-
QUERVERWEIS
ZU VERWANDTEN ANMELDUNGEN
-
Die vorliegende Erfindung beansprucht Rechte
aus den vorläufigen
US-Patentanmeldungen 60/294 499, 60/294 493 und 60/294 491, alle
eingereicht am 29. Mai 2001, mit den Titeln "A Method and Apparatus for Gaming Console
USB Port Authentication and Authorization", "A
Method and Apparatus for an Integrated Bimetric Gaming Console Model" bzw. "A PKI-Enabled Method and
Apparatus for a Gaming Console User Identity and Payment Model", die alle die gleichen
Erfinder aufführen
und auf deren Offenbarungen hiermit verwiesen wird.
-
HINTERGRUND
DER ERFINDUNG
-
Elektronischer Handel ist dabei,
weit verbreitete Anwendung zu gewinnen. Täglich werden Transaktionen über das
Internet und über
Verkaufsstellen (POS [= point of sale]) oder Bankensysteme durchgeführt. Solche
Transaktionen werden typischerweise durchgeführt, nachdem die Person, die
Zugriff auf gewisse Informationen verlangt, authentifiziert ist
und Zugang zu privaten Informationen dieser Person, wie finanziellen,
medizinischen oder anderen Arten von Aufzeichnungen, gewährt wird,
die der Geheimhaltung unterliegen. Solche Systeme sind derzeit so
aufgebaut, daß die
Integrität
der Kreditkarte, der Debit-Card und der Kontonummer gewahrt wird.
Es werden jedoch keine Maßnahmen
ergriffen, um die sichere Authentifikation des Benutzers zu gewährleisten
und den nicht autorisierten Zugriff durch einen potentiellen Dieb
zu verhindern.
-
Zur Zeit basieren Anwendungen, die
Zugang zu sensiblen Informationen verschaffen, auf Informationen,
die sich ein potentieller Dieb relativ leicht verschaffen kann.
Ein Teil der Informationen, die derzeit erforderlich sind, um Zugang
zu sensitivem Material zu gewähren,
wie z.B. die Sozialversicherungsnummer einer Person, das Geburtsdatum
oder den Mädchennamen
der Mutter, sind leicht verfügbar.
Sobald ein potentieller Dieb zwei Teile dieser Informationen sammelt,
kann er sich Zugang zu den finanziellen, medizinischen oder anderen
privaten Informationen der Person verschaffen. Außerdem sind
die meisten sicheren Zugangssysteme so eingerichtet, daß sie die
vollständige
Datei einer Person weitergeben, sobald sie das passende Paßwort und/oder
korrekte Antworten auf die Sicherheitsfragen empfangen. Deshalb
kann ein potentieller Dieb die Identität der Person stehlen und den
Kredit dieser Person ruinieren.
-
Die zur Zeit existierenden Spiele-Konsolen oder
Set-Top-Boxen sind üblicherweise
so konstruiert, daß sie
mit zuvor käuflich
erworbenen Spiele-Medien benutzt werden, die körperlich in die Spiele-Konsolen
eingesetzt werden. Die meisten existierenden Spiele-Konsolen sind
nicht so konstruiert, daß sie
finanzielle Transaktionen mit abgesetzten Vorrichtungen, wie Points-of-Sale,
Benutzungsstellen [point-of-use] und dgl. durchführen.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es werden ein System und ein Verfahren
beschrieben, die ein sicheres Transaktions- und Authentifikationssystem
durch eine Spiele-Konsole zur Verfügung stellen. Die Erfindung
ermöglicht
es einem Verbraucher, eine Spiele-Konsole zu benutzen, um sichere
Transaktionen durchzuführen
und die Identität
des Verbrauchers zu authentifizieren, der die Spiele-Konsole benutzt.
Inu einem Ausführungsbeispiel
umfaßt
die Erfindung eine Spiele-Konsole für die Benutzung durch einen
Verbraucher, ein mit der Spiele-Konsole verbundenes biometrisches
Pad für die
Aufnahme einer biometrischen Eingabe des Verbrauchers zur Authentifikation
der Identität
des Verbrauchers sowie ein mit der Spiele-Konsole verbundenes Steuerpad
für die
Informationseingabe durch den Verbraucher.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Die vorliegende Erfindung ist in
den Figuren der anliegenden Zeichnungen, in denen ähnliche Elemente
mit gleichen Bezugszeichen versehen sind, als Beispiel dargestellt,
ohne daß dies
eine Beschränkung
bildet.
-
1 zeigt
ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels eines sicheren Transaktionssystems,
-
2 zeigt
ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer Privacy-Card für eine persönliche Transaktionsvorrichtung,
-
3 zeigt
ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer digitalen Wallet
für eine
persönliche
Transaktionsvorrichtung,
-
4 zeigt
ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels eines sicheren Transaktionssystems,
in dem ein Point-of-Sale-Terminal dargestellt ist,
-
5 zeigt
ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer Transaction-Privacy-Clearing-Stelle,
-
6 zeigt
ein Ausführungsbeispiel
einer Spiele-Konsole,
-
7 zeigt
ein weiteres Ausführungsbeispiel einer
Spiele-Konsole,
-
8 zeigt
ein Ausführungsbeispiel
für Profilinformationen,
-
9 zeigt
ein Flußdiagramm
zur Durchführung
eines Ausführungsbeispiels
einer Initialisierung,
-
10 zeigt
ein Flußdiagramm
zur Durchführung
eines Ausführungsbeispiels
eines Echtzeit-Bezahlmodells.
-
DETAILLIERTE
BESCHREIBUNG
-
In den folgenden Beschreibungen werden zum
Zwecke der Erläuterung
zahlreiche Details angegeben, um ein umfassendes Verständnis der
vorliegenden Erfindung zu verschaffen. Es ist für den einschlägigen Fachmann
jedoch offensichtlich, daß diese
spezifischen Details nicht erforderlich sind, um die vorliegende
Erfindung in die Praxis umzusetzen. In anderen Fällen sind allgemein bekannte
elektrische Strukturen oder Schaltungen in Form von Block- diagrammen
dargestellt, um die Darstellung der Erfindung nicht unnötig zu überfrachten.
-
Ein System und ein Verfahren für die sichere Eingabe
und Authentifikation von Verbraucherinformationen über eine
Spiele-Konsole bietet dem Verbraucher größere Flexibilität bei der
Abwicklung von Aufgaben, während
er die Spiele-Konsole benutzt. So ermöglichen das System und das
Verfahren z.B. die Durchführung
von sicheren finanziellen Transaktionen über die Spiele-Konsole. In
einem Ausführungsbeispiel
können
Inhalte für
die Spiele-Konsole akquiriert und von der Spiele-Konsole benutzt
werden, wobei die Bezahlung automatisch "midstream" während
der Transaktion erfolgt. Mit anderen Worten, das System und das
Verfahren machen es möglich,
daß diese
Zahlungen in Echtzeit geleistet werden, und ermöglichen die Zahlung von dem
Verbraucher an den Händler,
während
der Verbraucher die Güter
empfängt
oder die Serviceleistungen benutzt. In einem Ausführungsbeispiel
ermöglichen
das System und das Verfahren auch eine Benutzeridentifizierung,
z.B. durch biometrische Identifizierung, Zeichenaustausch, PIN-Eingabe
und dgl. In einem Ausführungsbeispiel
arbeitet die Erfindung in Verbindung mit einem sicheren Transaktionsaustausch,
mit kontrolliertem Inhaltszugriff und dgl..
-
Die Sicherheit der Identität des Benutzers kann
auf verschiedene Weise erreicht werden. In einem Ausführungsbeispiel
enthält
eine einzige vertrauenswürdige
Stelle [trusted location], z.B. ein Transaction-Privacy-Clearing-House
(TPCH) Benutzerdaten. Der Benutzer tritt mit dem TPCH in Verbindung,
wobei er die Benutzer-Transaktionsvorrichtung benutzt. Deshalb füllt der
Benutzer die elektronischen Kauf-Formulare nicht bei jedem Produkt
auf der Webseite des Verkäufers
online aus. Das TPCH arbeitet als Mittelsmann für finanzielle Transaktionen, wobei
es die Information über
die Identität
des Benutzers aus Transaktionen herauslöst. Dies hat zur Folge, daß die private
Information des Benutzers nicht über
das Internet in verschiedenen Datenbanken und in privaten Geschäftsnetzen
gespeichert wird. Die siche ren Stellen, an denen die finanziellen
Daten gespeichert werden, minimieren die Möglichkeiten, daß Hacker
auf die Daten zugreifen können
oder daß die Daten
zufällig
freigegeben werden. In einem Ausführungsbeispiel werden mehrere
sichere Stellen für
die Speicherung benutzt, um den Diebstahl von vertraulichen Informationen
zu verhindern.
-
1 zeigt
ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels eines sicheren Transaktionssystems,
das für
den elektronischen Handel benutzt werden kann. Wie 1 zeigt, bildet in diesem Ausführungsbeispiel
ein Transaction-Privacy-Clearing-House (TPCH) 115 ein Interface
zwischen einem Benutzer (Verbraucher) 140 und einem Verkäufer 125.
-
In diesem speziellen Ausführungsbeispiel dient
eine persönliche
Transaktionsvorrichtung (PTD) 170, z.B. eine Privacy-Card 105 oder
eine mit einer digitalen Wallet 150 verbundene Privacy-Card 150 dazu,
die Privatsphäre
des Benutzers zu sichern, während
sie dem Benutzer die Durchführung
von Transaktionen ermöglicht.
Die persönliche
Transaktionsvorrichtung 170 kann ein Fenster-Interface,
eine Privacy-Card, eine digitale Wallet, ein Point-of-Sale-Terminal, ein Laptop-Computer,
ein Desktop-Computer, ein PDA oder eine andere von dem Benutzers 140 kontrollierte
Vorrichtung sein.
-
Die persönliche Transaktionsvorrichtung 170 stellt
für den
Benutzer ein Interface für
den Informationsaustausch zur Verfügung. Dieser Informationsaustausch
kann beinhalten, daß der
Benutzer 140 Audioinhalte und/oder visuelle Inhalte, Instruktionen, Anfragen
oder dgl. aus der persönlichen
Transaktionsvorrichtung 170 empfängt, ist jedoch nicht hierauf beschränkt. Der
Informationsaustausch kann außerdem
beinhalten, daß die
persönliche
Transaktionsvorrichtung 170 Instruktionen, eine Zahlungsautorisierung,
eine Authentifikation und dgl. von dem autorisierten Benutzer 140 empfängt, ist
jedoch nicht hierauf beschränkt.
-
In einem Ausführungsbeispiel ist die persönliche Transaktionsvorrichtung 170 ein
festes Fenster-Interface innerhalb eines Kiosk in einem Einkaufszentrum.
Sowohl das mobile Fenster-Interface als auch das feste Fenster-Interface
können
dem allgemeinen Publikum für
die Benutzung zur Verfügung stehen,
wenn sie in öffentlichen
Verkehrsmitteln oder an öffentlichen
Stellen installiert sind. In einem Ausführungsbeispiel zeigen sowohl
das mobile Fenster-Interface als auch das feste Fenster-Interface dem
Benutzer Informationen an und ermöglichen über das gleiche Display die
Eingabe von Informationen durch den Benutzer. In einem Ausführungsbeispiel
kann ein Mechanismus zur Authentifikation des Benutzers, wie eine
Fingerabdruck-Erkennungseinheit oder ein anderer Mechanismus, direkt
in die Karte integriert sein. Zusätzlich kann die persönliche Transaktionsvorrichtung 170 auch
drahtlose Datenkommunikation, Datenspeicher- und Kommunikationsprotokolle
für die
selektive Kommunikation mit außenseitigen
Vorrichtungen, wie einer hier beschriebenen digitalen Wallet, einem
Point-of-Sale-Terminal oder einem Personalcomputer und digitalen
Fernsehgeräten
enthalten.
-
In einem Ausführungsbeispiel ist die persönliche Transaktionsvorrichtung 170 so
konfiguriert, daß sie
den Zugang zu Inhalten und/oder Transaktionen verwaltet und steuert,
die durch individuelle Konten empfangen werden, die den Benutzern
der persönlichen
Transaktionsvorrichtung 170 zugeordnet sind. In einem Ausführungsbeispiel
ist die persönliche
Transaktionsvorrichtung 170 so konfiguriert, daß sie die
individuellen Konten durch die Eingabe eines eindeutigen biometrischen
Identifizierers steuert, der diesem speziellen Konto zugeordnet
ist. Außerdem kann
der Benutzer durch die Eingabe eindeutiger biometrischer Identifizierer über die
persönliche
Transaktionsvorrichtung 170 verschiedene Informationen auswählen.
-
In einem alternativen Ausführungsbeispiel wird
die Kontenverwaltung und die Zugangssteuerung zu Inhalten über die
PTD 170 ermöglicht.
Die PTD 170 kann speziellen Konten variierende Ebenen des
Zugangs zu Inhalten zuteilen und die Konten in für die Kontenverwaltung geeigneten
Gruppierungen anordnen.
-
In einem Ausführungsbeispiel ist die persönliche Transaktionsvorrichtung 170 so
konfiguriert, daß kontextuelle
Informationen automatisch bearbeitet und diese Informationen im
Namen des Benutzers mit geeigneten Teilnehmern gemeinsam genutzt
werden.
-
In einem alternativen Ausführungsbeispiel kann
die PTD 170 eine geeignete Vorrichtung sein, die einen
unbeschränkten
Zugang zu dem TPCH 115 ermöglicht. In einem Ausführungsbeispiel
kann die persönliche
Transaktionsvorrichtung 170 einen vollen Bildschirm aufweisen,
der eine Seite der Karte abdeckt. Alternativ kann in einem Ausführungsbeispiel,
bei dem die persönliche
Transaktionsvorrichtung 170 eine Privacy-Card ist, die
Privacy-Card mit einer Vorrichtung, z.B. einer weiter unten beschriebenen
digitalen Wallet verbunden sein, die ein Display besitzt. In einem
Ausführungsbeispiel
kann der Bildschirm berührungssensitiv
sein und sowohl für
die Dateneingabe als auch für
Datenausgabe benutzt werden. In einem Ausführungsbeispiel kann ein Mechanismus
zur Authentifikation des Benutzers, z.B. eine Fingerabdruckerkennung
oder ein anderer Mechanismus, direkt in die Karte integriert sein.
Außerdem
kann die für
die Eingabe und die Ausgabe vorgesehene Privacy-Card einen Mechanismus
für die drahtlose
Kommunikation enthalten.
-
Es können verschiedenartige Benutzer-Interfaces
benutzt werden. In einem Ausführungsbeispiel kann
die Transaktionsvorrichtung eine integrierte Eingabevorrichtung
besitzen. Alternativ kann mit der Transaktionsvorrichtung eine Zusatz-Eingabevorrichtung
verbunden sein. In einem Ausführungsbeispiel
kann eine Eingabevorrichtung an einer mit einer Privacy- Card verbundenen
digitalen Wallet vorgesehen sein. An den Point-of-Sale-Terminals
können
Benutzer-Eingabevorrichtungen vorgesehen sein, die ein persönliches
Point-of-Sale-Terminal enthalten.
-
Die Information der persönlichen
Transaktionsvorrichtung wird dem TPCH 115 zur Verfügung gestellt,
die dann dem Verkäufer 125 und
dem Benutzer 140 die Zustimmung zu der durchzuführenden Transaktion
anzeigt. Die Transaktionsvorrichtung benutzt eine Identifizierung,
um die Vertraulichkeit der Benutzeridentität zu sichern, indem die Identifizierung
der Transaktionsvorrichtung und die Identität der die Transaktion durchführenden
Entität
benutzt wird. So werden alle Transaktionen aus der Perspektive des
Verkäufers
mit der Transaktionsvorrichtung abgewickelt.
-
Um die Vertraulichkeit der Identität des Benutzers 140 zu
sichern, liefert die Information der Transaktionsvorrichtung keine
Information zur Benutzeridentifizierung. Der Verkäufer 125 oder
andere Entitäten
besitzen somit keine Benutzerinformation sondern eine Information über die
Transaktionsvorrichtung. Das TPCH 115 unterhält eine
sichere Datenbank für
die Information der Transaktionsvorrichtung und die Benutzerinformation.
In einem Ausführungsbeispiel
besitzt das TPCH 115 ein Interface zu wenigstens einem
finanziellen Bearbeitungssystem 120, um die zugehörigen finanziellen
Transaktionen durchzuführen,
wie z.B. die Bestätigung
einer ausreichenden Deckung auf dem Konto des Verkäufers 125,
um die Rückzahlungs-Transaktion
durchzuführen,
und überträgt die für die Fertigstellung
der Transaktion erforderlichen Finanzmittel an den Benutzer 140.
In einem anderen Ausführungsbeispiel
bildet das TPCH 115 ein Interface zu wenigstens einem finanziellen
Bearbeitungssystem 120, um die zugehörigen finanziellen Transaktionen
durchzuführen,
wie das Bestätigen
ausreichender Finanzmittel zur Durchführung der Transaktion, und überträgt zu dem Verkäufer 125 die
für die
Fertigstellung der Transaktion erforderlichen Vergütungen.
Zusätzlich
kann das TPCH 115 auch eine Information über ein
Verteilungssystem 130 liefern, das in einem Ausführungsbeispiel
ein retourniertes Produkt an den Verkäufer 125 liefert,
dies wiederum, ohne daß der
Verkäufer 125 die
Identifizierung des Benutzers 140 kennt. Zusätzlich kann
das TPCH 115 auch eine Information über ein Verteilungssystem 130 liefern,
das in einem Ausführungsbeispiel
ein gekauftes Produkt an den Benutzer 140 liefern kann,
dies wieder, ohne daß der Verkäufer 125 die
Identifizierung des Benutzers 140 kennt. In einem alternativen
Ausführungsbeispiel
ist das finanzielle Bearbeitungssystem 120 nicht notwendigerweise
eine separate Entität,
sondern kann mit anderen Funktionalitäten integriert sein. So kann in
einem Ausführungsbeispiel
das finanzielle Bearbeitungssystem 120 z.B. mit der Funktionalität des TPCH 115 kombiniert
sein.
-
In einem Ausführungsbeispiel erfüllt das
finanzielle Bearbeitungssystem (FP) 120 Aufgaben zur Übertragung
von Finanzmitteln zwischen dem Benutzerkonto und dem Verkäuferkonto für jede Transaktion.
In einem Ausführungsbeispiel
bedeutet das Vorhandensein des TPCH 115, daß dem FP 120 keine
anderen Details der Transaktionen bekannt sind, als der Betrag für die Transaktionen
und andere Basisinformationen. Das TPCH 115 gibt auf einer
anonymen Basis über
einen hochsicheren Kanal Transaktions-Befugnisse zugunsten des Benutzers
an die Funktion der FP 120 aus. Das FP 120 benötigt nicht so
viele elektronische Kanäle,
die die Anfragen für den
Finanzmitteltransfer empfangen, wie ein herkömmlichen finanzielles Bearbeitungssystem.
In einem Ausführungsbeispiel
wird ein hochsicherer Kanal zwischen dem TPCH 115 und dem
FP 120 aufgebaut, so daß das FP 120 weniger
betrugsanfällig
ist.
-
In einem Ausführungsbeispiel kontaktiert
das TPCH 115 das FP 120 und fordert eine allgemeine Kreditanerkennung
für ein
bestimmtes Konto an. Auf diese Weise empfängt das FP 120 eine
minimale Informationsmenge. In einem Ausführungsbeispiel muß die Transaktions-Information, einschließlich der Identifizierung
der mit dem Kredit gekauften Waren nicht an das FP 120 weitergegeben
werden. Das TPCH 115 kann den Kredit unter Verwendung einer Dummy-Belastungs-ID
anfordern, die in der dem Benutzer zugesandten monatlichen Bilanz
aufgelistet sein kann, so daß der
Benutzer seine Bilanz abgleichen kann. Ferner kann die persönliche Transaktionsvorrichtung 170 eine
Funktionalität
enthalten, die bewirkt, daß die
Bilanz die Dummy-Belastungs-ID in die Transaktions-Information zurückwandelt,
so daß die
Bilanz als herkömmliche
Bilanz erscheint, in der die gekauften Waren und der zugehörige Belastungsbetrag
aufgelistet sind.
-
Es kann eine (gestrichelt dargestellte)
Display-Eingabevorrichtung 160 vorgesehen sein, die es dem
Benutzer oder in einigen Ausführungsbeispielen dem
Verkäufer 125 ermöglicht,
den Status anzuzeigen und eine Eingabe bezüglich der PTD 170 vorzunehmen,
sowie den Status der durchzuführenden Transaktion
anzuzeigen.
-
In einem anderen Ausführungsbeispiel
bildet eine Eingabestelle 110 ein Interface mit der persönlichen
Transaktionsvorrichtung 170 und verbindet außerdem mit
dem TPCH 115 Die Eingabestelle 110 kann ein (hier
als Legacy-POS-Terminal bezeichnetes) existierendes oder ein neu
konfiguriertes Point-of-Sale-(POS)-Terminal sein, das in einem Einkaufszentrum
angeordnet ist. Der Benutzer 140 benutzt die PTD 170,
um mit dem POS-Terminal in einer ähnlichen Weise in Verbindung
zu treten, mit der Kreditkarten und Debit-Cards mit POS-Terminals in Verbindung
treten. Die Eingabestelle 110 kann auch ein öffentlicher
Kiosk, ein Personalcomputer oder dgl. sein.
-
In einem anderen Ausführungsbeispiel
wird die Verbindung der PTD 170 über verschiedene Interfaces
hergestellt, einschließlich
drahtloser Interfaces, wie BlueTooth und Infrarotübertragung,
kontaktlose Übertragung
wie FeliCa und AmexBlue und Steckverbinder-Übertra gung, wie USB und RS-232C.
Für den
Fall, daß die
Verbindung zwischen dem vorderen Ende und dem hinteren Ende aus
irgendeinem Grund unterbrochen ist kann ein Stand-in-Prozessor (STIP) 155 mit
der PTD 170 in Verbindung treten. Auf diese Weise kann
die PTD 170 eine Autorisierung für eine spezielle Stockwerkgrenze
gewinnen, ohne daß sie notwendigerweise
eine Autorisierung von dem hinteren Ende empfängt. Dies schränkt den
Umfang der Autorisierung ein und minimiert so Betrug und ungenügende Deckung.
-
Das hier beschriebene System sieht
auch eine Verteilungsfunktionalität 130 vor, durch die
die über
das System gekauften Produkte verteilt werden. In einem Ausführungsbeispiel
ist die Verteilungsfunktion 130 in die Funktionalität des TPCH 115 integriert. In
einem alternativen Ausführungsbeispiel
kann die Verteilungsfunktion 130 von einer dritten Seite
ausgeführt
werden. Unabhängig
von dem benutzten Lösungsweg
sichert das System die Privatsphäre
des Benutzers und die Datensicherheit. Die Verteilungsfunktion 130 interagiert
mit dem Benutzer über
die PTD 170, um das Produkt an den geeigneten Ort zu verschicken.
Es werden verschiedene Verteilungssysteme ins Auge gefaßt, z.B.
elektronische Verteilung durch ein mit dem Netz verbundenes POS-Terminal,
elektronische Verteilung direkt zu einer oder mehreren Privacy-Cards
und/oder digitalen Wallets oder eine körperliche Produktverteilung.
In einem Ausführungsbeispiel
wird für
die Verteilung von körperlichen
Produkten ein "anonymer
Abgabepunkt", wie
ein Ladengeschäft
oder eine andere überall
zu findende Stelle benutzt. In einem anderen Ausführungsbeispiel
ist die Benutzung eines "Paketverteilungskiosk" vorgesehen, der
es dem Benutzer ermöglicht,
das Paket sicher aus dem Kiosk abzuholen. In einem Ausführungsbeispiel
kann der Benutzer die PTD 170 dazu benutzen, zu einer beliebigen
Zeit während
des Verteilungszyklus die Versandadresse des Produkts zu ändern.
-
Ein Benutzer verbindet sich über eine
persönliche
Transaktionsvorrichtung (PTD), die einen eindeutigen Identifizierer
(ID) besitzt, mit einem sicheren Transaktionssystem (wie dem in 1 dargestellten System)
und führt
mit ihm Transaktionen durch. In einem Ausführungsbeispiel wird eine Privacy-Card
benutzt. In einem alternativen Ausführungsbeispiel wird eine digitale
Wallet benutzt. In noch einem anderen alternativen Ausführungsbeispiel
wird eine Privacy-Card in Kombination mit einer digitalen Wallet
benutzt.
-
2 zeigt
ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer Privacy-Card 205 für eine persönliche Transaktionsvorrichtung.
Wie in 2 dargestellt,
ist die Karte 205 in einem Ausführungsbeispiel so ausgebildet,
daß sie die
Größe einer
Kreditkarte hat. Die Privacy-Card besitzt einen Prozessor 210,
einen Speicher 215 und eine Eingabe-/Ausgabelogik 220.
Der Prozessor 210 ist so konfiguriert, daß er Instruktionen
zur Durchführung
der darin enthaltenen Funktionalität ausführt. Die Instruktionen können in
dem Speicher 215 gespeichert sein. Der Speicher ist außerdem so
konfiguriert, daß er
Daten, wie Transaktions daten, Benutzerpräferenzen und dgl. speichert.
In einem Ausführungsbeispiel
speichert der Speicher 215 die Transaktions-ID, die zur
Durchführung
von Transaktionen entsprechend der Lehre der vorliegenden Erfindung benutzt
wird. Alternativ kann der Prozessor durch eine speziell konfigurierte
Logik ersetzt werden, um die hier beschriebenen Funktionen auszuführen.
-
Die Eingabe-/Ausgabelogik 220 ist
so konfiguriert, daß sie
der Privacy-Card 205 das Senden und Empfangen von Informationen
ermöglicht.
In einem Ausführungsbeispiel
ist die Eingabe-/Ausgabelogik 220 so konfiguriert, daß sie über eine
verdrahtete oder Kontaktverbindung kommuniziert. In einem anderen
Ausführungsbeispiel
ist die Logik 220 so konfiguriert, daß sie über eine drahtlose oder kontaktlose
Verbindung kommuniziert. Es können
verschiedenartige Kommunikationstechnologien benutzt werden.
-
In einem Ausführungsbeispiel wird ein Display 225 zur
Erzeugung von Barcodes benutzt, die durch angeschlossene Vorrichtungen
abgetastet werden können
und zur Ausführung
von Prozessen benutzt werden, wie sie hier beschrieben werden. Die Privacy-Card 205 kann
auch einen Magnetstreifengenerator 240 aufweisen, um einen
Magnetstreifen zu simulieren, der von Vorrichtungen wie Legacy-POS-Terminals
gelesen werden kann.
-
In einem Ausführungsbeispiel wird eine biometrische
Information, wie eine Fingerabdruckerkennung, als Sicherheitsmechanismus
benutzt, der den Zugang zu der Karte 205 auf autorisierte
Benutzer beschränkt.
Deshalb sind bei einem Ausführungsbeispiel
zur Durchführung
dieser Funktionen ein Fingerabdruck-Touchpad und die zugehörige Logik 230 vorgesehen.
Alternativ kann die Sicherheit durch den Einsatz eines Smart-Card-Chip-Interface 250 erreicht
werden, das bekannte Smart-Card-Technologie zur Durchführung dieser
Funktion benutzt.
-
Der Speicher 215 kann einen
Speicherbereich für
die Transaktions-Historie aufweisen. Der Speicherbereich für die Transaktions-Historie
speichert Transaktionsaufzeichnungen (elektronische Quittungen),
die von den POS-Terminals empfangen werden. Die Möglichkeiten
zur Eingabe der Daten in die Karte umfassen drahtlose Übertragungen
und das Smart-Card-Chip-Interface,
das ähnlich
funktioniert wie existierende Smart-Card-Interfaces. Diese beiden
Lösungswege
setzen voraus, daß das POS-Terminal
mit dem entsprechenden Interface ausgerüstet ist und deshalb die Daten
zu der Karte senden kann.
-
Der Speicher 215 kann auch
einen Benutzeridentitäts-/-Konteninformations-Block
besitzen. Der Benutzeridentitäts-/-Konteninformations-Block
speichert Daten über
den Benutzer und die Konten, auf die mit der Karte zugegriffen wird.
Der gespeicherte Datentyp umfaßt
die Meta-Konteninformation, die zur Identifizierung des zu benutzenden
Kontos benutzt wird.
-
In einem anderen Ausführungsbeispiel
speichert der Speicher 215 auch den eingebetteten Inhalt,
der von der Privacy-Card empfangen wird.
-
In einem anderen Ausführungsbeispiel
speichert der Speicher 215 auch die Kontenverwaltungsinformation,
wie Inhaltskategorien und Kontenzugangsebenen.
-
In einem anderen Ausführungsbeispiel
speichert der Speicher 215 auch die kontextuelle Information,
die von der persönlichen
Transaktionsvorrichtung gesammelt wird.
-
In noch einem anderen Ausführungsbeispiel speichert
der Speicher 215 auch eine Profilinformation, die von dem
Benutzer initialisiert wird und die Benutzerpräferenzen für Midstream-Zahlungen an den Händler wiedergibt.
-
3 zeigt
ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels für eine persönliche Transaktionsvorrichtung 305.
Wie in 3 dargestellt,
besitzt die PTD 305 eine Kopplungseinheit 310 für die Privacy-Card 205,
einen Prozessor 315, einen Speicher 320, eine
Eingabe-/Ausgabelogik 325, ein Display 330 und ein peripheres
Port 335. Der Prozessor 315 ist so konfiguriert,
daß er
Instruktionen, wie die in dem Speicher 320 gespeicherten
Instruktionen, ausführt,
um die darin beschriebene Funktionalität auszuführen. Der Speicher 320 kann auch
Daten einschließlich
Finanzinformationen, eCoupons, Einkaufslisten, eingebetteten Inhalt
und dgl. speichern. Die PTD 305 kann so konfiguriert sein,
daß sie
zusätzlichen
Speicher aufweist. In einem Ausführungsbeispiel
hat der zusätzliche
Speicher die Form einer Karte, die über den peripheren Port 310 mit
der Vorrichtung verbunden wird.
-
In einem Ausführungsbeispiel wird die Privacy-Card 205 über den
Port 310 mit der PTD 305 gekoppelt. Die Privacy-Card 205 kann
aber auch mittels einer anderen Verbindungsart, einschließlich einer
drahtlosen Verbindung, mit der PTD 305 gekoppelt werden.
-
Die Eingabe-/Ausgabelogik 325 stellt
für die PTD 305 den
Mechanismus zur Informationskommunikation dar. In einem Ausführungsbeispiel
liefert die Eingabe-/Ausgabelogik 325 Daten in einem vorgegebenen
Format an ein Point-of-Sale-Terminal oder an die Privacy-Card 205.
Die Daten können über eine Draht-
oder eine drahtlose Verbindung ausgegeben werden.
-
Die PTD 305 kann auch ein
Display 330 aufweisen, um dem Benutzer Statusinformationen
anzuzeigen.
-
Die Transaktionsvorrichtung verbessert
die Sicherheit, indem der Benutzer der Karte vor der Verwendung
authentifiziert wird, so daß die
Transaktionsvorrichtung in den Händen
einer nichtautorisierten Person nutzlos ist.
-
Ein Mittel zur Authentifikation ist
eine Art von PIN-Code-Eingabe. Alternativ kann die Authentifikation
durch die Verwendung ausgeklügelterer
Technologien, wie eine biometrische Lösung, erreicht werden. Diese
biometrische Lösung
kann eine Fingerabdruckerkennung, eine Stimmerkennung, eine Iriserkennung
und dgl. sein. In einem Ausführungsbeispiel,
bei dem mehrere Transaktionsvorrichtungen benutzt werden, kann es
außerdem
wünschenswert sein,
die erste Vorrichtung so zu konfigurieren, daß sie die zweite Vorrichtung
in einer sicheren Weise aktiviert und programmiert. So kann die
Kommunikationseinrichtung zwischen der ersten Vorrichtung und der
zweiten Vorrichtung eine gegenseitige Verifizierung der Vorrichtungen
vorsehen, so daß eine
nichtautorisierte erste Vorrichtung nicht dazu benutzt werden kann,
eine spezielle zweite Vorrichtung zu aktivieren, die nicht dem gleichen
oder einem autorisierten Benutzer gehört.
-
In einem Ausführungsbeispiel können die Transaktionsvorrichtung,
die Point-of-Sale-Terminals und/oder das TPCH eine Funktion aufweisen,
um einander die Authentizität
zu verifizieren. So kann die Transaktionsvorrichtung z.B. so konfiguriert
sein, daß sie
die Berechtigung des Point-of-Sale-Terminals und/oder des TPCH verifiziert.
Es kann eine Vielzahl von Verifizierungsverfahren benutzt werden.
So kann z.B. in einem Ausführungsbeispiel
die Infrastruktur des öffentlichen
Schlüssels
benutzt werden, um die Berechtigung des Benutzers zu verifizieren.
-
Kommunikationsprotokolle umfassen
solche, mit denen die digitale Wallet festsetzen kann, welche von
verschiedenen möglichen
Datenstrukturen zur Benutzung für
eine Transaktion möglich
sind, sowie Kommunikationsprotokolle, die der digitalen Wallet und
anderen Vorrichtungen eine sichere Nutzung von Daten gemeinsam mit
der Transaktionsvorrichtung ermöglichen.
Die Transaktionsvorrichtung kann ein einzelnes Konto, wie eine spezielle
Kreditkarte, repräsentieren,
oder sie kann mehrere Konten, wie eine Kreditkarte, eine Telefonkarte
und eine Debit-Card repräsentieren.
-
In einem Ausführungsbeispiel soll die Transaktionsvorrichtung
das Mittel sein, über
das der Benutzer mit der ANordnung gemäß der Erfindung in Verbindung
steht. In einem Ausführungsbeispiel speichert
die Transaktionsvorrichtung auf den elektronischen Handel bezogene
Daten, die dem Benutzer zugeordnet sind, einschließlich der
Transaktions-Historien, der Meta-Kontoinformationen, die zur Durchführung einer
Transaktion unter Verwendung der Transaction-Privacy-Clearinghouse-Funktion
des Systems benötigt
werden, und verschiedener Inhalte. In einem Ausführungsbeispiel kann die Meta-Kountoinformation
anstelle des tat sächlichen
Benutzernamens, der Adresse usw. eine Abstraktion der realen Identität des Benutzers
sein. Das TPCH führt
z.B. Unterlagen über
die realen Bankkontennummern des Benutzers, denen für die Benutzung
durch Einzelhändler
und Point-of-Sale-Terminals jedoch eine andere Zahl zugeordnet sind.
So kann eine tatsächliche Bankkontonummer
z.B. 1234 0000 9876 1423 lauten und als 9999 9999 9999 9999 dargestellt
werden. Diese Nummer in Verbindung mit der Identifizierung der Transaktions-Karte
könnte
das TPCH in die Lage versetzen, zu erkennen, daß das tatsächlich benutzte Konto das Bankkonto
mit der Nummer 1234 0000 9876 1423 war.
-
Diese Daten haben den Zweck, die
Identität des
Benutzers zu abstrahieren, während
sie gleichzeitig die notwendige Information für die durchzuführende Transaktion
liefern.
-
In einem Ausführungsbeispiel kann der Personalisierungsprozeß der Transaktionsvorrichtung folgendermaßen beschrieben
werden. In diesem Beispiel ist die Transaktionsvorrichtung eine
digitale Wallet. Der Benutzer schaltet die Transaktionsvorrichtung
ein. Dies kann durch Berühren
des Fingerabdruck-Erkennungspads oder einfach durch Betätigen eines
Schalters geschehen. Die Transaktionsvorrichtung führt beim
Start eine Prozedur aus und erkennt, daß sie noch nicht personalisiert
ist. Deshalb wird der Benutzer zunächst aufgefordert, den geheimen
PIN-Code einzugeben. Wenn die PIN-Code-Eingabe fehlschlägt, wird
der Benutzer erneut aufgefordert. Im Idealfall ist dem Benutzer
eine begrenzte Anzahl von Möglichkeiten
zur Eingabe der Daten gegeben. Nach dem letzten Fehlschlag kann
die Vorrichtung sich dauerhaft unbrauchbar machen und wird so nutzlos.
Sie kann auch eine Nachricht anzeigen, die dazu auffordert, daß die Transaktionsvorrichtung
an eine autorisierte Einrichtung zurückgegeben wird.
-
Unter der Voraussetzung, daß die PIN-Code-Eingabe
erfolgreich ist, kann der Benutzer dann aufgefordert werden, verschiedene
Sicherheitsfragen zu beantworten, die im Verarbeitungszentrum in die
Transaktionsvorrichtung eingegeben wurden. Einige dieser Fragen
können
eine Dateneingabe erfordern, und andere können als einfache Multiple-Choice-Fragen
aufgebaut sein, wobei sowohl die korrekten als auch die falschen
Antworten zugeführt werden.
Unter der Voraussetzung, daß die
Fragen erfolgreich beantwortet wurden, kann der Benutzer dann aufgefordert
werden, eine sichere persönliche Identifizierungsinformation,
wie Fingerabdruck-Daten, einzugeben. In einem Ausführungsbeispiel,
das mit Fingerabdruck-Daten arbeitet, wird der Benutzer aufgefordert,
Fingerabdruck-Daten einzugeben, indem er einen oder mehrere Finger
gegen das Erkennungspad drückt.
Die Vorrichtung weist den Benutzer auf jeden einzugebenden Fingerabdruck
hin, wobei sie z.B. ein graphisches Bild einer Hand mit dem angezeigten
Finger benutzt.
-
Der Prozeß zur Eingabe der Fingerabdruck-Daten
kann wenigstens zwei Mal durchgeführt werden, um zu bestätigen, daß der Benutzer
die korrekten Daten eingegeben hat. Wenn die Bestätigung erfolgreich
ist, schreibt die Vorrichtung die Fingerabdruckbilddaten in ihren
einmal beschreibbaren Speicher oder einen anderen gegen zufällige Änderungen geschützten Speicher.
Falls die Bestätigung
fehlschlägt,
wird der Benutzer aufgefordert, erneut mit der Eingabe zu beginnen.
Wenn die zuverlässige Eingabe
der Fingerabdruck-Daten nach einer begrenzten Anzahl von Versuchen
fehlschlägt,
führt dies
dazu, daß die
Vorrichtung sich permanent unbrauchbar macht und optional dem Benutzer
auf dem Bildschirm die Nachricht liefert, sich in eine sichere Verarbeitungseinrichtung,
wie eine Bank, zu begeben, um den Prozeß zu Ende zu führen. Nach
einer erfolgreichen Personalisierung steht die Vorrichtung dann
bereit und kann für
den Anfangssatz von Diensten benutzt werden, die der Benutzer während des Registrierungsprozesses
angefordert hat. Sobald die Vorrichtung für sichere Transaktionen initialisiert
wurde, können
zusätzliche
Dienste in die Vorrichtung heruntergeladen werden.
-
In einem Ausführungsbeispiel kann die Authentifikation
der Benutzeridentität
und die Auswahl bestimmter Informationen durch den Benutzer damit kombiniert
sein, daß der
Benutzer eine eindeutige biometrische Eingabe vornimmt, die der
bestimmten ausgewählten
Information entspricht.
-
Ein Ausführungsbeispiels des Systems,
das ein Point-of-Sale-Terminal benutzt, ist in 4 dargestellt. In diesem Ausführungsbeispiel
tritt die Privacy-Card 405 mit dem Point-of-Sale-Terminal 410 in Verbindung,
und dieses Point-of-Sale-Terminal 410 kommuniziert mit
dem TPCH 415. Das TPCH 415 tritt mit dem finanziellen
Bearbeitungssystem 420, dem Verkäufer 425 und dem Verteilungssystem 430 in Verbindung.
Das Point-of-Sale-Terminal kann ein existierendes oder ein neu konfiguriertes Point-of-Sale-Terminal
sein, das in einem Einkaufszentrum angeordnet ist. Der Benutzer 440 benutzt die
Privacy-Card 405, um mit dem Pointof-Sale-Terminal in einer ähnlichen
Weise in Verbindung zu treten, wie auch Kreditkarten und Debit-Cards
mit Point-of-Sale-Terminals in Verbindung treten. Alternativ kann
eine digitale Wallet 450 allein oder in Kombination mit
der Privacy-Card 405 benutzt werden, um mit dem Point-of-Sale-Terminal 410 in
Verbindung zu treten. Alternativ kann eine Speichervorrichtung allein
als Interface mit diesem Point-of-Sale-Terminal 410 benutzt
werden.
-
Ein Ausführungsbeispiel des TPCH ist
in 5 dargestellt. In
einem Ausführungsbeispiel
ist das TPCH 500 an einem sicheren Ort angeordnet und für die Transaktionsvorrichtung
zugänglich.
Das TPCH 500 arbeitet so, daß es den Benutzer zur Durchführung von
Transaktionen autorisiert, ohne daß die Benutzeridentität bloßgestellt
wird. Das TPCH 500 kann als ein sicherer Server verkörpert sein,
der mit der Transaktionsvorrichtung in irgendeiner Form von direkter
Verbindung oder alternativ in einer Form direkter Verbindung über das
Internet oder ein Point-of-Sale-Netz verbunden ist.
-
Ein Mechanismus 505 für ankommende Kommunikation
und ein Mechanismus 510 für abgehende Kommunikation sind
die Mittel für
die Kommunikation mit externen Einzelhändlern und Verkäufern, ebenso
wie die Transaktionsvorrichtung, z. B. die digitale Wallet. Es können verschiedenartige
Kommunikationsvorrichtungen benutzt werden, wie das Internet, direkte
Wählmodem-Verbindungen,
drahtlose Verbindungen, Mobilfunksignale usw.
-
Der TPCH-Agent 515 wickelt
die Systemverwaltung und die Betriebssteuerung ab, informiert über die
Kernfunktionalität
des TPCH 500. In einem Ausführungsbeispiel ist in dem ganzen
Systems ein Verrechnungsstellen-Agent vorhanden, der permanent in
der Verrechnungsstelle residiert. Zu den von dem Agenten abgewickelten
Verantwortungen gehören
interne Systemverwaltungsfunktionen, wie Datenfilterung, finanzielle
Regelung und Zuteilung von Zahlungen an interne und externe Konten,
Verwaltung eingebetteter Inhalte und Registrierung neuer Benutzer,
die dem System beitreten.
-
Die Sicherheitsverwaltungsfunktionen 520 gewährleisten
sichere Kommunikationen zwischen den Komponenten innerhalb des TPCH 500 und
den Entitäten
außerhalb
des TPCH 500. Diese Funktion umfaßt die Teilnahme an sicheren
Kommunikationsprotokollen zum Öffnen
und Aufrechterhalten von sicheren Verbindungen. Dadurch ist gewährleistet,
daß nur
autorisierte Entitäten
auf Daten zugreifen können und
daß nur
autorisierte Transaktionsvorrichtungen Transaktionen auf Kosten
eines Benutzerkontos durchführen
können.
-
Der TPCH-Agent 515 sieht
auch einen Direktvermarktungs- und Verbraucherkontaktservice 525 vor,
der in einem Ausführungsbeispiel
ein Mechanismus für
die Datenzugriffssteuerung ist, und hält einen separaten, sicheren
Zugang zwischen verschiedenen Klienten und ihren Datenbanken aufrecht.
Der Mechanismus für
die Datenzugriffssteuerung stellt sicher, daß Verkäufer nur zu den passenden Daten
Zugriff haben, um die Aufgaben des Systems auszuführen. Eines
der Schlüsselmerkmale
in dem TPCH 500 wird von diesem Mechanismus bearbeitet,
nämlich
die Möglichkeit,
eine fokussierte Direktvermarktung durchzuführen, wobei der Schutz der
Privatsphäre
und der Identität
des Verbrauchers aufrechterhalten wird.
-
Der TPCH-Agent 515 kann
so konfiguriert sein, daß er
im Interesse des Benutzers aktiv nach Inhalten Ausschau hält und unerwünschte ankommende
Informationen ausfiltert. In einem Ausführungsbeispiel können die
Daten durch XML beschrieben werden, und der Agent kann über Java-Applets operieren.
-
6 zeigt
In einem Ausführungsbeispiel ein
Spiele-Konsolensystuem 600. Das Spiele-Konsolensystem 600 umfaßt eine
Spiele-Konsole 610, ein biometrisches Pad 625,
ein Steuerpad 630, ein Display 635 und ein Netz 640.
Die Spiele-Konsole 610 enthält einen Prozessor 620 und
ein Speichermodul 615. Die Spiele-Konsole 610 ist
mit dem biometrischen Pad 625, dem Steuerpad 630, dem Display 635 und
dem Netz 640 verbunden. Das Spiele-Konsolensystem 600 ist
so konfiguriert, daß es
als persönliche
Transaktionsvorrichtung für
die Benutzung durch den Verbraucher betrieben werden kann.
-
In einem Ausführungsbeispiel dient das Steuerpad 630 zur
Aktionssteuerung der animierten Spiele sowie zum Eingeben, Editieren
und Auswählen
von Informationen für
die Benutzung mit dem Spiele-Konsolensystem 600.
-
In einem Ausführungsbeispiel ist das biometrische
Pad 625 so konfiguriert, daß es einen Fingerabdruck des
Verbrauchers aufnimmt und die Fingerabdruck-Information an die Spiele-Konsole 610 liefert.
Die Benutzung des biometrischen Pads 625 ermöglicht die
Authentifikation der Identität
des Verbrauchers durch eine geeignete und unauffällige Quelle. In einem anderen
Ausführungsbeispiel
kann der Verbraucher auch aufgefordert werden, über das Steuerpad 630 eine
PIN einzugeben, um die Identität des
Verbrauchers weiter zu authentifizieren.
-
In einem Ausführungsbeispiel ist das Display 635 so
konfiguriert, daß es
die animierten Spiele sowie Informationen für den Verbraucher anzeigt.
Die Information für
den Verbraucher kann eine Profilinformation enthalten, die von dem
Verbraucher eingegeben, editiert und/oder gespeichert wurde. In
einem Ausführungsbeispiel
wird eine Betrachtungs-Profilinformation oder eine von der den Spielauspekten
zugeordneten Graphik getrennte Information in einem Pop-up-Fenster
dargestellt, das um das Display 635 bewegt werden kann,
um die Betrachtung durch den Verbraucher zu erleichtern.
-
In einem Ausführungsbeispiel kann das Netz 640 das
Internet, ein lokales Bereichsnetz, ein Weitverkehrsnetz, ein Telefonnetz
und dgl. sein. Zusätzlich
kann das Netz 640 auch drahtlose Technologien, wie Infrarot-,
Funkfrequenz-, Mikrowellen- und Mobilfunktechnologien benutzen.
-
In einem Ausführungsbeispiel speichert das Speichermodul 615 eine
Profilinformation, wie die persönliche
Information des Verbrauchers, ferner dem Verbraucher eingeräumte Softwarelizenzen, Verbraucherpräferenzen
und dgl.
-
Das Spiele-Konsolensystem 600 ist
so konfiguriert, daß es
in Verbindung mit einem sicheren Transaktionssystem benutzt werden
kann, wie es anhand von 1 und 5 beschrieben wurde. Durch
die Authentifikation der Identität
des Verbrauchers ist der Verbraucher in der Lage, sichere Transaktionen durchzuführen, wie
das Kaufen von Produkten und/oder Dienstleistungen, während die
Zahlungen automatisch midstream vorgenommen werden, wobei das Spiele-Konsolensystem 600 benutzt
wird. Um die nichtautorisierte Benutzung von Spielesoftware zu verhindern
können
außerdem
gültige
Lizenzen in Echtzeit bestätigt
werden, während
in dem Spiele-Konsolensystem 600 Spiele gespielt werden.
-
In einem weiteren Ausführungsbeispiel
zeigt 7 ein Spiele-Konsolensystem 700.
Das Spiele-Konsolensystem 700 umfaßt eine Spiele-Konsole 710,
einen Token-Adapter 725, ein Steuerpad 730, ein
Display 735, ein Netz 740 und ein Token 745.
Die Spiele-Konsole 710 enthält einen Prozessor 720 und ein
Speichermodul 715. Die Spiele-Konsole ist mit dem Token-Adapter 725,
dem Steuerpad 730, dem Display 735 und dem Netz 740 verbunden.
Das Spiele-Konsolensystem 700 ist so konfiguriert, daß es als persönliche Transaktionsvorrichtung
für die
Benutzung durch den Verbraucher betrieben wird.
-
In einem Ausführungsbeispiel dient das Steuerpad 730 für die Aktionssteuerung
der animierten Spiele sowie zum Eingeben, Editieren und Auswählen von
Informationen zur Benutzung mit dem Spiele-Konsolensystem 700.
-
In einem Ausführungsbeispiel ist der Token-Adapter 725 so
konfiguriert, daß er
das Token 745 aufnimmt und eine Authentifikations-Information an
die Spiele-Konsole 710 liefert. Die Benutzung des Token-Adapters 725 ermöglicht die
Authentifikation der Identität
des Verbrauchers durch Einführen
des Tokens 745 in den Token-Adapter 725. Das Token 745 ist
einem körperlichem
Schlüssel
analog. Anders als die meisten herkömmlichen Schlüssel besitzt
das Token 745 jedoch ein Speichermodul, das Informationen
speichert, die den Verbraucher eindeutig identifizieren. In einem
anderen Ausführungsbeispiel
kann der Verbraucher auch aufgefordert werden, über das Steuerpad 730 eine
PIN einzugeben, um die Identität des
Verbrauchers weiter zu authentifizieren. In einem Ausführungsbeispiel
speichert das Token 745 auch eine auf den Verbraucher bezogene
Profilinformation. Diese Profilinformation kann die persönliche Information
des Benutzers, ferner dem Verbraucher eingeräumte Softwarelizenzen, Verbraucherpräferenzen
und dgl. enthalten.
-
In einem Ausführungsbeispiel ist das Display 735 so
konfiguriert, daß es
die animierten Spiele und Informationen für den Verbraucher anzeigt.
Die Informationen für
den Verbraucher können
eine Profilinformation enthalten, die von dem Verbraucher eingegeben,
editiert und/oder gespeichert wurde. In einem Ausführungsbeispiel
wird eine Betrachtungs-Profilinformation oder eine von der den Spielaspekten
zugeordneten Graphik getrennte Information in einem Pop-up-Fenster
dargestellt, das um das Display 735 bewegt werden kann,
um die Betrachtung durch den Verbraucher zu erleichtern.
-
In einem Ausführungsbeispiel kann das Netz 740 das
Internet, ein lokales Bereichsnetz, ein Weltverkehrsnetz, ein Telefonnetz
und dgl. sein. Zusätzlich
kann das Netz 740 auch drahtlose Technologien, wie Infrarot-,
Funkfrequenz-, Mikrowellen- und Mobilfunktechnologien benutzen.
-
In einem Ausführungsbeispiel speichert das Speichermodul 715 eine
Profilinformation, wie die persönliche
Information des Verbrauchers, ferner dem Verbraucher eingeräumte Softwarelizenzen, Verbraucherpräferenzen
und dgl..
-
Das Spiele-Konsolensystem 700 ist
so konfiguriert, daß es
in Verbindung mit einem sicheren Transaktionssystem benutzt werden
kann, wie es anhand von 1 und 5 beschrieben wurde. Durch
die Authentifikation der Identität
des Verbrauchers ist der Verbraucher in der Lage, sichere Transaktionen durchzuführen, wie
das Kaufen von Produkten und/oder Dienstleistungen, während die
Zahlungen automatisch midstream vorgenommen werden, wobei das Spiele-Konsolensystem 700 benutzt
wird. Um die nichtautorisierte Benutzung von Spielesoftware zu verhindern
können
außerdem
gültige
Lizenzen in Echtzeit bestätigt
werden, während
in dem Spiele-Konsolensystem 700 Spiele gespielt werden.
-
8 zeigt
ein Ausführungsbeispiel
einer gespeicherten Profilinformation 800. Die gespeicherte
Profilinformation 800 kann lokal in einer persönlichen
Transaktionsvorrichtung gespeichert sein oder entfernt an einer
sicheren Stelle, wie dem Token 745 (7). Die gespeicherte Profilinformation 800 kann eine
Transaktions-Information, wie eine Händlerliste 810, eine
Verbraucherkontenliste 820, den Zahlungszuwachs 830 und
die Gesamtkosten 840 der Transaktion enthalten. In einem
Ausführungsbeispiel
identifiziert die Händlerliste 810 eine
Liste von Händlern, die
der Verbraucher für
das Midstream-Zahlungsverfahren und -System benutzen möchte. Die
Verbraucherkontenliste 820 identifiziert ein entsprechendes, jedem
Händler
in der Händlerliste
zugeordnetes Konto für
Zahlungen an den zugeordneten Händler.
Die Verbraucherkontenliste 820 kann Kreditkarten, Girokonten,
Sparkonten, Maklerkonten, monatliche Dienstleistungen usw. enthalten.
-
Die gespeicherte Profilinformation 800 kann auch
Benutzerpräferenzen,
ferner die Zugangssteuerung zu verwandten Inhalten, die autorisierte
Benutzung von Software über
Lizenzen und dgl. enthalten.
-
Der Zahlungszuwachs 830 ist
den einzelnen Händlern
zugeordnet und ermöglicht
es, für
jede diskrete Zahlung einen bestimmten Geldbetrag an den Händler zu
transferieren, wobei das Verfahren und das System der Midstream-Zahlung
angewendet wird. Die Gesamtkosten 840 der Transaktion sind den
einzelnen Händlern
zugeordnet und ermöglichen es,
für die
gesamte Transaktion einen vorbestimmten maximalen Geldbetrag an
den Händler
zu transferieren, wobei das Verfahren und das System der Midstream-Zahlung
angewendet wird.
-
In der Händlerliste 810 entspricht
z.B. die Musik-Vertriebsgesellschaft der Visa-Konteninformation
unter dem Verbraucherkonto 820. In ähnlicher Weise entspricht das
Buchhandelsunternehmen unter der Händlerliste 810 dem
Bankkonto unter dem Verbraucherkonto 820. Der Zahlungszuwachs 830 von
$ 5.00, der der Musik-Vertriebsgesellschaft unter der Händlerliste 810 zugeordnet
ist, setzt $ 5.00 als den Betrag fest, der an die Musik-Vertriebsgesellschaft
zu transferieren ist. Die Grenze von $ 15.00 unter den Gesamtkosten 840 für die Transaktion,
die der Musik-Vertriebsgesellschaft unter der Händlerliste 810 zugeordnet
ist, begrenzt den Gesamtbetrag, der von dem Verbraucher an die Musik-Vertriebsgesellschaft
zu transferieren ist. Die Grenze von $ 50.00 unter den Gesamtkosten 840 der
Transaktion, die dem Buchhandelsunternehmen zugeordnet ist, begrenzt
in ähnlicher
Weise den Betrag, der der Verbraucher an das Buchhandelsunternehmen
zu transferieren hat. In einem Ausführungsbeispiel können die
Gesamtkosten 840 der Transaktion mit Autorisierung durch
den Verbraucher beglichen werden.
-
In einem Ausführungsbeispiel ermöglicht das Midstream-Zahlungs-Verfahren
und -System die Zahlung von einem Verbraucher an einen Händler in Echtzeit
auf der Basis eines Schemas Zahlung pro Minute, eines Schemas Zahlung
pro Byte, eines Schemas Zahlung pro Subskriptionsrate und eines Schemas
Zahlung für
eingeschränkte
Benutzung. Das Schema Zahlung pro Minute ist einem Telefonkartensystem
analog. Das Schema Zahlung pro Byte ist analog der Zahlung einer
Gebühr
auf der Basis der von dem Verbraucher verbrauchten Inhaltsmenge. Das
Schema Bezahlung für
eingeschränkte
Benutzung ist analog einem Modell für einfache Benutzung, bei dem
der Verbraucher einmal Verbindung aufnimmt, um eine unbegrenzte
Anzahl von Spielen zu spielen. Das Schema Zahlung pro Subskriptionsrate
ist analog einem Benutzungstyp nach Art eines Buffets mit Pauschalgebühr, bei
dem der Verbraucher unbegrenzt benutzen kann.
-
In einem Ausführungsbeispiel umfaßt das Midstream-Zahlungs-Verfahren
und -System die Möglichkeit,
während
des Kaufs von Gütern
oder Dienstleistungen automatisch Finanzmittel von dem Verbraucher
zu dem Händler
zu transferieren. Außerdem
kann das Midstream-Zahlungs-Verfahren und -System so konfiguriert
sein, daß es
keinen Eingriff von Seiten des Verbrauchers erfordert und eine Unterbrechung
der Lieferung von Gütern
oder Dienstleistungen an den Verbraucher vermieden werden kann.
In einigen Fällen
kann eine zusätzliche
Bestätigung
durch den Verbraucher notwendig sein, um den Verbraucher gegen einen
nichtautorisierten Transfer von Finanzmitteln zu schützen. Diese
Bestätigung
kann das Verifizieren der Authentizität der Benutzeridentität umfassen.
Das Midstream-Zahlungs-Verfahren und -System kann außerdem den Händler vergüten, während die
Benutzeridentität
anonym gehalten wird.
-
Die in 9 und 10 dargestellten Flußdiagramme
stellen lediglich ein Ausführungsbeispiel
der Erfindung dar. Die Blöcke
können
in abweichender Folge ausgeführt
werden, ohne daß damit
der Rahmen der Erfindung verlassen wird. Außerdem können Blöcke entfallen, hinzugefügt oder
kombiniert werden, ohne daß damit
der Rahmen der Erfindung verlassen wird.
-
9 zeigt
ein Ausführungsbeispiel
einer Benutzer-Initialisierung des Midstream-Modells. In dem Block 900 wird
eine Verknüpfung
zwischen dem Verbraucher und der Verbraucher-Profilinformation eingerichtet. In dem
Block 910 wird die Authentifikation der Identität des Verbrauchers
entweder durch den Empfang eines Token, durch den Empfang einer PIN,
durch den Empfang eines biometrischen Parameters oder dgl. bestätigt. In
dem Block 920 wird die Profilinformation eingegeben und/oder
editiert. Eine exemplarische Form der Profilinformation ist in 8 beschrieben und dargestellt.
In dem Block 930 wird die Profilinformation entweder lokal
innerhalb der Vorrichtung oder abgesetzt in dem Token 745 (7) gespeichert.
-
10 zeigt
ein Ausführungsbeispiel
für die Authentifikation
des Verbrauchers durch eine Spiele-Konsole und die Benutzung der
Spiele-Konsole für eine
finanzielle Transaktion. In dem Block 1000 wird die Authentifikation
der Identität
des Benutzers durch den Empfang entweder eines Token, den Empfang einer
PIN, den Empfang eines biometrischen Parameters oder dgl. bestätigt. In
dem Block 1010 wird der Inhalt von dem Händler zu
dem Verbraucher über eine
Spiele-Konsole transferiert. In dem Block 1020 wird ohne
zusätzliche
Interaktion durch den Verbraucher oder den Händler automatisch eine sichere
Verbindung zwischen der Bank des Händlers und dem ausgewählten Konto
des Benutzers eingerichtet, das von dem Verbraucher durch die Profilinformation festgelegt
wird. Der Händler
wird mit einem Händler auf
der Händlerliste 810 (8) in der Profilinformation
verglichen. In einem Ausführungsbeispiel
wird diese Verbindung während
der Übertragung
des Inhalts von dem Händler
zu dem Verbraucher eingerichtet. In dem Block 1030 wird
automatisch eine Zahlungsaufforderung von dem Händler an den Verbraucher gesendet.
In dem Block 1040 wird in der Profilinformation für diesen
speziellen Händler
ein Zahlungszuwachs gesucht. Der Zahlungszuwachs ist der Zahlungsbetrag.
Wenn der Zahlungszuwachs für diesen
speziellen Händler
nicht verfügbar
ist, enthält die
Zahlungsaufforderung einen Zahlungsbetrag.
-
In dem Block 1050 wird geprüft, ob die
Summe der Zahlungsbeträge
für diese
gesamte Transaktion die Gesamtkosten der Transaktion übersteigt, die
von dem Verbraucher in der Profilinformation vorgewählt wurde.
Wenn die Summe dieser Zahlungsbeträge die Gesamtkosten der Transaktion übersteigt,
wird der Verbraucher in dem Block 1060 aufgefordert, eine
Bestätigung
abzugeben. Nach dieser Bestätigung,
oder wenn die Summe der Zahlungsbeträge die Gesamtkosten der Transaktion
nicht übersteigt,
werden Finanzmittel für
den Zahlungsbetrag in dem Block 1070 von dem Konto des
Benutzers zu dem Händler
transferiert. In dem Block 1080 kehrt der Prozeß zu dem
Block 1030 zurück,
falls zusätzliche
Zahlungen von dem Händler
angefordert werden.
-
In einem Ausführungsbeispiel kann der Transfer
der Güter
und/oder Dienstleistungen von dem Händler zu dem Verbraucher, wie
er in dem Block 1010 beschrieben wurde, während der
in den Blöcken 1000, 1020, 1030, 1040, 1050, 1060, 1070 und/oder
1080 beschriebenen Vorgänge
stattfinden. In einem Ausführungsbeispiel
kann die wahre Identität
des Verbrauchers für
den Händler
anonym bleiben, indem sichere Transaktionsprozesse benutzt werden,
wie sie anhand von 1 und 5 beschrieben wurden. In
einem Ausführungsbeispiel
wird die Transaktionsbearbeitung zum Transferieren von Finanzmitteln über sichere
Backoffice-Aktivitiäten
und -Applikationen durchgeführt,
wie sie anhand von 1 und 5 beschrieben wurden.
-
Die vorangehenden Beschreibungen
von spezifischen Ausführungsbeispielen
der Erfindung wurden zum Zwecke der Illustration und der Beschreibung
präsentiert.
-
Sie sollen nicht erschöpfend sein
oder die Erfindung genau auf die offenbarten Ausführungsbeispiele
beschränken,
und natürlich
sind im Licht der obigen Lehre zahlreiche Modifizierungen und Varianten
möglich.
Die Ausführungsbeispiele
wurden ausgewählt
und beschrieben, um die Prinzipien der Erfindung und ihre praktische
Anwendung zu erläutern und
dadurch andere einschlägige
Fachleute in die Lage zu versetzen, die Erfindung und verschiedene Ausführungsbeispiele
mit verschiedenen für
die jeweils ins Auge gefaßte
spezielle Verwendung geeigneten Modifizierungen bestmöglich zu
nutzen. Der Rahmen der Erfindung soll durch die anliegenden Ansprüche und
ihre Äquivalente
definiert sein.
-
Zusammenfassung
-
Es werden ein System und ein Verfahren
zur Bereitstellung eines sicheren Transaktionsund Authentifikationssystems
mit Hilfe einer Spiele-Konsole beschrieben. Die Erfindung ermöglicht es
einem Verbraucher, eine Spiele-Konsole (610) zu verwenden, um
sichere Transaktionen durchzuführen
und die Identität
des Verbrauchers unter Verwendung der Spiele-Konsole (610)
zu authentifizieren. In einem Ausführungsbeispiel umfaßt die Erfindung
eine Spiele-Konsole (610) für die Benutzung durch einen
Verbraucher, ein mit der Spiele-Konsole
(610) verbundenes biometrisches Pad (625) für die Aufnahme
einer biometrischen Eingabe durch den Verbraucher zum Authentifizieren
der Identität
des Verbrauchers und ein mit der Spiele-Konsole (610) verbundenes
Steuer-Pad (630) für
die Eingabe von Information durch den Verbraucher.
(6)