JP2007537524A - Improved ticketing system - Google Patents
Improved ticketing system Download PDFInfo
- Publication number
- JP2007537524A JP2007537524A JP2007512350A JP2007512350A JP2007537524A JP 2007537524 A JP2007537524 A JP 2007537524A JP 2007512350 A JP2007512350 A JP 2007512350A JP 2007512350 A JP2007512350 A JP 2007512350A JP 2007537524 A JP2007537524 A JP 2007537524A
- Authority
- JP
- Japan
- Prior art keywords
- isam
- ipe
- validation
- itso
- isams
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/002—Vending machines being part of a centrally controlled network of vending machines
Abstract
ITSO方式では、ITSO製品エンティティ(IPE)の構築と最初の押印とが、IPEフィールドが生成されるチケット小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって行われる。各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、ISAMアレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される。IPEの妥当性検査も、インターネット又は他のネットワークを介してアクセスされるリモートのISAMアレイで行うことができる。リモートISAMアレイは、例えば、交通機関のチケット販売や、薬の処方箋用の安全なシステムなど、様々なITSOの用途で使用することができる。後者の方式では、処方箋情報は、IPEの形式で押印するために、処方箋記入者によって提示され、患者は、後で、薬局又は他のサプライヤで、処方箋IPEの妥当性検査を行うことができる。こうした方式は、ITSO方式に固有のセキュリティのために、処方箋詐欺を大幅に低減するために使用することができる。 In the ITSO scheme, the construction and initial stamping of the ITSO product entity (IPE) is one of a number of ITSO Secure Application Modules (“ISAMs”) that are remote from the ticket retailer device where the IPE field is generated. Done by one. Each ticket retailer device can communicate via the Internet or other network by a control means operable to select one available ISAM from the ISAM array for the duration of the imprint transaction initiated by that ticket retailer device. Connected to the ISAM. IPE validation can also be performed on a remote ISAM array accessed via the Internet or other network. Remote ISAM arrays can be used in a variety of ITSO applications, such as, for example, transportation ticket sales and secure systems for drug prescriptions. In the latter scheme, prescription information is presented by a prescriber to stamp in the form of an IPE, and the patient can later validate the prescription IPE at a pharmacy or other supplier. Such a scheme can be used to significantly reduce prescription fraud for security inherent in the ITSO scheme.
Description
本発明は、ITSO方式の基本的な構造を使用した改良されたチケット発券方式に関する。本書のために、「ITSO」という用語は、現在入手可能、又は将来入手可能になる任意のバージョンの、英国政府によって開発され、欧州標準EN1545に組み込まれるInteroperable Ticketing Smartcard Organisation標準を意味するものとする。以下の説明からわかるように、「チケット発券方式」という用語は、従来の交通機関のチケット発券操作を含むだけではなく、商品又はサービスの提供に対する償還のために、チケット、トークン、クーポン券、処方箋が妥当性検査される任意の安全な方式を含む。 The present invention relates to an improved ticket issuing system using the basic structure of the ITSO system. For the purposes of this document, the term “ITSO” shall mean any version of the Interoperable Ticketing Smart Organization standard developed by the British government and incorporated into the European standard EN 1545, which is now available or will be available in the future. . As can be seen from the following description, the term “ticketing method” not only includes the traditional ticketing operations of transportation, but also for tickets, tokens, coupons, prescriptions for reimbursement for the provision of goods or services. Including any safe method that is validated.
既存のITSO方式のセキュリティ・アーキテクチャは、チケットの販売であるか、チケットの妥当性検査であるかに関わらず、あらゆるチケット発券の使用のためにあらゆるpoint−of−service端末(「POST」)にITSO Secure Application Module(「ISAM」)を含むことに依存する。チケットの別納(ticket franking)の場合、ISAMによって実行される方式警備機能(scheme policing function)は、バスに乗ったり、回転式改札口を通ったりするとき、サービスを遅らせないように、非常に短時間で完了されなければならないことは明らかである。 The existing ITSO-style security architecture allows any point-of-service terminal (“POST”) to use any ticketing ticket, whether it is ticket sales or ticket validation. Rely on including ITSO Secure Application Module ("ISAM"). In the case of ticket franking, the scheme security function performed by the ISAM is very short so as not to delay the service when getting on a bus or passing through a turnstile. Obviously it must be completed in time.
その結果、既存の方式では、任意の中央ホスト・コンピュータの「オフラインで」トランザクションを行うことができるように、ISAMは、POSTに物理的にインストールされなければならい。そうでなければ、特にバスなどの走行車両では、通信するのに非常に遅く、費用がかかる。 As a result, in existing schemes, the ISAM must be physically installed in POST so that transactions can be performed "offline" on any central host computer. Otherwise, especially on traveling vehicles such as buses, it is very slow and expensive to communicate.
しかし、チケット購入の特定の場合、この「高速で、従ってオフライン」の議論は、有効ではなく、チケット選択イベントと、チケット購入イベントとは、完了するのに何秒も、或いは何分さえもかかる可能性があることがわかっている。更に、ISAMをインストールすることによる既存のすべてのチケット小売POSTのアップグレードでは、コスト面での悪影響があり、そのため、ITSOチケットの小売をより経済的に提供するのに代替の手法が必要である。 However, in the specific case of ticket purchases, this “fast and therefore offline” argument is not valid and ticket selection and ticket purchase events take seconds or even minutes to complete I know there is a possibility. In addition, upgrading all existing ticket retail POSTs by installing ISAM has a negative cost impact, so an alternative approach is needed to provide ITSO ticket retail more economically.
(発明の概要)
大まかには、本発明によって提供されるITSO方式において、ITSO製品エンティティ(ITSO Product Entities:IPE)の押印又は妥当性検査は、IPEフィールドが得られるチケット小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって、行われ、各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、複数のISAMから利用可能なISAMを選択するよう動作可能な制御手段によってインターネット又は他のネットワークを介して1つ又は複数のISAMに接続される。
(Summary of Invention)
Broadly speaking, in the ITSO scheme provided by the present invention, the ITSO Product Entities (IPE) imprint or validation is performed by multiple ITSOs at locations remote from the ticket retailer device from which the IPE field is obtained. Performed by one of the Secure Application Modules ("ISAMs"), each ticket retailer device can receive from multiple ISAMs for the duration of a stamp transaction or validation transaction initiated by that ticket retailer device. Connected to one or more ISAMs via the Internet or other network by control means operable to select available ISAMs.
IPEの「押印」とは、ある意味で、MAC(メッセージ認証コード)として知られている認証コードを提供することである。これは、DESアルゴリズムなど、既知の幾つかのアルゴリズムのうちの何れかを使用することによって行うことができる。本質的に、IPEは、署名又は認証コードをチェックすることによって後で妥当性検査できるように、IPEによって作成し、格納した署名を有する。 The IPE “seal” is, in a sense, providing an authentication code known as a MAC (Message Authentication Code). This can be done by using any of several known algorithms, such as the DES algorithm. In essence, the IPE has a signature created and stored by the IPE so that it can be validated later by checking the signature or authentication code.
IPEの妥当性検査は、IPEの押印時に作成された、以前生成された認証コードをチェックするプロセスである。妥当性検査は、認証としても知られており、小売業者装置から離れたISAMで行われる。記載の本発明の実施形態では、IPEに押印するプロセスは、小売業者装置から離れたISMで行われる。更に、IPEの認証、又は妥当性検査を行うプロセスも、小売業者装置から離れたISAMで行われる。 IPE validation is the process of checking a previously generated authorization code that was created when an IPE was stamped. Validation is also known as authentication and is performed at the ISAM away from the retailer equipment. In the described embodiment of the invention, the process of impressing the IPE is performed at an ISM remote from the retailer device. Further, the process of authenticating or validating IPE is also performed at the ISAM remote from the retailer equipment.
こうした方式は、上述したように、特に、交通機関のチケットの販売に適しているが、トークン、クーポン券、又は他の「チケット」の押印又は妥当性検査を行うのにかかる時間が重要ではない他の方式にも適している。特に、上記の方式は、医薬品や薬剤の処方箋の妥当性検査を行うために使用されてもよい。本発明は、更に、薬の処方箋を発行する方式を提供し、処方箋情報は、上記で概説した本発明の方式に従って押印されたITSO製品エンティティ(「IPE」)の形で医者又は他の処方箋記入者によって送信される。同様に、本発明によれば、薬の処方箋は、処方箋情報を、ITSO製品エンティティ(「IPE」)の形で妥当性検査装置に提示し、妥当性検査のためにIPEが提示される妥当性検査装置(POSTなど)から離れた複数のITSO Secure Application Modules(「ISAM」)のうちの1つでその情報の妥当性検査を行うことによって妥当性検査が行われ、各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、アレイから利用可能なISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される。 Such a scheme, as mentioned above, is particularly suitable for the sale of transportation tickets, but the time taken to stamp or validate tokens, coupons or other “tickets” is not critical. It is also suitable for other systems. In particular, the above scheme may be used to validate a pharmaceutical or pharmaceutical prescription. The present invention further provides a method for issuing drug prescriptions, and the prescription information is in the form of an ITSO product entity ("IPE") stamped in accordance with the method of the present invention outlined above, or a prescription entry by a doctor or other Sent by the person. Similarly, in accordance with the present invention, a drug prescription presents prescription information in the form of an ITSO product entity (“IPE”) to the validation device, and the validity that the IPE is presented for validation. The validation is performed by validating the information in one of a plurality of ITSO Secure Application Modules (“ISAM”) that is remote from the testing device (such as POST), and each validation device is Connected to the ISAM via the Internet or other network by control means operable to select an available ISAM from the array for the duration of the validation transaction initiated by the validation device.
本発明は、上記で概説した種類の方式で使用するISAMアレイも提供し、このアレイは、離れた場所にある小売業者装置又は妥当性検査装置からインターネット又は他のネットワークを介して制御手段に送信される小売業者又は妥当性検査の要求に対応する複数のISAMと制御手段とを含み、その制御手段は、複数のISAMから利用可能なISAMを選択し、それを、小売業者装置又は妥当性検査装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、インターネット又は他のネットワークを介してその小売業者装置又は妥当性検査装置に接続するように動作可能である。 The present invention also provides an ISAM array for use in the type outlined above, which is transmitted from a remote retailer device or validation device to the control means over the Internet or other network. A plurality of ISAMs and control means corresponding to the retailer or validation request to be made, the control means selecting an available ISAM from the plurality of ISAMs and selecting it as a retailer device or validation During the period of a stamp transaction or validation transaction initiated by the device, it is operable to connect to that retailer device or validation device via the Internet or other network.
ISAMの「アレイ」は、複数のISAMの論理グループである。これは、IPEの押印又は認証の複数の要求がいつでも送信され、並列処理されることを可能にする。制御手段は、任意の所与の押印又は認証の要求に適したISAMを決定することができる。更に、ISAMは、例えば、押印又は妥当性検査の要求の任意の1つのソースについて、特定の1つのグループのISAMが提供されるように、アレイ内に論理グループに配列されてもよい。本発明の一実施形態では、ソースは、特定の小売業者又はオペレータとすることができ、従ってその所与の小売業者又はオペレータの要求がアレイ内のISAMのグループのうちの対応する1つに提供される。次に、本発明による、インターネットを介して分散されるPOSTシステムについて、一例として、図面を参照して説明する。 An ISAM “array” is a logical grouping of multiple ISAMs. This allows multiple requests for IPE stamping or authentication to be sent and processed in parallel at any time. The control means can determine an ISAM suitable for any given stamp or authentication request. Further, the ISAMs may be arranged in logical groups within the array such that a particular group of ISAMs is provided, for example, for any one source of stamping or validation requests. In one embodiment of the present invention, the source can be a particular retailer or operator, so the request of that given retailer or operator is provided to a corresponding one of the groups of ISAMs in the array. Is done. Next, a POST system distributed over the Internet according to the present invention will be described as an example with reference to the drawings.
ITSO方式は、トランザクションに関係するデータを含み、上記のアルゴリズムを使用して、押印、妥当性検査、又は認証が行われるITSO製品エンティティ(IPE)を使用して動作する。ITSO製品エンティティ自体(IPE)は、共に1つのIPEを含む複数のIPEフィールドを含む。複数のIPEフィールドを1つのIPEにアセンブルするプロセスは、構築として知られている。上述した実施形態では、IPEの構築は、妥当性検査の要求が作成される小売業者装置(POST)で行われてもよく、又は小売業者装置は、単に、IPEフィールドを、IPEフィールドからIPEが構築されるリモートのサード・パーティ・サイトに提供するだけでもよい。何れの経路が選択されても、IPEは、小売業者装置から離れたISAMで押印される。更に、リモートのISAM装置に対して、既に押印されているIPEの認証又は妥当性検査のどんな要求をも行うことができる。IPEのフィールドは、構成要素としても知られている。 ITSO schemes contain data related to transactions and operate using ITSO Product Entities (IPE) that are stamped, validated, or authenticated using the algorithms described above. The ITSO product entity itself (IPE) includes multiple IPE fields that both contain one IPE. The process of assembling multiple IPE fields into one IPE is known as construction. In the embodiments described above, the construction of the IPE may be done at the retailer device (POST) where the validation request is made, or the retailer device simply changes the IPE field from the IPE field to the IPE. It may only be provided to the remote third party site being built. Whichever route is selected, the IPE is stamped with an ISAM remote from the retailer device. In addition, any request for authentication or validation of an IPE that has already been stamped can be made to a remote ISAM device. The IPE field is also known as a component.
図1からわかるように、本発明を具体化するシステムは、2つのWebサーバを含む。これらのうちの一方(「SAMアレイWebサイト」又はISAS)は、ISAMの「アレイ」が付属しており、インターネットを介して、チケット購入者であるクライアントにチケット選択機能を提供するチケット小売業者によって運営されるサード・パーティのWebサイト(「サード・パーティWebサイト」)を含むもう一方に接続されている。 As can be seen from FIG. 1, a system embodying the present invention includes two Web servers. One of these (“SAM Array Website” or ISAS) comes with an ISAM “array” and is via the Internet by ticket retailers that provide ticket selection functionality to ticket buyer clients. Connected to the other, including an operated third party website (“third party website”).
ISAMアレイは、任意の数のISAMを有することができる。この場合、アレイ内にこうしたISAMがX個あると仮定される。同様に、もう一方のサーバ上に任意の数のサード・パーティWebサイトがあってもよい(実際に、それぞれ任意の数のサード・パーティWebサイトをそれぞれホストする任意の数のサード・パーティ・サーバがあり得る)。この場合、こうしたWebサイトがY個あると仮定される。次に、各チケット小売Webサイトは、チケットを購入したい者によってそこからアクセスできる多数のZ個の装置からアクセス可能であり得る。 An ISAM array can have any number of ISAMs. In this case, it is assumed that there are X such ISAMs in the array. Similarly, there may be any number of third party websites on the other server (actually any number of third party servers each hosting any number of third party websites). Can be). In this case, it is assumed that there are Y such websites. Each ticket retail website may then be accessible from a number of Z devices that can be accessed therefrom by those who wish to purchase tickets.
ISAMアレイと、その管理レイヤとは、X個のISAMをY個のサード・パーティWebサイトに経路指定し、次に、セッションごとにZ個の端末(「顧客メディア・インターフェイス装置」)に経路指定する電話交換のように働く。従って、X*Y*Z個の接続が考えられ、これによって、ISAMの1つのアレイが、複数のサード・パーティWebチケット再販Webサイトにわたって、また更に多くの端末によって共有され得る。 The ISAM array and its management layer route X ISAMs to Y third-party websites, and then route Z terminals (“customer media interface devices”) per session. Work like a telephone exchange. Thus, X * Y * Z connections are conceivable, whereby one array of ISAM can be shared across multiple third party Web ticket resale websites and by more terminals.
図1に示されているハブと、IPEハンドラとの形の論理的及び物理的構成要素の組合せは、制御手段を提供し、それによって、IPEの妥当性検査又は押印の要求を、SAMアレイ内の適切なSAM又はSAMのグループに割り当てることができる。 The combination of the logical and physical components in the form of the hub and IPE handler shown in FIG. 1 provides a control means, thereby enabling IPE validation or stamping requests within the SAM array. Can be assigned to any appropriate SAM or group of SAMs.
図1に関連して上記で概説されたように実施されるITSO方式に基づくイベントのフローは、図2と図3とにより詳しく示されている。図2からわかるように、顧客は、通常の方法でサード・パーティWebサイトにログインし、支払いが行われ、チケットの詳細が設定されるまで、通常の方法で、顧客とサード・パーティWebサイトとの間でチケット購入トランザクションが処理される。この時点で、サード・パーティWebサイトは、ITSO SamアレイWebサイト(「ISAS」)に連絡して、セッションを確立する。ISASは、セッションを確立し、セッション識別をサード・パーティWebサイトと、顧客とに送り返す。サード・パーティWebサイトによって既に設定されているチケットの詳細を使用して、ISAS(「顧客メディア・インターフェイス」)は、顧客との対話を開始して、チケット販売トランザクションが完了するまで続けられる。 The flow of events based on the ITSO scheme implemented as outlined above in connection with FIG. 1 is shown in more detail in FIGS. As can be seen from FIG. 2, the customer logs in to the third party website in the usual way, and the customer and the third party website in the usual way until payment is made and the ticket details are set up. Ticket purchase transactions are processed between. At this point, the third party website contacts the ITSO Sam array website (“ISAS”) to establish a session. The IAS establishes a session and sends the session identification back to the third party website and the customer. Using the ticket details already set up by the third party Web site, the ISAS (“Customer Media Interface”) initiates the customer interaction and continues until the ticket sales transaction is completed.
この実施形態では、IPEフィールドは、サード・パーティWebサイトで生成され、IPEが構築されるISASに送信される。次いでISASは、押印のためにIPEをISAMに送信する。上述したように、IPEを、小売業者装置又はサード・パーティWebサイトで全部構築できるようにすることも可能である。実施形態の追加機能(ITSO方式から引き継いだ)は、その後ユーザのスマート・カード(顧客メディア装置)に格納するために、IPEの構築を確実に小さくするために、フィールド間の任意のパッドが取り除かれるように、IPEが構築されるフィールドが効率的な方法でひとまとめにされることである。 In this embodiment, the IPE field is generated at a third party website and sent to the ISAS where the IPE is built. The ISAS then sends an IPE to the ISAM for stamping. As mentioned above, it is also possible to allow an IPE to be built entirely on a retailer device or a third party website. An additional feature of the embodiment (inherited from the ITSO method) is that any pad between fields is removed to ensure that the IPE build is small for subsequent storage on the user's smart card (customer media device). As can be seen, the fields in which the IPE is built are grouped together in an efficient manner.
説明したように、IPEの生成は、IPE全体がPOSTで構築されてもよく、IPEのフィールドが、POSTで作成され、サード・パーティ・サイトに送信されて構築されてもよく、又はIPEのフィールドが、サード・パーティ・サイトで作成され、ISASに送信されて構築されてもよい。これらの代替の何れでも、POSTでのデータ入力によって、IPEが、POST自体、サード・パーティ・サイト、又はISASの何れかで構築されるという意味で、IPEは、POST又は小売業者装置から得られる。 As described, the IPE generation may be built entirely with POST, the IPE field may be created with POST, sent to a third party site, or built with IPE fields. May be created at a third party site and sent to the ISAS for construction. In any of these alternatives, IPE is obtained from POST or retailer equipment, in the sense that upon entry of data at POST, the IPE is built either at the POST itself, a third party site, or an ISAS. .
図3は、このプロセス、特にISASと特定のトランザクション・セッションで使用される個々のISAMとの間の通信をより詳しく示している。 FIG. 3 illustrates in more detail this process, particularly the communication between the ISAS and the individual ISAM used in a particular transaction session.
ISAMによって実行されるITSOトランザクションの詳細は、ITSO方式以内で全部従来のものでもよい。 The details of the ITSO transaction executed by the ISAM may all be conventional within the ITSO system.
上記の手法の利点は、以下の通りである:
・POST当たり1つのISAMをインストールする必要はない
・サード・パーティWebサイトは、ISAMアレイに動的に関連付けられる
・インターネット・クライアントのチケット小売Webサイトとの動的関連付け。
The advantages of the above approach are as follows:
There is no need to install one ISAM per POST. Third party websites are dynamically associated with the ISAM array. Dynamic association with Internet client ticket retail websites.
サード・パーティWebサイト、従ってISASにアクセスするために使用されるクライアント端末(「顧客メディア・インターフェイス」又は「CMI」)にスマートカード・リーダ装置が付属していれば、ITSO製品エンティティ(「IPE」)である、ITSOによりフォーマットされ、保護された「チケット」を、CMD(「顧客メディア装置」)に、特定のタイプのCMDがサポートできる最高レベルのセキュリティを使用してリモートでロードすることができる。また、CMDがデュアル・インターフェイス(ISO 7816−3とISO 14443)である場合、リーダ装置は、ISO 14443リーダである必要はなく、このことは有利である。というのは、ISO 14443リーダは、より多くの費用がかかるからである。 ITSO Product Entity (“IPE”) if a smart card reader device is attached to the third party website and thus the client terminal (“Customer Media Interface” or “CMI”) used to access the ISAS. ITSO formatted and protected “tickets” can be remotely loaded into CMDs (“customer media devices”) using the highest level of security that a particular type of CMD can support . Also, if the CMD is a dual interface (ISO 7816-3 and ISO 14443), the reader device need not be an ISO 14443 reader, which is advantageous. This is because the ISO 14443 reader is more expensive.
ネットワークを介してアクセスされるスマートカードのアレイに基づく手法は、以前にも実装されていたが、これらは、論理ピアとして働くスマートカード間の「値渡し」プロトコルに限定される、Mondexパースなどのアプリケーション用にすぎなかった。上記の本発明の方式は、CMDがサポートできるセキュリティのレベルと種類とに基づいて、ISAMと異なる多くのタイプのCMDとの間に、インターネットを介した動的に構成可能な、安全なエンドツーエンド・プロトコルを提供する。セキュリティ・プロトコルは、以下を含み得る。
・メモリ・セクタごとのカードIDに由来するアクセス・パスワード。こうしたパスワードは、「クリアな状態で」転送されるが、CMDの発行で得られ、特定の1つのCMDで使用できるだけである。
・共有の秘密鍵に基づく相互認証(カードIDに由来する)。これは、CMDが本物であるという高レベルの保証を提供すると共に、CMDは、正常な相互認証の後でしか更新できない。
・共有の秘密鍵に基づくセキュア・メッセージング(Secure messaging)(セッションとカードIDとに由来する)。これによって、CMDから読み取られた/に書き込まれたデータは、1回だけのセッション・ベースの暗号文で「押印」されているため、「送信中に」変更したり、後で再生したりすることはできない。これは、IPEの内容自体を保護するセキュリティの上に加えてある。
Techniques based on arrays of smart cards accessed over a network have been previously implemented, but these are limited to "pass by value" protocols between smart cards acting as logical peers, such as Mondex Parse It was only for applications. The scheme of the present invention described above is a secure end-to-end dynamically configurable over the Internet between ISAM and many different types of CMDs based on the level and type of security that CMD can support. Provide end protocol. The security protocol may include:
Access password derived from card ID for each memory sector. These passwords are transferred “in a clear state” but are obtained by issuing a CMD and can only be used by one particular CMD.
Mutual authentication based on a shared secret key (derived from card ID). This provides a high level of assurance that the CMD is authentic, and the CMD can only be updated after successful mutual authentication.
Secure messaging based on a shared secret key (derived from session and card ID). As a result, the data read / written from the CMD is “stamped” with a one-time session-based ciphertext, so it can be changed “during transmission” or played back later It is not possible. This is in addition to security that protects the content of the IPE itself.
上記のシステムは、上述したように、それ自体、ITSO方式が最初に開発された用途である交通機関のチケットの発行以外の様々な状況に適する。特定の対象のうちの1つは、処方箋詐欺のものである。 As described above, the system described above is suitable for various situations other than the issuance of transportation tickets, which is an application for which the ITSO method was originally developed. One of the specific subjects is that of a prescription fraud.
処方箋詐欺は、多くの方法で行われる。現在世界中で使用されている紙ベースのシステムは、詐欺師が医療専門家、患者、薬局などの役を演じることによって悪用を被りやすい。これらの詐欺との闘いを助けるためのプラットフォームとして、しばらくの間、スマート・カードの使用が考えられていた。また、患者のスマートカードID方式の進行中の開発は、慣例的に、正しい方向に進むと考えられる。しかし、複数の商業エンティティ(commercial entity)が、薬局、医療開業、又は重要なことに政府などの公的部門団体であろうと、商業エンティティを考慮に入れる、完全に柔軟な方式が、どのようにして処方箋料の補助金又は補助タイプの償還に関与しているかの正確な明細は、ない。というのは、主として、こうした方式の商業的変遷とセキュリティの変遷とを管理するのはかなり複雑だからである。 Prescription fraud is done in many ways. Paper-based systems currently in use around the world are susceptible to abuse by scammers acting as medical professionals, patients, pharmacies, and the like. Smart cards have been considered for some time as a platform to help fight these scams. Also, ongoing development of patient smart card ID methods is conventionally considered to go in the right direction. However, whether multiple commercial entities are public sector organizations such as pharmacies, medical practitioners, or, more importantly, governments, how can a fully flexible approach take commercial entities into account? There is no exact description of whether it is involved in subsidies for prescription fees or subtypes. This is mainly because managing the commercial and security transitions of these schemes is rather complex.
ITSOセキュリティ・アーキテクチャは、ごくわずかの変更で、薬の処方箋の安全な調剤、履行、支払い、償還についてのオープン方式(Open Scheme)(「オープン」は、一部は競争相手である複数のユーザから使用可能であることを意味する。例えばVisaはオープン方式である)の基礎として使用することができる。 The ITSO security architecture is an open scheme for safe dispensing, fulfillment, payment, and reimbursement of drug prescriptions ("Open" is partly due to multiple competitors) It can be used (for example, Visa is an open system).
標準ITSO仕様を参照すると、ITSO方式を処方箋詐欺防止分野に適用するには、以下のような、幾つかの変更と強化とが必要であることが記載されている。 Referring to the standard ITSO specification, it is described that the following changes and enhancements are required to apply the ITSO method to the prescription fraud prevention field.
まず、患者によって保持されているカードは、安全なIDカードである必要もある。IDカードは、患者の識別を十分に認証することができ、二重登録が起こらないというオペレータの信頼を方式全体に与えるのに十分安全な登録手続きを使用して患者に発行されていなければならない。使用できる様々な既知の暗号技術とセキュリティ・プロトコル技術とがあり、これら自体は、本出願の対象ではない。 First, the card held by the patient also needs to be a secure ID card. The ID card must be issued to the patient using a registration procedure that can fully authenticate the patient's identity and is sufficiently secure to give the operator full confidence that no double registration will occur. . There are a variety of known cryptographic and security protocol techniques that can be used and are not themselves the subject of this application.
例えば、処方箋を書く医者又は他の処方箋記入の専門家(慢性の症状の場合の繰り返し処方を更新する許可を受けている上級看護師など)、処方箋を記入し、支払いを、全部、一部、直接、又は補助金として受け取る薬剤師など、この方式における他の「役割保持者」も、スマートカードの使用を介してそれぞれの識別を認証させなければならない。 For example, a doctor who writes a prescription or other prescription specialist (such as a senior nurse who has permission to update the prescription repeatedly for chronic symptoms), fill in a prescription, pay all, part, Other “role holders” in this scheme, such as pharmacists receiving directly or as a subsidy, must also authenticate their identity through the use of smart cards.
患者のカードには、ITSO仕様でITSOシェルと呼ばれる安全なデータ構築がある。つまり、事実上、異なる多くのタイプのチケットの電子財布である。これらのチケット・タイプは、各チケットやIPE(「ITSO製品エンティティ」)内に予め設定されている定義を備えるデータ項目のテンプレートを有する。また、プライベートとして知られているIPEタイプがあり、このIPEタイプでは、データ項目が全く定義されておらず、ITSOセキュリティのみを使用してチケット・データに「押印」し、このようにその保全性を保証する。 The patient card has a secure data construction called ITSO shell in the ITSO specification. In essence, it is an electronic wallet of many different types of tickets. These ticket types have templates for data items with definitions preset in each ticket or IPE ("ITSO Product Entity"). There is also an IPE type known as private, in which no data items are defined, and only ITSO security is used to “stamp” ticket data, thus ensuring its integrity Guarantee.
リモートISAMのアレイを使用する、図に示されている上記のシステムは、安全な処方箋発行と記入とが行われ得る実用的な方式を提供する。まず、このシステムは、すべてのPOST、この場合、医者の診療所と、薬局とにISAMが取り付けられる必要性を回避する。更に、処方箋情報を表す電子チケットを、インターネットやイントラネット(プライベート・ネットワーク)バージョンなどのネットワークを介してリモートで安全にダウンロードすることができる手段を提供する。このシステムは、制御されている場所内にセキュリティ提供要素(ISAM)を配置することによって、チケット、この場合、処方箋発行プロセスを安全に保つ。しかし、ISAMは、医者の診療所や薬局など、他の場所内に配置することもできる。 The above-described system shown in the figure, using an array of remote ISAMs, provides a practical way in which secure prescription issuance and filling can be performed. First, the system avoids the need for ISAMs to be attached to all POSTs, in this case, doctors' clinics and pharmacies. Further, the present invention provides a means by which an electronic ticket representing prescription information can be safely and remotely downloaded via a network such as the Internet or an intranet (private network) version. The system keeps the ticket, in this case the prescription issuance process, secure by placing a security providing element (ISAM) in a controlled location. However, the ISAM can also be placed in other locations, such as a doctor's clinic or pharmacy.
このプロセスを使用して、チケットは、インターネットを介してオンラインで、選択され、支払いが行われ、サービス・ユーザのカードに配送される。アーキテクチャは、2つのWebサイトに基づいている。第1は、主に、選択と支払いとを担当し、第2は、安全な配送を担当する。当該のチケットが実際に処方箋である場合、オンライン・プロセスは、以下のように変更することができる。 Using this process, tickets are selected online via the Internet, paid for, and delivered to the service user's card. The architecture is based on two web sites. The first is primarily responsible for selection and payment, and the second is responsible for secure delivery. If the ticket is actually a prescription, the online process can be modified as follows:
ここで、処方箋発行システムの文脈において、IPEに押印し、IPEの妥当性検査を行う2つの段階を理解することができる。第1の実施形態では、医者は、医者の診療所内のPOSTでの構築によって、又はIPEフィールドをIPEが構築されるサード・パーティ・サイトに送信することによって、IPEを構築させる。IPEは、処方箋データを含み、これは、SAMで押印される。このプロセスでは、患者のカードもPOSTにあるため、IPEの押印は、患者のスマート・カードに関係付けられる。その後、患者は、そのスマート・カードを提示し、押印されたIPEは、薬局の異なるPOSTで、患者のスマート・カードに基づいて妥当性検査を行うことができる。 Here, in the context of the prescription issuing system, it is possible to understand the two stages in which the IPE is imprinted and the IPE is validated. In a first embodiment, the doctor causes the IPE to be built by building at the POST in the doctor's clinic or by sending the IPE field to a third party site where the IPE is built. The IPE contains prescription data, which is stamped with the SAM. In this process, since the patient's card is also in POST, the IPE imprint is related to the patient's smart card. The patient then presents the smart card, and the imprinted IPE can be validated based on the patient's smart card at a different POST in the pharmacy.
医者は、処方箋管理Webサイトにて認証を行い、患者の処方箋を「書く」。医者のカードは、このプロセスに関与する。患者のカードは、同時に存在してもよく、又は後でログインして、処方箋を「受け取る」ことができる。次いで、患者は、処方箋管理Webサイトにて認証を行い、次いで、上記の同じプロセスを使用して処方箋のダウンロードを開始する。 The doctor authenticates at the prescription management website and “writes” the patient's prescription. The doctor's card is involved in this process. The patient's card may be present at the same time or can be logged in later to “receive” the prescription. The patient then authenticates at the prescription management website and then initiates a prescription download using the same process described above.
患者は、薬局でそのカードを提示すると、薬局の端末は、ISAMを有していてもよく、又はイントラネットを介してISAMアレイ・サーバにオンラインでつながっていてもよく、ISAMアレイ・サーバは、処方箋の妥当性検査を行い、それを(処方箋が1回だけのものか繰り返しかに応じて)それ相応に変更/別納処理(frank)する。次いでISAMは、安全なトランザクション・レコードの作成に関与し、安全なトランザクション・レコードは後で、関与する特定の個人に適用するすべての商業上の同意とポリシーとに従って、支払い手順と償還手順とを開始するためにアップロードされる。 When the patient presents the card at the pharmacy, the pharmacy terminal may have an ISAM or may be connected online to an ISAM array server via an intranet, and the ISAM array server Are validated and changed / frank accordingly (depending on whether the prescription is only one time or repeated). The ISAM will then be involved in the creation of a secure transaction record, which will be followed by payment and reimbursement procedures in accordance with all commercial agreements and policies that apply to the specific individual involved. Uploaded to get started.
端末が3つのカード・リーダ(1つは医者用、1つは患者用、1つはISAM用)に取り付けられていることを前提に、処方箋発行は、医者の端末で「オフライン」で行うこともできることに留意されたい。また、このISAMは、時として、薬剤師のトランザクション・レコードに比べて十分説明された方式を提供するその処方箋発行トランザクション・レコードについての問い合わせも受ける。この「閉ループ」方式は、矛盾と多くのタイプの詐欺とを低減する点で、交通機関のチケットの分野の場合と同じ種類の利益を提供する。 Assuming the terminal is attached to three card readers (one for the doctor, one for the patient, and one for the ISAM), the prescription is issued “offline” at the doctor's terminal Note that you can also. The ISAM also sometimes receives inquiries about its prescription issuance transaction record that provides a well-described method compared to pharmacist transaction records. This “closed loop” approach provides the same kind of benefits as in the field of transportation tickets, in that it reduces inconsistencies and many types of fraud.
Claims (16)
各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、ITSO方式。 ITSO product entity (IPE) stamping is an ITSO scheme performed by one of a plurality of ITSO Secure Application Modules ("ISAMs") at a location remote from the ticket retailer device from which the IPE is obtained,
Each ticket retailer device is connected to the Internet or other network by a control means operable to select an available ISAM from the plurality of ISAMs for the duration of a seal transaction initiated by that ticket retailer device. ITSO system connected to ISAM via the Internet.
チケット小売業者装置でITSO製品エンティティ(IPE)のフィールドを生成するステップと、
前記IPEが得られる前記小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEを構築し、押印するステップと、
を含み、
各チケット小売業者装置が、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。 It is a method of impressing IPE in the ITSO method,
Generating an ITSO Product Entity (IPE) field at the ticket retailer device;
Constructing and stamping the IPE by one of a plurality of ITSO Secure Application Modules (“ISAMs”) remote from the retailer device from which the IPE is obtained;
Including
Internet or other network by control means that each ticket retailer device is operable to select an available ISAM from the plurality of ISAMs for the duration of the seal transaction initiated by that ticket retailer device Connected to the ISAM via
各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、ITSO方式。 The ITSO method in which the IPE validation is performed by one of a plurality of ISAMs remote from the validation device from which the IPE is obtained for validation,
Each validation device is connected to the Internet or other by a control means operable to select an available ISAM from the plurality of ISAMs during a validation transaction initiated by the validation device. ITSO system connected to ISAM via the network.
妥当性検査装置からITSO製品エンティティ(「IPE」)を得るステップと、
前記IPEが得られる前記妥当性検査装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEの妥当性検査を行うステップと、
を含み、
各妥当性検査装置が、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。 An IPSO validity check method in the ITSO method,
Obtaining an ITSO product entity (“IPE”) from the validation device;
Validating the IPE by one of a plurality of ITSO Secure Application Modules (“ISAMs”) remote from the validation device from which the IPE is obtained;
Including
Each validation device may be connected to the Internet or other by control means operable to select one available ISAM from the plurality of ISAMs for the duration of a validation transaction initiated by the validation device. Connected to the ISAM via a network of
処方箋情報は、IPEが生成される小売業者装置から離れたところにある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって押印されるITSO製品エンティティ(「IPE」)を作成するために、医者又は他の処方箋記入者によって送信され、
各小売業者装置は、その小売業者装置によって開始された押印トランザクションの期間の間、前記アレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方式。 A method of issuing prescriptions for drugs,
The prescription information is used to create an ITSO product entity ("IPE") that is stamped by one of a plurality of ITSO Secure Application Modules ("ISAMs") that are remote from the retailer device where the IPE is generated. Sent by a doctor or other prescriber,
Each retailer device has an ISAM over the Internet or other network by control means operable to select one available ISAM from the array for the duration of the imprint transaction initiated by that retailer device. Connected to the method.
処方箋情報は、ITSO製品エンティティ(「IPE」)を作成するために、妥当性検査装置で提示され、妥当性検査のために前記IPEが提示される前記妥当性検査装置から離れたところにある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって妥当性検査され、
各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記アレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方式。 A method for validating drug prescriptions,
Prescription information is presented at a validation device to create an ITSO product entity (“IPE”) and is remote from the validation device where the IPE is presented for validation Validated by one of ITSO Secure Application Module ("ISAM")
Each validation device is connected to the Internet or other network by a control means operable to select one available ISAM from the array for the duration of the validation transaction initiated by that validation device. Connected to ISAM via
小売業者装置から処方箋情報を提示するITSO製品エンティティ(「IPE」)を生成するステップと、
前記IPEが生成される前記小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEに押印するステップと、
を含み、
各小売業者装置が、その小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。 A method of issuing a medicine prescription,
Generating an ITSO product entity ("IPE") that presents prescription information from a retailer device;
Imprinting the IPE with one of a plurality of ITSO Secure Application Modules ("ISAMs") remote from the retailer device where the IPE is generated;
Including
Via the Internet or other network, each retailer device can be controlled by a control means operable to select one available ISAM from the plurality of ISAMs for the duration of the seal transaction initiated by that retailer device. Connected to the ISAM.
処方箋情報が、妥当性検査装置から得られるITSO製品エンティティ(「IPE」)の形で妥当性検査のために提示され、妥当性検査のために前記IPEが提示される前記妥当性検査装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEの妥当性検査を行うステップを、
含み、
各妥当性検査装置が、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。 A method for validating a drug prescription,
Prescription information is presented for validation in the form of an ITSO product entity ("IPE") obtained from a validation device and away from the validation device where the IPE is presented for validation Validating the IPE with one of a plurality of ITSO Secure Application Modules ("ISAMs")
Including
Each validation device may be connected to the Internet or other by control means operable to select one available ISAM from the plurality of ISAMs for the duration of a validation transaction initiated by the validation device. Connected to the ISAM via a network of
前記アレイは、離れた場所にある小売業者装置又は妥当性検査装置からインターネット又は他のネットワークを介して制御手段に送信される小売業者又は妥当性検査の要求に対応する複数のISAMと前記制御手段とを含み、
前記制御手段が、前記複数のISAMから利用可能な1つのISAMを選択し、それを、その小売業者装置又は妥当性検査装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、インターネット又は他のネットワークを介して前記小売業者装置又は妥当性検査装置に接続するように動作可能である、ISAMアレイ。 An ISAM array for use in the method according to claim 1, claim 3, or claim 5, wherein
The array comprises a plurality of ISAMs corresponding to a retailer or validation request sent from a remote retailer device or validation device to the control means over the Internet or other network and the control means Including
The control means selects one ISAM available from the plurality of ISAMs and transmits it to the Internet or during the period of a stamp transaction or validation transaction initiated by the retailer device or validation device. An ISAM array operable to connect to the retailer device or validation device via another network.
前記複数のISAMが、個別のそれぞれの論理グループにグループ分けされる、方法又は方式、又はISAMアレイ。 A method or method according to any one of claims 1 to 8, or an ISAM array according to any of claims 9 or 10.
A method or scheme, or an ISAM array, wherein the plurality of ISAMs are grouped into individual respective logical groups.
押印又は妥当性検査の要求を受信するインターフェイスと、
押印又は妥当性検査の要求を処理するIPEハンドラと、
前記押印又は妥当性検査の要求を受信するように構成されている複数のITSO secure access module(ISAM)と、
を含み、
前記インターフェイスと、IPEハンドラとは、制御ロジックに基づいて、1つのISAM又はISAMのグループに前記押印又は妥当性検査の要求を提示するように構成されている、システム。 A system for stamping or validating an ITSO product entity (IPE) comprising:
An interface for receiving a seal or validation request; and
An IPE handler to process a stamp or validation request;
A plurality of ITSO secure access modules (ISAMs) configured to receive the seal or validation request;
Including
The system wherein the interface and the IPE handler are configured to present the stamp or validation request to an ISAM or group of ISAMs based on control logic.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0410861.9A GB0410861D0 (en) | 2004-05-14 | 2004-05-14 | Improved ticketing system |
GBGB0428320.6A GB0428320D0 (en) | 2004-05-14 | 2004-12-23 | Improved ticketing system |
PCT/GB2005/001899 WO2005111953A1 (en) | 2004-05-14 | 2005-05-16 | Improved ticketing scheme |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007537524A true JP2007537524A (en) | 2007-12-20 |
Family
ID=34968181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007512350A Pending JP2007537524A (en) | 2004-05-14 | 2005-05-16 | Improved ticketing system |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1747541A1 (en) |
JP (1) | JP2007537524A (en) |
AU (1) | AU2005242991B2 (en) |
BR (1) | BRPI0511130A (en) |
WO (1) | WO2005111953A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018116682A (en) * | 2017-10-11 | 2018-07-26 | Quadrac株式会社 | Server and system |
JP2019032835A (en) * | 2017-08-07 | 2019-02-28 | スキーデータ・アクチエンゲゼルシャフトSkidata Ag | Operation method of access control system including server, at least one access control device, and at least one pos device for access permission for range covered by access control system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660228A (en) * | 1992-08-06 | 1994-03-04 | Nippon Telegr & Teleph Corp <Ntt> | Ic card issuing device |
GB2368435A (en) * | 2000-10-28 | 2002-05-01 | Univ Salford | Prescription administration system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850442A (en) | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US6151591A (en) * | 1997-12-18 | 2000-11-21 | Pitney Bowes Inc. | Postage metering network system with virtual meter mode |
AU3086101A (en) | 2000-01-05 | 2001-07-16 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
AUPQ682800A0 (en) | 2000-04-11 | 2000-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for validating electronic transactions |
SE518725C2 (en) * | 2001-03-16 | 2002-11-12 | Smarttrust Systems Oy | Procedure and arrangement in a communication system |
US7376953B2 (en) | 2001-10-29 | 2008-05-20 | Hewlett-Packard Development Company, L.P. | Apparatus and method for routing a transaction to a server |
-
2005
- 2005-05-16 WO PCT/GB2005/001899 patent/WO2005111953A1/en active Application Filing
- 2005-05-16 AU AU2005242991A patent/AU2005242991B2/en active Active
- 2005-05-16 BR BRPI0511130-7A patent/BRPI0511130A/en not_active Application Discontinuation
- 2005-05-16 EP EP05744903A patent/EP1747541A1/en not_active Ceased
- 2005-05-16 JP JP2007512350A patent/JP2007537524A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660228A (en) * | 1992-08-06 | 1994-03-04 | Nippon Telegr & Teleph Corp <Ntt> | Ic card issuing device |
GB2368435A (en) * | 2000-10-28 | 2002-05-01 | Univ Salford | Prescription administration system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019032835A (en) * | 2017-08-07 | 2019-02-28 | スキーデータ・アクチエンゲゼルシャフトSkidata Ag | Operation method of access control system including server, at least one access control device, and at least one pos device for access permission for range covered by access control system |
JP2018116682A (en) * | 2017-10-11 | 2018-07-26 | Quadrac株式会社 | Server and system |
Also Published As
Publication number | Publication date |
---|---|
EP1747541A1 (en) | 2007-01-31 |
AU2005242991B2 (en) | 2010-02-25 |
BRPI0511130A (en) | 2007-11-27 |
AU2005242991A1 (en) | 2005-11-24 |
WO2005111953A1 (en) | 2005-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100994289B1 (en) | Mobile account authentication service | |
CN105960776B (en) | Token authentication using limited-use credentials | |
US5943423A (en) | Smart token system for secure electronic transactions and identification | |
EP1769419B1 (en) | Transaction & payment system securing remote authentication/validation of transactions from a transaction provider | |
US6931382B2 (en) | Payment instrument authorization technique | |
CN109919604A (en) | Method and system for the transaction for using the consumer of crypto token to initiate | |
US20030154376A1 (en) | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using | |
US20010045451A1 (en) | Method and system for token-based authentication | |
CN107438992A (en) | Browser and password it is integrated | |
KR20060034228A (en) | Customer authentication in e-commerce transactions | |
CN109478282A (en) | Digital asset distribution is carried out by the transaction device | |
CN103282923A (en) | Integration of verification tokens with portable computing devices | |
PT1316076E (en) | Code identification method and system | |
MX2008013116A (en) | Authentication for a commercial transaction using a mobile module. | |
CA2686280A1 (en) | Method and system for payment authorization and card presentation using pre-issued identities | |
KR20100045059A (en) | System and method for managing settlement account connected with plural affiliated store card's virtual account and recording medium | |
TWI509542B (en) | Plug and play trading equipment, computer equipment, portable payment device , And payment card | |
JP5981507B2 (en) | How to process payments | |
JP2007537524A (en) | Improved ticketing system | |
BR112013033493B1 (en) | DEMATERIALIZED TRANSFER METHOD AND SAFE SYSTEM | |
CN1998028B (en) | Improved ticketing scheme | |
KR20240050180A (en) | System and method for trading based on blockchain technologies | |
CN117436871A (en) | Virtual card using method, apparatus, device, storage medium, and program product | |
AU2008254851B2 (en) | Method and system for payment authorization and card presentation using pre-issued identities | |
Polemi | TTPs and biometrics for securing the payment of telemedical services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100526 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100823 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110117 |