JP2002521772A - サーバーによって端末を介してチップカードに伝送される動作要求の実行の制御方法 - Google Patents
サーバーによって端末を介してチップカードに伝送される動作要求の実行の制御方法Info
- Publication number
- JP2002521772A JP2002521772A JP2000562871A JP2000562871A JP2002521772A JP 2002521772 A JP2002521772 A JP 2002521772A JP 2000562871 A JP2000562871 A JP 2000562871A JP 2000562871 A JP2000562871 A JP 2000562871A JP 2002521772 A JP2002521772 A JP 2002521772A
- Authority
- JP
- Japan
- Prior art keywords
- card
- server
- value
- counter
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 230000009471 action Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000003111 delayed effect Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 description 7
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 3
- 101150115300 MAC1 gene Proteins 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 2
- 102100039558 Galectin-3 Human genes 0.000 description 2
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 2
- 101150051246 MAC2 gene Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 102100033029 Carbonic anhydrase-related protein 11 Human genes 0.000 description 1
- 101000867841 Homo sapiens Carbonic anhydrase-related protein 11 Proteins 0.000 description 1
- 101001075218 Homo sapiens Gastrokine-1 Proteins 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
本発明は、アプリケーションサーバーと少なくとも1枚のチップカードとの間の同期化付きのメッセージ交換方法に関するものである。そのために、カードは、動作カウンタの最新のカレント値を含むメッセージをサーバーに伝送し、サーバーは該値を保存する。サーバーは、カードによって実行されるべき1つまたは複数の動作を含む要求を有するメッセージを発信し、要求の動作数nを保存し、カードはメッセージを受信し、要求の1つまたは複数の動作を次々に実行し、動作が確実に実行された場合には、各動作の間にその動作カウンタを増分する。カードによる取引要求の際、サーバーは、受信した動作カウンタの値を先行する動作要求に含まれる動作数だけ増分され、保存されている最新の値と比較し、この比較の結果を利用する。
Description
【0001】 本発明は、通信網を利用するアプリケーションサーバーとチップカードとの間
のメッセージ交換システムに関するものである。それは、遠距離通信網、切り換
え電話網、セルラー網、またはインターネット網を通じて行われる交換に適用さ
れる。
のメッセージ交換システムに関するものである。それは、遠距離通信網、切り換
え電話網、セルラー網、またはインターネット網を通じて行われる交換に適用さ
れる。
【0002】 一般的に、アプリケーションサーバーとチップカード内の対応アプリケーショ
ンとの間で交換されるメッセージは、以下において端末と表す中間機器を通過す
る。ユーザーのチップカードは、交換を可能にするために端末と協働する。
ンとの間で交換されるメッセージは、以下において端末と表す中間機器を通過す
る。ユーザーのチップカードは、交換を可能にするために端末と協働する。
【0003】 用いられるネットワークが電話網である場合、端末は遠距離通信端末である。
用いられるネットワークが情報処理網である場合、端末は、チップカードの読み
取り/書き込みインターフェースを備えたコンピュータタイプの情報処理機器で
ある。
用いられるネットワークが情報処理網である場合、端末は、チップカードの読み
取り/書き込みインターフェースを備えたコンピュータタイプの情報処理機器で
ある。
【0004】 カード発行機関の管理下にあるサーバーは、電話網を介してチップカード内で
(または前記カードのアプリケーション内で)安全化された動作を行うことを望
み、交換の安全を保証することを可能にする暗号証書を用いる。
(または前記カードのアプリケーション内で)安全化された動作を行うことを望
み、交換の安全を保証することを可能にする暗号証書を用いる。
【0005】 しかしながら、伝送または実行中にメッセージが失われた場合、あるいは不正
使用が試みられた場合、サーバー/カードのメッセージの再同期化が、安全に関
する問題を起こすことがある。
使用が試みられた場合、サーバー/カードのメッセージの再同期化が、安全に関
する問題を起こすことがある。
【0006】 端末が、専用端末であり、かつ発行機関(例えば、銀行の管理下にある自動現
金支払機DAB)の管理下で安全化された端末である場合には、メッセージが失
われても、サーバーのソフトおよび専用端末のソフトを同時に機能させる同期化
メカニズムによって補償される。専用端末は、物理的に安全化されている(DA
B)か、または内部にSAMモジュール(Secure Authentica
tion Module)を含み、いずれの場合も、発行機関によって厳密に管
理されている。
金支払機DAB)の管理下で安全化された端末である場合には、メッセージが失
われても、サーバーのソフトおよび専用端末のソフトを同時に機能させる同期化
メカニズムによって補償される。専用端末は、物理的に安全化されている(DA
B)か、または内部にSAMモジュール(Secure Authentica
tion Module)を含み、いずれの場合も、発行機関によって厳密に管
理されている。
【0007】 使用される端末が、専用の、および安全化された端末ではない場合(例えば、
GSM電話、インターネット下のPC、…)、同期化メカニズムは、端末の安全
に基づくことができず、というのも端末が発行者によって管理できないからであ
る。
GSM電話、インターネット下のPC、…)、同期化メカニズムは、端末の安全
に基づくことができず、というのも端末が発行者によって管理できないからであ
る。
【0008】 実際、ネットワーク上での伝送トラブルの場合、メッセージの源とチップカー
ドとを再同期化できることは重要である。この問題は、安全の面において、オペ
レータおよびサービス提供者に対して投げかけられたことがある。
ドとを再同期化できることは重要である。この問題は、安全の面において、オペ
レータおよびサービス提供者に対して投げかけられたことがある。
【0009】 従って、カードによって承諾された進行中の取引の間の場合、カードとサーバ
ーとの間の同期化を保証するためのシステムは今日では存在せず、サーバーは接
続を利用して、カードにより実行されるべき動作を1つまたは複数有するメッセ
ージを送信し、これらの動作は、例えば価値またはパラメータ単位(通貨、また
はその他の)の再ロード、あるいは新規アプリケーションのロードであることが
できる。
ーとの間の同期化を保証するためのシステムは今日では存在せず、サーバーは接
続を利用して、カードにより実行されるべき動作を1つまたは複数有するメッセ
ージを送信し、これらの動作は、例えば価値またはパラメータ単位(通貨、また
はその他の)の再ロード、あるいは新規アプリケーションのロードであることが
できる。
【0010】 実際、マルチアプリケーションカードのより一般的な範囲においては、ユーザ
ーが取引要求をした際に、メッセージが送信されることになっており、進行中の
取引のためのアプリケーションの実行中に始まるべき動作のためのコマンドを送
信する。
ーが取引要求をした際に、メッセージが送信されることになっており、進行中の
取引のためのアプリケーションの実行中に始まるべき動作のためのコマンドを送
信する。
【0011】 このようなメッセージは、例えば電子財布アプリケーションの場合に、電子財
布の再ロードを命じ、または銀行アプリケーションの銀行のパラメータを変更し
、またはカードに新規アプリケーションをロードすることを可能にする。
布の再ロードを命じ、または銀行アプリケーションの銀行のパラメータを変更し
、またはカードに新規アプリケーションをロードすることを可能にする。
【0012】 この状況では、前記メッセージが失われた場合に、サーバーが通知を受けない
ことは明らかである。
ことは明らかである。
【0013】 言いかえると、専用ではない端末上で安全化された動作を実行することは今日
では可能であるが、ユーザーへの大きな制約(安全に関する動作が終わりまで達
しない場合に、カードまたはアプリケーションがブロックされる)、または情報
喪失のリスク(例えば、電子財布の再ロード取引の喪失)が課されるのである。
では可能であるが、ユーザーへの大きな制約(安全に関する動作が終わりまで達
しない場合に、カードまたはアプリケーションがブロックされる)、または情報
喪失のリスク(例えば、電子財布の再ロード取引の喪失)が課されるのである。
【0014】 本発明の目的は、サーバーとチップカードとの間のメッセージの喪失に関連す
る、あるいはカード内における動作実行不良に関連する、1つまたは複数の動作
またはコマンドの実行不良をサーバーが検出できることであり、前記メッセージ
は、場合によっては進行中の取引の間にカードに伝送されたものであり、そのこ
とによってサーバーにメッセージの喪失を通知し、サーバーは、カードによって
実行されていない最近の動作またはコマンドが何であるかを規定する。
る、あるいはカード内における動作実行不良に関連する、1つまたは複数の動作
またはコマンドの実行不良をサーバーが検出できることであり、前記メッセージ
は、場合によっては進行中の取引の間にカードに伝送されたものであり、そのこ
とによってサーバーにメッセージの喪失を通知し、サーバーは、カードによって
実行されていない最近の動作またはコマンドが何であるかを規定する。
【0015】 1つまたは複数の実行されていない動作に応じて前もって確立された手順にし
たがって、サーバーは、例えば前述の動作を含むメッセージを再送し、それらの
実行を許可することができるようになる。
たがって、サーバーは、例えば前述の動作を含むメッセージを再送し、それらの
実行を許可することができるようになる。
【0016】 このため、本発明は、特に端末を介してサーバによってカードへ伝送される動
作要求の実行の制御方法であって、前記カードが動作カウンタを有し、以下の過
程を含むことを特徴とする。 a)カードにより実施されるべき1つまたは複数の動作を含む要求を有するメッ
セージを、サーバーによって発信する際、サーバーが要求の動作数nを保存する
。 b)メッセージ受信の際、カードは、要求の1つまたは複数の動作を相次いで実
行し、動作が確実に実行された場合にはそれぞれの動作の間にその動作カウンタ
を増分し、動作が確実に実行されなかった場合には、そのカウンタを増分せずに
、この動作およびそれに続く動作を拒否する。 c)カード内の値とサーバーに保存されている値との間で変動を比較し、比較の
結果がxの差を有する場合、最近のx個の動作(コマンド)が実行されていない
ことを決定する。
作要求の実行の制御方法であって、前記カードが動作カウンタを有し、以下の過
程を含むことを特徴とする。 a)カードにより実施されるべき1つまたは複数の動作を含む要求を有するメッ
セージを、サーバーによって発信する際、サーバーが要求の動作数nを保存する
。 b)メッセージ受信の際、カードは、要求の1つまたは複数の動作を相次いで実
行し、動作が確実に実行された場合にはそれぞれの動作の間にその動作カウンタ
を増分し、動作が確実に実行されなかった場合には、そのカウンタを増分せずに
、この動作およびそれに続く動作を拒否する。 c)カード内の値とサーバーに保存されている値との間で変動を比較し、比較の
結果がxの差を有する場合、最近のx個の動作(コマンド)が実行されていない
ことを決定する。
【0017】 動作カウンタの増分は、正確に実行された動作の数に対応する。
【0018】 全ての動作が確実に実行された場合には、数xは0に等しく、従って最新のま
たは全ての動作が失敗した場合、この数xは1からnまで変動することができる
。
たは全ての動作が失敗した場合、この数xは1からnまで変動することができる
。
【0019】 カード内の値とサーバーに保存された値との間で変動を比較するために、カー
ドは、動作コマンドの前後でそのカウンタのカレント値をサーバーに伝送する。
ドは、動作コマンドの前後でそのカウンタのカレント値をサーバーに伝送する。
【0020】 カード内の値とサーバーに保存された値との間で変動を比較するために、カー
ドは、動作コマンドの実行に続いて、そのカウンタの変動の値を計算し、それを
サーバーに伝送する。
ドは、動作コマンドの実行に続いて、そのカウンタの変動の値を計算し、それを
サーバーに伝送する。
【0021】 別の特徴によると、カードの動作カウンタの値のあらゆる交換は、一貫して安
全化された方法で行われる。
全化された方法で行われる。
【0022】 このために、カードの動作カウンタの最新の値は、前記最新の値を計算に必要
とする暗号文とともに伝送される。
とする暗号文とともに伝送される。
【0023】 別の特徴によると、カードの動作カウンタの最新のカレント値は、実時間で、
つまり進行中の取引の間に、サーバーに伝送される。
つまり進行中の取引の間に、サーバーに伝送される。
【0024】 ある例によると、値は、カード内での進行中の取引の確認応答メッセージによ
って、伝送されることができる。
って、伝送されることができる。
【0025】 別の特徴によると、カードの動作カウンタの値は、遅れた時間に、サーバーに
伝送される。
伝送される。
【0026】 ある例によると、動作カウンタの値は、カードによって、サーバーのために新
規の取引要求のメッセージによって、伝送されることができる。
規の取引要求のメッセージによって、伝送されることができる。
【0027】 別の例によると、カードの動作カウンタの値は、カードのためにサーバーに発
信される情報メッセージにより、伝送される。
信される情報メッセージにより、伝送される。
【0028】 本発明は、また、カウンタとこのカウンタの管理手段を有する、前述の方法を
実施するためのカードであって、前記管理手段は、動作が確実に実行された場合
には、各動作間で前記動作カウンタを増分させ、この動作が実行されなかった場
合には、この動作も続く動作も増分しないことに適していることを特徴とするカ
ードを対象とする。
実施するためのカードであって、前記管理手段は、動作が確実に実行された場合
には、各動作間で前記動作カウンタを増分させ、この動作が実行されなかった場
合には、この動作も続く動作も増分しないことに適していることを特徴とするカ
ードを対象とする。
【0029】 本発明の他の特徴および利点は、非限定的な例として、図面に対して以下に与
えられる説明を読むことによって、明らかになるであろう。
えられる説明を読むことによって、明らかになるであろう。
【0030】 図1は、本発明による、サーバーとチップカードとの間のメッセージ交換を表
している。
している。
【0031】 図2は、メッセージが喪失した場合の、サーバーとチップカードとの間のメッ
セージ交換を詳細に表している。
セージ交換を詳細に表している。
【0032】 図3は、メッセージ喪失の別の場合を表している。
【0033】 動作要求とは、n個のコマンドセットを有するメッセージを意味するが、nは
、当然、1に等しいことが可能である。
、当然、1に等しいことが可能である。
【0034】 以下をよりよく理解するために、図1の図を参照することができる。
【0035】 以下にわたって、サーバー2は、カード1内の進行中の取引を利用して、カー
ドが実行するべき1つまたは複数の動作を有する要求をカードに送信する場合を
例として取り挙げた。
ドが実行するべき1つまたは複数の動作を有する要求をカードに送信する場合を
例として取り挙げた。
【0036】 当然この場合、動作要求は、進行中の取引への応答とともに、もし前記取引が
応答を要する場合、発信される。そうでない場合には、動作要求のみを含む応答
を作成する。サーバーと通信状態にある端末は、この応答に対応するメッセージ
を受信し、このメッセージからエンベロープを取り除いて、動作をカードに伝送
する。
応答を要する場合、発信される。そうでない場合には、動作要求のみを含む応答
を作成する。サーバーと通信状態にある端末は、この応答に対応するメッセージ
を受信し、このメッセージからエンベロープを取り除いて、動作をカードに伝送
する。
【0037】 1つの動作要求は、カードによって着手するべき複数の動作、つまり説明の初
めに明記されたように、n個のコマンドセットを有することができる。
めに明記されたように、n個のコマンドセットを有することができる。
【0038】 例として、1つの動作要求は、アプリケーション・プログラムにおける1つま
たは複数のパラメータの変更要求、または新規アプリケーションのロード、ある
いは価値単位のロードであることが可能である。
たは複数のパラメータの変更要求、または新規アプリケーションのロード、ある
いは価値単位のロードであることが可能である。
【0039】 1つのパラメータの変更は、カードに関する動作に対応し、該動作は所定のア
ドレスでの消去および書込みのオペレーションである。
ドレスでの消去および書込みのオペレーションである。
【0040】 複数のパラメータの変更は、別個のアドレスでの消去および書込みのパラメー
タと同じ数だけの、オペレーションに対応し、従って、変更するべきパラメータ
が存在するその数だけの、着手するべき動作に対応する。
タと同じ数だけの、オペレーションに対応し、従って、変更するべきパラメータ
が存在するその数だけの、着手するべき動作に対応する。
【0041】 カード側、およびサーバー側で起こることを詳細にしていく。
【0042】 カード側: カード1は、正しく行われた各動作の後に、サーバーから1つまたは複数の着
手するべき動作を受信し、かつこれらの動作をそれぞれの実行に確実に至らせる
ことができるとすぐに、動作カウンタCAを増分させる。
手するべき動作を受信し、かつこれらの動作をそれぞれの実行に確実に至らせる
ことができるとすぐに、動作カウンタCAを増分させる。
【0043】 カウンタの値は、例えばカードがサーバーにメッセージ(図1のメッセージ3
またはメッセージ4)を送信するたびに、サーバーにフィードバックする。
またはメッセージ4)を送信するたびに、サーバーにフィードバックする。
【0044】 カウンタの値は、主に以下の動作の際、サーバー2にフィードバックする。 ‐取引の確認応答が在るとき(取引の最中に、確認応答メッセージがサーバーに
フィードバックされる場合、この確認応答に動作カウンタの値を入れることがで
きる)(例:メッセージ3)。 ‐サーバーの方へ取引要求またはカードの認証要求が在るとき(例:メッセージ
4)。 ‐銀行カードまたは電子財布の場合。 ‐各端末3にすべての通過した取引を保存する。 ‐保存された取引は、サーバーにフィードバックされ、サーバーは、取引が行わ
れた商店の支払いプロセスを起動することができ、動作カウンタCAは、この取
引とともフィードバックすることができる。
フィードバックされる場合、この確認応答に動作カウンタの値を入れることがで
きる)(例:メッセージ3)。 ‐サーバーの方へ取引要求またはカードの認証要求が在るとき(例:メッセージ
4)。 ‐銀行カードまたは電子財布の場合。 ‐各端末3にすべての通過した取引を保存する。 ‐保存された取引は、サーバーにフィードバックされ、サーバーは、取引が行わ
れた商店の支払いプロセスを起動することができ、動作カウンタCAは、この取
引とともフィードバックすることができる。
【0045】 このように、動作カウンタの中身の値は、確認応答のときにフィードバックが
なされる際には実時間で、新規の取引要求の際、または取引保存のフィードバッ
クの際には、遅れた時間に、常にサーバーにフィードバックされる。
なされる際には実時間で、新規の取引要求の際、または取引保存のフィードバッ
クの際には、遅れた時間に、常にサーバーにフィードバックされる。
【0046】 サーバー側: 進行中の動作要求を有する、専用のアプリケーションを含むカードのそれぞれに
ついて、サーバーは以下のものを保存しなくてはならない。 ‐アプリケーションの識別番号 ‐動作カウンタのカレント値 ‐このカードのための進行中の動作リスト
ついて、サーバーは以下のものを保存しなくてはならない。 ‐アプリケーションの識別番号 ‐動作カウンタのカレント値 ‐このカードのための進行中の動作リスト
【0047】 このように、マルチアプリケーション・チップカード内に配置されたアプリケ
ーションが属するサーバーは、カードによって要求されたいかなる取引の際でも
、単位の再ロード、またはプログラムのロード、またはカードに存するプログラ
ムのための新規パラメータのロードのような動作を命令することができる。
ーションが属するサーバーは、カードによって要求されたいかなる取引の際でも
、単位の再ロード、またはプログラムのロード、またはカードに存するプログラ
ムのための新規パラメータのロードのような動作を命令することができる。
【0048】 従って、サーバーは、端末3によっては翻訳不可能なスクリプトメカニズムに
よって、カードに動作を送信することができ、該端末は、通信を保証するために
サーバーとカードとの間に位置する。端末3は、スクリプト内に受信された1つ
または複数のメッセージをクリアな形でカードに伝送する。
よって、カードに動作を送信することができ、該端末は、通信を保証するために
サーバーとカードとの間に位置する。端末3は、スクリプト内に受信された1つ
または複数のメッセージをクリアな形でカードに伝送する。
【0049】 ここで、動作カウンタの中身のフィードバックが実時間でなされる場合、すべ
てがうまくいく場合、つまりメッセージの喪失が起こらず、かつカードによる実
行を確実に実行した場合の、処理の全体を詳細に説明する。
てがうまくいく場合、つまりメッセージの喪失が起こらず、かつカードによる実
行を確実に実行した場合の、処理の全体を詳細に説明する。
【0050】 よりよく理解するために、図1の図によって表された特殊な実施態様を参照す
ることができる。 ‐dtiの瞬間に、保持者は、端末3を介して取引(支払いまたは他の取引)を
要求する:メッセージ1。 ‐カードは、取引および暗号文、つまり続いてMACによって表される認証デー
タを準備し、端末に送信する。
ることができる。 ‐dtiの瞬間に、保持者は、端末3を介して取引(支払いまたは他の取引)を
要求する:メッセージ1。 ‐カードは、取引および暗号文、つまり続いてMACによって表される認証デー
タを準備し、端末に送信する。
【0051】 この取引に関連して、銀行アプリケーションは、暗号によって安全化されてい
るその動作カウンタの現在の値CAを加える。 ‐端末は銀行サーバーに取引をフィードバックする。
るその動作カウンタの現在の値CAを加える。 ‐端末は銀行サーバーに取引をフィードバックする。
【0052】 実際、カードは、データMAC1と、動作カウンタCAの値と、要求された取
引の識別とを含む取引要求メッセージを送信する。 ‐サーバーは、カードの認証データMAC1を検証し、取引を処理する。サーバ
ーは、この時、カードのアプリケーション内の動作を実施することができる。
引の識別とを含む取引要求メッセージを送信する。 ‐サーバーは、カードの認証データMAC1を検証し、取引を処理する。サーバ
ーは、この時、カードのアプリケーション内の動作を実施することができる。
【0053】 特殊な1つの例によると、カードにおける通貨パラメータのロードであること
が可能であるが、それはすでに述べられたので、電子財布の再ロードのタイプの
他の動作もまた可能である。 ‐このため、サーバーは、以後スクリプト1と称される情報領域に含まれるパラ
メータのロードの1つまたは複数のコマンド、および安全認証データMAC2を
準備する。 ‐動作要求は、メッセージ2によって送信され、該メッセージは対象とするアプ
リケーションにもしそのような応答が想定されている場合には、進行中の取引へ
の応答を含むことができる。
が可能であるが、それはすでに述べられたので、電子財布の再ロードのタイプの
他の動作もまた可能である。 ‐このため、サーバーは、以後スクリプト1と称される情報領域に含まれるパラ
メータのロードの1つまたは複数のコマンド、および安全認証データMAC2を
準備する。 ‐動作要求は、メッセージ2によって送信され、該メッセージは対象とするアプ
リケーションにもしそのような応答が想定されている場合には、進行中の取引へ
の応答を含むことができる。
【0054】 スクリプト1をカードへ送信する際、サーバーは、このスクリプト1を、デー
タベースへ保存し、カードに関するデータ、並びにカードの動作カウンタのカレ
ント値CA(取引要求の間にカードからサーバーにフィードバックされた)に組
合せる。これらの情報は、サーバー/カードの同期化を実施することを可能にす
るのである。 ‐スクリプト1から1つずつコマンドを受信するカードは、暗号文MAC2を検
証し、スクリプト1のリストから動作ごとに、原子的に(すなわち、一回で分割
できないように)実施し、各動作の後で、もしそれが確実に実行された場合には
、カウンタの中身CAを増分する。動作がうまく実行されなかった場合には、動
作カウンタは増分されず、他の動作は受け入れられない。 ‐カードの動作カウンタCAの新しい値CA’をサーバーにフィードバックする
ためには、複数の図式が可能である。 ‐進行中の取引の確認応答メッセージの際、つまり実時間でのフィードバック(
進行中の取引のメッセージ3に対応する)。 ‐次の取引の間におけるCA’の値のフィードバック(dtjの瞬間に生成され
るメッセージ4に対応する)。 ‐随時、つまりカードがサーバーに情報を送信する時。 ‐記載されている例の場合では、カードは、安全化された確認応答を実時間で、
CA’の中身を有するサーバーに送り返す。サーバーは、その時、確認応答によ
って返された値を、そのベースに保存されている値と比較することができる。
タベースへ保存し、カードに関するデータ、並びにカードの動作カウンタのカレ
ント値CA(取引要求の間にカードからサーバーにフィードバックされた)に組
合せる。これらの情報は、サーバー/カードの同期化を実施することを可能にす
るのである。 ‐スクリプト1から1つずつコマンドを受信するカードは、暗号文MAC2を検
証し、スクリプト1のリストから動作ごとに、原子的に(すなわち、一回で分割
できないように)実施し、各動作の後で、もしそれが確実に実行された場合には
、カウンタの中身CAを増分する。動作がうまく実行されなかった場合には、動
作カウンタは増分されず、他の動作は受け入れられない。 ‐カードの動作カウンタCAの新しい値CA’をサーバーにフィードバックする
ためには、複数の図式が可能である。 ‐進行中の取引の確認応答メッセージの際、つまり実時間でのフィードバック(
進行中の取引のメッセージ3に対応する)。 ‐次の取引の間におけるCA’の値のフィードバック(dtjの瞬間に生成され
るメッセージ4に対応する)。 ‐随時、つまりカードがサーバーに情報を送信する時。 ‐記載されている例の場合では、カードは、安全化された確認応答を実時間で、
CA’の中身を有するサーバーに送り返す。サーバーは、その時、確認応答によ
って返された値を、そのベースに保存されている値と比較することができる。
【0055】 値CA’=CA+nの場合、nはスクリプト1の動作数であるが、このことは
、スクリプト1がカードにおいて正しく行われたことを証明するものである。サ
ーバーは、その時、データベース内のこのスクリプトを消去することができる。
、スクリプト1がカードにおいて正しく行われたことを証明するものである。サ
ーバーは、その時、データベース内のこのスクリプトを消去することができる。
【0056】 ここで、図2との関連で、同じ例をとって、動作要求メッセージ(メッセージ
2)の途切れまたは喪失が発生する際に何が起こるかを説明する。
2)の途切れまたは喪失が発生する際に何が起こるかを説明する。
【0057】 この図の場合、コマンドスクリプト1は、カード内に到達していない。サーバ
ーは再同期化しなければならなくなる。サーバーには、この状況が通知され、と
いうのも、この例によると、それは確認応答を受信していないからである。
ーは再同期化しなければならなくなる。サーバーには、この状況が通知され、と
いうのも、この例によると、それは確認応答を受信していないからである。
【0058】 サーバーが確認応答を必要としない場合には、カードの動作カウンタの最新の
値を受信する時、すなわち例えば次の取引の際に、通知される。
値を受信する時、すなわち例えば次の取引の際に、通知される。
【0059】 実際、サーバーによるカードの認証(MAC1の検証)の間、サーバーは動作
カウンタの値CA’によって、このカードがスクリプト1を受信しなかったこと
(または、スクリプト1がカード内で正しく実行されなかったこと)を識別し、
該値は、サーバーにフィードバックされかつサーバー内に保存されている値CA
と比較される。
カウンタの値CA’によって、このカードがスクリプト1を受信しなかったこと
(または、スクリプト1がカード内で正しく実行されなかったこと)を識別し、
該値は、サーバーにフィードバックされかつサーバー内に保存されている値CA
と比較される。
【0060】 もしもCA’がCA未満であって、等しくないとき、これは、1つまたは複数
の最新の動作が正しく実行されなかったことを意味する。
の最新の動作が正しく実行されなかったことを意味する。
【0061】 この場合、サーバーは、値CAを消去して値CA’を入れることによって、そ
のデータベースDBを再更新する。サーバーは、新たに同期化され、カードによ
って実行されていない1つまたは複数の最新の動作を再開することができる。
のデータベースDBを再更新する。サーバーは、新たに同期化され、カードによ
って実行されていない1つまたは複数の最新の動作を再開することができる。
【0062】 ここで、図3との関連で、常に同じ例をとって、確認応答メッセージの際の途
切れが発生するときに何が起こるかを説明する。
切れが発生するときに何が起こるかを説明する。
【0063】 この場合は、アプリケーションによって確認応答メッセージが想定されている
場合にのみ考えられる。しかし、新規取引の要求の際に、あるいは情報メッセー
ジの送信の際に、動作カウンタのフィードバックが実施される際にも、同じ問題
が発生し得る。
場合にのみ考えられる。しかし、新規取引の要求の際に、あるいは情報メッセー
ジの送信の際に、動作カウンタのフィードバックが実施される際にも、同じ問題
が発生し得る。
【0064】 このような典型例の場合、新規の取引要求の際、カードの動作カウンタのカレ
ント値CA’=CA+nがフィードバックされる。
ント値CA’=CA+nがフィードバックされる。
【0065】 サーバーはこの値CA’を、保存されているその最新の値、すなわちCAと比
較する。CA’=CA+nであるので、サーバーは、n個の最新の動作が確かに
行われたことを知り、動作カウンタの新規の値、つまりCA+nを保存して、カ
ードと同期化をとる。
較する。CA’=CA+nであるので、サーバーは、n個の最新の動作が確かに
行われたことを知り、動作カウンタの新規の値、つまりCA+nを保存して、カ
ードと同期化をとる。
【図1】 図1は、本発明による、サーバーとチップカードとの間のメッセージ交換を表
している。
している。
【図2】 図2は、メッセージが喪失した場合の、サーバーとチップカードとの間のメッ
セージ交換を詳細に表している。
セージ交換を詳細に表している。
【図3】 図3は、メッセージ喪失の別の場合を表している。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AL,AM,AT,AU,AZ,BA,BB ,BG,BR,BY,CA,CH,CN,CU,CZ, DE,DK,EE,ES,FI,GB,GE,GH,G M,HU,ID,IL,IN,IS,JP,KE,KG ,KP,KR,KZ,LC,LK,LR,LS,LT, LU,LV,MD,MG,MK,MN,MW,MX,N O,NZ,PL,PT,RO,RU,SD,SE,SG ,SI,SK,SL,TJ,TM,TR,TT,UA, UG,US,UZ,VN,YU,ZA,ZW (72)発明者 アンベール,パトリック フランス共和国,エフ−13011 マルセイ ユ,リュ ドゥ ラ サウプ,35,パルク デ 7 コリーヌ Fターム(参考) 2C005 MA31 SA25 SA30 5B035 AA11 BB09 BC00 CA11 CA31 CA33 5B058 CA25 CA28 KA02 KA04 KA08 YA20 5B085 AA08 AE09 BA07 BG07 CA02 CA04
Claims (10)
- 【請求項1】 端末を介してサーバによってカードへ伝送される動作要求の
実行の制御方法であって、前記カードは動作カウンタを有し、以下の過程を有す
ることを特徴とする方法。 a)カードにより実施されるべき1つまたは複数の動作を含む要求を有するメッ
セージを、サーバーによって発信する際、サーバーが要求の動作数nを保存する
。 b)メッセージ受信の際、カードは、要求の1つまたは複数の動作を相次いで実
行し、動作が確実に実行された場合にはそれぞれの動作の間にその動作カウンタ
を増分し、動作が確実に実行されなかった場合には、そのカウンタを増分せずに
、この動作およびそれに続く動作を拒否する。 c)カード内の値とサーバーに保存されている値との間で変動を比較し、比較の
結果がxの差を有する場合、最近のx個の動作(コマンド)が実行されていない
ことを決定する。 - 【請求項2】 カード内の値とサーバーに保存された値との間で変動を比較
するために、カードは、動作コマンドの実行の前後でそのカウンタのカレント値
をサーバーに伝送することを特徴とする、請求項1に記載の方法。 - 【請求項3】 カード内の値とサーバーに保存された値との間で変動を比較
するために、カードは、動作コマンドの実行に続いて、そのカウンタの変動の値
を計算し、それをサーバーに伝送することを特徴とする、請求項1に記載の方法
。 - 【請求項4】 カードが安全化された形で前記値を伝送することを特徴とす
る、請求項2または3に記載の方法。 - 【請求項5】 カードの動作カウンタの値が、実時間で、つまり進行中の取
引の間に、伝送されることを特徴とする、請求項1に記載のメッセージ交換方法
。 - 【請求項6】 カードの動作カウンタの値が、カード内での進行中の取引の
確認応答メッセージによって、サーバーに伝送されることを特徴とする、請求項
5に記載のメッセージ交換方法。 - 【請求項7】 カードの動作カウンタの値が、遅れた時間に、伝送されるこ
とを特徴とする、請求項1に記載のメッセージ交換方法。 - 【請求項8】 カードの動作カウンタの値が、カードによって、サーバーの
ために、新規の取引要求のメッセージによって、サーバーに伝送されることを特
徴とする、請求項7に記載のメッセージ交換方法。 - 【請求項9】 カードの動作カウンタの値が、カードによって発信される情
報メッセージにより、サーバーに伝送されることを特徴とする、請求項7に記載
のメッセージ交換方法。 - 【請求項10】 カウンタとこのカウンタの管理手段を有する、請求項1〜
9のいずれか1つに記載の方法を実施するためのカードであって、前記管理手段
は、動作が確実に実行された場合には、各動作間で前記動作カウンタを増分させ
、この動作が実行されなかった場合には、この動作も続く動作も増分しないこと
に適していることを特徴とするカード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9809575A FR2781592B1 (fr) | 1998-07-27 | 1998-07-27 | Procede de controle de l'execution d'une demande d'actions transmise par un serveur vers une carte a puce via un terminal |
FR98/09575 | 1998-07-27 | ||
PCT/FR1999/001826 WO2000007153A1 (fr) | 1998-07-27 | 1999-07-26 | Procede de controle de l'execution d'une demande d'actions transmise par un serveur vers une carte a puce via un terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002521772A true JP2002521772A (ja) | 2002-07-16 |
Family
ID=9529050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000562871A Pending JP2002521772A (ja) | 1998-07-27 | 1999-07-26 | サーバーによって端末を介してチップカードに伝送される動作要求の実行の制御方法 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1101205A1 (ja) |
JP (1) | JP2002521772A (ja) |
CN (1) | CN1310832A (ja) |
AU (1) | AU4916899A (ja) |
BR (1) | BR9912419A (ja) |
CA (1) | CA2338447A1 (ja) |
FR (1) | FR2781592B1 (ja) |
WO (1) | WO2000007153A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6824064B2 (en) | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
DE502006000840D1 (de) * | 2006-01-30 | 2008-07-10 | Skidata Ag | System mit mehreren Leistungseinrichtungen mit Zugangskontrolleinrichtungen |
CN103036654B (zh) * | 2012-12-26 | 2015-10-28 | 无锡博欧节能科技有限公司 | 用于物联网的非实时单向链路通讯方法 |
US11234235B2 (en) | 2019-04-30 | 2022-01-25 | Bank Of America Corporation | Resource distribution hub generation on a mobile device |
US11196737B2 (en) | 2019-04-30 | 2021-12-07 | Bank Of America Corporation | System for secondary authentication via contactless distribution of dynamic resources |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4654480A (en) * | 1985-11-26 | 1987-03-31 | Weiss Jeffrey A | Method and apparatus for synchronizing encrypting and decrypting systems |
DE3731736A1 (de) * | 1986-09-27 | 1988-04-07 | Toshiba Kawasaki Kk | Verarbeitungssystem fuer tragbare elektronische vorrichtung |
FR2716021B1 (fr) * | 1994-02-09 | 1996-04-12 | Gemplus Card Int | Procédé et système de transaction par carte à puce. |
DE19604876C1 (de) * | 1996-02-10 | 1997-09-04 | Deutsche Telekom Ag | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme |
EP0795844A1 (en) * | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Method of securely modifying data on a smart card |
FR2748880A1 (fr) * | 1996-05-17 | 1997-11-21 | Gemplus Card Int | Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire |
FR2757664B1 (fr) * | 1996-12-24 | 1999-01-22 | Bull Cp8 | Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede |
FR2775375A1 (fr) * | 1998-02-23 | 1999-08-27 | Solaic Sa | Chargement de programmes informatiques en blocs |
-
1998
- 1998-07-27 FR FR9809575A patent/FR2781592B1/fr not_active Expired - Fee Related
-
1999
- 1999-07-26 WO PCT/FR1999/001826 patent/WO2000007153A1/fr not_active Application Discontinuation
- 1999-07-26 CN CN 99808926 patent/CN1310832A/zh active Pending
- 1999-07-26 AU AU49168/99A patent/AU4916899A/en not_active Abandoned
- 1999-07-26 JP JP2000562871A patent/JP2002521772A/ja active Pending
- 1999-07-26 EP EP99932970A patent/EP1101205A1/fr not_active Withdrawn
- 1999-07-26 CA CA002338447A patent/CA2338447A1/fr not_active Abandoned
- 1999-07-26 BR BR9912419-0A patent/BR9912419A/pt not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2000007153A1 (fr) | 2000-02-10 |
AU4916899A (en) | 2000-02-21 |
FR2781592A1 (fr) | 2000-01-28 |
CA2338447A1 (fr) | 2000-02-10 |
EP1101205A1 (fr) | 2001-05-23 |
BR9912419A (pt) | 2001-04-17 |
CN1310832A (zh) | 2001-08-29 |
FR2781592B1 (fr) | 2000-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10331435B2 (en) | Systems and methods for updatable applets | |
US20200202452A1 (en) | Blockchain-based transaction processing method, apparatus, and electronic device | |
TWI734088B (zh) | 基於區塊鏈的交易處理方法及裝置、電子設備 | |
JPH10154190A (ja) | 電子マネー取引管理システム | |
WO2020082893A1 (zh) | 基于区块链的交易处理方法及装置、电子设备 | |
JPH0863531A (ja) | チップカードと情報システム間のトランザクションの実施方法 | |
JP4252034B2 (ja) | 携帯可能なリソースモジュールのリソースを管理するシステム及び方法 | |
EP3816912B1 (en) | Blockchain-based transaction processing method and apparatus, and electronic device | |
JP2005122687A (ja) | 移動通信端末機を利用した金融取引サービス方法 | |
JP2002150233A (ja) | Icカードシステム用記録媒体及びicカードシステム | |
WO2022127230A1 (zh) | 卡管理方法、用户终端、服务器、系统及存储介质 | |
WO2022121429A1 (zh) | 卡管理方法、用户终端、服务器、系统及存储介质 | |
EP1821249A1 (en) | Technique for interconnecting card payment networks | |
US20040267667A1 (en) | Automated cash transaction system | |
JP2002521772A (ja) | サーバーによって端末を介してチップカードに伝送される動作要求の実行の制御方法 | |
CN114462989A (zh) | 数字货币硬件钱包应用的启用方法、装置和系统 | |
CN116568566A (zh) | 信息发送方法以及通信装置 | |
WO2017051240A1 (en) | Method and system for updating a contactless smartcard and a computer readable medium for performing said method | |
US11205322B2 (en) | Ticket management system | |
CN106130740B (zh) | 数字证书同步方法、数字签名服务器及数字证书同步系统 | |
KR102335171B1 (ko) | IoT 기기 제어용 블록체인 기반 고속 인증 제어 시스템 및 방법 | |
EP4301022A1 (en) | A method for downloading a profile from a sm-dp+ to a a secure element and corresponding sm-dp+ | |
JP2002514825A (ja) | 遠距離通信網を通してのチップカードによる安全化された取引を行うための方法 | |
CN111199393B (zh) | 单信息交易的入账方法、装置和设备 | |
WO2024046816A1 (en) | A method for downloading a profile from a sm-dp+ to a secure element and corresponding sm-dp+ |