WO2000039758A1 - Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern - Google Patents

Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern Download PDF

Info

Publication number
WO2000039758A1
WO2000039758A1 PCT/EP1999/009531 EP9909531W WO0039758A1 WO 2000039758 A1 WO2000039758 A1 WO 2000039758A1 EP 9909531 W EP9909531 W EP 9909531W WO 0039758 A1 WO0039758 A1 WO 0039758A1
Authority
WO
WIPO (PCT)
Prior art keywords
background system
value
card
data carrier
systems
Prior art date
Application number
PCT/EP1999/009531
Other languages
English (en)
French (fr)
Inventor
Uwe K. H. Korst
Clemens Wanko
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Priority to EP99959382A priority Critical patent/EP1141904A1/de
Priority to HU0104875A priority patent/HUP0104875A3/hu
Priority to US09/869,222 priority patent/US6745940B1/en
Publication of WO2000039758A1 publication Critical patent/WO2000039758A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Definitions

  • the invention relates to a method for the safe
  • the first step is to load monetary units into the chip card, whereby the countervalue that the cardholder must pay in cash or cashless is deposited in a so-called "pool account" of the exchange operator. If a cardholder then pays with his chip card, monetary units are booked out of the electronic wallet and transferred to the service provider's terminal using a security module. There are the The monetary units received are either accumulated in an amount and settled with the exchange operator, or each individual payment transaction is submitted to the exchange operator for settlement. Accumulated amounts or individual data records are either collected on a so-called dealer card, which the service provider has to submit, or transferred online to a clearing house using a correspondingly equipped terminal.
  • microprocessor applications are known which are implemented on an microprocessor card.
  • the application is controlled by a chip card operating system, as defined, for example, in the prEN726-3 standard.
  • This application is also characterized by the fact that amounts of money are stored on the card, which are reduced by a fixed amount with each debit.
  • the advantage of the known microprocessor cards over the known memory cards is that the microprocessor cards can check whether the debiting system is authentic or vice versa. This check is not possible with a memory chip card.
  • similar systems and methods are implemented by US-A-4,859,837, WO-A-90 15 382 and DE 42 43 851 AI. There is also a procedure for
  • VCC Virtual Calling Card
  • the disadvantage of the methods and systems mainly used today is that the respective value or the value units are / are stored on the data carrier, for example the chip card or the microprocessor card.
  • the terminals recognize the value stored on the data carrier and lower the value on the data carrier in accordance with the price of a service bought or sold. Due to the large number of prepaid media that are put into circulation, the
  • the invention is therefore based on the object of creating a method for the secure handling of monetary or value units with prepaid data carriers, such as, for example, chip cards, magnetic stripe cards or the like, in electronic booking systems such as telephone card systems, wallet systems and the like, which makes card manipulation worthless and that the possibly high data transmission effort in the known systems is reduced.
  • prepaid data carriers such as, for example, chip cards, magnetic stripe cards or the like
  • the method according to the invention forces a potential fraudster or attacker to manipulate or scan the operator's background system, that is to say to try out different identification patterns in order to obtain the equivalent value of a respective data carrier or chip card.
  • This is essential for the fraudster more difficult to carry out than the manipulation of the respective data carrier in the form of a memory chip card or a microprocessor chip card.
  • a central background system in a secure environment is much easier to protect against unauthorized access. If, for example, a fraudster finds out a recognition pattern by scanning, only the equivalent value of this one data carrier or recognition pattern is available to him. Scanning the next recognition pattern again requires the same amount of effort. It is important that the manipulation of the data carriers itself is useless by this method.
  • the value of a copy or a simulation of data carriers would also be limited to the respective small current value of the individual data carrier.
  • the present method has the advantage that it reduces the high data transmission effort of the previously known methods with shadow accounts.
  • the response times to detected security problems in the background system are significantly shorter and the compared to the previous method
  • FIG. 1 shows a basic operation diagram of the method according to the invention.
  • the phone card contains only the phone card ID 12345 ... stored in a chip. If the customer inserts the card into a card telephone, this telephone reads out the ID and establishes a connection to the background system. The ID is transmitted to the background system via this connection. The Hin ⁇ er groundsystem can then assign a value in the form of units or DM ID.
  • the customer now begins by dialing a phone number. However, the dialing information is not evaluated by the card telephone, but is only forwarded from there to the background system. Here the dialing information is evaluated, the connection is established according to the remaining credit and disconnected again when the credit value reaches zero.
  • Data carrier of the user or customer who is thereby in an insecure environment, no longer contains the money or unit value, but only a unique identification pattern, for example a serial number, a cryptogram, a crypto key or equivalent.
  • Detection patterns are queried by the end device during a usage process.
  • the data carrier uniquely identifies itself to a terminal device and its background system or systems based on the recognition pattern.
  • the monetary value or unit value assigned to the data carrier is reduced in the operator's background screens according to a service sold or purchased.
  • the detection pattern is to be chosen as complex as possible and, moreover, it can also be stored on the data carrier in a cryptographically secured manner.
  • the recognition pattern is designed as a so-called public cryptographic key, which only exists once for each data carrier.
  • a terminal / background system sends a so-called challenge to the data carrier, which is encrypted by the data carrier itself by means of the cryptographic key stored on the data carrier. The result is the so-called response. It is sent back to the operator's background system or end device.
  • the basic process diagram shown in FIG. 1 uses the chip cards customary in public telecommunications in the form of memory chip cards or microprocessor chip cards. Special security properties of these chip cards are not required. It should only be noted when personalizing the chip cards that the identification feature is chosen randomly from a value range that is larger by several dimensions.
  • the diagram according to FIG. 1 is basically divided into the telecommunications infrastructure I, the customer area II and the communication channels III.
  • a memory or microprocessor chip for example a telephone card
  • a memory or microprocessor chip for example a telephone card
  • the card issuer I A that is to say it is provided with a unique identification feature, for example a card number.
  • a value (for example x DM or x units) is assigned to this identification feature, but is not stored or stored in the chip.
  • the value is made available to the Hitner basic system I B together with the identification feature via the communication path III B.
  • There the identification feature is stored together with the value in a database. The storage is initially carried out with the comment "not activated".
  • the note "not activated" is displayed in the database of the background system IB removed.
  • the value of the respective card is thus available for debiting in the background system IB.
  • the telecommunications terminal simply reads the identification feature from the card in order to pass it on to the background system IB, that is to say it carries out a test request III D.
  • the background system now adds the value originally assigned to the personalization to the identification feature and communication is released if there is sufficient credit, that is to say a booking confirmation III E.
  • the communication connection is mediated and controlled directly by the background system IB. A connection can thus be separated by the same after debiting the complete card value in the database of the background system IB.
  • a card issuer chip card personalization
  • a chip card or data carrier A chip card or data carrier

Abstract

Es wird ein Verfahren für die Bezahlung in der öffentlichen Telekommunikation mittels vorausbezahlten Chipkarten, insbesondere in Form von Speicherchipkarten oder Mikroprozessorchipkarten beschrieben, wobei der Kartenwert in einem zentralen Hintergrundsystem verwaltet wird und die Kommunikation vollständig durch das Hintergrundsystem gesteuert wird. Dabei wird ein Chip, zum Beispiel einer Telefonkarte, durch den Kartenausgeber (I A) personalisiert, das heißt mit einer eindeutigen Identifikationsnummer bzw. einem Identifikationsmerkmal versehen. Dem Identifikationsmerkmal wird ein Wert zugeordnet, der jedoch nicht auf dem Chip des Datenträgers gespeichert wird. Der Wert wird zusammen mit dem Identifikationsmerkmal einem Hintergrundsystem (I B) über einen Kommunikationsweg (III B) verfügbar gemacht. Dort wird das Identifikationsmerkmal zusammen mit dem Wert in einer Datenbank gespeichert und zunächst mit dem Vermerk 'nicht freigeschaltet' versehen. Unmittelbar vor dem eigentlichen Verkauf der jeweiligen Karte wird dieser Vermerk in der Datenbank entfernt und damit steht der Wert im Hintergrundsystem zur Abbuchung bereit. Ein Kunde (2) kann eine derartige Chipkarte (II A) an einem hierfür vorgesehenen öffentlichen Kommunikationsterminal (I C) nutzen, wobei lediglich das Identifikationsmerkmal aus der Karte ausgelesen wird, um es an das Hintergrundsystem (I B) weiterzuleiten und eine Buchungsanfrage (III D) durchzuführen. Das Hintergrundsystem (I B) kann nun dem Identifikationsmerkmal seinen ursprünglichen bei der Personalisierung zugeordneten Wert freigeben und die Buchungsbestätigung (III E) durchführen. Die Kommunikationsverbindung wird hierbei unmittelbar durch das Hintergrundsystem vermittelt und kontrolliert. Damit kann eine Verbindung nach Abbuchung des vollständigen Kartenwertes in der Datenbank des Hintergrundsystems (I B) durch dasselbe getrennt werden.

Description

VERFAHREN FÜR DIE SICHERE HANDHABUNG VON GELD- ODER WERTEEINHEITEN MIT VORAUSBEZAHLTEN DATENTRÄGERN
BESCHREIBUNG Die Erfindung betrifft ein Verfahren für die sichere
Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern nach dem Oberbegriff des Patentanspruchs l.
Konzepte für das Betreiben von elektronischen Geldbörsen auf Chipkarten befinden sich bereits seit einigen Jahren sowohl in der Entwicklung als auch im Einsatz. Sie beinhalten neben der Technik der Chipkarte in den meisten Fällen auch die Sicherheitstechnik für das Zusammenwirken von Chipkarte und Rechner- und Übertragungssystemen sowie die Abrechnung der mit der Chipkarte vorgenommenen Transaktionen- Sowohl national als auch international wurden bereits zahlreiche Konzepte vorgestellt. In einigen Ländern sind elektronische Geldtörsensysteme eingesetzt, wie zum Beispiel
Feldversuch Eisenstadt, Österreich, seit Dezember 1994
Avantcard - in Finnland Danmond Konzept in Dänemark Mondex, in Swinton, England darüberhinaus wird unter CIN TC224 WG10 eine "intersect electronic purse" (branchenübergreifende elektronische Geldbörse) standardisiert.
In diesen bekannten Systemen wird grundsätzlich folgendes Verfahren verwendet :
Der erste Schritt ist das Laden von geldwerten Einheiten in die Chipkarte, wobei der Gegenwert, den der Karteninhaber in bar oder auch bargeldlos bezahlen muß, auf einem sogenannten "Pool-Konto" - des Börsenbetreibers hinterlegt wird. Bezahlt ein Karteninhaber anschließend mit seiner Chipkarte, werden geldwerte Einheiten aus der elektronischen Geldbörse herausgebucht und mit Hilfe eines Sicherheitsmoduls zum Terminal des Serviceanbieters übertragen. Dort werden die eingenommenen geldwerten Einheiten entweder zu einem Betrag akkumuliert und mit dem Börsenbetreiber abgerechnet oder aber jeder einzelne BezahlVorgang wird beim Börsenbetreiber zur Abrechnung eingereicht . Akkumulierte Beträge oder einzelne Datensätze werden entweder auf einer sogenannten Händlerkarte gesammelt, die der Serviceanbieter einreichen muß oder mit einem entsprechenden ausgerüsteten Terminal online an eine Abrechnungsstelle übertragen.
Weiterhin sind elektronische Geldbörsenanwendungen bekannt, die auf einer ikroprozessorkarte realisiert sind. Bei Mikroprozessoranwendungen erfolgt die Steuerung der Anwendung durch ein Chipkartenbetriebssystem, wie es beispielsweise im Standard prEN726-3 definiert ist. Auch diese Anwendung zeichnet sich dadurch aus, daß auf der Karte Geldbeträge gespeichert werden, die bei jeder Abbuchung um einen festgelegten Betrag reduziert werden. Der Vorteil der bekannten Mikroprozessorkarten gegenüber den bekannten Speicherkarten besteht darin, daß die Mikroprozessorkarten prüfen können, ob das abbuchende System authentisch ist oder umgekehrt . Diese Überprüfung ist bei einer Speicherchipkarte nicht möglich. Außerdem sind ähnliche Systeme und Verfahren durch die US-A-4,859, 837, WO-A-90 15 382 und die DE 42 43 851 AI realisiert. Außerdem ist noch ein Verfahren zur
Transaktionskontrolle elektronischer Geldbörsensysteme in der DE 196 04 876 Cl beschrieben.
Die größte Verbreitung haben die Telefonkarten. Telefonkarten sind Speicherchipkarten mit einem Identifikationsbereich und mindestens einem Zählerbereich.Außerdem ist unter der Bezeichnung Virtual Calling Card (VCC) in den USA ein Dienst eingeführt worden, der es dem Kunden ermöglicht, durch Angabe einer Zugangskennung in Verbindung mit einer PIN (Personal
Identification Number) , von jedem beliebigen Telefon aus zu telefonieren. Diese sogenannten Calling Card-Systeme basieren in der Regel auf einer zentralen Steuereinheit mit entsprechender Datenbank bzw. einem Zentralrechner. Die Gebührenabrechnung erfolgt dabei über ein dem Kunden zugeordnetes Konto. Dieser Dienst gewinnt zunehmend auch in Europa an Bedeutung. So ist zum Beispiel in "Deutsche Telekom AG - Vision", Februar 1995, Seiten 44 und 45, die T- Card mit Connect Service der Deutschen Telekom beschrieben.
In diesem Artikel ist auch ausgeführt, daß sich das Leistungsspektrum von der Telefonkarte bis hin zur Kreditkarte erstreckt. Zum Beispiel ist im Absatz 4.1.2.1., ab Seite 61 des Buches "Chipkarten als Werkzeug" von Beutelsberger, Kersten und Pfau beschrieben, wie Speicherchipkarten auf Authentizität durch Anwendung bekannter Challenge-Response Verfahren geprüft werden. Mit diesen Chipkarten ist es mit Hilfe eines Terminals bzw. eines Kartenlesers möglich, die Karten zu identifizieren und auf Plausibilität zu prüfen. In einem im Terminal eingebauten Sicherheitsmodul wird eine Authentifikation vorgenommen .
Weiterhin ist ein Verfahren zum Prüfen von Speicherchipkarten durch die DE 196 04 349 AI bekannt, das eine zwei- oder mehrfache Authentifikation mit Hilfe kryptographischer Funktionen und mit Hilfe eines Terminals ermöglicht.
Der Nachteil der heute überwiegend benutzten Verfahren und Systeme besteht darin, daß der jeweilige Wert bzw. die Werteinheiten auf dem Datenträger, zum Beispiel der Chipkarte oder der Mikroprozessorkarte gespeichert ist/sind. Die Endgeräte erkennen den auf dem Datenträger gespeicherten Wert und erniedrigen entsprechend des Preises einer gekauften bzw. verkauften Dienstleistung den Wert auf dem Datenträger. Aufgrund der großen Anzahl von vorausbezahlten Datenträgern, die in Umlauf gebracht werden, wird in der
Regel auf das Führen eines sogenannten Schattenkontos bzw. Schattensaldos in den Endgeräten und/oder deren Hintergrundsystemen verzichtet. Damit ist den Endgeräten und deren Hintergrundsystemen die Verifizierung, zum Beispiel des Sollwertes, eines sich in Gebrauch befindlichen Datenträgers nicht möglich. Durch Manipulation oder Fälschung des Datenträgers können somit Geld- oder Werteeinheiten erzeugt werden, die eigentlich dem Betreiber eines Buchungssystems zustünden. Die hierdurch für die Betreiber entstehenden Schäden werden derzeit weltweit monatlich auf einen zweistelligen Millionenbetrag geschätzt.
Die Systeme mit Schattenkonten bzw. Schattensalden haben den entscheidenden Nachteil, daß große Datenmengen im System übertragen werden müssen. Weiterhin sind viele Endgeräte nicht online angeschlossen, sondern übertragen erst mit einer Zeitverzögerung die Datensätze. Manipulationen sind somit nicht sofort erkennbar.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren zur sicheren Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern, wie zum Beispiel Chipkarten, Magnetstreifenkarten oder ähnliches, in elektronischen Buchungssystemen wie Telefonkartensystemen, Geldbörsensystemen und ähnliches zu schaffen, das eine Kartenmanipulation wertlos macht und das den gegebenenfalls hohen Datenübertragungsaufwand bei den bekannten Systemen reduziert.
Die erfindungsgemäße Lösung der Aufgabe ist im Kennzeichen des Patentanspruchs 1 charakterisiert.
Weitere Lösungen sind in dem jeweils kennzeichnenden Teil der Patentansprüche 2 bis 7 angegeben.
Durch das erfindungsgemäße Verfahren ist ein potentieller Betrüger bzw. Angreifer gezwungen, das Hintergrundsystem des Betreibers zu manipulieren oder zu scannen, das heißt durchprobieren verschiedener Erkennungsmuster, um an den Gegenwert eines jeweiligen Datenträgers bzw. einer Chipkarte zu gelangen. Dies ist für den Betrüger wesentlich schwieriger in der Durchführung als die Manipulation des jeweiligen Datenträgers in Form einer Speicherchipkarte oder einer Mikroprozessorchipkarte. Für den Betreiber hingegen ist ein zentrales Hintergrundsystem in gesicherter Umgebung wesentlich einfacher gegen unerlaubte Zugriffe zu schützen. Findet zum Beispiel ein Betrüger durch Scannen ein Erkennungsmuster heraus, so steht ihm lediglich der Gegenwert dieses einen Datenträgers bzw. Erkennungsmusters zur Verfügung. Das Scannen des nächsten Erkennungsmusters erfordert von ihm wieder den gleichen hohen Aufwand. Wichtig ist, daß die Manipulation der Datenträger selbst durch dieses Verfahren zwecklos wird. Der Wert einer Kopie bzw. einer Simulation von Datenträgern würde sich auch nur auf den jeweiligen geringen aktuellen Wert des einzelnen Datenträgers beschränken. Außerdem hat das vorliegende Verfahren noch den Vorteil, daß es den hohen Datenübertragungsaufwand der bisher bekannten Verfahren mit Schattenkonten reduziert. Die Reaktionszeiten auf erkannte Sicherheitsprobleme im Hintergrundsystem werden im Vergleich zu dem bisherigen Verfahren wesentlich kürzer und die
Zuordnung von Leistungsmerkmalen zur Identifikation kann jetzt im zentralen Rechner oder in der zentralen Steuereinheit des Hintergrundsystems vorgenommen werden.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung, sowohl für den Netzbetreiber und den Diensteanbieter als auch für den Benutzer des Datenträgers ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit dem in der Zeichnung dargestellten Ausführungsbeispielen.
Die Erfindung wird im folgenden anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher beschrieben. In der Beschreibung, in den Patentansprüchen, der Zusammenfassung und in der Zeichnung werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet . In der Zeichnung bedeutet :
Fig. l ein prinzipielles Operationsdiagramm des erfindungsgemäßen Verfahrens.
Bevor die detaillierte Funktionsweise und Wirkungsweise des erfindungsgemäßen Verfahrens anhand Fig. l erklärt wird, soll zunächst eine Beschreibung der grundsätzlichen Wirkungsweise und Verfahrensschritte folgen.
Ein Kunde erwirbt eine Telefonkarte. Die Telefonkarte enthält zum Beispiel in einem Chip gespeichert lediglich die Telefonkarten ID 12345... . Führt der Kunde die Karte in ein Kartentelefon ein, so liest dieses Telefon die ID aus und stellt eine Verbindung zum Hintergrundsystem her. Über diese Verbindung wird dem Hintergrundsystem die ID übermittelt. Das Hin~ergrundsystem kann daraufhin der ID einen Wert in Form von Einheiten oder DM zuordnen. Der Kunde beginnt nun mit der Wahl einer Telefonnummer. Die WahlInformationen werden jedoch nicht vom Kartentelefon ausgewertet, sondern lediglich von dort an das Hintergrundsystem weitergeleitet. Hier werden die Wahlinformationen ausgewertet, die Verbindung wird entsprechend des noch vorhandenen Guthabens aufgebaut und bei erreichen des Guthabenwertes Null wieder getrennt .
Durch die Steuerung der Verbindung mittels eines zentralen Hintergrundsystems (ähnlich dem eines Calling Card-Systems) können fast alle erdenklichen Leistungen angeboten und einfach (da zentral) administriert und weiterentwickelt werden.
Weiterhin kann der ID zum Beispiel ein bestimmtes Tarifmodell zugeordnet werden (wurde die Karte = ID zum Beispiel im Rahmen einer Sonderaktion verkauft, mit der besonders günstige Verbindungskonditionen verknüpft waren, so kann dies durch Zuordnung eines entsprechenden Tarifmodells umgesetzt werden) . Auf diese Art ist die Verknüpfung verschiedenster Leistungsmerkmale und Dienstleistungen möglich.
Durch das hier angegebene Verfahren ist es möglich, daß der außer Reichweite des jeweiligen Betreibers befindliche
Datenträger des Nutzers bzw. Kunden, der sich hierdurch in einer unsicheren Umgebung befindet, nicht mehr den Geldoder Einheitenwert enthält, sondern nur noch ein eindeutiges Erkennungsmuster, zum Beispiel eine Seriennummer, ein Kryptogramm, einen Kryptoschlüssel oder Äquivalentes. Das
Erkennungsmuster wird vom Endgerät bei einem Nutzungsvorgang abgefragt. Der Datenträger identifiziert sich anhand des Erkennungsmusters einem Endgerät und seinem Hintergrundsystem bzw. Hintergrundsystemen gegenüber eindeutig. Der dem Datenträger zugeordnete Geld- oder Einheitenwert wird entsprechend einer verkauften oder gekauften Dienstleistung in den Hintergrundsyscemen der Betreiber erniedrigt .
Um einem Angreifer bzw. potentiellen Betrüger den Zugang zu einem Erkennungsmuster, zum Beispiel durch Scannen, zu erschweren, ist das Erkennungsmuster möglichst komplex zu wählen und es kann überdies auch auf dem Datenträger kryptographisch gesichert abgelegt werden.
Das Erkennungsmuster ist als sogenannter öffentlicher kryptographischer Schlüssel ausgeführt, der für jeden Datenträger jeweils nur einmal existiert. Ein Endgerät/Hintergrundsystem sendet dem Datenträger eine sogenannte Challenge, die durch den Datenträger selbst mittels des auf dem Datenträger hinterlegten kryptographisehen Schlüssel verschlüsselt wird. Das Ergebnis ist die sogenannte Antwort (Response) . Sie wird dem Hintergrundsystem bzw. Endgerät des Betreibers zurückgesendet. Der in den Hintergrundsystemen des
Betreibers hinterlegte sogenannte geheime Schlüssel zu genau diesem einen Datenträger wird vom Hintergrundsystem zur Entschlüsselung der Response verwendet. Stimmen Challenge und Response überein, dann ist der Datenträger authentisch. Außerdem ist eine zusätzliche Führung der Geld- und Werteeinheiten, gegebenenfalls kryptographisch gesichert, auf dem Datenträger zur Durchführung einer Plausibilitätskontrolle möglich.
In. dem in Fig. l dargestellten prinzipiellen Verfahrensdiagramm finden die in der öffentlichen Telekommunikation üblichen Chipkarten in Form von Speicherchipkarten bzw. Mikroprozessorchipkarten Anwendung. Besondere Sicherheitseigenschaften dieser Chipkarten sind nicht erforderlich. Es ist lediglich bei der Personalisierung der Chipkarten zu beachten, daß das Identifikationsmerkmal zufällig aus einem um mehrere Dimensionen größeren Wertebereich gewählt wird.
Beispiel: Herausgegebene Karten insgesamt = 106 Stück, Wertebereich = 1012, woraus sich die Länge der Kartennummer zu 12 Stellen ergibt. Das Diagramm nach Fig. 1 ist grundsätzlich in die Telekommunikationsinfrastruktur I, den Kundenbereich II und in die Kommunikationswege III unterteilt.
Das Verfahren läuft nun wie folgt ab: Ein Speicher- bzw. Mikroprozessorchip einer zum Beispiel Telefonkarte wird durch den Kartenausgeber I A personalisiert, das heißt mit einem eindeutigen Identifikationsmerkmal, zum Beispiel einer Kartennummer, versehen. Diesem Identifikationsmerkmal wird ein Wert (zum Beispiel x DM oder x Einheiten) zugeordnet, der jedoch nicht im Chip gespeichert bzw. hinterlegt wird. Der Wert wird zusammen mit dem Identifikationsmerkmal dem Hitnergrundsystem I B über den Kommunikationsweg III B verfügbar gemacht . Dort wird das Identifikationsmerkmal zusammen mit dem Wert in einer Datenbank gespeichert. Dabei erfolgt die Speicherung zunächst mit dem Vermerk "nicht freigeschaltet" .
Unmittelbar vor dem verkauf der Telefonkarte durch den Kartenausgeber wird der Vermerk "nicht freigeschaltet" in der Datenbank des Hintergrundsystems I B entfernt. Der Wert der jeweiligen Karte steht damit im Hintergrundsystem I B zur Abbuchung bereit. Nutzt nun ein Kunde II eine derartige Chipkarte II A an einem hierfür vorgesehenen öffentlichen Kommunikationsterminal I C, dann liest das Telekommunikationsterminal lediglich das Identifikationsmerkmal aus der Karte aus, um es an das Hintergrundsystem I B weiterzuleiten, das heißt es führt eine Prüfungsanfrage III D aus. Das Hintergrundsystem fügt nun dem Identifikationsmerkmal seinen ursprünglich bei der Personalisierung zugeordneten Wert zu und bei ausreichenden Guthaben wird die Kommunikation freigegeben, das heißt es folgt eine Buchungsbestätigung III E. Die Kommunikationsverbindung wird hierbei unmittelbar durch das Hintergrundsystem I B vermittelt und kontrolliert. Damit kann eine Verbindung nach Abbuchung des vollständigen Kartenwertes in der Datenbank des Hintergrundsystems I B durch dasselbe getrennt werden.
Liste der Bezugszeichen
I Telekommunikationsinfrastruktur
A Kartenherausgeber (Chipkartenpersonalisierung)
B Hintergrundsystem (mit Datenbank)
C Kommunikationsterminal oder Endgerät
II Kunde
A Chipkarte oder Datenträger
III Kommunikationswege
A Chipkartenausgabe
B Übermittlung Personalisierungsdaten
C Chipkartennutzung D Buchungsanfrage
E Buchungsbestätigung

Claims

PATENTANSPRÜCHE
l. Verfahren zur sicheren Behandlung bzw. Handhabung von Geld- oder Werteinheiten mit vorausbezahlten Datenträgern, wie zum Beispiel Chipkarten oder
Magnetstreifenkarten in elektronischen Buchungssystemen . für zum Beispiel Telefonkartensysteme, Geldbörsensyste e oder äquivalente Systeme, dadurch gekennzeichnet,
daß der von einem Kunden oder Nutzer vorausbezahlte Datenträger (II A) nur noch ein eindeutiges Erkennungsmuster bzw. Identifikationsmerkmal, wie zum Beispiel eine Seriennummer, ein Kryptogramm, einen Kryptoschlüssel oder ähnliches aufweist, und vom Kartenausgeber (I A) personalisiert wird,
daß dem Erkennungsmuster bzw. Identifikationsmerkmal ein Wert zugeordnet wird, die beide zusammen einem Hintergrundsystem (I B) über einen Kommunikationsweg (III B) zur Übermittlung der Personalisierungsdaten verfügbar gemacht werden, dort gespeichert und zunächst mit einem Vermerk "nicht freigeschaltet" versehen werden,
daß unmittelbar vor oder beim Verkauf des zugehörigen Datenträgers der Vermerk in der Datenbank des Hintergrundsystems (I B) entfernt wird,
daß dieses Erkennungsmuster einem Endgerät (II C) und/oder seinem(n) Hintergrundsystem bzw. -Systemen bei einem NutzungsVorgang automatisch ohne Zutun des Nutzers zugeführt wird, indem es abgefragt wird, wobei die Eingabe weiterer Identifikationsmerkmale durch den Nutzer optional möglich ist, daß der Datenträger (II A) anhand des Erkennungsmusters sich eindeutig dem Endgerät und/oder seinem/seinen Hintergrundsystem(en) (I B) gegenüber identifiziert und
daß dann darauffolgend der dem Datenträger (II A) zugeordnete Geld- oder Einheitenwert entsprechend einer . verkauften bzw. gekauften Dienstleistung im Hintergrundsystem (I B) des Betreibers automatisch verringert und verwaltet wird.
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet,
daß das Hintergrundsystem (I B) die Kommunikationsverbindung unmittelbar vermittelt und kontrolliert,
daß das Erkennungsmuster des Datenträgers (II A) ein sogenannter öffentlicher kryptographischer Schlüssel ist, der für jeden Datenträger jeweils nur einmal existiert und
daß dem Schlüssel bzw. einer ID ein bestimmtes Tarifmodell zugeordnet wird.
3. Verfahren nach Patentanspruch 2, dadurch gekennzeichnet,
daß das jeweilige Buchungssystem den zugehörigen geheimen Schlüssel kennt und den Datenträger anhand eines Challenge/Response-Verfahrens authentifiziert.
4. Verfahren nach einem der Patentansprüche 1 bis 3, dadurch gekennzeichnet,
daß die Kommunikation zwischen den Endgeräten und dem Hintergrundsystem bzw. den Hintergrundsystemen der jeweiligen Netzknoten erfolgt.
5. Verfahren nach einem der Patentansprüche l bis 4, dadurch gekennzeichnet,
daß eine zusätzliche Führung der Geld- oder Werteeinheiten, gegebenenfalls kryptographisch gesichert, auf dem jeweiligen Datenträger zur Durchführung einer Plausibilitätskontrolle erfolgt.
6. Verfahren nach einem der Patentansprüche 1 bis 5, dadurch gekennzeichnet,
daß der in dem/den Hintergrundsystem (en) des Betreibers hinterlegte geheime Schlüssel zu nur einem bestimmten Datenträger vom Hintergrundsystem zur Entschlüsselung der Antwort (Response) verwendet wird und
daß bei Übereinstimmung von Challenge und Response der Datenträger als authentisch klassifiziert wird.
7. Verfahren nach einem der Patentansprüche l bis 6, dadurch gekennzeichnet,
daß zum Erschweren des Scannens durch eine unbefugte Person das Erkennungsmuster komplex ausgeführt wird.
PCT/EP1999/009531 1998-12-24 1999-12-06 Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern WO2000039758A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP99959382A EP1141904A1 (de) 1998-12-24 1999-12-06 Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern
HU0104875A HUP0104875A3 (en) 1998-12-24 1999-12-06 Method for the secure handling of money or units of value with pre-paid data carriers
US09/869,222 US6745940B1 (en) 1998-12-24 1999-12-06 Method for the secure handling of monetary or value units using prepaid data carriers

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19860203A DE19860203A1 (de) 1998-12-24 1998-12-24 Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern
DE19860203.0 1998-12-24

Publications (1)

Publication Number Publication Date
WO2000039758A1 true WO2000039758A1 (de) 2000-07-06

Family

ID=7892756

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1999/009531 WO2000039758A1 (de) 1998-12-24 1999-12-06 Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern

Country Status (5)

Country Link
US (1) US6745940B1 (de)
EP (1) EP1141904A1 (de)
DE (1) DE19860203A1 (de)
HU (1) HUP0104875A3 (de)
WO (1) WO2000039758A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001054081A2 (en) * 2000-01-18 2001-07-26 Music.Com Inc. Anonymous credit card
FR2863088A1 (fr) * 2003-12-02 2005-06-03 Billetique Monetique Services Systeme de chargement d'au moins un porte-monnaie electronique

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001290427A1 (en) * 2000-09-20 2002-04-02 Christoforidis, Karlsten And Soderstrom Ab System and method for exchanging assets between user terminals in a communications network
DE10107823A1 (de) * 2001-02-16 2002-09-05 Olaf Berberich Verfahren zur Ausgabe und Kontrolle einer Wertmarke für die bargeldlose Bezahlung einer Ware oder Dienstleistung
JP2002324200A (ja) * 2001-02-20 2002-11-08 Sony Computer Entertainment Inc 電子決済システム,端末装置の情報処理プログラムを記憶させた記憶媒体,管理装置の情報処理プログラムを記憶させた記憶媒体,端末装置の情報処理プログラム,管理装置の情報処理プログラム、及び電子決済方法
NL1023058C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektronische kraskaart voor het leveren van diensten.
NL1024547C2 (nl) * 2003-03-31 2004-10-01 Koninkl Kpn Nv Werkwijze voor het gebruik van een elektromagnetische kraskaart voor het leveren van diensten.
US10535063B2 (en) * 2015-03-13 2020-01-14 First Data Corporation Systems and methods for securing digital gift cards with a public ledger
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
US4859837A (en) 1987-03-23 1989-08-22 Halpern John Wolfgang Portable data carrier incorporating manually presettable processing modes
EP0397512A2 (de) * 1989-05-11 1990-11-14 Material Engineering Technology Laboratory, Inc. Verfahren zum Verhindern des unberechtigten/ungesetzlichen Gebrauchs von kartenartigen Datenträgern
WO1990015382A1 (en) 1989-05-31 1990-12-13 Datacard Corporation Microcomputer debit card
DE4243851A1 (de) 1992-12-23 1994-06-30 Deutsche Bundespost Telekom Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
EP0654919A2 (de) * 1993-11-19 1995-05-24 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip
US5477038A (en) * 1993-10-25 1995-12-19 Visa International Method and apparatus for distributing currency
DE19604349A1 (de) 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
DE19604876C1 (de) 1996-02-10 1997-09-04 Deutsche Telekom Ag Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5777305A (en) * 1996-01-24 1998-07-07 Incomm Package assembly and method for activating prepaid debit cards
WO1998052163A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Ic card transportation key set

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUT63931A (en) * 1990-04-27 1993-10-28 Scandic Int Pty Ltd Method and apparatus for validating active cards, as well as machine operating by said apparatus
US5577109A (en) * 1994-06-06 1996-11-19 Call Processing, Inc. Pre-paid card system and method
DE4426486C2 (de) * 1994-07-26 2002-03-14 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5903633A (en) * 1995-03-27 1999-05-11 Smarttalk Teleservices, Inc. Method and apparatus for prepaid phone card activation and billing
DE19539801C2 (de) * 1995-10-26 2001-04-19 Ibm Überwachung von Transaktionen mit Chipkarten
DE19714259C2 (de) * 1997-04-08 2000-08-31 Angewandte Digital Elektronik Verfahren zum Nutzen von Werten als elektronische Speichereinheiten in Chipkarten
US6330978B1 (en) * 1997-04-29 2001-12-18 Diebold Incorporated Electronic purse card value system card security method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
US4859837A (en) 1987-03-23 1989-08-22 Halpern John Wolfgang Portable data carrier incorporating manually presettable processing modes
EP0397512A2 (de) * 1989-05-11 1990-11-14 Material Engineering Technology Laboratory, Inc. Verfahren zum Verhindern des unberechtigten/ungesetzlichen Gebrauchs von kartenartigen Datenträgern
WO1990015382A1 (en) 1989-05-31 1990-12-13 Datacard Corporation Microcomputer debit card
DE4243851A1 (de) 1992-12-23 1994-06-30 Deutsche Bundespost Telekom Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
US5477038A (en) * 1993-10-25 1995-12-19 Visa International Method and apparatus for distributing currency
EP0654919A2 (de) * 1993-11-19 1995-05-24 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5777305A (en) * 1996-01-24 1998-07-07 Incomm Package assembly and method for activating prepaid debit cards
DE19604349A1 (de) 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
DE19604876C1 (de) 1996-02-10 1997-09-04 Deutsche Telekom Ag Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
WO1998052163A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Ic card transportation key set

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001054081A2 (en) * 2000-01-18 2001-07-26 Music.Com Inc. Anonymous credit card
WO2001054081A3 (en) * 2000-01-18 2003-10-30 Music Com Inc Anonymous credit card
FR2863088A1 (fr) * 2003-12-02 2005-06-03 Billetique Monetique Services Systeme de chargement d'au moins un porte-monnaie electronique

Also Published As

Publication number Publication date
HUP0104875A2 (hu) 2002-03-28
DE19860203A1 (de) 2000-06-29
HUP0104875A3 (en) 2002-08-28
US6745940B1 (en) 2004-06-08
EP1141904A1 (de) 2001-10-10

Similar Documents

Publication Publication Date Title
DE4119924C3 (de) Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
EP0605070B1 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
EP1178444A1 (de) Elektronischer Zahlungsverkehr mit SMS
DE102007006659B4 (de) Mobiles Echtzeit Bezahlverfahren
DE19956359A1 (de) Kartenbuchung mittels einer virtuellen Eintrittskarte
AT512070A1 (de) Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen
EP0798671B1 (de) Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit
DE4230866B4 (de) Datenaustauschsystem
EP1141904A1 (de) Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern
DE19604876C1 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE19609232C2 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE19732762A1 (de) Vorrichtung in Form eines Kartenbediengerätes
DE19809043A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
WO2002007109A2 (de) Verfahren zur bargeldlosen zahlung und autorisierung
EP1081919A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen zur Bezahlung von über das Internet angebotenen Waren und/oder Dienstleistungen
DE4441413C2 (de) Datenaustauschsystem
DE60105126T2 (de) Verfahren zum liefern von dienstleistungen mittels vorbezahlter chipkarten
DE10008280C1 (de) Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen
DE10139175B4 (de) Verfahren und Servicesystem zum Erstellen von Legitimationsausweisen wie insbesondere Fahrscheinen, Eintrittskarten, Zahlungsbelegen, Kantinenbons u. dgl. mittels einer Telekommunikationseinrichtung, insbesondere mittels eines Handys
EP1275088A1 (de) Verfahren und system zum auf- oder nachladen von in mobilfunkgeräten eingeführten chipkarten mit einem geldbetragswert
WO2001063569A1 (de) Verfahren zum aufladen eines kundenkontos für telekommunikationsdienste und entsprechendes aufladesystem
EP0881608B1 (de) Kartenlesegerät und Verfahren zur Auslösung eines Ereignisses in einem solchen Gerät
EP1371038B1 (de) Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts
EP1041804A2 (de) Verfahren für die sichere und schnelle Handhabung von Chipkarten für Kartentelefone

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): HU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 1999959382

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09869222

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1999959382

Country of ref document: EP

WWR Wipo information: refused in national office

Ref document number: 1999959382

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1999959382

Country of ref document: EP