Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CONDUCTING A CASHLESS PAYMENT AND GRANTING A CORRESPONDING AUTHORIZATION
Document Type and Number:
WIPO Patent Application WO/2002/007109
Kind Code:
A2
Abstract:
The invention relates to a method for conducting a cashless payment in which a machine-readable data carrier is used, and at least one or more tokens are stored on said data carrier, whereby a predetermined monetary value or goods value is allocated to each token. The inventive method involves the following steps: the generation and storage of a token at a system operator; the transmission of a token from the user to a system operator; the verification of the token by the system operator; the transmission of a message to the user, whereby the payment is either confirmed or denied by the message, and; transmission of information and/or distribution to the offerer of the effected payment or the redemption of bonus points.

Inventors:
ADOLPH NICOLAS (DE)
WOLFF MANFRED (DE)
Application Number:
PCT/EP2001/008166
Publication Date:
January 24, 2002
Filing Date:
July 13, 2001
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
INTERCARD CLEARING GMBH (DE)
ADOLPH NICOLAS (DE)
WOLFF MANFRED (DE)
International Classes:
G06Q20/00; G07F7/02; (IPC1-7): G07F7/00
Domestic Patent References:
WO2000058922A12000-10-05
Foreign References:
EP0689172A21995-12-27
EP0058029A21982-08-18
EP0507669B11996-06-12
DE19839003A12000-03-02
DE19627534A11998-01-15
EP0572991B11996-10-30
Attorney, Agent or Firm:
Ganahl, Bernhard (Reinhardt Söllner Ganahl Hausen 5b Kirchheim b. München, DE)
Download PDF:
Claims:
Ansprüche
1. Verfahren zur bargeldlosen Zahlung und zur Autorisierung, bei dem ein maschinell lesbarer Datenträger verwendet wird, und auf dem Datenträger zumindest ein oder mehrere Token gespeichert sind, wobei jedem Token ein vorbestimmter Geld, Warenwert oder eine Autorisierungsnachricht zugeordnet ist, und das Verfahren folgende Schritte umfasst : Übermitteln eines Tokens von einem Nutzer an einen Systembetreiber, Überprüfen des Tokens durch den Systembetreiber, Übermitteln einer Nachricht an den Nutzer, wobei mit der Nachricht entweder die Zahlung oder eine Autorisierung bestätigt oder verneint wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Token jeweils durch ein Zahl dargestellt wird, die zumindest 20 Bytes und vorzugsweise mindestens 100 Bytes lang ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Überprüfen der Token durch Vergleichen mit beim Systembetreiber gespeicherten Token erfolgt, wobei festgestellt wird, ob ein identischer, noch nicht verbrauchter Token vorliegt und wenn dies der Fall ist, wird die Zahlung bestätigt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Bestätigung der Zahlung durch Übermittlung einer Zahlungsbestätigung vom Systembetreiber an den Anbieter erfolgt.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der beziehungsweise die Token unverschlüsselt auf dem Datenträger gespeichert sind.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass nach erfolgter Bestätigung der Zahlung die Ausschüttung an den Anbieter der geleisteten Zahlung bzw. eine Einlösung eines Warenwertes erfolgt.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mit dem Übermitteln eines Tokens von einem Nutzer an einen Systembetreiber auch Daten eines Zahlungsempfängers übermittelt werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass jedes Token nur ein einziges Mal verwendet werden kann.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass nur die alleinige Übermittlung eines Tokens eine Entwertung desselben beim Systembetreiber auslöst.
10. Datenträger zur Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass auf dem Datenträger zumindest ein Token gespeichert ist.
Description:
Verfahren zur bargeldlosen Zahlung und Autorisierung Die vorliegende Erfindung betrifft ein Verfahren zur bargeldlosen Bezahlung und Autorisierung.

Im Sinne der vorliegenden Erfindung umfasst der Begriff"bargeldlose Zahlung" sowohl geldwerte Transaktionen als auch das Einlöten von beliebigen Warenwerten, wie z. B. Bonuspunkten.

Aus der WO 00/58922 geht ein System und ein Verfahren zur Vorauszahlung bestimmter Dienstleistungen hervor. Der Benutzer dieses Systems kauft vorab gewisse Einheiten der Dienstleistung. Diese vorab eingekauften Einheiten der Dienstleistung können über ein Telefonnetz, insbesondere Funktelefonnetz eingelöst werden, wobei der Kunde hierzu ein sogenanntes"Prepayment-meter"benötigt, an dem er die gewünschte Menge der Dienstleistung eingeben kann. Aufgrund dieser Eingabe wird ein alphanumerischer Token erzeugt und an den Anbieter der Dienstleistung übertragen.

Aus der EP 689 172 A2 geht ein System hervor, mit welchem in einem Spielcasino ein Kredit auf eine Speichereinrichtung gespeichert und an den Spieleinrichtungen entsprechend heruntergeladen werden kann. Bei diesem Ladevorgang wird am Spieltisch eines Casinos der Speicher erneut durch den verminderten Wert beschrieben, so dass der im Speicher gespeicherte Betrag jeweils den tatsächlichen Kredit wiedergibt.

Die EP 0 058 029 A2 beschreibt eine Art elektronische Geldbörse, mit welcher ein Zugang zu einem oder mehreren Bankkonten und/oder Kreditkarten mittels einer Geheimnummer möglich ist und zudem ein kleiner Geldspeicher vorhanden ist, auf den ohne Geheimnummer zugegriffen werden kann.

Aus der DE 692 11 407 T2, die der EP 0 507 669 B1 entspricht, geht ein Verfahren zum elektronischen Zahlen mittels Chipkarte hervor. Bei diesem Verfahren werden von einer zur Ausgabe berechtigten Ausgabeinstitution Chipkarten ausgegeben, auf welche Wertmarken in Form von Binärinformationen gespeichert sind, wobei die Chipkarte zur Entlohnung eines Leistungserbringers für seinen Dienst mit einer gewissen Anzahl von Wertmarken zugunsten des Leistungserbringers belastet wird und der Leistungserbringer die erhaltenen Wertmarken bucht und sich dann von der Ausgabeinstitution entlohnen läßt. Eine verbrauchte Wertmarke wird auf der Karte ungültig gemacht.

Diese Chipkarten sind mit aufwendigen Sicherungseinrichtungen versehen, damit die Wertmarken nicht kopiert oder sonst wie manipuliert werden können.

Aus der DE 198 39 003 A1 geht eine Vorrichtung hervor, an welcher ein Informationsträger ausgewertet wird und ein entsprechender Wert vom Wertträger einbehalten wird. Wird von dem Wertträger ein Wert ausgelesen, so wird der darin gespeicherte Wert mit einem um den tarifmäßig zu entrichtenden Betrag verminderten Wert überschrieben.

Die DE 196 27 534 A1 beschreibt ein Verfahren zur Verhinderung des Missbrauchs von Modulen, insbesondere Wertkarten, wie zum Beispiel Telefonkarten. Diese Wertkarten beinhalten ein veränderbares Guthaben, das bei Benutzung von dem Endgerät gelesen und entsprechend verändert wird. Zur Gewährung der Sicherheit und der Verhinderung des Klonens von derartigen Modulen sind zeitlich veränderbare Kontrollmerkmale neben weiteren Identitätsmerkmalen vorgesehen.

Die oben beschriebenen Systemen und Verfahren betreffen Wertkarten oder ähnliche Speichermedien, auf welchen ein bestimmter Wertbetrag gespeichert und zum Zahlen einer bestimmten Ware oder Dienstleistung abrufbar ist. Beim Zahivorgang wird der auf dem Datenträger gespeicherte Wert um den entsprechenden Betrag vermindert. Da derartige Datenträger prinzipiell gefälscht oder manipuliert werden können, sind aufwendige Sicherungselemente vorgesehen, die einen derartigen Missbrauch verhindern sollen.

Aus der EP 0 572 991 B1 ist ein Verfahren zum Durchführen vorausbezahlter Telefonanrufe bekannt, bei welchen durch Wählen einer vorbestimmten Nummer ein Anrufer eine Verbindung mit einem beliebigen Angerufenen herstellen kann, wobei aufgrund der bestimmten Nummer dem Anrufer eine bestimmte Dauer für sein Telefongespräch zur Verfügung steht. Wird die Nummer einmal gewählt, so wird sie aus einer Datenbank gelöscht und kann nicht erneut benutzt werden. Mit diesem Verfahren können somit bei einer Telefongesellschaft vorab Telefongespräche bezahlt und entsprechend abgegolten werden.

Die effiziente Abrechnung von sogenannten"micro-payments"im elektronischen Handel und der Bonusverwaltung stellt damit nach wie vor eine erhebliche Herausforderung für Anwender, Anbieter und Lieferanten von Zahlungssystemen dar.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur bargeldlosen Zahlung und zur Autorisierung zu schaffen, das einfacher und damit kostengünstiger als bisher bekannte Verfahren ausführbar ist.

Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.

Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.

Da beim erfindungsgemäßen Verfahren vom Systembetreiber lediglich Token auf einem Datenträger vertrieben werden, ist der kryptographische Aufwand sehr gering, die Token sicher an einen Benutzer zu übermitteln. Da die Entwertung der Token lediglich durch den Systembetreiber erfolgt, sind vergleichsweise geringe Sicherheitsanforderung an die Handhabung der Token notwendig.

Im folgenden wird eine neue technische Lösung vorgestellt, die eine äußerst effiziente Realisierung eines anbietergebundenen oder auch anbieter-übergreifenden micropayment-Systems ermöglicht.

Das hier dargestellte System kann später durchaus-unter Beachtung der bankenrechtlichen Voraussetzungen-zu einem weiter verbreiteten, marktüblichen Zahlungsystem entwickelt werden.

Die Erfindung wird nachfolgend beispielhaft anhand der Zeichnungen näher erläutert.

Die Zeichnungen zeigen in : Fig. 1 den grundlegenden Ablauf eines Zahlungsvorganges, Fig. 2 die Struktur eines Tokens nach einer ersten Ausführungsform der Erfindung, Fig. 3 die Struktur eines Tokens nach einer weiteren Ausführungsform der Erfindung, und Fig. 4 ein System zum Lesen von Tokens mittels eines Barcodelesers.

In Analogie zu einer Prepaid-Telefonkarte oder einem Token-System für Golfball werden elektronische, Micro-Tokens" (z. B. 100 Byte bis 1 Kbyte) vom Betreiber des Zahlungssystems (Systembetreiber) herausgegeben. Mit einem Token kann anschließend ein Nutzer über den Systembetreiber die Leistung eines Anbieters bezahlen, eine anderweitige Forderung begleichen oder ein Betrags-Guthaben (z. B. im Rahmen eines Bonusprogrammes) beim Anbieter aufbauen.

Die Micro-Tokens (im folgenden Token) liegen in elektronischer und eindeutig identifizierbarer Form als Zahl, Zahlenfolge oder Folge alphanumerischer Zahlen vor.

Jeder Token besitzt einen eindeutigen, bei der Erzeugung der Zahlenfolge festgelegten Betrag in Form eines Geldwertes, geldwerten Äquivalents, Punktewertes (z. B. eines Bonussystems) oder sonstigem Warenwert. Die Zahlenfolge des Token wird beim Betreiber des Systems erzeugt, danach gespeichert und als Kopie auf einem beschreibbaren, maschinell lesbaren Datenträger wie z. B. einer CD oder einer Diskette einzeln oder in einem Token-Paket gespeichert.

Der Datenträger mit dem Token-Paket kann danach mit einer entsprechenden Seriennummer und fälschungserschwerenden Merkmalen versehen werden (z. B. einem Hologramm). Der so gesicherte Datenträger mit dem Token-Paket wird im folgenden als"cash-disc"bezeichnet und im Anschluß an die Speicherung der Daten in geeigneter Form physisch versiegelt.

Der Systembetreiber verkauft nun die cash-disc mit dem Token-Paket als standardisiertes Wert-Guthaben an den Handel, oder gibt es in anderer Form (als Produkt-Bundles, Give-aways, etc.) in die Distribution. Von dort erfolgt die Auslieferung und/oder Verkauf an den Nutzer des Systems.

Der Nutzer erhält die cash-disc in der versiegelten Form. Ähnlich wie beim Erwerb einer Prepaid-Mobilfunkkarte übernimmt der Nutzer mit der Entsiegelung der cash- disc das Risiko der unbefugten Nutzung. Es liegt daher im eigenen Interesse des Nutzers, daß die cash-disc nicht unbefugt kopiert oder anderweitig verwendet wird.

Zur Nutzung der Zahifunktion im Internet schickt der Nutzer per e-mail oder einem anderen geeigneten Weg mit einem auf der cash-disc gespeicherten Programm einen oder mehrere Token z. B. SSL-gesichert über einen Internet-Anbieter an den Systembetreiber (Schritt I in Fig. 1). Dort wird die Token-Zahlenfolge mit der gespeicherten Kopie der Zahlenfolge verglichen. Ergibt der Vergleich der Token- Zahlenfolge mit der gespeicherten Kopie der Zahlenfolge, dass der Token noch nicht entwertet worden ist, so wird dem Nutzer eine Durchführungsbestätigung (Schritt II in Fig. 1) und dem Anbieter eine Zahlungsbestätigung (Schritt III in Fig. 1) übermittelt.

Der Anbieter leistet dann gegenüber dem Nutzer (Schritt IV in Fig. 1). Die entsprechende Zahlung (Schritt V in Fig. 1) wird an einen vom Nutzer an den Systembetreiber mit dem Token übermittelten Zahlungsempfänger, dem Anbieter, ausgeführt. Dieser Token wird auf Seiten des Systembetreibers deaktiviert, das heißt er wird entweder gelöscht oder mit einer Markierung versehen, die bezeichnet, dass er bereits entwertet ist. Ergibt der Vergleich der beiden Zahlenfolgen, dass der Token bereits entwertet war, so wird die Zahlung verweigert.

Anstelle einer Zahlungsbestätigung kann auch eine Autorisierungsnachricht (z. B.

Übermitteln von Bonuspunkten, Warenfreigabe, Zugangsberechtigung, usw.) übermittelt werden. Die Ausführung der Zahlung kann dann entfallen.

Die Übermittlung des Zahlungsempfängers erfolgt im Internet vorzugsweise in einem standardisierten Format, in dem der Zahlungsempfänger seine Daten, z. B. seine Bankverbindung, zum Empfang der Zahlung zur Verfügung stellt. Sollte der Zahlungsempfänger beim Systembetreiber registriert sein, genügt die Übermittlung seines Namens oder eines entsprechenden Codes (z. B. IP-Adresse). Hierzu können auf der Homepage des Zahlungsempfängers entsprechende Programme vorgesehen sein, mit welchen diese Daten zusammen mit dem entsprechenden Token an den Systembetreiber gesandt werden oder das Anwendungsprogramm zum Lesen der cash-disc kann ein solches Obermittlungsprogramm zum Übermitteln der Token und der Daten des Zahlungsempfängers aufweisen. Alternativ kann die Aussendung eines Tokens auch durch ein entsprechend zertifiziertes Programm des Internet- Anbieters veranlasst werden.

Jeder auf der cash-disc gespeicherte Token ist nur einmal verwendbar. Die Nutzung und/oder Entwertung jedes Tokens kann unter Speicherung von Datum, Uhrzeit und IP-Adresse beim Systembetreiber registriert werden. Nach erfolgreicher Prüfung wird der Token durch den Systembetreiber entwertet und der Anbieter informiert.

Da ein Systembetreiber jeden Token lediglich ein einziges Mal entwertet, liegt auf Seiten des Systembetreibers kein finanzielles Risiko vor. Das Risiko auf Seiten des Nutzers ist vergleichbar mit dem von Geldscheinen und Münzen, denn wenn einem Nutzer ein Geldschein oder eine Münze entwendet wird, kann sie von einem Dritten genauso genutzt werden, wie ein nicht autorisiert entwendeter Token. Es besteht grundsätzlich das theoretische Risiko, dass Token von Dritten künstlich erzeugt und an den Systembetreiber gesandt werden. Dieses Risiko ist jedoch praktisch vernachlässigbar, da die Token einen Umfang von beispielsweise 100 Bytes bis ein Kilobyte besitzen, so dass ein zufälliges Erzeugen eines solchen Tokens, der tatsächlich einen Wert besitzen sollte, mit einer vernachlässigbar geringen Wahrscheinlichkeit behaftet ist. Ein unautorisierter Nutzer, der künstlich mehrere Token erzeugt, müßte diese aufeinanderfolgend an den Systembetreiber schicken um die Wahrscheinlichkeit zu erhöhen, dass ihm der Systembetreiber einen Wert zuweist. Gegen derartige unerlaubte Versuche kann sich ein Systembetreiber jedoch einfach durch ein automatisiertes Sperren des Zuganges schützen, falls eine vorbestimmte Anzahl nicht autorisierter Token übermittelt worden ist.

Fig. 2 zeigt schematisch einen Aufbau eines erfindungsgemäßen Tokens. Dieser Token weist eine Kennung K auf, die aus zwei Abschnitten, K1 und K2 besteht. K1 stellt die Seriennummer der cash-disc dar. K2 ist die Nummer des jeweiligen Tokens auf der cash-disc. An die Kennung K schließt sich eine Individualzahl I an. Diese Individualzahl wird mittels eines Zufaligenerators erzeugt. An die Individualzahl schließt sich eine Prüfzahl P an. Die Prüfzahl ergibt sich nach einem Prüfalgorithmus aus den Zahlen K, I, damit vom Systembetreiber festgestellt werden kann, dass der eingehende Token tatsächlich von ihm erzeugt worden ist.

In Fig. 2 sind die Zahlen K, I und P jeweils durch Binärzahlen dargestellt. Im Rahmen der Erfindung können sie selbstverständlich auch Dezimal-, Hexadezimalzahlen oder als alphanumerischer String dargestellt werden.

Vorzugsweise umfasst die Kennung K 20 bis 30 Bytes, die Individualzahl 20 bis 100 Bytes und die Prüfzahl 5 bis 50 Bytes. Bei derart großen Zahlen ist das Risiko, dass ein Dritter einen Token unabhängig vom Systembetreiber erzeugt, vernachlässigbar gering. Es ist somit möglich, die Token unverschlüsselt ohne jeglichen Kopierschutz auf einen Datenträger zu speichern. Ein Nutzer kann den Datenträger nach Belieben vervielfältigen und zum Beispiel an unterschiedlichen Computersystemen zur Bezahlung von Dienstleistungen und Waren im Internet verwenden. Da bei einem Systembetreiber für jede cash-disc anhand deren Seriennummer K1 ein Zeiger gespeichert ist, der auf den nächsten zur Verfügung stehenden Token mit der Nummer K2 zeigt, kann ein Nutzer von einem beliebigen Computersystem, nach Herstellen einer Datenverbindung zum Systembetreiber, einen weiteren Token dem Systembetreiber übermitteln. Die Identifizierung eines Tokens erfolgt über seine Kennung K und seine Individualzahl I. Nach der Übermittlung eines Tokens wird der der Seriennummer K1 der cash-disc zugeordnete Zeiger um den Wert 1 erhöht, so dass er auf den nächsten Token zeigt.

Fig. 3 zeigt eine weitere Ausführungsform eines erfindungsgemäßen Tokens. Dieser Token besteht lediglich aus einer Individualzahl I und einer Prüfzahl P. Beim Erzeugen des Tokens muss ein Algorithmus angewandt werden, der sicherstellt, dass kein Token zwei-oder mehrfach vergeben wird. Bei dem Ausführungsbeispiel nach Fig. 2 wird die Individualität eines Tokens durch die Seriennummer der cash- disc und die Nummer des Tokens, die in dieser Kombination jeweils nur einmal vergeben werden, sichergestellt. Die Individualzahl beim Token nach Fig. 2 kann daher grundsätzlich auch mehrfach auftreten.

Zur generellen Risiko-Minimierung des Systems können die gespeicherten Token nach einer bestimmten Zeitphase, z. B. nach drei Jahren, verfallen.

Dem Nutzer wird die Aussendung des Tokens und anschließende Überprüfung ggf. grafisch auf seinem PC angezeigt. Unter Eingabe der cash-disc Systemnummer kann der Nutzer beim Systembetreiber z. B. im Internet abfragen, welche und wieviele Tokens bisher entwertet wurden.

Im Rahmen der Erfindung ist es grundsätzlich auch möglich, verschiedene Gruppen beziehungsweise Blöcke von Token vorzusehen, die jeweils einen unterschiedlichen Wert besitzen, wie zum Beispiel einen Cent, zehn Cent, einen Euro, zehn Euro oder hundert Euro. Der Systembetreiber führt für jede Gruppe Token einer cash-disc einen eigenen Zeiger, so dass der Nutzer Token einer beliebigen Gruppe zum Zahlen beziehungsweise Entwerten verwenden kann. Bei einer solchen Ausführungsform kann es zweckmäßig sein, eine Funktion vorzusehen, mit welcher ein Nutzer einen Token mit hohem Wert mit mehrere Token mit kleinerem Wert umwandeln kann. Hat ein Nutzer zum Beispiel bereits zehn Token mit dem Wert 10 Euro verbraucht, so kann er mit dieser Funktion ein Token mit dem Wert von 100 Euro in zehn Token mit dem Wert von je 10 Euro umwandeln, wobei diese Umwandlung durch eine erneute Aktivierung der bereits verbrauchten zehn Token à 10 Euro und durch eine Deaktivierung des einen Token à 100 Euro erfolgt. Diese Aktivierung und Deaktivierung der Token erfolgt lediglich durch eine Herab-bzw.

Heraufsetzung der entsprechenden Zeiger.

Prinzipieli ist es auch möglich, eine cash-disc durch erneutes Heraufsetzen aller Zeiger wieder zu verwenden, wobei dies aus Sicherheitsgründen nicht zweckmäßig sein dürfte, da dann eine Manipulation der Zeiger von einer Station, die außerhalb des Systembetreibers liegt, möglich sein muss, was selbstverständlich eine gewisse Sicherheitslücke darstellen kann.

Bei der Erfindung wird eine Ausführungsform bevorzugt, bei welcher lediglich der Systembetreiber die Token aktivieren bzw. deaktivieren kann, das heißt, dass nur der Systembetreiber die jeweiligen Zeiger verändern kann.

Die Erfindung ist besonders vorteilhaft für den Zahlungsverkehr im Internet. Sie kann jedoch grundsätzlich auch außerhalb des Internets zur Anwendung kommen.

Insbesondere bietet sich die Erfindung zum Zahlen mittels Funktelefonen an. Das entsprechende Funktelefon muss lediglich mit einem Datenspeicher zum Speichern der Token und einer Funktion zum Absenden der Token an den Systembetreiber versehen sein. Der Versand der Token kann über das Telefonfunknetz erfolgen oder auch über eine andere Schnittstelle des Funktelefons, wie zum Beispiel einer infrarot-oder Blue-Tooth-Schnittstelle erfolgen. Erfolgt die Übertragung des bzw. der Token nicht über das Funknetz, so ist an der Bezahistation, an welcher mit dem Handy bezahlt werden soll, zum Beispiel der Kasse eines Geschäftes oder einem Automaten, eine Datenverbindung zum Systembetreiber vorgesehen, über die die Token übertragen werden. Der Systembetreiber entwertet dann wie bei den obigen Ausführungsformen den Token und führt dann die Zahlung an den Leistungserbringer durch.

Die Erfindung kann in sehr vorteilhafter Weise zum Entwerten von Gutscheinen eingesetzt werden. Fig. 4 zeigt ein entsprechendes Ausführungsbeispiel, bei dem ein Gutschein in Form eines Barcodes B in einer Zeitschrift Z abgedruckt ist. Die Gutscheine sind individualisiert, das heißt, dass in jedem Exemplar der Zeitschrift Z der Barcode B für einen anderen Code codiert. Ein solcher Gutschein kann an einer Kasse beim Kauf eines entsprechenden Produktes eingelöst werden, wobei der Barcode von einem Scanner S, der mit der Kasse K verbunden ist, eingelesen wird.

Der Code des Barcodes stellt einen Token dar, das über eine Datenleitung D von der Kasse K an den Systembetreiber S gesandt wird. Der Systembetreiber entwertet den Token und führt die entsprechende Zahlung an den Inhaber der Kasse K aus. Der Nutzer, der den Gutschein an der Kasse K in Form des Barcodes B vorlegt, erhält die Zahlung als Gutschrift beim Kauf des jeweiligen Produktes.

Dieses Verfahren mit den individualisierten Token besitzt den Vorteil gegenüber den herkömmlichen Verfahren, dass jeder Gutschein lediglich ein einziges Mal verwendet werden kann. Zusätzlich ist es möglich, die individuellen Token durch den Herausgeber des Gutscheines auszuwerten, so kann zum Beispiel festgestellt werden, aus welcher Zeitschrift Z der Gutschein (Barcode) stammt, woraus marketingtechnisch wertvolle Informationen ermittelt werden können.

Bei einem erfolgreichen Einsatz als übergreifendes Zahlungsmittel kann nach Vorliegen der rechtlichen Voraussetzungen sogar der Einsatz als gesetzliches oder quasi-gesetzliches Zahlungsmittel realisiert werden.

Als Speichermedium für die Tokens sind ebenfalls andere elektronische Endgerät wie z. B. Handys, Organizer oder TV-Geräte möglich. Wichtigstes Kriterium hierfür ist die gesicherte Übertragung der Token-Information zum Nutzer und der geeignete Schutz vor einer unbefugten Nutzung.

Als Datenträgermateriaiien sind neben weiteren elektronischen Medisn wie z. B.

Karten mit Magnetstreifen auch andere maschinell lesbare Medien wie z. B.

Papierkarten mit Barcodes möglich.

Eine Kopplung mit anderen Zahlungsystemen, wie Kredit-, Kunden oder ec-Karten, sowie Bonus-und Promotion-Systemen ist grundsätzlich möglich.

Es ist sehr vorteilhaft, dass alleine durch die Übermittlung des Tokens der Entwertungsvorgang ausgelöst werden kann. Hierdurch kann ein Systembetreiber sein Computersystem derart gestalten, dass in einem sicherheitsrelevanten Bereich als Daten lediglich die Token eingeschleußt werden, wodurch dann der entsprechende Entwertungsvorgang (Verändern des Zeigers) ausgeführt wird.

Hierdurch kann auf einfache Art und Weise eine Manipulation von außen verhindert werden. Eine derartige Manipulation könnte höchstens durch versuchtes Nachbilden von Token hervorgehen, wobei die Wahrscheinlichkeit einer Nachbildung eines solchen Tokens so gering ist, dass für den Systembetreiber kein nennenswertes finanzielles Risiko besteht.

Die Erfindung kann folgendermaßen kurz zusammengefasst werden : Verfahren zur bargeldlosen Zahlung, bei dem ein maschinell lesbarer Datenträger verwendet wird, und auf dem Datenträger zumindest ein oder mehrere Token gespeichert sind, wobei jedem Token ein vorbestimmter Geld-oder Warenwert zugeordnet ist, und das Verfahren folgende Schritte umfasst : -Erzeugung und Speicherung eines Tokens bei einem Systembetreiber -Übermitteln eines Tokens von einem Nutzer an den Systembetreiber, -Überprüfen des Tokens durch den Systembetreiber, -Ubermitteln einer Nachricht an den Nutzer, wobei mit der Nachricht entweder die Zahlung bestätigt oder verneint wird.

-Information und/oder Ausschüttung an den Anbieter der geleisteten Zahlung bzw.

Einlösung der Bonuspunkte.

Das Wesen der Erfindung liegt darin, dass individualisierte Token an einen Systembetreiber übermittelt werden, worauf der Systembetreiber das Token entwertet und eine entsprechende Zahlung beziehungsweise entsprechende Bonuspunkte ausschüttet. Die Daten über den Zahlungsempfänger werden entweder zusammen mit dem Token vom Nutzer an den Systembetreiber übermittelt oder falls der Zahlungsempfänger im Auftrag eines Nutzers den Token einem Systembetreiber übermittelt, kann die Zahlung beziehungsweise die Übermittlung der Bonuspunkte unmittelbar auf der bestehenden Datenverbindung zwischen dem Systembetreiber und dem Zahlungsempfänger ausgeführt werden.

Auf dem Datenträger können benutzte Token entsprechend markiert sein. Diese Markierung dient lediglich zu Informationszwecken und stellt keine Entwertung der Token dar. Die Entwertung erfolgt lediglich beim Systembetreiber.