[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE69405664T2 - Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen - Google Patents

Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen

Info

Publication number
DE69405664T2
DE69405664T2 DE69405664T DE69405664T DE69405664T2 DE 69405664 T2 DE69405664 T2 DE 69405664T2 DE 69405664 T DE69405664 T DE 69405664T DE 69405664 T DE69405664 T DE 69405664T DE 69405664 T2 DE69405664 T2 DE 69405664T2
Authority
DE
Germany
Prior art keywords
card
balance
counter
data
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69405664T
Other languages
English (en)
Other versions
DE69405664D1 (de
Inventor
De Pavert Hendricus Johann Van
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke KPN NV
Original Assignee
Koninklijke PTT Nederland NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19862680&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69405664(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Koninklijke PTT Nederland NV filed Critical Koninklijke PTT Nederland NV
Publication of DE69405664D1 publication Critical patent/DE69405664D1/de
Application granted granted Critical
Publication of DE69405664T2 publication Critical patent/DE69405664T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
    • G07F9/026Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/08Counting total of coins inserted

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Meter Arrangements (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen, wobei das Verfahren das Speichern der Gebrauchsdaten in einer Speichereinheit umfasst, die mit der Vorrichtung verbunden ist. Insbesondere betrifft die Erfindung das sichere Speichern von Kostendaten in Zählern von öffentlichen Telefonapparaten des Typs, bei denen der Anrufer mit Hilfe einer Karte bezahlt, zum Beispiel mit Hilfe einer sogenannten Chipkarte. Die Erfindung betrifft ebenfalls die Aufzeichnung von Gebrauchsdaten im allgemeinen und Kostendaten im speziellen von (Verkaufs-)Maschinen, bei denen der Käufer mit Hilfe einer Karte bezahlt, zum Beispiel Verkaufsgeräte für Süssigkeiten und für Erfrischungsgetränke, einige Typen von Parkscheinautomaten und Briefraarkenverkaufsgeräten. Das Wort "Karte" soll sich in diesem Zusammenhang auf jede Art von Karte (oder das Äquivalent einer Karte) beziehen, die dem Benutzer die Benutzung des betreffenden Gerätes gestattet.
  • Es ist in der Praxis bekannt, Telefonapparate, auch Teilnehmerstationen genannt, zur Benutzung in der Öffentlichkeit mit einem Zahlungsmechanismus zu versehen, der die Bezahlung mit Hilfe einer Karte (Telefonkarte), wie zum Beispiel einer Magnetkte oder einer Chipkarte, abrechnet. Auf dieser Karte ist das Guthaben auf einem magnetischen Streifen oder in dem Speicher eines Halbleiters gespeichert. Bei jedem Telefongespräch wird das auf der Karte gespeicherte Restguthaben verringert, zum Beispiel mit jedem Gebührenimpuls des Telefonnetzwerkes oder des betreffenden Telefongerätes. Das Einstellen des Gebührenguthabens findet bei einer Karte mit einem Halbleiterspeicher dadurch statt, dass der Karte kontinuierlich ein Impuls zugeführt wird, der eine Verminderung des Guthabens zur Folge hat, zum Beispiel indem ein gewisser Betrag von einem gespeicherten Wert abgezogen wird oder durch Verminderung des Inhaltes eines Zählers von einem elektrischen Zähler.
  • Die Nummer von Telefonanrufen, die Anzahl der Gebührenimpulse und/oder die Höhe von Anufsgebühren kann nicht nur auf der Karte, sondern auch in einem Zähler (oder einer Speichereinheit eines anderen Typs) gespeichert werden, die mit dem Telefongerät zusammen hängen.
  • Es ist möglich, dass ein solcher Zähler in dem Telefongerät selber vorliegt, er kann aber auch in einem getrennten Zähl- oder Aufzeichnungsgerät vorgesehen sein, das einer grossen Anzahl von Telefongeräten zugewiesen und mit dem Telefongerät lediglich verbunden ist. Darüber hinaus werden die Einheiten ebenfalls in der Vermittlungsstelle zwischengespeichert, mit der das betreffende Telefon verbunden ist; dies geschieht aber im allgemeinen aus anderen Gründen. Ein Zahler, der mit einem Telefon verbunden ist und der dem obengenannten Typ entspricht, kann zum Beispiel aus statistischen Gründen oder zum Prufen des Kartenguthabens und ebenfalls zur Abbuchung aller Anrufkosten eingesetzt werden.
  • Ein solches Festsetzen von Anrufkosten kann aus verschiedenen Gründen vorgesehen sein. Zum einen können Kosten anfallen, die mit dem kommerziellen Betreiber des Ortes zusammenliängen, an welchem das betreffende Telefon vorgesehen ist. Dabei wird dem kommerziellen Betreiber ein Teil aller Anrufkosten vergütet. So ist es zum Beispiel übliche Praxis in Hotels und Restaurants, für die Benutzung von dort eingerichteten öffentlichen Telefonapparaten ein Aufgeld zu verlangen. Zweitens kann ein Festsetzen von Gebühren mit einer anderen Telefongesellschalt notwendig sein, wenn der Anrufer eine Karte einer anderen Telefongesellschaft einsetzt, die sich von der unterscheidet, mit der das betreffende Telefon verbunden ist. Hauptsächlich kommt diese Verrechnungsart zum Tragen, wenn gebietsfremde Karten eingesetzt werden, bei denen es notwendig ist, alle Anrufkosten mit der fremden Telefongesellsehaft abzurechnen. Drittens kann eine Festsetzung der Gebühren mit dem kommerziellen Betreiber des Telefons selber vorgesehen sein.
  • Im Falle von Verkaufsautomaten und ähnlichen Geräten müssen ähnliche Gebüliren festgesetzt werden, zum Beispiel für den kommerziellen Betreiber des Ortes, an dem die Maschine aufgestellt ist, für die Agentur, die die Karte ausgestellt hat und für den Betreiber der Maschine selber. Ein Beispiel einer kartenbetätigten Verkaufsapparatur ist in der DE-A41 03 415 [3] beschrieben. Die in der Druckschrift [3] vorgeschlagene Verkaufseinheit ist mit einer zusätzlichen Karte zur Erfassung der Betreibereinkünfte versehen.
  • Kartenbetätigte Vorrichtungen sind allerdings anfallig für Betrug, insbesondere Betrug durch mechanische und/oder elektronische Manipulation der Karte oder der Einrichtung. Es ist festgestellt worden, dass in Telefone und Verkaufsgeräte eingebrochen worden ist mit der Möglichkeit, die Zählerinhalte zu verändern. Es sind ebenfalls Fälle aufgetreten, dass Kartenguthaben illegal erhöht worden sind. Daraus ergibt sich, dass eine verlässliche und richtige Festsetzung von Kosten nicht länger möglich ist. Im oben genannten Fall des Einsatzes eines öffentlichen Telefons in einem kommerziell betriebenen Ort und mit der Benutzung einer fremden Karte resultiert dies jeweils in einem Verlust an Einkommen für die betreffende Telefongesellschaft.
  • Bei üblichen öffentlichen Telefongeräten (Gebührentelefonen) wird jeder Gebührenimpuls oder alle Anrufkosten zum Zähler des Telefons selber und zu der Karte übermittelt, die in das Telefongerät eingeführt worden ist. Das Ziel ist es, sowohl den Zählstatus des Zählers des Telefongerätes als auch das Guthaben der Karte kontinuierlich, das heisst mit jedem Gebührenimpuls, einzustellen, so dass es möglich ist, eine darauffolgende Prüfüng des Guthabens der Karte (und möglicher anderer auf dieser gespeicherter Daten) durchzuführen. Durch geeignete Manipulationen mit dem Telefongerät kann es möglich werden, die Karte während des Telefonanrufs zu entfernen, so dass die Anrufskosten nicht länger von der Karte abgezogen werden. Obwohl Sicherheitsvorkehrungen vorgesehen worden sind, die kontinuierlich das Vorhandensein der Karte prüfen, ist es nichts desto trotz nicht möglich, zu gewährleisten, dass die von dem Telefongerät aufgezeichneten Kosten und weitere Daten in jedem Fall und zu jeder Zeit mit den auf der Karte gespeicherten Daten übereinstimmen. Es ist natürlich möglich, Gebührenimpulse (oder im Falle von mit einem Prozessor ausgestatteten Karte geeignete Instruktionen) zu der Karte hin mit dem Ziel zu übermitteln, das Guthaben auf der Karte zu vermindern, aber für diese Gebührenimpulse kann der Fall auftreten, dass sie die Karte nicht erreichen, z. B. aufgrund eines technischen Fehlers oder einer Manipulation.
  • Die europäische Patentanmeldung EP-A-0 185 365 [4] beschreibt kartenbetätigte Telefone, die mit einem zentralen Computer verbunden sind, wobei der Computer Daten liefert, um die Authentizität der Karte zu überprüfen. Das Guthaben wird am Ende des Telefonaurufs auf die Karte geschrieben, aber es besteht keine Sicherheit, dass das tatsächlich geschriebene Guthaben korrekt ist.
  • Die Veröffentlichung "Öffentliches Kartentelefon für Wert- und Kreditkarten" [5] beschreibt Kartentelefone, bei denen die Identität der Karte geprüft wird. Ein "Bild" der Karte wird hergestellt und während eines Telefonanrufs wird die Aufzeichnung der Daten überprüft, indem wiederholt das Bild mit den Gebührenimpulsen verglichen wird, die von einer Vermittlungsstelle empfangen werden. Die Identität des Bildes mit der tatsächlichen Karte kann jedoch nicht gewährleistet werden.
  • Die US 4,529,870 [6] beschreibt ein System für elektronische Transaktionen. Das System umfasst eine kartenförmige Vorrichtung mit einer Tastatur, einer Anzeige, einem Speicher und Verschlüsselungsmitteln. Zahlungen werden durch elektronische Schecks durchgeführt, die es einem externen System erlauben, eine Zahlung von einer finanziellen Institution zu erhalten, wobei das Guthaben jeweils abgezogen wird. Um mit dem Einsatz von elektronischen Schecks zu bezahlen, liefert das externe System über ein Terminal (Schnittstelleneinheit) die zu bezahlende Summe. In der kartenförmigen Einrichtung wird die zu bezahlende Summe auf der Anzeige dargestellt. Bei Akzeptanz des Benutzers erzeugt die kartenförmige Einrichtung eine elektronische Unterschrift, die nachfolgend dem Terminal übertragen wird. Die von der kartenförmigen Einrichtung abgebuchten Beträge werden daher durch die Integrität der elektronischen Schecks gewährleistet. Das beschriebene System ist allerdings im Hinblick auf die Komplexität von elektronischen Schecks weniger für öffentliche Telefonapparate geeignet. Darüber hinaus sind in öffentlichen Telefonen oder Verkaufsgeräten personalisierte Zahlungen, die die Identität des Bezahlers offenlegen, nicht erforderlich.
  • Die EP-A-0 223 213 [7] beschreibt ein System, das Gebühreneinheiten nutzt, die in einem Zähler auf der Karte gespeichert sind. Die Karte wird eingesetzt, um Telefonanrufe von öffenflichen Telefonen an eine Heimtelefonnummer durchzuführen. In zufälligen Intervallen, die dem Benutzer unbekannt sind, wird der derzeitige Betrag des Zählers durch eine zentrale Überpiütungseinheit geprüft. Es besteht keine Garantie, dass die korrekte Anzahl von Gebühreneinheiten auf der Karte gespeichert werden. Darüber hinaus beschreibt diese Veröffentlichung keinen Einsatz von vorbezahlten Karten.
  • Zusammenfassung der Erfindung
  • Eine wirksame Prülung der Benutzerdaten, die auf der Karte gespeichert sind, insbesondere des auf der Karte gespeicherten Guthabens, kann nur gewährleistet werden, wenn es mit Sicherheit bekannt ist, welche Benutzerdaten auf der Karte gespeichert sind. Das Ziel der vorliegenden Erfindung liegt daher darin, die oben genannten und andere Nachteile des Standes der Technik zu überwinden und ein zuverlässiges Aufzeichnen der Benutzerdaten zu gestatten, insbesondere von Belastungsdaten auf kartenbetätigten Einrichtungen. Zu diesem Zweck ist ein Verfahren gemäss den Merkmalen des Anspruchs 1 vorgesehen. Zusätzliche Merkmale sind in den verbleibenden Ansprüchen beschrieben.
  • In anderen Worten werden gemäss der Erfindung die Gebrauchsdaten nicht direkt von der Einrichtung (zum Beispiel von einem Telefonapparat) an die Speichereinheit übertragen, sondern zuerst auf die Karte übertragen um dann sofort oder einige Zeit später von der Karte auf die Einrichtung übertragen zu werden und nach einer möglichen Verarbeitung in der Speichereinheit gespeichert zu werden. Im Ergebnis speichert die Speichereinheit Gebrauchsdaten, die mit Gewissheit zu den Benutzerdaten, die auf der Karte aufgezeichnet sind, in Beziehung stehen, so dass eine verlässliche Prüfting der Benutzerdaten und damit eine zuverlässige Angabe der Anrufkosten möglich wird. Es ist möglich, dass ein absoluter Wert, wie das Guthaben, auf der Karte aufgezeichnet ist, der von der Karte zu der Einrichtung zu übertragen ist, wohingegen in der Speichereinheit ein relativer Wert gespeichert wird, wie zum Beispiel die Differenz zwischen diesem Guthaben und einem vorherigen Guthaben.
  • Es ist wohl verstanden, dass der Einsatz einer kryptographischen Technik bei dem Verfahren gemäss der Erfindung optional ist. Vorzugsweise wird das Verfahren gernäss der Erfindung in solch einer Weise durchgeführt, dass die Übertragung eines Kartenguthabens von der Karte zu der Speichereinheit während einer Verifikationsprüfung stattfindet, bei der die Authentizität der eingesetzten Karte überprüft wird. Ein grundsätzlicher Vorteil dieser Vorgehensweise liegt darin, dass zur gleichen Zeit die Zuverlässigkeit der Gebrauchsdaten geprüft wird: wenn die Authentizität der Karte nicht bewiesen werden kann, dann sind die übertragenen Gebrauchsdaten unzuverlässig und können ignoriert werden. Es ist in diesem Fall vorteilhaft, festzuhalten, dass die Gebrauchsdaten der betreffenden Karte unzuverlässig sind, und anschliessend entsprechend zu verfahren, dass die Karte zum Beispiel als ungültig gekennzeichnet werden kann. Wenn die betroffenen Gebrauchsdaten in der Überprüfungsprozedur selbst involviert sind, zum Beispiel indem ein Authentizitätskode auf der Basis von den Gebrauchsdaten erzeugt wird, kann eine einzelne Datenübertragung von der Karte zur Vorrichtung zwei Zwecken dienen, nämlich der Überprüfung der Authentizität und der Überprüfung der Gebrauchsdaten.
  • Vorzugsweise wird die Überprüfungsprozedur für jeden Gebrauch (Telefonanruf; Kauf) einer Einrichtung wiederholt stattfinden. So wird erreicht, dass eine Übertragung von Gebrauchsdaten und damit eine Überprüfung dieser Gebrauchsdaten eine gewisse Anzahl oft während der Benutzung der betreffenden Einrichtung durchgeführt wird. Daher werden zu jeder Zeit aktuelle Daten gespeichert und geprüft. Durch häufigere Wiederholung des Überprüfungsverfahrens und der damit verbundenen Übertragung der Anrufdaten je Zeiteinheit wird die Zuverlässigkeit der gespeicherten Daten erhöht, wohingegen die nachteiligen Effekte einer vorzeitigen Entfernung der Karte, zum Beispiel einer Entfernung vor Gebrauchsende, vermindert werden.
  • Das Verfahren gemäss der Erfindung wird vorzugsweise in solch einer Weise ausgeführt, dass die Überprüfüngsverfahren die Bestimmung eines Authentizitätskodes umfassen, dessen Bestimmung auf der Basis von unter anderem der Gebrauchsdaten stattfindet. Dies schafft zusätzliche Sicherheit hinsichtlich der Gebrauchsdaten.
  • Vorteilhafterweise umfassen die Gebrauchsdaten ein Guthaben. Im Falle eines Telefongeräts wird das Guthaben das Annifguthaben sein. Es ist möglich, mit dem Verfahren gemäss der vorliegenden Erfindung zu gewährleisten, dass zum Beispiel der von der Karte abgebuchte Betrag in korrekter Weise in die Vorrichtung (in die Speichereinheit der Vorrichtung) übertragen wird.
  • Die Kosten einer bestimmten Transaktion, die Anzahl von Malen, dass eine bestimmte Karte oder eine bestimmte Einrichtung benutzt wird (die Anzahl der Transaionen), und Gebrauchsdaten dieses Typs werden vorteilhaltenveise mit mindestens einem Zähler gespeichert. Wenn Belastungen, die von der auf der Karte gespeicherten Guthaben abgezogen und gespeichert werden, kann der Zähler um eine Anzahl von Einheiten erhöht werden, die dem Guthaben der Karte entsprechen, welches vermindert wird. Es ist ebenfalls möglich, den Zähler durch die Anzahl von Einheiten zu vermindern, die den Einheiten des Guthabens entsprechen, welches vermindert wird.
  • Es ist zur Uberprüfung der Gebrauchsdaten möglich, jeweils die Differenz von zwei Guthaben oder anderen Gebrauchsdaten (Zählerinhalten) zu überprüfen, die zu verschiedenen Zeitpunkten gespeichert worden sind. Nachdem ein Zähler oder ein Speicherort der Speichereinheit ausgelesen worden ist, können die darin gespeicherten Daten gelöscht werden, so dass der Zähler oder der Speicherort wieder auf die Startposition (0- Zustand) zurückkehrt Es kann jedoch vorteilhaft sein, absolute Zähler einzusetzen, die nicht zurückgesetzt werden können. Dies schafft eine Sicherheit gegen den Datenverlust, wenn die ausgelesenen Daten verloren gegangen sind, zum Beispiel aufgrund einer Fehlfunktion.
  • Eine weitere Sicherheit gegen den Verlust im Falle von Fehlfunktionen kann erhalten werden, falls die Speichereinheit zusätzlich zu dem derzeitigen absoluten Wert eines Zählers ebenfalls den absoluten Wert dieses Zählers während der gerade zurückliegenden Ausleseschritte speichert. Vorteilhafterweise umfasst das Verfahren zum Auslesen aus der Speichereinheit, das heisst die Übertragung der Werte (Gebrauchsdaten) die in der Speichereinheit gespeichert sind, an ein datenmässig nachfolgendes System, das Bilden der Differenz der besagten Werte des Zählers, das heisst die Differenz des derzeitigen absoluten Zählenvertes und des absoluten Wertes dieses Zählers während des zurückliegenden Auslesevorgangs. Somit ist es zu jeder Zeit möglich, einen relativen Wert auszulesen, nämlich die Differenz zwischen zwei Zählerinhalten, wohingegen der nachteilige Effekt des Datenverlustes während des Auslesens erheblich vermindert wird. Eine weitere vergrösserte Sicherheit der Gebrauchsdaten wird erhalten. falls das Verfahren des Auslesens aus der Speichereinheit das Bilden eines Kryptogrammes aus den ausgelesenen Gebrauchsdaten umfasst. Mit anderen Worten werden während der Auslesephase die gespeicherten Gebrauchsdaten kryptographisch in einen Kode umgewandelt, der zu einem in Datenrichtung abwärts liegenden System übertragen wird. Dieser Kode (das Kryptogramm) muss nicht dekodierbar sein; in dem Datenstrom abwärts gelegenen System (Telefonvermittlungszentrale, zentrales Aufnahmesystem) kann ein ähnlicher Kode generiert werden, der zum Zwecke der Überprüfung der kodierten Gebrauchsdaten auf Identität mit dem empfangenen Kode geprüft wird.
  • Die Speichereinheit, die, wie oben beschrieben, einen oder mehrere Zähler umfassen kann, ist vorzugsweise in einem Sicherheitsmodul eingebaut, welches vorzugsweise entfernbar in dem betroffenen Telefongerät eingebaut ist. Das Modul, welches vorzugsweise so ausgestaltet ist, um in bezug auf Manipulationen robust zu sein, und welches mit einem geeigneten Verbinder versehen ist, um eine elekuische und mechanische Verbindung mit dem betreffenden Gerät einzugehen, ist vorzugsweise mit einem verschlüsselnden Gerät und einem Zufallszahlengenerator im Hinblick auf die Ausführung der Überprüfungsprozedur ausgestattet. Dies hat den Vorteil, dass das Verfahren des Verschlüsselns nicht von aussen beeinflusst werden kann. Das Verschlüsseln kann sowohl eingesetzt werden, um die Gebrauchsdaten (Werte) in einer sicheren Weise zu übertragen, zum Beispiel von einer Speichereinheit zu einem zentralen Verarbeitungsgerät, um auf der Basis von gewissen auf der Karte gespeicherten Daten einen Authentizitätskode auszubilden, der in dem besagte Überprüfungsverfahren eingesetzt werden kann.
  • Vorzugsweise ist eine Einrichtung, bei der das Verfahren gemäss der Erfindung eingesetzt werden kann, geeignet, um Sicherheitskodes aufzunehmen oder Sicherheitsinformationen abzurufen oder geheime Zugangsnummern aufzunehmen. Da es viele Benutzer als schwierig empfinden, verschiedene Sicherheitskodes (wie zum Beispiel PIN-Kodes) zu memorisieren, ist eine geeignete Karte vorzugsweise mit einem Halbleiterspeicher versehen, um die Sicherheitskodes zu speichern, dessen Gedächtnis nur erreichbar ist, indem, über eine Einrichtung, eine weiterer Sicherheitskode eingegeben wird. So ist es möglich, durch Eingabe eines einzelnen Sicherheitskodes eine Anzahl von anderen Kodes abzurufen und beispielsweise auf eine Anzeigeeinheit des betreffenden Gerätes sichtbar zu machen. Bei dieser Vorgehensweise wird von der Tatsache Gebrauch gemacht, dass Geräte des oben beschriebenen Typs im allgemeinen mit einer Anzeigeeinheit zur Anzeige der zu zahlenden Beträge, Instruktionen für den Benutzer, gewählte Nummern (im Falle von Telefonapparaten), etc. ausgestattet sind. In Kombination mit einer geeigneten Karte, die zum Beispiel, aber nicht notwendigerweise, eine Karte zur Bezahlung sein kann, ist die Reproduktion von geheimen oder anderen gespeicherten Daten wie Zugangskodes (PIN-Kodes, Personal Identification Number Codes) möglich. Die so reproduzierten Daten können beispielsweise in das betroffene Gerät eingefügt werden, um eine weitere Aktion (das Wählen einer geheimen Telefonnummer, das Erhalten einer gewissen Zugangsberichtigung, die Abfrage des Standes eines gewissen Bankkontos) auszulösen. Vorzugsweise kann eine Karte von diesem Typ dazu eingesetzt werden, um Benutzerdaten von gesicherten Speichereinheiten von Vorrichtungen abzurufen.
  • Entgegenhaltungen
  • [1] H. Baker & F. Piper, "Cipher Systems", London, 1982.
  • (2] P. Horowitz & W. Hill, "The Art of Electronics", Cambridge, 1989.
  • [3] DE-A-4.103.415
  • [4] EP-A-0.185.365
  • [5] W. Ebene & D. Lohner: "Öffentliches Kartentelefon für Wert- und Kreditkarten", NTZ Nachrichtentechnische Zeitschrrit, Band 39, Nr. 11, Berlin, 1986.
  • [6] US-A-4.529.870
  • [7] EP-A-0.223.213
  • [8] P. Rémery, J.-C. Pailles, F. La : "Le paiement électronique", L'Echo des Recherches, No. 134, Seiten 15-24, 1988.
  • Kurzbeschreibung der Zeichnungen
  • Die Erfindung wird nun unter Bezugnahme auf die Zeichnungen näher beschrieben. Es zeigen:
  • Figur 1 ein schematisches Schaubild des Datenaustausches zwischen einer Karte, einer Einrichtung und einem Sicherheitsmodul der Einrichtung, und
  • Figur 2 ein Ausführungsbeispiel eines Systems, bei dem die Erfindung implementiert worden ist.
  • Detaillierte Beschreibung eines bevorzugten Ausführungsbeispiels:
  • Das Verfahren, welches schematisch in der Figur 1 dargestellt ist, umfasst einen möglichen Datenaustausch gemäss der Erfindung zwischen einer Einrichtung (einem Telefonapparat, einer Verkaufsmaschine) und einer Karte. Die hier dargestellte Einrichtung ist mit einem Sicherheitsmodul zum Speichern von Daten versehen. Die Spalten I, II und III zeigen die Karte, die Einrichtung und das Sicherheitsmodul. Von oben nach unten sind die aufeinanderfolgenden Zeitpunkte a bis i dargestellt. Zu diesen Zeitpunkten treten die folgenden Ereignisse ein:
  • a. Die Karte ist die Einrichtung eingeführt worden. Daraufhin übergibt die Einrichtung eine Startinstruktion (einen Startimpuls) an das Modul.
  • b. Zwischen der Karte und dem Modul findet eine Überprufüngsprozedur über die Einrichtung statt Prüfung der Authentizität der Karte). Dieses Verfahren umfasst die Übertragung von unter anderem Gebrauchsdaten zu der Einrichtung. Das Modul speichert die gegenwärtigen Werte (Gebrauchsdaten) für diese Karte.
  • c. Während der Benutzung (Telefonanruf, Kaufhandlung) findet eine Verminderung des Kartenguthabens statt (Belastung des verbrauchten Betrages).
  • d. Wie bei c.
  • e. Das Überprüfüngsverfahren wird wiederholt, um festzustellen, ob (1.) die Karte immer noch vorhanden ist, (2.) die Karte authentisch ist und (3.) die Karte identisch zu der Karte ist, die zum Zeitpunkt b. vorgelegen hat. Das Modul errechnet die Differenz zwischen gegenwärtigen Werten und dem oder den zum Zeitpunkt b. gespeicherten und inkrementiert einen internen Zähler. Falls eine der drei Punkte (1.) bis (3.) nicht erfüllt wird, wird die Transaktion abgebrochen.
  • f. Wie bei c.
  • g. Wie bei c.
  • h. Wie bei e.
  • i. Die Transaktion ist vollendet, woraufhin die Einrichtung eine Stop-Instruktion (einen Stop-Impuls) an das Modul abgibt. Letzteres kann, falls notwendig, die gespeicherten Daten (Zählerstand) anpassen.
  • Es ist aus dem oben gesagten klar, dass die Zuverlässigkeit der gespeicherten Daten in dem Modul ansteigt, um so häufiger die Uberprüfungsprozedur durchgeführt wird. Im Hinblick auf die Zeitdauer für die Überprüfungsprozedur wird diese Überprüfungsprozedur im allgemeinen nicht jedesmal nach der Verminderung des Kartenguthabens (wie c., d., f. und g.) durchgeführt. Es ist festzuhalten, dass während der Verifikationsprozedur zusätzlich zu den Gebrauchsdaten andere Daten, wie die Kartenidentifikationsdaten gleichzeitig von der Karte an die Einrichtung übermittelt werden. Dies wird nun weiter unten näher beschrieben.
  • Die in der Figur 2 schematisch dargestellte Karte 1 umfasst einen Speicher 10 zur Speicherung von Daten, die Gebrauchsdaten umfassen (wie das Kartenguthaben). Der Speicher 10 kann beispielsweise aus einem Magnetstreifen bestehen, ist aber vorzugsweise als ein Halbleiterspeicher ausgeführt. Die schematisch dargestellte Einrichtung 2 ist mit einem Sicherheitsmodul 3 versehen, in dem eine Speichereinheit (Speicher) 30 vorgesehen ist. In dem Speicher 10 sind zusätzlich zu einem Kartenzähler (Zählwert) eine Kartenidentifikation und ein Kartenschlüssel gespeichert. Der Kartenschlüssel, der Kartenzähler und die Kartenidentifikation werden einem Verschlüsselungsmechanismus 11 zugeführt, der ebenfalls von der Einrichtung 2 mit einer Zufallszahl versehen wird. Aus diesen Daten ermittelt der Kodierer einen Authentizitätskode, der wie die Kartenidentifikation und der Kartenzähler, an die Einrichtung 2 und dann an das Modul 3 übertragen wird. In dem Modul 3 wird die Kartenidentifikation und ein Schlüsselwort (generischer Schlüssel) aus der Speichereinheit (Speicher) 30 ausgelesen und einer Einheit 32 zugeführt, die daraus den Kartenschlüssel bildet.
  • Dieser Kartenschlüssel wird wie die Kartenidentifikation, der Kartenzähler und die oben erwähnte Zufallszahl, die vom Zufallszahlengenerator 31 erzeugt worden ist, an einen Kodierer 33 gegeben, der in einer Weise, die der im Zusammenhang mit dem Kodierer 11 der Karte 1 angesprochenen entspricht, einen Authentizitätskode erzeugt. Dieser Kode wird, wie der von dem Kodierer 11 gebildete Kode, einem Komparator 34 zugeführt. Wenn die beiden Authentizitatskodes, das heisst der von der Karte 1 erzeugte Kode und der vom dem Modul 3 erzeugte Kode, übereinstimmen, wird die betreffende Karte als authentisch angenommen und ein entsprechendes Signal wird von dem Komparator 34 an die Einrichtung 2 abgegeben, so dass die Transaktion (Benutzung der Einrichtung mit der Hilfe der entsprechenden Karte) weitergeführt werden kann.
  • Die hier beschriebene Prüfungsprozedur und die hierfür erforderlichen Komponenten dienen nur als Beispiel. Es ist wohlverstanden, dass das Einfügen der Erfindung ebenfalls über eine andere Verifikationsprozedur erreicht werden kann, die die Übertragung von Gebrauchsdaten von der Karte an die Einrichtung umfasst.
  • Die Einrichtung 2 und das Modul 3, die schematisch in der Figur 2 dargestellt sind, können aus kommerziell erhältlichen Komponenten zusammengestellt werden. Techniken zur Implementation von elektronischen Schaltkreisen werden unter anderem in "The Art of Electronics" [1] beschrieben. Geeignete kryptographische Techniken können in "Cipher Systems" [2] gefünden werden. Die Karte 1 kann beispielsweise eine geeignet programmierte kommerziell erhältliche smart card sein. Zumindest einige der elektronischen Komponenten des Moduls 3 und der Karte 1 können vorteilhafterweise in einem ASIC (Application Specific Integrated Circuit) integriert sein.
  • Es ist weiter wohlverstanden, dass die Einrichtung 2 zusätzlich zu den dargestellten Teilen weitere (in den Zeichnungen nicht dargestellte) Teile umfassen kann, die zur geeigneten Arbeitsweise erforderlich sind. So kann die Einrichtung 2 eine Kartenleseeinrichtung umfassen, die vorzugsweise eingebaut ist und in die die Karte 1 eingeführt werden kann und mit Hilfe von der es nachfolgend möglich ist, mit der Karte zu kommunizieren. Die Einrichtung 2 ist weiterhin mit geeigneten Mitteln zur Durchführung einer Transaktion versehen, zum Beispiel mit Kommunikationsmittel zur Durchführung eines Telefongesprächs, mit Abgabemitteln zur Abgabe eines gekauften Produktes und ähnlichem. Zum Zwecke des Einbaus der Erfindung ist eine geeignete Einrichtung, die von der Einrichtung 2 umfasst wird, mindestens mit Mitteln zur Speicherung von Gebrauchsdaten und Mitteln zur Übermittlung der Gebrauchsdaten von der Karte zu der Einrichtung hin und mit weiteren Mitteln versehen ist, um aus den übertragenen Gebrauchsdaten die zu speichernden Daten abzuleiten. Diese Ableitung kann sowohl arithmetische Operationen, z.B. Addition oder Subtraktion, und das Kopieren der Gebrauchsdaten oder auf der Basis der besagten Gebrauchsdaten das Inkrementieren oder Dekrementieren von Zählerinhalten umfassen. Die in der Speichereinheit gespeicherten Daten können beispielsweise über eine Kabelverbindung ausgelesen werden, aber sie können auch mit Hilfe einer geeigneten Karte ausgelesen werden, die mit Mitteln zur Speicherung von Daten versehen ist. Die Sicherheit dieses Typs ist vorzugsweise mit Hilfe eines Sicherheitskodes abgedeckt, um Zugang zum Speicher der Karte zu erhalten.
  • Wie es bereits oben erläutert worden ist, schafft die Erfindung die Möglichkeit der Speicherung eines Zählerwertes (Kartenguthabenwertes) in der Speichereinheit der Einrichtung, welcher von einem Wert abgeleitet worden ist, der während einer Prozedur zur Überprüfüng der Authentizität der Karte von der besagten Karte zu der betreffenden Einrichtung hin übertragen worden ist. Auf diese Weise wird gewährleistet, dass zur selben Zeit wie die Authentizitätsprüfung der in der Speichereinheit (Zähler) gespeicherte Wert eine korrekte Darstellung des auf der Karte gespeicherten Wertes ist. Wenn die Authentizitätsprüfüng nicht erfolgreich ist, das heisst in anderen Worten, dass die Karte von der Uberprüfungsprozedur nicht als authentisch angesehen wird, wird der übermittelte Zählerwert nicht eingesetzt. Kurz gesagt zusammen mit der Authentizitätsprüfung der Karte findet eine Authentizitätsprüfüng der Zählerdaten statt. Die Authentizitätsprüfung erfordert eine zusätzliche Funktion, ohne dass die Überprüfungsprozedur selbst zu diesem Zweck ausgeweitet werden muss. Die zusätzlichen Schaltkreise, die zur Implementation des Verfahrens gemäss der Erfindung erforderlich sind, können daher, abgesehen von den erforderlichen Speicherelementen (Zählern) und den Schaltkreisen zur Bewirkung der Durchführung der Verifikationsprozedur, nur Mittel umfassen, um selektiv die übertragenen Werte zu übertragen. Eine andere Möglichkeit ist unter anderem, dass als Antwort auf das Versagen bei der Authentizitätsprüfung ein relativer Zähler, zum Beispiel einer der exklusiv den zuletzt gelesenen Wert festhält, vorgesehen ist. Dies erfordert im Prinzip keine zusätzlichen Schaltkreise.
  • Es ist für Fachleute auf diesem Technikgebiet wohlverstanden, dass die Erfindung nicht auf das beschreibende Ausführungsbeispiel (oben genannt) beschränkt ist und dass viele Veränderungen und Hinzufügungen gemacht werden können, ohne dass von dem Rahmen der vorliegenden Erfindung abgewichen wird, wie er in den angefügten Patentansprüchen vorgegeben ist.

Claims (9)

1. Verfahren zur sicheren Aufnahme von Kostendaten einer Transaktion einer kartenbetätigten Einrichtung, wobei die Einrichtung (2) einen Einrichtungsspeicher (30) zur Speicherung der Kostendaten umfasst, mit einer Karte (1), die ein Kartengedächtnis (10) zur Speicherung des Kartenguthabens aufweist, wobei das Verfahren die Verfahrensschritte umfasst:
- zu Beginn einer Transaktion, dass die Karte (1) der Einrichtung (2) einen antanglichen Kartenguthabenswert übermittelt, wobei die Einrichtung die ursprüngliche Guthabenssumme speichert,
- während der Transaktion des Sendens von mindestens einer abziehenden Instruktion von der Einrichtung zu der Karte (1), wobei die Karte das Kartenguthaben entsprechend dekrementiert,
- am Ende der Transaktion, dass die Karte (1) der Einrichtung (2) ein Endkartenguthaben übermittelt, wobei die Einrichtung die Differenz zwischen dem Endkartenguthaben und dem anfänglichen Kartenguthaben bildet und diese Differenz in dem Einrichtungsspeicher (30) speichert.
2. Verfahren nach Anspruch 1, bei dem der Schritt der Ubertragung eines Kartenguthabens weiterhin eine Überprufüng der Authentizität der Karte (1) umfasst.
3. Verfahren nach Anspruch 1 oder 2, bei dem Kartenguthaben in kryptographisch geschützter Form an die Einrichtung (2) übertragen werden.
4. Verfahren nach einem der vorstehenden Ansprüche, bei dem während der Transaktion die Karte (1) mindestens einen Zwischenguthabenwert an die Einrichtung überträgt, wobei dieses Zwischenguthaben temporär gespeichert wird, um als Endguthaben eingesetzt zu werden, falls die Transaktion vorzeitig abgebrochen wird.
5. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Einrichtungsspeicher (30) in einem geschützten Modul (3) in der Einrichtung (2) vorgesehen ist.
6. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Unterschied zwischen dem Endguthaben und dem antanglichen Guthaben in dem Einrichtungsspeicher (30) gespeichert wird, indem ein Zähler hochgezählt wird.
7. Verfahren nach Anspruch 6, bei dem der Zähler nicht zurücksetzbar ist.
8. Verfahren nach Anspruch 6 oder 7, bei dem der Zähler periodisch von einer externen Apparatur ausgelesen wird.
9. Verfahren nach Anspruch 8, bei dem der Einrichtungsspeicher (30) den Wert des besagten Zählers von der jüngsten Auslesung speichert.
DE69405664T 1993-07-20 1994-07-11 Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen Expired - Lifetime DE69405664T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NL9301271A NL9301271A (nl) 1993-07-20 1993-07-20 Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.

Publications (2)

Publication Number Publication Date
DE69405664D1 DE69405664D1 (de) 1997-10-23
DE69405664T2 true DE69405664T2 (de) 1998-03-19

Family

ID=19862680

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69405664T Expired - Lifetime DE69405664T2 (de) 1993-07-20 1994-07-11 Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen

Country Status (8)

Country Link
EP (2) EP0637004B1 (de)
AT (1) ATE158432T1 (de)
CA (1) CA2128355C (de)
DE (1) DE69405664T2 (de)
DK (1) DK0637004T3 (de)
ES (1) ES2107090T3 (de)
GR (1) GR3025686T3 (de)
NL (1) NL9301271A (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69632727T2 (de) 1995-04-28 2005-07-07 Koninklijke Kpn N.V. Vorrichtung zur transparenten wechselwirkung zwischen einer chipkarte und einem entfernten endgerät
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
NL1001509C2 (nl) * 1995-10-26 1997-05-02 Nederland Ptt Werkwijze voor het annuleren van een transactie met een elektronisch betaalmiddel, alsmede betaalmiddel voor toepassing van de werkwijze.
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
ES2113307B1 (es) * 1996-01-15 1999-01-16 Tortajada Juan Antonio Alfonso Sistema de facturacion via telefonica de productos contenidos en maquinas expendedoras, especialmente carretes fotograficos.
US6080064A (en) * 1996-04-26 2000-06-27 Koninklijke Ptt Nederland N.V. Device for playing games via a communications network, and a game system using a communications network
EP0831433A1 (de) * 1996-09-24 1998-03-25 Koninklijke KPN N.V. Verfahren zum Durchführen von wiedergewinnbaren Transaktionen mit Chipkarten, Verfahren zum Wiedergewinnen einer solchen Transaktion, als auch eine Chipkarte, die wiedergewinnbare Transaktionen erlaubt
ES2115548B1 (es) * 1996-09-25 1999-02-16 Isern S A Maquina accionada por monedas y papel moneda, aplicable en la expedicion, recarga y recuperacion de tarjetas de pre-pago para el uso de telefonos, televisores y similares.
US5991411A (en) * 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
DE19653712A1 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz
DE19653713A1 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz
FR2761840B1 (fr) * 1997-04-03 2000-04-07 Gemplus Card Int Procede de certification d'un cumul dans un lecteur
DE19757501C1 (de) * 1997-12-23 1999-09-16 Ibm Verfahren zum Schutz von Transaktionsdaten
NL1010552C2 (nl) 1998-11-13 2000-05-16 Koninkl Kpn Nv Werkwijze voor het verschaffen van een betalingsbewijs voor een te leveren dienst, alsmede stelsel voor het controleren van betalingsbewijzen.
FI106169B (fi) 1999-01-29 2000-11-30 Ericsson Telefon Ab L M Matkapäätteiden muistivaatimukset
FR2793979B1 (fr) * 1999-05-18 2001-06-29 Schlumberger Systems & Service Procede de gestion de donnees par un module de securite
DE19924232C2 (de) * 1999-05-27 2003-07-24 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes
FR2807249B1 (fr) * 2000-03-30 2006-01-20 Ascom Monetel Sa Procede d'authentification de cartes a puces
US6986057B1 (en) * 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
AU2003296615A1 (en) * 2003-12-05 2005-06-24 Nokia Corporation Sonic data communication between mobile phones

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
GB2172720B (en) * 1982-10-18 1987-06-10 Mars Inc A system for collecting data from a vending machine
DK608684D0 (da) * 1984-12-18 1984-12-18 Gnt Automatic As Betalingstelefon
CH664226A5 (de) * 1984-12-20 1988-02-15 Landis & Gyr Ag Kassierzaehler zum bargeldlosen bezug elektrischer energie mittels vorbezahlter wertkarten.
US4746786A (en) * 1985-11-19 1988-05-24 Siemens Aktiengesellschaft Method and apparatus for evaluating units stored on credit cards
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
DE4103415A1 (de) * 1991-02-05 1992-03-05 Lange Frank Analog-operator und verfahren in verbindung mit einem analog-operator

Also Published As

Publication number Publication date
NL9301271A (nl) 1995-02-16
GR3025686T3 (en) 1998-03-31
EP0775991A3 (de) 2004-11-24
DK0637004T3 (da) 1998-04-14
DE69405664D1 (de) 1997-10-23
CA2128355A1 (en) 1995-01-21
EP0637004B1 (de) 1997-09-17
EP0637004A1 (de) 1995-02-01
ATE158432T1 (de) 1997-10-15
CA2128355C (en) 2000-09-12
EP0775991A2 (de) 1997-05-28
ES2107090T3 (es) 1997-11-16

Similar Documents

Publication Publication Date Title
DE69405664T2 (de) Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69624342T2 (de) System und verfahren für elektronische geldüberweisungen unter verwendung eines automatischen bankschalter-kassenautomates zur ausgabe des überwiesenen geldes
DE69322463T2 (de) Verfahren zur Kontenabrechnung mittels Chipkarten
EP0600170B1 (de) Verfahren zur Abgeltung von Dienstleistungen und/oder Waren und Einrichtung zur Durchführung des Verfahrens
DE69533611T2 (de) Frankiermaschinenvorrichtung, System und Verfahren zum Kommunizieren mit Frankiermaschinen
DE68926340T2 (de) Frankiersystem
DE69604495T2 (de) Verfahren und apparat zum verfügungsstellen eines vorausbezahlten kundenkontos mit fernzugang
DE69717475T2 (de) Mehrfachtickets auf chipkarten
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
CH620783A5 (de)
DE69225573T2 (de) Verfahren und System zur Fernauffüllung des Guthabenspeichers einer Frankiermaschine
WO2011147566A2 (de) Verfahren zum erzeugen eines transaktionssignals
EP0895203A2 (de) Vorrichtung in Form eines Kartenbediengerätes
EP1331617A2 (de) Verfahren und Anordung zur Durchführung einer bargeldlosen Zahlungstransaktion
DE69603954T2 (de) Verfahren zum durchführen einer elektronischen zahlungstransaktion
DE4119924A1 (de) Verfahren zur sicherung von ladbaren guthaben in chipkarten
DE10005487A1 (de) Verfahren zur Nutzeridentitätskontrolle
DE2528668A1 (de) Einrichtung fuer ein system zur ueberpruefung des rechtmaessigen kartenbesitzers
DE4230866A1 (de) Datenaustauschsystem
EP0806747B1 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
DE19732762A1 (de) Vorrichtung in Form eines Kartenbediengerätes
EP1141904A1 (de) Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern
DE19545705C2 (de) Verfahren und Vorrichtung zur Zahlung aus Chipkarten mit Börsenfunktion
DE4441413C2 (de) Datenaustauschsystem

Legal Events

Date Code Title Description
8363 Opposition against the patent
8365 Fully valid after opposition proceedings
8327 Change in the person/name/address of the patent owner

Owner name: KONINKLIJKE KPN N.V., GRONINGEN, NL