[go: up one dir, main page]

DE69710588T2 - In chipkarten gespeicherte tickets - Google Patents

In chipkarten gespeicherte tickets

Info

Publication number
DE69710588T2
DE69710588T2 DE69710588T DE69710588T DE69710588T2 DE 69710588 T2 DE69710588 T2 DE 69710588T2 DE 69710588 T DE69710588 T DE 69710588T DE 69710588 T DE69710588 T DE 69710588T DE 69710588 T2 DE69710588 T2 DE 69710588T2
Authority
DE
Germany
Prior art keywords
ticket
field
data
verification
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69710588T
Other languages
English (en)
Other versions
DE69710588D1 (de
Inventor
Marco Drupsteen
Frank Muller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke KPN NV
Original Assignee
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke KPN NV filed Critical Koninklijke KPN NV
Application granted granted Critical
Publication of DE69710588D1 publication Critical patent/DE69710588D1/de
Publication of DE69710588T2 publication Critical patent/DE69710588T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Credit Cards Or The Like (AREA)

Description

    Technischer Hintergrund der Erfindung
  • Die vorliegende Erfindung betrifft in Chipkarten gespeicherte Tickets sowie Chipkarten zum Speichern von Tickets und ein Verfahren zum Benutzen von Tickets, die auf Chipkarten gespeichert sind. Insbesondere, aber nicht ausschliesslich, bezieht sich die vorliegende Erfindung auch auf das sichere Speichern von "offenen" Tickets in Chipkarten, d. h. Tickets, von denen ein bestimmtes Datum und/oder Zeit der Benutzung offen gelassen wird, wenn das Ticket ausgegeben wird. Insbesondere betrifft die vorliegende Erfindung das sichere Speichern, die Validierung und/oder die Verifizierung von Tickets, die auf Chipkarten gespeichert sind, solche Chipkarten und ein Zahlungssystem, welches diese einsetzt.
  • Derzeitige Chipkarten bieten eine Vielzahl von Anwendungsmöglichkeiten, von denen eine das elektronische Portemonnaie ist. Andere mögliche Anwendungen sind die Identifikation (Benutzerverifikation), das Speichern von wesentlichen Daten (z. B. medizinischen Daten), das Sammeln von Kundenbindungsprämien und Ähnlichem. Eine solche Anwendung ist das Speichern von Tickets, d. h. von Zugriffsrechten zu Gütern und/oder Dienstleistungen.
  • Verschiedene Arten von Tickets sind möglich. Eine erste Art von Tickets, welche ausgegeben werden kann, enthält alle wesentlichen Daten, so wie (z. B. im Falle eines Flugtickets), die betreffende Firma (Fluglinie), den Preis, den Reisetag, den Platz und die Abflugzeit sowie Ort und Zeit der Ankunft. Solch ein Ticket ist dann direkt einsetzbar. Eine zweite Art von Ticket ist nicht direkt einsetzbar, da z. B. der Reisetag nach der Ausgabe des Tickets einzufüllen ist. Solch ein "offenes" Ticket muss validiert werden, bevor es eingesetzt werden kann: das Ticket wird validiert, indem der Reisetag und andere notwendige Daten eingefüllt werden. Solch ein "offenes" Ticket kann für einen mehrfachen Einsatz geeignet sein, falls es mehr als einmal validiert werden kann.
  • Beispiele von Tickets, die auf Chipkarten gespeichert sind, sind aus dem Stand der Technik bekannt. Die holländische Patentanmeldung NL 93 01902, zum Beispiel, beschreibt ein Verfahren zum Erhalt eines Rechtes zu einer Dienstleistung durch eine Chipkarte (IC-Karte). Bei diesem Verfahren nach dem Stand der Technik dient die Karte sowohl als Zahlungsmittel als auch als Registrierungsmittel. Dies bedeutet, dass die Karte eingesetzt wird, um den Beweis der Zahlung für die bezahlte Dienstleistung zu speichern und so aus Papier bestehende Tickets zu ersetzen. Der Einsatz von Mehrfachtickets, d. h. Tickets, die mehr als einmal eingesetzt werden können, wird auch in dieser besagten Patentanmeldung erwähnt.
  • In dem Verfahren der oben genannten holländischen Patentanmeldung wird ein Ticket auf einer Karte gespeichert, indem auf der Karte ein Zugangscode registriert wird, optional in Kombination mit einem Kartenidentifikationscode. An dem Eingabegerät von z. B. einem Theater wird der Zugangscode und (optional) der Identifikationscode geprüft, woraufhin der Zugangscode von der Karte gelöscht wird. Die Art und Weise, wie Mehrfachtickets umgesetzt werden oder eingesetzt werden, ist nicht beschrieben.
  • Die oben genannte holländische Patentanmeldung liefert daher kein spezifisches Verfahren zum sicheren Speichern von Tickets auf Chipkarten und insbesondere nicht für Tickets, die nach der Ausgabe validiert werden können.
  • Die europäische Patentanmeldung EP 0 658 862 beschreibt ein Verfahren und ein System zum Einsatz von mehrfach funktionalen Chipkarten durch das Mittel eines Kommunikationssystems. Dieses Verfahren nach dem Stand der Technik und das System gestatten z. B., dass Flugtickets auf Chipkarten gespeichert werden. Die spezifische Art und Weise, in der Tickets gespeichert werden, ist jedoch nicht beschrieben.
  • Zusätzlich beschreibt die europäische Patentanmeldung EP 0 380 377 ein System zur elektronischen Bezahlung von Transporten und Dienstleistungen durch das Mittel von Chipkarten. In dem System der besagten Patentanmeldung wird ein Ticket beschrieben, welches Felder hat zum Stempeln des Tickets auf einen bestimmten Tag an einer bestimmten Zeit und Felder zum Speichern von Daten, die darauf hinweisen, dass das Ticket überprüft worden ist. Ausser der Tatsache, dass Ticketdaten gespeichert werden, werden keine weiteren Merkmale beschrieben.
  • Übliche elektronische Tickets sind leicht betrügerischen Machenschaften zugänglich, indem Ticketdaten unverfolgbar geändert werden können. Wobei solch eine betrügerische Manipulation von Papiertickets oft sichtbar ist oder sehr sorgfältig ausgeführt werden muss, um nicht sichtbar zu sein, liefert die Veränderung von Bits auf einer Chipkarte in der Regel keine Spuren. Insbesondere im Falle von offenen Tickets, wo verschiedene Stationen das Ticket "stempeln" können, um eine Validierung oder eine Verifizierung durchzuführen, besteht das Problem des möglichen Betruges.
  • Zusammenfassung der Erfindung
  • Es ist ein Ziel der vorliegenden Erfindung, die oben genannten und andere Nachteile des Standes der Technik zu überwinden und eine Chipkarte zu liefern, die es gestattet, dass Tickets in sicherer Weise gespeichert werden.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, eine Chipkarte zu liefern, die in virtueller Weise die Möglichkeit der betrügerischen Ausgabe oder Validierung von Tickets vermeidet.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, eine Chipkarte zu liefern, die das sichere "Stempeln", d. h. die sichere verfolgbare Verifizierung von Tickets gestattet.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, eine Chipkarte einzusetzen, die den Einsatz von sicheren offenen Tickets gestattet, d. h. Tickets, die eine nicht vorbestimmte Gültigkeitsdauer oder -datum oder -Zeit aufweisen.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, sowohl ein Verfahren zum sicheren Speichern von Tickets auf Chipkarten als auch ein System anzugeben, in dem dieses Verfahren eingesetzt werden kann.
  • Demgemäss liefert die vorliegende Erfindung eine Chipkarte mit einem integrierten Schaltkreis mit einem Prozessor und einem Speicher, wobei der Speicher so strukturiert ist, um Tickets zu umfassen, welches Ticket mindestens ein Feld zum Speichern von Daten aufweist, welche sich auf das Ticket beziehen, wobei die Chipkarte Mittel zum Speichern von Daten umfasst, die einen Code umfassen, der eine feste Anzahl von gesetzten Bits pro Bitgruppe umfasst.
  • Indem ein Code eingesetzt wird, der eine feste Anzahl von gesetzten Bits umfasst, kann in einfacher Weise verifiziert werden (durch das Prüfen der Anzahl der gesetzten Bits des Codes), ob die Daten korrekt sind, womit ein Betrug in effizienter Weise verhindert werden kann. Vorzugsweise umfasst der Code Codewörter mit acht Bits, wobei die Anzahl von gesetzten Bits in jedem Codewort vier ist.
  • Vorteilhafterweise umfasst das Ticket ein Berechtigungsfeld und ein Validierungsfeld. Indem getrennte Berechtigungs- und Validierungsfelder vorgesehen werden, ist es möglich, ein Ticket in zwei Stufen auszugeben: zuerst wird das Ticket von einem ersten Endgerät ausgegeben, während z. B. das Validitätsdatum offen gelassen wird, und zu einem späteren Zeitpunkt wird das Ticket von einem zweiten Endgerät validiert, z. B. durch Registrierung des Gültigkeitsdatums in dem Validierungsfeld. Bei beiden Arten von Feldern wird der oben genannte Code eingesetzt.
  • Vorzugsweise umfasst ein Ticket gemäss der vorliegenden Erfindung weiterhin mindestens ein Verifizierungsfeld zum Speichern von Verifizierungsdaten. Ein Verifizierungsfeld liefert die Möglichkeit, Verifizierungsinformationen zu registrieren, die beispielsweise durch ein drittes Endgerät ausgegeben werden können. Obwohl die besagten ersten, zweiten und dritten Endgeräte getrennte Vorrichtungen sein können, werden sie in manchen Anwendungen identisch sein.
  • In Bezug auf das kodierte Speichern von Ticketdaten ist der integrierte Schaltkreis der Chipkarte in vorteilhafterweise eingerichtet um, wenn das Ticket ausgegeben wird, in exklusiver Weise Daten in dem Validierungsfeld zu speichern, indem ein erster Befehl eingesetzt wird, der nur fähig ist, einen ersten Wert zu speichern (z. B. die logische Null), und um, zum Validieren des Tickets, ausschliesslich Daten im Validierungsfeld zu speichern, unter Einsatz eines zweiten Befehls, der nur fähig ist, einen zweiten unterschiedlichen Wert zu speichern (z. B. eine logische Eins). In dieser Art und Weise ist es unmöglich, die Berechtigung während der Validierung oder während der Verifizierung zu ändern oder die Validierung während der Verifizierung zu ändern.
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 zeigt in schematischer Weise eine Chipkarte, wie sie beim Verfahren der vorliegenden Erfindung eingesetzt werden kann,
  • Fig. 2 zeigt in schematischer Weise den integrierten Schaltkreis der Chipkarte nach Fig. 1,
  • Fig. 3 zeigt in schematischer Weise die Struktur eines Tickets, wie es in einer Chipkarte gespeichert ist,
  • Fig. 4 zeigt in schematischer Weise die Art und Weise, in der ein Feld eines Tickets gemäss der vorliegenden Erfindung kodiert werden kann,
  • Fig. 5 zeigt in schematischer Weise ein Diagramm, welches die Ausgabe eines Tickets darstellt,
  • Fig. 6 zeigt in schematischer Weise ein Diagramm, welches die Validierung eines Tickets darstellt,
  • Fig. 7 zeigt in schematischer Weise ein Diagramm, welches die Verifizierung eines Tickets darstellt und
  • Fig. 8 zeigt in schematischer Weise ein System, in dem das Verfahren der vorliegenden Erfindung eingesetzt wird.
  • Beschreibung der bevorzugten Ausführungsbeispiele
  • Die Chipkarte oder IC-Karte 1, die in beispielhafter Weise und nur schematisch in der Fig. 1 dargestellt ist, umfasst ein Substrat 2, in dem ein integrierter Schaltkreis eingelassen ist. Der integrierte Schaltkreis, der weiter unter Bezugnahme auf die Fig. 2 beschrieben werden wird, ist mit Kontakten 3 versehen, zum Kontaktieren eines Kartenlesers oder Ähnlichem. Es ist festzuhalten, dass die vorliegende Erfindung auch im Falle von sogenannten kontaktlosen Chipkarten angewendet werden kann.
  • Der integrierte Schaltkreis 10, der in schematischer Weise in der Fig. 2 dargestellt ist, umfasst ein Prozessor 11, einen Speicher 12 und einen Eingangs-/Ausgangsschaltkreis 13. Der Speicher kann ein flüchtiges (RAM) Speicherteil zum zeitweisen Speichern von Daten und einen nicht-flüchtigen (ROM) Speicherteil zum permanenten oder semi-permanenten Speichern von Daten aufweisen. Der zuletzt genannte Teil ist vorzugsweise ein EEPROM Speichertyp. Die in dem nicht-flüchtigen Teil gespeicherten Daten können sowohl Programmierdaten (Befehle, Programme) und Zahlungsdaten umfassen, d. h. Daten, die sich auf monetäre Transaktionen beziehen. Es ist wohlverstanden, dass ein getrennter Speicher (der nicht dargestellt ist) vorgesehen sein kann, um den Befehlssatz des Prozessors 11 zu speichern.
  • Ein Ausführungsbeispiel eines Tickets, wie es in der vorliegenden Erfindung eingesetzt werden kann, ist in schematischer Weise in der Fig. 3 dargestellt. Das Ticket 20 umfasst mehrere Felder, d. h. ein Berechtigungsfeld 21, ein Validierungsfeld 22 und zwei Verifizierungsfelder 23 und 24. In der Praxis kann ein Ticket auch zusätzliche Felder umfassen, die in der Fig. 3 nicht dargestellt sind. Auch kann ein Ticket nur ein Verifizierungsfeld umfassen oder mehr als zwei Verifizierungsfelder, z. B. drei, vier oder zehn.
  • Es ist wohlverstanden, dass das Ticket 20 implementiert werden kann, indem Speicherorte von dem Speicher 12 den jeweiligen Feldern zugewiesen werden, und dass in aktuellen Umsetzungen die Speicherorte nicht benachbart sein müssen.
  • Das Berechtigungsfeld 21 umfasst die Beschreibung des Tickets inklusive z. B. der Identität des Ticketausgebers, der Reichweite der Gültigkeit (z. B. ein Verfallsdatum, die maximale Länge der Reise), die Anzahl der Personen, für welche das Ticket gültig ist und ein Startpunkt und ein Ziel einer Reise, obwohl diese Daten und Teile davon auch in dem Validierungsfeld nach der Ausgabe des Tickets eingegeben werden können. Das Berechtigungsfeld 21 kann z. B. 25 Byte umfassen.
  • Das Validierungsfeld 22 ist für Informationen reserviert, die später dem Ticket hinzugefügt werden können, wie eine Startzeit und/oder ein Gültigkeitsdatum. Das Berechtigungsfeld 21 und das Validierungsfeld 22 zusammengenommen, sollten genügend Daten umfassen, dass das Ticket gültig ist, während die tatsächliche relative Zuordnung von Daten zu diesen zwei Feldern unterschiedlich sein kann. Das Validierungsfeld 22 kann z. B. 12 Byte umfassen.
  • Die Verifizierungsfelder 23 und 24 sind für Informationen reserviert, die während des Einsatzes des Tickets hinzugefügt werden können, wie z. B. das Datum, die Zeit und eine Endgerätidentifizierung. Ein Code, der ein bestimmtes Transportmittel identifiziert (z. B. einen Zugcode), kann auch hinzugefügt werden. Die Verifizierungsfelder 23 und 24 können z. B. jeweils 22 Byte umfassen.
  • Das Validierungsfeld 22 macht es somit möglich, ein "offenes" Ticket auszugeben, welches zu einem späteren Zeitpunkt vervollständigt werden kann. Zum Ausgabezeitpunkt werden nur die wesentlichen Daten in das Berechtigungsfeld 21 eingetragen. Zum Zeitpunkt der Validierung wird das Ticket komplettiert durch Eingeben der verbleibenden Daten (sowie z. B. das Gültigkeitsdatum) in dem Validierungsfeld 22. Die Verifizierungsfelder 23 und 24 gestatten eine Prüfung der Verifizierung, welche in das Ticket einzugeben ist (Verifizierungsstempel). Solch ein Beweis der Verifizierung kann den Beweis der Benutzung des Tickets darstellen, den Beweis der Anwesenheit der Karte (Träger) an einem bestimmten Ort oder einem bestimmten Zeitpunkt und so weiter.
  • Um eine sichere Speicherung zu gewährleisten und virtuell die Möglichkeit einer betrügerischen Änderung von Tickets zu eliminieren, werden die Daten vorzugsweise in den Feldern eines Tickets gespeichert, in denen eine oder mehrere der folgenden Schutzmassnahmen durchgeführt werden:
  • A. Einsatz eines speziellen Codes zum Speichern von Daten, \
  • B. Einsatz von verschiedenen Befehlen zum Speichern von Daten, abhängig von dem betreffenden Zeitpunkt der Lieferung eines Tickets (Ausgabe, Verifizierung oder Validierung)
  • C. Einsatz von verschiedenen Schlüsseln zum Speichern von Daten in unterschiedlichen Feldern, abhängig von dem jeweiligen Zeitpunkt.
  • Der spezielle Code wird zuerst unter Bezugnahme auf die Fig. 4 beschrieben.
  • Die Fig. 4 zeigt ein Beispiel einer bevorzugten Darstellung von Daten in den Feldern 21 bis 24 des Tickets 20 der Fig. 3. Das Datenwort 31 umfasst acht Bits, von denen alle eine (logische) Null sind. Demgemäss ist die Summe S der Bits null. Das Datenwort 32 umfasst acht Bits, von denen vier eine (logische) Eins sind (ein sogenannter acht über vier Code). Die Summe S der Bits ist daher ebenfalls vier. In den Tickets der vorliegenden Erfindung werden die Daten in den Feldern 21 bis 24 unter Einsatz eines Codes gespeichert, in dem eine feste Anzahl von Bits gleich Eins ist. Mit anderen Worten, ein Code wird eingesetzt, der z. B. in dem Datenwort 32 enthalten ist, von dem die Summe der Bits fest ist (z. B. S = 4). Dies gestattet eine einfache Feststellung der Veränderung von gespeicherten Daten. Das Datenwort 33 z. B. ist gleich zum Datenwort 32 ausser einem Bit. Die Summe S der Bits des Datenwortes 33 ist gleich fünf statt vier. Falls ein Code eingesetzt wird, in dem alle Datenwörter eine Summe S gleich vier haben, würde die Änderung im Datenwort 33 in einfacher Weise festgestellt werden durch Feststellung der Summe der Bits von jedem Datenwort.
  • Gemäss dem Beispiel der Fig. 4 können drei Arten von Datenwörtern unterschieden werden, basierend auf der Summe S ihrer Bits. Für einen ersten Typ ist S gleich null: diese Worte sind leer. Für einen dritten Typ ist S gleich vier: diese Wörter enthalten gültige Daten. Für einen zweiten Typ ist 5 weder null noch vier, diese Wörter enthalten ungültige Daten.
  • Es ist festzuhalten, dass die Anzahl von Einsen und Nullen, die in der Fig. 4 dargestellt sind, nur beispielhaft ist und dass Datenwörter eingesetzt werden können, die z. B. acht oder zehn Bits aufweisen, von denen drei oder fünf jeweils gleich Eins sind.
  • Vorteilhafterweise wird ein unterschiedlicher Befehl eingesetzt, um Daten in verschiedenen Stufen zu speichern, um ein Ticket herzustellen. Eine Chipkarte unterstützt vorzugsweise einen ersten Schreibbefehl (genannt UPDATE), um Einsen und Nullen in einem Speicherort zu speichern, und einen zweiten Schreibbefehl (genannt WRITE), um nur Einsen zu speichern. Während der Ausgabe von einem Ticket werden die Felder des Tickets unter Einsatz des ersten Befehls (UPDATE) mit Daten beliefert. Zu diesem Zeitpunkt werden in dem Berechtigungsfeld 21 relevante Daten gespeichert, während in dem Validierungsfeld 22 und den Verifizierungsfeldern 23 und 24 nur-Null Codewörter geschrieben werden (als Datenwort 31 in der Fig. 4). Während den Validierungs- und Verifizierungsstufen kann nur der zweite Befehl (WRITE) benutzt werden und daher können nur Einsen geschrieben werden. Dies bedeutet, dass die gültigen Codewörter, die bereits geschrieben worden sind, während der Validierungs- und Verifizierungsstufen nicht geändert werden können, da dies erfordern würde, dass eine Null geschrieben wird. Somit kann durch Gestatten nur des zweiten Befehles (WRITE) während der Validierungs- und Verifizierungsvorgänge das Verändern von Ticketdaten verhindert werden.
  • Es ist festzustellen, dass ein leeres (d. h. nicht ausgegebenes) Ticket ungültige Daten enthalten sollte, d. h. Daten, die mehr als vier Einsen je Wort aufweisen, falls ein acht über vier Code eingesetzt wird, um zu verhindern, dass ein leeres Ticket "ausgegeben" wird, unter Einsatz eines zweiten Schreibbefehls (WRITE). Vorteilhafterweise enthält ein leeres Ticket nur Einsen.
  • Um eine weitere Erhöhung der Schutzfunktion zu erreichen, werden vorzugsweise unterschiedliche Schlüssel eingesetzt, um Daten in den verschiedenen Feldern zu speichern, in Abhängigkeit von der besonderen Stufe, in der ein Ticket hergestellt wird. Somit kann ein Ticket ausgegeben werden (Einsatz des ersten Schreibbefehls UPDATE), welches einen ersten Schlüssel K1 benötigt, wobei die Validierung einen zweiten Schlüssel K2 benötigt und die Verifizierung einen dritten Schlüssel K3 benötigt. Eine Chipkarte gemäss der vorliegenden Erfindung ist vorzugsweise so angeordnet, um den Zugriff auf alle Fälle 21 bis 24 eines Tickets 20 zu liefern, wenn der erste Schlüssel K1 eingesetzt wird, während der Schreibzugang zum Validierungsfeld 22 nur geliefert wird, wenn der zweite Schlüssel K2 eingesetzt wird. In ähnlicher Weise liefert der dritte Schlüssel K3 nur den Schreibzugang zu den Verifizierungsfeldern 23 und 24. In optionaler Weise liefert der dritte Schlüssel K3 nur den Speicherzugriff auf das erste Verifizierungsfeld 23, während ein vierter Schlüssel K4 ausschliesslich den Schreibzugriff auf das zweite Verifizierungsfeld 24 liefert. Es ist wohlverstanden, dass alle Schlüssel-Lese-Zugriff auf alle Felder des Tickets 20 ermöglichen.
  • Der Einsatz von mindestens drei Schlüsseln macht es somit möglich, einen limitierten Zugang auf die verschiedenen Felder zu gestatten und den Einsatz des ersten Schreibbefehls (UPDATE) zu beschränken durch Anforderung des Schlüssels K1.
  • Das Verfahren gemäss der Erfindung, wie es in schematischer Weise und nur in beispielhafter Art und Weise in den Fig. 5, 6 und 7 dargestellt ist, umfasst das Ausstellen eines Tickets gemäss der vorliegenden Erfindung. Das Verfahren umfasst drei Stufen: eine erste Stufe (Ausgabe), die in der Fig. 5 dargestellt ist, eine zweite Stufe (Validierung), die in der Fig. 6 dargestellt ist, und eine dritte Stufe (Verifizierung), die in der Fig. 7 dargestellt ist. Nachfolgende Vorgänge werden in den Fig. 5 bis 7 von oben nach unten dargestellt. Es wird angenommen, dass der Speicher der Chipkarte zuvor initialisiert worden ist, z. B. durch Ausstellen von leeren Tickets, die nur-Eins Codewörter enthalten.
  • Wie in der Fig. 5 dargestellt, beginnt die Ausstellungsstufe mit einem ersten Schritt (Startschritt) 50, in dem das Ausgabeendgerät aktiviert wird, z. B. durch Einführung der Karte. Im nachfolgenden Schritt S1 wird der Ticketzähler geprüft, d. h. ob es dem Endgerät erlaubt ist, ein weiteres Ticket auszustellen. Der Ticketzähler kann limitiert werden, z. B. auf eine maximale Anzahl von Tickets je Tag und kann täglich zurückgesetzt werden.
  • Falls der Ticketzähler nicht überschritten ist, geht das Verfahren mit Schritt S2 weiter, in dem das Endgerät die Karte um eine Zufallszahl anfragt. In Antwort erzeugt die Karte im Schritt S3 eine Zufallszahl (R) durch das Mittel von eingebauten Zufallszahlengeneratoren, vorzugsweise in der Software implementiert. Die Zufallszahl wird an das Endgerät übertragen.
  • Im Schritt S4 liefert das Endgerät Berechtigungsdaten (ED) sowie einen ersten Nachrichtenauthentifizierungscode (MAC1), der von den Berechtigungsdaten ED und der Zufallszahl R unter Einsatz des ersten Schlüssels K1 abgeleitet wird. Dieser Authentifizierungscode MAC1 wird durch die Karte im Schritt S5 geprüft, z. B. durch Ableiten MAC1 aus dem Berechtigungsdatum ED und der Zufallszahl R und dem Vergleich der empfangenen und abgeleiteten Authentifizierungscodes. Falls der Code MAC1 als ungültig festgestellt wird, kann die Prozedur beendet werden und eine Fehlermeldung wird an das Endgerät gesendet. Es ist festzuhalten, dass die Verifizierung des Authentifizierungscodes MAC1 implizit die Verifizierung des ersten Schlüssels K1 umfasst. Eine nicht gelungene Verifizierung verbietet den Einsatz des ersten Schreibbefehls (UPDATE).
  • Falls der Code MAC1 gültig festgestellt worden ist, werden die Berechtigungsdaten ED in der Karte in dem Schritt S6 unter Einsatz des ersten Schreibbefehls (UPDATE) gespeichert. Auch die verbleibenden Felder der Tickets (Validierungs- und Verifizierungsfelder) werden unter Einsatz dieses Befehls zurückgesetzt. Eine Bestätigungsnachricht (ACK) wird an das Endgerät gesandt. Auch werden richtige Codes (z. B. alles Einsen) in die Validierungs- und Berechtigungsfelder geschrieben.
  • Die Ausgabestufe endet im Schritt S7. Eine geeignete Nachricht könnte auf dem Endgerät angezeigt werden.
  • Wie in der Fig. 6 dargestellt, beginnt die zweite oder Validierungsstufe im Schritt 60, in welcher das Validierungsendgerät aktiviert wird, z. B. durch Einführung der Karte. Das Endgerät sendet einen Lesebefehl an die Karte. Der Lesebefehl kann Daten umfassen, die ein bestimmtes Ticket spezifizieren oder eine bestimmte Art von Tickets. Die Karte liest nachfolgend das oder die spezifizierten Tickets oder in alternativer Weise alle nicht leeren Tickets in einem Schritt 61 aus und sendet die Berechtigungsdaten ED an das Endgerät. In Schritt 62 prüft das Endgerät die Berechtigungsdaten auf ihre Gültigkeit (z. B. Feststellen der Anzahl der gesetzten Bits pro Codewort). Möglicherweise wurden im Schritt 61 auch die Validierungsdaten (VD) des Tickets übersandt. Da diese Validierungsdaten immer noch "leer" sind (d. h. alles Nullen), zu diesem Zeitpunkt, folgt, dass das betreffende Ticket validiert werden muss.
  • Falls die empfangenen Berechtigungsdaten ED durch das Endgerät in dem Schritt 62 ein Ticket identifizieren, welches zu validieren ist, erzeugt das Endgerät im Schritt 63 einen zweiten Nachrichtenauthentifizierungscode MAC2, unter Einsatz der Validierungsdaten VD und des zweiten Schlüssels K2 und sendet die Daten VD und den Code MAC2 zu der Karte. Im Schritt 64 prüft die Karte die empfangenen Authentifizierungscodes MAC2 wie im Schritt S5. Falls der Authentifizierungscode MAC2 als ungültig festgestellt wird, wird eine Fehlermeldung an das Endgerät gesandt. Falls der Code MAC2 gültig festgestellt wird, werden die Validierungsdaten VD in den betreffenden Tickets im Schritt 65 gespeichert, unter Einsatz des zweiten Schreibbefehls (WRITE) und einem Bestätigungssignal, das an das Endgerät gesandt wird. Der Schritt 66 beendet die Validierungsstufe. Es ist festzustellen, dass das (zweite) Validierungsendgerät nicht den ersten Schlüssel K1 besitzt, so dass es nicht möglich ist, den ersten Schreibbefehl (UPDATE) zu diesem Zeitpunkt zu benutzen.
  • Die Verifizierungsstufe, die in der Fig. 7 dargestellt ist, beginnt mit Schritt 70, wenn das Endgerät, bevor es aktiviert wird, einen Lesebefehl erzeugt. Wiederum kann dieser Lesebefehl (der nicht identisch zu dem Lesebefehl in Schritt 60 sein muss) ein gewisses Ticket oder eine Art von Ticket anzeigen. Im Schritt 71 liest die Karte die relevanten Berechtigungsdaten ED und Validierungsdaten VD aus dem Speicher in Antwort auf den Lesebefehl und sendet diese Daten zum Endgerät. Das Endgerät verifiziert nachfolgend diese Daten in Schritt 72, wobei basierend auf der Verifizierung oder Prüfdaten CD angezeigt wird, dass die Tickets als gültig angesehen werden (z. B. Abhängigkeit von einer bestimmten Zeit und Datum). Falls das betreffende Ticket als gültig angesehen wird, wird in Schritt 73 ein dritter Nachrichtenidentifizierungscode MAC3 produziert, unter Einsatz der Verifizierungsdaten CD und dem dritten Schlüssel K3. Diese Daten werden zu der Karte gesandt und in Schritt 74 geprüft. Schliesslich werden die Verifizierungsdaten CD in einem Verifizierungsfeld der Karte in Schritt 75 gespeichert, woraufhin die Karte eine Bestätigungsnachricht an das Endgerät sendet. Der Schritt 76, in dem das Verifizierungsendgerät deaktiviert werden kann, endet die Verifizierungsstufe.
  • Das in der Fig. 8 schematisch dargestellte System umfasst ein erstes Endgerät 81, ein zweites Endgerät 82 und ein drittes Endgerät 83 als auch eine Chipkarte 1. Das erste Endgerät 81 ist ausgerüstet, um Tickets auszugeben. Zu diesem Zweck wird der erste Schlüssel K1 in dem ersten Endgerät 81 gespeichert. Das erste Endgerät 81 umfasst auch einen Ticketzähler zum Begrenzen der Anzahl der ausgestellten Tickets bis hin zu einer vorbestimmten Anzahl.
  • Das zweite Endgerät 82 ist ausgerüstet zum Validieren von Tickets, während das dritte Endgerät 83 ausgestattet ist, um Tickets zu verifizieren. Die Endgeräte 82 und 83 enthalten jeweils die zweiten Schlüssel K2 und dritten Schlüssel K3. Die Endgeräte empfangen eigene Signale von Benutzern und/oder Operatoren.
  • Es ist wohlverstanden von Fachleuten, dass die oben beschriebenen Ausführungsbeispiele nur beispielhaft aufgeführt sind und viele Änderungen und Hinzufügungen möglich sind, ohne den Rahmen der vorliegenden Erfindung, wie er in den beigefügten Ansprüchen abgefasst ist, zu verlassen.

Claims (26)

1. Chipkarte (1) mit einem integrierten Schaltkreis (10) mit einem Prozessor (11) und einem Speicher (12), wobei der Speicher so strukturiert ist, um Tickets (20) zu umfassen, wobei ein Ticket mindestens ein Feld (21, 22, 23) zum Speichern von Daten aufweist, welche sich auf das Ticket beziehen, dadurch gekennzeichnet, dass die Chipkarte Mittel (11, 12) zum Speichern von Daten in dem mindestens einen Feld in der Gestalt eines Codes umfasst, der eine feste Anzahl von gesetzten Bits pro Bitgruppe umfasst.
2. Chipkarte (1) nach Anspruch 1, dadurch gekennzeichnet, dass der Code Codewörter (32) mit acht Bits aufweist, wobei die Anzahl der gesetzten Bits in jedem gültigen Code gleich vier ist.
3. Chipkarte (1) nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass der Prozessor (11) mit einem ersten Befehl (UPDATE) zum Setzen und Zurücksetzen von Bits und mit einem zweiten Befehl (WRITE) zum ausschliesslichen Setzen von Bits versehen ist, wobei der erste Befehl (UPDATE) ausschliesslich in Antwort auf eine Identifikation eines ersten Typs von Endgerät (81) arbeitet.
4. Chipkarte (1) nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein in der Chipkarte gespeichertes Ticket (20) ein Berechtigungsfeld (21) zum Speichern von Daten in Bezug auf die Berechtigung des Tickets und ein Validierungsfeld (22) zum Speichern von Daten in Bezug auf die Gültigkeit des Tickets aufweist.
5. Chipkarte (1) nach Anspruch 4, dadurch gekennzeichnet, dass ein Ticket (20) weiterhin mindestens ein Verifizierungsfeld (23; 24) zum Speichern von Daten in Bezug auf eine Überprüfung der Gültigkeit des Tickets aufweist.
6. Chipkarte (1) nach Anspruch 4 oder Anspruch 5, dadurch gekennzeichnet, dass der integrierte Schaltkreis (10) einen ersten Schlüssel (K1) zum Authentifizieren von Berechtigungsdaten und einen zweiten Schlüssel (K2) zum Authentifizieren von Validierungsdaten aufweist.
7. Chipkarte (1) nach Anspruch 5 und Anspruch 6, dadurch gekennzeichnet, dass der integrierte Schaltkreis (10) weiterhin einen dritten Schlüssel (K3) zum Authentifizieren von Überprüfungsdaten aufweist.
8. Chipkarte (1) nach Anspruch 7, dadurch gekennzeichnet, dass der zweite (K2) und der dritte (K3) Schlüssel gleich sind.
9. Chipkarte (1) nach Anspruch 6, 7 oder 8, dadurch gekennzeichnet, dass die Identifizierung eines ersten Typs von Endgerät den ersten Schlüssel (K1) einsetzt.
10. Verfahren des Registrierens von Tickets (20) auf einer Chipkarte (1) mit einem Speicher (12), wobei das Verfahren die Schritte umfasst:
- Erzeugen eines Tickets (20) in dem Speicher (12), wobei das Ticket mindestens ein Feld umfasst (z. B. 21),
- Ausgeben des Tickets (20) durch Speichern von Daten in dem Feld (21), die ein Recht identifizieren, welches dem Ticket zugestanden wird,
dadurch gekennzeichnet, dass das Speichern von Daten in dem mindestens einen Feld (21) in Gestalt eines Codes vorliegt, der eine feste Anzahl von gesetzten Bits pro Bitgruppe umfasst.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Code Codewörter (32) mit acht Bits aufweist, wobei die Anzahl der gesetzten Bits in jedem gültigen Code gleich vier ist.
12. Verfahren nach Anspruch 10 oder Anspruch 11, dadurch gekennzeichnet, dass der Schritt des Ausgebens des Tickets (20) den Einsatz eines ersten Befehls (UPDATE) zum Setzen und Zurücksetzen von Bits und eines zweiten Befehls (WRITE) zum ausschliesslichen Setzen von Bits umfasst, wobei der erste Befehl (UPDATE) ausschliesslich in Antwort auf eine Identifikation eines ersten Typs von Endgerät (81) arbeitet.
13. Verfahren nach einem der Ansprüche 10, 11 oder 12, dadurch gekennzeichnet, dass Daten, die ein durch das Ticket zugestandene Recht identifizieren, in einem Berechtigungsfeld (21) gespeichert sind, wobei das Verfahren die zusätzlichen Schritte umfasst:
- Validieren des Tickets (20) durch Speichern von Daten in Bezug auf die Gültigkeit des Tickets in dem Validierungsfeld (22), und.
- Verifizieren des Tickets (20) durch Speichern von Daten in Bezug auf eine Überprüfung des Tickets in einem Verifizierungsfeld (23; 24).
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Schritt des Verifizierens des Tickets (20) das Überprüfen der Anzahl der gesetzten Bits des Codes umfasst.
15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass die in dem Berechtigungsfeld (21) gespeicherten Daten eine Identifikation der Ausgabestelle des Tickets umfasst.
16. Verfahren nach Anspruch 13, 14 oder 15, dadurch gekennzeichnet, dass die in dem Validierungsfeld (22) gespeicherten Daten das Gültigkeitsdatum des Tickets und/oder eine Endgeräte- Identifikation umfassen.
17. Verfahren nach einem der Ansprüche 13 bis 16, dadurch gekennzeichnet, dass die in dem mindestens einen Verifizierungsfeld (23; 24) gespeicherten Daten ein Datum, eine Zeit und/oder eine Endgeräte-Identifikation umfassen.
18. Verfahren nach einem der Ansprüche 13 bis 17, dadurch gekennzeichnet, dass das Speichern von Daten in dem Berechtigungsfeld (21) den Einsatz eines ersten Schlüssels (K1) erfordert, während das Speichern von Daten in dem Validierungsfeld (22) einen zweiten Schlüssel (K2) erfordert.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass das Speichern von Daten in einem Verifizierungsfeld (23; 24) den Einsatz eines dritten Schlüssels (K3) erfordert
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass der zweite Schlüssel (K2) und der dritte Schlüssel (K3) gleich sind.
21. System zum Schaffen eines Zuganges zu Diensten, wobei das System Chipkarten (1) und Endgeräte (81, 82, 83) umfasst, wobei jede Chipkarte (1) mit einem Speicher zum Speichern von Tickets (20) versehen ist, der mindestens ein Feld (z. B. 21) aufweist, wobei ein Endgerät (81) ausgestattet ist, um in dem Feld (21) Daten zu speichern, die das Recht auf den Zugang zu einem Dienst darstellen, dadurch gekennzeichnet, dass Daten in dem zumindest einen Feld (21) in der Gestalt eines Codes gespeichert werden, der eine feste Anzahl von gesetzten Bits pro Bitgruppe umfasst.
22. System nach Anspruch 21, dadurch gekennzeichnet, dass der Code Codewörter (32) mit acht Bits aufweist, wobei die Anzahl der gesetzten Bits in jedem gültigen Code gleich vier ist.
23. System nach Anspruch 21 oder Anspruch 22, dadurch gekennzeichnet, dass die Chipkarte (1) mit einem ersten Befehl (UPDATE) zum Setzen und Zurücksetzen von Bits und mit einem zweiten Befehl (WRITE) zum ausschliesslichen Setzen von Bits versehen ist, wobei der erste Befehl (UPDATE) ausschliesslich in Antwort auf eine Identifikation eines ersten Typs von Endgerät (81) arbeitet.
24. System nach einem der Ansprüche 21, 22 oder 23, dadurch gekennzeichnet, dass jedes Ticket (20) ein Berechtigungsfeld (21) und ein Validierungsfeld (22) aufweist, wobei ein Validierungsendgerät (82) ausgestattet ist, um in einem Validierungsfeld (22) Daten zu speichern, die das jeweilige Ticket (20) validieren.
25. System nach Anspruch 24, dadurch gekennzeichnet, dass ein Ticket (20) weiterhin mindestens ein Verifizierungsfeld (23; 24) aufweist, wobei ein Verifizierungsendgerät (83) ausgestattet ist, um in einem Verifizierungsfeld (23; 24) Daten zu speichern, die sich auf eine Verifizierung des Tickets (20) beziehen.
26. System nach einem der Ansprüche 21 bis 25, dadurch gekennzeichnet, dass ein Ausgabeendgerät (81) einen Ticketzähler aufweist, um die Anzahl der ausgegebenen Tickets zu begrenzen.
DE69710588T 1996-08-09 1997-08-07 In chipkarten gespeicherte tickets Expired - Lifetime DE69710588T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP96202240A EP0823694A1 (de) 1996-08-09 1996-08-09 In Chipkarten gespeicherte Tickets
PCT/EP1997/004333 WO1998007120A1 (en) 1996-08-09 1997-08-07 Tickets stored in smart cards

Publications (2)

Publication Number Publication Date
DE69710588D1 DE69710588D1 (de) 2002-03-28
DE69710588T2 true DE69710588T2 (de) 2002-09-05

Family

ID=8224271

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69710588T Expired - Lifetime DE69710588T2 (de) 1996-08-09 1997-08-07 In chipkarten gespeicherte tickets

Country Status (9)

Country Link
US (1) US6119945A (de)
EP (2) EP0823694A1 (de)
AT (1) ATE213558T1 (de)
AU (1) AU718123B2 (de)
CA (1) CA2262760C (de)
DE (1) DE69710588T2 (de)
ES (1) ES2172809T3 (de)
NZ (1) NZ334055A (de)
WO (1) WO1998007120A1 (de)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
US7529856B2 (en) * 1997-03-05 2009-05-05 At Home Corporation Delivering multimedia services
HUP0004236A3 (en) * 1997-03-06 2004-03-01 Deutsche Telekom Ag Data carrier, especially chip card for acquiring authorizations and memorizing data records and methods for memorizing authorizations
US6450407B1 (en) 1998-04-17 2002-09-17 Viztec, Inc. Chip card rebate system
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
DE69932294T8 (de) 1998-08-12 2007-10-25 Nippon Telegraph And Telephone Corp. Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets
US6192349B1 (en) * 1998-09-28 2001-02-20 International Business Machines Corporation Smart card mechanism and method for obtaining electronic tickets for goods services over an open communications link
NL1010552C2 (nl) 1998-11-13 2000-05-16 Koninkl Kpn Nv Werkwijze voor het verschaffen van een betalingsbewijs voor een te leveren dienst, alsmede stelsel voor het controleren van betalingsbewijzen.
FR2795891B1 (fr) * 1999-07-01 2007-04-20 France Telecom Composant micro-electronique integrant des moyens de traitement numerique asynchrone et une interface de couplage electromagnetique sans contact
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6678733B1 (en) * 1999-10-26 2004-01-13 At Home Corporation Method and system for authorizing and authenticating users
JP2001167173A (ja) 1999-12-08 2001-06-22 Sony Corp 情報流通システム及び情報の管理方法
US6955299B1 (en) 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
US8346580B2 (en) * 2000-06-09 2013-01-01 Flash Seats, Llc System and method for managing transfer of ownership rights to access to a venue and allowing access to the venue to patron with the ownership right
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US20060095344A1 (en) * 2000-06-09 2006-05-04 Nakfoor Brett A System and method for fan lifecycle management
US9697650B2 (en) * 2000-06-09 2017-07-04 Flash Seats, Llc Method and system for access verification within a venue
US6985963B1 (en) * 2000-08-23 2006-01-10 At Home Corporation Sharing IP network resources
US6901374B1 (en) 2000-11-29 2005-05-31 Reynolds & Reynolds Holdings, Inc. Loyalty link method and apparatus for integrating customer information with dealer management information
CA2364188A1 (en) * 2000-11-29 2002-05-29 Reynolds And Reynolds Holdings, Inc. Improved loyalty link method and apparatus for integrating customer information with dealer management information
DE60024292T2 (de) * 2000-12-20 2006-08-03 Proton World International En Abrege Pwi Verfahren und Vorrichtung zum Erwerb eines elektronischen Dokumentes
US20030208387A1 (en) * 2001-02-08 2003-11-06 Jeffrey Russell On-line purchase of partially anonymous products
GB0106082D0 (en) 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
EP2521106A1 (de) 2002-02-15 2012-11-07 Coinstar, Inc. Verfahren und Systeme zum Austauschen und/oder Übertragen unterschiedlicher Formen von Werten
US8033375B2 (en) 2002-02-15 2011-10-11 Coinstar, Inc. Methods and systems for exchanging and/or transferring various forms of value
US7865432B2 (en) * 2002-02-15 2011-01-04 Coinstar, Inc. Methods and systems for exchanging and/or transferring various forms of value
AU2002313927A1 (en) * 2002-04-24 2003-11-10 Sk Telecom Co., Ltd Mobile terminal with user identification card including personal finance-related information and method of using a value-added mobile service through said mobile terminal
US20030229790A1 (en) * 2002-04-30 2003-12-11 Russell William Christopher System and method for electronic ticket purchasing and redemption
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US6920611B1 (en) 2002-11-25 2005-07-19 Visa U.S.A., Inc. Method and system for implementing a loyalty merchant component
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US7036736B2 (en) 2003-01-08 2006-05-02 Hoss Sarbaz Event entry and advertising medium
EP1439495B1 (de) * 2003-01-17 2019-04-17 QUALCOMM Incorporated Vorrichtung zum Bestellen und Validieren eines elektronischen Tickets
EP1439498A1 (de) * 2003-01-17 2004-07-21 Siemens Aktiengesellschaft Elektronisches Ticket, Vorrichtung zum Ausgeben elektronischer Tickets, Vorrichtungen zum Verwenden und Ausführen von Operationen auf elektronischen Tickets
US7490348B1 (en) * 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP2005165406A (ja) * 2003-11-28 2005-06-23 Hitachi Ltd サービス提供システム及び方法
US8078483B1 (en) 2003-12-16 2011-12-13 Ticketmaster Systems and methods for queuing access to network resources
US20070067280A1 (en) * 2003-12-31 2007-03-22 Agency For Science, Technology And Research System for recognising and classifying named entities
US20070174064A1 (en) * 2004-02-27 2007-07-26 Koninklijke Kpn N.V. Multiple tickets for receiving content
US20050240452A1 (en) * 2004-03-30 2005-10-27 Breed Johnnie C System and method of making travel arrangements
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
JP4810098B2 (ja) * 2005-01-19 2011-11-09 株式会社東芝 紙葉類処理装置における処理データ転送方法および紙葉類処理装置
MX2007011675A (es) 2005-03-22 2008-11-04 Ticketmaster Aparato y metodos para proporcionar mensajeria de cola de espera sobre una red.
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
US7374082B2 (en) * 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US8196818B2 (en) * 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
EP1987441B1 (de) 2006-02-07 2017-10-04 Ticketmaster Verfahren und systeme zur reduzierung der burst-nutzung eines netzwerk-computersystems
WO2008018934A2 (en) 2006-05-09 2008-02-14 Ticketmaster Apparatus for access control and processing
WO2008062386A2 (en) * 2006-11-24 2008-05-29 Churchill Elmarie Monitoring of tickets
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission
FI121323B (fi) * 2007-02-09 2010-09-30 Hsl Helsingin Seudun Liikenne Menetelmä, lipunkäsittelylaite, tietokoneohjelmatuote ja tuotealusta sähköisen lipun turvamekanismille
JP2008271159A (ja) * 2007-04-19 2008-11-06 Matsushita Electric Ind Co Ltd 固体撮像装置
EP2026267A1 (de) * 2007-07-31 2009-02-18 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Ausstellung elektronischer Belege
NZ582897A (en) 2007-08-07 2012-09-28 Ticketmaster L L C Allocating computing resources to authorised requesters based on ranking criteria
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
JP5259227B2 (ja) * 2008-03-31 2013-08-07 株式会社東芝 紙葉類処理システムおよび紙葉類処理方法
WO2010007334A1 (en) * 2008-07-17 2010-01-21 Digital Locksmiths Ltd. Secure delivery of electronic tokens
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
EP2430601B1 (de) * 2009-04-28 2019-02-20 Mastercard International Incorporated Vorrichtung, verfahren und computerprogrammprodukt zur bereitstellung eines qualitätskontrollmechanismus für die kontaktlose schnittstelle einer karte mit zwei schnittstellen
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
EP2583235A4 (de) 2010-06-15 2014-01-22 Ticketmaster L L C Verfahren und systeme für computergestützte ereignis-und ortseinrichtung und modellierung und interaktive karten
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US9911154B2 (en) 2010-07-08 2018-03-06 Mastercard International Incorporated Apparatus and method for dynamic offline balance management for preauthorized smart cards
WO2012061424A2 (en) 2010-11-01 2012-05-10 Coinstar, Inc. Gift card exchange kiosks and associated methods of use
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions
JP2013069250A (ja) * 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置
US8874467B2 (en) 2011-11-23 2014-10-28 Outerwall Inc Mobile commerce platforms and associated systems and methods for converting consumer coins, cash, and/or other forms of value for use with same
US9129294B2 (en) 2012-02-06 2015-09-08 Outerwall Inc. Coin counting machines having coupon capabilities, loyalty program capabilities, advertising capabilities, and the like
US10346819B2 (en) 2015-11-19 2019-07-09 Coinstar Asset Holdings, Llc Mobile device applications, other applications and associated kiosk-based systems and methods for facilitating coin saving
TWI695334B (zh) * 2017-01-13 2020-06-01 財金資訊股份有限公司 對複合式晶片卡中之電子票證儲値之方法及其系統

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4108365A (en) * 1971-03-01 1978-08-22 Hughes Robert M Coin-operated recording machine
JPS5063998A (de) * 1973-10-06 1975-05-30
US4058839A (en) * 1974-08-21 1977-11-15 R. D. Products, Inc. Magnetic-type information card and method and apparatus for encoding and reading
US3946206A (en) * 1974-08-21 1976-03-23 R. D. Products, Inc. Magnetic-type information card and method and apparatus for encoding and reading
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2522850B2 (fr) * 1981-03-05 1987-06-26 Dassault Electronique Systeme de controle par exemple pour le passage de points de peage
FR2501396B1 (fr) * 1981-03-05 1985-10-11 Dassault Electronique Systeme de controle d'acces, notamment pour le passage de points de peage
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
FR2642202B1 (fr) * 1989-01-25 1994-02-18 Urba 2000 Systeme de paiement electronique de transports et de services publics par cartes a microcircuit
DE3911667C2 (de) * 1989-04-10 2000-06-21 Bosch Gmbh Robert Bediengerät zum bargeldlosen Entrichten von Fahrgeld
US5224173A (en) * 1991-10-29 1993-06-29 Kuhns Roger J Method of reducing fraud in connection with employment, public license applications, social security, food stamps, welfare or other government benefits
US5553155A (en) * 1992-03-11 1996-09-03 Kuhns; Roger J. Low cost method employing time slots for thwarting fraud in the periodic issuance of food stamps, unemployment benefits or other governmental human services
GB2267626A (en) * 1992-05-12 1993-12-08 Westinghouse Cubic Limited Ticket
NL9301902A (nl) * 1993-11-04 1995-06-01 Nederland Ptt Methode voor het door middel van een smart card verwerven van het recht op een bepaalde voorziening.
SE9304087D0 (sv) * 1993-12-08 1993-12-08 Kalix Eliktronik Ab Biljett
US5521966A (en) * 1993-12-14 1996-05-28 At&T Corp. Method and system for mediating transactions that use portable smart cards
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5473144A (en) * 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features

Also Published As

Publication number Publication date
EP0823694A1 (de) 1998-02-11
CA2262760A1 (en) 1998-02-19
ES2172809T3 (es) 2002-10-01
NZ334055A (en) 2001-02-23
AU718123B2 (en) 2000-04-06
US6119945A (en) 2000-09-19
AU4118097A (en) 1998-03-06
ATE213558T1 (de) 2002-03-15
CA2262760C (en) 2002-11-05
EP0920681B1 (de) 2002-02-20
EP0920681A1 (de) 1999-06-09
WO1998007120A1 (en) 1998-02-19
DE69710588D1 (de) 2002-03-28

Similar Documents

Publication Publication Date Title
DE69710588T2 (de) In chipkarten gespeicherte tickets
DE69717475T2 (de) Mehrfachtickets auf chipkarten
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE3784824T2 (de) System zum gewaehren des zugangs in speicherfeldbereiche einer chipkarte fuer mehrere anwendungen.
DE69013180T4 (de) Elektronisches Chipkartenzahlungssystem für öffentliche Transport- oder Dienstleistungen.
DE69312743T2 (de) Fälschungssicheres kreditkarten absendsystem
DE3809028A1 (de) Ic-kartenbenutzungssystem fuer ic-karten
CH685891A5 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
EP0646898A2 (de) System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
DE69405664T2 (de) Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen
DE10005487A1 (de) Verfahren zur Nutzeridentitätskontrolle
DE69636153T2 (de) Tragbarer Speicherträger und Ausgabesystem dafür
DE3835479C2 (de)
DE3041393A1 (de) Verfahren zum erstellen einer anzahl von berechtigungselementen
EP0713188A2 (de) Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung
EP0789336A2 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE69900566T2 (de) Verfahren zur Personalisierung einer IC-Karte
DE69324915T2 (de) Verfahren zur Echtheitsprüfung von fälschungssicheren Video-Identifizierungsdaten
DE2858819C2 (de) Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen
EP2430582B1 (de) Elektronischer schlüssel zur authentifizierung
DE69526300T2 (de) Schaltkreis und seine Wirkungsweise
DE3706954C2 (de)
EP1004102B1 (de) Datenträger zum speichern von werteinheiten, aufbuchstation und abbuchstation für werteinheiten sowie entsprechende verfahren zum aufbuchen und abbuchen
DE19616943C2 (de) Adapter-Vorrichtung zum Manipulieren eines Speicherbausteins einer Chipkarte und einen Anbieterterminal zum Erwerb von Waren und/oder Dienstleistungen mittels einer Chipkarte
DE69901318T3 (de) Verfahren und gerät zur überprüfung des betriebszyklus eines tragbaren gegenstandes, insbesondere einer chipkarte