JP2007537524A - Improved ticketing system - Google Patents

Improved ticketing system Download PDF

Info

Publication number
JP2007537524A
JP2007537524A JP2007512350A JP2007512350A JP2007537524A JP 2007537524 A JP2007537524 A JP 2007537524A JP 2007512350 A JP2007512350 A JP 2007512350A JP 2007512350 A JP2007512350 A JP 2007512350A JP 2007537524 A JP2007537524 A JP 2007537524A
Authority
JP
Japan
Prior art keywords
isam
ipe
validation
itso
isams
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007512350A
Other languages
Japanese (ja)
Inventor
ホックフィールド,バリー・シム
ピーターズ,マイケル
ウィリアムソン,スチュアート
Original Assignee
エセブス・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB0410861.9A external-priority patent/GB0410861D0/en
Application filed by エセブス・リミテッド filed Critical エセブス・リミテッド
Publication of JP2007537524A publication Critical patent/JP2007537524A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines

Abstract

ITSO方式では、ITSO製品エンティティ(IPE)の構築と最初の押印とが、IPEフィールドが生成されるチケット小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって行われる。各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、ISAMアレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される。IPEの妥当性検査も、インターネット又は他のネットワークを介してアクセスされるリモートのISAMアレイで行うことができる。リモートISAMアレイは、例えば、交通機関のチケット販売や、薬の処方箋用の安全なシステムなど、様々なITSOの用途で使用することができる。後者の方式では、処方箋情報は、IPEの形式で押印するために、処方箋記入者によって提示され、患者は、後で、薬局又は他のサプライヤで、処方箋IPEの妥当性検査を行うことができる。こうした方式は、ITSO方式に固有のセキュリティのために、処方箋詐欺を大幅に低減するために使用することができる。  In the ITSO scheme, the construction and initial stamping of the ITSO product entity (IPE) is one of a number of ITSO Secure Application Modules (“ISAMs”) that are remote from the ticket retailer device where the IPE field is generated. Done by one. Each ticket retailer device can communicate via the Internet or other network by a control means operable to select one available ISAM from the ISAM array for the duration of the imprint transaction initiated by that ticket retailer device. Connected to the ISAM. IPE validation can also be performed on a remote ISAM array accessed via the Internet or other network. Remote ISAM arrays can be used in a variety of ITSO applications, such as, for example, transportation ticket sales and secure systems for drug prescriptions. In the latter scheme, prescription information is presented by a prescriber to stamp in the form of an IPE, and the patient can later validate the prescription IPE at a pharmacy or other supplier. Such a scheme can be used to significantly reduce prescription fraud for security inherent in the ITSO scheme.

Description

本発明は、ITSO方式の基本的な構造を使用した改良されたチケット発券方式に関する。本書のために、「ITSO」という用語は、現在入手可能、又は将来入手可能になる任意のバージョンの、英国政府によって開発され、欧州標準EN1545に組み込まれるInteroperable Ticketing Smartcard Organisation標準を意味するものとする。以下の説明からわかるように、「チケット発券方式」という用語は、従来の交通機関のチケット発券操作を含むだけではなく、商品又はサービスの提供に対する償還のために、チケット、トークン、クーポン券、処方箋が妥当性検査される任意の安全な方式を含む。   The present invention relates to an improved ticket issuing system using the basic structure of the ITSO system. For the purposes of this document, the term “ITSO” shall mean any version of the Interoperable Ticketing Smart Organization standard developed by the British government and incorporated into the European standard EN 1545, which is now available or will be available in the future. . As can be seen from the following description, the term “ticketing method” not only includes the traditional ticketing operations of transportation, but also for tickets, tokens, coupons, prescriptions for reimbursement for the provision of goods or services. Including any safe method that is validated.

既存のITSO方式のセキュリティ・アーキテクチャは、チケットの販売であるか、チケットの妥当性検査であるかに関わらず、あらゆるチケット発券の使用のためにあらゆるpoint−of−service端末(「POST」)にITSO Secure Application Module(「ISAM」)を含むことに依存する。チケットの別納(ticket franking)の場合、ISAMによって実行される方式警備機能(scheme policing function)は、バスに乗ったり、回転式改札口を通ったりするとき、サービスを遅らせないように、非常に短時間で完了されなければならないことは明らかである。   The existing ITSO-style security architecture allows any point-of-service terminal (“POST”) to use any ticketing ticket, whether it is ticket sales or ticket validation. Rely on including ITSO Secure Application Module ("ISAM"). In the case of ticket franking, the scheme security function performed by the ISAM is very short so as not to delay the service when getting on a bus or passing through a turnstile. Obviously it must be completed in time.

その結果、既存の方式では、任意の中央ホスト・コンピュータの「オフラインで」トランザクションを行うことができるように、ISAMは、POSTに物理的にインストールされなければならい。そうでなければ、特にバスなどの走行車両では、通信するのに非常に遅く、費用がかかる。   As a result, in existing schemes, the ISAM must be physically installed in POST so that transactions can be performed "offline" on any central host computer. Otherwise, especially on traveling vehicles such as buses, it is very slow and expensive to communicate.

しかし、チケット購入の特定の場合、この「高速で、従ってオフライン」の議論は、有効ではなく、チケット選択イベントと、チケット購入イベントとは、完了するのに何秒も、或いは何分さえもかかる可能性があることがわかっている。更に、ISAMをインストールすることによる既存のすべてのチケット小売POSTのアップグレードでは、コスト面での悪影響があり、そのため、ITSOチケットの小売をより経済的に提供するのに代替の手法が必要である。   However, in the specific case of ticket purchases, this “fast and therefore offline” argument is not valid and ticket selection and ticket purchase events take seconds or even minutes to complete I know there is a possibility. In addition, upgrading all existing ticket retail POSTs by installing ISAM has a negative cost impact, so an alternative approach is needed to provide ITSO ticket retail more economically.

(発明の概要)
大まかには、本発明によって提供されるITSO方式において、ITSO製品エンティティ(ITSO Product Entities:IPE)の押印又は妥当性検査は、IPEフィールドが得られるチケット小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって、行われ、各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、複数のISAMから利用可能なISAMを選択するよう動作可能な制御手段によってインターネット又は他のネットワークを介して1つ又は複数のISAMに接続される。
(Summary of Invention)
Broadly speaking, in the ITSO scheme provided by the present invention, the ITSO Product Entities (IPE) imprint or validation is performed by multiple ITSOs at locations remote from the ticket retailer device from which the IPE field is obtained. Performed by one of the Secure Application Modules ("ISAMs"), each ticket retailer device can receive from multiple ISAMs for the duration of a stamp transaction or validation transaction initiated by that ticket retailer device. Connected to one or more ISAMs via the Internet or other network by control means operable to select available ISAMs.

IPEの「押印」とは、ある意味で、MAC(メッセージ認証コード)として知られている認証コードを提供することである。これは、DESアルゴリズムなど、既知の幾つかのアルゴリズムのうちの何れかを使用することによって行うことができる。本質的に、IPEは、署名又は認証コードをチェックすることによって後で妥当性検査できるように、IPEによって作成し、格納した署名を有する。   The IPE “seal” is, in a sense, providing an authentication code known as a MAC (Message Authentication Code). This can be done by using any of several known algorithms, such as the DES algorithm. In essence, the IPE has a signature created and stored by the IPE so that it can be validated later by checking the signature or authentication code.

IPEの妥当性検査は、IPEの押印時に作成された、以前生成された認証コードをチェックするプロセスである。妥当性検査は、認証としても知られており、小売業者装置から離れたISAMで行われる。記載の本発明の実施形態では、IPEに押印するプロセスは、小売業者装置から離れたISMで行われる。更に、IPEの認証、又は妥当性検査を行うプロセスも、小売業者装置から離れたISAMで行われる。   IPE validation is the process of checking a previously generated authorization code that was created when an IPE was stamped. Validation is also known as authentication and is performed at the ISAM away from the retailer equipment. In the described embodiment of the invention, the process of impressing the IPE is performed at an ISM remote from the retailer device. Further, the process of authenticating or validating IPE is also performed at the ISAM remote from the retailer equipment.

こうした方式は、上述したように、特に、交通機関のチケットの販売に適しているが、トークン、クーポン券、又は他の「チケット」の押印又は妥当性検査を行うのにかかる時間が重要ではない他の方式にも適している。特に、上記の方式は、医薬品や薬剤の処方箋の妥当性検査を行うために使用されてもよい。本発明は、更に、薬の処方箋を発行する方式を提供し、処方箋情報は、上記で概説した本発明の方式に従って押印されたITSO製品エンティティ(「IPE」)の形で医者又は他の処方箋記入者によって送信される。同様に、本発明によれば、薬の処方箋は、処方箋情報を、ITSO製品エンティティ(「IPE」)の形で妥当性検査装置に提示し、妥当性検査のためにIPEが提示される妥当性検査装置(POSTなど)から離れた複数のITSO Secure Application Modules(「ISAM」)のうちの1つでその情報の妥当性検査を行うことによって妥当性検査が行われ、各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、アレイから利用可能なISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される。   Such a scheme, as mentioned above, is particularly suitable for the sale of transportation tickets, but the time taken to stamp or validate tokens, coupons or other “tickets” is not critical. It is also suitable for other systems. In particular, the above scheme may be used to validate a pharmaceutical or pharmaceutical prescription. The present invention further provides a method for issuing drug prescriptions, and the prescription information is in the form of an ITSO product entity ("IPE") stamped in accordance with the method of the present invention outlined above, or a prescription entry by a doctor or other Sent by the person. Similarly, in accordance with the present invention, a drug prescription presents prescription information in the form of an ITSO product entity (“IPE”) to the validation device, and the validity that the IPE is presented for validation. The validation is performed by validating the information in one of a plurality of ITSO Secure Application Modules (“ISAM”) that is remote from the testing device (such as POST), and each validation device is Connected to the ISAM via the Internet or other network by control means operable to select an available ISAM from the array for the duration of the validation transaction initiated by the validation device.

本発明は、上記で概説した種類の方式で使用するISAMアレイも提供し、このアレイは、離れた場所にある小売業者装置又は妥当性検査装置からインターネット又は他のネットワークを介して制御手段に送信される小売業者又は妥当性検査の要求に対応する複数のISAMと制御手段とを含み、その制御手段は、複数のISAMから利用可能なISAMを選択し、それを、小売業者装置又は妥当性検査装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、インターネット又は他のネットワークを介してその小売業者装置又は妥当性検査装置に接続するように動作可能である。   The present invention also provides an ISAM array for use in the type outlined above, which is transmitted from a remote retailer device or validation device to the control means over the Internet or other network. A plurality of ISAMs and control means corresponding to the retailer or validation request to be made, the control means selecting an available ISAM from the plurality of ISAMs and selecting it as a retailer device or validation During the period of a stamp transaction or validation transaction initiated by the device, it is operable to connect to that retailer device or validation device via the Internet or other network.

ISAMの「アレイ」は、複数のISAMの論理グループである。これは、IPEの押印又は認証の複数の要求がいつでも送信され、並列処理されることを可能にする。制御手段は、任意の所与の押印又は認証の要求に適したISAMを決定することができる。更に、ISAMは、例えば、押印又は妥当性検査の要求の任意の1つのソースについて、特定の1つのグループのISAMが提供されるように、アレイ内に論理グループに配列されてもよい。本発明の一実施形態では、ソースは、特定の小売業者又はオペレータとすることができ、従ってその所与の小売業者又はオペレータの要求がアレイ内のISAMのグループのうちの対応する1つに提供される。次に、本発明による、インターネットを介して分散されるPOSTシステムについて、一例として、図面を参照して説明する。   An ISAM “array” is a logical grouping of multiple ISAMs. This allows multiple requests for IPE stamping or authentication to be sent and processed in parallel at any time. The control means can determine an ISAM suitable for any given stamp or authentication request. Further, the ISAMs may be arranged in logical groups within the array such that a particular group of ISAMs is provided, for example, for any one source of stamping or validation requests. In one embodiment of the present invention, the source can be a particular retailer or operator, so the request of that given retailer or operator is provided to a corresponding one of the groups of ISAMs in the array. Is done. Next, a POST system distributed over the Internet according to the present invention will be described as an example with reference to the drawings.

ITSO方式は、トランザクションに関係するデータを含み、上記のアルゴリズムを使用して、押印、妥当性検査、又は認証が行われるITSO製品エンティティ(IPE)を使用して動作する。ITSO製品エンティティ自体(IPE)は、共に1つのIPEを含む複数のIPEフィールドを含む。複数のIPEフィールドを1つのIPEにアセンブルするプロセスは、構築として知られている。上述した実施形態では、IPEの構築は、妥当性検査の要求が作成される小売業者装置(POST)で行われてもよく、又は小売業者装置は、単に、IPEフィールドを、IPEフィールドからIPEが構築されるリモートのサード・パーティ・サイトに提供するだけでもよい。何れの経路が選択されても、IPEは、小売業者装置から離れたISAMで押印される。更に、リモートのISAM装置に対して、既に押印されているIPEの認証又は妥当性検査のどんな要求をも行うことができる。IPEのフィールドは、構成要素としても知られている。   ITSO schemes contain data related to transactions and operate using ITSO Product Entities (IPE) that are stamped, validated, or authenticated using the algorithms described above. The ITSO product entity itself (IPE) includes multiple IPE fields that both contain one IPE. The process of assembling multiple IPE fields into one IPE is known as construction. In the embodiments described above, the construction of the IPE may be done at the retailer device (POST) where the validation request is made, or the retailer device simply changes the IPE field from the IPE field to the IPE. It may only be provided to the remote third party site being built. Whichever route is selected, the IPE is stamped with an ISAM remote from the retailer device. In addition, any request for authentication or validation of an IPE that has already been stamped can be made to a remote ISAM device. The IPE field is also known as a component.

図1からわかるように、本発明を具体化するシステムは、2つのWebサーバを含む。これらのうちの一方(「SAMアレイWebサイト」又はISAS)は、ISAMの「アレイ」が付属しており、インターネットを介して、チケット購入者であるクライアントにチケット選択機能を提供するチケット小売業者によって運営されるサード・パーティのWebサイト(「サード・パーティWebサイト」)を含むもう一方に接続されている。   As can be seen from FIG. 1, a system embodying the present invention includes two Web servers. One of these (“SAM Array Website” or ISAS) comes with an ISAM “array” and is via the Internet by ticket retailers that provide ticket selection functionality to ticket buyer clients. Connected to the other, including an operated third party website (“third party website”).

ISAMアレイは、任意の数のISAMを有することができる。この場合、アレイ内にこうしたISAMがX個あると仮定される。同様に、もう一方のサーバ上に任意の数のサード・パーティWebサイトがあってもよい(実際に、それぞれ任意の数のサード・パーティWebサイトをそれぞれホストする任意の数のサード・パーティ・サーバがあり得る)。この場合、こうしたWebサイトがY個あると仮定される。次に、各チケット小売Webサイトは、チケットを購入したい者によってそこからアクセスできる多数のZ個の装置からアクセス可能であり得る。   An ISAM array can have any number of ISAMs. In this case, it is assumed that there are X such ISAMs in the array. Similarly, there may be any number of third party websites on the other server (actually any number of third party servers each hosting any number of third party websites). Can be). In this case, it is assumed that there are Y such websites. Each ticket retail website may then be accessible from a number of Z devices that can be accessed therefrom by those who wish to purchase tickets.

ISAMアレイと、その管理レイヤとは、X個のISAMをY個のサード・パーティWebサイトに経路指定し、次に、セッションごとにZ個の端末(「顧客メディア・インターフェイス装置」)に経路指定する電話交換のように働く。従って、X*Y*Z個の接続が考えられ、これによって、ISAMの1つのアレイが、複数のサード・パーティWebチケット再販Webサイトにわたって、また更に多くの端末によって共有され得る。   The ISAM array and its management layer route X ISAMs to Y third-party websites, and then route Z terminals (“customer media interface devices”) per session. Work like a telephone exchange. Thus, X * Y * Z connections are conceivable, whereby one array of ISAM can be shared across multiple third party Web ticket resale websites and by more terminals.

図1に示されているハブと、IPEハンドラとの形の論理的及び物理的構成要素の組合せは、制御手段を提供し、それによって、IPEの妥当性検査又は押印の要求を、SAMアレイ内の適切なSAM又はSAMのグループに割り当てることができる。   The combination of the logical and physical components in the form of the hub and IPE handler shown in FIG. 1 provides a control means, thereby enabling IPE validation or stamping requests within the SAM array. Can be assigned to any appropriate SAM or group of SAMs.

図1に関連して上記で概説されたように実施されるITSO方式に基づくイベントのフローは、図2と図3とにより詳しく示されている。図2からわかるように、顧客は、通常の方法でサード・パーティWebサイトにログインし、支払いが行われ、チケットの詳細が設定されるまで、通常の方法で、顧客とサード・パーティWebサイトとの間でチケット購入トランザクションが処理される。この時点で、サード・パーティWebサイトは、ITSO SamアレイWebサイト(「ISAS」)に連絡して、セッションを確立する。ISASは、セッションを確立し、セッション識別をサード・パーティWebサイトと、顧客とに送り返す。サード・パーティWebサイトによって既に設定されているチケットの詳細を使用して、ISAS(「顧客メディア・インターフェイス」)は、顧客との対話を開始して、チケット販売トランザクションが完了するまで続けられる。   The flow of events based on the ITSO scheme implemented as outlined above in connection with FIG. 1 is shown in more detail in FIGS. As can be seen from FIG. 2, the customer logs in to the third party website in the usual way, and the customer and the third party website in the usual way until payment is made and the ticket details are set up. Ticket purchase transactions are processed between. At this point, the third party website contacts the ITSO Sam array website (“ISAS”) to establish a session. The IAS establishes a session and sends the session identification back to the third party website and the customer. Using the ticket details already set up by the third party Web site, the ISAS (“Customer Media Interface”) initiates the customer interaction and continues until the ticket sales transaction is completed.

この実施形態では、IPEフィールドは、サード・パーティWebサイトで生成され、IPEが構築されるISASに送信される。次いでISASは、押印のためにIPEをISAMに送信する。上述したように、IPEを、小売業者装置又はサード・パーティWebサイトで全部構築できるようにすることも可能である。実施形態の追加機能(ITSO方式から引き継いだ)は、その後ユーザのスマート・カード(顧客メディア装置)に格納するために、IPEの構築を確実に小さくするために、フィールド間の任意のパッドが取り除かれるように、IPEが構築されるフィールドが効率的な方法でひとまとめにされることである。   In this embodiment, the IPE field is generated at a third party website and sent to the ISAS where the IPE is built. The ISAS then sends an IPE to the ISAM for stamping. As mentioned above, it is also possible to allow an IPE to be built entirely on a retailer device or a third party website. An additional feature of the embodiment (inherited from the ITSO method) is that any pad between fields is removed to ensure that the IPE build is small for subsequent storage on the user's smart card (customer media device). As can be seen, the fields in which the IPE is built are grouped together in an efficient manner.

説明したように、IPEの生成は、IPE全体がPOSTで構築されてもよく、IPEのフィールドが、POSTで作成され、サード・パーティ・サイトに送信されて構築されてもよく、又はIPEのフィールドが、サード・パーティ・サイトで作成され、ISASに送信されて構築されてもよい。これらの代替の何れでも、POSTでのデータ入力によって、IPEが、POST自体、サード・パーティ・サイト、又はISASの何れかで構築されるという意味で、IPEは、POST又は小売業者装置から得られる。   As described, the IPE generation may be built entirely with POST, the IPE field may be created with POST, sent to a third party site, or built with IPE fields. May be created at a third party site and sent to the ISAS for construction. In any of these alternatives, IPE is obtained from POST or retailer equipment, in the sense that upon entry of data at POST, the IPE is built either at the POST itself, a third party site, or an ISAS. .

図3は、このプロセス、特にISASと特定のトランザクション・セッションで使用される個々のISAMとの間の通信をより詳しく示している。   FIG. 3 illustrates in more detail this process, particularly the communication between the ISAS and the individual ISAM used in a particular transaction session.

ISAMによって実行されるITSOトランザクションの詳細は、ITSO方式以内で全部従来のものでもよい。   The details of the ITSO transaction executed by the ISAM may all be conventional within the ITSO system.

上記の手法の利点は、以下の通りである:
・POST当たり1つのISAMをインストールする必要はない
・サード・パーティWebサイトは、ISAMアレイに動的に関連付けられる
・インターネット・クライアントのチケット小売Webサイトとの動的関連付け。
The advantages of the above approach are as follows:
There is no need to install one ISAM per POST. Third party websites are dynamically associated with the ISAM array. Dynamic association with Internet client ticket retail websites.

サード・パーティWebサイト、従ってISASにアクセスするために使用されるクライアント端末(「顧客メディア・インターフェイス」又は「CMI」)にスマートカード・リーダ装置が付属していれば、ITSO製品エンティティ(「IPE」)である、ITSOによりフォーマットされ、保護された「チケット」を、CMD(「顧客メディア装置」)に、特定のタイプのCMDがサポートできる最高レベルのセキュリティを使用してリモートでロードすることができる。また、CMDがデュアル・インターフェイス(ISO 7816−3とISO 14443)である場合、リーダ装置は、ISO 14443リーダである必要はなく、このことは有利である。というのは、ISO 14443リーダは、より多くの費用がかかるからである。   ITSO Product Entity (“IPE”) if a smart card reader device is attached to the third party website and thus the client terminal (“Customer Media Interface” or “CMI”) used to access the ISAS. ITSO formatted and protected “tickets” can be remotely loaded into CMDs (“customer media devices”) using the highest level of security that a particular type of CMD can support . Also, if the CMD is a dual interface (ISO 7816-3 and ISO 14443), the reader device need not be an ISO 14443 reader, which is advantageous. This is because the ISO 14443 reader is more expensive.

ネットワークを介してアクセスされるスマートカードのアレイに基づく手法は、以前にも実装されていたが、これらは、論理ピアとして働くスマートカード間の「値渡し」プロトコルに限定される、Mondexパースなどのアプリケーション用にすぎなかった。上記の本発明の方式は、CMDがサポートできるセキュリティのレベルと種類とに基づいて、ISAMと異なる多くのタイプのCMDとの間に、インターネットを介した動的に構成可能な、安全なエンドツーエンド・プロトコルを提供する。セキュリティ・プロトコルは、以下を含み得る。
・メモリ・セクタごとのカードIDに由来するアクセス・パスワード。こうしたパスワードは、「クリアな状態で」転送されるが、CMDの発行で得られ、特定の1つのCMDで使用できるだけである。
・共有の秘密鍵に基づく相互認証(カードIDに由来する)。これは、CMDが本物であるという高レベルの保証を提供すると共に、CMDは、正常な相互認証の後でしか更新できない。
・共有の秘密鍵に基づくセキュア・メッセージング(Secure messaging)(セッションとカードIDとに由来する)。これによって、CMDから読み取られた/に書き込まれたデータは、1回だけのセッション・ベースの暗号文で「押印」されているため、「送信中に」変更したり、後で再生したりすることはできない。これは、IPEの内容自体を保護するセキュリティの上に加えてある。
Techniques based on arrays of smart cards accessed over a network have been previously implemented, but these are limited to "pass by value" protocols between smart cards acting as logical peers, such as Mondex Parse It was only for applications. The scheme of the present invention described above is a secure end-to-end dynamically configurable over the Internet between ISAM and many different types of CMDs based on the level and type of security that CMD can support. Provide end protocol. The security protocol may include:
Access password derived from card ID for each memory sector. These passwords are transferred “in a clear state” but are obtained by issuing a CMD and can only be used by one particular CMD.
Mutual authentication based on a shared secret key (derived from card ID). This provides a high level of assurance that the CMD is authentic, and the CMD can only be updated after successful mutual authentication.
Secure messaging based on a shared secret key (derived from session and card ID). As a result, the data read / written from the CMD is “stamped” with a one-time session-based ciphertext, so it can be changed “during transmission” or played back later It is not possible. This is in addition to security that protects the content of the IPE itself.

上記のシステムは、上述したように、それ自体、ITSO方式が最初に開発された用途である交通機関のチケットの発行以外の様々な状況に適する。特定の対象のうちの1つは、処方箋詐欺のものである。   As described above, the system described above is suitable for various situations other than the issuance of transportation tickets, which is an application for which the ITSO method was originally developed. One of the specific subjects is that of a prescription fraud.

処方箋詐欺は、多くの方法で行われる。現在世界中で使用されている紙ベースのシステムは、詐欺師が医療専門家、患者、薬局などの役を演じることによって悪用を被りやすい。これらの詐欺との闘いを助けるためのプラットフォームとして、しばらくの間、スマート・カードの使用が考えられていた。また、患者のスマートカードID方式の進行中の開発は、慣例的に、正しい方向に進むと考えられる。しかし、複数の商業エンティティ(commercial entity)が、薬局、医療開業、又は重要なことに政府などの公的部門団体であろうと、商業エンティティを考慮に入れる、完全に柔軟な方式が、どのようにして処方箋料の補助金又は補助タイプの償還に関与しているかの正確な明細は、ない。というのは、主として、こうした方式の商業的変遷とセキュリティの変遷とを管理するのはかなり複雑だからである。   Prescription fraud is done in many ways. Paper-based systems currently in use around the world are susceptible to abuse by scammers acting as medical professionals, patients, pharmacies, and the like. Smart cards have been considered for some time as a platform to help fight these scams. Also, ongoing development of patient smart card ID methods is conventionally considered to go in the right direction. However, whether multiple commercial entities are public sector organizations such as pharmacies, medical practitioners, or, more importantly, governments, how can a fully flexible approach take commercial entities into account? There is no exact description of whether it is involved in subsidies for prescription fees or subtypes. This is mainly because managing the commercial and security transitions of these schemes is rather complex.

ITSOセキュリティ・アーキテクチャは、ごくわずかの変更で、薬の処方箋の安全な調剤、履行、支払い、償還についてのオープン方式(Open Scheme)(「オープン」は、一部は競争相手である複数のユーザから使用可能であることを意味する。例えばVisaはオープン方式である)の基礎として使用することができる。   The ITSO security architecture is an open scheme for safe dispensing, fulfillment, payment, and reimbursement of drug prescriptions ("Open" is partly due to multiple competitors) It can be used (for example, Visa is an open system).

標準ITSO仕様を参照すると、ITSO方式を処方箋詐欺防止分野に適用するには、以下のような、幾つかの変更と強化とが必要であることが記載されている。   Referring to the standard ITSO specification, it is described that the following changes and enhancements are required to apply the ITSO method to the prescription fraud prevention field.

まず、患者によって保持されているカードは、安全なIDカードである必要もある。IDカードは、患者の識別を十分に認証することができ、二重登録が起こらないというオペレータの信頼を方式全体に与えるのに十分安全な登録手続きを使用して患者に発行されていなければならない。使用できる様々な既知の暗号技術とセキュリティ・プロトコル技術とがあり、これら自体は、本出願の対象ではない。   First, the card held by the patient also needs to be a secure ID card. The ID card must be issued to the patient using a registration procedure that can fully authenticate the patient's identity and is sufficiently secure to give the operator full confidence that no double registration will occur. . There are a variety of known cryptographic and security protocol techniques that can be used and are not themselves the subject of this application.

例えば、処方箋を書く医者又は他の処方箋記入の専門家(慢性の症状の場合の繰り返し処方を更新する許可を受けている上級看護師など)、処方箋を記入し、支払いを、全部、一部、直接、又は補助金として受け取る薬剤師など、この方式における他の「役割保持者」も、スマートカードの使用を介してそれぞれの識別を認証させなければならない。   For example, a doctor who writes a prescription or other prescription specialist (such as a senior nurse who has permission to update the prescription repeatedly for chronic symptoms), fill in a prescription, pay all, part, Other “role holders” in this scheme, such as pharmacists receiving directly or as a subsidy, must also authenticate their identity through the use of smart cards.

患者のカードには、ITSO仕様でITSOシェルと呼ばれる安全なデータ構築がある。つまり、事実上、異なる多くのタイプのチケットの電子財布である。これらのチケット・タイプは、各チケットやIPE(「ITSO製品エンティティ」)内に予め設定されている定義を備えるデータ項目のテンプレートを有する。また、プライベートとして知られているIPEタイプがあり、このIPEタイプでは、データ項目が全く定義されておらず、ITSOセキュリティのみを使用してチケット・データに「押印」し、このようにその保全性を保証する。   The patient card has a secure data construction called ITSO shell in the ITSO specification. In essence, it is an electronic wallet of many different types of tickets. These ticket types have templates for data items with definitions preset in each ticket or IPE ("ITSO Product Entity"). There is also an IPE type known as private, in which no data items are defined, and only ITSO security is used to “stamp” ticket data, thus ensuring its integrity Guarantee.

リモートISAMのアレイを使用する、図に示されている上記のシステムは、安全な処方箋発行と記入とが行われ得る実用的な方式を提供する。まず、このシステムは、すべてのPOST、この場合、医者の診療所と、薬局とにISAMが取り付けられる必要性を回避する。更に、処方箋情報を表す電子チケットを、インターネットやイントラネット(プライベート・ネットワーク)バージョンなどのネットワークを介してリモートで安全にダウンロードすることができる手段を提供する。このシステムは、制御されている場所内にセキュリティ提供要素(ISAM)を配置することによって、チケット、この場合、処方箋発行プロセスを安全に保つ。しかし、ISAMは、医者の診療所や薬局など、他の場所内に配置することもできる。   The above-described system shown in the figure, using an array of remote ISAMs, provides a practical way in which secure prescription issuance and filling can be performed. First, the system avoids the need for ISAMs to be attached to all POSTs, in this case, doctors' clinics and pharmacies. Further, the present invention provides a means by which an electronic ticket representing prescription information can be safely and remotely downloaded via a network such as the Internet or an intranet (private network) version. The system keeps the ticket, in this case the prescription issuance process, secure by placing a security providing element (ISAM) in a controlled location. However, the ISAM can also be placed in other locations, such as a doctor's clinic or pharmacy.

このプロセスを使用して、チケットは、インターネットを介してオンラインで、選択され、支払いが行われ、サービス・ユーザのカードに配送される。アーキテクチャは、2つのWebサイトに基づいている。第1は、主に、選択と支払いとを担当し、第2は、安全な配送を担当する。当該のチケットが実際に処方箋である場合、オンライン・プロセスは、以下のように変更することができる。   Using this process, tickets are selected online via the Internet, paid for, and delivered to the service user's card. The architecture is based on two web sites. The first is primarily responsible for selection and payment, and the second is responsible for secure delivery. If the ticket is actually a prescription, the online process can be modified as follows:

ここで、処方箋発行システムの文脈において、IPEに押印し、IPEの妥当性検査を行う2つの段階を理解することができる。第1の実施形態では、医者は、医者の診療所内のPOSTでの構築によって、又はIPEフィールドをIPEが構築されるサード・パーティ・サイトに送信することによって、IPEを構築させる。IPEは、処方箋データを含み、これは、SAMで押印される。このプロセスでは、患者のカードもPOSTにあるため、IPEの押印は、患者のスマート・カードに関係付けられる。その後、患者は、そのスマート・カードを提示し、押印されたIPEは、薬局の異なるPOSTで、患者のスマート・カードに基づいて妥当性検査を行うことができる。   Here, in the context of the prescription issuing system, it is possible to understand the two stages in which the IPE is imprinted and the IPE is validated. In a first embodiment, the doctor causes the IPE to be built by building at the POST in the doctor's clinic or by sending the IPE field to a third party site where the IPE is built. The IPE contains prescription data, which is stamped with the SAM. In this process, since the patient's card is also in POST, the IPE imprint is related to the patient's smart card. The patient then presents the smart card, and the imprinted IPE can be validated based on the patient's smart card at a different POST in the pharmacy.

医者は、処方箋管理Webサイトにて認証を行い、患者の処方箋を「書く」。医者のカードは、このプロセスに関与する。患者のカードは、同時に存在してもよく、又は後でログインして、処方箋を「受け取る」ことができる。次いで、患者は、処方箋管理Webサイトにて認証を行い、次いで、上記の同じプロセスを使用して処方箋のダウンロードを開始する。   The doctor authenticates at the prescription management website and “writes” the patient's prescription. The doctor's card is involved in this process. The patient's card may be present at the same time or can be logged in later to “receive” the prescription. The patient then authenticates at the prescription management website and then initiates a prescription download using the same process described above.

患者は、薬局でそのカードを提示すると、薬局の端末は、ISAMを有していてもよく、又はイントラネットを介してISAMアレイ・サーバにオンラインでつながっていてもよく、ISAMアレイ・サーバは、処方箋の妥当性検査を行い、それを(処方箋が1回だけのものか繰り返しかに応じて)それ相応に変更/別納処理(frank)する。次いでISAMは、安全なトランザクション・レコードの作成に関与し、安全なトランザクション・レコードは後で、関与する特定の個人に適用するすべての商業上の同意とポリシーとに従って、支払い手順と償還手順とを開始するためにアップロードされる。   When the patient presents the card at the pharmacy, the pharmacy terminal may have an ISAM or may be connected online to an ISAM array server via an intranet, and the ISAM array server Are validated and changed / frank accordingly (depending on whether the prescription is only one time or repeated). The ISAM will then be involved in the creation of a secure transaction record, which will be followed by payment and reimbursement procedures in accordance with all commercial agreements and policies that apply to the specific individual involved. Uploaded to get started.

端末が3つのカード・リーダ(1つは医者用、1つは患者用、1つはISAM用)に取り付けられていることを前提に、処方箋発行は、医者の端末で「オフライン」で行うこともできることに留意されたい。また、このISAMは、時として、薬剤師のトランザクション・レコードに比べて十分説明された方式を提供するその処方箋発行トランザクション・レコードについての問い合わせも受ける。この「閉ループ」方式は、矛盾と多くのタイプの詐欺とを低減する点で、交通機関のチケットの分野の場合と同じ種類の利益を提供する。   Assuming the terminal is attached to three card readers (one for the doctor, one for the patient, and one for the ISAM), the prescription is issued “offline” at the doctor's terminal Note that you can also. The ISAM also sometimes receives inquiries about its prescription issuance transaction record that provides a well-described method compared to pharmacist transaction records. This “closed loop” approach provides the same kind of benefits as in the field of transportation tickets, in that it reduces inconsistencies and many types of fraud.

システム・アーキテクチャの概要を示すブロック図である。It is a block diagram which shows the outline | summary of a system architecture. イベントのフローの概要を示す図である。It is a figure which shows the outline | summary of the flow of an event. イベントのフローをより詳細に示す図である。It is a figure which shows the flow of an event in detail. イベントのフローをより詳細に示す図である。It is a figure which shows the flow of an event in detail.

Claims (16)

ITSO製品エンティティ(IPE)の押印が、IPEが得られるチケット小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって行われるITSO方式であって、
各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、ITSO方式。
ITSO product entity (IPE) stamping is an ITSO scheme performed by one of a plurality of ITSO Secure Application Modules ("ISAMs") at a location remote from the ticket retailer device from which the IPE is obtained,
Each ticket retailer device is connected to the Internet or other network by a control means operable to select an available ISAM from the plurality of ISAMs for the duration of a seal transaction initiated by that ticket retailer device. ITSO system connected to ISAM via the Internet.
ITSO方式においてIPEに押印する方法であって、
チケット小売業者装置でITSO製品エンティティ(IPE)のフィールドを生成するステップと、
前記IPEが得られる前記小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEを構築し、押印するステップと、
を含み、
各チケット小売業者装置が、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。
It is a method of impressing IPE in the ITSO method,
Generating an ITSO Product Entity (IPE) field at the ticket retailer device;
Constructing and stamping the IPE by one of a plurality of ITSO Secure Application Modules (“ISAMs”) remote from the retailer device from which the IPE is obtained;
Including
Internet or other network by control means that each ticket retailer device is operable to select an available ISAM from the plurality of ISAMs for the duration of the seal transaction initiated by that ticket retailer device Connected to the ISAM via
IPEの妥当性検査が、妥当性検査のためにIPEが得られる妥当性検査装置から離れた場所にある複数のISAMのうちの1つによって行われるITSO方式であって、
各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、ITSO方式。
The ITSO method in which the IPE validation is performed by one of a plurality of ISAMs remote from the validation device from which the IPE is obtained for validation,
Each validation device is connected to the Internet or other by a control means operable to select an available ISAM from the plurality of ISAMs during a validation transaction initiated by the validation device. ITSO system connected to ISAM via the network.
ITSO方式においてIPEの妥当性検査を行う方法であって、
妥当性検査装置からITSO製品エンティティ(「IPE」)を得るステップと、
前記IPEが得られる前記妥当性検査装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEの妥当性検査を行うステップと、
を含み、
各妥当性検査装置が、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。
An IPSO validity check method in the ITSO method,
Obtaining an ITSO product entity (“IPE”) from the validation device;
Validating the IPE by one of a plurality of ITSO Secure Application Modules (“ISAMs”) remote from the validation device from which the IPE is obtained;
Including
Each validation device may be connected to the Internet or other by control means operable to select one available ISAM from the plurality of ISAMs for the duration of a validation transaction initiated by the validation device. Connected to the ISAM via a network of
薬の処方箋を発行する方式であって、
処方箋情報は、IPEが生成される小売業者装置から離れたところにある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって押印されるITSO製品エンティティ(「IPE」)を作成するために、医者又は他の処方箋記入者によって送信され、
各小売業者装置は、その小売業者装置によって開始された押印トランザクションの期間の間、前記アレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方式。
A method of issuing prescriptions for drugs,
The prescription information is used to create an ITSO product entity ("IPE") that is stamped by one of a plurality of ITSO Secure Application Modules ("ISAMs") that are remote from the retailer device where the IPE is generated. Sent by a doctor or other prescriber,
Each retailer device has an ISAM over the Internet or other network by control means operable to select one available ISAM from the array for the duration of the imprint transaction initiated by that retailer device. Connected to the method.
薬の処方箋の妥当性検査を行う方式であって、
処方箋情報は、ITSO製品エンティティ(「IPE」)を作成するために、妥当性検査装置で提示され、妥当性検査のために前記IPEが提示される前記妥当性検査装置から離れたところにある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって妥当性検査され、
各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記アレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方式。
A method for validating drug prescriptions,
Prescription information is presented at a validation device to create an ITSO product entity (“IPE”) and is remote from the validation device where the IPE is presented for validation Validated by one of ITSO Secure Application Module ("ISAM")
Each validation device is connected to the Internet or other network by a control means operable to select one available ISAM from the array for the duration of the validation transaction initiated by that validation device. Connected to ISAM via
薬の処方箋を発行する方法であって、
小売業者装置から処方箋情報を提示するITSO製品エンティティ(「IPE」)を生成するステップと、
前記IPEが生成される前記小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEに押印するステップと、
を含み、
各小売業者装置が、その小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。
A method of issuing a medicine prescription,
Generating an ITSO product entity ("IPE") that presents prescription information from a retailer device;
Imprinting the IPE with one of a plurality of ITSO Secure Application Modules ("ISAMs") remote from the retailer device where the IPE is generated;
Including
Via the Internet or other network, each retailer device can be controlled by a control means operable to select one available ISAM from the plurality of ISAMs for the duration of the seal transaction initiated by that retailer device. Connected to the ISAM.
薬の処方箋の妥当性検査を行う方法であって、
処方箋情報が、妥当性検査装置から得られるITSO製品エンティティ(「IPE」)の形で妥当性検査のために提示され、妥当性検査のために前記IPEが提示される前記妥当性検査装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEの妥当性検査を行うステップを、
含み、
各妥当性検査装置が、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。
A method for validating a drug prescription,
Prescription information is presented for validation in the form of an ITSO product entity ("IPE") obtained from a validation device and away from the validation device where the IPE is presented for validation Validating the IPE with one of a plurality of ITSO Secure Application Modules ("ISAMs")
Including
Each validation device may be connected to the Internet or other by control means operable to select one available ISAM from the plurality of ISAMs for the duration of a validation transaction initiated by the validation device. Connected to the ISAM via a network of
請求項1、請求項3、又は請求項5の何れかに記載の方式で使用するISAMアレイであって、
前記アレイは、離れた場所にある小売業者装置又は妥当性検査装置からインターネット又は他のネットワークを介して制御手段に送信される小売業者又は妥当性検査の要求に対応する複数のISAMと前記制御手段とを含み、
前記制御手段が、前記複数のISAMから利用可能な1つのISAMを選択し、それを、その小売業者装置又は妥当性検査装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、インターネット又は他のネットワークを介して前記小売業者装置又は妥当性検査装置に接続するように動作可能である、ISAMアレイ。
An ISAM array for use in the method according to claim 1, claim 3, or claim 5, wherein
The array comprises a plurality of ISAMs corresponding to a retailer or validation request sent from a remote retailer device or validation device to the control means over the Internet or other network and the control means Including
The control means selects one ISAM available from the plurality of ISAMs and transmits it to the Internet or during the period of a stamp transaction or validation transaction initiated by the retailer device or validation device. An ISAM array operable to connect to the retailer device or validation device via another network.
請求項9に記載のISAMアレイであって、前記制御手段が、複数の小売業者装置又は妥当性検査装置を、前記複数のISAMのうちのそれぞれに同時に接続するように動作可能である、ISAMアレイ。   The ISAM array of claim 9, wherein the control means is operable to simultaneously connect a plurality of retailer devices or validation devices to each of the plurality of ISAMs. . 請求項1から請求項8の何れかに記載の方法又は方式、又は請求項9又は請求項10の何れかに記載のISAMアレイであって、
前記複数のISAMが、個別のそれぞれの論理グループにグループ分けされる、方法又は方式、又はISAMアレイ。
A method or method according to any one of claims 1 to 8, or an ISAM array according to any of claims 9 or 10.
A method or scheme, or an ISAM array, wherein the plurality of ISAMs are grouped into individual respective logical groups.
請求項11に記載の方法、方式、又はISAMアレイであって、押印又は妥当性検査の要求は、複数のサード・パーティから前記ISAMアレイで受信され、各サード・パーティは、ISAMのそれぞれのグループに割り当てられる、方法、方式、又はISAMアレイ。   12. The method, method or ISAM array of claim 11, wherein a stamp or validation request is received at the ISAM array from a plurality of third parties, each third party having a respective group of ISAMs. A method, scheme, or ISAM array that is assigned to ITSO製品エンティティ(IPE)の押印又は妥当性検査のためのシステムであって、
押印又は妥当性検査の要求を受信するインターフェイスと、
押印又は妥当性検査の要求を処理するIPEハンドラと、
前記押印又は妥当性検査の要求を受信するように構成されている複数のITSO secure access module(ISAM)と、
を含み、
前記インターフェイスと、IPEハンドラとは、制御ロジックに基づいて、1つのISAM又はISAMのグループに前記押印又は妥当性検査の要求を提示するように構成されている、システム。
A system for stamping or validating an ITSO product entity (IPE) comprising:
An interface for receiving a seal or validation request; and
An IPE handler to process a stamp or validation request;
A plurality of ITSO secure access modules (ISAMs) configured to receive the seal or validation request;
Including
The system wherein the interface and the IPE handler are configured to present the stamp or validation request to an ISAM or group of ISAMs based on control logic.
請求項13に記載のシステムであって、前記制御ロジックが、前記要求のソースに基づいて、適切な1つのISAM又はISAMのグループを選択するように構成されている、システム。   14. The system of claim 13, wherein the control logic is configured to select an appropriate ISAM or group of ISAMs based on the source of the request. 請求項1から請求項14の何れかに記載の方法、方式、又はシステムであって、前記ISAMが、スマートカードを含む、方法、方式、又はシステム。   15. A method, method or system according to any of claims 1 to 14, wherein the ISAM includes a smart card. 請求項1から請求項15の何れかに記載の方法、方式、又はシステムであって、前記ISAMが、サーバ上に論理機能として実装される、方法、方式、又はシステム。   The method, method, or system according to any one of claims 1 to 15, wherein the ISAM is implemented as a logical function on a server.
JP2007512350A 2004-05-14 2005-05-16 Improved ticketing system Pending JP2007537524A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0410861.9A GB0410861D0 (en) 2004-05-14 2004-05-14 Improved ticketing system
GBGB0428320.6A GB0428320D0 (en) 2004-05-14 2004-12-23 Improved ticketing system
PCT/GB2005/001899 WO2005111953A1 (en) 2004-05-14 2005-05-16 Improved ticketing scheme

Publications (1)

Publication Number Publication Date
JP2007537524A true JP2007537524A (en) 2007-12-20

Family

ID=34968181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007512350A Pending JP2007537524A (en) 2004-05-14 2005-05-16 Improved ticketing system

Country Status (5)

Country Link
EP (1) EP1747541A1 (en)
JP (1) JP2007537524A (en)
AU (1) AU2005242991B2 (en)
BR (1) BRPI0511130A (en)
WO (1) WO2005111953A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018116682A (en) * 2017-10-11 2018-07-26 Quadrac株式会社 Server and system
JP2019032835A (en) * 2017-08-07 2019-02-28 スキーデータ・アクチエンゲゼルシャフトSkidata Ag Operation method of access control system including server, at least one access control device, and at least one pos device for access permission for range covered by access control system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660228A (en) * 1992-08-06 1994-03-04 Nippon Telegr & Teleph Corp <Ntt> Ic card issuing device
GB2368435A (en) * 2000-10-28 2002-05-01 Univ Salford Prescription administration system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850442A (en) 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US6151591A (en) * 1997-12-18 2000-11-21 Pitney Bowes Inc. Postage metering network system with virtual meter mode
AU3086101A (en) 2000-01-05 2001-07-16 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
AUPQ682800A0 (en) 2000-04-11 2000-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for validating electronic transactions
SE518725C2 (en) * 2001-03-16 2002-11-12 Smarttrust Systems Oy Procedure and arrangement in a communication system
US7376953B2 (en) 2001-10-29 2008-05-20 Hewlett-Packard Development Company, L.P. Apparatus and method for routing a transaction to a server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660228A (en) * 1992-08-06 1994-03-04 Nippon Telegr & Teleph Corp <Ntt> Ic card issuing device
GB2368435A (en) * 2000-10-28 2002-05-01 Univ Salford Prescription administration system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019032835A (en) * 2017-08-07 2019-02-28 スキーデータ・アクチエンゲゼルシャフトSkidata Ag Operation method of access control system including server, at least one access control device, and at least one pos device for access permission for range covered by access control system
JP2018116682A (en) * 2017-10-11 2018-07-26 Quadrac株式会社 Server and system

Also Published As

Publication number Publication date
EP1747541A1 (en) 2007-01-31
AU2005242991B2 (en) 2010-02-25
BRPI0511130A (en) 2007-11-27
AU2005242991A1 (en) 2005-11-24
WO2005111953A1 (en) 2005-11-24

Similar Documents

Publication Publication Date Title
KR100994289B1 (en) Mobile account authentication service
CN105960776B (en) Token authentication using limited-use credentials
US5943423A (en) Smart token system for secure electronic transactions and identification
EP1769419B1 (en) Transaction &amp; payment system securing remote authentication/validation of transactions from a transaction provider
US6931382B2 (en) Payment instrument authorization technique
CN109919604A (en) Method and system for the transaction for using the consumer of crypto token to initiate
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US20010045451A1 (en) Method and system for token-based authentication
CN107438992A (en) Browser and password it is integrated
KR20060034228A (en) Customer authentication in e-commerce transactions
CN109478282A (en) Digital asset distribution is carried out by the transaction device
CN103282923A (en) Integration of verification tokens with portable computing devices
PT1316076E (en) Code identification method and system
MX2008013116A (en) Authentication for a commercial transaction using a mobile module.
CA2686280A1 (en) Method and system for payment authorization and card presentation using pre-issued identities
KR20100045059A (en) System and method for managing settlement account connected with plural affiliated store card&#39;s virtual account and recording medium
TWI509542B (en) Plug and play trading equipment, computer equipment, portable payment device , And payment card
JP5981507B2 (en) How to process payments
JP2007537524A (en) Improved ticketing system
BR112013033493B1 (en) DEMATERIALIZED TRANSFER METHOD AND SAFE SYSTEM
CN1998028B (en) Improved ticketing scheme
KR20240050180A (en) System and method for trading based on blockchain technologies
CN117436871A (en) Virtual card using method, apparatus, device, storage medium, and program product
AU2008254851B2 (en) Method and system for payment authorization and card presentation using pre-issued identities
Polemi TTPs and biometrics for securing the payment of telemedical services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100526

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110117