KR20000069703A - Chip card and method for its use - Google Patents

Chip card and method for its use Download PDF

Info

Publication number
KR20000069703A
KR20000069703A KR1019997005772A KR19997005772A KR20000069703A KR 20000069703 A KR20000069703 A KR 20000069703A KR 1019997005772 A KR1019997005772 A KR 1019997005772A KR 19997005772 A KR19997005772 A KR 19997005772A KR 20000069703 A KR20000069703 A KR 20000069703A
Authority
KR
South Korea
Prior art keywords
vas
data
card
terminal
key
Prior art date
Application number
KR1019997005772A
Other languages
Korean (ko)
Inventor
엥엘하르트홀거
힌츠미하엘
키씽어쉬테판
골너미하엘
쿠헬마이스터안톤제이.
쉬비어안드레아스
부르거아델하이트
라드노티미하엘
Original Assignee
베베-다타 게젤샤푸트 퓨어 인포르마촌스-운트 콤무니카 촌스자이스테메 엠베하
도이체 방크 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베베-다타 게젤샤푸트 퓨어 인포르마촌스-운트 콤무니카 촌스자이스테메 엠베하, 도이체 방크 아게 filed Critical 베베-다타 게젤샤푸트 퓨어 인포르마촌스-운트 콤무니카 촌스자이스테메 엠베하
Publication of KR20000069703A publication Critical patent/KR20000069703A/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07716Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising means for customization, e.g. being arranged for personalization in batch
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Abstract

칩카드는 트랜잭션을 실행하는데 소용되며, 트랜잭션 동안에 화폐(monetary units) 또는 비화폐자격들(non-monetary entitlements)을 나타내는 다른 가치데이터(value data)는 카드소지자 및 적어도 하나의 트랜잭션협력자(서비스공급자) 사이에 전송되거나 또는 자격들의 검증을 위해 서비스공급자에게 제출된다. 이 칩카드는 트랜잭션들을 실행하는데 요구된 데이터가 저장되는 저장기를 포함한다. 이 칩카드는 하나 이상의 카드응용들(VAS-응용들)을 칩카드에 올려, 카드소지자 및 하나 이상의 서비스공급자들 사이의 트랜잭션들의 실행을 허락하는 수단을 더 포함한다.Chipcards are used to execute transactions, and other value data representing monetary units or non-monetary entitlements during the transaction are the cardholder and at least one transaction partner (service provider). Or submitted to the service provider for verification of qualifications. This chip card contains a storage where data required to execute transactions is stored. The chip card further includes means for loading one or more card applications (VAS-applications) onto the chip card to allow execution of transactions between the cardholder and one or more service providers.

Description

칩카드 및 이것의 사용을 위한 방법{Chip card and method for its use}Chip card and method for its use

본 발명은 칩카드, 칩카드와 함께 사용하기 위한 단말(terminal), 및 칩카드 뿐만 아니라 칩카드시스템도 사용하기 위한 방법에 관한 것이다.The present invention relates to a chip card, a terminal for use with the chip card, and a method for using a chip card system as well as a chip card.

지불기능(payment function), 예를 들면 전자지갑(electronic purse), 이씨- 캐쉬(ec-cash), 대변기능(credit function) 등을 갖는 마이크로프로세서 칩카드들은 이미 사용중이고, 그것들의 성질에 의존하여 필수전제조건들이 조직체들, 예를들면 ZKA(Zentraler Kreditausschuβ), VISA 또는 EMV(Europay Mastercard VISA)에 의해, 그것들이 (현금 대용) 지불수단으로서 사용될 수 있도록 명기되었다. 예로서, 다음의 것들이 여기서 언급된다:Microprocessor chip cards with payment functions such as electronic purse, ec-cash and credit functions are already in use and depending on their nature Essential prerequisites have been specified by organizations, for example, Zentraler Kreditaus schuβ (ZKA), VISA or EMV (Europay Mastercard VISA), so that they can be used as a means of payment. By way of example, the following are mentioned here:

- ZKA, Zentraler Kreditausschuβ, "interaction specification for the ec-card with chip", 27.10.1995.;ZKA, Zentraler Kreditaus schuβ, "interaction specification for the ec-card with chip", 27.10.1995 .;

- Europay International, "Integrated Circuit Card, Specification of Payment Systems, EMV'96", V3.0, 30-Jun-1996;Europay International, "Integrated Circuit Card, Specification of Payment Systems, EMV'96", V3.0, 30-Jun-1996;

- ISO/IEC 7816-4, "information technology - Identification cards - Integrated circuit(s) cards with contacts, Part 4; Interindustry commands for interchange", 01-09-1995;ISO / IEC 7816-4, "information technology-Identification cards-Integrated circuit (s) cards with contacts, Part 4; Interindustry commands for interchange", 01-09-1995;

- prEN 1546-1, "Identification card systems - Inter-sector electronic purse, Part 1: Definitions, concepts and structures", 15.03.1995;prEN 1546-1, "Identification card systems-Inter-sector electronic purse, Part 1: Definitions, concepts and structures", 15.03.1995;

- prEN 1546-2, "Identification card systems - Inter-sector electronic purse, Part 2: Security architecture", 03.07.1995;prEN 1546-2, "Identification card systems-Inter-sector electronic purse, Part 2: Security architecture", 03.07.1995;

- prEN 1546-3, "Identification card systems - Inter-sector electronic purse, Part 3: Data elements and interchanges", 09.12.1994.prEN 1546-3, "Identification card systems-Inter-sector electronic purse, Part 3: Data elements and interchanges", 09.12.1994.

칩카드들의 최신의 개관(survey)은 다음에서 발견될 것이다:An up-to-date overview of chip cards can be found at:

- Stefan Schutt, Bert Kohlgraf: "Chipkarten, Technische Merkmale, Normung, Einsatzgebiete", ("Chip cards, Technical Characteristics, Standards, Fields of Employment"), R. Oldenbourg Verlag, Munich/Vienna, 1996, ISBN 3-486-23738-1.-Stefan Schutt, Bert Kohlgraf: "Chipkarten, Technische Merkmale, Normung, Einsatzgebiete", ("Chip cards, Technical Characteristics, Standards, Fields of Employment"), R. Oldenbourg Verlag, Munich / Vienna, 1996, ISBN 3-486- 23738-1.

기존의 칩카드들은 대개 특정한 목적을 위해서만, 예를 들면 전자화폐지갑(electronic money purse)으로서 또는 전자식별수단으로서 이용 가능하다. 그러나, 이러한 칩카드들에 적용되는 응용들(applications)은 대체로 정적(static)이다. 즉 그것들은 칩카드의 제조 동안에 적용되고 카드의 제품수명(life cycle)의 처음부터 끝까지 변경되지 않고 보존된다.Existing chip cards are usually available only for a specific purpose, for example as an electronic money purse or as an electronic identification means. However, applications applied to these chip cards are largely static. They are applied during the manufacture of the chip card and are preserved unchanged from beginning to end of the card's life cycle.

기존의 칩카드들은 그것들의 가변성(variability)에 관해서 뿐만 아니라 그것들의 기능성(functionality)에 대해 제한된다. 특히, 기존의 칩카드들은 그것들의 기능성에 관해서는 그것들의 제조공정에 따라 고정되고 더 이상은 변경되지 않는다.Existing chip cards are limited not only in terms of their variability but also in their functionality. In particular, existing chip cards are fixed in terms of their functionality according to their manufacturing process and no longer change.

따라서 본 발명의 목적은 그것의 기능성이 가변하는 칩카드를 제공함에 있다.It is therefore an object of the present invention to provide a chip card whose functionality is variable.

본 발명의 추가적인 목적은 제조공정의 이후에서조차 칩카드 또는 응용들 및 트랜잭션(transaction)들에 의해 수행가능한 응용의 갯수 및 성질이 여전히 가변적인 칩카드를 제공함에 있다. 이러한 칩카드들에 부가적인 응용들을 올리는(load) 것이 가능해질 것이며, 칩카드로부터 응용들을 삭제하는 것이 가능해질 것이고, 개개의 응용들은 데이터보안기술적인(data and security-technological) 관점에서 서로로부터 독립적으로 정의되어지며 서로로부터 독립적으로 진행하게 된다.It is a further object of the present invention to provide a chip card which is still variable in the number and nature of applications which can be carried out by the chip card or by applications and transactions even after the manufacturing process. It will be possible to load additional applications to these chip cards, delete applications from the chip card, and the individual applications will be independent of each other from a data and security-technological point of view. It is defined as and proceeds independently from each other.

칩카드는 예를 들면, ISO 7816에 따른 데이터보안기술적인 조건들을 따르고, 이 카드의 개개의 응용들은 그러나 특히 카드플랫폼(card platform) 자체로부터 독립적이게 될 것이다.The chip card, for example, follows the data security technical requirements according to ISO 7816, and the individual applications of the card will however become independent, in particular from the card platform itself.

이 발명의 추가적인 목적은 사용자 자신이 그의 칩카드에서 이용할 수 있는 응용들의 갯수 및 성질을 그의 칩카드로 결정하거나 조합하거나 변경할 수 있는 칩카드를 제공하는 것이다.It is a further object of this invention to provide a chip card which the user himself can determine, combine or change with the chip card the number and nature of the applications available on his chip card.

게다가, 본 발명의 목적은 칩카드에 의해 인터서비스들(즉, 외부 협력자들에 연루된 부가적인 외부 관계들을 지닌 응용들) 뿐만 아니라 인트라서비스들(즉, 외부 협력자들에 연루된 기장들(bookings) 및 서비스전송들(service transfers)이 일어나지 않는다는 의미에서의 폐루프 응용들) 양쪽이 가능하고 수행되어질 수 있는 칩카드를 제공하는 것이다.In addition, it is an object of the present invention to provide not only interservices (ie applications with additional external relationships involved in external collaborators) by chip card, but also intraservices (ie bookings involved in external collaborators and Both closed loop applications in the sense that no service transfers take place provide a chip card that is both possible and can be performed.

본 발명의 한 양태(aspect)에 의하면, 카드응용들의 각각에 의해 카드소지자(cardholder) 및 하나 이상의 서비스공급자들 간의 트랜잭션들의 실행(performance)이 가능하게 되는 하나 이상의 카드응용들이 이 장치에 의해 카드에 올려질 수 있는 장치가 제공된다.According to an aspect of the present invention, one or more card applications are enabled by the device to enable performance of transactions between the cardholder and one or more service providers by each of the card applications. A device that can be raised is provided.

이러한 올리기(loading)에 의해, 칩카드는 새로운 기능성이 마련되도록 즉, 이전에는 이것에 대해 개방되지 않은 응용을 실행할 수 있도록 구성된다. 올려진 데이터는 이전에는 이 카드에 제공되지 않은 운영체계와 같은 카드의 기본적인 기능성들에 관련하여 응용들이 정의되어지고 실현되어지게 한다. 그 결과, 카드의 기능성은 이러한 응용의 올리기에 의해 이러한 특정한 응용까지 확장된다.By this loading, the chip card is configured to provide new functionality, that is, to execute an application that has not been previously opened to it. The uploaded data allows applications to be defined and realized in relation to the card's basic functionality, such as the operating system previously not provided for this card. As a result, the functionality of the card is extended to this particular application by raising this application.

발명의 실시예에 의하면, 부분구조 및 정의데이터집합(definition data set)으로 세분화된 데이터구조(DF_VAS)가 본 발명에 따른 칩카드에 제공되고, 이 데이터구조는 이것을 식별하는 부호화에 의해 뚜렷하게 식별되어지고 그래서 카드플랫폼에 독립하게 된다. 이른바 응용들은 이제 부분구조 즉, 칩카드의 기능성들 및 응용들에 올려질 수 있다. 그 결과, 칩카드의 특정한 응용의 올리기에 의해, 카드소지자 및 이 응용에 특정한 서비스공급자 간의 트랜잭션들을 수행하는 것이 가능하게된다. 이 데이터구조내의 정의데이터집합은 부분구조 속으로 올려지는 응용들의 성질 및/또는 구조에 관련한 정보를 담고 있다. 적어도 정의데이터집합, 바람직하게는, 그러나, 전체데이터구조가 변형들에 대하여 적어도 하나의 시스템키에 의해 안전해지고 이 키를 사용함에 의해서만 변형 가능하다. 시스템키 대신에, 변형들에 대항하는 보안하기가, 예를 들면 개인식별번호(personal identity number, PIN) 또는 그러한 보안에 이바지하는 보안수단 뿐만 아니라 또는 다른 수단에 의해 제공되어지는 다른 보안메커니즘들이 생각되어질 수 있다.According to an embodiment of the invention, a data structure DF_VAS subdivided into substructures and definition data sets is provided in a chip card according to the invention, which data structure is clearly identified by an encoding which identifies it. And become independent of the card platform. So-called applications can now be placed on substructures, ie the functions and applications of the chip card. As a result, by raising the specific application of the chip card, it becomes possible to perform transactions between the cardholder and the service provider specific to this application. Definition datasets within this data structure contain information about the nature and / or structure of the applications being loaded into the substructure. At least the definition dataset, preferably, however, the entire data structure is secured by at least one system key against modifications and can only be modified by using this key. Instead of a system key, security against modifications is conceived of, for example, a personal identity number (PIN) or other security mechanisms provided by other means as well as security means contributing to such security. Can be done.

위의 구조에 의해, 부분구조 속으로 다양한 응용들을 올리는 것이 가능하고 또한 이것들을 다시 한번 부분구조로부터 삭제하여 카드가 그 기능성들 또는 카드와 함께 수행되어질 응용들에 관련하여 가변적이게 하는 것이 가능하다. 응용들의 올리기 및 삭제하기(deleting)는 응용에 특별한(application specific) 데이터 및 키들을 제공된 부분구조에 기록함으로써 진행한다. 시스템키 및 데이터구조부호화의 준비에 의해, 다기능성(multi-functionality)을 허락하는 데이터구조는 카드플랫폼 그 자체로부터 독립하게 다루어지고 또한 그것의 보안구조에 대하여 카드플랫폼으로부터 자가지원적으로 및 독립적으로 다루어지게 된다.With the above structure, it is possible to load various applications into the substructure and also to delete them from the substructure once again so that the card is variable in terms of its functionality or the applications to be performed with the card. The raising and deleting of applications proceeds by writing application specific data and keys into the provided substructure. By preparing for system key and data structure encoding, data structures that allow for multi-functionality are handled independently of the card platform itself and also self-supporting and independent of the card platform for its security structure. Will be dealt with.

부분구조에 올려진 응용들에 의존하여, 카드소지자 및 올려진 응용들에 의존하는 서비스공급자들 간의 트랜잭션들을 카드에 의해 수행하는 것이 가능하다.Depending on the applications loaded on the substructure, it is possible to perform transactions by the card between the cardholder and the service providers depending on the loaded applications.

바람직하게는, 칩카드는 트랜잭션들의 실행 동안 교환되어지는 데이터가 그속에 기록되거나 또는 그로부터 읽혀지는 전송저장지역(transfer storage region)을 더 포함한다. 전송저장지역으로부터의 데이터 읽기의 경우 단말에 특별한 키(terminal-specific key)들이 제공되어야 하는 까닭에, 개별 접근(access)들은 보안의 관점에서 서로로부터 독립적으로 다루어진다.Preferably, the chip card further comprises a transfer storage region in which data to be exchanged during execution of transactions is written into or read from it. In the case of reading data from the transmission and storage area, terminal-specific keys must be provided to the terminal, so that individual accesses are handled independently from each other in terms of security.

카드에 마련된 개개의 부분구조들 또는 응용들은 바람직하게는 상호 독립적이고 각각은 특별한 서비스공급자에 할당된다. 그것들은 말하자면, 이 서비스공급자에 독점적이거나 또는 특별하게되는, 특별한 응용을 수행하기 위한 데이터를 나타낸다. 응용유형(application type)에 의존하고 서비스공급자에 의존하여, 그것들은 그러므로 다른 정보, 예를 들면 특별한 값(specific value, 보너스포인트, 계정잔액(accoum balance) 등)을 나타내는 데이터, 응용에 관련한 정보데이터, 서비스 공급자에 관련한 정보데이터 등을 담고 있다. 바람직하게는, 그러나, 그것들은 특히 응용들에 특별한 키들을 담고 있고, 이것들에 의해 부분구조의 데이터에 대한 접근은 보안기술적으로 다른 부분구조들로부터 독립한 방식으로 가능한 것으로 다루어진다. 한편, 부분구조 또는 응용 자체의 올리기 또는 발생하기는 적어도 하나의 중첩된 시스템키에 의해 안전하게 보호된다.The individual substructures or applications provided on the card are preferably mutually independent and each is assigned to a particular service provider. They represent data to perform a particular application, that is to say, exclusive or special to this service provider. Depending on the application type and on the service provider, they therefore represent other information, for example specific values, bonus points, account balances, etc., information data relevant to the application. It also contains information data related to service providers. Preferably, however, they contain keys that are particularly specific to applications, whereby access to substructure data is treated as securely possible in a manner independent of other substructures. On the other hand, raising or generating the substructure or the application itself is secured by at least one superimposed system key.

바람직하게는, 트랜잭션의 실행 이전에, 칩카드 및 단말 사이에서 상호인증(mutual authentication)이 일어나야 하고, 응용인, 개별적으로 부분구조에 특별한 인증키가 그 목적을 위해 제공되어야 한다.Preferably, prior to the execution of the transaction, mutual authentication should take place between the chip card and the terminal, and an application, which is an application, must be provided with a special authentication key for the substructure.

트랜잭션들을 실행하기 위하여, 데이터들은 특별한 VAS-응용을 위해 예약된 부분구조에 기록되거나, 그로부터 읽혀지거나 또는 전송저장지역을 통해 실행된다. 우선, 응용에 특별한 키들이 사용된다. 앞에서 언급된 경우에서, 응용에 특별하고 바람직하게는 또한 단말에 특별한 키가 사용되고 이 키는 예를 들면, 카드에 제공된 키발생키에 의해 그리고 응용에 특별한 데이터로부터 발생된다. 그렇게 전송저장지역에 기록된 데이터는 서비스공급자에 의해 단말을 통해 회수(withdrawal)되어지고, 이 회수는 바람직하게는 전송저장지역에 저장된 데이터를 무효한 것으로 표시(marking)함에 의해 일어난다. 이것이 기록된 응용에 특별하지 않은 서비스공급자에 관련된다면, 이것은 이른바 인터서비스, 즉 화폐데이터(monetary data)가 다른 서비스공급자들 사이에서 카드소지자의 이익 또는 비용을 위해 교환되는 것의 실행에 관련된다.To execute transactions, data is written to, read from, or executed via a transfer storage area, reserved for a particular VAS-application. First, keys specific to the application are used. In the case mentioned above, a key specific to the application and preferably also to the terminal is used and this key is generated, for example, by a keying key provided on the card and from data specific to the application. The data recorded in the transmission storage area is thus withdrawal by the service provider through the terminal, and this recovery is preferably caused by marking the data stored in the transmission storage area as invalid. If this relates to a service provider that is not specific to the recorded application, this relates to the implementation of so-called interservices, that is, monetary data being exchanged between other service providers for the benefit or cost of the cardholder.

더욱이, 추가적인 보안을 위해, PIN 또는 패스워드가 트랜잭션절차를 수행하기 위한 권리의 검증(verification)을 위해 제공된다.Moreover, for additional security, a PIN or password is provided for verification of the right to carry out the transaction procedure.

카드의 가변구조는 이 카드에 대한 다른 시간들에서의 다양한 응용들의 수용(accommodation)을 여러 번 허락한다.The card's variability allows for multiple accommodation of various applications at different times for this card.

전송저장지역으로부터 회수된 데이터의 정확도(veracity)는 바람직하게는 서명키(signature key)의 사용에 의해 또는 디지털서명(digital signature) 또는 적어도 하나의 키를 사용함에 의해 안전하게 된다. 그러나, 이러한 경우에 있어서, 특히 이로운 것은 회수된 데이터는 전송저장지역에 남아있고 단순히 카드를 통해 회수완료 되었음을 레이블로 표시한다는 것이다. 이 방식에서는 트랜잭션이 일어난 이후에서조차도 수행된 트랜잭션에 관련된 정보를 얻는 것이 여전히 가능하다. 이 방식으로 그리고 회수의 안전하게하기(securing)를 통해, 트랜잭션이 단지 한번 수행되었음을 입증할 수 있다.The veracity of the data retrieved from the transmission storage area is preferably secured by the use of a signature key or by the use of a digital signature or at least one key. However, in this case, it is particularly advantageous that the recovered data remains in the transport storage area and is simply labeled with the card as complete. In this way, it is still possible to obtain information related to the transaction performed even after the transaction has occurred. In this way and through securing the number of times, it can be proved that the transaction was executed only once.

게다가 특히 이롭기로는 전송저장지역에 기록된 데이터가, 그 이후에는 그 값어치를 잃어버리는 만료일자(expiry date)로 부호화된다는 것이다. 따라서, 예를 들면, 이용할 수 있는 표(ticket)를 특별한 기간에 대해서만 유효하게 만드는 응용들을 수행하게 하는 것이 가능하다.Moreover, particularly advantageously, data recorded in the transmission and storage area is encoded with an expiry date after which the value is lost. Thus, for example, it is possible to make applications that make available tickets valid only for a particular period of time.

바람직하게 제공되는 트랜잭션카운터에 의해, 개별적으로는 그것들의 관련된 트랜잭션에 대한 값데이터인, 트랜잭션일자들은 명확하게 결정되고 식별될 수 있다.By preferably provided transaction counters, transaction dates, which are value data for their associated transactions, can be clearly determined and identified.

유익한 실시예에서, 본 발명에 따른 칩카드는 그러므로 계층데이터베이스개념을 포함하고, 이 개념의 개별 수준들(planes)에서는 데이터베이스에 저장된 응용에 관한 응용들의 레벨에서 가변하는 변형들에 대항하는 다른 키들에 의해 안전하게되며, 각각의 개별 응용은 나머지에 독립하게 되며 그것이 소유한 특별한 키에 의해 그 나머지에 관련하여 안전하게 되고, 전체 구조는 카드플랫폼 자체에 독립하게 되며 적어도 하나의 시스템키에 의해 그리고 그 구조를 식별하는 부호화에 의해 안전하게 된다. 전송저장지역의 개념은 데이터의 교환을 카드소지자 및 서비스공급자 사이에서 뿐 만 아니라 다른 서비스공급자들 사이에 허락한다. 또한, 전송저장 지역으로부터의 읽어내기 또는 그 속으로 기록하기는, 비슷하게는 카드 및 응용에 특별하고, 부가적으로는 또한 단말에 특별하게 되는 키들에 의해 안전하게 된다. 각 트랜잭션 이전에 수행된 인증 뿐만 아니라 취사선택적으로는 PIN 또는 패스워드는 본 발명에 따른 칩카드의 보안을 증진시킨다.In an advantageous embodiment, the chipcard according to the invention therefore comprises a hierarchical database concept, in which the individual planes of this concept are assigned to different keys against variations which vary at the level of applications relating to the application stored in the database. Secured by each individual application, independent of the rest and secured relative to the rest by a special key owned by it, the entire structure is independent of the card platform itself, and by at least one system key. Secured by the encoding that identifies it. The concept of a transfer storage area allows the exchange of data between cardholders and service providers as well as between other service providers. In addition, reading from or writing to the transfer storage area is similarly secured by keys that are specific to the card and application and additionally also specific to the terminal. The authentication performed prior to each transaction as well as the optional PIN or password enhances the security of the chip card according to the present invention.

청구항 21 내지 30에서, 본 발명에 따른 칩카드와 함께 사용하기 위한 단말이 정의된다. 이 단말은 응용들을 올리기 또는 삭제하기 위해, 트랜잭션들을 수행하기 위해, 데이터의 보이기(view)를 위해 뿐만 아니라 개개의 응용들 및 트랜잭션들에 관련하여 추가 기능들을 수행하기 위해 소용된다. 카드소지자 및 서비스공급자들 사이의 트랜잭션들을 수행하기 위한 처리(process)는 청구항 31 내지 33에서 한정되며, 본 발명에 따른 칩카드로의 데이터 올리기는 청구항 34 및 35에서 한정되고, 청구항 36은 칩카드 및 단말을 포함하는 전체 시스템을 한정한다.In claims 21 to 30, a terminal for use with a chip card according to the invention is defined. This terminal is used for raising or deleting applications, for performing transactions, for viewing of data, as well as for performing additional functions in connection with individual applications and transactions. A process for carrying out transactions between cardholders and service providers is defined in claims 31 to 33, data uploading to a chip card according to the invention is defined in claims 34 and 35, and 36 is a chip card. And the entire system including the terminal.

다음에서, 바람직한 예를 통하여 본 발명은 첨부한 도면들을 참조하여 설명된다.In the following, the present invention is described with reference to the accompanying drawings through preferred examples.

도 1은 본 발명에 따른 칩카드를 개략적으로 보여주며,1 schematically shows a chip card according to the invention,

도 2는 이 발명의 전체 시스템의 구성요소들의 개략도이며,2 is a schematic diagram of the components of the overall system of this invention;

도 3은 전체 시스템에서의 데이터흐름을 보여주며,3 shows the data flow in the overall system,

도 4는 트랜잭션모형(model)을 통해 가능한 응용 클래스들 및 동작들을 개략적으로 예시하며,4 schematically illustrates possible application classes and operations through a transaction model,

도 5는 본 발명에 따른 칩카드의 보안구조의 개략적인 예시이며,5 is a schematic illustration of a security structure of a chip card according to the present invention;

도 6은 VAS-컨테이너의 일반적인 구현클래스(implementation class)의 데이터구조를 보여주며,Figure 6 shows the data structure of a typical implementation class of a VAS-container,

도 7은 본 발명의 작업예에 따른 VAS-컨테이너의 다양한 구현클래스들을 보여주며,7 shows various implementation classes of a VAS-container in accordance with a working example of the present invention,

도 8은 본 발명의 작업예에 따른 VAS-컨테이너의 데이터베이스구조를 보여주며,8 shows a database structure of a VAS container according to a working example of the present invention,

도 9는 구현클래스인 DF_PT의 데이터베이스구조를 개략적으로 보여주고,9 schematically shows a database structure of an implementation class DF_PT.

도 10은 구현클래스인 DF_AD의 데이터베이스구조를 개략적으로 보여준다.10 schematically shows the database structure of the implementation class DF_AD.

이 발명을 상세히 설명하기에 앞서, 사용된 여러 용어들을 다음과 같이 정의한다:Prior to describing this invention in detail, the various terms used are defined as follows:

VAS: 부가가치서비스(Value Added Services)VAS: Value Added Services

VAS-카드: VAS-카드는 이것에 의해 부가가치서비스에 관여(participate)하는 것이 가능한 칩카드이다. 다른 응용들 예를 들어 지불응용들(즉, 전자화폐지갑들) 같은 것들과 마찬가지로 VAS-카드는 VAS-컨테이너를 담고있다.VAS-card: A VAS-card is a chip card that allows it to participate in value-added services. Like other applications, for example payment applications (ie electronic money wallets), the VAS-card contains a VAS-container.

VAS-컨테이너: VAS-컨테이너는 VAS-응용들을 관리하기 위한 그리고 VAS-응용들의 기능성의 효용(availability)을 위한 데이터구조들, 접근조건들, 키들 및 (보충) 명령들을 포함한다.VAS-Container: A VAS-Container contains data structures, access conditions, keys and (supplement) instructions for managing VAS-applications and for availability of the functionality of VAS-applications.

VAS-응용: VAS-응용들은 VAS데이터를 담고 있다. VAS데이터에 대한 접근은 VAS-응용에 의하여 제어된다. VAS-공급자는 VAS-컨테이너에서 하나 이상의 VAS-응용들을 작동시킨다. VAS-응용의 이용동작(utilization)은 VAS데이터의 응용, 읽기 및 처리하기(processing)에 의해 한정된다. VAS-응용은 인트라서비스 또는 인터서비스중의 어느 하나의 형태를 취할 것이다.VAS-Applications: VAS-applications contain VAS data. Access to VAS data is controlled by the VAS-application. The VAS-Provider operates one or more VAS-Applications in a VAS-Container. The utilization of VAS-applications is limited by the application, reading, and processing of VAS data. VAS-applications may take the form of either intraservice or interservice.

VAS-공급자: VAS-공급자는 그의 VAS-응용에 대해 이것을 시스템운영자의 기본조건들에 따라 그리고 그가 지닌 재량에 따라 발전시키고 그에 따라 카드소지자에 대해 시스템운영자 및 단말들에 의하여 사용할 수 있게 할 책임이 있다. VAS-응용들은 VAS-카드가 이것들에 관여하는 것이 가능해지기 이전에 VAS-카드의 VAS-컨테이너 속으로 올려지게된다.VAS-Supplier: The VAS-Supplier is responsible for developing its VAS-applications in accordance with the basic conditions of the system operator and at his discretion and making them available to the cardholders by the system operator and terminals. have. VAS-applications are loaded into the VAS-container of the VAS-card before the VAS-card is able to participate in them.

인트라서비스: 인트라서비스는 개별 VAS-공급자의 독점관리 하에서 이용되는 VAS-응용의 일종이다. 인트라서비스응용들은 폐루프응용들로서, 외부협력자들에 의한 회계(accounting) 또는 실행전송이 일어나지 않게 한다. VAS-응용은 인트라- 또는 인터서비스 성질들 중의 어느 하나일 것이다.Intraservice: Intraservice is a type of VAS-application that is used under the monopoly control of individual VAS-providers. Intraservice applications are closed loop applications that ensure that accounting or transfer of execution by external partners does not occur. VAS-application may be either intra- or interservice properties.

인터서비스: 인터서비스응용들은 부가적인 외부연결들에 의하여 외부협력자들과 상호작용하는 인트라서비스응용들이다. VAS-응용은 본래 인트라 또는 인터 서비스 중의 어느 하나이다.Interservices: Interservice applications are intraservice applications that interact with external partners through additional external connections. VAS-application is inherently either intra or inter service.

SO, 시스템운영자: 시스템운영자는 VAS-공급자들 및 카드소지자들에게 그들에 의한 사용을 위한 VAS시스템을 제공한다.SO, system operator: The system operator provides VAS-providers and cardholders with a VAS system for use by them.

발행인(issuer): 발행인 또는 카드발행인은 VAS-컨테이너들을 포함하여 VAS-카드들을 유통(circulation) 속으로 가져온다.Issuer: The issuer or card issuer brings the VAS-cards into circulation, including the VAS-containers.

CH, 카드소지자: 카드소지자(cardholder) 또는 카드소유자(proprietor)는 부가가치서비스들에 관여하기 위하여 카드(이 경우, VAS-카드)를 소유하며 사용하는 사람이다. 이 사람은 카드의 실제 임자(owner)일 필요는 없다.CH, cardholder: A cardholder or cardholder is the person who owns and uses the card (in this case, the VAS-card) to engage in value-added services. This person does not have to be the actual owner of the card.

서비스단말: 서비스단말은 VAS-응용들을 위한 시스템운영자에 의해 조정된다. 서비스단말에서 카드소지자는 VAS-응용들을 그의 VAS-카드에서 관리(VAS-응용들의 올리기, 보이기, 삭제하기 및 전송)한다.Service terminal: The service terminal is coordinated by the system operator for VAS-applications. At the service terminal, the cardholder manages VAS-applications in their VAS-cards (uploading, showing, deleting and sending VAS-applications).

딜러(dealer)단말: 딜러단말은 지불기능을 소유하고 이에 더하여 VAS기능성을 제공한다. 이것은 카드소지자가 그의 VAS-카드를, 한편으로는 지불하는데, 그리고 다른 한편으로는 VAS의 이익에 관여하는데 사용하는 곳이다.Dealer terminal: The dealer terminal owns the payment function and provides VAS functionality in addition. This is where the cardholder uses his VAS-card to pay, on the one hand, and on the other hand, the interests of the VAS.

AID, 응용식별자: 카드의 데이터베이스에 대한 지식 없이 응용들의 모호하지 않은 구별 및 외부로부터의 응용의 선택을 위한 16바이트보다 길지 않은 응용들의 이름. AID는 5바이트 길이의 등록응용공급자(Registered application provider)ID(RID) 및 취사 선택적으로는 11바이트보다 길지 않은 소유응용식별자등록(Proprietary identifier registration; PIX)으로 구성된다.AID, Application Identifier: The name of the applications that is not longer than 16 bytes for unambiguous distinction of applications without knowledge of the card's database and for the selection of applications from the outside. The AID consists of a 5-byte long Registered Application Provider ID (RID) and optionally a Proprietary identifier registration (PIX) no longer than 11 bytes.

DF: ISO 7816에 따른 디렉토리파일.DF: directory file according to ISO 7816.

EF: ISO 7816에 따른 요소파일(elementary file).EF: elementary file according to ISO 7816.

타당한 VAS-컨테이너: 외부 세계에 관하여 그 자체를 인증하는 능력을 갖는 VAS-컨테이너.Valid VAS-container: A VAS-container with the ability to authenticate itself with respect to the outside world.

KID, 키식별자: 키들을 담고있는 요소파일 내 키의 번호.KID, key identifier: The number of the key in the element file that contains the keys.

R&R: 규약(Rules and Regulations).R & R: Rules and Regulations.

p: 구현클래스인 DF_PT의 객체(object)들의 최대갯수.p: The maximum number of objects of the implementation class DF_PT.

a: 구현클래스인 DF_AD의 객체들의 최대갯수.a: The maximum number of objects of the implementation class DF_AD.

nrDIR: 객체들의 최대총갯수: nrDIR= p + a.nr DIR : Maximum total number of objects: nr DIR = p + a.

EF_DIR에서 레코드갯수는 nrDIR.The number of records in EF_DIR is nr DIR .

nrEF_TRANSFER: EF_TRANSFER의 레코드 수.nr EF_TRANSFER : Number of records in EF_TRANSFER.

도 1은 본 발명에 따른 칩카드를 개략적으로 보여준다. 제조공정 동안에 인가되는 정적이며 불변인 데이터, 이를테면 으뜸(master)파일(MF) 및 (취사 선택적으로 제공되는) 화폐지갑기능에 더하여, 본 발명에 따라서 카드에 추가로 제공되는 것으로는 색인(index) 또는 데이터구조 또는 데이터베이스구조(DF_VAS)가 있다. 이것은 부가기능성(additional functionality)들인 이른바 부가가치서비스들(VAS)을 수용하는데 소용된다. 나중의 경우, 다시 말하면 카드가 제조된 이후에, 카드에 올려질 것인 응용들을 나타내는 부가기능성들을 기초로 하여, 카드의 기능성들 및 이것과 함께 수행되어질 트랜잭션들에 관하여 카드는 적응하며(flexible) 가변적이다. 본 발명에 따라서 칩카드에 제공된 이른바 VAS-컨테이너(DF_VAS)는 그것의 기능들에 대하여 칩카드의 가변성 및 적응성(flexibility)을 허락하고, 그 외에도 칩카드에 수용된 응용들을 카드플랫폼으로부터 보안기술적으로 배포(release)시켜, 이것들을 카드플랫폼으로부터 독립하게 하고 이것들이 또 다른 카드로 전송되게 한다.1 schematically shows a chip card according to the invention. In addition to the static and immutable data applied during the manufacturing process, such as the master file (MF) and the monetary wallet (optionally provided), in addition to being provided to the card according to the present invention, an index is provided. Or data structure or database structure (DF_VAS). This is used to accommodate so-called value-added services (VAS), which are additional functionality. Later, in other words, after the card has been manufactured, the card is flexible in terms of the functionality of the card and the transactions to be performed with it, based on the additional functionality indicating the applications to be loaded onto the card. It is variable. The so-called VAS-container (DF_VAS) provided in the chip card according to the present invention allows the chip card's variability and flexibility with respect to its functions, and in addition securely distributes applications housed in the chip card from the card platform. release them so that they are independent of the card platform and transfer them to another card.

본 발명에 따른 새로운 부가기능성들(부가가치서비스들, VAS)은 마이크로프로세서칩카드들에 의하여 실현된다. 이러한 부가기능성들의 전환(conversion)은 VAS-컨테이너에 의해 일어난다. 마이크로프로세서칩카드 상의 VAS-컨테이너는 VAS-응용들을 수용하기 위한 플랫폼을 구성한다. VAS-응용들은 특별한 부가기능성들의 개별적인 실현(realization)들이다.New value-added services (value added services, VAS) according to the invention are realized by microprocessor chip cards. The conversion of these additional functionalities takes place by the VAS-container. The VAS-container on the microprocessor chip card constitutes a platform for accommodating VAS-applications. VAS-applications are the individual realizations of special add-ons.

전자화폐지갑의 경우에, 카드(지불기능) 및 VAS-응용(부가기능성)의 이용동작에 의한 지불은 별도의 메커니즘들에 의해 수행되고, 이것들은 그러나, 카드사용자 또는 카드소지자에게는, 단일 절차(procedure)로서 보여진다.In the case of electronic money wallets, payment by the use of the card (payment function) and VAS-application (additional function) is carried out by separate mechanisms, which, however, do not require a single procedure (for card users or cardholders). procedure).

마이크로프로세서 칩카드는 VAS-컨테이너에 의해 확장되어, 다양한 독립한 응용들을 수용할 수 있다. 이것은 응용을 위한 이용할 수 있는 기능들인, 응용들의 삭제 및 전송을 만들어 내고, 이런 것들은 허가된(authorized) 시스템운영자에 의해서만 사용된다. VAS-컨테이너는 데이터보안기술적인 관점에서 마이크로프로세서칩 상의 다른 시스템구성요소들로부터 독립한다. VAS-컨테이너는 완전히 자가정의 되고(self-defined) 단독으로 기능한다. 독립한 보안구조가 이것을 위해 정의되고, 그래서 VAS-응용들은 독립한 보안기능들을 이용한다. 보안구조는 제조자에 특별하지 않고 카드플랫폼의 식별특징(features)에 독립하는, 카드특별키(card specific key)들을 이용한다.The microprocessor chip card is extended by the VAS-container to accommodate a variety of independent applications. This creates the deletion and transfer of applications, which are available functions for the application, and these are only used by authorized system operators. The VAS-container is independent of other system components on the microprocessor chip from a data security technical point of view. VAS-containers are fully self-defined and stand alone. A separate security structure is defined for this, so VAS-applications use independent security functions. The security architecture uses card specific keys, which are not specific to the manufacturer and independent of the card platform's identification features.

VAS-컨테이너는 또한 단말에 특별한 키들을 구동하기 위한 메커니즘들을 사용한다. 이것들에 의하여, VAS-컨테이너 자체는 개별적으로 데이터를 발생하는 단말들의 확실성(authenticity)을 능동적으로 점검한다.The VAS-container also uses mechanisms for driving keys specific to the terminal. By this, the VAS-container itself actively checks the authenticity of terminals generating data individually.

VAS-컨테이너에서, VAS-응용들은 철해지고(filed), VAS-컨테이너의 메커니즘을 통하여 데이터를 이용할 수 있고, 그에 의해 관련된 인터페이스지점들의 제어를 일어나게 한다. VAS-컨테이너는 협력자들 간의 인터서비스들을 위해 데이터의 안전한 상호교환을 허락하고 또한 제어한다. VAS-컨테이너는 제어, 즉 전송된 데이터값들의 확실성 및 유일성(uniqueness)을 능동적으로 처리한다.In the VAS-container, the VAS-applications are filed and the data is available through the mechanism of the VAS-container, thereby causing control of the associated interface points. The VAS-container allows and controls the secure interchange of data for interservices between partners. The VAS-container actively handles control, i.e. certainty and uniqueness of the transmitted data values.

다중응용카드들에 대해 다른 접근법들과 비교되는 VAS-컨테이너의 이점은 이개념이 특별한 카드플랫폼으로부터 독립하다는 것이다. 이것은 플랫폼에 특별한 보안메커니즘들에 독립하는 보안구조(이를테면 키들, 식별데이터, PIN, 서명절차들)를 제공한다.The advantage of the VAS-container compared to other approaches for multiple application cards is that this concept is independent of the particular card platform. This provides the platform with a security architecture that is independent of specific security mechanisms (eg keys, identification data, PIN, signature procedures).

VAS-컨테이너 개념의 추가적인 이점은 카드 상의 다른 응용들의 갯수가 카드제조 또는 카드발행 시기에 한정 및 필수전제조건(preconditions)에 의해 엄격하게 기설정되지 않는다는 것이다. 응용들을 현재의 카드에 올리는 것은 카드사용자에 의해 자유로이 선택될 것이고 특별한 카드에서 이용할 수 있는 저장용량에 의해서만 제한된다. 임의의 주어진 시간에 카드에 올려지는 VAS-응용들의 갯수는 카드의 실제 사용에 의존한다. 카드사용자는 개별적으로 VAS-응용들을 후속하는 단계에서 그 조합을 변형시킴을 필요로 하는 그의 카드에 모은다. VAS-컨테이너는 카드의 제품수명 동안 카드기능성이 응용의 갯수 및 성질에 대해 가변하는 방식으로 모아지고 사용되어지는 다기능카드를 허락한다. 따라서 과거의 개개의 특수카드들이 필요하였던 응용들을 단일 카드에 올리고 함께 사용하는 것 또한 가능하다. VAS-응용들은 또한 다른 카드들로 전송될 것이다. 따라서, VAS-응용들은 카드의 제품수명을 지나서도 살아남을 것이고, 이와 같은 응용들의 제품수명 동안 카드사용자를 수반한다.An additional advantage of the VAS-container concept is that the number of different applications on the card is not strictly preset by the limitations and preconditions at the time of card manufacture or card issuance. Uploading applications to the current card will be freely chosen by the card user and will only be limited by the storage available on the particular card. The number of VAS-applications loaded on a card at any given time depends on the actual use of the card. The cardholder individually collects VAS-applications in his card which need to modify the combination in subsequent steps. VAS-containers allow multifunction cards to be collected and used in a way that card functionality varies over the number and nature of applications during the card's life. Therefore, it is also possible to put applications on a single card that previously required individual special cards and use them together. VAS-applications will also be sent to other cards. Thus, VAS-applications will survive beyond the card's product life and involve the card user during the product life of such applications.

부가서비스들을 지닌 마이크로프로세서칩카드는 접근이 데이터를 보호해야만 하는 배포(distribution) 및 매매를 위한 적절한 매체이다. 이 마이크로프로세서칩카드는 지불의 수단, 계수장치 및 값저장을 위한 것으로서 사용될 것이다. 이 카드는 부가서비스들을 제공할 것이고, 의뢰인 자신에 의한 그리고 카드가 적응하는 방식으로 발행된 이후의 의뢰인의 요청에 따라 부가서비스들을 제어하기 위해 사용될 것이다. 이 카드는 또한 관여하는 단말들의 확실성을 능동적으로 제어하고 전송된 데이터의 유일성 및 확실성을 안전하게 한다.Microprocessor chip cards with additional services are suitable media for distribution and sale where access must protect data. This microprocessor chip card will be used as a means of payment, counter and value storage. This card will provide supplementary services and will be used to control supplementary services by the client itself and at the request of the client after it has been issued in a way that the card adapts. This card also actively controls the certainty of the terminals involved and secures the uniqueness and certainty of the transmitted data.

도 2는 시스템도를 보여준다. 이 도면은 시스템구성요소들을 도시한다. 시스템운영자는 시스템을 이용할 수 있게 만든다. VAS-응용들은 서비스단말들(ST)에 올려지며, 삭제되고 전송될 것이고, 그 추가 동작들로는 VAS-응용들의 선택, 보이기, 해석(interpretation) 등이 있다.2 shows a system diagram. This figure shows system components. The system operator makes the system available. VAS-applications will be loaded on service terminals (ST), deleted and transmitted, and further operations include selection, display, interpretation of VAS-applications.

VAS-응용들의 공급자들인, 이른바 VAS-공급자들은 그들이 소유한 VAS-응용들을 시스템운영자의 기본조건들에 따라, 그리고 되도록이면 그들 스스로의 요청에 따라 설계한다. 대응하는 단말프로그램들은 그 다음에는 종결에 의한 확실성을 위해 디지털서명으로 점검된다.So-called VAS-providers, suppliers of VAS-applications, design their own VAS-applications according to the basic conditions of the system operator and possibly at their own request. Corresponding terminal programs are then checked by digital signature for certainty by termination.

도 3은 시스템의 데이터흐름을 도시한다.3 shows the dataflow of the system.

VAS-응용들은 카드사용자들의 단말에서 시스템운영자에 의한 사용에 이용할 수 있게 만들어진다. VAS-응용들은 이것들에 대한 관여가 가능해지기 이전에, 본 발명에 따른 칩카드의 VAS-컨테이너에 올려져야 한다.VAS-applications are made available for use by the system operator at the cardholder's terminal. VAS-applications must be loaded into the VAS-container of the chip card according to the invention before it is possible to engage them.

딜러단말(HT)에서, 카드에 존재하는 VAS-응용들은 VAS-데이터의 응용 또는 삭제하기에 의해 사용된다.In the dealer terminal HT, VAS-applications present on the card are used by application or deletion of VAS-data.

마이크로프로세서칩카드에 VAS-기능성을 제공하기 위하여, VAS-컨테이너는 존재하는 응용들(예를 들면, 전자화폐지갑과 같은 지불응용들)에 더하여 카드에 인가된다.In order to provide VAS functionality to the microprocessor chip card, the VAS container is applied to the card in addition to existing applications (eg payment applications such as electronic money wallets).

VAS-컨테이너는 VAS-응용들의 넣기(entering), 삭제하기 및 전송하기를 허락하는 기능들을 사용한다. 이러한 관리기능들은 시스템운영자에 의해 독점적으로 사용되고 대외적인 사용에 대항하여 카드에서 안전하게 된다. VAS-컨테이너는 VAS-응용들 간에 데이터의 교환이 일어나게 하는 전송데이터저장기를 구비한다.The VAS-container uses functions that allow entry, deletion and transfer of VAS-applications. These management functions are used exclusively by the system operator and are secured on the card against external use. The VAS-container has a transport data store that allows the exchange of data between VAS-applications.

두 개의 명령들인 TRANSFER 및 TAKE는 전송저장기를 제어하기 위해 사용된다. 명령인 TRANSFER는 개개의 응용에 특별한 데이터를 사용하여 전송저장기에 엔트리(entry)를 발생한다. 유용한 데이터 외에도, 이것들은 더욱이 처리하기의 제어에 필요한 날짜, 만료날짜 및 식별데이터와 같은 엔트리들을 구비한다. 명령인 TAKE에 의하여, 객체들은 전송저장기로부터 회수되고 회수완료된 것으로 표시된다. 특별한 응용에 의존하여, 객체들은 타당한 것으로 남겨졌거나 또는 무효로 된 것으로 표시된다. 전송된 데이터는 VAS-컨테이너에 의해 확실성 및 유일성에 관하여 점검된다.Two commands, TRANSFER and TAKE, are used to control the transfer store. The command TRANSFER generates entries in the transfer store using data specific to the individual application. In addition to the useful data, these furthermore have entries such as the date, expiration date and identification data necessary for the control of the processing. By the command TAKE, objects are retrieved from the transfer store and marked as retrieved. Depending on the particular application, objects are marked as being left as valid or invalid. The transmitted data is checked for certainty and uniqueness by the VAS-container.

VAS-응용들은 응용들을 이용할 수 있게 그리고 제어하게 만들기 위해 VAS-데이터를 이용한다. VAS-데이터에 대한 접근은 VAS-응용에 의해 VAS-컨테이너에서의 모든 응용들에 대해 이용할 수 있게 만들어진 메커니즘들을 이용하여 제어된다. VAS-공급자는 VAS-컨테이너에서 하나 이상의 VAS-응용들을 운영한다. VAS-응용의 사용은 VAS-데이터의 넣기, 읽기 및 처리하기에 의해 한정된다.VAS-applications use VAS-data to make applications available and controlled. Access to the VAS-data is controlled using mechanisms made available to all applications in the VAS-container by the VAS-application. The VAS-Supplier runs one or more VAS-Applications in a VAS-Container. The use of VAS-applications is limited by the loading, reading and processing of VAS-data.

VAS-컨테이너는 인터서비스들을 지원한다. 인터서비스들은 다른 협력자들 사이의 명령데이터에 대한 접근, 서비스명령들의 전송 및 서비스들의 송장발송(invoicing)을 요구한다.VAS-containers support interservices. Interservices require access to command data between different partners, transmission of service commands and invoicing of services.

다음으로, 본 발명에 따른 칩카드에 의해 가능하게 만들어진 서비스들 및 응용들은 예들에 관련하여 목록(list)에 기재된다.Next, services and applications made possible by the chip card according to the invention are listed in the list in connection with the examples.

각 경우에, 기술(description)은 이 기술의 현재 상태에 따른 실현 및 기능에 관련한다. 장래에는, 그 기능은 하나 이상의 VAS-응용들에 의해 흡사하게 되어질 것이다.In each case, the description relates to the realization and function according to the current state of the technology. In the future, the function will be similar to one or more VAS-applications.

첫째로, 인트라서비스들이 제시되어진다.First, intraservices are presented.

예 A: 고객클럽(customer club)Example A: customer club

백화점은 고객클럽을 운영한다. 고객은 클럽회원(club member)이 되고 이 신분(status)에 따라 비회원이 이용할 수 없는 특별한 클럽서비스들을 받는다. 오늘날 클럽회원은 그 자신을 클럽환경에서 클럽회원자격문서(club membership document)로 확인한다. 클럽회원자격문서는 가입할 때 준비되고, 이전할 수 없고, 대개 제한된 기간을 갖는다. 특별한 트랜잭션들이 클럽회원자격카드를 통해 실행되지 않는다. 즉, 고객 총거래액(turnover)과의 연계(linkage)가 없다. 이런 식으로 클럽회원자격카드는 신분 및 총거래액 사이에 연결이 존재하는 보너스프로그램들로부터 분리된다.The department store runs a customer club. The customer becomes a club member and receives special club services that are not available to nonmembers under this status. Today, club members identify themselves as club membership documents in the club environment. Club membership documents are prepared at the time of membership, cannot be transferred, and usually have a limited time frame. Special transactions are not executed through the Club Membership Card. In other words, there is no linkage with the customer turnover. In this way, club membership cards are separated from bonus programs where there is a link between identity and gross transaction value.

유사물(analogue): 도매(wholesaler)회원자격카드, 상원의원(senator)카드, 북클럽카드.Analogue: wholesaler membership card, senator card, book club card.

대상(object): 클럽회원자격은 VAS-컨테이너에서의 응용에 의해 증명되어진다.Object: Club membership is demonstrated by application in a VAS-container.

예 B: 보너스시스템Example B: Bonus System

고객은 보너스청구(bonus claim)에 의해 각 트랜잭션에 대해 신용있게 된다. 보너스청구는 누적되고 고객에 의해 결정되는 때에 화폐이익(monetary benefit)으로 환전되어진다. 보너스청구는 정해진 기간에 대해 타당하고 익명으로 관리되거나 개인에 관련 되어진다. 보너스청구는 총거래액 또는 사용횟수로부터 일어난다.The customer is credited for each transaction by a bonus claim. Bonus claims are accumulated and converted into monetary benefits when determined by the customer. Award claims are valid and anonymously administered for a fixed period of time or are relevant to the individual. The claim is made from the total transaction amount or number of uses.

유사물: 마일의 점수상태 등등Similar: Miles Status, etc.

대상: 점수계산(points account)은 VAS-컨테이너에서의 응용에 의해 관리되어진다.Object: The points account is managed by the application in the VAS-container.

예 3: 할인Example 3: discount

고객은 일정잡힌 총거래액 할인을 받는다. 이 할인은 각각의 독특한 트랜잭션에 대해 인정된다. 카드는 총거래액 내역을 관리하지 않는다. 각 트랜잭션은 독립적이다.The customer receives a fixed total transaction discount. This discount is granted for each unique transaction. The card does not manage total transaction details. Each transaction is independent.

대상: 할인자격(entitlement)은 VAS-응용에 의해 인증되어진다.Eligibility: Entitlement is certified by the VAS-Application.

예 D: 신원확인문서(identity document)기능Example D: Identity document function

사람은 카드에서의 특징들에 의해 제 3자들에게 기설정된 서비스들에 대한 그의 자격을 입증할 수 있게 된다. 이 사람과 신원확인문서 사이의 연관(association)은 각 트랜잭션을 위해 증명되어야 한다(사진, PIN, 생물측정학).The person may be able to prove his eligibility for preset services to third parties by the features in the card. The association between this person and the identification document must be demonstrated for each transaction (photo, PIN, biometrics).

유사물: 인터넷접근, 홈뱅킹에 대한 접근, 전화카드Similar: Internet access, access to home banking, phone card

대상: 허가(authorization)는 VAS-응용에 의해 입증되어진다.Subject: Authorization is verified by VAS-application.

예 E: 가치단위(value units)Example E: value units

가치단위들은 단일 또는 다중 사용들에 의해 구입되고 소비된다. 각 트랜잭션에 의해, 그 가치는 하나 이상의 단위들만큼 감소된다. 사용자자격은 이전가능하고 사용에 따라 제한되어진다.Value units are purchased and consumed by single or multiple uses. With each transaction, its value is reduced by one or more units. User credentials are transferable and limited by use.

유사물: 단일여행티켓, 다중여행티켓, 기부자콘서트티켓, 스쿼시 10포인트티켓, 영화티켓, 전화단위량(telephone units).Similar: Single Travel Ticket, Multiple Travel Ticket, Contributor Concert Ticket, Squash 10 Point Ticket, Movie Ticket, and Telephone Units.

대상: 트랜잭션은 VAS-응용에 의해 합리적으로 되어진다.Target: Transactions are rationalized by the VAS-application.

예 F: 사용자 송장발송Example F: Send User Invoice

서비스의 사용자는 시간, 회수, 또는 량의 항목들로 기재되고 요금표(tariff)에 따라 송장 만들어진다. 서비스가 요청되는 범위는 미리 알려지지 않는다.The user of the service is listed in terms of time, frequency, or quantity and invoiced according to a tariff. The extent to which the service is requested is not known in advance.

유사물: 식사전표(meals voucher), 단기주차티켓.Similar: meals voucher, short-term parking ticket.

대상: VAS-응용에 의해, 요금표에 따른 송장발송이 허락될 것이다. 각각의 특별한 상황에 적절한 송장 데이터는 VAS-컨테이너에 저장될 것이다.Subject: By the VAS application, invoice delivery according to the tariff will be allowed. Invoice data appropriate for each particular situation will be stored in the VAS-container.

예 G: 데이터레코드(이동형 데이터베이스)Example G: Data Records (Mobile Database)

이 응용은 카드소지자 데이터의 VAS-공급자로의 전송을 허락한다. 트랜잭션들은 이에 의해 자동화되나 현재로는 여전히 수동으로 진행할 것이다. 화폐전송은 이러한 데이터로부터 유도되지 않을 것이다.This application allows the transfer of cardholder data to the VAS provider. Transactions are automated by this, but for now they will still be done manually. Currency transfers will not be derived from this data.

유사물: 총풀인환권의 만기(completion of numbers pool vouchers, 쇼핑리스트들, 현금영수증들(cash receipts), 전화레지스터들.Similar: Completion of numbers pool vouchers, shopping lists, cash receipts, telephone registers.

대상: VAS-공급자는 요구된 서비스를 직접 제공(예, 총풀인환권의 전화연결, 수집 원하는 구매물들, 전자적인 완성(electronic completion) 및 기록을 제공)할 수 있도록 하기 위하여 카드로부터 데이터를 끌어낸다. 이 데이터는 카드에 단기간 또는 장기간 중의 어느 하나로 저장될 것이다.Target: The VAS-Supplier draws data from the card to provide the required services directly (e.g. telephone connection of the total pool voucher, purchases to be collected, electronic completion and record). . This data will be stored on the card either short term or long term.

인트라서비스들의 이러한 예들은 인터서비스들을 위한 일부의 예들이 뒤따른다.These examples of intraservices are followed by some examples for interservices.

인터서비스들은 복수의 VAS-공급자들이 서비스에 관여할 때마다 일어난다. 이것은 비가변적으로 데이터에 연결되어 한 VAS-공급자의 환경을 남겨둔다. 날짜에 이것은 종이기록에 의해 수행된다.Interservices occur whenever multiple VAS-providers are involved in the service. It is invariably linked to the data, leaving the environment of one VAS provider. On a date this is done by paper record.

예 A: 여행비용상환(refund)Example A: refund

백화점은 이 백화점으로 이동해갈 수 있도록 공공운송기업의 여행티켓을 고객에게 상환한다. 고객은 백화점에 단일 여행티켓을 내보여야 한다. 백화점은 티켓에 이 티켓이 상환되었음을 기록한다. 백화점은 다시 운송기업으로부터 고객에 대한 상환의 일부를 받을 것이다.The department reimburses the customer for the travel ticket of the public transportation company to move to the department store. The customer must present a single travel ticket to the department store. The department store records that the ticket was repaid in the ticket. The department store will again receive part of the reimbursement to the customer from the shipping company.

대상: 상환절차는 전자적으로 수행될 것이다.Subject: The reimbursement process will be performed electronically.

예 B: 여행인환권(travel voucher)Example B: travel voucher

백화점은 구매가 있을 때에 인환권을 발행함으로써 고객에게 귀가(homeward trip)를 위한 비용을 상환한다. 티켓취급소에서 고객은 공공운송기업으로부터 티켓을 받거나 저가로 그 티켓에 대해 지불한다. 운송기업은 그 백화점에 대해 그 인환권에 대하여 송장발송한다.The department store reimburses the customer for the homeward trip by issuing a redemption ticket when there is a purchase. At the ticket office, the customer receives a ticket from a public transport company or pays for the ticket at low cost. The carrier shall send an invoice to the department store for the redemption ticket.

대상: 거래 및 공공운송기업 사이의 전자회계(electronic accounting)에 연루하는 VAS-응용들에 의한 메커니즘들의 모방(mimicking).Subject: Mimicking of mechanisms by VAS-applications involved in electronic accounting between trading and public transport companies.

예 C: 고객주차Example C: Customer Parking

백화점은 고객에게 주차요금의 일부를 특정한 주차차고를 이용하는 경우에 상환한다. 이 주차차고는 독립한 기업에 의해 운영되고 백화점으로부터 각 고객크레디트에 대하여 화폐지불을 받는다.The department store reimburses the customer for part of the parking fee when using a particular parking garage. The parking garage is run by an independent company and receives a monetary payment for each customer credit from the department store.

대상: 거래 및 공공운송기업 사이의 전자계정에 연루하는 VAS-응용들에 의한 메커니즘들의 모방.Object: Imitation of mechanisms by VAS-applications involving electronic accounts between trading and public transport companies.

예 D: 다각적인(multilateral) 보너스 프로그램Example D: Multilateral Bonus Program

일 군의 무역회사들 및 서비스공급자들은 연대(joint)보너스프로그램에 합의한다.A group of trading companies and service providers agree on a joint bonus program.

대상: 각 협력자는 카드의 통상의 회계에 대하여 보너스점수를 대변에 기입(credit)하거나 차변에 기입(debit)한다. 협력자들 사이의 서비스들에 대한 회계는 우선하는 시스템(underlying system)에 의해 진행한다.Eligibility: Each collaborator credits or debits the bonus score for the normal accounting of the card. Accounting for services between collaborators proceeds by an underlying system.

예 E: 서비스공급자들 사이의 보너스점수의 인정Example E: Recognition of Bonus Scores among Service Providers

각 서비스공급자는 자신이 소유한 보너스프로그램을 운영하나 모아진 점수에 대해 다른 공급자들과 동의하는 것으로 취급한다. 알려진 예들로는 차임대업자들(car rentals) 및 항공회사들 사이의 모아진 "마일들"에 대한 동의들이 있다.Each service provider runs their own bonus program, but treats it as agreeing with other providers on the points they collect. Known examples are agreements on "miles" collected between car rentals and airlines.

대상: 카드를 통한 보너스점수의 이전을 지원. 각 VAS-공급자는 초기에는 다른 사람들에 의한 간섭 없이 혼자 힘으로 그의 점수를 모은다. 어느 일정한(certain) 메커니즘들은 이 전송에 이용할 수 있게 만들어진다.Eligibility: Support transfer of bonus points through cards. Each VAS-Supplier initially collects his score on his own, without interference from others. Certain mechanisms are made available for this transfer.

예 F: 야간택시(night taxi)Example F: night taxi

공공운송기업의 여행티켓을 구입함으로써, 공동택시(collective taxi)(예. 22시 이후)는 동시에 취득된다. 회계의 목적을 위해, 택시회사는 여행티켓이 제출되었음을 증명해야 한다. 택시의 사용은 악용을 피할 수 있도록 하기 위하여 그 티켓에 기록된다.By purchasing travel tickets for public transport companies, a collective taxi (eg after 22:00) is acquired at the same time. For accounting purposes, the taxi company must prove that the travel ticket has been submitted. The use of a taxi is recorded on the ticket to avoid abuse.

대상: VAS-응용은 이 서비스의 이용동작, 제어 및 회계를 허용한다.Subject: The VAS-Application allows the use, control and accounting of this service.

다음으로, 본 발명에 따른 칩카드의 구성을 추가 설명한다.Next, the configuration of the chip card according to the present invention will be further described.

보다 상세하게는, VAS-기능성을 지닌 마이크로프로세서칩카드는 VAS-컨테이너를 담고 있다.More specifically, a microprocessor chip card with VAS functionality contains a VAS container.

VAS-컨테이너는 응용을 그것이 소유한 권리로 구성하고 단독으로 또는 기본카드플랫폼에 대한 다른 응용들에 병행하여서도 존재한다. VAS-컨테이너는 완전히 자기한정되고 스스로 기능한다. 이것은 동일한 카드에 통상적으로 제시된 지불기능없이 동작될 수 있다. 특히, 독립한 보안구조는 VAS-응용이 독립한 보안기능들을 이용할 수 있도록 VAS-컨테이너에 대해 정의된다.A VAS-container constitutes an application with the rights it owns and exists either alone or in parallel with other applications on the base card platform. VAS-containers are fully self-limiting and function by themselves. This can be operated without the payment function normally presented on the same card. In particular, an independent security structure is defined for the VAS-container so that VAS-applications can use independent security functions.

부가가치서비스들의 일부는 VAS-공급자들의 단말들에서 수행된 의뢰인에 의한 트랜잭션들이다. VAS-공급자는 시스템제어의 목적을 위해 또는 통계치 및 다른 데이터의 수집을 위한 것으로 이러한 트랜잭션들을 모니터링하는데 흥미를 가진다. 카드에서 데이터구조들을 최적화하고 단일화하기 위하여, 응용에 특별한 식별들의 사용이 권고되지 않으며 전체 시스템에 이용할 수 있는 모호하지 않은 VAS-컨테이너ID의 사용이 권해진다. 이 번호는 전술한 기능들을 실행하기 위해 VAS-공급자에 의해 사용될 수 있고 스스로 시스템들을 번호매기는 관리의 부담으로부터 공급자를 해방시킨다.Some of the value added services are transactions by the client performed at the terminals of the VAS-providers. The VAS-provider is interested in monitoring these transactions for the purpose of system control or for collecting statistics and other data. In order to optimize and unify data structures in the card, the use of application-specific identifications is not recommended and the use of unambiguous VAS-container IDs available to the entire system is recommended. This number can be used by the VAS-supplier to perform the functions described above and frees the provider from the administrative burden of numbering the systems themselves.

VAS-컨테이너의 보안구조는 카드에 특별한 키들을 얻기 위하여 이 시스템을 폭??은 모호하지 않은 ID로 사용한다. 카드에 특별한 번호의 사용은 원칙적으로는 가능해지나, VAS-컨테이너가 다른 플랫폼들에 구현되어야 한다면 이것들이 어떤 경우에는 충돌하는(clashing) 번호매김시스템들을 사용하기 때문에, 바람직하게는 사용되지 않는다.The security architecture of the VAS-container uses this system as an unambiguous ID to obtain special keys on the card. The use of special numbers on the card is possible in principle, but if the VAS-container is to be implemented on other platforms, they are preferably not used, since in some cases they use conflicting numbering systems.

VAS-컨테이너ID는 VAS-컨테이너를 발생하는 경우 시스템운영자에 의해 발행되고 카드발행자에 의해 기입된다. 이것은 VAS-컨테이너를 삭제함에 의해 파괴되고 이에 의해 시스템으로부터 제거된다. VAS-컨테이너는 이것이 VAS-응용들을 담고있지 않고 VAS-컨테이너ID가 제거되었다면 삭제완료된 것으로 간주된다.The VAS-container ID is issued by the system operator and filled in by the card issuer when generating the VAS-container. This is destroyed by deleting the VAS-container and thereby removed from the system. The VAS-container is considered deleted if it does not contain VAS-applications and the VAS-container ID is removed.

헌 카드로부터 새 카드로의 VAS-컨테이너의 전체 전송 동안, VAS-컨테이너ID는 VAS-응용들과 연대하여(jointly) 전송된다. 이 전송은 헌 카드로부터 새 카드로의 VAS-컨테이너의 이전(removal)에 해당한다. 이 절차 이후에, 헌 카드는 더 이상 VAS-컨테이너를 담지 않는다. 새 카드에 존재하는 VAS-컨테이너는 이 동작 동안 겹쳐 쓰여져 삭제된다. VAS-컨테이너ID는 헌 카드로부터 새 카드로 전송되므로, 참조번호들의 변형이 VAS-공급자들의 기본시스템들에 필요하지 않다.During the entire transfer of the VAS-container from the old card to the new card, the VAS-container ID is jointly transmitted with the VAS-applications. This transfer corresponds to the transfer of the VAS-container from the old card to the new card. After this procedure, the old card no longer contains the VAS-container. The VAS-containers existing on the new card are overwritten and deleted during this operation. Since the VAS-Container ID is transferred from the old card to the new card, no modification of the reference numbers is necessary for the VAS-provider's basic systems.

개개의 VAS-응용들은 두 개의 다른 VAS-컨테이너들 사이에서 우세한 VAS-공급자의 제어 하에 전송될 수 있다. 이 기능 동안에, VAS-컨테이너ID 및 VAS-응용 사이의 연관은 변경되어 VAS-공급자의 기본시스템에 기록될 것이다.Individual VAS-applications may be transferred under the control of a prevailing VAS-provider between two different VAS-containers. During this function, the association between the VAS-Container ID and the VAS-Application will be changed and recorded in the VAS-Provider's base system.

VAS-컨테이너는 개인적인(personalized) 특징들을 담지 않는다. VAS-응용들은 개인적인 데이터를 담을 것이며, 그러나, 그것의 범위는 데이터보호이유를 위해 그리고 개선된 메모리이용동작을 위해 최소로 유지될 것이다. VAS-응용들은, 필요하다면, 개인에 관련된 데이터를 기본시스템에 저장할 것이고 VAS-컨테이너ID에 의하여 카드와의 연관을 만들어낼 것이다.VAS-containers do not contain personalized features. VAS-applications will contain private data, but its scope will be kept to a minimum for data protection reasons and for improved memory usage operations. VAS-applications, if necessary, will store data relating to the individual in the base system and create an association with the card by the VAS-container ID.

인터서비스들의 지원은 VAS-컨테이너의 중요한 특징을 구성한다. 인터서비스들은 공유데이터(common data)에 대한 접근, 서비스청구들의 전송 및 다른 협력자들 사이의 서비스들의 회계를 요구한다. VAS-컨테이너는 이러한 것들을 가능하게만들 것이고, 그럼에도 불구하고, 인트라서비스에서의 응용들의 보안을 보증한다.The support of interservices constitutes an important feature of the VAS-container. Interservices require access to common data, transfer of service claims, and accounting of services among other partners. The VAS-container will make these things possible and nevertheless ensure the security of applications in intraservices.

이른바 인트라서비스 VAS-응용들은 VAS-공급자의 배타적인 제어 하에서 운영된다. VAS-공급자는 그 응용의 보안을 임의의 외부 엔티티(entity)로부터 독립적으로 정의한다. 외부 당사자(external party)는 키의 급격확증(proliferation) 없이 VAS-데이터를 변형할 수 있다.So-called intraservice VAS-applications operate under exclusive control of the VAS-provider. The VAS-provider defines the security of the application independently from any external entity. An external party can transform the VAS-data without the proliferation of the key.

인터서비스들의 효과적인 실행을 위해 협력자들은 공유데이터에 접근할 수 있어야 한다. 데이터에 대한 연대접근은 다중단계 보안메커니즘들에 의하여 실현된다.For effective implementation of interservices, collaborators must have access to shared data. Solidarity access to data is realized by multi-level security mechanisms.

연대접근의 첫 번째 단계는 공공전송필드들에 의하여 배타적으로 진행한다. VAS-공급자들은 데이터를 필요한 응용들 및 키들의 상호 이해 없이 이러한 필드들에 의하여 상호 교환할 것이다. 단말들은 오로지 데이터를 전송필드들에 넣기 위한 적절한 키들을 요구하나 읽기 위한 키를 요구하지는 않는다. 누구든지 제한없이 읽을 것이다. 데이터상호교환은, 각각이 데이터를 넣는데 이용할 수 있는 그의 키를 가진다면, VAS-공급자 및 협력자 사의의 양방향들로 진행할 것이다. 전송데이터는 VAS-공급자의 인트라서비스 VAS-응용으로부터 발생되어질 것이며, 또는 그 반대로 VAS-공급자는 전송필드로부터의 데이터를 그의 인트라서비스 VAS-응용 속으로 넣을 것이다.The first phase of solidarity access is carried out exclusively by public transport fields. VAS-providers will exchange data by these fields without mutual understanding of the necessary applications and keys. Terminals only require appropriate keys to put data into the transmission fields but do not require a key to read them. Anyone will read without restrictions. The data interchange will proceed in both directions between the VAS-Supplier and the Partner, if each has its key available to put the data. The transport data will be generated from the VAS provider's intraservice VAS application, or vice versa, the VAS provider will put data from the transport field into its intraservice VAS application.

두 번째 단계는 VAS-데이터에 의해 표현되는 가치단위들(value units)의 말소(cancellation)이다. VAS-공급자는 데이터를 넣기 위한 특수키에 의하여 가치단위들을 VAS-데이터 속으로 도입한다. 가치단위들은 포괄적인 책임이 있는 VAS-공급자로부터 얻어진 단위말소용 키를 이용할 수 있는 인터서비스협력자들에 의해 소비되어질 것이다. 이 단계에서, 상호 다른 권리를 갖는 협력자들은 비대중적인(non- public) VAS-데이터로 서로 영향을 끼친다.The second step is the cancellation of the value units represented by the VAS-data. The VAS provider introduces value units into the VAS data by means of a special key to insert the data. Value units will be consumed by interservice partners who can use unit erasing keys obtained from the VAS-provider with comprehensive responsibility. At this stage, collaborators with different rights influence each other with non-public VAS-data.

세 번째 단계는 모든 관여하는 인터서비스 협력자들에 의한 VAS-데이터에 대한 직접데이터엔트리접근이다. 이 방법은, VAS-데이터가 제한없이 변형될 수 있기 때문에, 당사자들 사이에 적당한 정도의 신뢰를 요구한다.The third step is direct data entry access to VAS-data by all involved interservice partners. This method requires a reasonable degree of trust among the parties, since the VAS-data can be modified without limitation.

전송필드는 VAS-응용들 사이의 연결로서 소용된다. 전송필드에서의 데이터는 VAS-응용들에 의해 VAS-컨테이너에서 발생된다. 데이터는 또한, 사람이 그가 소유한 VAS-응용이 VAS-컨테이너에서 운영되지 않게 한다면, 전송필드로 직접 들어갈 것이다.The transport field serves as a connection between VAS-applications. Data in the transport field is generated in the VAS-container by the VAS-applications. The data will also go directly into the transport field if the person does not have his own VAS application running in the VAS container.

전송필드는 원리적으로는 모든 응용들에 대해 이용할 수 있으며, 그러나, 엔트리들은 그것에 대해 (키에 의해) 자격있게 된 사람에 의해서만 만들어질 것이다. 오로지 규정들(regulations), 즉 규약(R&R)이라는 점에서 그것에 대해 자격있게 된 수신자들이 전송필드로부터 데이터를 제거할 것이다. 수신자는 그에게 지정된 전송 데이터의 존재에 대해 점검하고 이것들을 그가 소유한 시스템에서의 처리를 위해 회수한다(withdraw).A transmission field is available in principle for all applications, but entries will only be made by a person who has been qualified for it (by key). Only in terms of the regulations, or R & R, will the recipients qualified for it remove the data from the transmission field. The receiver checks for the existence of the transmission data assigned to him and withdraws them for processing in the system he owns.

공개적인 상호교환에서 전송데이터의 조작을 예방하기 위하여, 발생자(generator)는 확실성특징을 도입하고 VAS-컨테이너는 순차번호(sequence number)를 도입한다. 전송보고서의 단일성은 이러한 요소들에 의해 안전하게 되고 이 데이터의 출처(origin)가 증명된다.In order to prevent manipulation of transmitted data in public interchanges, generators introduce certainty features and VAS-containers introduce sequence numbers. The unity of the transmission report is secured by these factors and the origin of this data is verified.

필요한 경우, 전송데이터의 수신자는 발생자에 의해 확실성점검을 수행하기 위한 수단이 제공받는다. 이것이 원해지지 않는다면, 데이터의 수납(acceptance)은 좋은 신용으로 일어날 것이고, 그 경우에는, 회계가 발생하는 VAS-공급자의 기본시스템에서 일어날 때 확실성특징이 점검되는 것만이 가능해진다.If necessary, the receiver of the transmitted data is provided by the generator with means for performing a certainty check. If this is not desired, the acceptance of the data will occur with good credit, in which case it is only possible to check certainty features when the accounting takes place in the VAS-provider's underlying system.

전송필드로부터의 데이터의 회수는 확실성특징의 손실없이 오직 한번한 가능하다. 회수될 때에, 그 데이터는 표시되고 전송필드에 (사본으로서) 남겨진다. 이것은 이 데이터의 회수 이후에서조차도 어느 일정한 기간 동안은 전송절차의 증명을 허락한다.Recovery of data from the transmission field is possible only once, without loss of certainty features. When retrieved, the data is displayed and left (as a copy) in the transfer field. This allows proof of the transmission procedure for a certain period of time, even after the recovery of this data.

전송필드에서의 데이터는 만료일자를 운반한다. 만료된 데이터는 독단적인 응용들에 의해 요구되는 때에 겹쳐 쓰여질 것이다. 전송필드의 이 데이터는 회수로 표시되어져 즉각적인 겹쳐쓰기를 위해 자유롭게 될 것이다. 전송저장기는 그럼에도 불구하고 전송데이터 세트의 만료 이전에 완전히 채워져야 하므로, 카드소지자는 서비스단말에서 더 이상 필요하지 않은 엔트리들을 삭제해야 한다.The data in the transmission field carries the expiration date. Expired data will be overwritten when required by arbitrary applications. This data in the transmission field will be marked as frequency and freed for immediate overwriting. Since the transfer store must nevertheless be completely filled before the transfer data set expires, the cardholder must delete entries that are no longer needed at the service terminal.

VAS-응용들의 모형화(modelling)를 위해 3개의 동작(operation)들이 정의된다. 이러한 동작들은 VAS-데이터에 작용한다. 응용들의 올리기 및 삭제하기는 VAS-컨테이너의 기능들이고 다음의 단락들에서 고려되지 않는다.Three operations are defined for modeling VAS-applications. These operations act on the VAS-data. Loading and deleting applications are the functions of the VAS-container and are not considered in the following paragraphs.

구매하기(purchasing): 일반적으로, VAS-응용의 VAS-데이터에서의 서비스들에 대한 자격의 구매 및 그것의 증명의 철하기.Purchasing: In general, the purchase of a qualification for services in the VAS-data of a VAS-application and the filing of its proof.

말소하기(cancelling): 일반적으로 응용의 VAS-데이터의 전부 소비로 또는 소비 없이 또는 부분적인 소비로 자격의 태환(redemption). 이 절차는 전송필드에 철해지는 전자영수증을 발생한다. 이 영수증은 그 날짜에 전송저장기로부터 삭제되어지는 적절한 만료일을 제공한다.Canceling: Generally redemption of qualifications with all or no consumption or partial consumption of VAS-data of an application. This procedure generates an electronic receipt which is sent to the transmission field. This receipt provides the appropriate expiration date to be removed from the transport store on that date.

회수하기(withdrawing): 일반적으로 추가 처리(예. 기본시스템)를 위해 전송필드로부터의 전자영수증의 검색. 영수증의 사본은 남게되고 "말소"의 증거로서 소용된다.Withdrawing: The retrieval of an electronic receipt from a transmission field, usually for further processing (eg a basic system). Copies of receipts will remain and serve as evidence of "expiration".

VAS-데이터의 "획득하기(acquiring)"는 오로지 개별 VAS-공급자를 통하여 진행한다. VAS-데이터의 "말소"는 이러한 것을 "구매하기"에 의해서 또는 VAS-공급자에 의해 그것에 대해 허가된 인터서비스협력자에 의해서 발생하였던 VAS-공급자를 통해서만 일어난다. VAS-데이터에 대한 접근에 동등한 권리가 없는 인터서비스는 상태천이인 "회수하기"의 격발(triggering)을 협력자에 의해 야기한다. 그것에 의해 되찾아진 전자영수증은 시스템운영자 및 VAS-공급자의 기본 시스템을 통해 밝혀질 것이다. "구매하기" 및 "말소하기"는 단일 단계에서 일어날 것이다."Acquiring" of VAS-data proceeds solely through the individual VAS-provider. The "expiration" of the VAS-data only occurs by "purchasing" this or through the VAS-provider, which has occurred by an interservice partner authorized for it by the VAS-provider. Interservices that do not have equal rights to access VAS-data cause triggers of the "transition" state transition by the collaborators. The electronic receipt retrieved by it will be revealed through the basic system of the system operator and the VAS-supplier. "Buy" and "Clear" will occur in a single step.

공유특징(common feature)들을 지닌 VAS-응용들은 클래스들로 세분될 것이다. 이러한 클래스들은 VAS-컨테이너에서의 데이터구조들을 의한 기초를 구성한다. 그의 응용의 구현 동안에 VAS-공급자는 응용클래스를 선택한다.VAS-applications with common features will be broken down into classes. These classes form the basis for data structures in the VAS-container. During the implementation of his application, the VAS-provider chooses the application class.

이 상황에서는, 다음의 응용클래스들이 정의된다:In this situation, the following application classes are defined:

·점수데이터베이스Score database

·티켓·ticket

·식별문서Identification document

·인환권Refund ticket

·데이터베이스Database

점수데이터베이스는 점수값들의 계정이 관리되는 응용클래스를 표시한다. 점수계정에 대해 및 이로부터, 값들이 대변 기입되어지고 회수될 것이다. 값들의 대변기입하기(crediting)는 VAS-공급자를 통해 진행되고 데이터베이스는 그 속에 새로운 계정잔액을 넣는다. 값들의 차변기입하기(debiting)는 "말소"동작에 의해 진행하여 이 상황에서 전자영수증은 전송저장기에서 증거로서 철해진다. 두 개의 기능들에 대한 접근은 두 개의 다른 접근키들에 의해 일어난다.The score database represents the application class in which an account of score values is managed. For and from the score account, the values will be credited and retrieved. Crediting of values proceeds through the VAS provider and the database puts a new account balance in it. Debiting of the values proceeds by an "erase" operation in which the electronic receipt is taken as evidence in the transmission store. Access to two functions is by two different access keys.

티켓은 그 속에 값필드가 존재하며, 말소되어져서 한번 또는 여러 번 중의 어느 하나로 소비되어질 응용클래스를 표시한다. 응용클래스(Ticket)에서 값들의 대변기입하기는 오직 한번만 실행된다.The ticket has a value field in it, which indicates that the application class is to be cleared and consumed either once or several times. Crediting values in an application is executed only once.

신원확인문서는 VAS-데이터가 자격의 증거를 수신하는 응용클래스를 표시한다. 증거는 일반적으로 사용에 의해 말소되지 않으며, 그러나, 기설정된 규준들(criteria) 이후에, 예를 들면, 시간의 경과 이후에, 이것은 무효로 된다. 응용의 정의에 의존하여, 신원확인문서(예. 근처의 주차 허가)의 확실성 또는 이 문서를 제출하는 행위는 문서화된다(예. 월간티켓을 이용한 공동택시여행: 카드에 의한 전자영수증의 발생. 이 영수증은 택시회사에 의해 공공운송회사에 제출되고 비례하여 계수된다). 취사 선택적으로는, 신원확인문서의 사용은 카드의 전송저장기에서 전자영수증들에 의해 문서화되어질 것이다.The identity document indicates the application class for which the VAS-data receives evidence of entitlement. Evidence is not generally erased by use, but after predetermined criteria, for example after a lapse of time, this is invalid. Depending on the definition of the application, the authenticity of the identification document (eg nearby parking permits) or the act of submitting this document is documented (eg joint taxi travel using monthly tickets: generation of electronic receipts by card. Receipts are submitted by the taxi company to the public transport company and counted proportionately). Optionally, the use of the identification document will be documented by electronic receipts in the card's transfer storage.

인환권은 (대개 짧은 기간에 대한) 서비스자격이 카드의 중간(interim) 저장기에 위치하게 되는 응용클래스를 표시한다. 이러한 전자인환권들은 VAS-컨테이너의 전송저장기에 배타적으로 저장된다. 인환권을 이용하는 응용은 대체로 발생하는 응용으로부터 다르다. 전송저장기로부터의 인환권의 회수는 한번만 가능하고 카드에 의해 문서화된다. VAS-컨테이너에 의해 발생된 확실성특징은 기본시스템에서의 회계 동안에 사용되어질 것이다.The voucher marks the class of application where the service entitlement (usually for a short period) is placed in the card's interim store. These vouchers are stored exclusively in the transport store of the VAS container. Applications using the redemption voucher differ from the applications that generally occur. Retrieval of the redemption ticket from the transfer storage is possible only once and is documented by the card. The certainty feature generated by the VAS-container will be used during accounting in the base system.

데이터기억은 VAS-공급자가 의뢰인에게 부가서비스(예. 간이음식레스토랑에서 최종메뉴, 최종번호의 풀번호들, 서비스우선권들, 제안(proposal)목록들)를 제공하도록 데이터를 VAS-컨테이너에 저장하는 응용클래스를 표시한다. 이러한 데이터는 정보 만을 위한 것이고 VAS-공급자에 대항하는 서비스들에 대한 청구를 나타내지는 않는다. 이 데이터에 대한 접근은 VAS-공급자에 의해 제어된다.Data storage involves storing data in the VAS container so that the VAS-provider provides additional services to the client (e.g., final menus, full numbers of final numbers, service preferences, and proposal lists in fast food restaurants). List application classes. This data is for information only and does not represent a claim for services against the VAS-provider. Access to this data is controlled by the VAS provider.

각 응용클래스는 전형적인 사용자사이클에 의해 특징지어진다. 다음의 표는 세 개의 위에서 정의된 동작들이 응용클래스의 VAS-데이터에 적용되는 경우의 회수를 설명한다(주의요망: "구매하기"는 "응용의 올리기"를 의미하지 않고 "회수하기"는 "응용의 삭제하기"를 의미하지 않는다).Each application class is characterized by a typical user cycle. The following table describes the number of times the three above defined actions apply to VAS-data of an application class. (Note: "Buy" does not mean "Upload of Application" and "Recovery" means " "Deleting an application").

[표 1]TABLE 1

위의 표 1에서의 응용클래스인 "데이터기억"에서의***의 경우, 자격이 획득되지 않고, 응용은 단지 데이터를 그 응용 속으로 넣는다.In the case of *** in the application class "data storage" in Table 1 above, no qualification is obtained, and the application simply puts data into the application.

도 4는 위에서 목록으로 된 응용클래스들 및 트랜잭션모형을 통한 동작들을 도시한다.4 illustrates operations through the application classes and transaction model listed above.

다음으로 본 발명에 따른 칩카드의 보안구조를 더욱 상세히 설명한다. 보안을 확실하게 하기 위하여, 다음의 키들이 정의된다:Next, the security structure of the chip card according to the present invention will be described in more detail. To ensure security, the following keys are defined:

[표 2]TABLE 2

보안구조는 VAS-컨테이너 또는 VAS-응용들의 제품수명에 근거하고 관여하는 경우들의 책임에 따라 계층화된다. 설명을 위한 개략적인 예시는 도 1로부터 명백해진다.The security structure is based on the product life of the VAS-container or VAS-applications and layered according to the responsibilities of those involved. A schematic illustration for explanation will be apparent from FIG. 1.

뒤따르는 것에서, VAS-컨테이너들의 뿐만 아니라 거기에 적용된 응용들의 구조에 대한 약간의 해명이 제공된다.In the following, some explanation is provided for the structure of the VAS-containers as well as the applications applied thereto.

VAS-컨테이너뿐만 아니라 VAS에 특별한 보충명령은 다른 비VAS-응용들과 연대적으로 발행자에 의해 카드에 인가되거나 또는 최후에는 서비스단말에서의 현존하는 카드플랫폼 속으로 허가된 VAS-공급자에 의해 서비스단말에서 통합된다.Special supplementary orders to the VAS as well as the VAS-container are issued to the card by the issuer in solidarity with other non-VAS applications, or eventually at the service terminal by the VAS provider authorized into the existing card platform at the service terminal. Are integrated.

두 번째 가능성에 대해 다음의 메커니즘은 응용을 발견할 것이다: 시스템운영자는 발행자와 임시키(KSO *)에 대해 의견일치 한다. 발행자는 그에게만 알려진 그의 키로 카드를 열며, VAS-컨테이너의 파일들을 개설하고 특히 KSO *를 DF_VAS 속으로 쓴다. 시스템운영자는 나중의 어느 순간(예. 카드가 들어가서 처음으로 서비스단말과 접촉하게 되는 순간)에 키(KSO *)를 그가 소유한 키(KSO)로 대체하고 이 키(KSO)는 그 자신에만 알려지게 된다.For the second possibility, the following mechanism will find application: The system operator agrees on the issuer and the temporary key (K SO * ). The issuer opens the card with his key known only to him, opens the files in the VAS-container and writes K SO * into DF_VAS in particular. The system operator replaces the key (K SO * ) with his own key (K SO ) at some later time (e.g. the moment the card enters and comes into contact with the service terminal for the first time) and this key (K SO ) You will only be known to yourself.

시스템운영자는 그 자신이 예를 들어 KGKDEC와 같은 추가 데이터를 넣거나 또는 그 자신이 동적메모리관리를 지닌 플랫폼의 경우에는 VAS-응용들을 위한 파일들을 발생하거나 삭제한다. 이에 의해 VAS-카드의 처음 사용 이후에 발행자는 더 이상 VAS-컨테이너에 접근하지 않는 것과 시스템운영자 만이 VAS-컨테이너에 접근하는 것을 보증한다. 임의의 공통데이터구조들 및 다른 응용들과의 데이터 상호교환의 부재 때문에, VAS-컨테이너의 보안구조는 따라서 카드플랫폼에 존재하는 다른 응용들로부터 독립하다.The system operator can either insert additional data, for example KGK DEC , or create or delete files for VAS-applications on his own platform with dynamic memory management. This ensures that after the initial use of the VAS-card, the issuer no longer has access to the VAS-container and that only the system operator has access to the VAS-container. Because of the absence of any common data structures and data interchange with other applications, the security structure of the VAS-container is thus independent of other applications present on the card platform.

그러나, 이 발명의 특수한 실시예에서는 사용이 제 1가능성(first possibility)으로 만들어진다: 발행자는 시스템운영자의 지시에 관계하여 모든 키들을 구비한 VAS-컨테이너가 VAS-카드들에 인가되는 것이 요구된다.In a particular embodiment of this invention, however, use is made of the first possibility: the issuer is required to authorize the VAS-cards with the VAS-container with all the keys in relation to the instructions of the system operator.

VAS-컨테이너는 기설정된 데이터구조, 기설정된 접근조건들(Acs) 및 약간의 전역(global)데이터로 구성된다. 전역데이터는 그 중에서도 VAS-응용들의 올리기 또는 삭제하기를 위한 키(KSO)를 담고 있다. 시스템운영자에게만 알려진 이 키에 의해, 오로지 허락된 VAS-응용들이 올려질 수 있게 되는 것이 확실하게 된다. 이 목적을 위해 카드는 시스템운영자에 의한 KSO를 통한 외부 인증을 요구한다.The VAS-container consists of a preset data structure, preset access conditions (Acs) and some global data. Global data contains, inter alia, the key (K SO ) for loading or deleting VAS-applications. This key, known only to the system operator, ensures that only authorized VAS-applications can be loaded. For this purpose, the card requires external authentication via KSO by the system operator.

카드소지자가 VAS-응용을 서비스단말에 올리기를 바랄 때마다, 적절한 VAS-공급자는 그에 따라 시스템운영자에게 그를 대신하여 이것을 해달라고 지시한다. VAS-응용이 VAS-컨테이너로 올려질 때, VAS-공급자는 키들(KLVASP및 KRVASP)을 시스템운영자에게 전송하고, 운영자는 이 키들을 응용 속으로 넣는다. 키(KLVASP)는 VAS-공급자가 쓰기접근에 대항하여 응용의 데이터를 그리고 이에 더하여 읽기접근에 대항하여 내부 데이터를 보호하는 것을 허락한다. 이런 목적 때문에, 카드는 KLVASP에 근거한 VAS-공급자의 외부 인증을 요구한다. 즉, 카드는 능동적으로 단말의 확실성을 점검한다. 이 기능의 성공적인 실행 이후에, 단말은 VAS-응용에 대한 쓰기접근 및 이 응용의 VAS-데이터에 대한 읽기접근이 허용된다. 내부 인증, 즉 딜러단말을 통해 확실성에 대하여 VAS-응용(및 이에 의해 카드)을 점검하는 것은 취사 선택적으로 일어난다. VAS-응용이 카드소지자에 의해 사용되는 경우, 이러한 내부 VAS-데이터는 응용에 쓰여지거나 또는 키(KLVASP)에 대한 접근을 갖는 옵션의 단말들에서 변형되어질 것이다. "구매하기" 기능은 키(KLVASP)에 의한 외부 인증이 그에 앞서게 되어질 것인 UPDATE RECORD 명령에 의해 지원된다.Whenever a cardholder wishes to post a VAS-application to a service terminal, the appropriate VAS-provider accordingly instructs the system operator to do this for him. When the VAS application is loaded into the VAS container, the VAS provider sends the keys K LVASP and K RVASP to the system operator, who puts them into the application. The key K LVASP allows the VAS provider to protect the application's data against the write access and, in addition, the internal data against the read access. For this purpose, the card requires external authentication of the VAS-provider based on K LVASP . In other words, the card actively checks the authenticity of the terminal. After successful execution of this function, the terminal is allowed write access to the VAS-application and read access to the VAS-data of this application. Internal certification, ie checking the VAS application (and thereby the card) for certainty via the dealer terminal, takes place optionally. If a VAS-application is used by the cardholder, this internal VAS-data will be written to the application or modified at the optional terminals with access to the key K LVASP . The "buy" function is supported by the UPDATE RECORD command, where external authentication by key K LVASP will precede it.

VAS-응용의 비내부 데이터에 대한 읽기접근은 KRVASP에 의한 또는 KSO에 의한 또는 시스템운영자에 의한 PIN 또는 패스워드의 올바른(correct) 엔트리에 의해 이전의 외부인증이 일어나는 경우에만 허락된다. PIN/패스워드 보호된 접근은 카드소지자가 단말에서 또는 지갑(wallet)에서 데이터를 면밀히 살피는 것을 허락하기 위하여 제공된다. 카드소지자는 서비스단말에서 값 또는 상태 데이터를 읽기 위한 PIN/패스워드를 활동적이게 또는 비활동적이게 선택할 것이다.Read access to non-internal data of VAS-applications is allowed only if previous external authentication takes place by K RVASP or by K SO or by correct entry of a PIN or password by the system operator. PIN / password protected access is provided to allow the cardholder to look closely at the data at the terminal or in a wallet. The cardholder will choose either active or inactive the PIN / password for reading the value or status data from the service terminal.

VAS-컨테이너의 전역데이터는 전송필드로부터 추출된 서명할(signing) 데이터를 위한 키(KSIG_VASC)에 연관된다. 서명에 의하여, 이러한 트랜잭션데이터의 손대지 않은 부분(intactness)이 그것들이 상호 회계를 위해 인터서비스 협력자들 사이의 조작에 대항하여 보호 전송되어져야 할 때마다 점검될 것이다. 인터서비스협력자들을 통해 취사선택적으로 도입된 서명에 더하여, KSIG_VASC에 근거한 서명 및 VAS-컨테이너에 의해 관리되는 트랜잭션카운터는 카드가 "회수하기" 동작을 통해 발행하는 데이터의 세트들을 위해 추가되어진다. 한편으로는 전송필드의 읽기가 임의의 하나에 의해 허락되나 다른 한편으로는 KSIG_VASC를 통한 카드의 서명이 "회수하기" 동작을 위해 호출될 때에만 발생되어질 것이(고 이것은 오직 한번만 일어날 수 있)기 때문에, 인환권들에 대한 임의의 허락되지 않은 이중 회계는 인식된다. 각각의 인터서비스협력자는 시스템운영자에 의해 수신 확인된(acknowledged) 회수된 인환권에 대하여 확실성 및 유일성을 가질 수 있을 것이다. 게다가, VAS-컨테이너의 확실성은 시스템운영자의 서명을 점검함에 의해 검증될 수 있다.Global data of the VAS-container is associated with a key K SIG_VASC for signing data extracted from the transport field. By signature, the intactness of such transaction data will be checked whenever they need to be protected and transmitted against manipulation between interservice partners for mutual accounting. In addition to signatures introduced selectively through interservice partners, a signature based on K SIG_VASC and a transaction counter managed by the VAS-container are added for the sets of data that the card issues through a "recovery" operation. On the one hand the reading of the transmission field is allowed by any one, but on the other hand it will only occur when the signature of the card via K SIG_VASC is called for the "recovery" operation (this can only happen once). As such, any unauthorized dual accounting for repatriation rights is recognized. Each interservice collaborator may have certainty and uniqueness with respect to the retrieval rights that have been acknowledged by the system operator. In addition, the authenticity of the VAS-container can be verified by checking the signature of the system operator.

카드플랫폼이 비대칭키(asymmetrical key)절차들을 사용하는 경우에, KSIG_VASC로서 서명할 목적을 위한 카드 내의 개인(비밀)키를 사용하는 것 또는 이러한 키를 개인키발생키로부터 유도하는 것 또한 가능하다. VAS-공급자들은 그러한 경우에 시스템운영자에게 의견을 묻지 않고서 그들 스스로 서명을 점검하기 위한 공개(비밀아닌)키들을 사용한다.If the card platform uses asymmetrical key procedures, it is also possible to use a private (secret) key in the card for the purpose of signing as K SIG_VASC or to derive this key from the private keying key. . VAS-providers use public (non-secret) keys in such cases to check the signatures themselves without asking the system operator for their opinion.

VAS-컨테이너의 데이터의 일부는 "말소하기" 동작을 위한 권한점검을 위해 모든 VAS-공급자들의 모든 단말들에 대한 접근키(KDEC)를 발생하는 능력을 갖는 전역키발생키(KGKDEC)(문제의 키 유도 및 점검하기는 다시 아래에서 추가로 다루어질 것이다)에 의해 형성된다. 화폐가치데이터의 말소는 자격의 올리기 또는 구매하기와 동일한 보안척도(security measures)에 지배를 받지 않는다. 이 목적 때문에 응용에 특별한 키 대신에 전역키를 사용하는 것이 충분하다. 이 전역키는 초기에는 응용키로의 유도에 의해 전환되고 그런 이후에 다시 시작된 유도에 의해 단말키로 전환된다. VAS-공급자는 소유한 단말키를 발생하기 위해 전역키의 응용에 특별한 유도를 알려주기만 한다. 이것은 다음에서 간략히 기술된다:Part of the data of the VAS-container is a global key generation key (KGK DEC ) (with the ability to generate an access key (K DEC ) for all terminals of all VAS-providers for the authorization check for the "erase" operation). The key derivation and checking of the problem will be formed again later). The erasure of monetary value data is not subject to the same security measures as raising or purchasing qualifications. For this purpose, it is sufficient to use global keys instead of special keys for applications. This global key is initially switched by derivation to the application key and then by the derivation that is restarted to the terminal key. The VAS-provider merely informs the application of the global key of a particular derivation to generate the owned terminal key. This is briefly described in the following:

우리는 mac(k, d)로 DES에 의한 DES-키 및 메시지 d를 위한 인증코드의 계산을 표시한다. 이 메시지는 8바이트보다 길지 않는 한 코드화(codification) 그 자체에 대응한다(전제 ICV=0). 우리는 macp(k, d)로 패리티비트들의 후속하는 개작(adaptation)을 지닌 mac(k, d)의 계산을 표시한다. 그 결과인 k'=macp(k, d)는 다시 한번 타당한 DES키이다.We mark mac (k, d) with the DES-key calculation by DES and the authentication code for message d. This message corresponds to the coding itself unless it is longer than 8 bytes (previous ICV = 0). We denote the calculation of mac (k, d) with the subsequent adaptation of parity bits with macp (k, d). The resulting k '= macp (k, d) is once again a valid DES key.

응용에 특별한 단말키의 계산은 다음과 같이 진행한다:The calculation of terminal keys specific to the application proceeds as follows:

1. 각 카드는 키 KGKDEC를 저장하고, 이 키는 모든 카드들에 대해 동일하고 시스템운영자에 의해 비밀이 유지된다. 시스템운영자는 이 키가 카드속으로 개인화되는 것을 제공한다.1. Each card stores the key KGK DEC , which is the same for all cards and is kept secret by the system operator. The system operator provides this key to be personalized into the card.

이 키로부터 모든 다른 VAS-응용 및 단말키들이 유도될 수 있다.From this key all other VAS-application and terminal keys can be derived.

2. VAS-공급자는 VAS-응용 A를 AIDA= RIDVAS, PIXA로 도입하는 것을 바란다. 시스템운영자는 지금 키(KGKDEC) 및 PIX로부터 응용에 특별한 키인2. The VAS-Supplier wishes to introduce VAS- Application A as AID A = RID VAS , PIX A. The system operator is now the application-specific key from the key (KGK DEC ) and PIX

KGKDEC,PIX= macp(KGKDEC, PIXA)KGK DEC, PIX = macp (KGK DEC , PIX A )

를 계산하고 이 키를 VAS-공급자에게 넘겨준다.Calculate and pass this key to the VAS provider.

3. VAS-공급자는, 그것들의 단말ID로, TRANSFER 명령이 VAS-응용 A에 인가된다고 추측되는 모든 단말들에 대해 KGKDEC,PIX로부터 그것들의 특별한 키들인 다음을 유도한다:3. The VAS-Supplier derives, with their terminal IDs, their special keys from KGK DEC, PIX for all terminals that the TRANSFER command is supposed to be applied to VAS-Application A:

KDEC = macp(KGKDEC,PIX, 단말ID) =KDEC = macp (KGK DEC, PIX , Terminal ID) =

macp(macp(KGKDEC, PIXA), 단말ID)macp (macp (KGK DEC , PIX A ), Terminal ID)

VAS-공급자는 이러한 키들을 그의 단말들에 저장한다. VAS-공급자가 그 단말들을 정상적으로 운영하지 못하는 경우에, 그는 이 키들을 발생하고 이것들을 단말들의 운영자들에게 배포한다.The VAS-provider stores these keys in its terminals. If the VAS-provider does not operate the terminals normally, he generates these keys and distributes them to the operators of the terminals.

4. VAS-카드만이 TRANSFER 명령을, 이 명령이 전송저장기에서 메시지의 특별한 데이터(data)에 의해 형성된 단말에 의해 발생된 암호(cryptogram) C를 실행한다. 이 카드 스스로는 KGKDEC를 인식하고 단말로부터 사용자데이터(data) 및 암호 C에 더하여 단말ID 뿐만 아니라 PIX를 얻는다(또는 다른 방안으로는 카드 스스로는 PIX를 알고, 이 때문에 또한 명령인 TRANSFER의 기술을 알게된다). 카드는 지금 암호 C'을 다음의 사용자데이터를 통해 계산할 수 있다:4. Only the VAS-card executes the TRANSFER command, which executes the cryptogram C generated by the terminal formed by the special data of the message in the transport store. The card itself recognizes the KGK DEC and obtains not only the terminal ID but also the PIX from the terminal in addition to the user data and password C (or alternatively the card itself knows the PIX, and therefore also the description of the command TRANSFER). Get to know). The card can now calculate the password C 'from the following user data:

mac(macp(macp(KGKDEC,PIX), 단말ID), 데이터) =mac (macp (macp (KGK DEC , PIX), Terminal ID), Data) =

= mac(macp(KGKDEC,pix, 단말ID), 데이터) =mac (macp (KGK DEC, pix , terminal ID), data) =

= mac(KDEC, 데이터) == mac (K DEC , data) =

= C'= C '

카드는 지금 자신에 의해 계산된 암호 C'을 단말에 의해 계산된 암호 C과 비교한다. 그것들이 다르다면, 트랜잭션의 종료(termination) 및 결함(fault)보고가 일어난다. 적합(congruence)한 경우에 VAS-카드는 TRANSFER 명령을 실행할 것이다.The card now compares the cipher C 'calculated by itself with the cipher C calculated by the terminal. If they are different, termination and fault reporting of the transaction occurs. If congruence, the VAS-card will execute the TRANSFER command.

여러 보안척도들이 서비스단말들 또는 딜러단말들(개별적으로 올리거나 구매하는 경우) 및 단순한 딜러단말들(말소하는 경우)의 다른 구성들과 일치한다. "말소" 동작을 실행하기 위하여, 단말은 KDEC의 지식을 가짐에 의해 카드에 대해 자신을 인증해야 한다. 그 키(KDEC)가 손상된다면, 공격자(aggressor)는 간단히 이 단일 단말의 기능을 수행할 수 있다. 그러나, 이 절차는 카드에 기록된다. 문서화(documentation)는 모호하지 않은 순차번호, 말소 및 단말ID를 담고있다. VAS-응용들은 VAS-데이터에 대한 접근을 조직화하기 위하여 VAS-컨테이너의 보안서비스들을 이용한다. VAS에 특별한 기능들의 실행은 접근권한들의 정의에 의해 허가된 당사자들로 제한된다.Several security measures are consistent with other configurations of service terminals or dealer terminals (individually uploading or purchasing) and simple dealer terminals (if canceling). In order to perform the "erase" operation, the terminal must authenticate itself to the card by having knowledge of K DEC . If the key K DEC is compromised, the attacker can simply perform the function of this single terminal. However, this procedure is recorded on the card. Documentation contains unambiguous sequence numbers, erasures, and terminal IDs. VAS-applications use the security services of a VAS-container to organize access to VAS-data. Execution of functions specific to VAS is limited to the parties authorized by the definition of access rights.

일반적으로, 각각의 VAS-응용에 대해, 책임있는 VAS-공급자의 공식적으로 접근할 수 있는 데이터지역들(예. 지갑에 의한 가치들의 읽기의 경우) 및 사적인 데이터지역들은 이용할 수 있고 후자가 제 3자들에 의한 접근에 대항하여 보호한다(예. 내부관리 데이터).In general, for each VAS-application, the officially accessible data areas of the responsible VAS-provider (eg in case of reading of values by wallet) and private data areas are available and the latter Protect against access by persons (eg internal management data).

ISO 7816-4에 의하면 카드들이 요소파일들(EF)의 개별적인 레코드들에 대한 구별된 접근보호를 제공하지 않는다는 점을 감안하면, 각 파일이 VAS-응용에 대한 다른 일람(sight)들을 디스플레이하기 위한 레코드를 담고있는, 복수개의 파일들을 사용하는 것이 필요하다.Given that ISO 7816-4 does not provide separate access protection for individual records of element files (EF), each file is intended to display different sights for VAS-applications. It is necessary to use multiple files, which contain records.

따라서, 응용클래스들인, 점수저장, 티켓, 식별문서 및 데이터기억의 경우, 구별된 접근보호는 VAS-데이터를 도 6에 도시한 것처럼 네 개의 요소파일들로 세분화함에 의해 일어날 것이다.Thus, for the application classes, score storage, ticket, identification document and data storage, differentiated access protection will take place by subdividing the VAS-data into four element files as shown in FIG.

네 개의 요소파일들은 다음의 데이터를 담고있거나 또는 다음의 방식으로 보호된다:The four element files contain the following data or are protected in the following way:

[표 3]TABLE 3

요소파일들(EF)의 이 구조는 모든 응용클래스들에 대해 동일한 구별된 접근권한들을 지원한다.This structure of the element files (EF) supports the same distinct permissions for all application classes.

명심할 것은, 응용클래스들이 지금, 응용들에 대한 다른 공간 요구사항들에 기인한 저장용량의 낭비가 최소화될 수 있게, 요소파일들의 갯수 및 크기를 낮추는 단일 구현클래스에 결합된다는 것이다. 응용클래스들인 점수저장기 및 티켓은 동일한 자원들인 EF_KEY, EF_INFO, EF_INTERNAL, EF_VALUE를 요구하고 그러므로 구현클래스인 "DF_PT"에 결합된다. 응용클래스들인 신원확인문서 및 데이터기억의 경우, 요소파일들인 EF_KEY 및 EF_INFO는 충분하고(suffice) 그러므로 구현클래스인 "DF_AD"에 결합된다. 갯수의 관점에서 고려하면, 개별적으로 식별문서 및 데이터저장기가 올려질 수 있는, 응용클래스들인 점수저장 및 티켓의 VAS-응용에서 구현클래스 DF_PT의 p개의 객체들 및 구현클래스 DF_AD의 a개의 객체들이 존재한다.Keep in mind that application classes are now combined into a single implementation class that lowers the number and size of element files so that the waste of storage due to other space requirements for applications is minimized. The application classes Score Store and Ticket require the same resources, EF_KEY, EF_INFO, EF_INTERNAL, EF_VALUE, and are therefore bound to the implementation class "DF_PT". In the case of application classes, identity documents and data storage, the element files, EF_KEY and EF_INFO, are suffices and are therefore bound to the implementation class "DF_AD". In view of the number, there are p objects of the implementation class DF_PT and a objects of the implementation class DF_AD in the VAS-application of application classes, score storage and tickets, on which the identification document and data store can be loaded individually. do.

명백히 이것은 연계 데이터상호교환의 목적을 위해 모든 VAS-참가자(participant)들을 위한 공적인 읽기접근을 제공해야 하는, 응용클래스인 인환권의 경우, 구현클래스인 전송필드가 사용된다. 쓰기접근은 배타적으로 올바른 KDEC로의 서명을 전제하는 TRANSFER 명령의 응용에 의해 간접적으로 가능하다. 이 구현클래스는 VAS-컨테이너의 전역데이터에 속한 요소파일인 EF_TRANSFER에서의 정확히 하나의 엔트리로 구성된다. 이 클래스의 객체들은 이 파일에서의 레코드들이다. 우리는 이 구현클래스 또한 "EF_TRANSFER"로 다룬다.Obviously this uses the transfer field, the implementation class, for the transfer right, which is an application class, which should provide public read access for all VAS-participants for the purpose of linked data interchange. Write access is indirectly possible by the application of the TRANSFER command, which presupposes the exclusive signature to K DEC . This implementation class consists of exactly one entry in EF_TRANSFER, the element file belonging to the global data of the VAS-container. The objects of this class are the records in this file. We also deal with this implementation class as "EF_TRANSFER".

도 7에 도시된 구현클래스들은 VAS-컨테이너 내에 존재한다. 이러한 구현클래스들은 VAS-컨테이너의 저장모형(storage model)을 형성한다.The implementation classes shown in FIG. 7 exist in the VAS-container. These implementation classes form the storage model of the VAS-container.

저장모형은 두 개의 방식들로 이용되게 만들어질 수 있다. 그 성질은 카드플랫폼에 의존한다:Storage models can be made available in two ways. Its nature depends on the card platform:

- VAS-컨테이너를 위한 저장지역의 고정분할하기(fixed partitioning):Fixed partitioning of storage areas for VAS-containers:

구현클래스들인 DF_PT 및 DF_AD의 경우, 객체들의 최대수 p 또는 a는 그 경우가 가능하다면, 발행인에 의해 고정되고 발행인에 의해 CREATE FILE 명령들을 사용하여 카드에 올려진다. 객체들은 DF_PT 및 DF_AD로 각각 표시된다. VAS-응용들은 자유 객체들, 즉 다른 VAS-응용들에 의해 점유되지 않은 객체들에 나중에 올려질 것이다. VAS-응용들의 올리기 또는 삭제하기의 경우, UPDATE RECORD 명령들만이 필요하다.For the implementation classes DF_PT and DF_AD, the maximum number of objects, p or a, is fixed by the issuer, if possible, and carded by the issuer using the CREATE FILE commands. Objects are represented by DF_PT and DF_AD, respectively. VAS-applications will later be loaded on free objects, ie objects not occupied by other VAS-applications. In the case of loading or deleting VAS-applications, only UPDATE RECORD commands are needed.

따라서, 발행인은 그가 소유한 요구조건에 따라 두 개의 구현클래스들의 가능한 객체들의 갯수를 고정한다. 그러나, 이런 것들은 카드소지자의 실제 VAS-사용자 패턴과는 다를 것이다. 세분화(subdivision)는 카드의 전체 제품수명 하에서 유지될 것이다. VAS-응용은 적절한 구현클래스에 속한 객체에 올려진다. 따라서, 예를 들면, 신원확인문서를 나타내는 VAS-응용은 또한, 구현클래스인 DF-AD의 (더 이상의) 객체들이 이용될 수 없다면, 구현클래스 DF_PT의 객체에 수용될 수 있을 것이다. 객체에 대한 VAS-응용의 배정(assignment)은 트리펠(tripel)(VAS-응용의 PIX, 올려진 객체의 FID, 응용의 소거텍스트명)을 VAS-컨테이너의 광역데이터베이스인 EF_DIR에 넣음에 의해 일어난다. 응용의 이전은 이 트리펠의 EF_DIR로부터의 이전 및 응용들로 올려진 메모리의 파괴적인 읽기(UPDATE RECORD 명령에 의함)에 대응한다.Thus, the issuer fixes the number of possible objects in the two implementation classes according to the requirements he owns. However, these will be different from the cardholder's actual VAS-user pattern. Subdivision will be maintained under the card's entire product life. VAS-applications are loaded on objects belonging to the appropriate implementation class. Thus, for example, a VAS-application representing an identity document may also be accommodated in an object of implementation class DF_PT if (no more) objects of the implementation class DF-AD are not available. The assignment of a VAS-application to an object is caused by putting a triple (PAS of the VAS-application, the FID of the loaded object, the clear text name of the application) into EF_DIR, the global database of the VAS-container. . The transfer of applications corresponds to the migration from this tripel's EF_DIR and the destructive read of memory loaded by the applications (by the UPDATE RECORD command).

이 변형은 DF/EF구조들의 동적인 발생하기 또는 삭제하기를 지원하지 않는 카드플랫폼들과 함께 사용된다.This variant is used with card platforms that do not support the dynamic generation or deletion of DF / EF structures.

- 구현클래스의 객체들의 동적인 설정:Dynamic configuration of objects of the implementation class:

올려져야 하는 각 VAS-응용의 경우, 파일들은 우선하는(underlying) 구현클래스에 요구된 것처럼 CREATE FILE 명령들에 의해 설정된다. VAS-응용을 삭제하는 경우, 이것에 의해 점유된 DF/EF는 카드로부터 완전히 제거되고 저장공간이 자유롭게된다. 구현클래스들의 객체들의 최소수는 여기서 발행인에 의해 명백히 결정되지 않고 이용할 수 있는 카드의 저장용량에만 의존한다.For each VAS-application to be loaded, the files are set by the CREATE FILE commands as required by the underlying implementation. When deleting a VAS-application, the occupied DF / EF is completely removed from the card and the storage space is freed. The minimum number of objects of the implementation classes here is not explicitly determined by the issuer and only depends on the storage capacity of the card available.

이 변형은 카드운영시스템에 의한 동적 데이터베이스관리를 전제한다.This variant presupposes dynamic database management by the card operating system.

다음의 뒤따르는 작업예에서, 제 2의 것이 이용할 수 있는 카드플랫폼에 높은 요구사항을 만들기 때문에 우리는 제 1변형으로부터 시작할 것이다. 그러나, 동적메모리관리가 이용가능하고 그것이 더 많은 저장용량이 관리비용에 대응하는 것보다 객체들의 동적인 설정에 의해 절약될 수 있다는 것이 보장된다면, 현존하는 개념이 채용되어질 것이고 카드소지자에 대해 보다 더 많은 적응성을 제공한다.In the following work, we will start with the first variant because the second places high demands on the available card platforms. However, if dynamic memory management is available and it is ensured that more storage can be saved by the dynamic configuration of objects than corresponding to the cost of administration, existing concepts will be employed and more for cardholders. Provides a lot of adaptability.

다음으로, 데이터구조들 및 명령들은 VAS-의뢰인카드의 VAS-컨테이너 및 기능성이 다른 시스템구성요소들에 비해 실행되어질 수 있음에 의하여 제시된다. 게다가, VAS-응용들은 VAS-컨테이너 및 단말 사이의 개별적인 상호작용을 기술하는 전형적인 사업상황에 놓여진다.Next, the data structures and instructions are presented by means that the VAS-container and functionality of the VAS-client card can be executed relative to other system components. In addition, the VAS-applications are in a typical business situation describing the individual interactions between the VAS-container and the terminal.

다음의 필수조건(precondition)들은 구현에 적용된다:The following preconditions apply to the implementation:

ㆍ각 카드는, 플랫폼에 무관하게, 동일한 데이터 및 명령 인터페이스를 딜러단말에 이용할 수 있게 만든다. 따라서, 요구된 명령들은 그것들의 코드화에서 명료하게 기술된다.Each card makes the same data and command interface available to the dealer terminal, regardless of platform. Thus, the required instructions are clearly described in their encoding.

ㆍ서비스단말들은 카드플랫폼을 인식할 수 있다. 기능성은 그러므로 플랫폼의 특별한 명령들에 의해 달성된다. 따라서, 이러한 트랜잭션들은 부분적으로 비공식적으로 쓰여진다. 이 기능이 제공되는 방식은 카드제조자에게 남겨진다.• Service terminals can recognize the card platform. Functionality is therefore achieved by platform specific commands. Thus, these transactions are partially written informally. The way this feature is provided is left to the card manufacturer.

도 7에서, VAS-컨테이너의 다양한 구현클래스들이 이러한 정황에 있어서 개략적으로 도시된다. 도 8은 VAS-컨테이너의 데이터구조를 개략적으로 보여주며, 도9는 구현클래스 DF_AD의 데이터구조를 보여준다.In Fig. 7, various implementation classes of the VAS-container are schematically shown in this context. 8 schematically shows the data structure of the VAS-container, and FIG. 9 shows the data structure of the implementation class DF_AD.

VAS-컨테이너의 파일들에 대한 접근은 다음의 접근조건들(AC)에 의해 명백히 제한된다:Access to files in the VAS-container is explicitly limited by the following access conditions:

[표 4]TABLE 4

이러한 관계에 있어서, AC는 다음의 의미를 갖는다:In this relationship, AC has the following meanings:

ㆍALW(항상) = 데이터베이스에 대한 명령의 접근은 항상 허락된다.ALW = command access to the database is always allowed.

ㆍNEV(전혀) = 데이터베이스에 대한 명령의 접근은 전혀 허락되지 않는다.NEV (nothing) = no command access to the database is allowed.

ㆍKSO= 접근 이전에 키(KSO)를 통한 시스템운영자의 외부 인증이 일어나야 함.• K SO = External authentication of the system operator through the key (K SO ) must occur before access.

ㆍKLVASP= 접근 이전에 키(KLVASP)를 통한 VAS-공급자의 외부 인증이 일어나야 함.K LVASP = external authentication of the VAS-provider via the key (K LVASP ) must occur before access.

ㆍKRVASP= 접근 이전에 VAS-공급자에 의해 허가된 단말의 외부 인증이 키(KRVASP)를 통해 일어나야 함.K RVASP = External authentication of the terminal authorized by the VAS-Supplier before access must occur via the key (K RVASP ).

ㆍPIN = 접근 이전에 올바른 PIN이 카드소지자에 의해 넣어져야 하고 명령VERIFY에 의해 카드로 분명하게 전송되어야 함.PIN = The correct PIN must be entered by the cardholder prior to access and must be clearly transmitted to the card by the command VERIFY.

ㆍPIN 또는 KRVASP또는 KSO= 접근 이전에 올바른 PIN이 카드소지자에 의해 넣어지거나 또는 KRVASP를 사용하는 VAS-공급자에 의해 또는 KSO를 사용하는 시스템운영자에 의해 외부 인증이 일어나야 함.PIN or K RVASP or K SO = The correct PIN must be entered by the cardholder prior to access or external authentication must be done by the VAS provider using K RVASP or by the system operator using K SO .

이러한 정황에 있어서, 위에서 표시된 것 같은 접근권한들의 오아링킹(Or-linking)이, 카드운영시스템에서, 대체로, 제공되지 않는다. 적용되는 경우에, 이것은 특수한 구현비용을 포함할 것이다(다른 대안: 함축적으로 고정된 보안속성을 지닌 특수한 READ 명령).In this context, Or-linking of access rights, as indicated above, is generally not provided in the card operating system. If applicable, this will involve special implementation costs (an alternative: special READ instruction with implicitly fixed security attributes).

요소파일들의 레코드들 내의 데이터필드들은 다음의 포맷들에 따라 구별된다: ASCII, 바이너리(Binary), BCD, 날짜, 포맷스트링(Format string).The data fields in the records of the element files are distinguished according to the following formats: ASCII, Binary, BCD, Date, Format string.

유형 "포맷스트링"의 데이터요소(data element)들은 단말에서 카드소지자에 대해 디스플레이될 수 있는 패키지(packaged)프리젠테이션에 VAS-데이터을 담고 있다.Data elements of type "formatstring" contain VAS-data in a packaged presentation that can be displayed for a cardholder at the terminal.

최적의 데이터저장 이용동작을 위해, 명료한 텍스트 및 바이너리 데이터가 혼합되고 포맷팅매크로들을 통해 디스플레이 가능하게 다루어진다.For optimal data storage usage, clear text and binary data are mixed and treated as displayable through formatting macros.

VAS-컨테이너의 모든 요소파일들(EF)은 ISO 7816-4에 따라 일정한 길이의 레코드들을 지닌 선형포맷된 EF데이터베이스들(선형고정레코드파일들)로서 정의된다.All the element files (EF) of the VAS-container are defined as linearly formatted EF databases (linear fixed record files) with records of constant length in accordance with ISO 7816-4.

DF_VAS의 요소파일 EF_DIR은 nrDIR레코드들로 구성된다. VAS-컨테이너에 올려진 각 VAS-응용의 경우, 그것의 소유권식별자확장(proprietary identifier extension, PIX) 및 그것의 물리적인 저장소(응용이 그 속으로 올려진 DF_X의 FID)는 EF_DIR의 레코드에 고정된다. PIX는, 예를 들면 코드번호로서, 응용이 배정되는 응용 및 서비스공급자를 식별한다.The element file EF_DIR of DF_VAS consists of nr DIR records. For each VAS-application loaded on a VAS-container, its proprietary identifier extension (PIX) and its physical repository (the FID of DF_X loaded into it) are fixed to the record in EF_DIR. . PIX, for example, as a code number, identifies the application and service provider to which the application is assigned.

EF_DIR에서의 엔트리들은 시스템운영자의 서비스단말에서 동적으로 설정된다. 엔트리 없는 레코드들은 공백(empty)TLV객체 '61'로 설정된다.Entries in EF_DIR are dynamically set at the service terminal of the system operator. Records without entries are set to an empty TLV object '61'.

VAS-응용을 올리는 때에는, 적절한 구현클래스를 위한 자유저장지역이 찾아지고, 일정한 VAS-데이터는 거기에 들어가고 끝으로 새로운 레코드가 EF_DIR에서 발생된다.When loading a VAS-application, a free storage area for the appropriate implementation class is found, certain VAS-data is put in there and finally a new record is generated in EF_DIR.

응용을 삭제하는 때에는, 공백TLV객체가 그에 따라 EF_DIR에 써넣어져야 한다.When deleting an application, a blank TLV object should be written to EF_DIR accordingly.

DF_VAS의 요소파일 EF_VERSION은 VAS-컨테이너의 판(version)번호를 담고있는 레코드로 이루어진다.The element file EF_VERSION of DF_VAS consists of a record containing the version number of the VAS container.

판번호는 다른 VAS-컨테이너 변형들 및/또는 다른 소프트웨어버전들 사이를 구별하기 위하여 단말에서 사용될 것이다.The version number will be used at the terminal to distinguish between different VAS-container variants and / or other software versions.

DF_VAS의 요소파일 EF_SEQ는 다음 전송필드엔트리의 갯수를 담고있는 레코드로 이루어진다.The element file EF_SEQ of DF_VAS consists of a record containing the number of the following transport field entries.

순차번호는 보충명령 TRANSFER에 의해 읽어내어진다. 이 명령은 전송필드 EF_TRANSFER에서, 그 중에서도 EF_SEQ로부터의 순차번호가 그 속으로 전송되어지는 레코드를 발생한다. 전송필드로부터의 각 레코드가 오직 한번만 회수되는 것을 보장하고 순차번호를 통한 서명에 의해 이 회수를 기록하는 명령 TAKE와 연대하여, (원래의) 인환권들 또는 영수증들의 오직 한번의 회수가 보장되어지게 한다.The sequence number is read by the supplementary instruction TRANSFER. This command generates a record in the transmission field EF_TRANSFER, in which the sequence number from EF_SEQ is transmitted therein. To ensure that each record from the transmission field is recovered only once and in solidarity with the order TAKE, which records this number by signing with a sequence number, only one collection of (original) vouchers or receipts is guaranteed. do.

다음으로, 전송저장이 더욱 상세히 다루어진다.Next, transfer storage is handled in more detail.

전송저장은 VAS-컨테이너 내에서 설정되고 nrEF-TRANSFER레코드들을 포함한다. 이러한 파일들의 레코드들에서의 엔트리들은 TRANSFER 명령에 의해 발생된 전송데이터를 담고 있다. 클래스 Voucher의 VAS-데이터의 저장뿐만 아니라 VAS-응용들 사이에서 상호 교환되는 데이터는 전송저장을 통해 실행된다.The transfer store is set up in the VAS-container and contains nr EF-TRANSFER records. Entries in the records of these files contain the transfer data generated by the TRANSFER command. The data exchanged between the VAS-applications as well as the storage of the VAS-data of the class Voucher are carried out via transfer storage.

전송저장은 제한 없이 읽을 수 있으나, 쓰기접근은 VAS에 특별한 명령인 TRANSFER 및 TAKE를 통해서만 가능하다.The transfer save can be read without restriction, but the write access is possible only through the special commands TRANSFER and TAKE to VAS.

TRANSFER 명령에 의해 데이터필드들을 올리는 것은 카드에서의 '가장 최근에 사용된' 알고리즘에 의해 진행된다. 데이터베이스에서 가장 오래된 레코드는 그 레코드의 처음 2바이트의 최하위 값에 대한 탐색에 의해 결정될 수 있다.Raising datafields by the TRANSFER command is done by the 'most recently used' algorithm on the card. The oldest record in the database can be determined by searching for the lowest value of the first two bytes of the record.

데이터필드들은 전송저장기에서 명령 "TAKE"에 의해 회수 및/또는 제거된 것으로 표시되어진다. 각 경우에, 전송저장기에서의 데이터 삭제하기는 새로운 데이터로 겹쳐쓰기함에 의해 일어난다.Data fields are marked as retrieved and / or removed by the command "TAKE" in the transfer storage. In each case, deleting data in the transfer storage occurs by overwriting with new data.

전송저장기에서의 각 레코드는, 예를 들면, 만료날짜, 단말-ID, PIX, 순차번호 및 선택적으로는 추가 데이터를 담는다.Each record in the transport store contains, for example, an expiration date, terminal-ID, PIX, sequence number, and optionally additional data.

목록들인 DF_X(여기서, X = PT1, ..., PTp, AD1,..., ADa) 내의 각 요소파일은 VAS-응용의 일반적인 VAS-데이터 뿐만 아니라 만료날짜를 담고있는 레코드를 포함한다. 예를 들면, 티켓의 성질(단일 또는 다중 티켓) 또는 탑승장소(boarding locality)는 여기에 넣어질 것이다. 그러나, EF_INF0는 VAS-응용들보이기(viewing) 동작을 위해 읽혀지는 응용의 적어도 하나의 명료한 텍스트이름을 담아야 한다. 민감한 데이터가 VAS-공급자에 의해 적절한 외부키 알고리즘들에 의해 먼저 보호되어야 한다.Each element file in the list DF_X (where X = PT 1 , ..., PT p , AD 1, ..., AD a ) contains records containing expiration dates as well as general VAS-data for VAS-applications. Include. For example, the nature of the ticket (single or multiple tickets) or boarding locality will be put here. However, EF_INF0 must contain at least one clear text name of the application being read for VAS-viewing operations. Sensitive data must first be protected by the appropriate foreign key algorithms by the VAS-provider.

KSO또는 KRVASP를 이용한 외부 인증이 일어난다면 또는 카드소지자가 활동적이게 된 PIN-보호의 경우에 올바른 PIN을 넣는 경우, EF는 읽혀질 수 있게 된다.If K SO or if external authentication happened using K RVASP or cardholder to put the correct PIN in the case of this active PIN- protection, EF is able to read.

레코드들 DF_X(여기서, X = PT1, ..., PTp, AD1,..., ADa) 내의 각 요소파일 EF_INTERNAL은 이것의 올려진 VAS-응용에 관련한 VAS-공급자의 내부 VAS-데이터를 담고 있을 레코드로 이루어진다. 카드소지자와 임의의 다른 VAS-공급자중의 누구도 이러한 내부데이터를 읽을 수 없다.Each element file EF_INTERNAL in records DF_X (where X = PT 1 , ..., PT p , AD 1, ..., AD a ) is the internal VAS provider of the VAS provider associated with its raised VAS application. It consists of records that will contain data. None of the cardholder or any other VAS-provider can read this internal data.

레코드들 DF_X(여기서, X = PT1, ..., PTp, AD1,..., ADa) 내의 각 요소파일 EF_VALUE는 VAS-데이터의 정수값필드를 담고 있을 레코드를 포함한다. 이 EF는, 외부 인증이 KSO또는 KRVASP로 일어난다면 또는 카드소지자가 활동적이게 된 PIN-보호의 상황에서 올바른 PIN을 넣는 경우, 읽혀질 수 있게 된다.Each element file EF_VALUE in records DF_X (where X = PT 1 , ..., PT p , AD 1, ..., AD a ) contains a record that will contain the integer value field of the VAS-data. This EF can be read if external authentication occurs with K SO or K RVASP or if the cardholder enters the correct PIN in the context of PIN-protection becoming active.

다음의 키필드들은 VAS-컨테이너에 의해 또는 VAS-응용에 의해 사용된다. 다음으로, 우리는 순수 DES-코드화 즉, VAS-컨테이너의 모든 키들이 DES-키들이고 (패리티비트들을 포함하여) 8바이트로 부호화된 경우로부터 시작할 것이다.The following keyfields are used by the VAS-container or by the VAS-application. Next, we will start with pure DES-encoding, i.e., all the keys of the VAS-container are DES-keys and encoded in 8 bytes (including parity bits).

VAS-컨테이너 내에서 및 VAS-응용들 내에서 다음의 키들은 그것들의 KID(키식별자)에 의해, 참조되는 것으로 언급할 것이다:In the VAS-container and in the VAS-applications the following keys will be referred to as referenced by their KID (key identifier):

[표 5]TABLE 5

각 키는 결함동작카운터에 연결된다. 이것은 실패한 인증을 기재하며 이 키로 시도하고, 일단 이 카운트에 들어간 제한에 도달되기만 하면 추가 사용을 봉쇄한다.Each key is connected to a fault action counter. It lists failed authentication attempts with this key and blocks further use once the limit of entering this count is reached.

VAS-응용 내에서 다음의 키들이 그것들의 KID에 의해 참조되어질 것이다.Within the VAS-application the following keys will be referenced by their KIDs.

[표 6]TABLE 6

각 키는 결함동작카운터에 연결된다. 이것은 실패한 인증을 기록하며 이 키로 시도하고 일단 이 카운터에 들어간 제한에 도달되기만 하면 임의의 추가 사용을 봉쇄한다.Each key is connected to a fault action counter. This records failed authentications, attempts with this key, and blocks any further use once the limit on entering this counter is reached.

VAS-컨테이너는 개인식별번호 또는 패스워드(PIN)을 담는다. 이것은 VERIFY 명령을 통한 카드소지자의 식별에 사용된다. PIN은 결함동작카운트에 연결되고 이 카운터는 각 결함입력을 기록하고 제한에 도달하자마자 PIN-비교를 봉쇄한다. 이 봉쇄는 적절한 관리 명령들을 사용하는 시스템운영자에 의해 다시 시작하게 되어진다. 결합동작카운터는 일단 올바른 PIN이 넣어지기만 하면 다시 시작된다.The VAS-Container contains a personal identification number or password (PIN). This is used to identify the cardholder through the VERIFY command. The PIN is connected to a fault action count and this counter records each fault input and closes the PIN-comparison as soon as the limit is reached. This blockade will be restarted by the system operator using the appropriate administrative commands. The combined action counter is restarted once the correct PIN is entered.

다음의 매개변수들은 VAS-컨테이너를 위해 존재하며, 카드발행자에 의해 카드플랫폼에서 이용할 수 있는 공간 및 그의 개인적인 바램에 따라 선택되어질 것이다:The following parameters exist for the VAS-container and will be chosen by the card issuer according to the space available on the card platform and its personal desires:

ㆍ 구현클래스 DF_PT의 객체들의 최대수 pMaximum number of objects of implementation class DF_PT p

= VAS-컨테이너에 동시에 올려질 수 있는 응용클래스들인 점수저장기 및 티켓의 VAS-응용들의 최대수;= Maximum number of VAS-applications in the ticket vault and ticket, which are application classes that can be loaded simultaneously in the VAS-container;

ㆍ 구현클래스 DF_AD의 객체들의 최대수 aMaximum number of objects of implementation class DF_AD a

= VAS-컨테이너에 동시에 올려질 수 있는 응용클래스들인 신원확인문서 및 데이터저장기의 VAS-응용들의 최대수;= Maximum number of VAS-applications in the identity store and data store, which are application classes that can be loaded simultaneously into the VAS-container;

ㆍ 객체들의 최대총수 nrDIR: nrDIR= p + aMaximum number of objects nr DIR : nr DIR = p + a

EF_DIR에서 레코드들의 갯수는 nrDIR;The number of records in EF_DIR is nr DIR ;

ㆍ EF_TRANSFER의 레코드들의 갯수 nrEF_TRANSFER Number of records of EF_TRANSFER nr EF_TRANSFER

기술된 요소파일들의 데이터에 대한 저장요구사항들은 다음과 같다:The storage requirements for data in the described element files are as follows:

바이트byte

VAS-컨테이너의 전역데이터 EF_ID 4Global data of VAS-container EF_ID 4

EF_DIR 9 * (p+a )EF_DIR 9 * (p + a)

EF_VERSION 1EF_VERSION 1

EF_SEQ 2EF_SEQ 2

전역키들, PIN 64+2Global keys, PIN 64 + 2

전송필드: EF_TRANSFER 46*nrEF_TRANSFER Transmission field: EF_TRANSFER 46 * nr EF_TRANSFER

VAS-공급자의 소유권데이터 EF_KEY (p+a)*32Ownership data of VAS-supplier EF_KEY (p + a) * 32

EF_INFOR (p+a)*62EF_INFOR (p + a) * 62

EF_INTERNAL p* 10EF_INTERNAL p * 10

EF_VALUE p*3EF_VALUE p * 3

우리가, 예를 들어 매개변수들 p, a, 및 nrEF_TRANSFER에 대해 다음의 값들을 선택한다면, VAS-컨테이너를 위해 다음의 최소저장요구사항들이 (보충 명령들에 대한 저장요구사항들 없이) 발생한다:If we choose the following values for the parameters p, a, and nr EF_TRANSFER , for example, the following minimum storage requirements occur for the VAS-container (without storage requirements for supplementary instructions): do:

매개변수들 저장요구사항들Parameters Storage Requirements

p = 8, a = 3, nrEF_TRANSFER= 15 2030바이트p = 8, a = 3, nr EF_TRANSFER = 15 2030 bytes

P = 10, a = 5, nrEF_TRANSFER= 20 2758바이트P = 10, a = 5, nr EF_TRANSFER = 20 2758 bytes

최대저장요구사항은 아마 약 10% 만큼 최소저장요구사항 보다 높을 것이다.The maximum storage requirement will probably be about 10% higher than the minimum storage requirement.

다음으로, 본 발명에 따른 칩카드의 명령들을 보다 상세히 다룰 것이다.Next, the instructions of the chip card according to the present invention will be dealt with in more detail.

READ RECORD 명령은 선형요소파일들로부터 데이터를 읽어내는데 사용된다. 카드는 이에 답하여 레코드들의 내용들을 공급한다. EF는 짧은파일식별자(SFI)에 의해 참조된다.The READ RECORD command is used to read data from linear element files. The card supplies the contents of the records in response. EF is referenced by the short file identifier (SFI).

상태코드(status code) '9000'은 명령의 성공적인 실행을 신호로 알리나, 임의의 다른 코드는 에러로 간주된다.Status code '9000' signals the successful execution of a command, but any other code is considered an error.

UPDATE RECORD 명령은 데이터를 선형EF에 넣기 위하여 사용된다. 명령메시지는 EF, 레코드 및 데이터에 대한 참조를 담는다.The UPDATE RECORD command is used to put data into a linear EF. Command messages contain references to EFs, records and data.

카드의 응답은 상태코드를 담는다. 상태코드 '9000'은 명령의 성공적인 결말을 신호로 알린다. 다른 상태코드들은 에러를 표시한다.The card's response contains a status code. Status code '9000' signals the successful ending of a command. Other status codes indicate an error.

GET CHALLENGE 명령은 카드로부터 난수(random number)를 요구한다. 이 난수는 EXTERNAL AUTHENTICATE에서 동적인 인증에 관련하여 사용된다.The GET CHALLENGE command requires a random number from the card. This random number is used in conjunction with dynamic authentication in EXTERNAL AUTHENTICATE.

카드의 응답메시지는 8바이트 길이의 난수 및 상태코드를 담는다. 상태코드 '9000'은 명령의 성공적인 실행을 나타낸다. 임의의 다른 상태코드들은 에러를 나타낸다.The card's response message contains an 8-byte long random number and status code. Status code '9000' indicates successful execution of the command. Any other status codes indicate an error.

명령 EXTERNAL AUTHENTICATE는 카드에 대한 단말의 인증을 허락한다. EXTERNAL AUTHENTICATE는 시스템운영자 및 VAS-공급자의 인증을 위해 VAS-응용들의 정황 내에서 사용된다. EXTERNAL AUTHENTICATE는 전송에 앞서 단말에 의한 난수의 암호화에 의해 발생되어야 하는 암호를 카드 속으로 전송한다. 카드는 동일한 절차를 이용하여 계산된 바로 그것을 갖는 난수의 기준값과 암호를 비교한다. 양쪽 값들이 동일하다면, 카드는 이 키에 대한 접근조건인증이 발생하였음을 내부적으로 알아차린다. 비교가 부정적으로 간주된다면, 카드는 상태를 "비허가 된" 것으로 발행하고 내부의 결함동작카운터를 감소시킨다. 일단 이 카운터가 값 '0'에 도달하기만 하면, 임의의 추가적인 EXTERNAL, AUTHENTICATE의 실행이 "인증 봉쇄된" 상태로 봉쇄된다.The command EXTERNAL AUTHENTICATE allows authentication of the terminal to the card. EXTERNAL AUTHENTICATE is used in the context of VAS-applications for authentication of system operators and VAS-providers. EXTERNAL AUTHENTICATE transmits a password into the card, which must be generated by encryption of random numbers by the terminal prior to transmission. The card compares the cipher with the reference value of the random number having it calculated using the same procedure. If both values are the same, the card internally knows that access condition authentication has occurred for this key. If the comparison is considered negative, the card issues the status as "unauthorized" and reduces the internal fault action counter. Once this counter reaches the value '0', execution of any additional EXTERNAL, AUTHENTICATE is blocked with an "authenticated" state.

카드의 응답메시지는 상태코드를 담는다. 카드에 관련하여 단말의 명령 및 인증의 성공적인 실행은 상태코드 '9000'에 의해 표시된다. 임의의 다른 상태코드들은 에러를 나타낸다.The card's response message contains the status code. Successful execution of command and authentication of the terminal in relation to the card is indicated by status code '9000'. Any other status codes indicate an error.

명령 INTERNAL AUTHENTICATE는 단말에 의한 VAS-컨테이너의 확실성을 점검하기 위하여 사용된다. 카드는 이 목적을 위해 단말로부터 유도된 기준데이터를 통하여 암호를 계산한다. 단말은 차례가 되어 암호를 형성하고 이것을 카드의 값과 비교한다. 동일하다는 상황에서는, 단말은 VAS-컨테이너의 확실성을 당연한 것으로 여길(assume) 수 있다.The command INTERNAL AUTHENTICATE is used to check the authenticity of the VAS container by the terminal. The card calculates the password through the reference data derived from the terminal for this purpose. The terminal in turn forms a password and compares it to the value on the card. In the same situation, the terminal may assume certainty of the VAS-container.

카드의 응답은 명령의 실행을 위한 상태코드 및 암호를 담는다. 명령의 성공적인 실행은 상태코드 '9000'에 의해 표시된다. 임의의 다른 상태코드들은 에러를 나타낸다.The response of the card contains the status code and password for the execution of the command. Successful execution of the command is indicated by status code '9000'. Any other status codes indicate an error.

VERIFY 명령은 카드소지자의 PIN를 검증하기 위해 사용된다. 이 명령은 암호화되지 않은 PIN데이터를 카드에 전송하고, 카드에서는 저장된 기준값과의 비교가 실행된다. 넣어지고 저장된 값이 동일하다면, 접근조건들인 "PIN"은 요구에 따른다고 간주된다.The VERIFY command is used to verify the cardholder's PIN. This command sends unencrypted PIN data to the card, where the card is compared with the stored reference value. If the entered and stored values are the same, the access conditions "PIN" are considered to be on demand.

카드의 응답메시지는 상태코드를 담는다. 상태코드 '9000'은 성공적인 명령의 실행을 나타낸다. 다른 상태코드들은 에러를 나타낸다.The card's response message contains the status code. Status code '9000' indicates successful execution of the command. Other status codes indicate an error.

TRANSFER 명령은 전송저장기에 엔트리를 발생한다. 세 개의 운영모드(operating mode)들이 이 명령을 위해 정의된다:The TRANSFER command generates an entry in the transfer store. Three operating modes are defined for this command:

1. 클래스인 티켓 또는 점수저장기의 응용의 EF-VALUE 필드에서의 값들의 감소에 의한 전송필드에서의 엔트리의 발생.1. Generation of an entry in a transmission field by a reduction of values in the EF-VALUE field of a ticket or score store application of class.

2. 클래스인 신원확인문서의 응용에서의 영수증 만듦에 의한 전송필드에서의 엔트리의 발생.2. Generation of entries in the transmission field by receipt creation in the application of identity documents of class.

3. 클래스인 인환권의 응용에서 인환권을 발생함에 의한 전송필드에서의 엔트리의 발생.3. Generation of an entry in a transmission field by generating a redemption ticket in the application of a redemption ticket of class

운영모드는 카드에 의해 자동으로 선택된다. 명령이 선택된 응용-DF 내에서 실행된다면, EF_VALUE의 존재가 우선 점검된다. EF_VALUE가 존재한다면, 카드는 이명령을 모드 1에서, 다르게는 모드 2에서 실행한다. VAS-컨테이너 내에서 응용-DF가 선택되지 않았다면, 모드 3이 사용된다.The operating mode is automatically selected by the card. If the command is executed in the selected application-DF, the presence of EF_VALUE is first checked. If EF_VALUE is present, the card executes this command in mode 1, otherwise in mode 2. If no Application-DF is selected in the VAS-container, mode 3 is used.

단말은, TRANSFER 명령을 위해 호출되는 때, 카드에 다음의 데이터를 공급하다:The terminal, when called for the TRANSFER command, supplies the following data to the card:

ㆍ 현재날짜ㆍ Current date

ㆍ 전송필드에서의 엔트리에 대한 만료날짜Expiration date for entries in the transfer field

ㆍ 이 엔트리를 발생하는 단말에 대한 식별Identification of the terminal generating this entry;

ㆍ 전송필드를 위한 사용자데이터ㆍ User data for transmission field

ㆍ VAS-응용의 PIX(모드 3 만)ㆍ PIX of VAS application (mode 3 only)

ㆍ 공제되어야 하는 단위들의 갯수(모드 1 만)Number of units to be deducted (mode 1 only)

ㆍ 전술한 데이터, 순차번호 및 VAS-컨테이너번호에 관련한 MACMAC associated with the aforementioned data, sequential number and VAS-container number

카드는, 일단 TRANSFER 명령이 호출되어진다면, 다음의 순차(sequence)를 실행한다:The card executes the following sequence once the TRANSFER command is called:

1. 전송저장기에서 자유엔트리에 대한 탐색. (다음의 목록은 역순으로 우선권을 제공하고 그 우선권으로 현존하는 엔트리들이 다음에는 겹쳐 쓰여진다: "제거된 것으로 표시된 엔트리", "회수된 것으로 표시된 엔트리" 및 "도달된 만료날짜").1. Search for free entry in the transport store. (The following list gives priority in reverse order and existing entries in that priority are overwritten next: "entries marked as removed", "entries marked as recovered" and "expired expiration date").

2. PIX를 모드 1 및 2에서 단말의 데이터에 부착.2. Attach PIX to terminal data in modes 1 and 2.

3. 순차번호를 단계 2로부터의 데이터에 부착.3. Attach the sequence number to the data from step 2.

4. VAS-컨테이너ID를 단계 3으로부터의 데이터에 부착.4. Attach the VAS-Container ID to the data from Step 3.

5. PIX를 KGKDEC하에서 부호화하여 KGKDEC,PIX를 유도.5. encoding a PIX under KGK KGK DEC induce DEC, PIX.

6. 단말ID를 KGKDEC,PIX하에서 부호화하여 KDEC를 유도.6. Deriving K DEC by encoding terminal ID under KGK DEC, PIX .

7. 단계 4의 데이터를 통해 MAC을 발생.7. Generate MAC over the data in step 4.

8. 단말의 MAC와의 단계 7로부터의 MAC의 비교. 값들이 다르다면, 카드는 그기능을 인트럽트하고 결함동작카운터를 KGKDEC만큼 줄임.8. Comparison of MAC from step 7 with MAC of terminal. If the values differ, the card interrupts the function and reduces the fault action counter by KGK DEC .

9. 모드 1의 경우: 응용이 그 속으로 올려진 레지스터의 값필드 EF_VALUE를 테스트. 불충분한 단위들이 이 필드에 나타난다면, 카드는 이 시점에 기능을 인트럽트. 그렇지 않으면 응용의 값필드는 이 양만큼 감소됨.9. For mode 1: The application tests the value field EF_VALUE of the register loaded into it. If insufficient units appear in this field, the card interrupts the function at this point. Otherwise the value field of the application is reduced by this amount.

10. 명령메시지의 어셈블리(assembly).10. Assembly of command messages.

11. EF_SEQ의 내용을 1만큼 증가.11. Increase the contents of EF_SEQ by 1.

명령메시지는, 예를 들면 만료날짜, 단말ID, 트랜잭션데이터, 운영모드를 위한 필드(예, 모드 3에서 PIX 담음), 뿐만 아니라 암호를 담고있는 필드들을 담는다.The command message contains, for example, the expiration date, terminal ID, transaction data, fields for operating mode (eg PIX in mode 3), as well as fields containing passwords.

암호는 예를 들면, 트랜잭션데이터 및 단말-ID를 포용하는 MAC에 의해 형성된 데이터인 키 KDEC를 사용하여 계산된다:The cipher is calculated using, for example, the key K DEC , which is data formed by the MAC containing the transaction data and the terminal-ID:

TRANSFER의 응답메시지는, 성공적인 때에, 8바이트 길이의 데이터필드 및 2바이트 길이의 상태코드 '9000'을 구비한다. '9000'과는 다른 상태코드를 지닌 회답(reply)메시지들은 에러코드들로 해석된다. 회답메시지의 데이터필드는 에러로부터 자유로운 상황에서, (즉, 특히 명령메시지의 암호가 정정되었던) 명령메시지의 KDEC로 부호화된 암호를 담는다.(KAUT를 이용한 내부 인증 대신에) 이런 방식으로 인증은 VAS-컨테이너에 의해 내부적으로 실행된다.The response message of TRANSFER, when successful, has an 8-byte long data field and a 2-byte status code '9000'. Reply messages with status codes different from '9000' are interpreted as error codes. The data field of the reply message contains the K DEC encoded code of the command message (ie, instead of the internal authentication using the K AUT ) in an error-free situation (ie, especially when the command message has been corrected). Is executed internally by the VAS-container.

명령 TAKE는 구현클래스 EF_TRANSFER로부터 객체들을 회수하는데 소용된다. 전문적으로는, 명령 TAKE 실행은 저장기 EF_TRANSFER로부터 표시되어야 하는 레코드의 읽어내기를 의미하고, 이 레코드는 저장공간이 새로운 엔트리를 위해 요구되기까지 저장기에 계속 유지되는 것이고, 이 세트의 데이터는 회수(withdrawn)된 것으로 표시된다. 기술적으로 고려하면, 누구가 한 세트의 데이터를 회수하기 위하여 명령 TAKE를 사용할 수 있으나, R&R(규약)에 따르면 이 세트의 데이터가 의도되어진 VAS-공급자만이 이것을 할 수 있다.The command TAKE is used to retrieve objects from the implementation class EF_TRANSFER. Technically, executing the command TAKE means reading a record that should be marked from store EF_TRANSFER, which record is kept in the store until storage is required for a new entry, and this set of data is retrieved ( withdrawn). Technically, anyone can use the command TAKE to retrieve a set of data, but according to R & R, only the VAS-supplier for which this set of data is intended can do this.

제거절차를 위해 다음이 당연한 것으로 여겨질 것이다. VAS-공급자는 인환권 또는 영수증을 제거하기를 바라는 사람으로, 전송저장기에서 적절한 세트의 데이터를 (예. 명령 SEEK에 의해 또는 각 레코드의 명백한 읽기에 의해) 탐색한다. 이 세트의 데이터는 여하튼 간에 읽혀지고 그것의 내용은 점검될 것이다.For the removal procedure, the following will be taken for granted: The VAS-Supplier is the person who wishes to remove the voucher or receipt, and retrieves the appropriate set of data (eg by command SEEK or by explicit reading of each record) from the transport. The data in this set will be read anyway and its contents will be checked.

이에 응답하는 데이터 세트의 디스플레이는 그러므로 필요하지 않다. 게다가 레코드 수는 알려진 것으로 가정될 수 있다.The display of the data set in response is therefore not necessary. In addition, the number of records can be assumed to be known.

명령 TAKE는 다음의 모드들을 제공한다:The command TAKE provides the following modes:

 ㆍ 데이터가 실효되었다는 동시 주해(annotation)와 함께 제거Eliminate with simultaneous annotation that data is invalid

 ㆍ 전술한 주해 없이 제거. 이 데이터는 유효한 것으로 남는다.Removal without comment. This data remains valid.

명령메시지는 단말-ID, 응용의 PIX 및 단말에 의해 발생된 난수를 담는다.The command message contains the terminal-ID, the PIX of the application, and a random number generated by the terminal.

명령에서의 PIX는 데이터를 제거하는 응용을 표시한다. 이것은 제거되어진 데이터 세트의 PIX와는 다르고, 배타적으로는 제거를 초래하는 딜러단말의 KDEC의 유도를 위해 소용된다.PIX in the command indicates an application that removes data. This is different from PIX of the data set being removed and is exclusively used to derive the K DEC of the dealer terminal resulting in the removal.

카드의 응답메시지는 VAS-컨테이너ID 및 명령메시지에서 보고된 전송필드의 레코드들의 데이터에 관련한 KSIG_VASC를 지닌 암호 C1, C1을 통한 제거를 초래하는 단말의 KEDC를 지닌 암호 C2및 명령메시지로부터 취해진 난수를 담는다. 응답메시지는, 이에더하여, 상태코드를 담는다. 키 KDEC는 위에서 더 기술된 것처럼 유도된다. 확실성은 함축적으로는 KDEC를 통한 암호의 관점에서 VAS-컨테이너에 의해 증명된다. 확실성 및 유일성의 증거는 (C가 순차번호, 전송필드레코드의 제거비트 및 VAS-컨테이ID에 의해 형성되므로) 시스템운영자에 의해 검증될 수 있는 암호 C에 의하여 계산된다.Response message from the card is VAS- container ID and a command message with a K SIG_VASC associated with the data of the records in the report transmitted password fields in C 1, the password having a K terminal of the EDC, which results in the removal by C 1 C 2 and a command Contains a random number taken from the message. In addition, the response message contains a status code. The key K DEC is derived as described further above. Certainty is implicitly demonstrated by the VAS-container in terms of cryptography via K DEC . The evidence of certainty and uniqueness is computed by the cryptographic C, which can be verified by the system operator (since C is formed by the sequence number, the removal bit of the transport field record, and the VAS-container ID).

상태코드 '9000'은 명령의 성공적인 실행을 나타낸다. 다른 상태코드들은 에러들인 것으로 해석된다.Status code '9000' indicates successful execution of the command. Other status codes are interpreted as errors.

SO(시스템운영자)가 IDO/IEC 7816-5에 따른 하나의 AIDVAS를 요구하는 것으로 가정되어진다. 보다 상세하게는, 그는 VAS-시스템에 대해 5바이트 길이의 RIDVAS를 요구한다.It is assumed that the SO (system operator) requires one AID VAS in accordance with IDO / IEC 7816-5. More specifically, he requires a 5 byte long RID VAS for the VAS- system.

목록 DF_VAS의 AIDVAS는 다음과 같이 이해된다: RIDVASㆍ= AIDVAS.PIXDF_VASㆍ The AID VAS in the list DF_VAS is understood as follows: RID VAS · = AID VAS. PIX DF_VAS

각 VAS-응용 A에 대해, 3바이트 길이의 PIXA가 전자를 AIDA= AIDVAS.PIXA를 통해 VAS-컨테이너 내에서 모호하지 않게 식별하도록 하기 위하여 R&R에 따라서 발행된다. DF_VAS의 선택 이후에, VAS-응용 A가 담겨있는 목록은 SELECT FILE <PIXA>을 이용하여 선택되어질 것이다.For each VAS-Application A, a 3-byte long PIX A returns the former AID A = AID VAS. Issued in accordance with R & R to ensure unambiguous identification within the VAS-container via PIX A. After selecting DF_VAS, the list containing VAS-Application A will be selected using SELECT FILE <PIX A >.

UPDATE KEY (KID, K)는, 키가 키식별자ID를 사용하여 새로운 값 K에 의해 대체되는 카드플랫폼에 의존하는 명령을 나타낸다. 구현클래스들인 DF_PT 또는 DF_AD(응용클래스들인 점수저장기, 티켓, 식별문서 또는 데이터베이스에 대응)중의 하나로부터 VAS-응용은 딜러단말에서 카드소지자에 의해 이용되어지기 이전에, 이것이 적절한 VAS-공급자의 서비스단말에서 VAS-컨테이너 속으로 올려져야 한다. 원칙적으로는, 카드발행자가 VAS-공급자에 의해 지시되고 시스템운영자(SO)는 이미 VAS-컨테이너가 탑재된 경우 VAS-컨테이너 속으로 하나 이상의 VAS-응용들을 올리는 것 또한 가능하다. 이러한 올리기처리는 여기서 기술된 특수한 경우를 구성한다.UPDATE KEY (KID, K) indicates a command that depends on the card platform where the key is replaced by the new value K using the key identifier ID. The VAS-application from one of the implementation classes DF_PT or DF_AD (corresponding to the application classes score store, ticket, identification document or database) is not available to the cardholder at the dealer's terminal before it is used by the appropriate VAS-provider service. It must be loaded into the VAS container at the terminal. In principle, it is also possible to load one or more VAS-applications into the VAS-container if the card issuer is directed by the VAS-provider and the system operator SO is already mounted. This raising process constitutes the special case described here.

VAS-응용의 올리기 절차는:The raising procedure for VAS-applications is:

1. 카드소지자가 VAS-카드를 서비스단말 속으로 삽입한다.1. The cardholder inserts the VAS card into the service terminal.

2. 서비스단말이 VAS-컨테이너가 존재하는 지를 점검한다:2. The service terminal checks that the VAS container exists:

ㆍ SELECT FILE < AIDVAS> (VAS-컨테이너가 선택불가능하다면 에러보고)SELECT FILE <AID VAS > (error report if VAS- container is not selectable)

ㆍ READ RECORD < EF_ID의 SFI, O > (VAS-컨테이너번호의 디스플레이)선택적으로는, VAS-컨테이너의 타당성(validity)이 점검된다. 이를 위해, 서비스단말은 VAS-컨테이너의 내부 인증을 요구한다:• SFI, O> of READ RECORD <EF_ID (display of VAS container number) Optionally, the validity of the VAS container is checked. To this end, the service terminal requires internal authentication of the VAS-container:

ㆍ INTERNAL AUTHENTICATE < 난수, KAUT의 KID >ㆍ INTERNAL AUTHENTICATE <random number, KID of K AUT >

서비스단말은 응답을 점검하고 (에러 디스플레이로) 에러가 있는 상황에서는 그 절차를 종료한다.The service terminal checks the response and terminates the procedure if there is an error (with an error display).

3. 서비스단말은 카드소지자에게 여러 옵션들의 선택들 제공한다. 이것들 중의 하나는 VAS-응용의 올리기를 나타낸다. 이것은 카드소지자에 의해 선택된다. 서비스단말에 올려질 수 있는 모든 VAS-응용들은 지금 카드소지자에 디스플레이되고 선택이 기다려진다. 이 목적을 위해, VAS-응용들의 보이기 동작이 활동적이게 된다. 카드소지자는 구현클래스들 DF_PT 또는 DF_AD의 VAS-응용 A를 선택한다.3. The service terminal offers the cardholder a choice of options. One of these represents the raising of the VAS-application. This is chosen by the cardholder. All VAS-applications that can be loaded on the service terminal are now displayed on the cardholder and await the selection. For this purpose, the display operation of the VAS-applications becomes active. The cardholder selects the VAS-application A of the implementation classes DF_PT or DF_AD.

4. 서비스단말은 PIXA를 갖는 선택된 VAS-응용이 카드에 이미 올려졌는 지에 대하여 VAS-응용의 동작선택을 통해 VAS-컨테이너를 검사한다. 긍정적이라면, 에러신호가 디스플레이된다. 아니라면, 점검이 A에 적합한 구현클래스의 객체가 여전히 VAS-컨테이너에서 이용할 수 있는 지에 대하여 행해진다. 이것은 (예. 명령 SEEK를 이용하여) VAS-컨테이너에서 자유 레코드의 탐색에 의해 진행한다. 이용할 수 있는 것이 없다면, 에러신호가 디스플레이된다. 레코드가 비어있다면, 이것은 그 속으로 올려진 VAS-응용이 없는 DF_X의 FIDDF_X를 담는다.4. The service terminal checks the VAS-container through the VAS-application's operation selection as to whether the selected VAS-application with PIX A has already been loaded on the card. If positive, an error signal is displayed. If not, a check is made to see if an object of the implementation class conforming to A is still available in the VAS-container. This is done by searching for free records in the VAS-container (eg using the command SEEK). If no one is available, an error signal is displayed. If the record is empty, it contains the FID DF_X of DF_X without the VAS-application loaded into it.

5. 이 다음에 뒤따르는 A에 적절한 구현클래스의 자유로운 객체에는 VAS-응용이 올려진다. 이 목적을 위해, 서비스단말은 우선 (예. VAS-공급자 SAM을 통하여) VAS-공급자의 두 개의 키들 KLVASP및 KRVASP에 오프라인을 요구하고 이것들을 새로운 응용에 할당한다:5. Following this, the VAS-application is loaded on the free object of the implementation class appropriate for A. For this purpose, the service terminal first requests offline to the VAS-provider's two keys K LVASP and K RVASP (eg via the VAS-provider SAM) and assigns them to a new application:

ㆍ SELECT FILE <FIDDF_X>SELECT FILE <FID DF_X >

ㆍ GET CHALLENGEㆍ GET CHALLENGE

ㆍ EXTERNAL, AUTHENTICATE < KSO(난수), KSO의 KID>ㆍ EXTERNAL, AUTHENTICATE <K SO (random number), K SO KID>

ㆍ UPDATE KEY < KLVASP의 KID, KLVASP>ㆍ UPDATE KEY <K LVASP KID, K LVASP >

ㆍ UPDATE KEY <KRVASP의 KID, KRVASP>ㆍ UPDATE KEY <K RVASP KID, K RVASP >

ㆍ GET CHALLENGEㆍ GET CHALLENGE

ㆍ EXTERNAL AUTHENTICATE < KLVASP의(난수), KLVASP의 KID >ㆍ EXTERNAL AUTHENTICATE <K LVASP (random number), K LVASP KID>

ㆍ UPDATE RECORD < DF_X의 EF_INFO의 SFI, 데이터 >ㆍ UPDATE RECORD <SFI of EF_INFO of DF_X, Data>

ㆍ UPDATE RECORD < DF_X의 EF_INTERNAL의 SFI, 데이터 >ㆍ UPDATE RECORD <SFI, Data of EF_INTERNAL of DF_X>

ㆍ 옵션 (초기화(initialling)): UPDATE RECORD < DF_X의 EF_INFO의 SFI, 데이터 >Option (initialling): UPDATE RECORD <SFI of EF_INFO of DF_X, Data>

6. EF들에서의 성공적인 엔트리 이후에 서비스단말은 VAS-응용 넣기 <PIXA, FIDDF_X> 동작을 실행하고, 이것은 DF_X를 PIXA에 연결시켜 (SELEC FILE AIDVAS를 통한 우선 선택 이후에) PIXA에 의하여 SELECT FILE를 허락한다.6. After a successful entry in the EFs, the service terminal executes the VAS-Application <PIX A , FID DF_X > operation, which connects DF_X to PIX A (after priority selection via SELECT FILE AID VAS ). A allows SELECT FILE.

전송저장기에 의해 이용할 수 있게 만들어진 메커니즘은, 예를 들면, 독점한 DF-구조들 없이 인트라서비스 또는 인터서비스를 실행하기 바라는 VAS-공급자들에 의해 이용되어질 것이다. 카드소지자는 특히 이러한 VAS-응용을 이용하기 이전에, 우선 이것을 서비스단말에 올리는 것을 필요로 한다. 반면에, 그는 딜러단말에서 스스로에게 직접 인환권 또는 영수증을 발행할 것이고 (제거하기 동작에 의해) 다른 단말에서 다시 되산 것을 가지거나 또는 (읽기에 의해) 인환권 또는 영수증을 단순히 제시한다. 구현클래스 EF_TRANSFER의 VAS-응용의 올리기는 그러므로 함축적으로 VAS-데이터의 넣기에 의해 실현되거나 또는 이러한 동작에 의해 일어난다. 이러한 정황에서, 기준은 구현클래스 EF_TRANSFER의 넣기에 의해 실현되거나 또는 그러한 동작에 의해 야기된다. 이런 관계에 있어서, 기준은 아래의 구현클래스 EF_TRANSFER의 구매의 기술(description)에 대해 만들어진다.The mechanism made available by the transport store will be used, for example, by VAS-providers who wish to implement intraservices or interservices without proprietary DF-structures. The cardholder needs to put this on the service terminal first, especially before using this VAS-application. On the other hand, he will issue a voucher or receipt directly to himself at the dealer's terminal and have a redemption from another terminal (by removing operation) or simply present a voucher or receipt (by reading). The loading of the VAS-application of the implementation class EF_TRANSFER is therefore implicitly realized by the loading of VAS-data or by this operation. In this context, the criterion is realized by the implementation of the implementation class EF_TRANSFER or is caused by such an operation. In this relationship, a reference is made to the description of the purchase of the implementation class EF_TRANSFER below.

다음으로 VAS-응용의 넣기 동작의 진행을 설명한다.Next, the progress of the loading operation of the VAS-application is explained.

VAS-응용이 VAS-컨테이너 속으로 올려진다면, 단말은 X = PT1, ..., PTp, AD1, ..., ADa인 DF_X에서의 물리적인 장소, VAS-응용이 올려졌음을 또는 이것이 어떤 식으로 올려졌는 지를 알지 못한다. 카드제조자의 관점에서, 두 개의 가능한 구현모드들이 가능하고 이 모드들은 별도로 점검되어지고, 이런 상황에 있어서, ZKA-표준과의 일관성이 특히 준수되어야 한다.If the VAS-application is loaded into the VAS-container, the terminal is physically located at DF_X where X = PT 1 , ..., PT p , AD 1 , ..., AD a , indicating that the VAS-application has been loaded. Or do not know how it was raised. From the cardmaker's point of view, two possible implementation modes are possible and these modes are checked separately, and in this situation, consistency with the ZKA standard should be observed in particular.

처음 상황: EF_DIR에 대한 접근이 가능하다.Initial situation: Access to EF_DIR is possible.

다음의 필수조건들은 부합되어야 한다:The following requirements must be met:

ㆍ VAS-응용들이 현재 존재하는 DF_X의 FID들과 AID들이 연관되는 (예. DF-VAS 하의) EF_DIR이 카드플랫폼에서 표준방식으로 존재한다.• EF_DIR (in DF-VAS) exists in a standard way on the card platform, where the VAS-applications currently have FIDs of the DF_X and AIDs associated (eg under DF-VAS).

ㆍ 이 EF-DIR은 누구든지 읽을 수 있다(READ RECORD의 AC: ALW).• This EF-DIR can be read by anyone (AC: ALW in READ RECORD).

ㆍ PIXA을 지닌 VAS-응용 A가 시스템운영자에 의해 자유 DF_X로 올려진다면, 즉 엔트리가 현존하는 요소파일들 DF_X((CREATE FILE 없음!)로 만들어진다면, 데이터베이스 EF_DIR을 엔트리 PIXA에 의해, FIXA를 통해 이 DF_X를 참조하는 UPDATE RECORD를 통하여 확장되는 것이 가능해진다. UPDATE RECORD의 AC는 그러므로 키 KSO에 의하여 외부 인증을 강화해야 한다.If the VAS-Application A with PIX A is loaded by the system operator into the free DF_X, that is, if the entry is made with the existing element files DF_X ((with no CREATE FILE!)), The database EF_DIR is changed by the entry PIX A , FIX. a via can be expanded through the UPDATE RECORD referencing this DF_X. of AC UPDATE RECORD must be reinforced by the external authentication key K thus SO.

ㆍ DF_VAS의 우선 선택 이후의 명령 SELECT FILE < PIXA>가 카드로 전송된다면, VAS-응용 A가 그 속에 올려진 DF_X는 직접 선택할 수 있어야 한다.• If the command SELECT FILE <PIX A > after the priority selection of DF_VAS is sent to the card, the DF_X loaded in it must be directly selectable.

ㆍ DF_X 및 이것의 보조 요소파일들에 올려진 VAS-응용이 서비스단말에서 카드소지자의 요구로 삭제되어진다면, 대응하는 데이터베이스들은 DELETE FILE에 의해 삭제되진 않으나, 넣어진 데이터는 단순히 더미(dummy)값들로 포개어 쓰여진다. 그에 따라 EF_DIF로부터 엔트리 PIXA(보다 상세하게는 한 벌의 PIXA및 DF_X에 대한 참조)를 삭제하는 것이 가능해질 것이다(예. 키 KSO를 통한 이전의 외부 인증과 UPDATE RECORD에 의해).If a VAS-application loaded on DF_X and its auxiliary element files is deleted at the cardholder's request at the service terminal, the corresponding databases are not deleted by the DELETE FILE, but the inserted data is simply dummy values. It is written superimposed on. It will thus be possible to delete the entry PIX A (more specifically, the reference to a set of PIX A and DF_X) from EF_DIF (eg by previous external authentication and UPDATE RECORD via key K SO ).

ㆍ DF_X이 갯수는 고정되므로, EF_DIR의 레코드들의 갯수는 알려진다.Since the number of DF_X is fixed, the number of records in EF_DIR is known.

이 접근법이 실현가능하다면, 다음의 결과들이 있게 된다:If this approach is feasible, the results are as follows:

ㆍ SELECT FILE PIXA를 이용한 VAS-응용의 직접 선택은 DF_VAS의 선택을 뒤따라 가능하다.• Direct selection of VAS-applications using SELECT FILE PIX A is possible following selection of DF_VAS.

두 번째 상황: EF_DIR에 대한 접근이 불가능하다.Second situation: Access to EF_DIR is not available.

특정한 카드플랫폼으로 EF_DIR은 이용할 수 없거나 또는 이전 단락에서 전술한 것처럼 이 EF_DIR에 접근하는 읽기 또는 쓰기가 불가능한 경우에는, 준비(provision)가, 시스템운영자에 의해 (KSO를 통한 앞서의 외부 인증 이후) 명백한 UPDATE RECORD 명령들에 의해 생겨난, DF_X의 물리적인 저장장소에 PIXA로 올려진 VAS-응용으로 만들어지는 연결을 위해 데이터베이스 EF_VASDIR을 위한 EF_VAS하에서 만들어진다. EF_VASDIR로부터 레코드들의 읽기 및 삭제하기는 이전에 기술된 것처럼 가능해질 것이다.If a specific card platform EF_DIR can not or read access to the EF_DIR as described above in the previous paragraph or impossible letter used, the preparation (provision) is, (after external authentication ahead with K SO) by the system operator Created under EF_VAS for the database EF_VASDIR for a connection made to the VAS-application loaded into PIX A to the physical storage of DF_X, caused by explicit UPDATE RECORD commands. Reading and deleting records from EF_VASDIR will be possible as previously described.

동작 엔트리인 VAS-응용의 실행은 다음과 같이 진행한다:Execution of the action entry VAS-application proceeds as follows:

PIXA를 구비한 VAS-응용 A는 미리 자유 DF_X 속으로 FIDDF_X로 올려졌다. FIDDF_X를 구비한 레코드 수는 서비스단말에 의해 알게되어졌다.The VAS-Application A with PIX A was previously loaded into the FID DF_X into the free DF_X. The number of records with FID DF_X was known by the service terminal.

1. SELECT FILE < AIDVAS> (VAS-컨테이너가 선택할 수 없다면 에러 디스플레이)SELECT FILE <AID VAS > (Error display if the VAS container cannot select)

2. GET CHALLENGE2. GET CHALLENGE

3. EXTERNAL AUTHENTICATE < KSO(난수), KSO의 KID >3.EXTERNAL AUTHENTICATE <K SO (random number), K SO KID>

4. UPDATE RECORD < DF_VAS의 EF_DIR의 SFI, FIDDF_X, PIXA, FIDDF_X로 번호 기록 >4. UPDATE RECORD <Record number with SFI, FID DF_X , PIX A , FID DF_X of EF_DIR of DF_VAS >

구현클래스 DF_PT 또는 DF_AD의 VAS-응용들은 (시스템운영자의 제어 하에 있게 된) 서비스단말에서 카드소지자의 요구로 삭제되어질 수만 있고, 구현클래스EF_TRANSFER의 VAS-응용들은 누구라도 어디서든지 삭제할 수 있다. 삭제할 때, 구현클래스들인 DF_PT 및 DF-AD 각각의 VAS-응용들 사이에서 구현클래스 EF_TRANSFER를 구별하는 것이 필요하다.VAS-applications in the implementation class DF_PT or DF_AD can only be deleted at the request of the cardholder at the service terminal (under the control of the system operator), and VAS-applications in the implementation class EF_TRANSFER can be deleted by anyone. When deleting, it is necessary to distinguish the implementation class EF_TRANSFER between the VAS-applications of each of the implementation classes DF_PT and DF-AD.

구현클래스 DF_PT 또는 DF_AD를 위한 이러한 VAS-응용의 삭제하기는 다음과 같이 진행한다:Deleting this VAS-application for the implementation class DF_PT or DF_AD proceeds as follows:

1. 카드소지자가 VAS-카드를 서비스단말에 삽입한다.1. The cardholder inserts the VAS card into the service terminal.

2. 서비스단말은 VAS-컨테이너가 존재하는 지를 점검한다:2. The service terminal checks that the VAS container exists:

ㆍ SELECT FILE < AIDVAS> (VAS-컨테이너가 선택불가능하다면 에러 디스플레이)SELECT FILE <AID VAS > (Error display if VAS container is not selectable)

ㆍ READ RECORD < EF_ID > (VAS-컨테이너ID의 디스플레이)READ RECORD <EF_ID> (Display of VAS Container ID)

3. 서비스단말은 카드소지자에게 여러 옵션들의 선택을 제공한다. 그 중의 하나는 VAS-응용 삭제이다. 이것은 카드소지자에 의해 선택된다. VAS-컨테이너에 올려진 모든 구현클래스들의 모든 VAS-응용들은 지금 카드소지자에게 디스플레이되고 그의 선택이 기다려진다. 이 목적을 위해, VAS-응용들 보이기 동작이 활동적이게 된다. 카드소지자는 구현클래스 DF_PT 또는 DF_AD의 VAS-응용 A를 AIDA로 선택한다. VAS-응용이 올려진 객체는 표시된 DF_A가 되는 것으로 가정된다.3. The service terminal offers the cardholder a choice of options. One of them is VAS-application deletion. This is chosen by the cardholder. All VAS-applications of all implementation classes loaded on the VAS-container are now displayed to the cardholder and await their selection. For this purpose, the VAS-applications display operation becomes active. The cardholder selects VAS-Application A of the implementation class DF_PT or DF_AD as AID A. The object loaded with the VAS-application is assumed to be the indicated DF_A.

4. DF_A의 선택 이후에, 서비스단말은 스스로를 인증한다:4. After selecting DF_A, the service terminal authenticates itself:

ㆍ SELECT FILE < PIXA>ㆍ SELECT FILE <PIX A >

ㆍ GET CHALLENGEㆍ GET CHALLENGE

ㆍ EXTERNAL AUTHENTICATE < KSO(난수), KSO의 KID >ㆍ EXTERNAL AUTHENTICATE <K SO (random number), K SO KID>

5. DF_A의 파일들의 내용은 지금 삭제된다(KLVASP는 EF_KEY, EF_INTERNAL 및 EF_VALUE에 요구되고, 이런 이유로 전자는 시스템운영자에 의해 먼저 삭제된다):5. The contents of the files in DF_A are now deleted (K LVASP is required for EF_KEY, EF_INTERNAL and EF_VALUE, which is why the former is first deleted by the system administrator):

ㆍ UPDATE KEY < KLVASP의 KID, "00...00" >ㆍ UPDATE KEY <K LVASP KID, "00 ... 00">

ㆍ UPDATE KEY < KRVASP의 KID, "00...00" >ㆍ UPDATE KEY <KID of K RVASP , "00 ... 00">

ㆍ GET CHALLENGEㆍ GET CHALLENGE

ㆍ EXTERANL AUTHENTICATE < KLVASP(난수), KLVASP의 KID >ㆍ EXTERANL AUTHENTICATE <K LVASP (random number), K LVASP KID>

ㆍ UPDATE RECORD < DF_A의 EF_INFO의 SFI, "00...00" >UPDATE RECORD <SFI of EF_INFO of DF_A, "00 ... 00">

ㆍ UPDATE RECORD < DF_A의 EF_INTERNAL의 SFI, "00...00" >ㆍ UPDATE RECORD <SFI of EF_INTERNAL of DF_A, "00 ... 00">

ㆍ UPDATE RECORD) < DF_A의 EF_VALUE의 SFI, "00...00" >UPDATE RECORD) <SFI of EF_VALUE of DF_A, "00 ... 00">

6. EF들로의 성공적인 엔트리들 이후에, 서비스단말은 이어서 VAS-응용의 엔트리가 EF_DIR로부터 삭제되어지게 한다.6. After successful entries into the EFs, the service terminal then causes the entry of the VAS-application to be deleted from the EF_DIR.

ㆍ SELECT FILE < AIDVAS> (VAS-컨테이너가 선택불가능하다면 에러 디스플레이)SELECT FILE <AID VAS > (Error display if VAS container is not selectable)

ㆍ UPDATE RECORD < DF_VAS의 EF_DIR의 SFI, FIDDF_A로 번호 기록, "00...00", FIDDF_A>And UPDATE RECORD <DF_VAS EF_DIR of SFI, numbers written in FID DF_A, "00 ... 00" , FID DF_A>

DF_A에 대한 PIXA의 상호연계(interlinkage)는 PIXA를 지닌 SELECT FILE가 더 이상 가능하지 않게 취소(undo)된다.Correlated (interlinkage) of PIX A for DF_A is canceled (undo) the SELECT FILE with the PIX A no longer possible.

다음으로 뒤따른 것은 구현클래스 EF_TRANSFER이다:Next is the implementation class EF_TRANSFER:

구현클래스 EF_TRANSFER의 VAS-응용은, R&R에 따라서, (이것이 기술적으로는 둘 중의 누구에 의해서도 실행될 수 있음에도 불구하고) 카드소지자의 명백한 요구로 딜러단말 또는 서비스단말에서 삭제되기만 할 수 있다. EF_TRANSFER로부터 객체 삭제하기는 특히 전송저장기가 새로운 객체(예. 인환권 또는 영수증)를 저장하기 위한 더 이상의 공간이 없다면 필요하게 될 것이다. 삭제하기는 보충 명령 TAKE를 통해 항상 간접적으로 진행한다. 이 명령은 객체를 제거완료된 것으로 단순 표시한다. 그 이후에 후속하는 보충 명령 TRANSFER에 의해 무시(override)되어지는 것은 자유이다.The VAS-application of the implementation class EF_TRANSFER can only be removed from the dealer or service terminal at the explicit request of the cardholder (although it can technically be executed by either), depending on the R & R. Deleting an object from EF_TRANSFER will be necessary, especially if the transport store has no more space to store the new object (eg voucher or receipt). Deletion always proceeds indirectly via the supplementary command TAKE. This command simply marks the object as removed. Thereafter it is free to be overridden by a subsequent supplementary instruction TRANSFER.

이 VAS-응용의 삭제는 다음과 같이 진행한다:The deletion of this VAS-application proceeds as follows:

1. 카드소지자는 VAS-카드를 EF_TRANSFERF의 내용을 디스플레이할 능력이 있는 단말에 삽입한다(VAS-응용들의 보이기 동작의 특수한 경우)1. The cardholder inserts the VAS-card into a terminal capable of displaying the contents of EF_TRANSFERF (special case of the display behavior of VAS-applications).

2. 단말은 VAS-컨테이너가 존재하는 지를 점검한다:2. The terminal checks whether a VAS container exists:

ㆍ SELECT FILE < AIDVAS> (VAS-컨테이너가 선택 불가능하다면 에러 디스플레이).• SELECT FILE <AID VAS > (error display if the VAS container is not selectable).

ㆍ READ RECORD < EF_ID의 SFI, 0 >(VAS-컨테이너ID의 디스플레이)READ RECORD <SFI of EF_ID, 0> (Display of VAS-Container ID)

3. 단말은 카드소지자에게 여러 옵션들의 선택을 이용할 수 있게 만든다. 그중의 하나는 VAS-응용 삭제이다. 이것은 카드소지자에 의해 선택된다. 적어도 구현클래스 EF_TRANSFER의 VAS-응용들은 지금 카드소지자에게 디스플레이되고 선택이 기다려진다. 이것은 특수한 경우의 동작인 VAS-응응들 보이기에 의해 일어난다. 카드소지자는 객체를 인환권 또는 영수증을 포함하는 구현클래스로부터 선택한다. 이 객체는 레코드번호 A를 갖는다. 카드소지자는 선택을 활성화시킨다.3. The terminal makes available to the cardholder a choice of options. One of them is VAS-application deletion. This is chosen by the cardholder. At least the VAS-applications of the implementation class EF_TRANSFER are now displayed to the cardholder and await the selection. This is caused by showing VAS-responses, which is a special case of operation. The cardholder selects the object from the implementation class containing the voucher or receipt. This object has record number A. The cardholder activates the selection.

4. 단말은 레코드번호 A를 지닌 레코드를 제거된 것으로 표시하고, A, 그것에 의해 계산된 난수, 그것의 PIX 및 단말ID를 명령 TAKE를 사용하여 전송한다:4. The terminal marks the record with record number A as removed, and sends A, the random number calculated by it, its PIX, and the terminal ID using the command TAKE:

ㆍ TAKE < A, 난수, PIX, 단말ID >TAKE <A, Random Number, PIX, Terminal ID>

제거완료된 것으로 표시된 레코드는 새로운 인환권 또는 영수증을 받기 위해 지금 다시 이용할 수 있다.Records marked as removed are now available again for a new voucher or receipt.

VAS-응용의 선택은 다음과 같이 진행한다:The selection of the VAS-application proceeds as follows:

구현클래스인 DF_PT 또는 DF_AD의 VAS-응용 A가 VAS-응용 올리기 동작에 의해 VAS-컨테이너에 올려진 경우에, 이는 두 단계로 단말에 의해 선택될 수 있다. 우선, VAS-컨테이너가 선택되고, 그런 다음에 그것의 PIX4를 포함하는 VAS-응용이 선택된다:When the VAS-Application A of the implementation class DF_PT or DF_AD is loaded into the VAS-container by the VAS-Application Upload operation, it may be selected by the terminal in two steps. First, a VAS-container is selected, and then a VAS-application containing its PIX 4 is selected:

1. SELECT FILE < AIDVAS> (VAS-컨테이너가 선택가능하지 않다면 오류표시)SELECT FILE <AID VAS > (error display if VAS- container is not selectable)

서비스단말은 VAS-컨테이너의 확실성을 점검할 수 있다. 그 목적 때문에 서비스단말은 VAS-컨테이너의 내부인증(internal authentication)을 요구한다:The service terminal can check the authenticity of the VAS container. For that purpose, the service terminal requires internal authentication of the VAS-container:

ㆍ READ RECORD < EF_ID의 SFI, 0 > (VAS-컨테이너 ID의 표시)READ RECORD <SFI of EF_ID, 0> (Display of VAS container ID)

ㆍ INTERNAL AUTHENTICATE < 난수, KAUT의 KID >ㆍ INTERNAL AUTHENTICATE <random number, KID of K AUT >

서비스단말은 응답을 점검하고 오류가 있는 경우에는 (오류표시와 함께) 동작을 중단한다.The service terminal checks the response and if there is an error, stops the operation (with an error indication).

2. SELECT FILE < PIXA> (VAS-응용 A가 VAS-컨테이너에 올려지지 않았다면 오류표시)2. SELECT FILE <PIX A > (error if VAS-Application A is not loaded in VAS-container)

(이용할 수 있는 KGKAUT를 갖지 않는) 딜러단말은 VAS-응용 A의 확실성 점검에 의해 VAS-컨테이너의 확실성을 간접적으로 결정할 것이다. 이것은, VAS-응용이 올리기 절차 동안 VAS-컨테이너의 확실성을 점검하였던 서비스단말에 단지 올려질 수 있었기 때문이다. VAS-응용 A의 확실성점검은 VAS-컨테이너가 VAS-응용 A에 대한 키 KLVASP또는 KRVASP를 담는 지 여부를 딜러단말에서 시험하게 되돌아갈 수 있다. 이는 딜러단말에 의해 예를 들면 다음과 같이 점검될 수 있다:The dealer terminal (without the available KGK AUT ) will indirectly determine the authenticity of the VAS-container by checking the authenticity of the VAS-Application A. This is because the VAS application could only be loaded on the service terminal that checked the authenticity of the VAS container during the loading procedure. The validation of the VAS-Application A may be returned to the dealer terminal to test whether the VAS-Container contains the key K LVASP or K RVASP for the VAS-Application A. This can be checked by the dealer terminal, for example:

ㆍ INTERNAL AUTHENTICATE < 난수, KRVASP또는 KLVASP의 KID >ㆍ INTERNAL AUTHENTICATE <Random number, KID of K RVASP or K LVASP >

VAS-응용 A는 VAS-컨테이너로 올려지는지 여부를 시험하기 위하여, 임의로 선택될 수 있다. SELECT FILE의 응답메세지의 오류표시에 근거하여, VAS-응용 A가 존재하지 않는다고 결정될 수 있다.The VAS-Application A may be arbitrarily selected to test whether it is loaded into the VAS-container. Based on the error indication in the response message of the SELECT FILE, it may be determined that the VAS-Application A does not exist.

구현클래스 EF_TRANSFER의 VAS-응용의 선택은 함축적으로 단말에서 데이터의 저장 및 VAS-응용들 보이기 동작에 의해 일어난다. 그 단말은 EF_TRANSFER로부터 각각의 표시된 객체의 레코드번호를 알게 되므로, 그 레코드번호와 관련하여 더 처리하기 위해 어떠한 원하는 객체를 선택하는 것이 가능하다.The selection of the VAS-application of the implementation class EF_TRANSFER is implicitly caused by the operation of storing data and displaying the VAS-applications at the terminal. Since the terminal knows the record number of each displayed object from EF_TRANSFER, it is possible to select any desired object for further processing with respect to the record number.

VAS-응용 보이기의 실행은 다음과 같이 진행한다:The execution of the VAS-application display proceeds as follows:

VAS-응용들 보이기의 동작은 구현클래스들 DF_PT, DF_AD 및 EF_TRANSFER의 모든 VAS-응용들을 서비스단말에 목록기재한다. 구현클래스 EF_TRANSFER의 VAS-응용들만이 그에 대한 접근보호의 부재 때문에 딜러단말에 표시될 수 있으며, 또한 선택적으로는 딜러단말이 해독자 권리들(reader rights; KRVASP의 소유)을 갖는 구현클래스 DF_PT 또는 DF_AD의 응용들이 표시될 수 있다.The operation of showing VAS-applications lists all VAS-applications of implementation classes DF_PT, DF_AD and EF_TRANSFER in the service terminal. Only VAS-applications of the implementation class EF_TRANSFER can be displayed on the dealer terminal because of the absence of access protection to it, and optionally the implementation class DF_PT with reader rights (owned by K RVASP ) or Applications of DF_AD may be displayed.

그러한 VAS-응용은 다음과 같이 진행한다:Such VAS-application proceeds as follows:

1. 카드소지자는 VAS-카드(유효한 VAS-컨테이너가 있는 칩카드)를 단말에 삽입한다.1. The cardholder inserts a VAS-card (a chip card with a valid VAS-container) into the terminal.

2. 서비스단말은 VAS-컨테이너가 존재하는지 여부를 시험한다:2. The service terminal tests whether the VAS container exists:

ㆍ SELECT FILE < AIDVAS> (VAS-컨테이너가 선택가능하지 않다는 오류표시)SELECT FILE <AID VAS > (error indicating that the VAS container is not selectable)

ㆍ READ RECORD < EF_ID의 SFI, 0 > (VAS-컨테이너 ID의 표시)READ RECORD <SFI of EF_ID, 0> (Display of VAS container ID)

선택적으로 VAS-컨테이너의 유효성이 점검된다. 이 목적 때문에 서비스단말은 VAS-컨테이너의 내부인증을 요구한다:Optionally, the validity of the VAS container is checked. For this purpose, the service terminal requires internal authentication of the VAS-container:

ㆍ INTERNAL AUTHENTICATE < 난수, KAUT의 KID >ㆍ INTERNAL AUTHENTICATE <random number, KID of K AUT >

서비스단말은 응답을 점검하고 오류의 경우에는 (오류표시와 함께) 절차를 중단한다.The service terminal checks the response and, in the case of an error, stops the procedure (with an error indication).

3. 서비스단말은 카드소지자에게 여러 옵션들의 선택을 제공한다. 이들 옵션들중의 하나는 VAS-응용들 보이기이다. 이는 카드소지자에 의해 선택된다.3. The service terminal offers the cardholder a choice of options. One of these options is the display of VAS-applications. This is chosen by the cardholder.

4. 서비스단말은 스스로를 인증한다:4. The service terminal authenticates itself:

ㆍ GET CHALLENGEㆍ GET CHALLENGE

ㆍ EXTERNAL AUTHENTICATE < KSO(난수), KSO의 KID >ㆍ EXTERNAL AUTHENTICATE <K SO (random number), K SO KID>

5. 구현클래스들 DF_PT 및 DF_AD의 VAS-응용들의 경우, 개개의 VAS-응용들은 EF_DIR의 내용에 의해 연속적으로 선택, 제어되며, 키 KSO로 외부인증한 이후에 EF_VALUE 뿐만 아니라 개개의 EF_INFO (또는 R&R에 따라 그의 일부)의 내용이 표시된다:5. For VAS-applications of implementation classes DF_PT and DF_AD, individual VAS-applications are selected and controlled sequentially by the contents of EF_DIR, and not only EF_VALUE but also EF_VALUE after external authentication with key K SO . According to R & R, the contents of part of it) are displayed:

ㆍ i=0, ..., nrDIR- 1에 대해For i = 0, ..., nr DIR -1

ㆍ READ RECORD < EF_DIR의 SFI, i>ㆍ READ RECORD <SFI, i> of EF_DIR

응답메세지에서 대응하는 DF에 VAS-응용이 올려지지 않는다면 "00..00"인 PIXA가 표시된다. EF_DIR으로부터 READ RECORD로의 대안으로서 또한 SEEK 명령을 사용하는 것이 가능할 것이다.If the VAS application is not loaded on the corresponding DF in the response message, PIX A is displayed as "00..00". As an alternative to READ RECORD from EF_DIR it would also be possible to use the SEEK command.

ㆍ PIXA가 "00..00"와 동일하지 않다면• If PIX A is not equal to "00..00"

ㆍ SELECT FILE < PIXA>ㆍ SELECT FILE <PIX A >

ㆍ READ RECORD < EF_INFO의 SFI, 0 >ㆍ READ RECORD <SFI of EF_INFO, 0>

ㆍ 응답메세지(선택적으로 일부분만)의 표시ㆍ Display of response message (optionally only part)

ㆍ READ RECORD < EF_VALUE의 SFI, 0 >ㆍ READ RECORD <SFI of EF_VALUE, 0>

ㆍ SELECT FILE < AIDVAS>ㆍ SELECT FILE <AID VAS >

6. 구현클래스 EF_TRANSFER의 VAS-응용들에 대해 각 기록의 EF_TRANSFER의 내용들(또는 R&R에 따른 그 일부)이 표시된다:6. For the VAS-applications of the implementation class EF_TRANSFER, the contents of EF_TRANSFER (or part thereof according to R & R) of each record are displayed:

ㆍ SELECT FILE < AIDVAS>ㆍ SELECT FILE <AID VAS >

ㆍi=0, ..., nrEF_TRANSFER- 1인 경우에When i = 0, ..., nr EF_TRANSFER -1

ㆍ READ RECORD < EF_TRANSFER의 SFI , i >ㆍ READ RECORD <SFI, i> of EF_TRANSFER

(응답메세지는 EF_TRANSFER의 i-번째 기록들의 내용들을 표시한다.)(The response message displays the contents of the i-th records of EF_TRANSFER.)

ㆍ 내용이 비어있지 않다면, 내용은 해석된 형태로 표시된다(이를테면 취득된/만료된 )If the content is not empty, the content is displayed in interpreted form (eg acquired / expired).

딜러단말이 보기 권리들(viewing rights ;KRVASP의 소유)을 갖기 위한 구현클래스 DF_PT 또는 DF_AD의 응용들의 보이기(viewing)가, 두 변화를 조건으로 하여 설명된 바와 같이 진행한다: 외부인증을 위해 키 KRVASP가 시스템운영자에게만 이용가능한 KSO대신에 사용된다. 딜러단말이 이용가능한 KGKAUT를 갖지 않으며 VAS-응용들의 확실성을 점검하기를 결코 원하지 않는다면, 내부인증 대신에 딜러단말이 (적어도 하나의) VAS-응용의 인증을 요구할 수 있다. 이는 대응하는 KRVASP또는 KLVASP키의 카드의 인식에 의해 설명된 바와 같이 진행한다.The viewing of the applications of the implementation class DF_PT or DF_AD so that the dealer terminal has viewing rights (owned by K RVASP ) proceeds as described, subject to both changes: key for external authentication. K RVASP is used instead of K SO which is only available to system operators. If the dealer terminal does not have a KGK AUT available and never wants to check the authenticity of VAS-applications, the dealer terminal may require certification of (at least one) VAS-application instead of internal certification. This proceeds as described by the recognition of the card of the corresponding K RVASP or K LVASP key.

구현클래스 EF_TRANSFER의 VAS-응용들을 위해 각 기록의 EF_TRANSFER의 내용들(또는 R&R에 따른 그의 일부분)이 이전에 기재한 바와 같이 연속적으로 목록기재된다.For VAS-applications of the implementation class EF_TRANSFER, the contents of EF_TRANSFER (or part thereof according to R & R) of each record are listed sequentially as previously described.

VAS-응용들의 해석 동작이 그에 유사하게 진행한다. 이 목적 때문에, 단말은 카드소지자에게 선택하기 위한 VAS-응용들의 해석 옵션을 제공한다. 보이기 동작으로 인해 표시되는 데이터에 부가하여, VAS-공급자에 의한 해석을 필요로 하는 EF_INFO 및 EF_VALUE로부터 데이터(이를테면 외부에서 부호화된 데이터) 및 EF_INTERNAL로부터의 데이타(이를테면 마일 및 등등(Miles & More)과 함께 이전 연도들로부터의 마일들)를 또한 표시하는 것이 가능하다. 그러나, 이는 VAS-공급자(그 자신의 선택으로)가 단말에서 적절한 키들을 이용가능하게 하기 위한 VAS-응용들에 대해서만 가능하다. 키 KLVASP(외부인증)가 VAS-응용의 EF_INTERANL을 읽기 위해 요구된다. 전송저장 EF_TRANSFER 뿐만 아니라 EF_INFO, EF_INTERN 및 EF_VALUE인 요소화일들내에서 외부에서 부호화된 데이터를 위해, VAS-공급자의 적절한 키들이 요구된다. 단말프로그램은 선택된 VAS-응용의 PIX의 도움으로 쉽게 식별할 수 있으며, 이를 위해 응용키들은 데이터를 해석하는데 이용할 수 있다.The interpretation operation of the VAS-applications proceeds similarly. For this purpose, the terminal offers the cardholder an option of interpretation of the VAS-applications for selection. In addition to the data displayed due to the display operation, data from EF_INFO and EF_VALUE (such as externally encoded data) and data from EF_INTERNAL (such as Miles & More) that require interpretation by the VAS-provider and Together it is also possible to indicate miles from previous years). However, this is only possible for VAS-applications for the VAS-provider (in its own choice) to make appropriate keys available at the terminal. Key K LVASP (External Authentication) is required to read the EF_INTERANL of the VAS application. For externally coded data in the element files of EF_INFO, EF_INTERN and EF_VALUE as well as the transfer storage EF_TRANSFER, the appropriate keys of the VAS-provider are required. The terminal program can be easily identified with the help of the selected VAS-application PIX, for which application keys can be used to interpret the data.

VAS-응용들의 전송 동작은 소스카드의 모든 또는 선택된 VAS-동작들의 전송을 서비스단말에서의 목표카드(target card)상에 표시한다. 이는, 목표카드의 VAS-컨테이너에서 VAS-응용들이 올려지지 않고, 전송 이후에 모든 VAS-응용들이 소스카드로부터 삭제되는 전제조건으로 한다. 이 둘 다는 VAS-응용을 삭제하는 동작의 연속적인 응용들에 의해 달성될 수 있다. 게다가, VAS-카드의 확실성은 점검되어야 하며, 목표카드는 적당한 저장용량을 제공해야 한다. 전송자체 동작은, 부가적으로 EP_INTERNAL로부터의 데이터 및 키들 KLVASP및 KRVASP가 읽혀지기 위한 VAS-응용들의 보이기 동작의 확장, 및 VAS-응용의 올리기 동작의 반복된 응용에 본질적으로 근거한다. VAS-데이타와 연대하여 VAS-컨테이너 ID도 그들이 소스카드상에 행했던 것과 마찬가지로 목표카드의 VAS-응용들이 정확하게 실행되도록 순서대로 목표카드로 전송된다. 이에 대한 이유는 VAS-공급자로부터 유도된 키들이 VAS-컨테이너 ID, 그 키들에 의해 지원되나, 변경없이 복제되기 때문이다. 더욱이, VAS-공급자는 보통VAS-컨테이너 ID에 의해 VAS-카드들을 식별하기 때문에 기본시스템에서 자신의 계정(accounting)을 바꾸기를 원하지 않는다. VAS-컨테이너 ID의 전송중에 그 시스템에 유일한 이 번호가 소스카드로부터 삭제되는 것을 확실하게 하는 것이 필수적이다.The transfer operation of the VAS-applications indicates the transfer of all or selected VAS-operations of the source card on the target card at the service terminal. This is a precondition that VAS-applications are not loaded in the VAS-container of the target card, and all VAS-applications are deleted from the source card after the transfer. Both can be achieved by successive applications of the operation of deleting the VAS-application. In addition, the authenticity of the VAS-card should be checked and the target card should provide adequate storage capacity. The sender action is additionally based essentially on the extended application of the VAS-applications to read data and keys K LVASP and K RVASP from EP_INTERNAL, and the repeated application of the raise operation of the VAS-application. In conjunction with the VAS-data, the VAS-container ID is also sent to the target card in order to ensure that the VAS-applications of the target card are executed exactly as they did on the source card. The reason for this is that the keys derived from the VAS-provider are supported by the VAS-container ID, the keys, but replicated without modification. Moreover, the VAS-provider does not want to change its accounting in the base system because it usually identifies the VAS-cards by the VAS-container ID. During the transmission of the VAS-Container ID, it is essential to ensure that this number unique to the system is deleted from the source card.

요소화일 EF_INTERANL 및 키들 KLVASP및 KRVASP를 특별하게 읽을 수 있도록 하기 위해, 서비스단말은, 키 KSO(VAS-응용을 삭제하기 동작에서 처럼)에 의한 외부 인증 이후에, 먼저 키 KLVASP를 겹쳐쓰고 난 다음에 KLVASP의 갱신인증 이후에 EP_INTERNAL로부터 데이터를 겹쳐쓴다.In order to make the element file EF_INTERANL and keys K LVASP and K RVASP specially readable, the service terminal first superimposes the key K LVASP after external authentication by key K SO (as in the operation of deleting a VAS-application). After writing, data is overwritten from EP_INTERNAL after K LVASP 's renewal authentication.

구현클래스들 DF_PT 및 DF_AD의 VAS-응용들에 부가하여, 파일 EF_TRANSFER는 겹쳐쓰여져야 한다. 이 목적 때문에, 이전(remove) 동작은 이전되거나 만료된 대로 아직 표시되지 않은 이 구현클래스의 객체들을 이전하기 위해 연속적으로 사용되며, KSIG_VASC에 의해 그들의 서명을 점검하고, 목표카드의 EF_TRANSFER로의 이전을 실행한다. 반면에, 목표카드상에, 객체들이 이전되지 않은 대로 표시되어 그들은 계속 유효하게 될 것이다.In addition to the VAS-applications of the implementation classes DF_PT and DF_AD, the file EF_TRANSFER must be overwritten. For this purpose, the move operation is used continuously to transfer objects of this implementation class that have not yet been marked as migrated or expired, checking their signature by K SIG_VASC , and allowing the transfer of the target card to EF_TRANSFER. Run On the other hand, on the target card, the objects are marked as not transferred and they will continue to be valid.

마지막으로, VAS-컨테이너의 전체적인 데이터는 전송되어야 한다. 특별하게, 목표카드의 순차번호는 소스카드의 가치에 조정되어야 한다.Finally, the entire data of the VAS-container must be transmitted. In particular, the sequence number of the target card should be adjusted to the value of the source card.

VAS-데이타에 기입하는 절차는 하기의 것에서 설명된다:The procedure for filling in VAS-data is described in the following:

딜러단말에서 VAS-데이타에 기입이 가능한 세 경우가 있는데, 이는 VAS-응용의 성질에 의존한다.There are three cases where the VAS data can be filled in at the dealer terminal, depending on the nature of the VAS application.

우선, 구현클래스 DF_PT 또는 DF-AD의 경우에서의 구매First, purchase in the case of implementation class DF_PT or DF-AD

VAS-공급자는 구현클래스 DF_PT 또는 DF-AD의 VAS-응용 A로 데이터를 기입하는 것이다.The VAS-Provider is to write data into the VAS-Application A of the implementation class DF_PT or DF-AD.

VAS-데이타의 기입은 다음과 같이 진행한다:The entry of the VAS-data proceeds as follows:

1. 카드소지자는 VAS-카드를 딜러단말에 삽입한다.1. The cardholder inserts the VAS card into the dealer's terminal.

2. 딜러단말은 VAS-컨테이너가 존재하는지 여부를 점검한다:2. The dealer terminal checks whether the VAS container exists:

ㆍ SELECT FILE < AIDVAS> (VAS-컨테이너가 선택가능하지 않다는 오류표시)SELECT FILE <AID VAS > (error indicating that the VAS container is not selectable)

ㆍ READ RECORD < EF_ID의 SFI, 0 > (VAS-컨테이너 ID의 표시)READ RECORD <SFI of EF_ID, 0> (Display of VAS container ID)

3. VAS-컨테이너의 확실성이 점검된다.3. The authenticity of the VAS container is checked.

딜러단말 자체가 마스터키 KGKAUT를 소유한다면, VAS-컨테이너의 내부인증을 요구할 수 있다.If the dealer terminal itself owns the master key KGK AUT , it may require an internal certification of the VAS container.

ㆍ INTERNAL AUTHENTICATE < 난수, KAUT의 KID >ㆍ INTERNAL AUTHENTICATE <random number, KID of K AUT >

딜러단말(KGKAUT가 이용가능하지 않음)은 VAS-응용 A의 확실성 점검에 의해 VAS-컨테이너의 확실성을 간접적으로 점검할 수도 있다. 이는, VAS-응용이 올리기 동안에 VAS-컨테이너의 확실성을 점검하였던 서비스단말에서만 단지 올려질 수 있었기 때문이다. VAS-응용 A의 확실성점검은 VAS-컨테이너가 VAS-응용 A를 위한 키 KLVASP또는 키 KRVASP를 담고 있는 지를 딜러단말에서의 시험으로 되돌아가서 참조될 수 있다. 이는 예를 들면 다음과 같이 딜러단말에 의해 점검될 수 있다:The dealer terminal (no KGK AUT is available) may indirectly check the authenticity of the VAS container by checking the authenticity of the VAS-Application A. This is because the VAS application could only be loaded at the service terminal that checked the authenticity of the VAS container during the load. The validation of the VAS-Application A may be referred back to the test at the dealer's terminal to determine whether the VAS-Container contains the key K LVASP or the Key K RVASP for the VAS-Application A. This can be checked for example by the dealer terminal as follows:

ㆍ SELECT FILE < PIXA> (VAS-응용 A가 VAS-컨테이너에 올려지지 않았다면 오류표시 )ㆍ SELECT FILE <PIX A > (Error display if VAS-Application A is not loaded on the VAS container)

ㆍ INTERNAL AUTHENTICATE < 난수, KRVASP또는 KLVASP의 KID >ㆍ INTERNAL AUTHENTICATE <Random number, KID of K RVASP or K LVASP >

딜러단말은 응답을 점검하고 오류의 경우에는 (오류표시와 함께) 절차를 중단한다.The dealer terminal checks the response and, in the case of an error, stops the procedure (with an error indication).

4. 딜러단말은 VAS-응용 A를 선택하며, 그 자체를 인증하고, 트랜잭션을 실행하기 위해 필요한 요소화일들을 설명한다.4. The dealer terminal selects VAS-Application A, authenticates itself, and describes the necessary element files to execute the transaction.

ㆍ SELECT FILE < PIXA> (단계 3에서 이미 실행되었다면 제거된다)SELECT FILE <PIX A > (if removed in step 3, it is removed)

ㆍ GET CHALLENGEㆍ GET CHALLENGE

ㆍ EXTERNAL AUTHENTICATE < KLVASP(난수), KLVASP의 KID >ㆍ EXTERNAL AUTHENTICATE <K LVASP (random number), K LVASP KID>

ㆍ 선택항목(optional): UPDATE RECORD < DF_X의 EF_INFO의 SFI, 데이터 >ㆍ Optional item: UPDATE RECORD <SFI of EF_INFO of DF_X, Data>

ㆍ 선택항목: UPDATE RECORD < DF_X의 EF_INTERNAL의 SFI, 데이터 >ㆍ Optional item: UPDATE RECORD <SFI of EF_INTERNAL of DF_X, Data>

ㆍ 선택항목: UPDATE RECORD < DF_X의 EF_VALUE의 SFI, 데이터 >ㆍ Optional item: UPDATE RECORD <SFI of EF_VALUE of DF_X, Data>

지금 구현클래스 EF_TRANSFER의 경우에 구매가 뒤따른다.The purchase now follows the implementation class EF_TRANSFER.

특별히, 구현클래스 EF_TRANSFER의 VAS-응용들(응용부류 인환권(Voucher))을 위해 VAS-공급자는 자신의 응용에 대한 소유화일구조 DF_X를 점유할 필요할 없다. 이 결과는 카드소지자가, VAS-응용인환권을 사용하기 이전에, VAS-응용을 올리기 위하여 서비스단말으로 진행할 필요가 없다는 데 있다. 오히려 그는, 직접적으로 딜러단말에서, 인환권 또는 영수증을 발행하며, 다른 단말에서 (이전동작에 의해) 이들이 상환(reimburse)되거나 또는 단순히 인환권 또는 영수증을 (읽기로) 보여준다. 따라서, VAS-데이터의 기입은 구현클래스 EF_TRANSFER의 VAS-응용들의 함축적 인 올리기로 귀결된다. 이 응용부류에 대해 유형기록의 개별적인 객체들로 이루어진 구현클래스 EF_TRANSFER가 존재한다. EF_TRANSFER에서의 기입(entry)은 명령 TRANSFER에 의해 독점적으로 가능하다. 딜러단말은 그 목적 때문에 유효한 말소키 KDEC를 소유하여야 하며, VAS-응용 A의 PIXA를 사용가능하게 하여야 한다.In particular, for VAS-applications (application class Voucher) of implementation class EF_TRANSFER, the VAS-provider does not need to occupy the proprietary file structure DF_X for its application. The result is that the cardholder does not have to proceed to the service terminal to raise the VAS application before using the VAS application certificate. Rather, he issues a redemption ticket or receipt directly at the dealer's terminal, and at the other terminal they are reimburse (or by a previous operation) or simply show (read) the redemption ticket or receipt. Thus, writing of VAS-data results in implicit loading of VAS-applications of the implementation class EF_TRANSFER. For this application class there is an implementation class EF_TRANSFER consisting of the individual objects of the type record. Entry in EF_TRANSFER is possible exclusively by the instruction TRANSFER. The dealer terminal must possess a valid eraser K DEC for that purpose and make PIX A of VAS-Application A available.

VAS-데이타의 기입은 다음과 같이 진행한다:The entry of the VAS-data proceeds as follows:

1. 카드소지자는 딜러단말에 VAS-카드를 삽입한다.1. The cardholder inserts the VAS card into the dealer's terminal.

2. 딜러단말은 VAS-컨테이너가 존재하는지 여부를 점검한다:2. The dealer terminal checks whether the VAS container exists:

ㆍ SELECT FILE < AIDVAS> (VAS-컨테이너가 선택가능하지 않다면 오류표시)ㆍ SELECT FILE <AID VAS > (error display if VAS- container is not selectable)

ㆍ READ RECORD < EF_ID의 SFI, 0 > (VAS-컨테이너 번호의 표시)READ RECORD <SFI of EF_ID, 0> (Display of VAS container number)

3. 딜러단말은 단계 4로부터 MAC을 부가적으로 기입하는 순차번호를 읽는다:3. The dealer terminal reads the sequence number additionally entering the MAC from step 4:

ㆍ READ RECORD < EF_SEQ의 SFI, 0 > (순차번호의 표시)ㆍ READ RECORD <SFI of EF_SEQ, 0> (Sequential number display)

4. 명령 TRANSFER는 기록이 EF_TRANSFER로 기입되도록 한다:4. The command TRANSFER causes the record to be written to EF_TRANSFER:

ㆍ TRANSFER < 트랜잭션일자, 만료일자, 발생기 코드, 데이터, PIXA, KDEC에 의한 MAC >TRANSFER <transaction date, expiration date, generator code, data, MAC by PIX A , K DEC >

5. 딜러단말은 VAS-컨테이너가 틀림없는지 [즉, 연대비밀 KDEC(joint secret KDEC)을 소유하고] 여부를 TRANSFER 명령의 응답메세지의 정밀점검에 의해 점검할 수 있다. 이러한 전후관계에서, 위에서 부언 설명된 명령 TRANSFER 이후의 응답메세지를 참조한다.5. dealer terminal can be checked by whether there must be a VAS- container that is, owned by a joint secret K DEC (joint secret K DEC) ] to check the precision of the response message TRANSFER command. In this context, reference is made to the response message following the command TRANSFER described above.

마지막으로, 가치말소에 의해 VAS-데이타의 구매Finally, purchase of VAS-data by erasing

VAS-공급자는, EF_TRANSFER의 전송필드(transfer field)에서 명령 TRANSFER를 사용하는 가치말소단계에 의해, 다른 VAS-공급자가 더 사용할 수 있는 자격(이를 테면 인환권 또는 영수증)을 발생시킬 수 있다. 데이터는 VAS-공급자의 VAS-응용 A의 EF_VALUE 또는 EF_INFO로부터 말소되어 말소 효력을 갖는다. 카드소지자는 EF_TRANSFER에서 객체의 형태로 권리를 획득한다.The VAS-provider may generate entitlements (such as vouchers or receipts) for further use by other VAS-providers by means of an erase value using the command TRANSFER in the transfer field of EF_TRANSFER. The data is erased from EF_VALUE or EF_INFO of the VAS-Application A of the VAS-Supplier to have an erase effect. The cardholder obtains rights in the form of an object in EF_TRANSFER.

VAS-데이타의 기입은 다음과 같이 진행한다:The entry of the VAS-data proceeds as follows:

1. 카드소지자는 딜러단말에 VAS-카드를 삽입한다.1. The cardholder inserts the VAS card into the dealer's terminal.

2. 딜러단말은 VAS-컨테이너가 존재하는지 여부를 점검한다:2. The dealer terminal checks whether the VAS container exists:

ㆍ SELECT FILE < AIDVAS> (VAS-컨테이너가 선택가능하지 않다면 오류표시)ㆍ SELECT FILE <AID VAS > (error display if VAS- container is not selectable)

ㆍ READ RECORD < EF_ID의 SFI, 0 > (VAS-컨테이너 ID의 표시)READ RECORD <SFI of EF_ID, 0> (Display of VAS container ID)

3. 딜러단말은 단계 4의 과정에서 MAC을 부가적으로 기입하는 순차번호를 읽는다:3. The dealer terminal reads the sequence number which additionally enters the MAC in the process of step 4:

ㆍ READ RECORD < EF_SEQ의 SFI, 0 > (순차번호의 표시)ㆍ READ RECORD <SFI of EF_SEQ, 0> (Sequential number display)

4. 딜러단말은 VAS-응용 A를 선택한다:4. The dealer terminal selects VAS Application A:

ㆍ SELECT FILE < PIXA> (VAS-응용 A가 VAS-컨테이너에 올려지지 않았다면 오류표시)ㆍ SELECT FILE <PIX A > (Error display if VAS-Application A is not loaded in VAS-Container)

5. 딜러단말은 다음과 같은 경우가 될 수 있으므로 EF_VALUE 또는 EF_INFO로 부터 데이터를 말소하기 위한 명령 TRANSFER를 사용한다.5. Dealer terminal can be the following cases, so use command TRANSFER to erase data from EF_VALUE or EF_INFO.

ㆍ TRANSFER < 데이터, KDEC에 의한 MAC >TRANSFER <data, MAC by K DEC >

TRANSFER의 명령메세지의 구성(composition)은 이미 설명되었다. 말소를 실행하는 자격은, KDEC에 의해 데이터에 관한 정확한 서명을 만들 수 있다면 단말에 의해 얻어진다. 이 서명은 VAS-컨테이너에 의해 점점된다. 성공적이라면, 기록은 VAS-컨테이너에 의해 EF_TRANSFER에 설정되고 순차번호는 증가한다.The composition of the command message of TRANSFER has already been described. Eligibility to perform an erase is obtained by the terminal if K DEC can make an accurate signature on the data. This signature is incremented by the VAS-container. If successful, the record is set to EF_TRANSFER by the VAS-container and the sequence number is incremented.

6. 딜러단말은 TRANSFER 명령의 응답메세지를 점검함으로써 VAS-컨테이너가 인증되었는지[즉, 공통비밀 KDEC을 소유하는] 여부를 점검할 수 있다.6. The dealer's terminal can check whether the VAS-container has been certified (ie owns the common secret K DEC) by checking the response message of the TRANSFER command.

이제 VAS-데이터를 말소시키는 절차가 다루어질 것이다. 두 종류의 말소절차가 있다:The procedure for erasing VAS-data will now be covered. There are two kinds of erase procedures:

ㆍ한편, 구현클래스 DF_PT 또는 DF_AD의 VAS-응용들에 대한 VAS-데이터가 말소동작, 즉 말소로 인한 VAS-데이터의 구매로 인해 적당한 VAS-공급자에 의해 말소될수 있다. 그런 방식으로, 가치는 소멸되며, 그로써 상이한 가치에 대한 잠재적인 자격이 창출된다.On the other hand, the VAS-data for the VAS-applications of the implementation class DF_PT or DF_AD can be erased by the appropriate VAS-provider due to the erase operation, ie the purchase of the VAS-data due to the erasure. In that way, values are destroyed, thereby creating potential qualifications for different values.

다른 한편으로는, VAS-데이터가 추가명령(supplementary command) TAKE에 의해서만 EF_TRANSFER로부터 한 번 인출될 수 있다. 그 경우에, 자격은 소멸되며, 데이터는, 요구될 때, 다른 객체들에 의해 무효로 될 때까지 이전(remove)되었던 대로 표시되며, 추후의 사용(이를테면, 상환된 티켓은 왕복여행(return trip)을 위해 여전히 요구된다)하기 위해 전송필드에 남는다.On the other hand, VAS-data can be fetched once from EF_TRANSFER only by a supplementary command TAKE. In that case, the entitlement is destroyed, the data is displayed as it was removed until it was invalidated by other objects when required, and subsequent use (such as redeemed tickets will be returned trip). Is still required in the transmission field).

명령 TAKE에 의한 VAS_데이터의 말소는 다음과 같이 진행된다:The deletion of the VAS_data by the command TAKE proceeds as follows:

1. 카드소지자는 VAS-카드를 딜러단말에 삽입한다.1. The cardholder inserts the VAS card into the dealer's terminal.

2. 딜러단말은 VAS-컨테이너가 사용가능한 지 여부를 점검한다.2. The dealer terminal checks whether the VAS container is available.

· SELECT FILE < AIDVAS> (VAS-컨테이너가 선택가능하지 않다면 오류표시)SELECT FILE <AID VAS > (error display if VAS- container is not selectable)

· READ RECORD < EF_ID의 SFI, 0 > (VAS-컨테이너 ID의 표시)READ RECORD <SFI of EF_ID, 0> (display of VAS-container ID)

3. 딜러단말은 우선 요구된 객체가 이용가능한 지 여부를 결정하기 위해 VAS_응용들 보이기 동작인 특별한 경우를 사용하여 이용할 수 있는 객체들을 EF_TRANSFER로부터 표시한다. 다른 대안으로서, 명령 SEEK는 견본(sample)을 검색하기위해 사용될 수 있다. 만약 성공한다면, 단말은 검색된 기록의 번호 i를 인식한다.3. The dealer terminal first displays the objects available from EF_TRANSFER using the special case of the VAS_Show Applications operation to determine whether the requested object is available. As another alternative, the command SEEK can be used to retrieve a sample. If successful, the terminal recognizes the number i of the retrieved record.

4. 단말은, 명령 TAKE와 함께 i, 그에 의해 계산된 난수, 그의 PIX 및 단말ID를 전송하는 데 있어서 레코드번호 i를 보여주도록 기록을 표시한다.4. The terminal displays the record to show the record number i in transmitting i, the random number calculated by it, its PIX and the terminal ID together with the command TAKE.

ㆍ TAKE < i, 난수, PIX, 단말 ID >TAKE <i, random number, PIX, terminal ID>

딜러말단은 EF_TRANSFER로부터 데이터를 읽으면서 동시에 인출되었던 대로의 데이터를 식별하기 위하여 명령 TAKE를 사용한다. 부가하여, 명령의 실행은 두 개의 상이한 암호(cryptogram) C1및 C2의 발생을 초래한다.The dealer end uses the command TAKE to read the data from EF_TRANSFER and identify the data as it was retrieved at the same time. In addition, the execution of the instruction results in the generation of two different cryptograms C 1 and C 2 .

암호 C1은 키 KSIG-VASC를 사용하는 VAS-컨테이너에 의해 계산된다. 이런 식으로, C1으로 서명된 이전된 객체의 생산자(producer)는 시스템 동작자(system operator)로부터 유일성 및 확실성의 증거를 얻을 수 있다. 트랜잭션의 유일성 및 확실성은 객체가 최초로 기원되었던 (카드에 의해 점검되었던, 또한 TRANSFER 참조)것에서 VAS-공급자의 암호, 및 인출시에 카드에 의해 암호 C1 뿐만 아니라 트랜잭션에 대한 순차카운터의 유지로부터 기인한다.The cipher C 1 is calculated by the VAS-container using the key K SIG-VASC . In this way, the producer of a migrated object signed with C 1 can obtain evidence of uniqueness and certainty from the system operator. The uniqueness and certainty of the transaction stems from the VAS-provider's cipher at which the object was originally originated (checked by the card, see also TRANSFER), and the maintenance of the sequential counter for the transaction as well as cipher C1 by the card at the time of withdrawal .

암호 C2는 키 KGKDEC를 사용하는 VAS-컨테이너에 의해 계산되며, 이는 KGKDEC, PIX 및 단말 ID로부터 VAS-컨테이너에 의해 유도된다. 연대비밀 KDEC를 인식함으로써, VAS-컨테이너는 그의 확실성을 직접 단말에 입증할 수 있다. TRANSFER 명령중에 원래의 인환권들 또는 영수증들만이 인증된 VAS-컨테이너에 저장된다는 것이 또한 마찬가지로 점검된다는 사실로 인하여, 회수된 객체의 확실성은 결정될 수 있다. C2가 순차번호, 회수비트 및 VAS-컨테이너 ID에 의해 간접적으로 형성되므로, VAS-컨테이너는 회수된 객체의 유일성을 더욱 단말에 입증할 수 있다.The cipher C 2 is calculated by the VAS-container using the key KGK DEC , which is derived by the VAS-container from the KGK DEC , PIX and the terminal ID. By recognizing the annual close K DEC , the VAS-container can prove its certainty directly to the terminal. Due to the fact that only the original transfer tickets or receipts during the TRANSFER command are stored in the authenticated VAS-container, the certainty of the retrieved object can also be determined. Since C 2 is indirectly formed by the sequence number, the recovery bit, and the VAS-container ID, the VAS-container can further prove to the terminal the uniqueness of the recovered object.

누구든지 명령 TAKE를 사용하여 회수시킬 권리를 가진다.Anyone has the right to retrieve using the command TAKE.

더욱이, 서비스단말에서, 구현클래스들 DF_PT 및 DF_AD의 VAS-응용들을 읽기위해 패스워드 또는 PIN-보호 각각의 비활동성 또는 활동성이 가능하다. 게다가, VAS-컨테이너의 PIN은 그 PIN을 인식하고 있는 카드소지자에 의해 변경될 수 있으며, KSO에 의한 외부인증으로 시스템운영자에 의해 복구될 수 있다. 선택길이의 비수치의 기호들 또는 기호순차들은 또한 PIN 또는 패스워드로서 사용될 수 있다.Furthermore, at the service terminal, inactivity or activity of each of the password or PIN-protection is possible for reading the VAS-applications of the implementation classes DF_PT and DF_AD. In addition, the PIN of the VAS-container can be changed by the cardholder who recognizes the PIN and can be recovered by the system operator by external authentication by KSO. Non-numeric symbols or symbol sequences of the selection length can also be used as a PIN or password.

Claims (36)

화폐단위들(monetary units) 또는 비화폐자격들(non-monetary entitlements)을 나타내는 다른 가치데이터(value data)가 카드소지자 및 적어도 하나의 트랜잭션협력자(서비스공급자) 사이에 전송되거나 또는 자격들의 검증을 위해 서비스공급자에게 제출되는 트랜잭션들을 실행하기 위한 것으로, 트랜잭션들을 실행하는데 요구된 데이터가 저장되는 저장기를 구비한 칩카드에 있어서,Other value data representing monetary units or non-monetary entitlements are transferred between the cardholder and at least one transaction partner (service provider) or for verification of qualifications. A chip card for executing transactions submitted to a service provider, the chip card having a storage device for storing data required for executing transactions, 각각이 카드소시자 및 하나 이상의 서비스공급자들 사이의 트랜잭션들의 실행을 허락하는 하나 이상의 카드응용들(VAS-응용들)을 카드에 올리기 위한 수단을 포함함을 특징으로 하는 칩카드.And a means for placing on the card one or more card applications (VAS-applications) each of which allows execution of transactions between the cardholder and one or more service providers. 제 1항에 있어서, 올리기 위한 수단은 데이터구조(DF_VAS, VAS-컨테이너)를 포함하고, 이 데이터구조는 그 속에 저장된 것들로,The method of claim 1 wherein the means for loading comprises a data structure (DF_VAS, VAS-container), the data structure being those stored therein. 카드소지자 및 서비스공급자 사이의 트랜잭션의 실행을 가능하게 만드는데 요구된 데이터(VAS-데이터)가 올려질 수 있는 부분구조(DF_PT, DF_AD, VAS-응용);Substructures (DF_PT, DF_AD, VAS-applications) on which the data (VAS-data) required to enable execution of transactions between the cardholder and the service provider can be loaded; 부분구조(VAS-응용)에 저장된 데이터의 성질 및/또는 구조에 관련한 정보를 담고있는 정의데이터집합을 구비하고, 정의데이터집합은,A definition dataset containing information relating to the nature and / or structure of the data stored in the substructure (VAS-application), the definition dataset comprising: 데이터구조(VAS-컨테이너) 및/또는 칩카드를 식별하는 표시(denotation; 컨테이너-ID); 및A denotation (container-ID) identifying a data structure (VAS-container) and / or chip card; And 변형들에 대항하여 정의데이터집합 및/또는 데이터구조(VAS-컨테이너)의 보전(integrity)을 안전하게 하는 적어도 하나의 시스템키(KSO)를 더 포함하는 칩카드.A chip card further comprising at least one system key (K SO ) to secure the integrity of the definition dataset and / or data structure (VAS-container) against variations. 제 1항 또는 제 2항에 있어서,The method according to claim 1 or 2, 트랜잭션의 실행에서 상호교환되거나 또는 제출되어지고 화폐단위들 또는 비화폐자격들을 나타내는 데이터를 수용하는 전송저장지역(EF_TRANSFER) 및A transfer storage area (EF_TRANSFER) which is exchanged or submitted in the execution of a transaction and which contains data representing monetary units or non-monetary qualifications; and 데이터를 쓰기명령(TRANSFER)에 반응하여 전송저장에 쓰기 위한 수단을 더 포함하는 칩카드.And a means for writing data to transfer storage in response to a write command (TRANSFER). 제 1항 내지 제 3항중 어느 한 항에 있어서,The method according to any one of claims 1 to 3, 트랜잭션들의 실행에 필요한 데이터를 부분구조 속으로 적어도 하나의 시스템키의 도움으로 올리기 위한 수단;Means for pushing data into a substructure into the substructure with the aid of at least one system key; 정의데이터집합의 데이터를 부분구조 속으로 올려진 데이터에 적응시키기 위해 정의데이터집합 속으로의 데이터의 써넣기를 위한 수단;Means for writing data into the definition dataset to adapt data of the definition dataset to data loaded into the substructure; 트랜잭션을 실행하는데 요구된 데이터가 카드의 데이터베이스 속으로 올려질 수 있는 추가 부분구조를 발생하기 위한 수단; 및/또는Means for generating additional substructures through which data required to execute a transaction can be loaded into a database of cards; And / or 카드에 대한 동적메모리관리를 위한 수단 중의 적어도 하나를 포함함을 특징으로 하는 칩카드.And at least one of means for dynamic memory management for the card. 선행하는 청구항들중 어느 한 항에 있어서,The method according to any of the preceding claims, 부분구조들(VAS-응용들)은 각각이 특정한(particular) 서비스공급자에게 할당되어지는 상호 독립한 부분구조들에 의해 나타내어지며,Substructures (VAS-applications) are represented by mutually independent substructures, each of which is assigned to a specific service provider, 정의데이터집합은 적어도 하나의 시스템키(KSO)에 의해 변형에 대항하여 보호되고 이 키에 의해서만 변형되어질 수 있고,The definition dataset is protected against modification by at least one system key (K SO ) and can only be modified by this key, 부분구조들(VAS-응용들)의 올리기는 정의데이터집합에 들어있는 시스템키의 사용으로만 진행할 수 있는 것을 특징으로 하는 칩카드.The chip card, characterized in that the loading of substructures (VAS-applications) can only proceed with the use of the system key contained in the definition dataset. 선행하는 청구항들중 어느 한 항에 있어서, 정의데이터집합은,The method according to any of the preceding claims, wherein the definition data set is 단말에 관하여 칩카드의 자격을 인증하기 위한, 그리고/또는 칩카드에 관하여 단말의 자격 인증을 위한 적어도 하나의 인증키(KAUT);At least one authentication key (K AUT ) for authenticating the qualification of the chip card with respect to the terminal and / or for authenticating the qualification of the terminal with respect to the chip card; 전송저장기로부터 제거되는 데이터를 서명하기 위한 적어도 하나의 서 명키(KSIG_VASC);At least one signing key (K SIG_VASC ) for signing data removed from the transport store; 전송저장기 속으로의 쓰기절차를 위한 허가(authorization) 및/또는 가치데이터의 실효(invalidation)의 검증(verification)을 위한 단말 및 응용에 특별한 키들을 발생하기 위한 키발생키(KGKDEC);A key generation key (KGK DEC ) for generating keys specific to the terminal and application for authorization and / or verification of invalidation of the value data for the write procedure into the transfer storage; 카드소지자에 의한 트랜잭션절차의 허가의 검증을 위한 PIN이라는 특징들 중의 적어도 하나를 포함하며,At least one of the features of a PIN for verifying authorization of a transaction procedure by a cardholder, 시스템키(KSO), 인증키(KAUT), 서명키(KSGN_VASC) 및 키 발생키(KGKDEC)는 카드들에 독특한(individual) 또는 데이터구조(DF_VAS)에 특별한 키들이고,The system key (K SO ), authentication key (K AUT ), signature key (K SGN_VASC ) and key generation key (KGK DEC ) are keys that are unique to the cards or special to the data structure (DF_VAS), 부분구조(VAS-응용)는,Substructure (VAS-application), 가치데이터의 저장을 위한 적어도 하나의 값저장기(EF_VALUE);At least one value store (EF_VALUE) for storing value data; 부분구조에 관련한 내부데이터의 저장을 위한 적어도 하나의 내부저장기 (EF_INTERNAL);At least one internal storage (EF_INTERNAL) for storing internal data related to the substructure; 부분구조에 관련한 비내부(non-internal)데이터의 수용을 위한 적어도 하나의 정보저장기(EF_INFO); 및At least one information store (EF_INFO) for receiving non-internal data related to the substructure; And 값저장기 및/또는 내부저장기 및/또는 정보저장기로의 또는 그로부터의 쓰기 그리고/또는 정보검색(retrieval)절차를 위한 보안을 제공하는 적어도 하나의 키(KLVASP, KRVASP)를 수용하기 위한 키저장기(EF_KEY)라는 특징들 중의 적어도 하나를 포함하며,For accommodating at least one key (K LVASP , K RVASP ) that provides security for writing to and / or retrieval of value stores and / or internal and / or information stores. At least one of the features of a keystore (EF_KEY), 칩카드는, 값저장기, 내부저장기 또는 정보저장기로의 또는 그로부터의 쓰기 및/또는 검색하기 위한 수단을 더 구비하고,The chip card further comprises means for writing and / or retrieving to or from a value store, an internal store or an information store, 올리기 위한 수단은, 키를 적어도 하나의 시스템키에 의해 보호된 키저장기 속으로 쓰기 위한 수단을 구비함을 특징으로 하는 칩카드.The means for raising comprises a means for writing a key into a keystore protected by at least one system key. 선행하는 청구항들 중의 어느 한 항에 있어서, 부분구조는,The structure of claim 1, wherein the substructure is 부분구조에 데이터를 쓰도록 하는 허가를 점검하기 위한 키(KLVASP); 및Key to check the permission to write data to a substructure (K LVASP) ; And 부분구조로부터 데이터를 검색하도록 하는 허가를 점검하기 위한 키(KRVASP)라는 완전체(integer)들 중의 적어도 하나를 포함함을 특징으로 하는 칩카드.And at least one of an integer called a key (K RVASP ) for checking permission to retrieve data from a substructure . 선행하는 청구항들중 어느 한 항에 있어서, 키저장기에 저장된 키들은 개개의 부분구조에 특별하고,The method according to any of the preceding claims, wherein the keys stored in the keystore are specific to individual substructures, 적어도 하나의 부분구조(VAS-응용)는 트랜잭션들의 실행을, 특별한 키들(KLVASP, KRVASP)중에서 개개의 부분구조(VAS-응용)에 특별하고 다른 부분구조들(VAS-응용들)을 위한 키들로부터 독립하는 적어도 하나에 의하여 보호하는 것을 특징으로 하는 칩카드.At least one substructure (VAS-application) allows execution of transactions for a particular substructure (VAS-application) and for other substructures (VAS-applications) among the special keys (K LVASP , K RVASP) . And protected by at least one independent of the keys. 선행하는 청구항들중 어느 한 항에 있어서, 카드는, 각각이 특정한 서비스공급자 및 카드소지자 사이의 트랜잭션들의 실행을 위해 소용되는, 복수개의 부분구조들(VAS-응용들)을 포함함을 특징으로 하고,The card according to any of the preceding claims, wherein the card comprises a plurality of substructures (VAS-applications), each of which serves for the execution of transactions between a particular service provider and a cardholder. , 트랜잭션들의 실행은, 전송필드 속으로, 개별적으로 그로부터 데이터의 쓰기및/또는 검색, 그리고/또는 값저장기 속으로, 개별적으로 그의 밖으로 데이터의 쓰기 및/또는 검색을 함을 특징으로 하는 칩카드.Execution of transactions is characterized in that writing and / or retrieval of data from and to the transfer field, and / or writing and / or retrieval of data to and from it, individually, into a value store. 선행하는 청구항들 중의 어느 한 항에 있어서, 부분구조 및 서비스공급자 사이 뿐만 아니라 개개의 부분구조들(VAS-응용들)사이 둘 다에 트랜잭션들을 실행하기 위한 수단을 더 구비함을 특징으로 하는 칩카드.Chip card according to any of the preceding claims, further comprising means for executing transactions both between the substructure and the service provider as well as between the individual substructures (VAS-applications). . 선행하는 청구항들 중의 어느 한 항에 있어서,The method according to any one of the preceding claims, 시스템키(KSO)는 시스템운영자(SO)에게만 알려지고, 카드에 독특한 그리고/또는 데이터구조(VAS-컨테이너)에 특별한 키이고,The system key (K SO ) is known only to the system operator (SO), is a key unique to the card and / or special to a data structure (VAS-container), 정의데이터집합에 들어있는 추가키(further key)들은 카드에 독특한 그리고/또는 데이터구조(VAS-컨테이너)에 특별한 키들인, 것을 특징으로 하는 칩카드.The chip card, characterized in that the additional keys contained in the data set are keys specific to the card and / or special keys in the data structure (VAS-container). 선행하는 청구항들 중의 어느 한 항에 있어서, 정의데이터집합은,The method according to any of the preceding claims, wherein the definition dataset is 데이터구조에 들어 있는 부분구조들의 디렉토리(EF_DIR)는 데이터구조(VAS-컨테이너) 속으로 올려진 부분구조들(VAS-응용들)의 부분구조에 특별한 식별번호(partial structure specific identification number)들을 담고있고, 뿐만아니라 정보는 부분구조들(VAS-응용들)이 물리적으로 저장되는 데이터구조(VAS-컨테이너)의 그 부분(that part)을 담고있는, 데이터구조를 명기(specify)하는 식별번호(EF_ID); 및The directory of substructures contained in the data structure (EF_DIR) contains the partial structure specific identification numbers in the substructure of the substructures (VAS-applications) loaded into the data structure (VAS-container). In addition, the information is an identification number (EF_ID) that specifies the data structure that contains that part of the data structure (VAS-container) in which the substructures (VAS-applications) are physically stored. ; And 데이터구조의 판번호(EF_VERSION), 라는 완전체들 중의 하나 이상을 구비함을 특징으로 하는 칩카드.A chip card comprising one or more of the complete number, EF_VERSION, of the data structure. 선행하는 청구항들 중의 어느 한 항에 있어서,The method according to any one of the preceding claims, 회수(withdrawal)절차(Take)를 데이터가 전송저장기로부터 제거 및/또는 가치말소(value-cancel)됨에 의하여 실행하는 수단; 및Means for executing a withdrawal procedure by removing and / or value-canceling data from the transfer store; And 전송저장기로부터 데이터의 회수 또는 말소(cancellation) 동안, 데이터의 하나 이상의 확실성특징(authenticity feature)들을 발생하는 수단, 이라는 특징들 중의 적어도 하나를 구비함을 특징으로 하는 칩카드.Means for generating one or more authenticity features of the data during recovery or cancellation of the data from the transfer storage device. 선행하는 청구항들 중의 어느 한 항에 있어서, 확실성특징들을 발생하기 위한 칩카드는,The chip card of claim 1, wherein the chip card for generating certainty features comprises: 회수된 데이터를 갖는 디지털서명(digital signature)을 발생하기 위한 서명키(KSIG_VASC); 및A signature key K SIG_VASC for generating a digital signature with recovered data; And 디지털서명의 발생에도 사용되는 트랜잭션을 특징짓는 트랜잭션번호를 발생하기 위한 수단을 포함함을 특징으로 하는 칩카드.And a means for generating a transaction number that characterizes a transaction that is also used for generation of a digital signature. 선행하는 청구항들 중의 어느 한 항에 있어서, 서명키(KSIG_VASC)는 개인키발생키(private key generating key)로부터 유래되는 개인키(private key)이고, 서비스공급자에 의한 서명을 점검하는 경우 공개키(public key)가 사용되는 것임을 특징으로 하는 칩카드.The method according to any one of the preceding claims, wherein the signature key K SIG_VASC is a private key derived from a private key generating key and is public key when checking the signature by the service provider. Chip card characterized in that (public key) is used. 선행하는 청구항들중 어느 한 항에 있어서, 칩카드는 적어도,The method according to any of the preceding claims, wherein the chip card is at least: 단말 및 부분구조에 특별한 키들(KDEC)을 키발생키KGKDEC)에 의하여 발생하기 위한 수단; 및Means for generating keys K DEC specific to the terminal and substructure by means of a key generation key KGK DEC ; And 단말 및 부분구조에 특별한 키(KDEC),Key (K DEC ) specific to the terminal and substructure, 적어도 하나의 인증키(KAUT),At least one authentication key (K AUT ), 적어도 하나의 시스템키(KSO),At least one system key (K SO ), 적어도 하나의 부분구조에 특별한 키(KLVASP, KRVASP),Special keys for at least one substructure (K LVASP , K RVASP ), 서명키(KSIG_VASC),Signing key (K SIG_VASC ), PIN,PIN, 부분구조의 식별, 및Identification of substructures, and 단말의 식별이라는 완전체들 중의 적어도 하나를 사용하여 트랜잭션의 허가및/또는 보호를 검증하기 위한 수단, 이라는 완전체들 중의 하나를 포함함을 특징으로 하는 칩카드.Means for verifying the authorization and / or protection of a transaction using at least one of the entities called identification of the terminal, the chip card comprising one of the entities called. 선행하는 청구항들중 어느 한 항에 있어서, 칩카드는,The method according to any of the preceding claims, wherein the chip card is 데이터 검색 또는 쓰기 절차 이전에 인증키에 의하여 권한(authority) 및/또는 단말의 인증을 위한 수단,Means for authenticating the authority and / or the terminal by an authentication key prior to a data retrieval or writing procedure, 그것들이 디지털서명 및/또는 키 형성(formation)에 의해 보호되는 데이터 검색 또는 쓰기 절차들을 실행하기 위한 수단이라는 완전체들 중의 적어도 하나를 구비함을 특징으로 하는 칩카드.A chip card, characterized in that it comprises at least one of the following: means for executing data retrieval or writing procedures protected by digital signatures and / or key formation. 선행하는 청구항들 중의 어느 한 항에 있어서, 칩카드는,The method according to any of the preceding claims, wherein the chip card is PIN-보호를 활동적이게 및 비활동적이게 하기 위한 수단,Means for making PIN-protection active and inactive, PIN을 변경하기 위한 수단이라는 완전체들 중의 적어도 하나를 더 구비함을 특징으로 하는 칩카드.And at least one of a complete set of means for changing the PIN. 선행하는 청구항들 중의 어느 한 항에 있어서, 선행하는 청구항들 중의 어느 한 항에 따른 데이터구조는 카드플랫폼으로부터 독립하고, 칩카드는,The data structure according to any one of the preceding claims, wherein the data structure according to any one of the preceding claims is independent of the card platform, and the chip card, 데이터구조 또는 이 데이터구조의 부분들을 다른 카드로 전송하기 위한 수단을 더 구비함을 특징으로 하는 칩카드.And a means for transferring the data structure or parts of the data structure to another card. 단위통화의 및/또는 동일하거나 다른 서비스공급자들 사이의 다른 비통화자격들을 나타내는 가치데이터의 전송을 위해 저장지역 속으로 또는 그 밖으로의 데이터의 쓰기 또는 검색을 위한 저장지역을 포함함을 특징으로 하는 칩카드.A storage area for the writing or retrieval of data into or out of the storage area for the transfer of value data indicative of unit currency and / or other non-call qualifications between the same or different service providers. Chip card. 제 1항 내지 제 20항중 어느 한 항에 따른 칩카드의 사용을 위한 단말에 있어서, 이 단말은,A terminal for use of a chip card according to any one of claims 1 to 20, wherein the terminal comprises: 데이터구조를 식별하는 특징묘사(characterization, 컨테이너-ID)를 식별하기 위한 뿐만 아니라 칩카드의 데이터구조(VAS-컨테이너)를 식별하기 위한 수단을 포함하고,Means for identifying a data structure (VAS-container) of the chip card, as well as for identifying a characterization (container-ID) for identifying the data structure, 카드의 부분구조들 및/또는 정의데이터집합 및/또는 전송저장기 중의 적어도 하나로부터의 데이터의 검색을 위한 수단;Means for retrieving data from at least one of the substructures and / or definition datasets and / or transfer storage of the card; 카드의 전송저장기 속으로의 데이터의 쓰기를 위한 수단;Means for writing data into the transfer storage of the card; 트랜잭션들의 실행에 요구된 데이터를 카드의 부분구조들(VAS-응용들)의 적어도 하나 속으로 올리기 위한 수단이라는 특징들 중의 적어도 하나를 더 포함함을 특징으로 하는 단말.And at least one of the features of means for pushing data required for the execution of transactions into at least one of substructures (VAS-applications) of the card. 제 21항에 있어서, 단말은,The method of claim 21, wherein the terminal, 트랜잭션의 실행이,The execution of the transaction, 값저장기 속으로의 데이터의 쓰기,Writing data into the value store, 전송저장기 속으로의 데이터의 쓰기,Writing data into the transfer storage, 전송저장기로부터의 데이터의 제거(removal) 및/또는 말소,Removing and / or erasing data from the transfer storage, 부분구조로부터의 데이터의 검색,Retrieval of data from substructures, 전송저장기로부터의 데이터의 검색Retrieve data from transfer storage 이라는 단계들 중의 적어도 하나를 구비하는, 서비소공급자 및 카드소지자 사이의 트랜잭션들을 실행하기 위한 수단이라는 완전체들 중의 적어도 하나를 포함함을 특징으로 하는 단말.And at least one of a complete set of means for executing transactions between the service provider and the cardholder, comprising at least one of the following steps. 제 21항 또는 제 22항에 있어서, 단말은,The method of claim 21 or 22, wherein the terminal, 단말 및 부분구조에 특별한 키(KDEC),Key (K DEC ) specific to the terminal and substructure, 카드에 독특하거나 또는 데이터구조(DF_VAS)에 특별한 적어도 하나의 인증키(KAUT),At least one authentication key (K AUT ) unique to the card or specific to the data structure (DF_VAS), 카드에 독특하거나 또는 데이터구조(DF_VAS)에 특별한 적어도 하나의 시스템키(KSO),At least one system key K SO unique to the card or specific to the data structure DF_VAS, 적어도 하나의 부분구조에 특별한 키(KLVASP, KRVASP),Special keys for at least one substructure (K LVASP , K RVASP ), 카드에 독특하거나 또는 데이터구조(DF_VAS)에 특별한 적어도 하나의 서명키(KSIG_VASC),At least one signature key (K SIG_VASC ) unique to the card or specific to the data structure ( DF_VAS ), 카드에 독특하거나 또는 데이터구조(DF_VAS)에 특별한 PIN,PIN unique to the card or special to the data structure (DF_VAS), 부분구조의 응용에 특별한 특징묘사(an application-specific characterization of a partial structure),An application-specific characterization of a partial structure, 단말의 단말에 특별한 특징묘사(a terminal-specific characterization of a terminal)라는 완전체들 중의 적어도 하나의 도움으로, 트랜잭션을 위한 허가 및/또는 이것의 보호를 검증하기 위한 수단을 더 포함함을 특징으로 하는 단말.Means for verifying the authorization for the transaction and / or the protection thereof, with the aid of at least one of a complete set of a terminal-specific characterization of a terminal. Terminal. 제 21항 내지 제 23항중 어느 한 항에 있어서, 전송저장기 속으로 데이터를 쓰기 위한 수단은,24. The apparatus of any of claims 21 to 23, wherein the means for writing data into the transfer storage unit is: 쓰기허가의 검증을 위해 단말 및 부분구조에 특별한 키(KDEC)의 사용으로 데이터의 부호화를 위한 수단을 포함함을 특징으로 하는 단말.And means for encoding data by use of a key K DEC specific to the terminal and substructure for verification of the write permission. 제 21항 내지 제 24항중 어느 한 항에 있어서, 전송저장기로부터 데이터를 회수하는 처리를 데이터가 전송저장기로부터 제거 및/또는 가치말소됨에 의하여 실행하기 위한 수단을 더 포함함을 특징으로 하는 단말.25. A terminal as claimed in any of claims 21 to 24, further comprising means for executing the process of recovering data from the transport store by removing and / or devalued data from the transport store. . 제 21항 내지 제 25항중 어느 한 항에 있어서,The method according to any one of claims 21 to 25, 전송저장기의 데이터를 제거완료된 것으로 특징묘사하기 위한 수단,Means for characterizing the data of the transmission store as being removed; 전송저장기의 데이터를 만료된 것으로 특징묘사하기 위한 수단Means for characterizing the data on the transmission store as expired 이라는 완전체들 중의 적어도 하나를 더 포함함을 특징으로 하는 단말.Terminal further comprises at least one of the complete. 제 21항 내지 제 26항중 어느 한 항에 있어서, 트랜잭션들을 실행하기 위한 수단은,27. The method of any of claims 21 to 26, wherein the means for executing transactions is: 부분구조에서의 가치데이터를 변경하기 위한 수단,Means for changing value data in substructures, 다른 서비스공급자들 사이의 트랜잭션들을 카드소지자의 비용으로, 개별적으로는 그의 이익을 위해 실행하기 위한 수단이라는 완전체들 중의 적어도 하나를 포함함을 특징으로 하는 단말.And at least one of a complete set of means for executing transactions between different service providers at the cardholder's expense, individually for their benefit. 제 21항 내지 제 27항중 어느 한 항에 있어서, 단말은,The terminal of claim 21, wherein the terminal comprises: 적어도 하나의 인증키의 도움으로, 카드에 관하여 단말 및/또는 단말에 관하여 카드의 인증을 위한 수단;Means for authenticating the card with respect to the terminal and / or the terminal with the aid of at least one authentication key; 카드소지자에 의한 트랜잭션을 PIN에 의하여 보호하기 위한 수단;Means for protecting a transaction by the cardholder with a PIN; PIN-보호를 활동적이게 및 비활동적이게 하기 위한 수단을 더 포함함을 특징으로 하는 단말.And means for making PIN-protection active and inactive. 제 21항 내지 제 28항중 어느 한 항에 있어서, 단말은,29. The terminal as claimed in any one of claims 21 to 28, wherein the terminal is 단말에 특별한 특징묘사를 카드에 전송하기 위한 수단;Means for sending a special feature description to the card to the terminal; 부분구조를 명기하는 특징묘사를 카드에 전송하기 위한 수단;Means for transmitting to the card a feature description specifying the substructure; 단말 및 부분구조에 특별한 특징묘사 뿐만 아니라 단말 및 부분구조에 특별한 키를 사용하여 허가의 인증을 위한 수단,Means for authenticating authorization using keys specific to the terminal and substructure as well as depicting features specific to the terminal and substructure, 디지털서명 및/또는 코드화(encodification)에 의해 보호되는 데이터 검색 또는 쓰기 절차들을 실행하기 위한 수단이라는 완전체들 중의 적어도 하나를 더 포함함을 특징으로 하는 단말.And at least one of the following: means for executing data retrieval or writing procedures protected by digital signatures and / or encoding. 제 21항 내지 제 29항중 어느 한 항에 있어서, 단말은,The terminal of claim 21, wherein the terminal comprises: 부분구조(VAS-응용)를 선택하기 위한 수단;Means for selecting a substructure (VAS-application); 부분구조를 단말에 보이기 위한 수단;Means for showing the substructure to the terminal; 부분구조의 데이터를 단말에 보이기 위한 수단;Means for displaying the substructure data to the terminal; 부분구조(VAS-응용)를 카드에 올리기 위한 수단;Means for placing the substructure (VAS-application) on a card; 특징묘사를 카드에 올려진 부분구조(VAS-응용)에 올리기 위한 수단;Means for placing feature descriptions on a carded substructure (VAS-application); 카드로부터 부분구조를 삭제하기 위한 수단;Means for deleting a substructure from the card; 부분구조를 다른 부분구조에 의해 대체하기 위한 수단;Means for replacing a substructure by another substructure; 부분구조를 또 다른 카드로 전송하기 위한 수단;Means for transferring the substructure to another card; 부분구조를 이것의 기능 및 이것의 연관(associate)서비스공급자에 관하여 해석하기 위한 뿐만 아니라 거기에 저장된 정보의 데이터검색 및 보이기(viewing)위한 수단이라는 완전체들 중의 적어도 하나를 더 포함함을 특징으로 하는 단말.Further comprising at least one of the integrals as a means for interpreting the substructure as to its function and its associated service provider, as well as for the data retrieval and viewing of the information stored therein. Terminal. 카드소지자 및 단말 뿐만아니라 칩카드의 사용에 연루된 적어도 하나의 서비스공급자 사이의 트랜잭션들을 실행하기 위한 방법에 있어서,A method for executing transactions between a cardholder and a terminal as well as at least one service provider involved in the use of a chip card, 데이터가 카드소지자 및 서비스공급자 사이의 트랜잭션의 실행을 기능하게(enabling)하기 위해 그(칩카드) 속에 올려질 수 있게 칩카드에 저장되는 데이터구조를 준비(provision)할 뿐만 아니라 카드소지자 및 서비스공급자 사이의 트랜잭션들을 실행하기 위해 데이터구조(VAS-응용) 속으로 또는 그로부터의 데이터의 쓰기 또는 읽기 단계;The cardholder and service provider as well as provision data structures stored on the chip card so that data can be loaded into it to enable the execution of transactions between the cardholder and the service provider. Writing or reading data into or from a data structure (VAS-application) to execute transactions between; 트랜잭션의 실행 동안에, 단위통화 또는 교화되어지거나 제출되어지는 비통화자격들의 저장을 위해 전송저장지역(EF_TRANSFER)을 준비할 뿐만 아니라, 전송저장기 속으로의 데이터의 쓰기 또는 전송저장기로부터의 데이터의 검색 단계중의 한단계를 포함하는 방법.During the execution of a transaction, the transfer storage area (EF_TRANSFER) is prepared for the storage of non-currency qualifications that are to be exchanged or recurred or submitted to the unit currency, as well as the writing of data into the transfer store or the transfer of data from the transfer store. A method comprising one step of a search step. 제 31항에 있어서, 이 방법은,32. The method of claim 31, wherein 제 1항 내지 제 20항중 어느 한 항에 따른 칩카드의 사용단계;Using a chip card according to any one of claims 1 to 20; 제 21항 내지 제 30항 중의 어느 한 항에 따른 터미널의 사용단계;Using a terminal according to any one of claims 21 to 30; 부분구조들(VAS-응용들) 중의 적어도 하나의 값저장기 또는 내부저장기 또는 정보저장기 속으로 또는 그로부터의 데이터의 쓰기 또는 검색 단계중의 적어도 한단계를 포함함을 특징으로 하는 방법.And at least one of the steps of writing or retrieving data into or from the value store or internal store or information store of at least one of the substructures (VAS-applications). 제 31항 또는 제 32항에 있어서,The method of claim 31 or 32, 적어도 하나의 키의 사용으로 단말 및/또는 칩카드의 자격의 인증 단계;Authenticating the qualification of the terminal and / or chip card with the use of at least one key; 적어도 하나의 키의 사용에 의한 디지털서명 및/또는 코드화의 사용에 의해 트랜잭션의 보호단계 중의 적어도 하나를 더 구비함을 특징으로 하는 방법.And at least one of the steps of protecting the transaction by use of digital signatures and / or encoding by use of at least one key. 단말을 이용하여 칩카드에 데이터를 올리는 방법에 있어서, 이 방법은,In the method of uploading data to the chip card using the terminal, this method, 카드의 부분구조(VAS-응용) 속으로의 데이터의 올리기 단계;Uploading data into the card substructure (VAS-application); 카드의 정의데이터집합 속으로의 데이터의 쓰기 단계 중의 적어도 한 단계를 포함하는 방법.And at least one of the steps of writing data into the definition dataset of the card. 제 34항에 있어서,The method of claim 34, 제 1항 내지 제 20항중 어느 한 항에 따른 칩카드의 사용 단계;Using a chip card according to any one of claims 1 to 20; 제 21항 내지 제 30항중 어느 한 항에 따른 단말의 사용 단계 중의 적어도 하나의 단계를 포함함을 특징으로 하는 방법.31. A method according to any one of claims 21 to 30, comprising at least one of the steps of using the terminal. 제 1항 내지 제 20항 중의 어느 한 항에 따른 칩카드 및 제 21항 내지 제 30항중 어느 한 항에 따른 단말에 의해 특징지어지는, 트랜잭션을 실행하기 위한 시스템A system for executing a transaction, characterized by a chip card according to any one of claims 1 to 20 and a terminal according to any one of claims 21 to 30.
KR1019997005772A 1996-12-23 1997-12-19 Chip card and method for its use KR20000069703A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE19654187.5 1996-12-23
DE19654187 1996-12-23
DE19718115A DE19718115A1 (en) 1996-12-23 1997-04-29 Smart card and method of using the smart card
DE19718115.5 1997-04-29

Publications (1)

Publication Number Publication Date
KR20000069703A true KR20000069703A (en) 2000-11-25

Family

ID=7816121

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997005772A KR20000069703A (en) 1996-12-23 1997-12-19 Chip card and method for its use

Country Status (4)

Country Link
KR (1) KR20000069703A (en)
DE (1) DE19718115A1 (en)
YU (1) YU29199A (en)
ZA (1) ZA9711485B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100593166B1 (en) * 2002-06-25 2006-06-26 주식회사 케이티 Method to printing one of multiplex e-ticket that is stored to smartcard and Apparatus for the it

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
DE19929164A1 (en) 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Method for operating a data carrier designed for executing reloadable function programs
DE19933694B4 (en) * 1999-07-17 2019-08-22 Morpho Cards Gmbh payment terminal
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7039617B1 (en) 1999-11-12 2006-05-02 International Business Machines Corporation Currency and float ID tracking in an electronic purse
EP1100052A3 (en) * 1999-11-12 2002-07-31 International Business Machines Corporation Currency and float ID tracking in an electronic purse
AU2000234571A1 (en) * 2000-03-31 2001-10-15 Hitachi Capital Corporation Gift certificate distribution managing method and gift certificate
EP1172774A1 (en) * 2000-07-12 2002-01-16 PROMEC SYSTEMS GMBH &amp; CO. KG Electronic system for purchasing goods or services using a data carrier
US20020038287A1 (en) * 2000-08-30 2002-03-28 Jean-Marc Villaret EMV card-based identification, authentication, and access control for remote access
DE10120288A1 (en) * 2001-04-25 2002-11-07 Siemens Ag Process for accounting for the use of digital data and associated components
DE10324996A1 (en) 2003-06-03 2005-02-17 Giesecke & Devrient Gmbh Chip card with at least one application
DE10332682A1 (en) * 2003-07-18 2005-02-17 Giesecke & Devrient Gmbh Payment system for use with public transport tickets, especially electronic passes, has data carrier pass with integrated circuit and memory comprising number of discount units that can be applied to ticket purchases
WO2005013167A1 (en) * 2003-08-05 2005-02-10 Carmela Spata Method for management of payment cards which can be used in sales services, and device which uses this method
DE10337257A1 (en) * 2003-08-13 2005-04-14 Giesecke & Devrient Gmbh Method for operating a chip card, on which several applications are implemented
DE102005007581A1 (en) * 2005-02-18 2006-08-31 Giesecke & Devrient Gmbh Method of personalizing a portable data carrier
DE102006006489A1 (en) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Method of performing a write access, computer program product, computer system and smart card

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2514954B2 (en) * 1987-03-13 1996-07-10 三菱電機株式会社 IC card
JPH0827756B2 (en) * 1987-04-13 1996-03-21 三菱電機株式会社 IC card
JP2501874B2 (en) * 1988-06-30 1996-05-29 三菱電機株式会社 IC card
DE3906349A1 (en) * 1989-03-01 1990-09-13 Hartmut Hennige METHOD AND DEVICE FOR SIMPLIFYING THE USE OF A VARIETY OF CREDIT CARDS AND THE LIKE
JPH03240127A (en) * 1990-02-17 1991-10-25 Hitachi Maxell Ltd Program control system
FR2667417B1 (en) * 1990-10-02 1992-11-27 Gemplus Card Int MICROPROCESSOR CARD DESIGNED TO RECEIVE MULTIPLE PROGRAMS IN PROGRAMMABLE MEMORY.
DE4115152C2 (en) * 1991-05-08 2003-04-24 Gao Ges Automation Org Card-shaped data carrier with a data-protecting microprocessor circuit
DE4119924C3 (en) * 1991-06-17 1996-06-20 Siemens Ag Process for securing loadable credit in chip cards
DE69320900T3 (en) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC card with hierarchical file structure
DE4333388A1 (en) * 1993-09-30 1995-04-06 Giesecke & Devrient Gmbh System for carrying out transactions with a multifunction card with an electronic wallet
DE19522050A1 (en) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Memory card with memory element for storing data sets
DE19522029A1 (en) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Device for reading and / or writing memory cards

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100593166B1 (en) * 2002-06-25 2006-06-26 주식회사 케이티 Method to printing one of multiplex e-ticket that is stored to smartcard and Apparatus for the it

Also Published As

Publication number Publication date
ZA9711485B (en) 1998-06-25
YU29199A (en) 1999-12-27
DE19718115A1 (en) 1998-06-25

Similar Documents

Publication Publication Date Title
CA2345391C (en) Loyalty file structure for smart card
USRE43460E1 (en) Public/private dual card system and method
US7003495B1 (en) Portable electronic authorization system and method
KR20000069703A (en) Chip card and method for its use
US20100031043A1 (en) Portable electronic authorization system and method
US20050173518A1 (en) Secure device and mobile terminal which carry out data exchange between card applications
JP2002512715A (en) Secure multi-application card system and process
US20070094512A1 (en) Storage media issuing method
WO2007061433A2 (en) Systems and methods for non-traditional payment
US20060200674A1 (en) Method for securing rfid charge value media via cryptographic signing and block locking
AU738719B2 (en) Chip card and method for its use
US8276814B1 (en) System and method for carrying out secure transactions
JP4942240B2 (en) Payment processing method using a credit card
AU2001250011B2 (en) System and method for electronic distribution of benefits
JP2003504759A (en) System for executing transactions
CN110443595A (en) For executing the method and system of security data exchange
AU2001250011A1 (en) System and method for electronic distribution of benefits
TW491980B (en) Chip card and its using method
MXPA99005832A (en) Chip card and method for its use
AU2011203221B2 (en) System and method for authenticating a RF transaction using a radio frequency identification device including a transactions counter
JP2003242424A (en) Accounting system to additional program use of ic card
MXPA01007989A (en) Tokenless biometric electronic rewards system

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid