも一つのシステムキーによって保護されていて ,該修正はそのキーを使用してのみ可能である。このシステムキーの代わりに, 他の機密保持機構または機密保持手段も考えられる。これによって,例えば個人 識別番号(PIN)または他の機密保持手段を使用して,データを修正から保護でき る。 上記の構造によって,部分構造に各種アプリケーションをロードでき,また, この部分構造から消去できるので,該カードはその機能性においておよび該カー ドを用いて実行可能なアプリケーションに関して可変 となる。アプリケーションのロードと消去は,提供された部分構造内にアプリケ ーション用のデータとキーとを書き込むことで行われる。システムキーとデータ 構造識別コードが提供されることで,多機能(性)処理を可能とするデータ構造 はカードプラットフォームそのものに依存しなくなり,また,機密保持構成に関 してカードプラットフォームから自立していてかつ依存しない。 部分構造内にロードされたアプリケーションに従って,該カードを用いて,該 アプリケーションに依存するトランザクションがカード所持者とサービスプロバ イダとの間で実行できる。 望ましくは,チップカードはさらに転送用記憶領域を含み,この領域にはトラ ンザクション実行で交換されるデータが書き込まれ,また,この領域から該デー タが読み出される。転送用記憶領域からのデータ読み取りのためには端末装置特 有のキーが設けられているので,個々のアクセスは機密保持技術上互いに独立し ている。 カード上にある部分構造とアプリケーションとは,望ましくは互いに独立して いて各々特定のプロバイダに割り当てられている。これらは,いわば,特定なア プリケーションの実行のための,該プロバイダ占有のまたは独自のデータである 。したがって,これらはア プリケーションタイプおよびサービスプロバイダ毎に別々の情報を含む。例えば ,特定値を示すデータ(ボーナス点や預金残額等),アプリケーションに関する情 報,サービスプロバイダに関する情報などである。しかし望ましくは,特に,ア プリケーション特有のキーを含む。これらのキーにより,該部分構造内のデータ へのアクセスは,他の部分構造とは独立した種類と方法で実行できる。これに対 して,部分構造およびアプリケーション自体のロードまたは生成は,少なくとも 一つの上位システムキーで保護される。 望ましくは,トランザクションの実行前に,チップカードと端末装置の間で相 互の認証が行われる。このために,アプリケーション個有の認証キーおよび部分 構造特有の認証キーが設けられ。 つぎに,トランザクション実行のために,各VASアプリケーションに確保され た部分構造内にデータが書き込まれ,または,該構造から読み出され,または, 転送記憶域を介して該構造内に展開(で実行)される。この書き込み時には,ア プリケーション固有のキーが使用される。展開の場合には,アプリケーション特 有のキーが,望ましくは端末装置特有のキーも使用される。端末装置固有のキー は,例えば,カード内に備えられたキー生成用キーを用いてアプリケーション特 有のデータから生成される。こうして転送記憶域に書 き込まれたデータは端末装置を介してサービスプロバイダによって読み出される 。望ましくは,転送記憶域に保存されたデータ(読み出されたデータ)に無効を 示すマークが付けられる。書き込まれたアプリケーションに特有のものでないサ ービスプロバイダの場合,ここでは,いわゆるインターサービスが実行される。 すなわち,カード所持者のために該所持者の費用負担で,金銭的価値のあるデー タが異なるサービスプロバイダ間で交換される。 他の保護手段としては,トランザクション手続きの権限を検証するためのPIN (個人識別番号)またはパスワードがさらに設けられている。 カードは可変構造なので,別々の時刻に異なった数の種々のアプリケーション をカード内に収容できる。 転送記憶領域から取り出したデータの信憑性は,望ましくは,サイン(署名) キー,ディジタルキー,または少なくとも一個のキーを用いて保護される。これ に関し特に有利な点は,取り出されたデータがその後も転送記憶領域に残ってい れば,該カードによって「取り出されたデータである」とただマーク(ラベル付 け)されることである。これにより,該トランザクションの後でも,実行された トランザクションに関する情報を入手できる。したがって,(データ)取り出し の保護によって,(データ処理が一度のみ行われたと いう)一回性も証明される。 さらに特に有利な点は,転送記憶領域に書き込まれたデータが失効となる有効 期限日付を含んでいることである。これにより,例えば,一定期間有効である切 符の手配を可能とするアプリケーションを実現できる。 望ましくはトランザクションカウンタ(取り引き計数器)を設け,これにより ,トランザクション日付および価値(数値)データを,対応するトランザクショ ンに関して一意的に決定および識別できる。 本発明によるチップカードの有利な実施例によれば,該カードは階層的な記憶 構想(概念)も有する。この構想では,各種キーによって各種レベルにおいて, (データ)修正に対する保護が得られる。また,この構想は,アプリケーション レベルでは,記憶域にロードされたアプリケーションに関して可変である。つま り,個々のアプリケーションは各々固有の特定キーによって他のアプリケーショ ンから保護され,独立している。さらに,全構造(データ)はシステムキーおよ び構造識別コード(識別子)によって保護され,カードプラットフォーム自体か ら独立している。転送記憶装置(領域)の上記構想のために,カード所持者とサ ービスプロバイダとの間で,および異なるサービスプロバイダ間でデータ交換が 可能となる。転送記憶装置 への/からの書き込み/読み出しもキーで保護される。ここで,キーは同様にカ ードに特有,アプリケーションに特有であるが,さらに端末装置にも特有である 。各トランザクションの実行前にされる認証およびオプションとしてのPIN(個 人識別番号)またはパスワードは,本発明のチップカードの安全性をさらに高め る。 請求の範囲第21項から第30項に,本発明によるチップカードを使用するための 端末装置が定義されている。該端末装置は,アプリケーションのロードや消去, トランザクションの実行,データの監視(閲覧)および各アプリケーションおよ び各トランザクションに関連するその他の機能の実行に使用される。カード保持 者とサービスプロバイダとの間のトランザクションの実行方法は特許請求の範囲 第31項から第33項に定義される。本発明によるチップカードへのデータロードは 特許請求の範囲第34項と第35項に定義される。チップカードと端末装置を含む全 体システムは特許請求の範囲第36項に定義される。 ここで,本発明の望ましい実施例をを図面に従って詳述する。図面は以下の通 りである。 図面の簡単な説明 第1図は本発明によるチップカードの概念図である 。 第2図は本発明の構成要素を含む全体システムの概念図である。 第3図は該全体システムのデータの流れを示す。 第4図は可能なアプリケーションクラスおよびトランザクションモデルによる 動作の概念図である。 第5図は本発明によるチップカードの機密保持アーキテクチャの概念図である 。 第6図はVASコンテナの一般的なインプレメンテーション(実施)クラスのデ ータ構造である。 第7図は本発明の一実施例によるVASコンテナの各種インプレメンテーション タラスである。 第8図は本発明の一実施例によるVASコンテナのデータベース(構造)である 。 第9図はインプレメンテーションクラスDF PTのデータベースの概念を示す。 第10図はインプレメンテーションクラスDF ADのデータベースの概念を示す。 発明を実施するための最良の形態 本発明を詳述する前に,以下の説明に使用する概念を定義する。 VAS:付加価値サービス VASカード:VASカードは付加価値サービスに参加可能 にするためのチップカードであり,支払アプリケーション(電子財布のような) 等の他のアプリケーションのほかに,VASコンテナを含む。 VASコンテナ:VASコンテナはVASアプリケーションの管理のための,およびVASア プリケーションの機能を利用可能にするためのデータ構造,アクセス条件,キー および(補助)命令により構成される。 VASアプリケーション:VASアプリケーションはVASデータを含む。VASデータへの アクセスはVASアプリケーションによって制御される。VASプロバイダはVASコン テナ内で一または複数のVASアプリケーションを作動させる。VASアプリケーショ ンの利用は,VASデータの設定(適用),読込みおよび処理によって定義される 。VASアプリケーションはイントラサービスまたはインターサービスのいずれか の形をとる。 VASプロバイダ:VASプロバイダは自身のVASアプリケーションに責任を持つ。該V ASアプリケーションは,VASプロバイダがシステムオペレータの基本条件および 自身の載量で作成したものであり,その後システムオペレータおよび端末装置を 介して,カード所持者が使用できるように用意されるものである。VASアプリケ ーションはVASカードのVASコンテナにロードされるベきものであり,ロードされ た後に使用可能になる。イントラサービス:イントラサービスはVASアプリケ ーションの一種類で,各VASプロバイダの排他的管理下で利用される。イントラ サービスアプリケーションは,外部者(外部パートナ)との清算処理またはサー ビス転送処理がないという意味での閉じたアプリケーションである。VASアプリ ケーションはイントラサービスまたはインターサービスのいずれかの形をとる。 インターサービス:インターサービスアプリケーションは外部との追加接続を介 して外部者(外部パートナ)との相互処理を伴うイントラサービスアプリケーシ ョンである。VASアプリケーションはイントラサービスまたはインターサービス のいずれかの形をとる。SO,システムオペレータ:システムオペレータはVASプ ロバイダおよびカード所持者がVASシステムを使用できるようにする。 Issuer(発行者):発行者はカード発行者で,VASコンテナを含むVASカードを流 通させる。 CH,カード所持者(カードホルダー:カード保持者):カード所持者またはカー ド所有者はカード(この場合,VASカード)を所持(保持)し,付加価値サービ スに参加するために該カードを使用する者である。カード所持者は必ずしも,本 来のカード所有(権)者でなくても良い。 サービス端末装置(ターミナル):サービス端末装置は,システムオペレータに よってVASアプリケーショ ン用に設置される。カード所持者はこのサービス端末装置において,自身のVAS カード上のVASアプリケーションを管理(VASアプリケーションのロード,監視( 閲覧),消去および転送)できる。 ディーラ端末装置(ターミナル):ディーラ端末装置は支払機能を有し,さらに VAS機能性を提供する。カード所持者はこの端末装置にVASカードを差し入れ,一 方では支払いをし,同時に,VASの利点に与る。 AID:(アプリケーション識別子)アプリケーションを一意的に区別するための最 大16バイト長のアプリケーション名で,カードのデータ構造の知識がなくても外 部からのアプリケーション選択にも使用される。この識別子AIDは5バイトの登 録アプリケーションプロバイダ識別子(RID)とオプショナルな最大11バイトの占 有アプリケーション識別子登録(PIX)から成る。 DF:ISO 7816に従うディレクトリファイル。 EF:ISO 7816に従うエレメンタリファイル。 有効VASコンテナ:外部世界に対して認証可能なVASコンテナ。 KID:(キー識別子)。キーを含むエレメンタリファイル内のキーの番号。 R&R:ルールとレギュレーション(規則と規定)。 p:インプレメンテーション(実施)クラスDF_PTのオブジェクトの最大個数。 a:インプレメンテーションクラスDF_ADのオブジェクトの最大個数。 nrDIR:オブジェクトの最大総数:nrDIR=p+a EF_DIR内のレコード数はnrDIRである。 nrEF_TRANSFER:EF_TRANSFERのレコードの数。 第1図は本発明によるチップカードの構造を図式的に示すものである。カード 作成(製造)処理中に設定されるマスターファイルMFや(オプションで設けられ る)財布機能DF_PURSE等の静的で不変なデータに加えて,さらに,インデックス ,すなわちデータ構造,またはデータベース構造DF_VASが本カード上に設けられ る。これは追加機能性,いわゆる付加価値サービスVASを提供するために役立つ 。アプリケーションを実施する上記追加機能性−これらは後に,すなわちカード 作成後でもカード上にロードできる−により,カードは自身の機能性およびそれ によって実行されるトランザクションに関して柔軟かつ可変である。本発明によ るチップカードに設けられた,いわゆるVASコンテナ(DF_VAS)により,カード の機能に関する可変性と柔軟性が得られる。さらに,該コンテナはカードに収容 されたアプリケーションを,機密保全技術上,カードプラットフォームから分離 している。このため,該アプリケーションはカードプラットフォームから独立し ていて,場合によっては他のカードへの転送さえ 可能である。 本発明による新規な機能性(付加価値サービスVAS)はマイクロプロセッサチ ップカードによって実現される。これらの新機能性はVASコンテナによって実施 される。マイクロプロセッサチップカード上のVASコンテナはVASアプリケーショ ンを受け入れるためのプラットフォームを形成する。VASアプリケーションは特 定の追加機能性をそれぞれ実現するものである。 電子財布において,カードでの支払い(支払機能)とVASアプリケーション( 追加機能性)の利用とは別々の機構によって実行される。しかし,カード使用者 (カードユーザ)またはカード所持者(カードホルダー)には,これらは一つの 手続きに見える。 マイクロプロセッサチップカードは,独立した各種アプリケーションを収容で きるVASコンテナによって拡張される。コンテナはアプリケーションの適用(設 定),消去および転送のための機能を提供する。これらの機能は権限を持つシス テムオペレータによってのみ使用可能である。VASコンテナはマイクロプロセッ サチップ上の他のシステム構成要素にデータ技術的にも機密保持技術的にも依存 しない。VASコンテナは自身で完全に定義でき自身で機能できる。該コンテナに は独立した機密保持アーキテクチャ(構成)が定義されているので,VASアプリ ケーションは独自の機密保 持機能を利用できる。この機密保持アーキテクチャはカードに特有のキーを使用 する。該キーは製作者(カード作成者)に特別のものでもなく,カードプラット フォームの識別特徴にも依存しない。 VASコンテナは端末装置特有のキーを生成する機構も使用する。この機構によ り,VASコンテナは自身で積極的に端末装置の信憑性(確実性)および該端末装 置によって生成されたデータの信憑性を検証(チェック)できる。 VASコンテナにはVASアプリケーションがファイルされる。VASコンテナの機構 を介してデータが利用可能となり,これにより関連インターフェースの制御が行 なわれる。VASコンテは,パートナ間のインターサービスのための安全なデータ 交換を可能にしかつ制御する。VASコンテは積極的に制御動作をする。すなわち ,転送データ値の信憑性と唯一性(一回性)を制御する。 VASコンテはマルチアプリケーションカードへの他のアプローチと比較して, 上記概念(構想)が特定のカードプラットフォームに依存しない点で有利である 。これにより,プラットフォームに特有な機密保持機構(キー,識別データ,個 人識別番号(PIN),署名方法等)に依存しない機密保持アーキテクチャが提供 される。 VASコンテの概念の他の利点は,カード上の各種アプリケーションの個数がカ ード作成またはカード発行の時点の制限や条件によって厳しく定められないこと である。カードへの実際のアプリケーションのロードはカード所持者が自由に選 択でき,各カードの使用可能記憶領域によってのみ制限される。カードに実際に ロードできるVASアプリケーションの個数はカードの実際の使用に依存する。カ ード使用者はそのカードに個々にVASアプリケーションを集める。その後,この アプリケーションの組合せを変更しても良い。VASコンテナにより多機能カード が可能となる。カードの使用期間中,カード機能性は,アプリケーションの個数 と種類を変更して組合せたり使用したりすることができる。このため,従来個々 の特定カードが必要であった複数のアプリケーションを一枚のカードにロードし て使用できる。VASアプリケーションは他のカードにも転送可能である。これに より,VASアプリケーションはカードの使用期間を越えることができ,アプリケ ーションの使用期間の間,カード使用者に随行する。 追加サービスを有するマイクロプロセッサチップカードはサービスの流通およ び売買のために適した媒体であり,その場合には保護されたデータにアクセスせ ねばならない。これらマイクロプロセッサチップカードは支払手段,カウンティ ング・ユニット(装置)お よび数値記憶装置としても使用できる。該チップカード発行後,顧客自身の要望 にしたがって,他のサービスを柔軟的に該カード内に設定し,それらのサービス の制御のために該カードを使用することができる。マイクロプロセッサチップは 関連する端末装置の信憑性を積極的に制御し,転送されたデータの唯一性(一回 性)および信憑性を保証する。 第2図はシステム構成図を示す。ここにはシステム構成要素が示されている。 システムオペレータは本発明システムを利用できるようにする。サービス端末装 置(ST)においてはVASアプリケーションがロード,消去および転送可能である 。他の動作には,VASアプリケーションの選択,監視(閲覧),解釈等がある。 VASアプリケーションの提供者,いわゆるVASプロバイダはシステムオペレータ の基本条件に従って自身のVASアプリケーションを,可能な限り自身の構想に従 って設計する。対応する端末プログラムの信憑性はディジタル署名の締結によっ て検証(チェック)できるようになる。 第3図はシステムにおけるデータの流れを示す。 VASアプリケーションは,システムオペレータによって,カード使用者の端末 装置において利用可能にされる。VASアプリケーションは,利用(参加)可能と するためには,本発明によるチップカードのVASコン テナ(VAS-Container)にロードされなければならない。 ディーラ端末装置(HT)ではカード上にあるVASアプリケーションが利用され,V ASデータが適用(設定)されたり,または消去されたりする。 VAS機能性をもつマイクロプロセッサチップカードの実現のために,VASコンテ ナの他のアプリケーション(例えば,電子財布のような支払アプリケーション) がさらにカードに設定される。 VASコンテナは,VASアプリケーションの適用(設定),消去および転送を可能 にする機能を使用する。これらの管理機能はシステムオペレータによってのみ使 用され,他の人の使用に対してカード内で保護されている。VASコンテナは転送 記憶装置を備えていて,これにより,VASアプリケーション間のデータ交換が実 現する。 転送記憶装置を制御するために,2個の命令TRANSFERとTAKEが使用される。TR ANSFER命令は各アプリケーション特有のデータの転送記憶装置へのエントリを生 成する。このユーザデータの他に,処理の制御に必要なエントリとして日付,有 効期限および識別データ等がある。TAKE命令では,転送記憶装置からオブジェク トが取り出され,取り出されたことがマークされる。個々のアプリケーションに 従って,オブジェクトは まだ有効かまたは無効かマークされる。転送データはVASコンテナによって信憑 性と唯一性(一回性)の検査を受ける。 VASアプリケーションはアプリケーションを利用可能とし(準備,設定)制御 をするためにVASデータを使用する。VASデータへのアクセスは,このための機構 としてのVASアプリケーションによって制御される。該構成はVASコンテナ内の全 てのアプリケーションのために用意されている。VASプロバイダはVASコンテナ内 で1個または複数のVASアプリケーションを作動させる。VASアプリケーションの 使用は,VASデータの設定(入力),読込みおよび処理によって規定される。 VASコンテナはインターサービスをサポート(支援)する。インターサービス は共有(共通)データへのアクセス,サービス要求の転送および異なるパートナ 間のサービスの清算(支払い)を必要とする。 次に,本発明によるチップカードで可能となるサービスおよびアプリケーショ ンを例を挙げて説明する。 以下の説明はそれぞれ現在の技術水準での実施および機能に関する。該機能は 将来は1個または複数のVASアプリケーションによって実現されるものである。 まずイントラターサービスを説明する。 例A:顧客クラブ(Customer club) 百貨店が顧客クラブを主催している。顧客はクラブ 会員になり,その資格で,クラブ会員でない者には手に入らない特有のクラブサ ービスを受ける。現在では,クラブ会員はクラブ環境においてクラブ会員証によ って資格(身分)証明する。会員証は入会時に作成されるが,譲渡できないし, 通常は有効期限を有する。会員証によっては,特有のトランザクションを実行す ることはできない。つまり,顧客の取引高との連携がない。したがって,会員証 は,顧客のステータスと取引額が関連しているボーナスプログラムに対して制限 されている。 類似システム:卸商証明証,セネタ(senator)カード,ブッククラブ 目標:クラブ会員であることはVASコンテナ内のアプリケーションによって証明 されなければならない。 例B:ボーナスシステム 顧客はトランザクション毎にボーナス権利を受ける。ボーナス権利は累積され 顧客が決めた時点で,金銭価値に交換できる。ボーナス権利は一定期間有効で, 無記名または記名で管理される。ボーナス権利は取引高または使用頻度に応じて 発生する。 類似システム:マイルアンドモア(Miles&More)のポイントステータス 目標:ポイント残高はVASコンテナ内のアプリケーシ ョンで管理されなければならない。 例C:割引 顧客はプランに従って(取引高に対して)割引を受ける。割引は各トランザク ション毎に認められる。カードは取引履歴を管理しない。各トランザクションは それ自身で完結している。 目標:割引(要求)権利はVASアプリケーションで管理されなければならない。 例D:資格証明機能 カード内の特徴により,特定のサービスを受ける資格があることを第三者に対 して証明できる。証明書が提示者本人のものかは各トランザクションのさいに証 明されなければならない(写真,個人識別番号(PIN),ビオメトリック(生物測 定))。証明書の信憑性は機密保持の特徴として使用される。 類似システム:インターネットアクセス,ホームバンキングアクセス,テレホン カード 目標:資格付与(認定)はVASアプリケーションで証明されなければならない。 例E:価値の単位 価値単位は購入され,一回または複数回の使用によって消費される。各トラン ザクション毎に,1単位または複数単位が減算される。使用権限は譲渡でき使用 条件をつけることもできる。 類似システム:通常乗車券,回数券,定期演奏会チケット,スクワッシュ(squas h)10点券,映画鑑賞券,電話機 目標:本トランザクションはVASアプリケーションによって合理化されなければ ならない。 例F:利用料金の清算(利用者への送り状)サービス利用は時刻,頻度および量 について登録され,料金表に従って清算される。必要とするサービスの範囲を事 前に知ることはできない。 類似システム:食事クーポン,短時間駐車券 目標:料金表による清算はVASアプリケーションによって行われる。その都度必 要な最新清算データはVASコンテナに保存されなければならない。 例G:メモ媒体(データレコード;移動データベース) 本アプリケーションによりカード所持者のデータをVASプロバイダに転送でき る。これにより,今日なお手作業で行われているトランザクションを自動化でき る。このデータからは金銭的移動は発生しない。 類似システム:くじ引き券の記入,購入品リスト,領収書,電話登録 目標:VASプロバイダはカードのデータを取出し対応するサービスを直ちに提供 できなければならない(例えば,電話の接続,要求された品物の収 集,くじ引き券の電子的記入と記録)。データはカード内に短期間または長期間 保存できる。 以上イントラサービスの例を説明したが,続いてインターサービスの数例のみ を説明する。 インターサービスは,サービスに複数のVASプロバイダが関与するときに必ず 発生する。そのさい必然的に,データはある1個のVASプロバイダの領域を離れ る。これは現時点では紙上に証明を書くこと(紙上のレコード)によって実行さ れている。 例A:乗車料金精算 顧客が来店に使用する公共交通機関の乗車料金を百貨店が払い戻す。顧客はそ の乗車券を百貨店に提示しなければならない。百貨店は払い戻しが済んでいる旨 を券上に記録する。場合によっては,百貨店は顧客に払い戻した金額の一部を該 交通機関から受け取ることもある。 目標:払い戻し手続きは電子的に実行されなければならない。 例B:乗車クーポン(voucher,バウチャ) 百貨店は,顧客が買い物したとき,帰りの交通費を乗車クーポンを発行して顧 客に支払う。顧客は切符売場に行きクーポンで乗車券を手に入れるか,不足分を 払って乗車券を求める。交通機関は百貨店との間で該クーポンを清算する。 目標:百貨店と公共交通機関との間の電子的清算処理に関するVASアプリケーシ ョンによる機構モデルの作成。 例C:顧客用駐車場 百貨店は顧客が特定の駐車場を利用した場合に,駐車料金の一部を払い戻す。 駐車場は独立した企業で経営され,百貨店から各顧客の借り分の支払いを受ける 。 目標:百貨店と駐車場との電子的清算処理に関するVASアプリケーションによる 機構モデルの作成。 例D:多重ボーナスプログラム 貿易企業グループとサービスプロバイダとの間で共通ボーナスプログラムを行 うことで意見が一致する。 目標:各パートナはカード内の共通口座のボーナス点を加算または減算できる。 パートナ間のサービスの清算はバックグラウンドシステムで実行される。 例E:サービスプロバイダ間におけるボーナス点の認知 各サービスプロバイダは自身のボーナスプログラムを作動させるが,積算され た他のボーナス点を認知することについて合意に達している。既知の例では,レ ンタカー会社と航空会社との「マイル」累積(collection of“miles”)に関する 同意が挙げられる。 目標:カードによってボーナス点を転送することをサポートする。各サービスプ ロバイダはまず,他からの介入なしに自身のボーナス点を積算する。転送のため に,安全な機構を用意しなければならない。 例F:夜間タクシー 乗車ができる(例えば午後10時以降)。タクシー会社は清算にさいし乗車証が 提示されたことを証明せねばならない。不法使用を避けるためにタクシーを利用 したことをカードに記録する。 目標:本サービスの利用,制御および利用料金処理はVASアプリケーションで実 行されなければならない。 続いて,本発明によるチップカードの構成を詳述する。 VAS機能性を持つマイクロプロセッサチップカードは,特に,VASコンテナを有 している。 VASコンテナは独立したアプリケーションであり,基礎となるカードプラット フォーム上に,単独でまたは他のアプリケーションと共に存在する。VASコンテ ナは完全に自己定義され単独で機能できる。該コンテナは,通常同一カード内に ある支払機能なしに作動可能である。特に,VASコンテナには独立した機密保持 アーキテクチャが定義されているので,VASアプリケーションは独自の機密保持 機能を使用できる。 付加価値サービスには,VASプロバイダの端末装置にいる顧客からのトランザ クションも含まれる。VASプロバイダは,システム監視(閲覧)や統計データな どの収集等の目的で,これらのトランザクションを追跡(モニタ)する。カード 内のデータ構造を最適化および統一化するために,アプリケーション特有の識別 番号の使用を控え,システム全体で一意的なVASコンテナ識別番号(VASコンテナ ID)を使用することを推薦する。この番号は上記機能の実現のためにVASプロバ イダが使用できる。この番号によって,プロバイダは自身の番号システムを管理 する負担がなくなる。 VASコンテナの機密保持アーキテクチャは,カード特有のキーを導出(生成) するために,このシステム全体で一意的な識別番号(ID)を使用する。該カード特 有の番号の使用は原則的には可能であるが,望ましくは使用しないほうがよい。 これは,VASコンテナが異なるプラットフォーム上に設置されると,互いに矛盾 する番号システムを使用することとなる場合があるからである。 VASコンテナIDはシステムオペレータによって発行され,該VASコンテナの生成 時にカード発行者によってエンターされる。このIDは該VASコンテナの消去に よって無効となり,これによりシステムから除去される。VASコンテナがVASアプ リケーションを全く含まなくなりかつVASコンテナIDが除去されると,このVASコ ンテナは消去されたとみなされる。 古いカードのVASコンテナをそっくり新しいカードに転送するさいには,VASコ ンテナIDもVASアプリケーションと共に送られる。この転送は,VASコンテナを古 いカードから新しいカードに移送ことに対応する。この手続きの後には,古いカ ードにはVASコンテナはもはや存在しない。新カード上にあったVASコンテナは上 記処理によって上書きされ消される。VASコンテナIDは古いカードから新カード ヘ移されたので,VASプロバイダのバックグラウンドシステムでは,参照番号の 変換は不要である。 個々のVASアプリケーションは,各々のVASプロバイダの制御下でのみ,2個の 異なるVASコンテナ間で転送可能である。この機能により,VASコンテナIDとVAS アプリケーションとの(割り当て)関係が変わるが,これは場合によってはVAS プロバイダのバックグラウンドシステム内で記録されなければならない。 VASコンテナは個人的特徴の情報を持たない。VASアプリケーションは個人に関 するデータを含むことができるが,その範囲は,データ保護の観点および記憶域 の有効利用の観点から,最小限に抑えられる。必要な らば,VASアプリケーションは個人に関するデータをバックグラウンドシステム に保存し,カードとの関連をVASコンテナIDを用いて設定(構築)することにな る。 VASコンテナの本質的な特徴はインターサービスをサポートすることである。 インターサービスは,共有(共通)データへのアクセス,サービス要求の転送お よび異なったパートナ間のサービスの清算を要求する。VASコンテナはこれらを 可能とし,にもかかわらず,イントラサービスにおけるアプリケーションの安全 性を保証しなければならない。 いわゆるイントラサービスのVASアプリケーションは,VASプロバイダの排他的 制御下で作動させられるアプリケーションである。VASプロバイダはアプリケー ションの安全性を外部に依存せずに定義する。キーが他に渡されない限り,外部 の他者はVASデータを変更できない。 インターサービスを効率的に実行するためには,パートナは共有(共通)デー タにアクセスできなければならない。共有データアクセスは段階分けされた機密 保持機構を介して実現される。 共有アクセスの最初の段階(ステップ,レベル)は,公開転送領域のみを通し て行われる。VASプロバイダはこの領域を介してデータ交換できるが,互いにア プリケーションおよびキーを知る必要はない。転送領域にデータを書き込むため には端末装置は適切なキーを使用せねばならないが,読み出すときにはその必要 はない。データ読み出しは誰でも制限なしで可能である。VASプロバイダとパー トナとの間における両方向データ交換は,両者が書き込み用キーを利用(入手) 可能であれば可能である。転送データはVASプロバイダのイントラサービスVASア プリケーションが作成することもできるし,逆に,VASプロバイダが転送領域か ら自身のイントラサービスVASアプリケーションにデータを取り入れることもで きる。 第2の段階は,VASデータの形式で表された価値単位を無効に(キャンセル) することである。VASプロバイダは書き込み用特別キーを用いて価値単位をVASデ ータに取り入れる。価値単位は,全体を制御するVASプロバイダから得たキャン セル用キーを使用することが可能なインターサービス・パートナによって消費さ れる。この段階では,相互に異なる権利を有するパートナは非公開のVASデータ をアクセスする。 第3の段階は,すべてに関係するインターサービスパートナによるVASデータ への直接書き込みアクセスである。VASデータは制限なしに変更され得るので, この方法ではパートナ間にそれ相応の信頼関係が必要である。 転送領域はVASアプリケーション間の結合部(コネクティング・リンク)の働 きをする。この転送領域のデータはVASコンテナ内のVASアプリケーションよって 生成される。生成者がVASコンテナ内で自身のVASアプリケーションを作動させな ければ,データは転送領域に直接置かれてもよい。 転送領域は基本的に全てのアプリケーションによって利用され得るが,書き込 みは,その権利(キー)を有するアプリケーションのみに許される。規則,つま り,規則と規定(R&R)の観点から権利を有する受信側(アプリケーション)のみ が転送領域からデータを取り出せる。受信側は自身宛てに送られた転送データが あるかを調べ,自アプリケーション内での処理のために該データを取り出す。 転送データが公開の(データ)交換においてごまかされる(改ざんされる)のを防 ぐために,データ生成者は信憑性特徴(情報)を導入し,VASコンテナは連続番 号を導入する。これらの要素によって,転送情報の唯一性が保証され,データの 出所が証明される。 必要であれば,転送データの受信側に対して,データ生成者は信憑性検査を実 行する可能性(手段)を設定する。これを受信側が希望しない場合には,データ受 け入れはやはり忠誠と信用に従って行われる。場合によっては,信憑性特徴情報 は,データ生成VASプロバ イダのバックグラウンドシステム内において清算時に初めて検査される。 データは転送領域から,信憑性特徴情報を維持して,一度だけ取り出すことが できる。取り出しにさいして,データはマークされ,転送領域内に(写しとして )残される。これにより,データ取り出し後も,転送手続き後の一定期間は,該 転送手続きを証明できる。 転送領域内のデータは有効期限を含む。これは必要であれば任意のアプリケー ションによって上書きされ得る。転送領域内のデータは取り出されたときにマー クされ得るので,直ちに上書きに使用できる。転送データセットの有効期限内に おいて,転送記憶域が満杯になった場合には,サービス端末装置においてカード 所有者は,既に不要となったエントリを消さなければならない。 VASアプリケーションのモデル作成には,3つの動作が定義される。これらの 動作はVASデータに対して作用する。アプリケーションのロードと消去はVASコン テナの機能であり,以下の段落では考慮されない。 獲得:一般にサービスを要求する資格の獲得およびVASアプリケーションのVASデ ータ内で(獲得の)証明をすること。 キャンセル:一般に,アプリケーションのVASデータ(無効化) の消費なしで ,またはVASデータのすべ てもしくは一部を消費して要求を実行すること。この手続きによって電子領収書 が作成され,それは転送領域に置かれる。領収書には重要な有効期限,つまりデ ータが転送領域から消去可能な期日が記述される。 取り出し:一般に,後の処理(バックグラウンドシス(移動) テムでの)のた めに,転送領域から電子領収書を取り出すこと。領収書の写しは残され,「キャ ンセル」の証拠になる。 VASデータの「獲得」は各VASプロバイダによってのみ行われる。VASデータの 「キャンセル」は,該データを「獲得」で生成したVASプロバイダによってのみ 行われるか,または,該VASプロバイダが認可したインターサービスパートナに よってのみ行われる。「取り出し」はどのVASプロバイダでも実行可能である。 同等な権利でのVASデータへのアクセスのないインターサービスでは,パートナ は状態転送「取り出し」を起動させる。その結果得られた領収書は,つぎにシス テムオペレータおよびVASプロバイダのバックグラウンドシステムを介して清算 される。「獲得」と「キャンセル」は単一ステップで実行され得る。 共通特徴をもつVASアプリケーションはさらにクラス分けされる。これらのク ラスはVASコンテナ内のデ ータ構造の基礎を成す。VASプロバイダはそのアプリケーション実施に当たって あるアプリケーションクラスを選択する。 これに関し,以下のアプリケーションクラスを定義する。 ・点数(記憶領域)データベース ・チケット ・資格(身分,識別)証明書 ・証書 ・データベース 点数データベースは点数値の口座が管理されるアプリケーションクラスを示す 。この点数口座には点数値が加算(クレジット)または減算(引出し)される。 加算はVASプロバイダによって,新口座残高をデータベースに書き込むことで行 われる。減算は「キャンセル」動作によって行われ,証拠として電子領収書が転 送領域(記憶域)に書き込まれる。これらの機能へのアクセスは2つの異なるア クセスキーを用いて実行される。 チケットは,一回ないし複数回キャンセルされ,それによって消費される数値 領域を含むアプリケーションクラスを示す。チケットでの数値の加算(クレジッ ト)は一回だけ行われる。 資格(身分,識別)証明書は,VASデータが権利認 可の証明を含むアプリケーションクラスを示す。通常,この証明は使用によって 取り消されないが,定義された基準によって,例えば時間的有効期限が切れるこ とによって無効とされる。アプリケーションの定義に従って,身分証明書の信憑 性(例えば住人用駐車証明書)または身分証明書の提示が文書化される。(例え ば,月極チケットでの相乗りタクシー:カードによる電子領収書の作成。この領 収書はタクシー会社から公共交通機関に提出され,取り分に応じて清算される。 )オプションとして,該証明書の使用を,カード内の転送記憶域において電子領 収書によって文書化できる。 証書はサービス要求(通常は短期間)を一時的にカードに保存するアプリケー ションクラスを示す。この電子的証書はVASコンテナの転送記憶域(領域)にの み保存される。通常,証書を使用するアプリケーションは証書を作成するアプリ ケーションと異なる。転送記憶域からの証書取り出しは一度だけ可能で,カード によって文書化される。VASコンテナによって作成された信憑性特徴をバックグ ラウンドシステムでの清算に使用してもよい。 データベースは,VASプロバイダがデータをVASコンテナに保存するアプリケー ションクラスである。該クラスは顧客に追加サービスを提供する(例えば,ファ ミリーレストランの最後のメニュー,最後のくじ引き番号,サービスの好み,提 案リスト)。データは参考(情報の目的)だけのためであって,VASプロバイダ へのサービス要求を表さない。このデータへのアクセスはVASプロバイダによっ て制御される。 各アプリケーションクラスは代表的な使用サイクルで特徴づけられる。次表に ,アプリケーションクラスのVASデータに対する上記3種類の動作の適用周期を 示す(注,「獲得」は「アプリケーションのロード」ではないし,「キャンセル 」は「アプリケーション消去」ではない)。 表 1 使用サイクル *** アプリケーションクラス「データベース」では権 利を獲得することはなく,アプリケーションはデータを入力するだけである。 第4図は上記のアプリケーションクラスおよび動作をトランザクションモデル によって示している。 つぎに,本発明によるチップカードの機密保持アーキテクチャについて詳述す る。機密保持を保証するために以下のキーが定義される。 表 2 キー一覧 機密保持アーキテクチャはVASコンテナおよびVASアプリケーションのライフサ イクルを基礎とし,関連するインスタンスの責任に従って階層構造をなす。その 概念図を第5図に示す。 つぎに,VASコンテナの構造とそこに設置されたアプリケーションについて説 明する。 VASコンテナとVAS用補助命令は発行者から他の非VASアプリケーションと共に カード上に設定されるか,遅くともサービス端末装置で,認可されたプロバイダ によって現時点のカードプラットフォームに統合される。 第二の可能性としては次の機構が使用され得る。システムオペレータと発行者 との間で暫定キーKSO *を決める。発行者は自身のみに既知のキーでカードを開設 し,VASコンテナのフアイルを作成し,特に,暫定キ ーKSO *を(このファイル)DF_VASに書き入れる。これにより,システムオペレータ は後に(例えばこのカードが始めてサービス端末装置で使用されたとき)暫定キ ーKSO *を自身だけが知っている自分のキーKSOに置きかえることができる。これ で,システムオペレータはその他のデータたとえばKGKDECを自身で入力でき,ま たは,動的管理を有するプラットフォームの場合には,VASアプリケーション用 のファイルを自身で生成および消去できる。したがって,発行者は最初のVASカ ード使用後は,VASコンテナにはもうアクセスせず,システムオペレータのみがV ASコンテナにアクセスすることが保証される。他のアプリケーションとは共有( 共通)データベースもデータ交換もないので,VASコンテナの機密保持アーキテ クチャはカードプラットフォームに存する他のアプリケーションに依存しない。 本発明の特別な実施例では,しかし,第一の可能性を使用しなければならない 。発行者はシステムオペレータの指示に従ってVASコンテナを全キーと共にVASカ ードに設置しなくてはならない。 VASコンテナは所定のファイル構造,所定のアクセス条件(AC)および数個のグ ローバルデータを含む。特に,グローバルデータはVASアプリケーションのロー ドと消去に用いるキーKSOを含む。このシステムオペレータのみに分かっている キーによって,許可されたVA Sアプリケーションのみがロードされ得る。このために,カードはキーKSOを通し てシステムオペレータによる外部認証を要求する。 カード保持者がサービス端末装置において,VASアプリケーションをロードし たいときには,担当VASプロバイダが,この処理を代わりに実行することをシス テムオペレータに依頼する。VASコンテナへのVASアプリケーションのロードの場 合,VASプロバイダはシステムオペレータにキーKLVASPとKRVASPを渡し,該オペ レータはこれらのキーをアプリケーションに入力する。キーKLVASPによって,VA Sプロバイダは,アプリケーションデータを書き込みアクセスから保護し,さら に内部データを読み取りアクセスから保護する。この目的のために,カードはVA SプロバイダのキーKLVASPに基づいた外部認証を要求する。すなわち,カードは 端末装置の信憑性を積極的に検査する。この機能が成功すれば,VASアプリケー ションの書き込みアクセスおよびアプリケーションの内部VASデータの読み取り アクセスが,この端末装置に許可される。内部認証,すなわちディーラ端末装置 による信憑性に関するVASアプリケーション(したがって,カード)の検査はオ プションで実行される。カード所持者によるVASアプリケーションの使用時には ,これら内部VASデータのアプリケーションへの書き込みおよびアプリケーショ ン内での 変更は,キーKLVASPを使用できる任意の端末装置から可能である。したがって「 獲得」機能は,キーKLVASPによる外部認証を条件とするUPDATE RECORD命令によ ってサポートされる。 VASアプリケーションの非内部データへの読み取りアクセスは,キーKRVASPま たはKSOによって,または個人認識番号(PIN)またはパスワードの適切な入力によ って,外部認証がシステムオペレータによって既に行われているときにのみ許可 される。個人認識番号またパスワードで保護されたアクセスは,カード所持者が 端末装置またはワレット(財布)においてデータを参照できるように設けられてい る。サービス端末装置のカード保持者は,価値データまたはステータスデータの 読み取りに関するPINまたはパスワードによる保護を,同時に全アプリケーショ ンに対して活性化(実行状態)するか,または不活性化(非実行状態)するかを 選択する。 VASコンテナ内のグローバルデータには転送領域から取り出したデータの署名 用キーKSIG_VASCが対応している。インターサービスパートナ間でトランザクシ ョンデータを清算処理のために,ごまかし保護の下で,転送しなければならない 場合に,トランザクションの完全性(ごまかしの無いこと)をこの署名によって 証明できる。インターサービスパートナによって記入され たオプションの署名に加えて,該カードが「取り出し動作」によって出力したデ ータセットに対して,KSIG_VAscとVASコンテナの管理下のトランザクションカウ ンタとに基づく署名が付加される。転送領域の読み取りは誰にも許されているが ,KSIG_VASCによるカードの署名は「取り出し動作」の呼び出しによってのみ生 成される(これはただ一回だけ可能である)ので,証書に関する許されない二重 清算処理が検出される。各インターサービスパートナは,取り出された証書の信 憑性と(処理の)一回性(唯一性)をシステムオペレータに確認してもらうこと ができる。さらに,システムオペレータは署名の検査をすることでVASコンテナ の信憑性を証明できる。 カードプラットフォームが非対称のキー手続きをサポートしていれば,カード 内の個人(秘密)キーをKSIG_VASCとして署名に使用でき,または,このような キーを個人キー生成キーから生成することができる。この場合,VASプロバイダ は,システムオペレータに相談しないで,公開(秘密でない)キーを自身の署名 検査のために使用できる。 VASコンテナのデータにはグローバルキー生成キーKGKDECがその一部として含 まれる。このキーは全てのVASプロバイダの全端末装置に対して,「取り出し」 動作の権限の検査のために,アクセスキーKDEGを生成で きる(キーの生成と検査についてはさらに後述する)。金銭的価値データのキャ ンセルでは,権利のロードまたは獲得のときとは異なった機密保持基準が使用さ れる。ここでは,アプリケーションに特有のキーの代わりに,グローバルキーを 使用すれば足りる。このグローバルキーは先ずアプリケーションキーに変換され ,つづいて,端末キーに変換される。VASプロバイダには,自身の端末キーの生 成のための,グローバルキーから得られたアプリケーションに特有なキーのみが 知らされる。つぎに,これについて簡単に説明する。 あるメッセージdおよびDESによるDESキーkのためのメッセージ認証コードの計 算をmac(k,d)で示す。情報が8バイト以下であれば,この式はエンコード(キー生 成符号化)そのものに対応する(ただしICV=0とする)。それに続いてパリティビ ットを適用したmac(k,d)の計算をmacp(k,d)で示す。その結果k’=macp(k,d)もま た有効なDESキーである。 こうして,アプリケーション特有の端末キーの計算はつぎのようになる。 1.各カードは1個のキー KGKDEC を記憶する。このキーは全カードに対して同一で,システムオペレータの秘密( 事項)である。システムオペレータはこのキーがカード内で個人化 されるようにする。 このキーから,他のすべてのVASアプリケーションキーも端末キーも導出でき る。 2.VASプロバイダはVASアプリケーションAをAIDA=RIDVASPIXAと共に導入しよう とする。ここで,システムオペレータはキーKGKDECとPIXからアプリケーション 特有なキーを計算し, KGKDEC,PIX=macp(KGKDEC,PIXA) このキーをVASプロバイダに渡す。 3.VASプロバイダは,VASアプリケーションAにTRANSFER(転送)命令を適用しな ければならない全端末のために,KGKDEC,PIXから,各々の端末識別子(Terminal ID)を使って各々に特有なキーを生成する。 KGKDEC=macp(KGKDEC,PIX,Terminal ID) =macp(macp(KGKDEC,PIXA),Terminal ID) VASプロバイダはこれらのキーを自身の端末装置に記憶する。VASプロバイダ自 身で端末装置を操作しない場合には,VASプロバイダはキーを生成し,それを端 末装置のオペレータに与える。 4.VASカードは,TRANSFER命令が端末装置で作成された暗号Cを含んでいるとき にのみ,この命令 を実行する。暗号Cはメッセージの特定データdataを使って転送領域に形成され る。カード自身はKGKDECを知っていて,端末装置から,ユーザデータdataと暗号 Cに加えて,端末識別子(Terminal ID)とPIXを受け取る(または,カード自身はP IXを知っている。これに関しては,転送命令TRANSFERの項を参照されたい。)こ れにより,カードは暗号C'をユーザデータを使って自身で計算できる。 mac(macp(macp(KGKDEC,PIX),TerminalID),data) =mac(macp(KGKDEC,PIX,TerminalID),data) =mac(KDEC,data) =C' ここでカードは自身で計算した暗号C'と端末装置が計算した暗号Cとを比較す る。これらが異なれば,誤り発生報告を出してトランザクションを終了する。一 致すれば,VASカードは転送命令TRANSFERを実行する。 各種機密保持基準は,サービス端末装置,ディーラ端末装置(ロード用および と獲得用),および単機能ディーラ端末装置(キャンセル用)の各種構成に適応 するものである。「キャンセル」動作を実行するためには,端末装置はカードに 対して,キーKDECの知識に よって自身を認証しなければならない。キーKDECが一致すれば,侵入者(端末使 用者)はこの単一の端末装置だけの機能を実行できる。しかし,この手続きはカ ード内に文書として記録される。文書は一意的にふられた連続番号,キャンセル および端末識別子を含む。VASアプリケーションは,VASデータへのアクセスを規 制するために,VASコンテナの機密保持サービスを利用する。VAS特有の機能の実 行は,アクセス権利の定義によって,権限を与えられたパートナ(パーティ)に 制限されている。 一般に,各VASアプリケーションに対して,公にアクセス可能なデータ領域( 例えばワレットからの数値の読み出しのための領域)および対応する(責任を有 する)VASプロバイダのプライベート(私的)なデータ領域が存在しなければな らない。該プロバイダはこの私的領域(例えば,内部管理情報)を第三者に対し て保護する。 カードは,ISO 7816-4に従って,エレメンタリファイル(EF)の個々のレコード に対して各々異なったアクセス保護を提供していないので,VASアプリケーショ ンの異なった場所を表示するには,各々1個のレコードを含む多くのファイルを 使用する必要がある。 したがって,第6図に示すように,VASデータを4個のエレメンタリファイル に分類することにより,アプ リケーションクラス「点数記憶域(データベース)」,「チケット」,「資格証 明書」および「データメモリ(データベース)」に対して異なったアクセス保護 を実現できる。 4個のエレメンタリファイルは以下のような内容を含み以下の保護が与えられ る。 表 3 ファイルの概要 エレメンタリファイル(EF)のこの構造は全てのアプリケーションクラスに対 して,それぞれ区別された同一のアクセス権をサポートする。 さて,同様なアプリケーションクラスがまとめられその都度1個のインプレメ ンテーション(実施)クラスに組み立てられ,このインプレメンテーションクラ スがエレメンタリファイルの個数とサイズを決定する。このため,アプリケーシ ョンに対して各種領域が要求されるので,使用される記憶領域を小さくすること ができる。アプリケーションクラス「点数記憶域」と「チケット」は同じリソー スKF_KEY,EF_INFO,EF_INTERNALおよびEF_VALUEを必要とするので,インプレメ ンテーションクラス“DF PT”にまとめられる。アプリケーションクラス「資格 証明書」と「データメモリ」に関してはエレメンタリファイルEF_KEYとEF_INFO で足りるので,インプレメンテーションクラス“DF_AD”にまとめられる。個数 で見ると,インプレメンテーションクラスDF_PTのオブジェクトがp個とインプレ メンテーションクラスDF_ADのオブジェクトがa個となり,これらにアプリケーシ ョンクラス「点数記憶」と「チケット」ならびにアプリケーションクラス「資格 証明書」と「データメモリ」をロードすることができる。 特に,共有データ交換のために全てのVAS参加者に 対して公開読み取りアクセスを含まねばならないアプリケーションクラス「証書 」のために,インプレメンテーションクラス「転送領域」が使用される。書き込 みアクセスは,正しいKDECで署名が必要なTRANSFER命令を使用して間接的にのみ 可能である。このインプレメンテーションクラスは,VASコンテナのグローバル データに属するエレメンタリファイルEF_TRANSFER内のただ1個のエントリから 成る。このクラスのオブジェクトは上記ファイル内のレコードである。これらの インプレメンテーションクラスも“EF TRANSFER”と呼ぶ。 VASコンテ内には第7図に示すインプレメンテーションクラスがある。これら のインプレメンテーションクラスはVASコンテナのメモリモデルを形成する。 メモリモデルの作成には2方法がある。いずれを取るかはカードのプラットフ ォームに依存する。 −VASコンテナのための記憶領域の固定区分 インプレメンテーションクラスDF_PTとDF_ADに対して,それそれの最大オブジ ェクト数pとaが発行者によって決定され,発行者によってCREATE FILE命令を用 いてカードにロードされる。これらのオブジェクトをDF_PTiとDF_ADiで示す。後 に,VASアプリケーションは,空いているオブジェクト,すなわち他のVASアプリ ケーションによって占められていないオブジェク トにロードできる。ここで,VASアプリケーションのロードと消去にはUPDATE RE CORD命令のみが必要である。 つまり,発行者は必要に応じて,両インプレメンテーションクラスの使用可能 オブジェクトの個数を決定する。これは,カード所持者の実際のVASユーザーパ ターン(VASの使用のされ方)とは必ずしも一致しない。区分はカードの使用期 間を通じて保持される。VASアプリケーションは,適切なインプレメンテーショ ンクラスであるオブジェクトにロードされる。そうすると,実施クラスDF_ADの いずれのオブジェクトも(もはや)使用できない場合には,例えば,資格証明書 を表すVASアプリケーションをインプレメンテーションクラスDF_PTのオブジェ クトにロードすることができる。VASアプリケーションのオブジェクトへの割り 当ては,VASコンテナのグローバルファイルEF_DIRにトリプレット(VASアプリケ ーションのPIX,ロードオブジェクトのFID,アプリケーションのクリアテキスト ネーム)をエントリすることで実行される。アプリケーションの除去はEF_DIRか らトリプレットを取り除くことに対応し,アプリケーションがロードされたメモ リの(UPDATE RECORD命令による)読み出しによってメモリを乱すこと(破壊的 読出し)に対応する。 このバリエーションは,DF/EF構造の動的生成も消 去もサポートしないカードプラットフォームで使用される。 −インプレメンテーションクラスのオブジエクトの動的設定 ロードされるべき各VASアプリケーションに対して,基礎となるインプレメン テーションクラスに必要なファイルは,CREATE FILE命令によってセットされる 。VASアプリケーションの消去時には,このアプリケーションが占めていたDF/E Fはカードから完全に取り除かれ,メモリ空間が開放される。インプレメンテー ションクラスの最大オブジェクト数はここでは発行者から明示的には決定されず ,カード内の使用可能メモリ空間にのみ依存する。 上記バリエーションはカードオペレーティングシステムによる動的データベー ス管理を必要とする。 次に示す実施例では,第1のバリエーションを前提にする。これは,第2バリ エーションでは使用するカードプラットフォームに対する要求が高いからである 。しかし,動的データベース管理が使用でき,オブジェクトの動的セッティング により節約できるメモリが管理費を考えても有利であることが保証された場合に は,この構想を取り入れることができ,柔軟性のあるサービスをカード所持者に 提供できる。 つぎに,VAS顧客カードのVASコンテナと機能性を, 他のシステム構成要素と比較して実施する,データ構造と命令を示す。さらに, VASコンテナと端末装置間のそれぞれのやりとりを示す典型的な商取引の場合に 対してVAS動作が決定される。 以下の初期条件で実施される。 ・ディーラ端末装置において,各カードは,プラットフォームに依存せず ,同一のデータインターフェースと同一の命令インターフェースを使用できる。 したがって,必要な命令は(カードの)コーディング内に明確に記述される。 ・サービス端末装置はカードプラットフォームを認識できる。ゆえに,機 能性はプラットフォームの特定命令によって得られる。したがって,この手続き は部分的にはインフォーマルに記述される。この機能がどのように提供されるか は,カード製造者に委ねられている。 これに関し,VASコンテナの各種インプレメンテーションクラスを図式的に第 7図に示す。第8図はVASコンテナのインプレメンテーションクラスのデータ構 造を図式的に示すもの,第9図はインプレメンテーションクラスDF_PTのデータ 構造を図式的に示すもの,第10図は実施クラスDF_ADのデータ構造を図式的に示 すものである。 VASコンテナのファイルアクセスは以下のアクセス 条件(AC)によって明示的に制限される。 表 4 アクセス条件 ファイルのアクセス条件は以下の通りである。 ・ALW(Always)=この命令のファイルアクセスは常に許される ・NEV(Never)=この命令のファイルアクセスは常に禁じられている ・KSO=アクセス前に,キーKSOを用いてシステムオペレータの外部認証をし なければならない ・KLVASP=アクセス前に,キーKLVASPを用いてVASプロバイダの外部認証を しなければならない ・KRVASP=アクセス前に,VASプロバイダが認可した端末装置をキーKRVASP を用いて外部認証をしなければならない ・PIN=アクセス前に,正しいPINがカード所持 者によって入力され,さらに,VERIFY命令を用いて暗号化しない平文でカードに 送信されなければならない ・PINまたはKRVASPまたはKSO=アクセス前に,正しいPINがカード所持者に よって入力されなければならない,または,KRVASPを使ってVASプロバイダによ って,もしくは,KSOを使ってシステムオペレータによって外部認証をしなけれ ばならない。 ここで注意すべきことは,上記のように,「または」で繋がった(Or-linking )アクセス権利は,カードのオペレーティングシステムでは通常は設けられない 。そのような場合があれば,特別な実施費用が必要になる。(代替性:明示的に 固定された機密保持属性をもつ特別なREAD命令)。 エレメンタリファイルのレコード内のデータフィールドは次の形式に従って分 類される:ASCII,二進数,BCD,データ,フォーマットストリング。 データ要素タイプ「フォーマットストリング」は,VASデータをパックされた 形式で表す。この表現形式は端末装置においてカード所持者に表示可能である。 最適なデータ記憶域使用のために,平文と二進データとが合わされて,フォー マットマクロによって表示可能にされる。 VASコンテナの全てのエレメンタリファイル(EF)は,ISO 7816-4に従って, 固定長レコードのEFファイルとしてリニア形式にされる(リニア固定長レコード ファイル)。 DF_VASのエレメンタリファイルEF_IDは,VASコンテナIDを含む一個のレコード から成る。 DF_VASのエレメンタリファイルEF DIRはnrDIRレコードから成る。VASコンテナ にロードされた各VASアプリケーションに対して,EF_DIRのレコード内に,該ア プリケーションの占有IDエクステンション(PIX)と該アプリケーションの物理 記憶域(アプリケーションがロードされたDF_XのFID)が設定される。PIXは,例 えば識別子として,アプリケーションとアプリケーションが割り当てられたサー ビスプロバイダとを識別する。 EF_DIR内のエントリはシステムオペレータのサービス端末装置で動的にセット される。エントリ無しのレコードには空TLVオブジェクト“61”がセットされる 。 VASアプリケーションのロードにさいして,適当なインプレメンテーションク ラスの空き記憶領域がまずサーチされ,特定のVASデータが該領域に書き込まれ ,最後にEF_DIR内に新レコードが生成される。 アプリケーションの消去時には,これに対応して, EF_DIR内には空TLVオブジェクトが書き込まれなければならない。 DF_VASのエレメンタリファイルEF VERSIONはVASコンテナのバージョン番号を 含む1レコードから成る。 バージョン番号は,VASコンテナの各種バリエーション(モディフィケーショ ン)および/または各種ソフトウェアバージョンを区別するために端末装置で使 用できる。 DF_VASのエレメンタリファイルEF_SEQは次の転送フィールドエントリの番号を 含む1レコードから成る。 該連続番号は補助命令TRANSFERによって読み出される。この命令は続いて転送 フィールドEF_TRANSFER内に,特に,EF_SEQから連続番号を転送するレコードを 作製する。連続番号は命令TAKEと共に,各レコードが転送フィールドから一回だ け取り出されることを保証する。TAKEはさらに,この取り出したことを連続番号 を用いて署名付きで記録する。これによって,(元の)証書(バウチャ)ないし 領収書が一回だけ取り出されたことが保証される。 つぎに,転送領域について詳述する。 転送領域はVASコンテナ内部に設定され,nEF_TRANSFERレコードを含む。この ファイルのレコードのエントリは,TRANSFER命令が生成した転送データを含む。 転送領域を介して,VASアプリケーション間でデータ交換が 行なわれ,クラス「証書(バウチャ)」のVASデータが記憶される。 転送領域は制限なく読み出しが可能だが,書き込みアクセスはVASに特有な命 令TRANSFERとTAKEでのみ可能である。 TRANSFER命令によるデータフィールドのデータのロードは,カード内の「最新 使用」アルゴリズムに従って行われる。ファイル内の最古のデータは,レコード の先頭の2バイト内の最小値を探し出すことで検出できる。 データフィールドは,TAKE命令によって,「取り出された」および/または「 移動された」と転送領域内にマークできる。いずれの場合でも,転送領域内のデ ータの消去は新データを上書きすることで実行される。 転送領域内の各レコードは,例えば有効期限,端末ID,PIX,連続番号,他の オプションデータを含む。 リストDF_X(X=PT1,..,PTp,AD1,...,ADa)内の各エレメンタリファイルEF_IN FOは,有効期限およびVASアプリケーションの一般VASデータから成る1レコード を含む。ここでは,例えばチケット種類(普通券または回数券)または乗車場所 を挙げることができる。しかし,EF_INFOは少なくとも1個のアプリケーション の平文名を含まねばならない。この平文名は「VAS アプリケーションの(監視(閲覧))」の動作のために読み出すことができる。 VASプロバイダは重要なデータを適当な外部キーアルゴリズムで保護しなければ ならない。 外部認証がKSOまたはKRVASPを使って行われるか,カード所持者がPIN保護がア クティブ状態の場合に正しいPINを入力したときには,このEFを読み出しできる 。 リストDF_X(X=PT1,..,PTp,AD1,...,ADa)内の各エレメンタリファイルEF_IN TERNALは,該ファイルにロードされたVASアプリケーションを介してVASプロバイ ダの内部VASデータを含むことができる1レコードから成る。カード所持者も他 のVASプロバイダもこの内部データを読むことはできない。 リストDF_X(X=PT1,..,PTp,AD1,...,ADa)内の各エレメンタリファイルEF_VA LUEは,VASデータの整数値フィールドを含むことのできるレコードから成る。外 部認証がKSOまたはKRVASPを用いて行われるか,カード所持者がPIN保護がアク ティブ状態の場合に正しいpINを入力したとき,または正しいパスワードを入力 したときには,このEFを読み出しできる。 これらに続くキーフィールドはVASコンテナまたはVASアプリケーションによっ て使用できる。以下の説明では完全なDESコーディングを前提とする。すなわち ,VASコンテナの全てのキーはDESキーであり,8バイ トでコーディングされる(パリティビットを含む)。 VASコンテナおよびVASアプリケーション内では,KID(キー識別子,Key Ident ifier)を用いて以下のキーを参照できる。 表 5 VASコンテナキー 各キーはエラーカウンと結ばれている。このカウンタは認証の失敗をこれらの キーと共に登録し,カウンタに入力されたリミットに達するとそれ以降の使用を 禁止する。 VASアプリケーション内では以下のキーをそれぞれのKIDを用いて参照できる。 表 6 VASアプリケーションキー 各キーはエラーカウンタと結ばれている。このカウンタは認証の失敗をこれら のキーと共に登録し,カウンタに入力されたリミットに達するとそれ以降の使用 を禁止する。 VASコンテナは個人識別番号またはパスワード(PIN)を記憶する。これはVERIFY 命令でカード所持者の識別に使用される。PINはエラーカウンタと接続されてい る。このカウンタは誤入力を登録し,リミットに達するとpINの比較処理を禁 止する。この禁止状態はシステムオペレータが適当な管理命令を用いてリセット できる。該カウンタは正しいPINの入力によってリセットされる。 VASコンテナに対して次のパラメータがある。これらは,カードプラットフォ ーム上の使用可能空間および発行者の個人的要望に従ってカード発行者によって 選択可能である。 ・p インプレメンテーションクラスDF_PTの最大 オブジェクト個数 =VASコンテナに同時にロード可能なアプリケーションクラス「点 数記憶」と「チケット」のVASアプリケーションの最大個数 ・a インプリメンテーションクラスDF ADの最大オブジェクト個 数 =VASコンテナに同時にロード可能なアプリケーションクラス「資 格証明書」と「データメモリ」とのVASアプリケーションの最大個数 ・nrDIR オブジェクトの最大整数:nrDIR=p+a EF_DIR内のレコード 数はnrDIRである ・nrEF_TRANSFER ET_TRANSFERのレコード数 上記のエレメンタリファイルのサイズに必要な記憶領域は次の通りである。 バイト数 VASコンテナの EF ID 4 グローバルデー EF_DIR 9*(p+a) タ EF VERSION 1 EF_SEQ 2 グローバルキー 64+2 ,PIN 転送フィールド ER_TRANSFER 48+nrER_TRANSFER VASプロバイダ EF_KEY (p+a)*32 の専有データ EF_INFO (p+a)*62 EF_INTERNAL p*10 EF_VALUE p*3 パラメータp,aおよびnrEF_TRANSFERを例えば次の値に選べば,VASコンテナに 対して少なくとも以下のような記憶領域が必要になる(補助命令用記憶域は除く )。 パラメータ 必要領域 p= 8,a= 3,nrEF_TRANSFER=15 2030バイト p=10,a= 5,nrEF_TRANSFER=20 2758バイト 最大必要領域は,最小必要領域のおよそ10%増しとみられる。 つぎに,本発明によるチップカードの命令を詳述する。 READ RECORD命令はリニアエレメンタリファイルからデータを読み出すために 使用される。カードは応答として,レコードの内容を送る。EFはショートファイ ル識別子(SFI)によって参照される。 ステータスコード“9000”は命令が正常に実行されたことを示す。それ以外の コードはエラー発生を示す。 UPDATE RECORD命令はリニアエレメンタリファイル(EF)のレコードにデータを 記憶するために使用される。コマンドメッセージはEF,レコードおよびデータへ の参照を含む。 カードからの返答はステータスコードを含む。ステータスコード“9000”は命 令が正常に実行されたことを示す。それ以外のコードはエラーを示す。 GET CHALLENGE命令はカードから乱数を要求する。乱数はEXTERNAL AUTHENTICA TE命令において動的認証に関して使用される。 カードからの返答メッセージは8バイトの乱数とステータスコードを含む。ス テータスコード“9000”は命令が正常に実行されたことを示す。それ以外のコー ドはエラーを示す。 EXTRERNAL AUTHENTICATE命令はカードに対する端末装置の認証を許す。この命 令はVASアプリケーションの範囲内で,システムオペレータおよびVASプロバイダ の認証のために使用される。EXTERNAL AUTHENTICATEは暗号をカードに転送する 。この暗号は,端末装置によって事前に乱数をエンコードすることで生成されて いなければならない。カードはこの暗号を,自身が同一の方法で計算した参照値 と比較する。両者が一致すれば,カードはこのキーに対してアクセス条件の認証 が行われたことを内部に記録する。異なるときには,カードはステータス「認証 不可」を返送し,内部エラーカウンタをデクリメントする。カウンタの値がゼロ になると,以降のEXTERNAL AUTENTICATEの実行はいずれもステータス「認証禁止 」で拒絶される。 カードからの返答情報はステータスコードを含む。カードに関して命令および 端末装置での認証が正常に実行されれば,それはステータスコード“9000”で示 される。それ以外のコードはエラーを示す。 INTERNAL AUTHENTICATE命令はVASコンテナの信憑性を端末装置で検査するため に使用される。このために,カードは端末装置からの参照データを用いて暗号を 計算する。端末装置は自身で暗号を生成し,カードからの値と比較する。これら が一致すれば端末装置はVASコンテナの信憑性を認める。 命令実行に対するカードからの返答は暗号と該命令の実行に対するステータス コードを含む。命令が正常に実行されたことはステータスコード“9000”で示さ れる。それ以外のコードはエラーを示す。 VERIFY命令はカード所持者のPINの検証に使用される。この命令はエンコード されていないPINデータをカードに送る。カードはPINデータを記憶してある参照 値と比較する。入力データと記憶してあった値が等しければ,アクセス条件「PI N」は満足されとみなされる。 命令実行に対するカードからの返答情報はステータスコードを含む。ステータ スコード“9000”は命令が正常に実行されたことを示す。それ以外のコードはエ ラーを示す。 TRANSFER命令は転送(記憶)領域にエントリを生成する。この命令には3種類 の動作モードが定義される。 1.クラス「チケット」または「点数記憶」のアプリケーションのEF_VAL UEフィールド内の数値を減算することによって,転送領域にエントリを作る。 2.クラス「資格証明書」のアプリケーション内に領収書を作成すること によって,転送領域にエントリを作る。 3.クラス「証書」のアプリケーション内に証書を作成することにより, 転送領域にエントリを作る。 このモードはカードによって自動的に選択される。すなわち,選択されたアプ リケーションDF内で命令が実行されれば,まずEF_VALUEがあるかないかのチェッ クがなされる。EF_VALUEがあればカードはモード1で命令を実行し,なければモ ード2で命令を実行する。VASコンテナ内でアプリケーションDFが選択されなけ れば,モード3が使用される。 端末装置はTRANSFER命令の呼び出し時に以下のデータをカードに供給する。 ・最新データ ・転送フィールド(領域)内のエントリのための 有効期限日付 ・該エントリを生成した端末装置のためのID ・転送フィールドのためのユーザデータ ・VASアプリケーションのPIX(モード3のみ) ・減算の減数の数値単位(モード1のみ) ・上記データに関するMAC,連続番号およびVASコンテナ番号。 カードはTRANSFER命令の呼び出し時に以下のシーケンスを実行する。 1.転送領域内に空きのエントリを探す。(既存のエントリに上書きする ときには,以下のリストのプライオリティの降番順に行う。すなわち,「移動済 みのエントリ」,「取り出されたエントリ」および「有効期限満了」,「有効期 限満了」。 2.モード1とモード2の端末装置からのデータにPIXを付ける。 3.ステップ2からのデータに連続番号を付ける。 4.ステップ3からのデータにVASコンテナIDを付ける。 5.KGKDECを使い,PIXをエンコードしてKGKDEC,PIXを生成する。 6.KGKDEC,PIXを使い,端末IDをエンコードしてKDEC を生成する。 7.ステップ4からのデータを用いてMACを作成する。 8.ステップ7のMACを端末装置からのMACと比較する。両者が異なれば, カードはこの機能を中止し,KGKDECに対するエラーカウンタを減算する。 9.モード1:アプリケーションがロードされたレジスタ内の数値フィー ルドEF_VALUEをチェックする。このフィールドの数値が充分でなければ,カード は直ちにこの機能を中止する。充分であれば,アプリケーション内の数値フィー ルドからこの数値を減算する。 10.命令情報を作成する。 11.EF_SEQの内容に1だけインクリメントする。 したがって,応答内のデータセットの表示は不要である。さらに,レコード数 は既知であると仮定してよい。 TAKE命令は以下のモードを提供する。 ・データを移動し,同時にデータが無効になったことを記録する。 ・データを移動するが,データが無効になったことは記録しない。データ はさらに有効に保たれる。 命令メッセージは端末IDと,アプリケーションのPIXと端末装置が生成した乱 数とのフィールドを含む。 命令内のPIXはデータを移動したアプリケーションを示す。これは,移動され たデータセットのPIXと異なってよい。このPIXはデータを移動したディーラ端末 のKDECの生成にのみ使用される。 カードの応答メッセージは,転送領域の命令メッセージ内に与えられたレコー ドに関するKSIG_VASCを有する暗号C1,VASコンテナID,C1を使用してデータを移 動した端末装置のKDECを有する暗号C2および命令メッセージからの乱数を含む。 応答メッセージはさらにステータスコードを含む。キーKDECは上述のように生成 される。暗号とKDECを用いて,VASコンテナによって信憑性が暗示的に証明され る。暗号Cによって,信憑性証明と唯一性証明が計算される(Cは,連続番号,転 送フィールドのレコードの移動されたビットおよびVASコンテナIDから形成され ているからである)。この証明はシステムオペレータによって検証可能である。 ステータスコード“9000”は命令が正常に実行されたことを示す。それ以外の コードはエラーの場合を示す。 ここで,SOがIS0/IEC 7816-5によるAIDVASを要求するとする。詳しくは,VAS システムのために5バイト長のRIDVASを要求するとする。 リストDF_VASのAIDVASは,AIDVAS=RIDVASPIXDF_VASで表されるとする。 命令メッセージは,例えば,有効期限,端末ID,トランザクションデータ,動 作モード用フィールド(例えばモード3でPIX)および暗号を含む各フィールド から成る。 暗号はキーKDECを用いて計算される。このさい,MAC形成に使用するデータは ,例えばトランザクションデータおよび端末IDを含む。 TRANSFER命令の応答メッセージは,正常な実行時には,8バイト長のデータフ ィールドと2バイト長のステータスコード“9000”を含む。これ以外ステータス コードをもつ応答メッセージはエラーの場合とみなされる。応答メッセージのデ ータフィールドはエラーのない場合には(つまり,特に,命令メッセージの暗号 が正しいときには),命令メッセージのKDECでエンコードされた暗号を含む。こ れにより,VASコンテナによって暗示的に(KAUTによる内部認証の代わりに)信 憑性証明がなされる。 TAKE命令はインプレメンテーションクラスEF_TRANSFERからオブジェクトを取 り出すのに使用される。TAKE命令の実行は,技術的には,ファイルEF_TRANSFER から提供すべきレコードを読み出すことである。ここで,レコードは新エントリ のための充分な記憶域がある 限りファイル内に保持されるが,このレコード(データセット)は「取り出し済 み」とマークされる。技術的には,TAKE命令はデータセットを取り出すために誰 でも使用できるが,規則と規定(R&R)によれば,データセットが特定されてい るVASプロバイダのみが使用すべきである。 データ取り出し手続きに関し,次の事項を想定できる。証書または領収書を取 り出したいVASプロバイダは転送領域内で適当なデータセットを探す(例えば,S EEK命令を使ってまたは各レコードを明示的に読み出して探す)。いずれの場合 でも,データセットは読み出されて,その内容がチェックされる。 規則と規定(R&R)によれば,各VASアプリケーションAに対して3バイト長のP IXAが与えられ,これにより,VASコンテナ内でAIDA=RIDVAS PIXAでVASアプリ ケーションを一意的に識別できる。DF_VASの選択後,VASアプリケーションAが含 まれたリストをSELECT FILE<PIXA>で選択できる。 UPDATE KEY(KID,K)はカードプラットフォームに依存する命令を示す。これ により,キー識別子IDを使って,あるキーを新しい値Kに置換できる。 ディーラ端末装置のカード所持者が,インプレメンテーションクラスDF_PTま たはDF_AD(アプリケーションクラス「点数記憶」,「チケット」,「資格証明 書」 または「データメモリもしくはデータベース」に対応する)からのVASアプリケ ーションを使用できるようになる前に,VASアプリケーションは担当VASプロバイ ダのサービス端末装置でVASコンテナにロードされなければならない。原理的に は,VASプロバイダおよびSOからの指示を受けたカード発行者が,VASコンテナの 設置時点において,すでに1個ないし複数個のVASアプリケーションをVASコンテ ナにロードすることも可能である。このロード手続きはここで説明する手続きの 特別なケースである。 VASアプリケーションロード経過 1.カード所持者はVASカードをサービス端末装置に挿入する。 2.サービス端末装置はVASコンテナがあるかを調べる。 ・SELECT FILE<AIDVAS>(VASコンテナが選択不可能時にはエラーが 報告される)。 ・READ RECORD<EF_IDのSFI,O>(VASコンテナ番号の表示)。 オプションとして,VASコンテナの有効性のチェックができる。こ のために,サービス端末装置はVASコンテナの内部認証を要求する。 ・INTERNAL AUTHENTICATE<乱数,KAUTのKID>サービス端末装置は返 答をチェックしエラー (エラー表示付き)であれば手続きを中止する。 3.サービス端末装置はカード所持者に複数のオプションを選択可能にする。そ のひとつに,「VASアプリケーションのロード」がある。カード所持者がこれを 選択する。すると,サービス端末装置において,ロードされ得るすべてのVASア プリケーションがカード所持者に表示され,選択を待つ。このために,動作「VA Sアプリケーションの監視(閲覧)」が起動される。カード所持者はインプレメ ンテーションクラスDF_pTまたはDF_ADのVASアプリケーションAを選択する。 4.サービス端末装置は動作「VASアプリケーションの選択」によってVASコンテ ナを調べ,選択されたPIXAをもつVASアプリケーションが既にカード内にロード されているか決定する。存在すれば,エラー信号が表示される。存在しなければ ,Aに適切なインプレメンテーションクラスのオブジェクトがVASコンテナ内で利 用可能かどうかがチェックされる。これは,EF_DIR内の使用可能レコードを(例 えばSEEK命令で)探すことで実行される。使用可能レコードがなけければ,エラ ー報告がなされる。利用可能レ コードがあれば,このレコードはVASアプリケーションがロードされていないDF_ XのFIDDF_Xを含む。 5.Aに適切なインプレメンテーションクラスの次に使用可能なオブジェクトにV ASアプリケーションAがロードされる。このために,サービス端末装置は先ずオ フラインで,VASプロバイダ(例えばプロバイダSAM)から2個のキーKLVASpとKRVASP を要求し,それらのキーを新しいVASアプリケーションに割り当てる。 ・SELECT FILE<FIDDF X> ・GET CHALLENGE ・EXTERNAL AUTHENTICATE<KSO(乱数),KSOのKID> ・UPDATE KEY<KLVASP,KLVASPのKID> ・UPDATE KEY<KRVASP,KRVASPのKID> ・GET CHALLENGE ・EXTERNAL AUTHENTICATE<KLVASP(乱数),KLVASPのKID> ・UPDATE RECORD<DF_XのEF_INFOのSFI,データ> ・UPDATE RECORD<DF XのEF INTERNALのSFI,データ > ・Optional(イニシャル署名):UPDATE RECORD <DF_XのEF_VALUEのSFI,データ> 6.EF内への書き込みが正常に終了した後,サービス端末装置は動作「VAS アプリケーション<PIXA,FIDDF_X>の入力」を実行する。このアプリケーションは DF_XをPIXAに結びつけ,これで(SELECT FILE AIDVASによる事前選択後)PIXA を使ってSELECT FILEが可能になる。 転送領域によって使用可能になったこの機構は,例えば,占有のDF構造なしで イントラサービスまたはインターサービスを実行したいVASプロバイダによって 使用できる。なお,カード所持者は特にVASアプリケーションを使用する前に, サービス端末装置にこのアプリケーションを,この時初めてロードする必要はな い。それどころか,カード所持者は証書または領収書を直接ディーラ端末装置で 発行でき,これを他の端末装置で(取り出し操作で)払い戻しさせたり,または ,証書または領収書を(読み取りを操作して)単に提示することができる。した がって,インプレメンテーションクラスET TRANSFERのVASアプリケーションのロ ードはVASデータを暗示的に入力することで実行されるか,または,そのような 操作(VASデータの入力)によってなされる。これに関して,後述するインプレ メンテーションクラスET_TRANSFERの「獲得」の説明を参照されたい。 以下に,VASアプリケーションのエントリ動作の経過を説明する。 VASアプリケーションがVASコンテナにロードされたときには,該アプリケーシ ョンがどのDF_X(X=PT1,..,PTp,AD1,...,ADa)にロードされたのか,または本当 にロードされたのかという,物理的な位置は端末装置には分からない。カード製 造者から見ると,別々にチェック可能な2個の実施方法が考えられる。なお,ZK A(中央カード委員会)基準に準拠することは,特に遵守されねばならない。 第1ケース:EF_DIRへのアクセスが可能。 以下の条件を満足する必要がある。 ・AIDがDF_XのFIDに割り当てられている(たとえばDF_VASのもとにある) EF_DIRが,基準通りにカードプラットフォームにある。上記DF_XにはVASアプリ ケーションが現に存在する。 ・このDF_Xは誰からも読み出し可能である(READ RECORDのAC:ALW)。 ・PIXAをもつVASアプリケーションAがシステムオペレータによって空い ている(使用されていない)DF_Xにロードされると,すなわち,現にあるエレメ ンタリファイルDF_Xにエントリが書き込まれると(CREATE FILE(ファイル作成 )ではない!),UPDATE RECORDによってファイルEF _DIRはエントリPIXAだけ拡張される。UPDATE RECORDがFIDXを使ってDF_Xを参 照しているからである。したがって,UPDATE RECORDのACはキーKSOによる外部 認証を要求する。 ・DF_VASが既に選択された後に,命令SELECT FILE<PIXA>がカードに転送されると ,VASアプリケーションAがロードされているDF_Xは直接選択可能でなる筈である 。 ・DF_Xとそれに続くエレメンタリファイルにロードされたVASアプリケーションA がカード所持者の要求でサービス端末装置で消去されなければならないときには ,対応ファイルはDELETE FILEで消去されるのでなく,書き込まれたデータがダ ミー値で上書きされるだけである。その後,EF_DIRからPIXA(厳密には,PIXAと DF_Xへの参照のペア)を(例えば,キーKSOによる外部認証後にUPDATE RECORDで )消去することができる。 ・DF_Xの個数は固定であるので,EF_DIRのレコードの個数が分かる。 これらのアプローチが実現できれば,以下の結果となる。 ・DF_VASの選択後,SELECT FILE PIXAを使って直ちにVASアプリケーションの選 択ができる。 第2ケース:EF_DIRへのアクセスが不可能。 カードプラットフォームに使用可能なEF_DIRがないか,または,上記のように 読み取りアクセスも書き込みアクセスもEF_DIRにできない場合には,DF_VASのも とにファイルEF_VASDIRが存在せねばならない。EF_VASDIR内には,システムオペ レータによって(Ksoによる外部認証後に)明示的なUPDATE RECORD命令を使用し て,PIXAをロードしたVASアプリケーションからDF_X内の物理的記憶領域へのリ ンクが生成される。EF_VASDIRからのレコードの読み取りや消去は上述のように 可能であるものとする。 動作「VASアプリケーションのエントリ」は以下のように行われる。 PIXAをもつVASアプリケーションAは事前にFIDDF_XをもつDF_X内にロドされる 。FIDDF_Xのレコード数はサービス端末装置に記録されている。 1.SELECT FILE<AIDVAS>(VASコンテナが選択不可能時にはエラーが報告さ れる)。 2.GET CHALLENGE 3.EXTERNAL AUTHENTICATE<KSO(乱数),KSOのKID> 4.UPDATE RECORD<DF_VASのEF_DIRのSFI,FIDDF_x,PIXA,FIDDF_Xとともに数 値の記録> インプリメンテーションクラスDF PTまたはDF ADのVASアプリケーションは, カード保持者の要求に応じて(システムオペレータの制御下の)サービス端末装 置でのみ消去できる。インプレメンテーションクラスEF_TRANSFERのVASアプリケ ーションはどこでも誰でも消去できる。消去においては,インプレメンテーショ ンクラスDF_PTおよびDF ADのVASアプリケーションとインプレメンテーションク ラスEF TRANSFERのVASアプリケーションを区別せねばならない。 上記の実施クラスDF_PTまたはDF_ADのVASアプリケーションの消去経過 1.カード所持者はVASカードをサービス端末装置に挿入する。 2.サービス端末装置はVASコンテナがあるかを調べる。 ・SELECT_FILE<AIDVAS>(VASコンテナが選択不可能時にはエラーが報告さ れる)。 ・READ REC0RD<EF_ID>(VASコンテナIDの表示) 3.サービス端末装置はカード所持者に複数のオプションを選択可能にし ている。そのひとつに,「VASアプリケーションの消去」がある。カード所持者 がこれを選択する。すると,VASコンテナにロードされたすべてのインプレメン テ ーションクラスのすべてのVASアプリケーションがカード所持者に表示され,選 択を待つ。このために,動作「VASアプリケーションの監視(閲覧)」が起動さ れる。カード所持者はAIDAでインプレメンテーションクラスDF PTまたはDF_ADの VASアプリケーションAを選択する。VASアプリケーションがロードされたオブジ ェクトをDF_Aと呼ぶ。 4.DF_Aの選択後,サービス端末装置の認証が行われる。 ・SELECT FILE<PIXA> ・GET CHALLENGE ・EXTERNAL AUTHENTICATE <KSO(乱数),KSOのKID> 5.これでDF_Aからファイルの内容が消去される(EF_KEY,EF_INTERNALおよびEF _VALUEにはKLVASPが必要であるので,これらはシステムオペレータによって始め に消去される)。 ・UPDATE KEY < KLVASPのKID,“00...00”> ・UPDATE KEY<KRVASPのKID,“00...00”> ・GET CHALLENGE ・EXTERNAL AUTHENTICATE <KLVAS(乱数),KLVASのKID> ・UPDATE RECORD<DF_AのEF_INFOのSFI,“00. ..00”> ・UPDATE RECORD<DF_AのEF_INTERNALのSFI,“00...00”> ・UPDATE RECORD<DF_AのEF_VALUEのSFI,“00...00”> 6.EF内への書き込みが正常に終わると,続いて端末装置はEF_DIRからVA Sアプリケーションのエントリを消去する。 ・SELECT FILE<AIDVAS>(VASコンテナが選択不可能時にはエラーが報 告される) ・UPDATE RECORD<DF_VASのEF_DIR_のSFI,FIDDF_Aとともに数値の記録 ,“00...00”,FIDDF_A> PIXAのDF_Aへのリンクはこうして解除されるので,PIXAを使ってSELECT FILE を実行することはもはやできない。 つぎに,インプレメンテーションクラスEF_TRANSFERを説明する。 インプレメンテーションクラスEF TRANSFERのVASアプリケーションはカード所 有者の要求に応じて,規則と規定(R&R)に従ってディーラ端末装置またはサー ビス端末装置で消去される(但し,技術的にはどちらの端末装置でも可能である )。EF_TRANSFERからオブジェクトを消去することは,新しいオブジェクト(例 えば証書または領収書)を記憶するのに転送領域に空 いた場所がないときに特に必要になる。この消去は,補助命令TAKEを介して常に 間接的に行われる。この命令は,オブジェクトに対して「移動済み」とマークす るだけである。したがって,後に続く補助命令TRANSFERによって上書きが可能で ある。 VASアプリケーション消去の経過 1.カード所持者はVASカードを端末装置に挿入する。この端末はEF_TRAN SFERの内容を表示できる(動作「VASアプリケーションの監視(閲覧)」の特殊 ケース)。 2.端末はVASコンテナがあるかを調べる。 ・SELECT FILE<AIDVAS>(VASコンテナが選択不可能時にはエラーが報 告される) ・READ RECORD<EF_IDのSFI,0>(VASコンテナIDの表示)。 3.サービス端末装置はカード所持者に複数のオプションを選択可能にし ている。そのひとつに,「VASアプリケーションの消去」がある。カード所持者 がこれを選択する。すると,少なくとも,インプレメンテーションクラスEF_TRA NSFERのすべてのVASアプリケーションがカード所持者に表示され,選択を待つ。 これは,動作「VASアプリケーションの監視(閲覧)」の特殊ケースとして実現 される。カード所持者は証書 または領収書を含むインプレメンテーションクラスEF_TRANSFERのオブジェクト を選択する。このオブジェクトはレコード番号Aを有する。カード所持者は選択 を実行する。 4.端末装置はレコード番号Aのレコードを「取り出し済み」とマークす る。すなわち,端末装置はA,自身で計算した乱数,PIXおよび端末IDをTAKE命令 で転送する。 ・TAKE<A,乱数,PIX,端末ID> これで,「取り出し済み」とマークされたレコードが,新しい証書または領収 書受け取りのために再び使用可能になる。 以下に,VASアプリケーション選択の経過を説明する。 インプレメンテーションクラスDF PTまたはDF ADのVASアプリケーションAが, 動作「VASアプリケーションのロード」によってVASコンテナにロードされると, このアプリケーションは端末装置によって2ステップで選択できる。VASコンテ ナがまず選択される。続いてPIXAを含むVASアプリケーションが選択される。 1.SELECT FILE<AIDVAS>(VASコンテナが選択できない時にはエラーが報 告される) サービス端末装置はVASコンテナの信憑性を 検査できる。このために,サービス端末装置はVASコンテナの内部認証を要求す る。 ・READ REC0RD<EF_IDのSFI,0>(VASコンテナIDの表示) ・INTERNAL AUTHENTICATE<乱数,KAUTのKID> サービス端末装置は応答をチェックしエラーであれば(エラー表示をもって) 処理を中止する。 2.SELECT FILE<PIXA>(VASコンテナにVASアプリケーションAがロードさ れていなければエラーが報告される)。 ディーラ端末装置(KGKAUTは使用できない)はVASアプリケーションAの信憑性 検査をして,間接的にVASコンテナの信憑性を確認できる。その理由は,VASアプ リケーションは,ロード手続き中にVASコンテナの信憑性を検査したサービス端 末装置にのみロード可能だからである。VASアプリケーションAの信憑性検査は, VASコンテナがVASアプリケーションAのためのキーKLVASPまたはKRVASPを持って いるかをディーラ端末装置でテストすることに帰すことができる。これは,例え ばディーラ端末装置で次のように検査できる。 ・INTERNAL AUTHENTICATE <乱数,KRVASPまたはKLVASPのKID> VASコンテナ内にVASアプリケーションAがロードされているかのテストは,試 しに選択することで行える 。SELECT FILEの応答メッセージ(表示)のエラー報告により,アプリケーショ ンAが存在しないことが結論できる。 インプレメンテーションクラスEF TRANSFERのVASアプリケーションの選択は, 動作「VASアプリケーションの監視(閲覧)」およびデータの端末装置への記憶 によって暗示的に行われる。端末装置は表示された各オブジェクトのレコード番 号をEF_TRANSFERから知ることができるので,該レコード番号を参照することで ,以降の処理のために(レコード番号毎に)任意のオブジェクトを選択できる。 つぎに,VASアプリケーション監視(閲覧)の経過を説明する。 動作「VASアプリケーションの監視(閲覧)」は,インプレメンテーションク ラスDF_PT,DF_AD EF_TRANSFERの全VASアプリケーションをサービス端末装置に リストとして表示する。ディーラ端末装置ではインプレメンテーションクラスEF TRANSFERのVASアプリケーションのみしか表示できない。これらのアプリケーシ ョンにはアクセス保護がないからである。また,ディーラ端末装置が読み出し権 を持つ(KRVASPを所有)インプレメンテーションクラスDF PTとDF ADのアプリケ ーションもオプションとして表示できる。 上記VASアプリケーションの経過 1.カード所有者はVASカード(有効なVASコンテナを持つチップカード)を端末 装置に挿入する。 2.サービス端末装置はVASコンテナがあるかを調べる。 ・SELECT FILE<AIDVAS>(VASコンテナが選択不可能時にはエラーが報告され る)。 ・READ REC0RD<EF_IDのSFI,0>(VASコンテナIDの表示) VASコンテナの有効性をオプションで検査できる。このために,サービス端末 装置はVASコンテナの内部認証を要求する。 ・INTERNAL AUTHENTICATE<乱数,KAUTのKID>サービス端末装置は応答をチェ ックしエラーであれば(エラー表示を持って)処理を中止する。 3.サービス端末装置はカード所持者に複数のオプションを選択可能にしている 。そのひとつに,「VASアプリケーションの監視(閲覧)」がある。カード所持 者はこれを選択する。 4.サービス端末装置は自身の認証をする。 ・GET CHALLENGE ・EXTERNAL AUTHENTICATE <KSO(乱数),KSOのKID> 5.インプレメンテーションクラスDF PTとDF AD のVASアプリケーションに対して,EF_DIRの内容によって個々のVASアプリケーシ ョンが連続的に選択され制御される。キーKSOによる外部認証後,個々のEF_INFO (または規則と規定によりその一部)およびEF_VALUEの内容が表示される。 ・i=0, ... nrDIR-1の場合 ・ READ RECORD<EF_DIRのSFI,i〉 対応するDFにVASアプリケーションがロードされていなければ,応答 メッセージのPIXAは“00..00”であると表示される。EF_DIRからのREAD RECORD の代わりに,場合によっては,SEEK命令を使用できる。 ・ PIXAが“00..00”ででない場合 ・SELECTFILE<PIX。> ・READ REC0RD<EF_INFOのSFI,0〉 ・応答メッセージ(場合によっては一部)の表示 ・READ RECORD<EF_VALUEのSFI,0> ・SELECT FILE<AIDVAS> 6.インプレメンテーションクラスEF TRANSFERのVASアプリケーションに対して ,各レコードのEF_TRANSFERの内容(または規則と規定によりEF_TRANSFERの一 部)が読み出される。 ・SELECT FILE<AIDVAS> ・i=0, ... nrEF_TRANSFER-1の場合 ・READ RECORD<EF_TRANSFERのSFI,i> (応答メッセージはEF_TRANSFERのi番目のレコードの内容を含む) ・内容がゼロでなければ,内容が解釈され(例えば取り出された状態また は期限切れ状態)表示される。 ディーラ端末装置が読み取り権を持つ(KRVASPを所有)インプレメンテーショ ンクラスDF_PTとDF_ADのアプリケーションの監視(閲覧)は,上記のように,2 個の異なるケースがある。外部認証のためには,システムオペレータのみが使用 できるKSOに代えて,キーKRVASPが使われる。ディーラ端末装置がKAUTを使用で きないにもかかわらず,VASアプリケーションの信憑性を検査したいときは,デ ィーラ端末装置は内部認証の代わりに(少なくとも1個の)VASアプリケーショ ンの認証を要求できる。これは,上記のように,カードが対応するキーKRVASPま たはKLVASPを知っていることで行われる。 インプレメンテーションクラスEF_TRANSFERのVASアプリケーションに対して, 上記のように,各レコードのEF_TRANSFERの内容(または規則と規定によりEF_TR ANSFERの一部)が連続的にリストされる。 動作「VASアプリケーションの解釈」も同様に実行される。このために,端末 装置はカード所持者に動作 「VASアプリケーション解釈」を選べるようにしている。動作「監視(閲覧)」 で表示されたデータに加えて,VASプロバイダによる解釈が必要なEF_INFOやEF_V ALUEからの(例えば外部でエンコードされたデータのような)データおよびEF_I NTERNALからの(例えばマイルスアンドモア(Miles & More)の過去何年かのマ イル数のような)データも表示できる。しかし,これは,端末装置のVASプロバ イダが(自身の判断で)適当なキーを使用可能にしたVASアプリケーションのみ に対して可能である。アプリケーションのEF INTERNALの読み取りためには(外 部認証用)キーKLVASPが必要である。エレメンタリファイルEF INFOやEF VALUE および転送領域EF_TRANSFER内にある外部でエンコードされたデータに対しては ,VASプロバイダの対応するキーが必要である。端末プログラムは,データ解釈 用のアプリケーションキーが使用できる,選択されたVASアプリケーションを,P IXを用いて容易に決定できる。 動作「VASアプリケーションの転送」はサービス端末装置において,転送元カ ードの全てまたは選択されたVAS動作(オペレーション)を転送先カードへ転送 することである。このさいの条件は,転送先カードのVASコンテナはVASアプリケ ーションを含まないことと,転送後には転送元カードの全てのVASアプリケーシ ョンは消去されることである。両条件とも,動作「VASアプリケーションの消去 」を連続して適用することで達成される。さらに,両カードの信憑性が検査され ねばならないし,転送先カードには充分な記憶領域がなけれはならない。転送動 作自身は,本質的には動作「VASアプリケーションの監視(閲覧)」を拡張した ものと動作「VASアプリケーションのロード」の繰り返し適用とを基礎としてい る。上記監視(閲覧)動作ではEF_INTERNALからのデータとキーKLVASPとKRVASP がさらに読み出される。 VASデータと共に,VASコンテナIDも転送先(ターゲット)カードに転送される ので,転送先カードのVASアプリケーションは転送元(ソース)カード上と同じ ように動作できる。これは,VASプロバイダによって生成されたキーはVASコンテ ナIDによってサポートされていて,それらのキーがそのまま変更なくコピーされ るからである。さらに,プロバイダは,通常はVASカードをVASコンテナIDによっ て識別するので,バックグラウンドシステムでの経理処理をそのままに保持しよ うとする。VASコンテナIDの転送において必ず遵守すべきことは,この全システ ム内でただひとつの番号を転送元カードから消去することである。 エレメンタリファイルEF_INTERNALおよびキーKLVASPとKRVASPを特別に読み出 せるようにするために,サービ ス端末装置は,キーKSOによる外部認証(動作「VASアプリケーションの消去」と 同様)の後に,まずキーKLVASPを上書きし,つぎにキーKLVASPによる認証を新た に行った後にEF_INTERNALからのデータを転送(上書き)できる。 インプレメンテーションクラスDF PTとDF ADのVASアプリケーションに加えて ,ファイルEF_TRANSFERも転送(上書き)されねばならない。このためには,動 作「移動(取り出し)」を連続的に実行して,これらの実施クラスのまだ「取り 出し済み」または「期限切れ」とマークされていないオブジェクトを移動する。 該オブジェクトの署名をKSIG_VASCを用いて検査し,該オブジェクトを転送先カ ードのEF_TRANSFERに転送する。しかし,転送先カード上ではこれらのオブジェ クトは「取り出し済み」とは記されていないので,引き続き有効な状態である。 最後に,VASコンテナのグローバルデータを転送しなくてはならない。特に, 転送先カードのシーケンスカウンタを転送元の値にセットせねばならない。 つぎに,VASデータの入力手続きを説明する。 ディーラ端末装置でのVASデータの入力には,VASアプリケーションの種類に応 じて,3種類の場合が可能である。 最初に,実施クラスDF_PTとDF_ADの場合の「獲得 」を説明する。 VASプロバイダは,インプレメンテーションクラスDF_PTとDF_ADのVASアプリケ ーションにデータを書き込む。 VASデータの入力経過 1.カード所持者はVASカードをディーラ端末装置に挿入する。 2.ディーラ端末装置はVASコンテナがあるかを調べる。 ・SELECT FILE<AIDVAS>(VASコンテナが選択できない時にはエラーが報告 される)。 ・READ RECORD<EF_IDのSFI,0>(VASコンテナIDの表示)。 3.VASコンテナの信憑性が検査される。ディーラ端末装置自身がマスタ キーKGKAUTを持っていれば,このディーラ端末装置はVASコンテナの内部認証を 要求できる。 ・INTERNAL AUTHENTICATE <乱数,KAUTのKID> (KGKAUTを持っていない)ディーラ端末装置は,VASアプリケーションAの 信憑性を介して間接的にVASコンテナの信憑性を検査できる。その理由は,VASア プリケーションは,ロード中にVASコンテナの信憑性を検査したサービス端末装 置にのみロー ドできるからである。VASアプリケーションAの信憑性検査は,VASコンテナがVAS アプリケーションAに対するキーKLVASPとKRVASPを含むかをディーラ端末装置で テストすることに帰する。これはディーラ端末装置で例えば以下のようにチエッ クできる。 ・SELECT FILE<PIXA>(VASアプリケーションAがVASコンテナにロードされていな い場合にはエラーが報告される)。 ・INTERNAL AUTHENTICATE <乱数,KRVASPまたはKLVASPのKID> ディーラ端末装置は応答をチェックしエラー(エラー報告あり)であれば処理 を中断する。 4.ディーラ端末装置はVASアプリケーションAを選択し,自身を認証し,トラン ザクションの実行に必要なエレメンタリファイルを記述する。 ・SELECT FILE<PIXA>(ステップ3で既に実行済みならばスキップする) ・GET CHALLENGE ・EXTERNAL AUTHENTICATE <KLVASP(乱数),KLVASPのKID> ・オプション:UPDATE RECORD<DF XのEF INFOのSFI,データ> ・オプション:UPDATE RECORD<DF XのEF INTERN ALのSFI,データ> ・オプション:UPDATE RECORD<DF XのEF VALUEのSFI,データ> つぎに,インプレメンテーションクラスEF_TRANSFERの場合の「獲得」につい て説明する。 特に,インプレメンテーションクラスEF_TRANSFERのVASアプリケーション(ア プリケーションクラス「証書」)に対しては,VASプロバイダは自身のアプリケ ーションのための占有ファイル構造DF_Xを確保する必要がない。その結果,カー ド所持者はVASアプリケーションの証書を使用する前に,VASアプリケーションを ロードするためにサービス端末装置の前に行く必要はない。ただ,カード所持者 はディーラ端末装置から証書または領収書を直接発行し,それを他の端末装置で (動作「取り出し」で)払い戻し(弁済)するか,または,証書または領収書を (読み出しで)単に提示できる。VASデータの入力によって,インプレメンテー ションクラスEF TRANSFERのVASアプリケーションが暗示的にロードされる。これ らのアプリケーションクラスに対して,タイプレコードの個々のオブジェクトか ら成るインプレメンテーションクラスEF TRANSFERが存在する。EF_TRANSFERのエ ントリはTRANSFER命令によってのみ可能である。このためには,ディーラ端末装 置は有効な取り出しキーKDECを所有し,VASアプリケーションAのPIXAを使用でき なければならない。 VASデータの入力経過 1.カード所持者はVASカードをディーラ端末装置に挿入する。 2.ディーラ端末装置はVASコンテナがあるかを調べる。 ・SELECT FILE<AIDVAS>(VASコンテナが選択不可能な時にはエラーが報告 される) ・READ RECORD<EF_IDのSFI,0>(VASコンテナIDの表示) 3.ディーラ端末装置は連続番号を読み出す。この番号は,さらに,ステ ップ4からMACに代入される。 ・READ RECORD<EF_SEQのSFI,0〉(連続番号の表示) 4.TRANSFER命令によって1レコードがEF_TRANSFERに書き込まれる。 ・TRANSFER<トランザクションデータ,有効期限,生成コード,データ,PIXA, KDECを持つMAC> 5.ディーラ端末は,TRANSFER命令の応答メッセージを調べることで,VA Sコンテナが正しいかどうかを(すなわち,共通秘密キーKDECを所持しているか を)検査できる。これに関し,既に説明したTRANSFER命令の応答メッセージを参 照されたい。 最後に,VASデータのキャンセルによる獲得を説明する。 VASプロバイダは,TRANSFER命令を使用してキャンセル(キャンセル)によっ て,権利(証書または領収書)を転送領域EF_TRANSFER内に作成できる。この証 書または領収書は,他のVASプロバイダによってもさらに使用され得る。データ はキャンセルを実行するVASプロバイダによってVASアプリケーションAのEF VALU EまたはEF_INFOからキャンセルされる。カード所持者はEF_TRANSFER内にオブジ ェクトの形式でこの権利を獲得する。 VASデータエントリ(入力)の経過 1.カード所持者はVASカードをディーラ端末装置に挿入する。 2.ディーラ端末装置はVASコンテナがあるかを調べる。 ・SELECT FILE<AIDVAS>(VASコンテナが選択不可能時にはエラーが報告さ れる)。 ・READ RECORD<EF_IDのSFI,0>(VASコンテナIDの表示)。 3.ディーラ端末装置は連続番号を読み出す。この番号は,さらに,ステ ップ4からMACに代入される。 ・READ RECORD<EF_SEQのSFI,0>(連続番号の 表示)。 4.ディーラ端末装置はVASアプリケーションAを選択する。 ・SELECT FILE<PIXA>(VASアプリケーションAがVASコンテナにロードされ ていない場合にはエラーが報告される)。 5.ディーラ端末装置はEF_VALUEまたはEF_INF0からデータをキャンセルす るためにTRANSFERを使用する。 ・TRANSFER<データ,KDECを持つMAC> TRANSFERの命令メッセージの構成は既に説明した。端末装置がKDECでデ ータに対して正しい署名ができれば,キャンセル手続きの権利を得る。この署名 はVASコンテナによってチェックされる。チェックに通れば,VASコンテナによっ て,EF_TRANSFERに1個のレコードがセットされ,さらに連続番号がインクレメ ントされる。 6.ディーラ端末装置は,TRANSFER命令の応答メッセージを調べることで ,VASコンテナが正しいかどうかを(すなわち,共通秘密キーKDECを所持してい るかを)検査できる。 ここで,VASデータのキャンセル手続きを説明する。2種類のキャンセル手続 きがある。 まず,インプレメンテーションクラスDF_PTとDF_AD のVASアプリケーションのためのVASデータは,対応するVASプロバイダによって 動作「キャンセル」でキャンセルされる,すなわち,キャンセルによるVASデー タの獲得によってキャンセル可能である。これによって1個の値(価値)が消費 され,他の値への潜在的な権利が生じる。 他の手続きでは,VASデータはTAKE補助命令によって,EF_TRANSFERから一回だ け取り出すことが可能である。この場合,権利は消費され,データは「取り出し 済み」マークを付けられて転送フィールドに残され,さらに他の用途(例えば, 払い戻しされたチケットは帰りのためにまだ必要である)のために使用可能であ る。これは,何らかの必要時に,このデータが他のオブジェクトによって上書き されるまで保たれる。 TAKE命令によるVASデータのキャンセルの経過 1.カード所持者はVASカードをディーラ端末装置に挿入する。 2.ディーラ端末装置はVASコンテナがあるかを調べる。 ・SELECT FILE<AIDVAS>(VASコンテナが選択不可能な場合にはエラーが報 告される)。 ・READ RECORD<EF_IDのSFI,0>(VASコンテナIDの表示)。 3.まず,ディーラ端末装置は,動作「VASアプ リケーションの監視(閲覧)」の特別ケースを使って,使用可能なオブジェクト をEF_TRANSFERから読み出し,探しているオブジェクトが求められたかを決定す る。または,SEEK命令を使用してサンプルを検索することも出来る。上記処理が 成功すれば,端末装置は検出したレコードの番号iを認識する。 4.端末装置はTAKE命令を用いて,番号i,自身が算出した乱数および自 身のPIXとIDを送信して,レコード番号iのレコードに「移動済み」のマークを付 ける。 ・TAKE<i,乱数,PIX,端末ID> ディーラ端末装置は,EF_TRANSFERからのデータ読み出しのためにTAKE命令を 使う。この命令では,その処理と同時に,データが「移動済み」であるマークを 付ける。TAKE命令の実行で,さらに,2個の異なった暗号C1とC2が生成される。 暗号C1はキーKSIG_VASCを使ってVASコンテナによって計算される。これにより ,C1で署名されたこの取り出されたオブジェクトの製作者は,システムオペレー タから(処理の)唯一性と信憑性の証明を得ることができる。トランザクション の唯一性と信憑性は,オブジェクトが由来した(カードによってチェックされた (TRANSFER参照))VASプロバイダの暗号と,トランザク ションに関するシーケンスカウンタの計数値と,「取り出し」でのカードによる 暗号C1から判明する。 暗号C2は,VASコンテナがKGKDEC,PIXおよび端末IDを使って生成したキーKDEC を用いてVASコンテナによって計算される。共通秘密キーKDECを知っているので ,VASコンテナは端末装置に対してVASコンテナ自身の信憑性を直接証明できる。 TRANSFER命令においても,正しい証書または領収書のみが正しいVASコンテナに 記憶されることが同じようにチェックされるので,取り出されたオブジェクトの 信憑性を結論できる。暗号C2は連続番号,取り出しビットおよびVASコンテナID から間接的に生成されているので,VASコンテナは取り出されたオブジェクトの 唯一性をも端末装置に対して証明できる。 TAKE命令を用いる「取り出し」処理は誰にでも許されている。 さらに,サービス端末装置において,インプレメンテーションクラスDF PTとD F ADのVASアプリケーションの読み出しのために,パスワードまたはPIN保護の非 活性化または活性化をできる。また,VASコンテナのPINはPINを知っているカー ド保持者によって変更可能であり,KSOを用いて外部認証することでシステムオ ペレータによって復元可能である。PINまたはパスワードとして,任意の長さの 非数字符号またはそれら の符号の列を使用できる。
【手続補正書】特許法第184条の8第1項 【提出日】1998年12月11日(1998.12.11) 【補正内容】 請求の範囲 1.トランザクション実行のためのチップカードにおいて、該トランザクション では金銭的価値単位または他の非金銭的権利を表す価値データがカード所持者と 少なくとも一つのトランザクションパートナ(サービスプロバイダ)との間で転 送されるか、または該サービスプロバイダに該権利の検証のために提示され、前 記チップカードは該トランザクションの実行に必要なデータを記憶するための記 憶装置を含むものであって、前記チップカードはさらに、 各々特定のサービスプロバイダにそれぞれ割り当てられた一または複数のカー ドアプリケーション(VASアプリケーション)であって、各々が該カード所持者 と該アプリケーションに割り当てられたサービスプロバイダとの間でトランザク ションの実行を可能にするアプリケーションを、カード上にロードするための手 段と、 異なるサービスプロバイダ間のトランザクション実行にさいして交換または提 示される金銭的価値単位または非金銭的権利を表すデータを収容するためのサー ビスプロバイダに非占有の転送記憶領域(EF_TRANSFER)と、 書き込み命令(TRANSFER)に応答して前記転送記憶 領域にデータを書き込むための手段とを含むことを特徴とするチップカード。 2.前記ロード手段は、 該手段内部に記憶されたデータ構造(DF_VAS,VASコンテナ)を含み、前記デ ータ構造は、 その中に該カード所持者とサービスプロバイダとの間でのトランザクション実 行を可能にするために必要なデータ(VASデータ)をロードできる部分構造(DF_ PT,DF_AD,VASアプリケーション)と、 前記部分構造(VASアプリケーション)内に記憶されたデータの種類および/ または構造に関する情報を含む定義データセットとを含み、前記定義データセッ トはさらに、 前記データ構造(VASコンテナ)および/または前記チップカードを同定する 識別子(コンテナID)と、前記定義データセットおよび/または前記データ構造 (VASコンテナ)の整合性が変更されないことを保証する少なくとも一つのシス テムキー(KSO)とを含むことを特徴とする請求の範囲第1項に記載のチップカ ード。 3.前記カードは、 トランザクション実行に必要なデータを、少なくとも一つのシステムキーを使 用して前記部分構造にロードするための手段、 前記部分構造にロードされたデータに前記定義データセットのデータを適応さ せるために、前記定義データセットにデータを書き込むための手段、 トランザクション実行に必要なデータをロードできるさらなる部分構造を前記 カードの前記記憶装置内に生成するための手段、および/または 前記カード上で動的にメモリー管理をするための手段、 のうちの少なくとも一つの特徴を含むことを特徴とする請求の範囲第1項また は第2項に記載のチップカード。 4.前記部分構造(VASアプリケーション)は、各々特定のサービスプロバイダ に割り当てられた互いに独立した複数の部分構造であり、 前記定義データセットは少なくとも一つのシステムキー(KSO)によって変更 から保護されていて、該シヌテムキーよってのみ変更可能であり、 前記データ構造(VASアプリケーション)のロードは前記定義データセットに 含まれるシステムキーを使用してのみ実行できることを特徴とする請求の範囲第 1項から第3項のうちのいずれか一項に記載のチップカード。 5.請求の範囲第1項から第4項のいずれか一項に記載のチップカードにおいて 、 前記定義データセットはさらに以下の特徴の少なくとも一つを含む: 端末装置に対して前記チップカードの権限の認証のためのおよび/または前記 チップカードに対して端末装置の権限の認証のための少なくとも一つの認証キー (KAUT)、 前記転送領域から取り出されたデータの署名のための少なくとも一つの署名キ ー(KSIG_VASC)、 前記転送領域内の書き込み手続きおよび/または価値データのキャンセル(無 効化)の権限の検証のための、端末装置またはアプリケーション特有のキーを生 成するためのキー生成キー(KGKDEC)、 カード所持者によるトランザクション手続きの権限を検証するためのPIN、 前記システムキー(KSO)、前記認証キー(KAUT)、前記署名キー(KSIG_VASC )および前記キー生成キー(KGKDEC)は、カードに特有であるか、データ構造( DF_VAS)に特有であるかということ、および 前記部分構造(VASアプリケーション)が少なくとも以下の特徴の一つを持つ こと; 価値データを収容するための少なくとも一つの数値記憶域(EF_VALUE)、 前記部分構造に関連した内部データを収容するための少なくとも一つの内部記 憶域(EF_INTERNAL)、 前記部分構造に関連した非内部データを収容するための少なくとも一つの情報 記憶域(EF_INFO)、および 前記数値記憶域および/または前記内部記憶域および/または前記情報記憶域 への/からの書き込み手続きおよび/または読み出し手続きに関する機密保持を する少なくとも一つのキー(KLVASP,KRVASP)を収容するためのキー記憶域(EF _KEY);前記チップカードはさらに、 前記数値記憶域および/または前記内部記憶域および/または前記情報記憶域 への/からの書き込みおよび/または読み出しのための手段を含み;前記ロード するための手段は、 前記少なくとも一つのシステムキーの保護の下で、前記キー記憶域に前記キー を書き込むための手段を含む。 6.請求の範囲第1項から第5項のいずれか一項に記載のチップカードにおいて 、前記部分構造は以下の特徴の少なくとも一つを含む: 前記部分構造内にデータを書き込む権限があるかを検証するためのキー(KLVA SP )、および 前記部分構造内からデータを読み出す権限があるかを検証するためのキー(KR VASP )。 7.前記キー記憶域に記憶されたキーは各部分構造に 特有であり、 前記少なくとも一つの部分構造(VASアプリケーション)は、少なくとも一つ の前記特有のキー(KLVASP,KRVASP)によってトランザクションの実行を保護し 、前記キーは、前記各部分構造(VASアプリケーション)に特有であり、かつ他 の前記各部分構造(VASアプリケーション)の前記キーから独立していることを 特徴とする請求の範囲第1項から第6項のいずれか一項に記載のチップカード。 8.前記カードは複数個の前記部分構造(VASアプリケーション)を含み、前記 部分構造の各々は特定のサービスプロバイダと前記カード保持者との間でのトラ ンザクション実行に使用され、 前記トランザクション実行は、転送記憶領域への/からのデータの書き込みお よび/または読み出しおよび/または前記数値記憶域への/からのデータの書き 込みおよび/または読み出しを含むことを特徴とする請求の範囲第1項から第7 項のいずれか一項に記載のチップカード。 9.個々の部分構造(VASアプリケーション)間および部分構造とサービスプロ バイダとの間でトランザクションを実行するための手段をさらに含むことを特徴 とする請求の範囲第1項から第8項のいずれか一項に記載のチップカード。 10.前記システムキー(KSO)はシステムオペレータ(SO)のみに知られていて 、カードに特有で、および/またはデータ構造(VASコンテナ)に特有のキーで あり、 前記定義デーセット内に含まれる他のキーは、カードに特有で、および/また はデータ構造(VASコンテナ)に特有なキーであることを特徴とする請求の範囲 第1項から第9項のいずれか一項に記載のチップカード。 11.請求の範囲第1項から第10項のいずれか一項に記載のチップカードにおいて 、前記定義デーセットが以下の特徴のうちの一または複数を持つことを特徴とす るチップカード: 前記データ構造に特有な識別番号(EF_ID)、 前記データ構造に含まれる部分構造(EF_DIR)のディレクトリであって、前記 データ構造(VASコンテナ)にロードされた部分構造(VASアプリケーション)に 特有な識別番号と、前記部分構造(VASコンテナ)内の、前記部分構造(VASアプ リケーション)が物理的に記憶された部分に関する情報とを含むディレクトリ、 および 前記データ構造(EF_VERSION)のバージョンナンバ。 12.請求の範囲第1項から第11項のいずれか一項に記 載のチップカードにおいて、前記カードは以下の特徴の少なくとも一つを持つ: 前記転送記憶領域からデータを取り出しおよび/またはキャンセルする取り出 し手続き(TAKE)を実行するための手段、および 前記転送記憶領域からデータを取り出しおよび/またはキャンセルするさい、 該データについての一つまたは複数の信憑性特徴を生成するための手段。 13.信憑性特徴を生成するために、 該取り出されたデータに関するディジタル署名を生成するための署名キー(KS IG_VASC )と、 前記ディジタル署名を生成するためにも使用される、前記トランザクションの 特性を表すトランザクション番号を生成するための手段とを含むことを特徴とす る請求の範囲第1項から第12項のいずれか一項に記載のチップカード。 14.前記署名キー(KSIG_VASC)は、プライベートのキー生成キーから生成され たプライベートキーであり、サービスプロバイダによる前記署名の検証のために 公開キーが使用されることを特徴とする請求の範囲第1項から第13項のいずれか 一項に記載のチップカード。 15.請求の範囲第1項から第14項のいずれか一項に記載のチップカードにおいて 、前記カードは以下の特徴の少なくとも一つを持つ: 前記キー生成キー(KGKDEC)を用いて端末装置および部分構造に特有なキー( KDEC)を生成するための手段、ならびに 以下の特徴の少なくとも一つを使ってトランザクションの認可および/または 保護を検証するための手段, 前記端末装置および部分構造に特有なキー(KDEC)、 少なくとも一つの前記認証キー(KAUT)、 少なくとも一つの前記システムキー(KSO)、 少なくとも一つの前記部分構造特有キー(KLVASP,KRVASP)、 前記署名キー(KSIG_VASC)、 前記PIN、 部分構造の前記識別子、および 前記端末識別子。 16.請求の範囲第1項から第15項のいずれか一項に記載のチップカードにおいて 、前記カードはさらに以下の特徴の少なくとも一つを持つ: 読み出しまたは書き込み手続きを始める前に、前記認証キーを用いて前記認可 および/または前記端末装置の認証をするための手段、および デジタル署名および/またはキー形成(エンコード)によって保護されている 読み出しまたは書き込み手続きを実行するための手段。 17.請求の範囲第1項から第16項のいずれか一項に記載のチップカードにおいて 、前記カードはさらに以下の特徴の少なくとも一つを持つ: 前記PIN保護を活性化および不活性化するための手段、および 前記PINを変更するための手段。 18.請求の範囲第1項から第17項のいずれか一項に記載の前記データ構造は前記 カードプラットフォームから独立しており、前記カードはさらに、 前記データ構造または前記データ構造の一部を他のカード上に転送するための 手段を含むことを特徴とする請求の範囲第1項から第17項のいずれか一項に記載 のチップカード。 19.サービスプロバイダの非占有記憶領域であって、異なるサービスプロバイダ によって該領域へ/からデータを書き込み/読み込みして、異なるサービスプロ バイダ間で金銭的価値単位および/または他の非金銭的権利を表す価値データを 転送するための記憶領域を含むことを特徴とするチップカード。 20.請求の範囲第1項から第19項のいずれか一項に記載のチップカードを使用す るための端末装置であって、前記端末装置は、 前記チップカードのデータ構造(VASコンテナ)の識別と、前記データ構造を 識別する識別子(コンテナ ID)の識別とをするための手段を含み、 前記端末装置はさらに以下の特徴の少なくとも一つを持つ: 少なくとも前記部分構造の一つおよび/または前記定義データセットおよび/ または前記カードの転送記憶領域からデータを読み出すための手段、 前記カードの転送記憶領域にデータを書き込むための手段、および トランザクション実行に必要なデータを前記カードの少なくとも一つの部分構 造(VASアプリケーション)にロードするための手段。 21.請求の範囲第20項に記載の端末装置において、前記端末装置はさらに以下の 特徴の少なくとも一つを持つ: サービス端末装置と前記カード所持者との間でトランザクションを実行するた めの手段、該トランザクションの実行は以下のステップの少なくとも一つを含む ; 前記数値記憶域にデータを書き込むステップ、 前記転送記憶域にデータを書き込むステップ、 前記転送記憶域からデータを取り出すおよび/またはキャンセルするステップ 、 前記部分構造からデータを読み出すステップ、および 前記転送記憶域からデータを読み出すステップ。 22.請求の範囲第20項または第21項に記載の端末装置において、端末装置はさら に、 以下の特徴の少なくとも一つを用いてトランザクションの認可および/または 保護の検証をするための手段を含む; 前記端末装置および部分構造に特有なキー(KDEC)、 カードに特有のまたはデータ構造(DF_VAS)に特有の少なくとも一つの認証キ ー(KAUT)、 カードに特有のまたはデータ構造(DF_VAS)に特有の少なくとも一つのシステ ムキー(KSO)、 少なくとも一つの部分構造特有キー(KLVASP,KRVASP)、 カードに特有の、またはデータ構造(DF_VAS)に特有の少なくとも一つの署名 キー(KSIG_VASC)、 カードに特有の、またはデータ構造(DF_VAS)に特有のPIN、 部分構造のアプリケーションに特有の識別子、および 端末装置に特有な識別子。 23.データを前記転送記憶領域に書き込むための手段が、 書き込み権の証明のために、端末装置および部分構造に特有のキー(KDEC)を 使用してデータからキー作成(エンコード)するための手段を含むことを特徴と す る請求の範囲第20項から第22項のいずれか一項に記載の端末装置。 24.データの取り出しおよび/またはキャンセルされる前記転送記憶領域からの データの取り出し手続きを実行するための手段を含むことを特徴とする請求の範 囲第20項から第23項のいずれか一項に記載の端末装置。 25.請求の範囲第20項から第24項のいずれか一項に記載の端末装置において、前 記端末装置はさらに以下の特徴の少なくとも一つを持つ: 前記転送記憶領域のデータに「取り出し済み」と特徴づけるための手段、およ び 前記転送記憶領域のデータに「期限切れ」と特徴づけるための手段。 26.請求の範囲第20項から第25項のいずれか一項に記載の端末装置において、前 記トランザクション実行のための手段はさらに以下の特徴の少なくとも一つを持 つ: 前記部分構造内の価値データを変更するための手段、および カード所持者の費用で、カード所持者の利益のために、異なるサービスプロバ イダ間のトランザクション(インターサービス)を実行するための手段。 27.少なくとも一つの認証キーを使用して、前記カー ドに対して前記端末装置の権限をおよび/または前記端末装置に対して前記カー ドの権限を認証するための手段と、 PINを用いて前記カード保持者によるトランザクションを保護するための手段 と、 PIN保護の活性化および非活性化を行うための手段を含むことを特徴とする請 求の範囲第20項から第26項のいずれか一項に記載の端末装置。 28.請求の範囲第20項から第27項のいずれか一項に記載の端末装置において、前 記端末装置はさらに以下の特徴の少なくとも一つを持つ: 端末装置に特有な識別子を前記カードに転送するための手段、 前記部分構造に特有な識別子を前記カードに転送するための手段、 端末装置および部分構造に特有なキーならびに該端末装置および部分構造に特 有な識別子を使用して、前記権限を認証するための手段、ならびに ディジタル署名および/またはキー作成(エンコード)で保護される読み出し または書き込み手続きを実行するための手段。 29.請求の範囲第20項から第28項のいずれか一項に記載の端末装置において、前 記端末装置はさらに以下の特徴の少なくとも一つを持つ: 部分構造(VASアプリケーション)を選択するための手段、 前記端末装置において部分構造を監視(閲覧)するための手段、 前記端末装置において部分構造データを監視(閲覧)するための手段、 前記カードに部分構造(VASアプリケーション)をロードするための手段、 ロードされた部分構造(VASアプリケーション)の識別子を前記カードにロー ドするための手段、 前記カードから部分構造を消去するための手段、 ある部分構造を他の部分構造で置換するための手段、 ある部分構造を他のカードに転送するための手段、ならびに 部分構造を該部分構造の機能と該部分構造に関連するサービスプロバイダとに 関して解釈し、該部分構造に記憶された情報を読み出して監視(閲覧)するため の手段。 30.チップカードと端末装置を使用してカード所持者と少なくとも一つのサービ スプロバイダとの間におけるトランザクションを実行する方法であって、前記方 法は以下のステップの一つを含む: 該チップカードに記憶されたデータ構造を準備する ステップ;該データ構造には、該チップカードとサービスプロバイダとの間のト ランザクション実行を可能にするために、該サービスプロバイダに割り当てられ たカードアプリケーション(VASデータ)のデータがロードされる、 該サービスプロバイダと該カード所持者の間でトランザクション実行をするた めに、該データ構造(VASアプリケーション)へ/からデータを書き込むまたは 読み込むステップ、 サービスプロバイダの非専用の転送記憶域(ET_TRANSFER)であって、異なる サービスプロバイダ間で該トランザクション実行時に交換または提示される金銭 的価値単位または非金銭的権利を表すデータを収容するための転送記憶域を準備 するステップ、および 該転送記憶域へ/から、データを書き込むまたはデータを読み込むステップ。 31.請求の範囲第30項に記載の方法において、前記方法はさらに以下のステップ の少なくとも一つを含む: 請求の範囲第1項から第19項に記載のチップカード を使用するステップ、 請求の範囲第20項から第29項に記載の端末装置を使用するステップ、および 前記部分構造(VASアプリケーション)のうちの少なくとも一つの前記数値記 憶域、内部記憶域または情 報記憶域へ/からデータを書き込むまたは読み込むステップ。 32.請求の範囲第30項または第31項に記載の方法において、前記方法はさらに以 下のステップの少なくとも一つを含む: 少なくとも一つのキーを使用して前記端末装置および/または前記チップカー ドの権限を認証するステップ、ならびに 少なくとも一つのキーを用い、ディジタル署名および/またはキー作成(エン コード)によりトランザクションを保護するステップ。 33.端末装置を使用してチップカードにデータをロードするための方法において 、前記方法はさらに以下のステップの少なくとも一つを含む: 該カードの部分構造(VASアプリケーション)にデータをロードするステップ 、および 該カードの該定義データセットにデータを書き込むステップ;前記方法は以下 のステップの少なくとも一つを含む; 請求の範囲第1項から第19項に記載のチップカードを使用するステップ、およ び 請求の範囲第20項から第29項に記載の端末装置を使用するステップ。 34.請求の範囲第1項から第19項に記載のチップカー ドを使用し、請求の範囲第20項から第29項に記載の端末装置を使用することを特 徴とするトランザクション実行方法。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AM ,AT,AU,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DK,EE,ES,F I,GB,GE,GH,GW,HU,ID,IL,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z W (72)発明者 ハインツ・ミヒャエル ドイツ連邦共和国 デー―34277 フルダ ブリュック ダス スペングラーシュフヒ ェン11 (72)発明者 キッシンジャー・ステファン ドイツ連邦共和国 デー―10823 ベルリ ン バルトブルグシュトラッセ6 (72)発明者 ゴルナー・ミヒャエル ドイツ連邦共和国 デー―81549 ミュン ヘン シュバンドルフェルシュトラッセ3 (72)発明者 クッヒェルマイスター・アントン・ヨット ドイツ連邦共和国 デー―80995 ミュン ヘン ヨハン―エンメル―シュトラッセ5 (72)発明者 シュバイア・アンドレアース ドイツ連邦共和国 デー―32429 ミンデ ン フィロソーフェンベーグ4 (72)発明者 ブルガー・アデルハイド ドイツ連邦共和国 デー64625 ベンシャ イム グロナウエル シュトラッセ34 ア ー (72)発明者 ラドノッティ・ミヒャエル ドイツ連邦共和国 デー―85417 マルツ リング バーンホフシュトラッセ42

Claims (1)

  1. 【特許請求の範囲】 1.トランザクション実行のためのチップカードにおいて、該トランザクション では金銭的価値単位または他の非金銭的権利を表す価値データがカード所持者と 少なくとも一つのトランザクションパートナ(サービスプロバイダ)との間で転 送されるか、または該サービスプロバイダに該権利の検証のために提示され、前 記チップカードは該トランザクションの実行に必要なデータを記憶する為の記憶 装置を含むものであって、前記チップカードが、 各々が該カード所持者と一または複数のサービスプロバイダとの間でトランザ クションの実行を可能とする一または複数のカードアプリケーション(VASアプ リケーション)をカード上にロードするための手段を含むことを特徴とするチッ プカード。 2.前記ロード手段は、 該手段内部に記憶されたデータ構造(DF_VAS,VASコンテナ)を含み、前記デ ータ構造は、 その中に該カード所持者とサービスプロバイダとの間でのトランザクション実 行を可能にするために必要なデータ(VASデータ)をロードできる部分構造(DF_ PT,DF_AD,VASアプリケーション)と、 前記部分構造(VASアプリケーション)内に記憶さ れたデータの種類および/または構造に関する情報を含む定義データセットとを 含み、前記定義データセットはさらに、 前記データ構造(VASコンテナ)および/または前記チップカードを同定する 識別子(コンテナID)と、前記定義データセットおよび/または前記データ構造 (VASコンテナ)の整合性が変更されないことを保証する少なくとも一つのシス テムキー(KSO)とを含むことを特徴とする請求の範囲第1項に記載のチップカ ード。 3.特許請求の範囲第1項または第2項に記載のチップカードにおいて、前記カ ードはさらに、 トランザクション実行で交換されるまたは提示されるデータであって、金銭的 価値単位または非金銭的権利を表すデータを収容するための転送記憶領域(EF_T RANSFER)と、 書き込み命令(Transfer)に応じて前記転送記憶領域にデータを書き込むため の手段とを含むことを特徴とするチップカード。 4.前記カードは、 トランザクション実行に必要なデータを、少なくとも一つのシステムキーを使 用して前記部分構造にロードするための手段、 前記部分構造にロードされたデータに前記定義デー タセットのデータを適応させるために、前記定義データセットにデータを書き込 むための手段、 トランザクション実行に必要なデータをロードできるさらなる部分構造を前記 カードの前記記憶装置内に生成するための手段、および/または 前記カード上で動的にメモリー管理をするための手段、 のうちの少なくとも一つの特徴を含むことを特徴とする請求の範囲第1項から 第3項のいずれか一項に記載のチップカード。 5.前記部分構造(VASアプリケーション)は、各々特定のサービスプロバイダ に割り当てられた互いに独立した複数の部分構造であり、 前記定義データセットは少なくとも一つのシステムキー(KSO)によって変更 から保護されていて、該システムキーよってのみ変更可能であり、 前記データ構造(VASアプリケーション)のロードは前記定義データセットに 含まれるシステムキーを使用してのみ実行できることを特徴とする請求の範囲第 1項から第4項のうちのいずれか一項に記載のチップカード。 6.請求の範囲第1項から第5項のいずれか一項に記載のチップカードにおいて 、 前記定義データセットはさらに以下の特徴の少なく とも一つを含む: 端末装置に対して前記チップカードの権限の認証のためのおよび/または前記 チップカードに対して端末装置の権限の認証のための少なくとも一つの認証キー (KAUT)、 前記転送領域から取り出されたデータの署名のための少なくとも一つの署名キ ー(KSIG-VASC)、 前記転送領域内の書き込み手続きおよび/または価値データのキャンセル(無 効化)の権限の検証のための、端末装置またはアプリケーション特有のキーを生 成するためのキー生成キー(KGKDEC)、 カード所持者によるトランザクション手続きの権限を検証するためのPIN、 前記システムキー(KSO)、前記認証キー(KAUT)、前記署名キー(KSIG-VASC )および前記キー生成キー(KGKDEC)は、カードに特有であるか、データ構造( DF_VAS)に特有であるかということ、および 前記部分構造(VASアプリケーション)が少なくとも以下の特徴の一つを持つ こと; 価値データを収容するための少なくとも一つの数値記憶域(EF_VALUE)、 前記部分構造に関連した内部データを収容するための少なくとも一つの内部記 憶域(EF_INTERNAL)、 前記部分構造に関連した非内部データを収容するた めの少なくとも一つの情報記憶域(EF_INFO)、および 前記数値記憶域および/または前記内部記憶域および/または前記情報記憶域 への/からの書き込み手続きおよび/または読み出し手続きに関する機密保持を する少なくとも一つのキー(KLVASP,KRVASP)を収容するためのキー記憶域(EF _KEY);前記チップカードはさらに、 前記数値記憶域および/または前記内部記憶域および/または前記情報記憶域 への/からの書き込みおよび/または読み出しのための手段を含み;前記ロード するための手段は、 前記少なくとも一つのシステムキーの保護の下で、前記キー記憶域に前記キー を書き込むための手段を含む。 7.請求の範囲第1項から第6項のいずれか一項に記載のチップカードにおいて 、前記部分構造は以下の特徴の少なくとも一つを含む: 前記部分構造内にデータを書き込む権限があるかを検証するためのキー(KLVA SP )、および 前記部分構造内からデータを読み出す権限があるかを検証するためのキー(KR VASP )。 8.前記キー記憶域に記憶されたキーは各部分構造に特有であり、 前記少なくとも一つの部分構造(VASアプリケーション)は、少なくとも一つ の前記特有のキー(KLVASP,KRVASP)によってトランザクションの実行を保護し 、前記キーは、前記各部分構造(VASアプリケーション)に特有であり、かつ他 の前記各部分構造(VASアプリケーション)の前記キーから独立していることを 特徴とする請求の範囲第1項から第7項のいずれか一項に記載のチップカード。 9.前記カードは複数個の前記部分構造(VASアプリケーション)を含み、前記 部分構造の各々は特定のサービスプロバイダと前記カード保持者との間でのトラ ンザクション実行に使用され、 前記トランザクション実行は、転送記憶領域への/からのデータの書き込みお よび/または読み出しおよび/または前記数値記憶域への/からのデータの書き 込みおよび/または読み出しを含むことを特徴とする請求の範囲第1項から第8 項のいずれか一項に記載のチップカード。 10.個々の部分構造(VASアプリケーション)間および部分構造とサービスプロ バイダとの間でトランザクションを実行するための手段をさらに含むことを特徴 とする請求の範囲第1項から第9項のいずれか一項に記載のチップカード。 11.前記システムキー(KSO)はシステムオペレータ( SO)のみに知られていて、カードに特有で、および/またはデータ構造(VASコ ンテナ)に特有のキーであり、 前記定義デーセット内に含まれる他のキーは、カードに特有で、および/また はデータ構造(VASコンテナ)に特有なキーであることを特徴とする請求の範囲 第1項から第10項のいずれか一項に記載のチップカード。 12.請求の範囲第1項から第11項のいずれか一項に記載のチップカードにおいて 、前記定義デーセットが以下の特徴のうちの一または複数を持つことを特徴とす るチップカード: 前記データ構造に特有な識別番号(EF_ID)、 前記データ構造に含まれる部分構造(EF_DIR)のディレクトリであって、前記 データ構造(VASコンテナ)にロードされた部分構造(VASアプリケーション)に 特有な識別番号と、前記部分構造(VASコンテナ)内の、前記部分構造(VASアプ リケーション)が物理的に記憶された部分に関する情報とを含むディレクトリ、 および 前記データ構造(EF_VERSION)のバージョンナンバ。 13.請求の範囲第1項から第12項のいずれか一項に記載のチップカードにおいて 、前記カードは以下の特徴 の少なくとも一つを持つ: 前記転送記憶領域からデータを取り出しおよび/またはキャンセルする取り出 し手続き(TAKE)を実行するための手段、および 前記転送記憶領域からデータを取り出しおよび/またはキャンセルするさい、 該データについての一つまたは複数の信憑性特徴を生成するための手段。 14.信憑性特徴を生成するために、 該取り出されたデータに関するディジタル署名を生成するための署名キー(KS IG _VASC)と、 前記ディジタル署名を生成するためにも使用される、前記トランザクションの 特性を表すトランザクション番号を生成するための手段とを含むことを特徴とす る請求の範囲第1項から第13項のいずれか一項に記載のチップカード。 15.前記署名キー(KSIG_VASC)は、プライベートのキー生成キーから生成され たプライベートキーであり、サービスプロバイダによる前記署名の検証のために 公開キーが使用されることを特徴とする請求の範囲第1項から第14項のいずれか 一項に記載のチップカード。 16.請求の範囲第1項から第15項のいずれか一項に記載のチップカードにおいて 、前記カードは以下の特徴の少なくとも一つを持つ: 前記キー生成キー(KGKDEC)を用いて端末装置およ び部分構造に特有なキー(KDEC)を生成するための手段、ならびに 以下の特徴の少なくとも一つを使ってトランザクションの認可および/または 保護を検証するための手段; 前記端末装置および部分構造に特有なキー(KDEC)、 少なくとも一つの前記認証キー(KAUT)、 少なくとも一つの前記システムキー(KSO)、 少なくとも一つの前記部分構造特有キー(KLVASP,KRVASP)、 前記署名キー(KSIG_VASC)、 前記PIN、 部分構造の前記識別子、および 前記端末識別子。 17.請求の範囲第1項から第16項のいずれか一項に記載のチップカードにおいて 、前記カードはさらに以下の特徴の少なくとも一つを持つ: 読み出しまたは書き込み手続きを始める前に、前記認証キーを用いて前記認可 および/または前記端末装置の認証をするための手段、および デジタル署名および/またはキー形成(エンコード)によって保護されている 読み出しまたは書き込み手続きを実行するための手段。 18.請求の範囲第1項から第17項のいずれか一項に記載のチップカードにおいて 、前記カードはさらに以下の特徴の少なくとも一つを持つ: 前記PIN保護を活性化および不活性化するための手段、および 前記PINを変更するための手段。 19.請求の範囲第1項から第18項のいずれか一項に記載の前記データ構造は前記 カードプラットフオームから独立しており、前記カードはさらに、 前記データ構造または前記データ構造の一部を他のカード上に転送するための 手段を含むことを特徴とする請求の範囲第1項から第18項のいずれか一項に記載 のチップカード。 20.金銭的価値単位および/または他の非金銭的権利を表す価値データを同一の または異なるサービスプロバイダ間で転送するための記憶領域内へ/からデータ を読み出すまたは書き込むための記憶領域を含むことを特徴とするチップカード 。 21.請求の範囲第1項から第20項のいずれか一項に記載のチップカードを使用す るための端末装置であって、前記端末装置は、 前記チップカードのデータ構造(VASコンテナ)の識別と、前記データ構造を 識別する識別子(コンテナID)の識別とをするための手段を含み、 前記端末装置はさらに以下の特徴の少なくとも一つを持つ: 少なくとも前記部分構造の一つおよび/または前記定義データセットおよび/ または前記カードの転送記憶領域からデータを読み出すための手段、 前記カードの転送記憶領域にデータを書き込むための手段、および トランザクション実行に必要なデータを前記カードの少なくとも一つの部分構 造(VASアプリケーション)にロードするための手段。 22.請求の範囲第21項に記載の端末装置において、前記端末装置はさらに以下の 特徴の少なくとも一つを持つ: サービス端末装置と前記カード所持者との間でトランザクションを実行するた めの手段、該トランザクションの実行は以下のステップの少なくとも一つを含む ; 前記数値記憶域にデータを書き込むステップ、 前記転送記憶域にデータを書き込むステップ、 前記転送記憶域からデータを取り出すおよび/またはキャンセルするステップ 、 前記部分構造からデータを読み出すステップ、および 前記転送記憶域からデータを読み出すステップ。 23.請求の範囲第21項または第22項に記載の端末装置において、端末装置はさら に、 以下の特徴の少なくとも一つを用いてトランザクションの認可および/または 保護の検証をするための手段を含む; 前記端末装置および部分構造に特有なキー(KDEC)、 カードに特有のまたはデータ構造(DF_VAS)に特有の少なくとも一つの認証キ ー(KAUT)、 カードに特有のまたはデータ構造(DF_VAS)に特有の少なくとも一つのシステム キー(KSO)、 少なくとも一つの部分構造特有キー(KLVASP,KRVASP)、 カードに特有の、またはデータ構造(DF_VAS)に特有の少なくとも一つの署名 キー(KSIG_VASC)、 カードに特有の、またはデータ構造(DF_VAS)に特有のPIN、 部分構造のアプリケーションに特有な識別子、および 端末装置に特有な識別子。 24.データを前記転送記憶領域に書き込むための手段が、 書き込み権の証明のために、端末装置および部分構造に特有のキー(KDEC)を 使用してデータからキー作 成(エンコード)するための手段を含むことを特徴とする請求の範囲第21項から 第23項のいずれか一項に記載の端末装置。 25.データの取り出しおよび/またはキャンセルされる前記転送記憶領域からの データの取り出し手続きを実行するための手段を含むことを特徴とする請求の範 囲第21項から第24項のいずれか一項に記載の端末装置。 26.請求の範囲第21項から第25項のいずれか一項に記載の端末装置において、前 記端末装置はさらに以下の特徴の少なくとも一つを持つ: 前記転送記憶領域のデータに「取り出し済み」と特徴づけるための手段、およ び 前記転送記憶領域のデータに「期限切れ」と特徴づけるための手段。 27.請求の範囲第21項から第26項のいずれか一項に記載の端末装置において、前 記トランザクション実行のための手段はさらに以下の特徴の少なくとも一つを持 つ: 前記部分構造内の価値データを変更するための手段、および カード所持者の費用で、カード所持者の利益のために、異なるサービスプロバ イダ間のトランザクション(インターサービス)を実行するための手段。 28.少なくとも一つの認証キーを使用して、前記カードに対して前記端末装置の 権限をおよび/または前記端末装置に対して前記カードの権限を認証するための 手段と、 PINを用いて前記カード保持者によるトランザクションを保護するための手段 と、 PIN保護の活性化および非活性化を行うための手段を含むことを特徴とする請 求の範囲第21項から第27項のいずれか一項に記載の端末装置。 29.請求の範囲第21項から第28項のいずれか一項に記載の端末装置において、前 記端末装置はさらに以下の特徴の少なくとも一つを持つ: 端末装置に特有な識別子を前記カードに転送するための手段、 前記部分構造に特有な識別子を前記カードに転送するための手段、 端末装置および部分構造に特有なキーならびに該端末装置および部分構造に特 有な識別子を使用して、前記権限を認証するための手段、ならびに ディジタル署名および/またはキー作成(エンコード)で保護される読み出し または書き込み手続きを実行するための手段。 30.請求の範囲第21項から第29項のいずれか一項に記載の端末装置において、前 記端末装置はさらに以下の 特徴の少なくとも一つを持つ: 部分構造(VASアプリケーション)を選択するための手段、 前記端末装置において部分構造を監視(閲覧)するための手段、 前記端末装置において部分構造データを監視(閲覧)するための手段、 前記カードに部分構造(VASアプリケーション)をロードするための手段、 ロードされた部分構造(VASアプリケーション)の識別子を前記カードにロー ドするための手段、 前記カードから部分構造を消去するための手段、 ある部分構造を他の部分構造で置換するための手段、 ある部分構造を他のカードに転送するための手段、ならびに 部分構造を該部分構造の機能と該部分構造に関連するサービスプロバイダとに 関して解釈し、該部分構造に記憶された情報を読み出して監視(閲覧)するため の手段。 31.チップカードと端末装置を使用してカード所持者と少なくとも一つのサービ スプロバイタとの間におけるトランザクションを実行する方法において、前記方 法は以下のステップの一つを含む: 該チップカードに記憶されたデータ構造を準備するステップ;該データ構造に は、該チップカードとサービスプロバイダとの間のトランザクション実行を可能 にするために必要な、および該データ構造(VASアプリケーション)へ/からデ ータを書き込むまたは読み込むために必要なデータ(VASデータ)がロードされ る; 転送記憶域(ET_TRANSFER)であって、該トランザクション実行時に交換また は提示される金銭的価値単位または非金銭的権利を表すデータを収容するための 、および該転送記憶域へ/からデータを書き込むまたは読み込むための転送記憶 域を準備するステップ。 32.請求の範囲第31項に記載の方法において、前記方法はさらに以下のステップ の少なくとも一つを含む:請求の範囲第1項から第20項に記載のチップカードを 使用するステップ、 請求の範囲第21項から第30項に記載の端末装置を使用するステップ、および 前記部分構造(VASアプリケーション)のうちの少なくとも一つの前記数値記 憶域、内部記憶域または情報記憶域へ/からデータを書き込むまたは読み込むス テップ。 33.請求の範囲第31項または第32項に記載の方法において、前記方法はさらに以 下のステップの少なくとも 一つを含む: 少なくとも一つのキーを使用して前記端末装置および/または前記チップカー ドの権限を認証するステップ、ならびに 少なくとも一つのキーを用い、ディジタル署名および/またはキー作成(エン コード)を使用してトランザクションを保護するステップ。 34.端末装置を使用してチップカードにデータをロードするための方法において 、前記方法はさらに以下のステップの少なくとも一つを含む: 該カードの部分構造(VASアプリケーション)にデータをロードするステップ 、および 該カードの該定義データセットにデータを書き込むステップ。 35.請求の範囲第34項に記載のデータロード方法において、前記方法はさらに以 下のステップの少なくとも一つを含む、 請求の範囲第1項から第20項に記載のチップカードを使用するステップ、およ び 請求の範囲第21項から第30項に記載の端末装置を使用するステップ。 36.請求の範囲第1項から第20項に記載のチップカードと、請求の範囲第21項か ら第30項に記載の端末装置とによって特徴付けられるトランザクション実行方法 。
JP10528242A 1996-12-23 1997-12-19 チップカードおよびチップカード使用方法 Pending JP2000508101A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE19654187 1996-12-23
DE19718115A DE19718115A1 (de) 1996-12-23 1997-04-29 Chipkarte und Verfahren zur Verwendung der Chipkarte
DE19654187.5 1997-04-29
DE19718115.5 1997-04-29
PCT/DE1997/003012 WO1998028718A2 (de) 1996-12-23 1997-12-19 Chipkarte und verfahren zur verwendung der chipkarte

Publications (1)

Publication Number Publication Date
JP2000508101A true JP2000508101A (ja) 2000-06-27

Family

ID=26032753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10528242A Pending JP2000508101A (ja) 1996-12-23 1997-12-19 チップカードおよびチップカード使用方法

Country Status (18)

Country Link
EP (1) EP0968485A2 (ja)
JP (1) JP2000508101A (ja)
AP (1) AP1062A (ja)
AU (1) AU738719B2 (ja)
BG (1) BG63233B1 (ja)
CA (1) CA2275931A1 (ja)
CZ (1) CZ225499A3 (ja)
EA (1) EA001837B1 (ja)
HU (1) HUP0000448A3 (ja)
ID (1) ID23950A (ja)
IL (1) IL130174A0 (ja)
IS (1) IS5060A (ja)
NO (1) NO993102L (ja)
NZ (1) NZ336403A (ja)
PL (1) PL334183A1 (ja)
SK (1) SK86099A3 (ja)
TR (1) TR199901431T2 (ja)
WO (1) WO1998028718A2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP980597A2 (en) * 1998-11-18 2001-06-30 Lada Sokota Multifunctional bank card
DE19929164A1 (de) 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines zur Ausführung von nachladbaren Funktionsprogrammen ausgebildeten Datenträgers
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
DE10324996A1 (de) 2003-06-03 2005-02-17 Giesecke & Devrient Gmbh Chipkarte mit wenigstens einer Applikation
FR2882835B1 (fr) * 2005-03-01 2007-09-07 Softway Sa Procede de transfert securise par carte multimedia securisee
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
CN102388386B (zh) * 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
RU2624555C2 (ru) * 2015-08-19 2017-07-04 Общество с ограниченной ответственностью "ОВЕРКОМ" Система обработки данных при отпуске товаров и предоставлении услуг

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
DE3833241A1 (de) * 1988-09-30 1990-04-05 Deutsche Bundespost Verfahren zur programmierung von chipkarten
JPH02165290A (ja) * 1988-12-19 1990-06-26 Hitachi Maxell Ltd Icカード及びその動作方法
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
FR2687816B1 (fr) * 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
GB9411586D0 (en) * 1994-06-09 1994-08-03 Zeneca Ltd Coating process

Also Published As

Publication number Publication date
AU738719B2 (en) 2001-09-27
IS5060A (is) 1999-05-28
EA001837B1 (ru) 2001-08-27
EA199900538A1 (ru) 2000-06-26
CZ225499A3 (cs) 1999-11-17
CA2275931A1 (en) 1998-07-02
AP9901573A0 (en) 1999-06-30
HUP0000448A3 (en) 2000-08-28
HUP0000448A2 (hu) 2000-06-28
TR199901431T2 (xx) 1999-10-21
IL130174A0 (en) 2000-06-01
AP1062A (en) 2002-04-25
NZ336403A (en) 2001-09-28
WO1998028718A3 (de) 1998-10-08
BG63233B1 (bg) 2001-06-29
WO1998028718A2 (de) 1998-07-02
NO993102D0 (no) 1999-06-22
BG103490A (en) 2000-02-29
EP0968485A2 (de) 2000-01-05
NO993102L (no) 1999-08-23
AU5748798A (en) 1998-07-17
PL334183A1 (en) 2000-02-14
SK86099A3 (en) 2000-01-18
ID23950A (id) 2000-06-08

Similar Documents

Publication Publication Date Title
CA2345391C (en) Loyalty file structure for smart card
US6249869B1 (en) Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
JP4327261B2 (ja) 安全なマルチアプリケーションカードシステムおよびプロセス
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
USRE43460E1 (en) Public/private dual card system and method
US20070001000A1 (en) Method and system for providing interactive cardholder rewards image replacement
KR20000069703A (ko) 칩카드 및 이것의 사용을 위한 방법
JP2009169809A (ja) 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
JP2000508101A (ja) チップカードおよびチップカード使用方法
JP4942240B2 (ja) クレジットカードを用いた決済処理方法
JP2003504759A (ja) トランザクションを実行するためのシステム
JP4230820B2 (ja) 電子チケットのオフライン認証方法及びシステム
JP2003507824A (ja) 電子商取引を行うための保証システムおよびそれに用いる方法
TW491980B (en) Chip card and its using method
JP2003317037A (ja) Icカードライフサイクル管理サービス方法およびシステム
WO2005121973A1 (en) Data storage method and system
CA2624758C (en) System and method for creating activation secure module
JP2006171842A (ja) 情報処理方法および情報処理システムおよびサーバ装置
MXPA99005832A (en) Chip card and method for its use