-
Die Erfindung betrifft ein Eintrittssystem,
das auf der Verwendung von auf tragbaren Datenträgern gespeicherten elektronischen
Eintrittskarten basiert. Aus der
DE
199 56 359 ist ein Eintrittskartensystem bekannt, bei dem
ein Kunde zunächst
an einem PC über
das Internet eine elektronische Eintrittskarte bezieht und diese
auf einer Chipkarte speichert. Beim Besuch der zugehörigen Veranstaltung
präsentiert der
Kunde die Chipkarte an einem vor Ort aufgestellten Kartenleser,
welcher die elektronische Eintrittskarte liest, den Eintritt gewährt und
die Eintrittskarte unbrauchbar macht. Das System macht Eintrittskarten
in Papierform überflüssig. Neben
Chipkarten können
auch andere tragbare Medien eingesetzt werden, etwa Magnetkarten
oder optisch lesbare Karten. Alle Varianten beruhen allerdings auf
dem Prinzip, daß das
Speichern der elektronischen Eintrittskarte auf dem verwendeten
Medium grundsätzlich
auf dieselbe Weise und nach demselben Protokoll erfolgt wie das
Auslesen am Veranstaltungsort. Bei Nutzung einer den gängigen ISO-Normen
entsprechenden Chipkarte als Medium bedeutet dies, daß dem Kunden
beim Beziehen der elektronischen Eintrittskarte ein Norm-Chipkartenleser zur
Verfügung
stehen muß.
Entsprechendes gilt bei Nutzung eines anderen Mediums, wobei sich
in der Regel zudem noch die Handhabung verschlechtert, insbesondere
durch ein langsamer ablaufendes Protokoll, oder die Sicherheit gegen
Manipulation.
-
Aus der
US 6,119,945 ist ein ähnliches
Verfahren bekannt, daß im
Hinblick auf erhöhte
Sicherheit ausgerichtet ist. Aus der
CA
2,345,391 ist ein weiteres vergleichbares Verfahren bekannt,
bei dem eine Smartcard als Bordkarte im Flugverkehr genutzt wird.
Beide Lösungen
beruhen hinsichtlich der Datenübertragung
ebenfalls auf der Nutzung gleichartiger Lese- und Schreibeinrichtungen.
-
In einem Pilotprojekt in Bremen werden
vom dortigen Verkehrsunternehmen desweiteren Chipkarten mit Geldkartenfunktionalität, sogenannte
Geldkarten, getestet, die es erlauben, in dem Geldkartenchip auch
elektronische Fahrscheine zu speichern. Alle Transaktionen, d.h.
Laden, Bezahlen und Prüfen eines
elektronischen Fahrscheines, erfolgen über das Kontaktfeld des Geldkartenchips,
mithin über dieselbe
Schnittstelle. Der Erwerb eines elektronischen Fahrscheines kann
deshalb grundsätzlich
nur an Terminals erfolgen, die über
einen Norm-Chipkartenleser verfügen.
-
Im ZKA (Zentraler KreditAusschuß), dem
Zusammenschluß der
Spitzenverbände
der deutschen Kreditwirtschaft, wurden ferner bereits Vorschläge zur Standardisierung
der Anwendung elektronischer Fahrschein als Zusatzanwendung für Geldkarten
eingebracht.
-
Aus der
US 5,420,412 ist weiter eine Chipkarte
bekannt, die in der Lage ist, Datenübertragungen zu einem Kartenleser
gemäß verschiedenen Protokollen
durchzuführen.
Auf der Karte befinden sich hierzu mehrere Protokollumsetzer sowie
eine Protokollauswahleinheit. Alle Protokolle werden aber über dieselbe,
stets gleichartig genutzte Schnittstelle abgewickelt. Bei der Schnittstelle
handelt es sich um eine Norm-Telefonkartenschnittstelle. Zweck der
Lösung
ist, eine zur Kommunikation mit verschiedenen Lesegeräten geeignete
Telefonkarte bereitzustellen, um nicht umgekehrt die Lesegeräte an eine
Vielzahl von möglichen
verschiedenen Kartentypen anpassen zu müssen.
-
Aufgabe der Erfindung ist es, ein
auf der Verwendung tragbarer Datenträger basierendes elektronisches
Eintrittskartensystem zu schaffen, das hinsichtlich der bereitzustellenden
Nutzungsumgebung möglichst
geringe Anforderungen stellt.
-
Die Aufgabe wird gelöst durch
ein Verfahren mit den Merkmalen des Anspruchs 1. Die Aufgabe wird
außerdem
gelöst
durch einen tragbaren Datenträger
mit dem Merkmal des Anspruchs 6.
-
Erfindungsgemäß wird ein elektronisches Eintrittskartensystem
eingerichtet, indem ein mit zwei oder mehr physikalisch verschiedenen
Schnittstellen ausgerüsteter
tragbarer Datenträger
bereitgestellt wird und der Bezug einer elektronischen Eintrittskarte
unter Verwendung eines auf das genutzte Datennetz abgestimmten Protokolls über eine
erste Schnittstelle erfolgt, während
die nachfolgende Kontrollpräsentation
zur Eintrittserlangung über
eine zweite Schnittstelle unter Verwendung eines zweiten, auf das
bei der Kontrollpräsentation
genutzte Prüfterminal
abgestimmten Protokolles erfolgt. Die Verwendung zweier unterschiedlicher
Protokolle und zweier physikalisch verschiedener Schnittstellen
ermöglicht es,
beim Bezug einer elektronischen Eintrittskarte mit Standardkomponenten
zu arbeiten. Auf Kundenseite muß nur
ein einfaches Lesegerät
bereitgestellt werden, etwa ein zur Ausführung eines TCP/IP-Protokolles
geeignetes Gerät
mit USB-Schnittstelle. Trotz kundenseitiger Nutzerfreundlichkeit
kann die Kontrolle von Eintrittskarten durch Prüfterminals schnell und auf
sichere Weise, z.B. kontaktlos nach IEEE 14443, erfolgen. Die Verwendung
einer Standardschnittstelle und eines Standardprotokolls auf Kundenseite
ermöglicht
es einem Nutzer, elektronische Eintrittskarten von einer Vielzahl
von Stationen unter Verwendung desselben Datenträgers zu beziehen. In einer besonders
vorteilhaften Ausgestaltung bietet der eingesetzte tragbare Datenträger die
Funktionalität
eines Netzservers und kann von einen PC mittels eines üblichen
Netzzugriffsprogrammes als gewöhnlicher Netzteilnehmer
erreicht werden. In diesem Fall bietet sich zudem die Möglichkeit,
auf den tragbaren Datenträger
eine Vielzahl von weiteren Anwendungen einzurichten.
-
Die erste, auf das genutzte Datennetz
abgestimmte Schnittstelle ist in besonders zweckmäßiger Ausführung als
USB oder FIREWIRE-Schnittstelle ausgeführt.
-
Unter Bezugnahme auf die Zeichnung
wird nachfolgend ein Ausführungsbeispiel
der Erfindung näher
erläutert.
Es zeigen
-
1 den
schematischen Aufbau eines tragbaren Datenträgers,
-
2 die
Struktur des Kommunikationsbereiches eines tragbaren Datenträgers und
-
3 ein
Flußdiagramm
einer typischen Nutzung eines tragbaren Datenträgers .
-
1 zeigt
vereinfacht in Aufsicht einen tragbaren Datenträger 10 mit einer Kommunikationseinrichtung
zum Datenaustausch mit einem zugreifenden Gerät 70. Der gezeigte
tragbare Datenträger
besitzt die Gestalt einer Normchipkarte. Seine wesentlichen Elemente
sind ein Kontaktfeld 20, ein, in der Regel unter dem Kontaktfeld
im Kartenkörper angeordneter,
integrierter Schaltkreis 30 sowie eine Spule 50.
Alle Elemente sind an sich bekannt und u.a. in dem Handbuch der
Chipkarten, W. Rankl, W. Effing, 4. Auflage, 2002, insbesondere
Kapitel 2 beschrieben. Das zugreifende Gerät 70 kann ferner an ein
Datennetz 80 angeschlossen sein.
-
Der tragbare Datenträger 10 muß nicht
zwingend die Gestalt einer Chipkarte besitzen, sondern kann auch
andere geeignete Formen aufweisen und beispielsweise als stiftartiges
Steckelement oder als Bekleidungsbestandteil, et wa als Uhr oder
als intelligenter Handschuh ausgeführt sein. An die jeweilige Ausführungsform
sind dann die Gestaltung des Kontaktfeldes 20 und der Spule
angepaßt.
-
Das in 1 angedeutete
Kontaktfeld 20 ist ein Normchipkarten-Kontaktfeld zur kontaktbehafteten
Datenübertragung
an ein zugreifendes Gerät
mit acht Feldern, wobei die Felder 21 bis 26 gemäß ISO-Norm
7816-2 mit der Versorgungsspannung, dem Reseteingang, dem Takteingang,
der Masse, der Programmierspannung sowie dem Ein-/ Ausgang für diese
reelle Kombination belegt sind.
-
Ergänzend oder anstelle des Kontaktfeldes 20 kann
zur Realisierung einer kontaktlosen Datenübertragung zu einem zugreifenden
Gerät 70 eine Spule 50 vorgesehen
sein. Sie ist gleichfalls mit dem integrierten Schaltkreis 30 verbunden.
-
Die Kontakte 21 bis 26 des
Kontaktfeldes 20 sowie die Spule 50 bilden eine
erste physikalische Schnittstelle S1, die nachfolgend als Spezialschnittstelle
bezeichnet wird. Sie ist auf schnelle und sichere Datenübertragung
mit zu einem zugreifenden Gerät 70 hin
optimiert und auf Verwendung eines besonderen Datenübertragungsprotokolles
P1 ausgerichtet. Typischerweise dient die Spezialschnittstelle S1 zur Übertragung
von APDU-Kommandos gemäß ISO 7816-3,4
und IEEE 14443.
-
Die Kontakte 27 und 28 des
Kontaktfeldes sind mit den Datenleitungen D+ und
D- zur Einrichtung eines USB-Busses belegt.
Die Gesamtheit aller Kontaktfelder 21 bis 28 des
Kontaktfeldes 20 bildet physikalisch eine zweite, hier
Standardschnittstelle genannte Schnittstelle S2, die insbesondere
auf breite Einsetzbarkeit in Verbindung mit einem öffentlichen
Datennetz 80 sowie auf Verwendung eines einfachen, schnittstellenorientierten
Datenübertragungsprotokolles
P2 ausgerichtet ist. Typischerweise ist das öffentliche Datennetz 80 das
Internet, die Standardschnittstelle S2 eine USB- oder FIREWIRE-Schnittstelle und
das Datenübertragungsprotokoll
P2 das HTTP-Protokoll, darunter TCP, IP und SLIP bzw. PPP.
-
Der integrierte Schaltkreis 30 ist
in üblicher Weise
ausgeführt
und beinhaltet einen Mikrokontroller mit allen wesentlichen Elementen
eines üblichen Computers
zur Durchführung
einer Datenverarbeitung gemäß vorgegebenen
Anwendungs- und Betriebsprogrammen. Ein- und Ausgangssignale erhält bzw. überträgt der integrierte
Schaltkreis 30 über
die Schnittstellen S1, S2.
-
Bei dem zugreifenden Gerät 70 handelt
es sich um ein auf einem üblichen
Computer basierendes Terminal mit einer zu der Schnittstelle S1 und/oder
S2 korrespondierenden Schnittstelle zur Durchführung einer Datenkommunikation
mit einer Chipkarte 10. Das zugreifende Gerät 70 existiert
in verschiedenen Typen. Ein erster Typ ist ein Ausgabeterminal,
das typischerweise die Gestalt eines persönlichen Computers (PC) hat,
der bei einem Kunden aufgestellt und mit einem öffentlichen Datennetz 80, insbesondere
dem Internet, verbunden ist. Ein zweiter Typ sind Prüfterminals
zur Kontrolle von elektronischen Eintrittskarten, die typischerweise
an dem Veranstaltungsort aufgestellt sind, der zu einer elektronischen
Eintrittskarte korrespondiert. Ein weiterer Typ sind Sicherheitsterminals
zur Ausführung
von sicherheitskritischen Anwendungen, etwa Bank- oder Geldkartenterminals.
-
2 zeigt
die Struktur der Kommunikationseinrichtung des tragbaren Datenträgers 10.
Der integrierte Schaltkreis 30 ist über eine Erkennungseinrichtung 32 mit
der Spezialschnittstelle S1 sowie mit der Standardschnitt stelle
S2, d.h. mit dem Kontaktfeld 20 und/oder, so vorhanden,
mit der Spule 50 verbunden. Der Erkennungseinrichtung 32 ist
eine Betriebsprogrammauswahleinrichtung 34 zugeordnet,
welche über
ein erstes, anwendungsoffenes Betriebsprogramm 36 mit in
einem Anwendungsbereich 38 eingerichteten Anwendungen verbunden
ist.
-
Weiter ist die Betriebsprogrammauswahleinrichtung 34 mit
einem Kommandoumsetzer 40 verbunden. Dieser wertet Kommandos
aus, die bei Nutzung des besonderen Datenübertragungsprotokolles P1 übertragen
werden. Dem Kommandoumsetzer 40 ist ein zweites Betriebsprogramm 42 nachgeschaltet, dem
ebenfalls eine Anwendungsbereich 48 mit zugehörigen Anwendungen
zugeordnet ist. Das zweite Betriebsprogramm 42 ist zur
Ausführung
von Spezialkommandos eingerichtet. Über eine Anwendungsprogrammschnittstelle 46 ist
das zweite Betriebsprogramm 42 ferner mit dem ersten Bertriebsprogramm 36 verbunden.
-
Die Erkennungseinrichtung 32 wird
von einer Schaltung gebildet, die zu Beginn einer Datenübertragung
zu einem zugreifenden Gerät 70 feststellt, über welche
physikalische Schnittstelle S1, S2 die Datenübertragung erfolgt. Hierbei
prüft die
Erkennungseinrichtung 32, ob bei der Datenübertragung die
Kontakte 27 und 28 des Kontaktfeldes 20 genutzt werden,
ob nur die Kontakte 21 bis 26 genutzt werden oder
ob Daten über
die Spule 50 empfangen werden.
-
Aufgrund der erkannten Datenschnittstelle S1
oder S2 stellt die Betriebsprogrammauswahleinrichtung 34 die
weitere Bearbeitung übertragener
Daten im integrierten Schaltkreis 30 ein. Hat die Erkennungseinrichtung 32 eine
Nutzung der Kontakte 27 und 28 des Kontaktfeldes 20,
mithin die Nutzung der zweiten Schnittstelle S2, erkannt, aktiviert
die Betriebsprogrammauswahleinrichtung 34 das erste, anwendungsoffene
Betriebsprogramm 36.
-
Hat die Erkennungseinrichtung 32 festgestellt,
daß eine
Datenübertragung
entweder nur über die
Kontakte 21 bis 26 des Kontaktfeldes 20 oder
nur über
die Spule 50 erfolgt, daß mithin die erste Schnittstelle
S1 genutzt wird, aktiviert die Betriebsprogrammauswahleinrichtung 34 den
Kommandoumsetzer 40.
-
Das anwendungsoffene Betriebsprogramm 36 dient
zur Realisierung von Anwendungen, die mittels eines gängigen Datenübertragungsprotokolles P2,
etwa des HTTP-Protokolls, erreichbar sind, welches über eine
verbreitete, offene Schnittstelle S2, etwa eine USB oder eine FIREWIRE-Schnittstelle übertragbar
ist. In einer zweckmäßigen Realisierung basiert
das anwendungsoffene Betriebsprogramm 36 auf der Programmiersprache
FORTH.
-
Aufsetzend auf dem anwendungsoffenen Betriebsprogramm 36 kann
im Anwendungsbereich 38 eine Vielzahl von Anwendungen realisiert
sein. Zweckmäßig realisiert
eine Anwendung die Funktionalität
eines Netzservers, so daß es
möglich
ist, den tragbaren Datenträger 10 von
einem zugreifenden Gerät 70 mittels
eines üblichen
Netzzugriffsprogramms unter Verwendung eines gängigen Datenübertrragungsprotokolles,
insbesondere des HTTP-Protokolles, wie einen gewöhnlichen, über das Datennetz 80 erreichbaren
Netzteilnehmer anzusprechen.
-
Im Anwendungsbereich 38 ist
weiter eine Funktionalität
zur Handhabung von elektronischen Eintrittskarten 12 eingerichtet.
Die Anwendung umfaßt
insbesondere eine Prozedur, um das sichere Speichern von elektronischen
Eintrittskarten 12 im Anwendungsbereich 48 des
zweiten Betriebspro gramms 42 zu veranlassen sowie Prozeduren
zur Darstellung einer elektronischen Eintrittskarte 12 auf einem
Ausgabeterminal.
-
Ist die Funktionalität eines
Netzserver eingerichtet, wird die Eintrittskartenanwendung zweckmäßig über den
Netzserver erreicht. Vorzugsweise bietet das anwendungsoffene Betriebsprogramm 36 in diesem
Fall, wie durch den Pfeil 44 angedeutet, weiter die Möglichkeit,
die Eintrittskartenanwendung in einem besonderen Übertragungsmodus
auch direkt, d.h. ohne Einschaltung des Netzservers zu erreichen.
Der besondere Übertragungsmodus
kann realisiert sein, indem das Betriebsprogramm die Form eines
interpretierenden, etwa auf FORTH basierenden Betriebssystems hat,
das in der Programmiersprache zugeführte interpretierbare Befehle
unmittelbar ausführt.
-
Das zweite Betriebsprogramm 42 ist
ein geschlossenes Betriebsprogramm und dient zur Realisierung von
sicherheitskritischen Anwendungen oder Betreiberanwendungen. Typischerweise
ist das geschlossene Betriebsprogramm 42 ein Chipkartenbetriebssystem,
das beispielsweise eine Geldkartenfunktionalität realisiert. Die Funktionalitäten sind
dabei im Anwendungsbereich 48 des geschlossenen Betriebsprogrammes 42 abgelegt.
Weiter befindet sich im Anwendungsbereich 48 eine Funktionalität zur Speichern
und Verwalten von elektronischen Eintrittskarten 12.
-
Das geschlossene Betriebsprogramm 42 gestattetet
das Nachladen von Anwendungen gar nicht oder allenfalls unter Auflagen.
Es ist über
Spezialkommandos unter Verwendung eines besonderen Datenübertragungsprotokolles
P1 erreichbar. Bei den Spezialkommandos handelt es sich bei Ausführung des
tragbaren Datenträgers
als Chipkarte insbesondere um APDU-Kommandos. Das besondere Datenübertragungsprotokoll
P1 beinhaltet um fangreiche Sicherheitsmaßnahmen, vor allem kryptographische
Techniken und Zustandsüberwachungen.
-
Über
die Anwendungsprogrammschnittstelle 46 kann das anwendungsoffene
Betriebsprogramm 36 mit dem geschlossenen Betriebsprogramm 42 kommunizieren.
Die Anwendungsprogrammschnittstelle 46 ermöglicht dabei
für das
offenen Betriebsprogramm 36 die Nutzung von auf dem geschlossenen
Betriebsprogramm 42 eingerichteten Anwendungen. Insbesondere
stellt die Anwendungsprogrammschnittstelle 46 dem anwendungsoffenen
Betriebsprogramm 36 Funktionalitäten zum Bezahlen über ein
Datennetz sowie zum Speichern und Zugreifen auf elektronische Eintrittskarten 12 bereit.
Sie ist als API (Application Programming Interface) ausgeführt. Die
Anwendungsprogrammschnittstelle 46 ist dabei so ausgelegt,
daß das
anwendungsoffene Betriebsprogramm 36 keinen Zugriff auf
die internen Datenstrukturen des geschlossenen Betriebsprogrammes 42 erlangen
kann.
-
Alternativ zur Anwendungsschnittstelle 46 kann
eine Kommunikation zwischen anwendungsoffenem Betriebsprogramm 36 und
geschlossenem Betriebsprogramm 42 auch über den Kommandoumsetzer 40 unter
Verwendung von Spezialkommandos erfolgen.
-
Anhand des Flußdiagrammes nach 3 wird nachfolgend die Nutzung
des vorgeschriebenen Systems erläutert.
Dabei sei angenommen, daß der tragbare
Datenträger 10 die
Gestalt einer Chipkarte habe. Darauf befinde sich ein erstes anwendungsoffenes
Betriebsprogramm 36, auf dem eine Anwendung zur Realisierung
eines Netzservers sowie eine Anwendung zur Handhabung einer elektronischen Eintrittskarte 12 aufsetzen.
Weiter sei ein zweites Betriebsprogramm 42 eingerichtet,
das die Funktionalität
einer Geldkarte biete und das die sichere Speicherung und Verwaltung
einer elek tronische Eintrittskarte 12 ermögliche.
Der Netzserver 36 sei über
eine USB-Schnittstelle
mittels eines üblichen
Netzbrowsers unter Verwendung eines üblichen Netzdatenübertragungsprotokolles
P2 erreichbar, die Funktion Geldkarte 40 über eine
Normchipkartenschnittstelle mittels APDU-Kommandos.
-
Um mittels einer so ausgestatteten
Chipkarte 10 eine elektronische Eintrittskarte 12 zu
beziehen, präsentiert
der Kunde die Chipkarte 10 zunächst an einem Geldkartenterminal,
Schritt 60, um dort durch Anwendung der Geldkartenfunktionalität einen
Geldwert auf die Karte 10 zu bringen. Die Übertragung des
Geldwertes von dem Geldkartenterminal auf die Chipkarte 10 erfolgt
unter der Verwendung der Kontakte 21 bis 26 des
Kontaktfeldes 20 über
die Schnittstelle S1. Die Betriebsprogrammauswahleinrichtung 34 leitet
entsprechend die von dem Geldkartenterminal eingehenden Kommandos
an den Kommandoumsetzer 40, der sie an das abgeschlossenen
Betriebssystem 42 mit der Geldkartenfunktionalität weitergibt.
-
Ist die Chipkarte 10 mit
einem Geldwert geladen, präsentiert
der Kunde sie zu einem späteren Zeitpunkt
an einem Ausgabeterminal, Schritt 62. Dieses habe die Gestalt
eines beim Kundenaufgestellten privaten Computers (PC), der an das
Internet als öffentlichem
Datennetz 80 angeschlossen sei. An dasselbe öffentliche
Datennetz 80, d.h. das Internet ist auch ein Anbieter von
elektronischen Eintrittskarten angeschlossen.
-
Bei der Nutzung der Chipkarte 10 an
dem PC erfolgt die Datenübertragung
zwischen PC und Chipkarte 10 über eine USB-Schnittstelle
unter Verwendung der Kontakte 27 und 28 des Kontaktfeldes 20. Dabei
werden gängige
Internetprotokolle, etwa HTTP oder TCP/IP über SLIP oder PPP verwendet.
Die ein- und ausgehenden Daten und Befehle werden von der Betriebspro grammauswahleinrichtung 34 entsprechend
an das anwendungsoffenen Betriebsprogramm 36 und die darauf
realisierten Anwendungen geleitet.
-
Der Kunde erwirbt die elektronische
Eintrittskarte 12 in einem über das Internet 80 geführten Dialog
mit einem Eintrittskartenanbieter. Unter Verwendung des Netzbrowsers
stellt er hierzu durch Eingabe einer entsprechenden Datennetzadresse,
d.h. durch Eingabe einer entsprechenden URL (Uniform Resource Locator),
eine Verbindung zu dem Anbieter her, Schritt 64.
-
Zweckmäßig wird dabei ein Zertifikat
des Anbieters mit auf der Chipkarte 10 gespeicherten Regeln
und Schlüsseln
geprüft,
so daß nur
ausgewiesene Anbieter von der Chipkarte 10 akzeptiert werden, Schritt 66.
Die Prüfung
kann beispielsweise nach dem „CRL"(Certificate Revocation
List)-Konzept erfolgen, nach dem auf der Chipkarte 10 eine
Sperrliste für
Zertifikate hinterlegt ist.
-
Unnter Verwendung an sich bekannter
Techniken stellt das anwendungsoffene Betriebsprogramm 36 weiter über das
Internet 80 eine durch kryptographische Maßnahmen
gesicherte Verbindung zu dem Eintrittskartenanbieter bzw. einer
zugehörigen
Zahlungsstelle her, Schritt 68. Die gesicherte Verbindung
hat zweckmäßig die
Gestalt eines innerhalb einer SSL-Verschlüsselung eingerichteten Tunnels
zur Übertragung
von Spezialkommandos, z.B. von APDUs entsprechend der Geldkartenspezifikation
des ZKA.
-
Der Anbieter bringt nun die zur Auswahl
stehenden Eintrittskarten auf der Benutzeroberfläche des Kunden-PC's zur Darstellung.
Der Kunde wählt darauf
die von ihm gewünschten
Eintrittskarten aus, Schritt 71, und bestätigt den
Kaufpreis, was vom anwendungsoffenen Betriebsprogramm 36 registriert wird,
Schritt 72. Mit der Bestätigung übermittelt der Netzbrowser
dem auf Chipkarte 10 befindlichen anwendungsoffenen Betriebsprogramm
36 den
für die Eintrittskarten
fälligen
Zahlungsbetrag zusammen mit einem Befehl zur Ausführung der
Zahlung.
-
Auf den Erhalt der Bestätigung und
der Höhe des
Zahlungsbetrages übermittelt
das anwendungsoffene Betriebsprogramm 36 dem geschlossene
Betriebsprogramm 42 den zu zahlenden Betrag sowie begleitende
Informationen über
die angeforderte elektronische Eintrittskarte 12 und den
zu verwendenden Kommunikationsweg, etwa einen SSL-Tunnel für APDUs,
Schritt 74.
-
Das geschlossene Betriebsprogramm 42 wickelt
daraufhin über
die vom anwendungsoffenen Betriebsprogramm 36 bereitgestellte
gesicherte Verbindung unter Nutzung der Geldkartenfunktionalität den Bezahlungsvorgang
ab, Schritt 76.
-
Im Gegenzug übermittelt der Anbieter in
Datenform die elektronischen Eintrittskarten 12 an die Chipkarte 10,
Schritt 78. Die Übermittlung
an das geschlossene Betriebsprogramm 42 erfolgt gleichfalls über die
zuvor hergestellte gesicherte Verbindung. Die erhaltene elektronische
Eintrittskarte 12 wird im Anwendungsbereich 48 des
geschlossenen Betriebsprogrammes 42 gespeichert.
-
Nach Abschluß des Kaufvorganges übermittelt
das geschlossenen Betriebsprogramm 42 dem anwendungsoffenen
Betriebsprogramm 36 eine Quittung, die dem Kunden wiedergegeben
wird und die den Status der Transaktion anzeigt, Schritt 81.
-
Wurde eine elektronische Eintrittskarte 12 im Anwendungsbereich 48 gespeichert,
kann der Kunde sie nachfolgend zur Sichtprüfung jederzeit auf seinem PC
oder einem anderen Ausgabeterminal zur Ansicht bringen. Dazu fordert
er über
das anwendungsoffene Betriebsprogramm der Chipkarte z.B. mittels
CGI-Skript eine Liste der elektronischen Eintrittskarten an. Um
die Liste der elektronischen Eintrittskarten zu erzeugen, fordert
das anwendungsoffene Betriebsprogramm 36 über die
Anwendungsprogrammschnittstelle 46 eine Liste der elektronischen Eintrittskarten 12 von
dem geschlossenen Betriebsprogramm 42 an. Die darauf erhaltene
Liste wird in ein zur Anzeige geeignetes Format gebracht und dem
Kunden präsentiert.
-
Vorgesehen sein kann, daß die Bezahlung der
elektronischen Eintrittskarte 12 in einem gesonderten Dialog
unabhängig
von dem Bezug erfolgt. In einer Variante des Eintrittskartenbezugs
kann weiter vorgesehen sein, daß eine
auf der Chipkarte 10 angelegte Eintrittskarte 12 erst
nach erfolgter Bezahlung gültig
gemacht wird.
-
Schließlich präsentiert der Kunde die auf
der Chipkarte 10 angelegte, gültige elektronische Eintrittskarte 12 an
einem Prüfterminal
an dem zu der Eintrittskarte korrespondierenden Veranstaltungsort, Schritt 82.
Das Prüfterminal
verwendet zur Kommunikation mit der Chipkarte 10 das besondere
Datenübertragungsprotokoll
P1 und nutzt nur die Kontakte 21 bis 26 des Kontaktfeldes 20.
Besonders vorteilhaft ist vorgesehen, daß die Datenübertragung kontaktlos unter
Verwendung einer Spule 50 erfolgt. In jedem Fall übermittelt
die Betriebsprogrammauswahleinrichtung 34 die unter dem
besonderen Datenübertragungsprotokoll
P1 eingehenden Spezialkommandos an den Kommandoumsetzer 40.
-
Dieser ermittelt aus den eingegangenen Spezialkommandos
darin enthaltene Daten und Befehle und leitet sie an das geschlossene
Betriebsprogramm 42 weiter.
-
Entsprechend den erhaltenen Daten
und Befehlen greift das geschlossene Betriebsprogramm 42 auf
die elektronische Eintrittskarte 12 zu. Auf diese Weise
veranlaßt
das Prüfterminal
zunächst
das Betriebsprogramm 42, ihm die elektronische Eintrittskarte 12 mitzuteilen.
Wird sie als gültig
erkannt, übermittelt
das Prüfterminal
der Chipkarte 10 eine Entwertungsinformation, die das Betriebsprogramm 42 der
elektronischen Eintrittskarte 12 beifügt und im Anwendungsbereich 48 speichert.
Die Eintrittskarte 12 kann anschließend nicht mehr erneut eingesetzt werden.
Die Entwertungsinformation kann beispielsweise in einfacher Weise
ein Zeitstempel sein. Zur Information des Kunden erfolgt mit der
Entwertung zweckmäßig eine
akustische oder visuelle Anzeige, daß die Eintrittskarte 12 entwertet
wurde.
-
Zur Erhöhung der Sicherheit bei der
Kontrollpräsentation
der elektronischen Eintrittskarte 12 können ergänzende Sicherheitsmaßnahmen
vorgesehen sein, insbesondere eine wechselseitige Authentisierung
von Prüfterminal
und Chipkarte und/oder die Einrichtung einer beispielsweise durch
Secure Messageing geschützten
Verbindung zwischen Chipkarte und Prüfterminal.
-
Das vorbeschriebene System eignet
sich aufgrund seiner Sicherheitseigenschaften besonders für elektronische
Eintrittskarten, ist auf diese Anwendung aber nicht beschränkt. Mit
Verbesserung der Möglichkeit
zur Herstellung sicherer Ende-zu-Ende Verbindungen über öffentliche
Datennetze, insbesondere das Internet, ist das System künftig beispielsweise
auch für
die Handhabung von elektronischen Fahrscheinen für öffentliche Verkehrsmittel oder
für den
Betrieb von voraus bezahlten Guthabenkarten, etwa Telefonkarten
einsetzbar.