DE10296888T5 - System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information - Google Patents

System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information Download PDF

Info

Publication number
DE10296888T5
DE10296888T5 DE10296888T DE10296888T DE10296888T5 DE 10296888 T5 DE10296888 T5 DE 10296888T5 DE 10296888 T DE10296888 T DE 10296888T DE 10296888 T DE10296888 T DE 10296888T DE 10296888 T5 DE10296888 T5 DE 10296888T5
Authority
DE
Germany
Prior art keywords
consumer
information
user
console
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10296888T
Other languages
English (en)
Inventor
Michael San Jose Maritzen
Harold Aaron San Jose Ludtke
Hiroyuki Yasuda
Kiyohiko Niwa
Masayuki Foster City Chatani
Yoshihiro Tsukamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Electronics Inc
Original Assignee
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Electronics Inc filed Critical Sony Electronics Inc
Publication of DE10296888T5 publication Critical patent/DE10296888T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3202Hardware aspects of a gaming system, e.g. components, construction, architecture thereof
    • G07F17/3204Player-machine interfaces
    • G07F17/3206Player sensing means, e.g. presence detection, biometrics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3202Hardware aspects of a gaming system, e.g. components, construction, architecture thereof
    • G07F17/3204Player-machine interfaces
    • G07F17/3209Input means, e.g. buttons, touch screen
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3244Payment aspects of a gaming system, e.g. payment schemes, setting payout ratio, bonus or consolation prizes
    • G07F17/3255Incentive, loyalty and/or promotion schemes, e.g. comps, gaming associated with a purchase, gaming funded by advertisements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs

Abstract

Spiele-Konsolensystem mit
a. einer Spiele-Konsole (610) für die Benutzung durch einen Verbraucher,

Description

  • QUERVERWEIS ZU VERWANDTEN ANMELDUNGEN
  • Die vorliegende Erfindung beansprucht Rechte aus den vorläufigen US-Patentanmeldungen 60/294 499, 60/294 493 und 60/294 491, alle eingereicht am 29. Mai 2001, mit den Titeln "A Method and Apparatus for Gaming Console USB Port Authentication and Authorization", "A Method and Apparatus for an Integrated Bimetric Gaming Console Model" bzw. "A PKI-Enabled Method and Apparatus for a Gaming Console User Identity and Payment Model", die alle die gleichen Erfinder aufführen und auf deren Offenbarungen hiermit verwiesen wird.
  • HINTERGRUND DER ERFINDUNG
  • Elektronischer Handel ist dabei, weit verbreitete Anwendung zu gewinnen. Täglich werden Transaktionen über das Internet und über Verkaufsstellen (POS [= point of sale]) oder Bankensysteme durchgeführt. Solche Transaktionen werden typischerweise durchgeführt, nachdem die Person, die Zugriff auf gewisse Informationen verlangt, authentifiziert ist und Zugang zu privaten Informationen dieser Person, wie finanziellen, medizinischen oder anderen Arten von Aufzeichnungen, gewährt wird, die der Geheimhaltung unterliegen. Solche Systeme sind derzeit so aufgebaut, daß die Integrität der Kreditkarte, der Debit-Card und der Kontonummer gewahrt wird. Es werden jedoch keine Maßnahmen ergriffen, um die sichere Authentifikation des Benutzers zu gewährleisten und den nicht autorisierten Zugriff durch einen potentiellen Dieb zu verhindern.
  • Zur Zeit basieren Anwendungen, die Zugang zu sensiblen Informationen verschaffen, auf Informationen, die sich ein potentieller Dieb relativ leicht verschaffen kann. Ein Teil der Informationen, die derzeit erforderlich sind, um Zugang zu sensitivem Material zu gewähren, wie z.B. die Sozialversicherungsnummer einer Person, das Geburtsdatum oder den Mädchennamen der Mutter, sind leicht verfügbar. Sobald ein potentieller Dieb zwei Teile dieser Informationen sammelt, kann er sich Zugang zu den finanziellen, medizinischen oder anderen privaten Informationen der Person verschaffen. Außerdem sind die meisten sicheren Zugangssysteme so eingerichtet, daß sie die vollständige Datei einer Person weitergeben, sobald sie das passende Paßwort und/oder korrekte Antworten auf die Sicherheitsfragen empfangen. Deshalb kann ein potentieller Dieb die Identität der Person stehlen und den Kredit dieser Person ruinieren.
  • Die zur Zeit existierenden Spiele-Konsolen oder Set-Top-Boxen sind üblicherweise so konstruiert, daß sie mit zuvor käuflich erworbenen Spiele-Medien benutzt werden, die körperlich in die Spiele-Konsolen eingesetzt werden. Die meisten existierenden Spiele-Konsolen sind nicht so konstruiert, daß sie finanzielle Transaktionen mit abgesetzten Vorrichtungen, wie Points-of-Sale, Benutzungsstellen [point-of-use] und dgl. durchführen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es werden ein System und ein Verfahren beschrieben, die ein sicheres Transaktions- und Authentifikationssystem durch eine Spiele-Konsole zur Verfügung stellen. Die Erfindung ermöglicht es einem Verbraucher, eine Spiele-Konsole zu benutzen, um sichere Transaktionen durchzuführen und die Identität des Verbrauchers zu authentifizieren, der die Spiele-Konsole benutzt. Inu einem Ausführungsbeispiel umfaßt die Erfindung eine Spiele-Konsole für die Benutzung durch einen Verbraucher, ein mit der Spiele-Konsole verbundenes biometrisches Pad für die Aufnahme einer biometrischen Eingabe des Verbrauchers zur Authentifikation der Identität des Verbrauchers sowie ein mit der Spiele-Konsole verbundenes Steuerpad für die Informationseingabe durch den Verbraucher.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung ist in den Figuren der anliegenden Zeichnungen, in denen ähnliche Elemente mit gleichen Bezugszeichen versehen sind, als Beispiel dargestellt, ohne daß dies eine Beschränkung bildet.
  • 1 zeigt ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels eines sicheren Transaktionssystems,
  • 2 zeigt ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer Privacy-Card für eine persönliche Transaktionsvorrichtung,
  • 3 zeigt ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer digitalen Wallet für eine persönliche Transaktionsvorrichtung,
  • 4 zeigt ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels eines sicheren Transaktionssystems, in dem ein Point-of-Sale-Terminal dargestellt ist,
  • 5 zeigt ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer Transaction-Privacy-Clearing-Stelle,
  • 6 zeigt ein Ausführungsbeispiel einer Spiele-Konsole,
  • 7 zeigt ein weiteres Ausführungsbeispiel einer Spiele-Konsole,
  • 8 zeigt ein Ausführungsbeispiel für Profilinformationen,
  • 9 zeigt ein Flußdiagramm zur Durchführung eines Ausführungsbeispiels einer Initialisierung,
  • 10 zeigt ein Flußdiagramm zur Durchführung eines Ausführungsbeispiels eines Echtzeit-Bezahlmodells.
  • DETAILLIERTE BESCHREIBUNG
  • In den folgenden Beschreibungen werden zum Zwecke der Erläuterung zahlreiche Details angegeben, um ein umfassendes Verständnis der vorliegenden Erfindung zu verschaffen. Es ist für den einschlägigen Fachmann jedoch offensichtlich, daß diese spezifischen Details nicht erforderlich sind, um die vorliegende Erfindung in die Praxis umzusetzen. In anderen Fällen sind allgemein bekannte elektrische Strukturen oder Schaltungen in Form von Block- diagrammen dargestellt, um die Darstellung der Erfindung nicht unnötig zu überfrachten.
  • Ein System und ein Verfahren für die sichere Eingabe und Authentifikation von Verbraucherinformationen über eine Spiele-Konsole bietet dem Verbraucher größere Flexibilität bei der Abwicklung von Aufgaben, während er die Spiele-Konsole benutzt. So ermöglichen das System und das Verfahren z.B. die Durchführung von sicheren finanziellen Transaktionen über die Spiele-Konsole. In einem Ausführungsbeispiel können Inhalte für die Spiele-Konsole akquiriert und von der Spiele-Konsole benutzt werden, wobei die Bezahlung automatisch "midstream" während der Transaktion erfolgt. Mit anderen Worten, das System und das Verfahren machen es möglich, daß diese Zahlungen in Echtzeit geleistet werden, und ermöglichen die Zahlung von dem Verbraucher an den Händler, während der Verbraucher die Güter empfängt oder die Serviceleistungen benutzt. In einem Ausführungsbeispiel ermöglichen das System und das Verfahren auch eine Benutzeridentifizierung, z.B. durch biometrische Identifizierung, Zeichenaustausch, PIN-Eingabe und dgl. In einem Ausführungsbeispiel arbeitet die Erfindung in Verbindung mit einem sicheren Transaktionsaustausch, mit kontrolliertem Inhaltszugriff und dgl..
  • Die Sicherheit der Identität des Benutzers kann auf verschiedene Weise erreicht werden. In einem Ausführungsbeispiel enthält eine einzige vertrauenswürdige Stelle [trusted location], z.B. ein Transaction-Privacy-Clearing-House (TPCH) Benutzerdaten. Der Benutzer tritt mit dem TPCH in Verbindung, wobei er die Benutzer-Transaktionsvorrichtung benutzt. Deshalb füllt der Benutzer die elektronischen Kauf-Formulare nicht bei jedem Produkt auf der Webseite des Verkäufers online aus. Das TPCH arbeitet als Mittelsmann für finanzielle Transaktionen, wobei es die Information über die Identität des Benutzers aus Transaktionen herauslöst. Dies hat zur Folge, daß die private Information des Benutzers nicht über das Internet in verschiedenen Datenbanken und in privaten Geschäftsnetzen gespeichert wird. Die siche ren Stellen, an denen die finanziellen Daten gespeichert werden, minimieren die Möglichkeiten, daß Hacker auf die Daten zugreifen können oder daß die Daten zufällig freigegeben werden. In einem Ausführungsbeispiel werden mehrere sichere Stellen für die Speicherung benutzt, um den Diebstahl von vertraulichen Informationen zu verhindern.
  • 1 zeigt ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels eines sicheren Transaktionssystems, das für den elektronischen Handel benutzt werden kann. Wie 1 zeigt, bildet in diesem Ausführungsbeispiel ein Transaction-Privacy-Clearing-House (TPCH) 115 ein Interface zwischen einem Benutzer (Verbraucher) 140 und einem Verkäufer 125.
  • In diesem speziellen Ausführungsbeispiel dient eine persönliche Transaktionsvorrichtung (PTD) 170, z.B. eine Privacy-Card 105 oder eine mit einer digitalen Wallet 150 verbundene Privacy-Card 150 dazu, die Privatsphäre des Benutzers zu sichern, während sie dem Benutzer die Durchführung von Transaktionen ermöglicht. Die persönliche Transaktionsvorrichtung 170 kann ein Fenster-Interface, eine Privacy-Card, eine digitale Wallet, ein Point-of-Sale-Terminal, ein Laptop-Computer, ein Desktop-Computer, ein PDA oder eine andere von dem Benutzers 140 kontrollierte Vorrichtung sein.
  • Die persönliche Transaktionsvorrichtung 170 stellt für den Benutzer ein Interface für den Informationsaustausch zur Verfügung. Dieser Informationsaustausch kann beinhalten, daß der Benutzer 140 Audioinhalte und/oder visuelle Inhalte, Instruktionen, Anfragen oder dgl. aus der persönlichen Transaktionsvorrichtung 170 empfängt, ist jedoch nicht hierauf beschränkt. Der Informationsaustausch kann außerdem beinhalten, daß die persönliche Transaktionsvorrichtung 170 Instruktionen, eine Zahlungsautorisierung, eine Authentifikation und dgl. von dem autorisierten Benutzer 140 empfängt, ist jedoch nicht hierauf beschränkt.
  • In einem Ausführungsbeispiel ist die persönliche Transaktionsvorrichtung 170 ein festes Fenster-Interface innerhalb eines Kiosk in einem Einkaufszentrum. Sowohl das mobile Fenster-Interface als auch das feste Fenster-Interface können dem allgemeinen Publikum für die Benutzung zur Verfügung stehen, wenn sie in öffentlichen Verkehrsmitteln oder an öffentlichen Stellen installiert sind. In einem Ausführungsbeispiel zeigen sowohl das mobile Fenster-Interface als auch das feste Fenster-Interface dem Benutzer Informationen an und ermöglichen über das gleiche Display die Eingabe von Informationen durch den Benutzer. In einem Ausführungsbeispiel kann ein Mechanismus zur Authentifikation des Benutzers, wie eine Fingerabdruck-Erkennungseinheit oder ein anderer Mechanismus, direkt in die Karte integriert sein. Zusätzlich kann die persönliche Transaktionsvorrichtung 170 auch drahtlose Datenkommunikation, Datenspeicher- und Kommunikationsprotokolle für die selektive Kommunikation mit außenseitigen Vorrichtungen, wie einer hier beschriebenen digitalen Wallet, einem Point-of-Sale-Terminal oder einem Personalcomputer und digitalen Fernsehgeräten enthalten.
  • In einem Ausführungsbeispiel ist die persönliche Transaktionsvorrichtung 170 so konfiguriert, daß sie den Zugang zu Inhalten und/oder Transaktionen verwaltet und steuert, die durch individuelle Konten empfangen werden, die den Benutzern der persönlichen Transaktionsvorrichtung 170 zugeordnet sind. In einem Ausführungsbeispiel ist die persönliche Transaktionsvorrichtung 170 so konfiguriert, daß sie die individuellen Konten durch die Eingabe eines eindeutigen biometrischen Identifizierers steuert, der diesem speziellen Konto zugeordnet ist. Außerdem kann der Benutzer durch die Eingabe eindeutiger biometrischer Identifizierer über die persönliche Transaktionsvorrichtung 170 verschiedene Informationen auswählen.
  • In einem alternativen Ausführungsbeispiel wird die Kontenverwaltung und die Zugangssteuerung zu Inhalten über die PTD 170 ermöglicht. Die PTD 170 kann speziellen Konten variierende Ebenen des Zugangs zu Inhalten zuteilen und die Konten in für die Kontenverwaltung geeigneten Gruppierungen anordnen.
  • In einem Ausführungsbeispiel ist die persönliche Transaktionsvorrichtung 170 so konfiguriert, daß kontextuelle Informationen automatisch bearbeitet und diese Informationen im Namen des Benutzers mit geeigneten Teilnehmern gemeinsam genutzt werden.
  • In einem alternativen Ausführungsbeispiel kann die PTD 170 eine geeignete Vorrichtung sein, die einen unbeschränkten Zugang zu dem TPCH 115 ermöglicht. In einem Ausführungsbeispiel kann die persönliche Transaktionsvorrichtung 170 einen vollen Bildschirm aufweisen, der eine Seite der Karte abdeckt. Alternativ kann in einem Ausführungsbeispiel, bei dem die persönliche Transaktionsvorrichtung 170 eine Privacy-Card ist, die Privacy-Card mit einer Vorrichtung, z.B. einer weiter unten beschriebenen digitalen Wallet verbunden sein, die ein Display besitzt. In einem Ausführungsbeispiel kann der Bildschirm berührungssensitiv sein und sowohl für die Dateneingabe als auch für Datenausgabe benutzt werden. In einem Ausführungsbeispiel kann ein Mechanismus zur Authentifikation des Benutzers, z.B. eine Fingerabdruckerkennung oder ein anderer Mechanismus, direkt in die Karte integriert sein. Außerdem kann die für die Eingabe und die Ausgabe vorgesehene Privacy-Card einen Mechanismus für die drahtlose Kommunikation enthalten.
  • Es können verschiedenartige Benutzer-Interfaces benutzt werden. In einem Ausführungsbeispiel kann die Transaktionsvorrichtung eine integrierte Eingabevorrichtung besitzen. Alternativ kann mit der Transaktionsvorrichtung eine Zusatz-Eingabevorrichtung verbunden sein. In einem Ausführungsbeispiel kann eine Eingabevorrichtung an einer mit einer Privacy- Card verbundenen digitalen Wallet vorgesehen sein. An den Point-of-Sale-Terminals können Benutzer-Eingabevorrichtungen vorgesehen sein, die ein persönliches Point-of-Sale-Terminal enthalten.
  • Die Information der persönlichen Transaktionsvorrichtung wird dem TPCH 115 zur Verfügung gestellt, die dann dem Verkäufer 125 und dem Benutzer 140 die Zustimmung zu der durchzuführenden Transaktion anzeigt. Die Transaktionsvorrichtung benutzt eine Identifizierung, um die Vertraulichkeit der Benutzeridentität zu sichern, indem die Identifizierung der Transaktionsvorrichtung und die Identität der die Transaktion durchführenden Entität benutzt wird. So werden alle Transaktionen aus der Perspektive des Verkäufers mit der Transaktionsvorrichtung abgewickelt.
  • Um die Vertraulichkeit der Identität des Benutzers 140 zu sichern, liefert die Information der Transaktionsvorrichtung keine Information zur Benutzeridentifizierung. Der Verkäufer 125 oder andere Entitäten besitzen somit keine Benutzerinformation sondern eine Information über die Transaktionsvorrichtung. Das TPCH 115 unterhält eine sichere Datenbank für die Information der Transaktionsvorrichtung und die Benutzerinformation. In einem Ausführungsbeispiel besitzt das TPCH 115 ein Interface zu wenigstens einem finanziellen Bearbeitungssystem 120, um die zugehörigen finanziellen Transaktionen durchzuführen, wie z.B. die Bestätigung einer ausreichenden Deckung auf dem Konto des Verkäufers 125, um die Rückzahlungs-Transaktion durchzuführen, und überträgt die für die Fertigstellung der Transaktion erforderlichen Finanzmittel an den Benutzer 140. In einem anderen Ausführungsbeispiel bildet das TPCH 115 ein Interface zu wenigstens einem finanziellen Bearbeitungssystem 120, um die zugehörigen finanziellen Transaktionen durchzuführen, wie das Bestätigen ausreichender Finanzmittel zur Durchführung der Transaktion, und überträgt zu dem Verkäufer 125 die für die Fertigstellung der Transaktion erforderlichen Vergütungen. Zusätzlich kann das TPCH 115 auch eine Information über ein Verteilungssystem 130 liefern, das in einem Ausführungsbeispiel ein retourniertes Produkt an den Verkäufer 125 liefert, dies wiederum, ohne daß der Verkäufer 125 die Identifizierung des Benutzers 140 kennt. Zusätzlich kann das TPCH 115 auch eine Information über ein Verteilungssystem 130 liefern, das in einem Ausführungsbeispiel ein gekauftes Produkt an den Benutzer 140 liefern kann, dies wieder, ohne daß der Verkäufer 125 die Identifizierung des Benutzers 140 kennt. In einem alternativen Ausführungsbeispiel ist das finanzielle Bearbeitungssystem 120 nicht notwendigerweise eine separate Entität, sondern kann mit anderen Funktionalitäten integriert sein. So kann in einem Ausführungsbeispiel das finanzielle Bearbeitungssystem 120 z.B. mit der Funktionalität des TPCH 115 kombiniert sein.
  • In einem Ausführungsbeispiel erfüllt das finanzielle Bearbeitungssystem (FP) 120 Aufgaben zur Übertragung von Finanzmitteln zwischen dem Benutzerkonto und dem Verkäuferkonto für jede Transaktion. In einem Ausführungsbeispiel bedeutet das Vorhandensein des TPCH 115, daß dem FP 120 keine anderen Details der Transaktionen bekannt sind, als der Betrag für die Transaktionen und andere Basisinformationen. Das TPCH 115 gibt auf einer anonymen Basis über einen hochsicheren Kanal Transaktions-Befugnisse zugunsten des Benutzers an die Funktion der FP 120 aus. Das FP 120 benötigt nicht so viele elektronische Kanäle, die die Anfragen für den Finanzmitteltransfer empfangen, wie ein herkömmlichen finanzielles Bearbeitungssystem. In einem Ausführungsbeispiel wird ein hochsicherer Kanal zwischen dem TPCH 115 und dem FP 120 aufgebaut, so daß das FP 120 weniger betrugsanfällig ist.
  • In einem Ausführungsbeispiel kontaktiert das TPCH 115 das FP 120 und fordert eine allgemeine Kreditanerkennung für ein bestimmtes Konto an. Auf diese Weise empfängt das FP 120 eine minimale Informationsmenge. In einem Ausführungsbeispiel muß die Transaktions-Information, einschließlich der Identifizierung der mit dem Kredit gekauften Waren nicht an das FP 120 weitergegeben werden. Das TPCH 115 kann den Kredit unter Verwendung einer Dummy-Belastungs-ID anfordern, die in der dem Benutzer zugesandten monatlichen Bilanz aufgelistet sein kann, so daß der Benutzer seine Bilanz abgleichen kann. Ferner kann die persönliche Transaktionsvorrichtung 170 eine Funktionalität enthalten, die bewirkt, daß die Bilanz die Dummy-Belastungs-ID in die Transaktions-Information zurückwandelt, so daß die Bilanz als herkömmliche Bilanz erscheint, in der die gekauften Waren und der zugehörige Belastungsbetrag aufgelistet sind.
  • Es kann eine (gestrichelt dargestellte) Display-Eingabevorrichtung 160 vorgesehen sein, die es dem Benutzer oder in einigen Ausführungsbeispielen dem Verkäufer 125 ermöglicht, den Status anzuzeigen und eine Eingabe bezüglich der PTD 170 vorzunehmen, sowie den Status der durchzuführenden Transaktion anzuzeigen.
  • In einem anderen Ausführungsbeispiel bildet eine Eingabestelle 110 ein Interface mit der persönlichen Transaktionsvorrichtung 170 und verbindet außerdem mit dem TPCH 115 Die Eingabestelle 110 kann ein (hier als Legacy-POS-Terminal bezeichnetes) existierendes oder ein neu konfiguriertes Point-of-Sale-(POS)-Terminal sein, das in einem Einkaufszentrum angeordnet ist. Der Benutzer 140 benutzt die PTD 170, um mit dem POS-Terminal in einer ähnlichen Weise in Verbindung zu treten, mit der Kreditkarten und Debit-Cards mit POS-Terminals in Verbindung treten. Die Eingabestelle 110 kann auch ein öffentlicher Kiosk, ein Personalcomputer oder dgl. sein.
  • In einem anderen Ausführungsbeispiel wird die Verbindung der PTD 170 über verschiedene Interfaces hergestellt, einschließlich drahtloser Interfaces, wie BlueTooth und Infrarotübertragung, kontaktlose Übertragung wie FeliCa und AmexBlue und Steckverbinder-Übertra gung, wie USB und RS-232C. Für den Fall, daß die Verbindung zwischen dem vorderen Ende und dem hinteren Ende aus irgendeinem Grund unterbrochen ist kann ein Stand-in-Prozessor (STIP) 155 mit der PTD 170 in Verbindung treten. Auf diese Weise kann die PTD 170 eine Autorisierung für eine spezielle Stockwerkgrenze gewinnen, ohne daß sie notwendigerweise eine Autorisierung von dem hinteren Ende empfängt. Dies schränkt den Umfang der Autorisierung ein und minimiert so Betrug und ungenügende Deckung.
  • Das hier beschriebene System sieht auch eine Verteilungsfunktionalität 130 vor, durch die die über das System gekauften Produkte verteilt werden. In einem Ausführungsbeispiel ist die Verteilungsfunktion 130 in die Funktionalität des TPCH 115 integriert. In einem alternativen Ausführungsbeispiel kann die Verteilungsfunktion 130 von einer dritten Seite ausgeführt werden. Unabhängig von dem benutzten Lösungsweg sichert das System die Privatsphäre des Benutzers und die Datensicherheit. Die Verteilungsfunktion 130 interagiert mit dem Benutzer über die PTD 170, um das Produkt an den geeigneten Ort zu verschicken. Es werden verschiedene Verteilungssysteme ins Auge gefaßt, z.B. elektronische Verteilung durch ein mit dem Netz verbundenes POS-Terminal, elektronische Verteilung direkt zu einer oder mehreren Privacy-Cards und/oder digitalen Wallets oder eine körperliche Produktverteilung. In einem Ausführungsbeispiel wird für die Verteilung von körperlichen Produkten ein "anonymer Abgabepunkt", wie ein Ladengeschäft oder eine andere überall zu findende Stelle benutzt. In einem anderen Ausführungsbeispiel ist die Benutzung eines "Paketverteilungskiosk" vorgesehen, der es dem Benutzer ermöglicht, das Paket sicher aus dem Kiosk abzuholen. In einem Ausführungsbeispiel kann der Benutzer die PTD 170 dazu benutzen, zu einer beliebigen Zeit während des Verteilungszyklus die Versandadresse des Produkts zu ändern.
  • Ein Benutzer verbindet sich über eine persönliche Transaktionsvorrichtung (PTD), die einen eindeutigen Identifizierer (ID) besitzt, mit einem sicheren Transaktionssystem (wie dem in 1 dargestellten System) und führt mit ihm Transaktionen durch. In einem Ausführungsbeispiel wird eine Privacy-Card benutzt. In einem alternativen Ausführungsbeispiel wird eine digitale Wallet benutzt. In noch einem anderen alternativen Ausführungsbeispiel wird eine Privacy-Card in Kombination mit einer digitalen Wallet benutzt.
  • 2 zeigt ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer Privacy-Card 205 für eine persönliche Transaktionsvorrichtung. Wie in 2 dargestellt, ist die Karte 205 in einem Ausführungsbeispiel so ausgebildet, daß sie die Größe einer Kreditkarte hat. Die Privacy-Card besitzt einen Prozessor 210, einen Speicher 215 und eine Eingabe-/Ausgabelogik 220. Der Prozessor 210 ist so konfiguriert, daß er Instruktionen zur Durchführung der darin enthaltenen Funktionalität ausführt. Die Instruktionen können in dem Speicher 215 gespeichert sein. Der Speicher ist außerdem so konfiguriert, daß er Daten, wie Transaktions daten, Benutzerpräferenzen und dgl. speichert. In einem Ausführungsbeispiel speichert der Speicher 215 die Transaktions-ID, die zur Durchführung von Transaktionen entsprechend der Lehre der vorliegenden Erfindung benutzt wird. Alternativ kann der Prozessor durch eine speziell konfigurierte Logik ersetzt werden, um die hier beschriebenen Funktionen auszuführen.
  • Die Eingabe-/Ausgabelogik 220 ist so konfiguriert, daß sie der Privacy-Card 205 das Senden und Empfangen von Informationen ermöglicht. In einem Ausführungsbeispiel ist die Eingabe-/Ausgabelogik 220 so konfiguriert, daß sie über eine verdrahtete oder Kontaktverbindung kommuniziert. In einem anderen Ausführungsbeispiel ist die Logik 220 so konfiguriert, daß sie über eine drahtlose oder kontaktlose Verbindung kommuniziert. Es können verschiedenartige Kommunikationstechnologien benutzt werden.
  • In einem Ausführungsbeispiel wird ein Display 225 zur Erzeugung von Barcodes benutzt, die durch angeschlossene Vorrichtungen abgetastet werden können und zur Ausführung von Prozessen benutzt werden, wie sie hier beschrieben werden. Die Privacy-Card 205 kann auch einen Magnetstreifengenerator 240 aufweisen, um einen Magnetstreifen zu simulieren, der von Vorrichtungen wie Legacy-POS-Terminals gelesen werden kann.
  • In einem Ausführungsbeispiel wird eine biometrische Information, wie eine Fingerabdruckerkennung, als Sicherheitsmechanismus benutzt, der den Zugang zu der Karte 205 auf autorisierte Benutzer beschränkt. Deshalb sind bei einem Ausführungsbeispiel zur Durchführung dieser Funktionen ein Fingerabdruck-Touchpad und die zugehörige Logik 230 vorgesehen. Alternativ kann die Sicherheit durch den Einsatz eines Smart-Card-Chip-Interface 250 erreicht werden, das bekannte Smart-Card-Technologie zur Durchführung dieser Funktion benutzt.
  • Der Speicher 215 kann einen Speicherbereich für die Transaktions-Historie aufweisen. Der Speicherbereich für die Transaktions-Historie speichert Transaktionsaufzeichnungen (elektronische Quittungen), die von den POS-Terminals empfangen werden. Die Möglichkeiten zur Eingabe der Daten in die Karte umfassen drahtlose Übertragungen und das Smart-Card-Chip-Interface, das ähnlich funktioniert wie existierende Smart-Card-Interfaces. Diese beiden Lösungswege setzen voraus, daß das POS-Terminal mit dem entsprechenden Interface ausgerüstet ist und deshalb die Daten zu der Karte senden kann.
  • Der Speicher 215 kann auch einen Benutzeridentitäts-/-Konteninformations-Block besitzen. Der Benutzeridentitäts-/-Konteninformations-Block speichert Daten über den Benutzer und die Konten, auf die mit der Karte zugegriffen wird. Der gespeicherte Datentyp umfaßt die Meta-Konteninformation, die zur Identifizierung des zu benutzenden Kontos benutzt wird.
  • In einem anderen Ausführungsbeispiel speichert der Speicher 215 auch den eingebetteten Inhalt, der von der Privacy-Card empfangen wird.
  • In einem anderen Ausführungsbeispiel speichert der Speicher 215 auch die Kontenverwaltungsinformation, wie Inhaltskategorien und Kontenzugangsebenen.
  • In einem anderen Ausführungsbeispiel speichert der Speicher 215 auch die kontextuelle Information, die von der persönlichen Transaktionsvorrichtung gesammelt wird.
  • In noch einem anderen Ausführungsbeispiel speichert der Speicher 215 auch eine Profilinformation, die von dem Benutzer initialisiert wird und die Benutzerpräferenzen für Midstream-Zahlungen an den Händler wiedergibt.
  • 3 zeigt ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels für eine persönliche Transaktionsvorrichtung 305. Wie in 3 dargestellt, besitzt die PTD 305 eine Kopplungseinheit 310 für die Privacy-Card 205, einen Prozessor 315, einen Speicher 320, eine Eingabe-/Ausgabelogik 325, ein Display 330 und ein peripheres Port 335. Der Prozessor 315 ist so konfiguriert, daß er Instruktionen, wie die in dem Speicher 320 gespeicherten Instruktionen, ausführt, um die darin beschriebene Funktionalität auszuführen. Der Speicher 320 kann auch Daten einschließlich Finanzinformationen, eCoupons, Einkaufslisten, eingebetteten Inhalt und dgl. speichern. Die PTD 305 kann so konfiguriert sein, daß sie zusätzlichen Speicher aufweist. In einem Ausführungsbeispiel hat der zusätzliche Speicher die Form einer Karte, die über den peripheren Port 310 mit der Vorrichtung verbunden wird.
  • In einem Ausführungsbeispiel wird die Privacy-Card 205 über den Port 310 mit der PTD 305 gekoppelt. Die Privacy-Card 205 kann aber auch mittels einer anderen Verbindungsart, einschließlich einer drahtlosen Verbindung, mit der PTD 305 gekoppelt werden.
  • Die Eingabe-/Ausgabelogik 325 stellt für die PTD 305 den Mechanismus zur Informationskommunikation dar. In einem Ausführungsbeispiel liefert die Eingabe-/Ausgabelogik 325 Daten in einem vorgegebenen Format an ein Point-of-Sale-Terminal oder an die Privacy-Card 205. Die Daten können über eine Draht- oder eine drahtlose Verbindung ausgegeben werden.
  • Die PTD 305 kann auch ein Display 330 aufweisen, um dem Benutzer Statusinformationen anzuzeigen.
  • Die Transaktionsvorrichtung verbessert die Sicherheit, indem der Benutzer der Karte vor der Verwendung authentifiziert wird, so daß die Transaktionsvorrichtung in den Händen einer nichtautorisierten Person nutzlos ist.
  • Ein Mittel zur Authentifikation ist eine Art von PIN-Code-Eingabe. Alternativ kann die Authentifikation durch die Verwendung ausgeklügelterer Technologien, wie eine biometrische Lösung, erreicht werden. Diese biometrische Lösung kann eine Fingerabdruckerkennung, eine Stimmerkennung, eine Iriserkennung und dgl. sein. In einem Ausführungsbeispiel, bei dem mehrere Transaktionsvorrichtungen benutzt werden, kann es außerdem wünschenswert sein, die erste Vorrichtung so zu konfigurieren, daß sie die zweite Vorrichtung in einer sicheren Weise aktiviert und programmiert. So kann die Kommunikationseinrichtung zwischen der ersten Vorrichtung und der zweiten Vorrichtung eine gegenseitige Verifizierung der Vorrichtungen vorsehen, so daß eine nichtautorisierte erste Vorrichtung nicht dazu benutzt werden kann, eine spezielle zweite Vorrichtung zu aktivieren, die nicht dem gleichen oder einem autorisierten Benutzer gehört.
  • In einem Ausführungsbeispiel können die Transaktionsvorrichtung, die Point-of-Sale-Terminals und/oder das TPCH eine Funktion aufweisen, um einander die Authentizität zu verifizieren. So kann die Transaktionsvorrichtung z.B. so konfiguriert sein, daß sie die Berechtigung des Point-of-Sale-Terminals und/oder des TPCH verifiziert. Es kann eine Vielzahl von Verifizierungsverfahren benutzt werden. So kann z.B. in einem Ausführungsbeispiel die Infrastruktur des öffentlichen Schlüssels benutzt werden, um die Berechtigung des Benutzers zu verifizieren.
  • Kommunikationsprotokolle umfassen solche, mit denen die digitale Wallet festsetzen kann, welche von verschiedenen möglichen Datenstrukturen zur Benutzung für eine Transaktion möglich sind, sowie Kommunikationsprotokolle, die der digitalen Wallet und anderen Vorrichtungen eine sichere Nutzung von Daten gemeinsam mit der Transaktionsvorrichtung ermöglichen. Die Transaktionsvorrichtung kann ein einzelnes Konto, wie eine spezielle Kreditkarte, repräsentieren, oder sie kann mehrere Konten, wie eine Kreditkarte, eine Telefonkarte und eine Debit-Card repräsentieren.
  • In einem Ausführungsbeispiel soll die Transaktionsvorrichtung das Mittel sein, über das der Benutzer mit der ANordnung gemäß der Erfindung in Verbindung steht. In einem Ausführungsbeispiel speichert die Transaktionsvorrichtung auf den elektronischen Handel bezogene Daten, die dem Benutzer zugeordnet sind, einschließlich der Transaktions-Historien, der Meta-Kontoinformationen, die zur Durchführung einer Transaktion unter Verwendung der Transaction-Privacy-Clearinghouse-Funktion des Systems benötigt werden, und verschiedener Inhalte. In einem Ausführungsbeispiel kann die Meta-Kountoinformation anstelle des tat sächlichen Benutzernamens, der Adresse usw. eine Abstraktion der realen Identität des Benutzers sein. Das TPCH führt z.B. Unterlagen über die realen Bankkontennummern des Benutzers, denen für die Benutzung durch Einzelhändler und Point-of-Sale-Terminals jedoch eine andere Zahl zugeordnet sind. So kann eine tatsächliche Bankkontonummer z.B. 1234 0000 9876 1423 lauten und als 9999 9999 9999 9999 dargestellt werden. Diese Nummer in Verbindung mit der Identifizierung der Transaktions-Karte könnte das TPCH in die Lage versetzen, zu erkennen, daß das tatsächlich benutzte Konto das Bankkonto mit der Nummer 1234 0000 9876 1423 war.
  • Diese Daten haben den Zweck, die Identität des Benutzers zu abstrahieren, während sie gleichzeitig die notwendige Information für die durchzuführende Transaktion liefern.
  • In einem Ausführungsbeispiel kann der Personalisierungsprozeß der Transaktionsvorrichtung folgendermaßen beschrieben werden. In diesem Beispiel ist die Transaktionsvorrichtung eine digitale Wallet. Der Benutzer schaltet die Transaktionsvorrichtung ein. Dies kann durch Berühren des Fingerabdruck-Erkennungspads oder einfach durch Betätigen eines Schalters geschehen. Die Transaktionsvorrichtung führt beim Start eine Prozedur aus und erkennt, daß sie noch nicht personalisiert ist. Deshalb wird der Benutzer zunächst aufgefordert, den geheimen PIN-Code einzugeben. Wenn die PIN-Code-Eingabe fehlschlägt, wird der Benutzer erneut aufgefordert. Im Idealfall ist dem Benutzer eine begrenzte Anzahl von Möglichkeiten zur Eingabe der Daten gegeben. Nach dem letzten Fehlschlag kann die Vorrichtung sich dauerhaft unbrauchbar machen und wird so nutzlos. Sie kann auch eine Nachricht anzeigen, die dazu auffordert, daß die Transaktionsvorrichtung an eine autorisierte Einrichtung zurückgegeben wird.
  • Unter der Voraussetzung, daß die PIN-Code-Eingabe erfolgreich ist, kann der Benutzer dann aufgefordert werden, verschiedene Sicherheitsfragen zu beantworten, die im Verarbeitungszentrum in die Transaktionsvorrichtung eingegeben wurden. Einige dieser Fragen können eine Dateneingabe erfordern, und andere können als einfache Multiple-Choice-Fragen aufgebaut sein, wobei sowohl die korrekten als auch die falschen Antworten zugeführt werden. Unter der Voraussetzung, daß die Fragen erfolgreich beantwortet wurden, kann der Benutzer dann aufgefordert werden, eine sichere persönliche Identifizierungsinformation, wie Fingerabdruck-Daten, einzugeben. In einem Ausführungsbeispiel, das mit Fingerabdruck-Daten arbeitet, wird der Benutzer aufgefordert, Fingerabdruck-Daten einzugeben, indem er einen oder mehrere Finger gegen das Erkennungspad drückt. Die Vorrichtung weist den Benutzer auf jeden einzugebenden Fingerabdruck hin, wobei sie z.B. ein graphisches Bild einer Hand mit dem angezeigten Finger benutzt.
  • Der Prozeß zur Eingabe der Fingerabdruck-Daten kann wenigstens zwei Mal durchgeführt werden, um zu bestätigen, daß der Benutzer die korrekten Daten eingegeben hat. Wenn die Bestätigung erfolgreich ist, schreibt die Vorrichtung die Fingerabdruckbilddaten in ihren einmal beschreibbaren Speicher oder einen anderen gegen zufällige Änderungen geschützten Speicher. Falls die Bestätigung fehlschlägt, wird der Benutzer aufgefordert, erneut mit der Eingabe zu beginnen. Wenn die zuverlässige Eingabe der Fingerabdruck-Daten nach einer begrenzten Anzahl von Versuchen fehlschlägt, führt dies dazu, daß die Vorrichtung sich permanent unbrauchbar macht und optional dem Benutzer auf dem Bildschirm die Nachricht liefert, sich in eine sichere Verarbeitungseinrichtung, wie eine Bank, zu begeben, um den Prozeß zu Ende zu führen. Nach einer erfolgreichen Personalisierung steht die Vorrichtung dann bereit und kann für den Anfangssatz von Diensten benutzt werden, die der Benutzer während des Registrierungsprozesses angefordert hat. Sobald die Vorrichtung für sichere Transaktionen initialisiert wurde, können zusätzliche Dienste in die Vorrichtung heruntergeladen werden.
  • In einem Ausführungsbeispiel kann die Authentifikation der Benutzeridentität und die Auswahl bestimmter Informationen durch den Benutzer damit kombiniert sein, daß der Benutzer eine eindeutige biometrische Eingabe vornimmt, die der bestimmten ausgewählten Information entspricht.
  • Ein Ausführungsbeispiels des Systems, das ein Point-of-Sale-Terminal benutzt, ist in 4 dargestellt. In diesem Ausführungsbeispiel tritt die Privacy-Card 405 mit dem Point-of-Sale-Terminal 410 in Verbindung, und dieses Point-of-Sale-Terminal 410 kommuniziert mit dem TPCH 415. Das TPCH 415 tritt mit dem finanziellen Bearbeitungssystem 420, dem Verkäufer 425 und dem Verteilungssystem 430 in Verbindung. Das Point-of-Sale-Terminal kann ein existierendes oder ein neu konfiguriertes Point-of-Sale-Terminal sein, das in einem Einkaufszentrum angeordnet ist. Der Benutzer 440 benutzt die Privacy-Card 405, um mit dem Pointof-Sale-Terminal in einer ähnlichen Weise in Verbindung zu treten, wie auch Kreditkarten und Debit-Cards mit Point-of-Sale-Terminals in Verbindung treten. Alternativ kann eine digitale Wallet 450 allein oder in Kombination mit der Privacy-Card 405 benutzt werden, um mit dem Point-of-Sale-Terminal 410 in Verbindung zu treten. Alternativ kann eine Speichervorrichtung allein als Interface mit diesem Point-of-Sale-Terminal 410 benutzt werden.
  • Ein Ausführungsbeispiel des TPCH ist in 5 dargestellt. In einem Ausführungsbeispiel ist das TPCH 500 an einem sicheren Ort angeordnet und für die Transaktionsvorrichtung zugänglich. Das TPCH 500 arbeitet so, daß es den Benutzer zur Durchführung von Transaktionen autorisiert, ohne daß die Benutzeridentität bloßgestellt wird. Das TPCH 500 kann als ein sicherer Server verkörpert sein, der mit der Transaktionsvorrichtung in irgendeiner Form von direkter Verbindung oder alternativ in einer Form direkter Verbindung über das Internet oder ein Point-of-Sale-Netz verbunden ist.
  • Ein Mechanismus 505 für ankommende Kommunikation und ein Mechanismus 510 für abgehende Kommunikation sind die Mittel für die Kommunikation mit externen Einzelhändlern und Verkäufern, ebenso wie die Transaktionsvorrichtung, z. B. die digitale Wallet. Es können verschiedenartige Kommunikationsvorrichtungen benutzt werden, wie das Internet, direkte Wählmodem-Verbindungen, drahtlose Verbindungen, Mobilfunksignale usw.
  • Der TPCH-Agent 515 wickelt die Systemverwaltung und die Betriebssteuerung ab, informiert über die Kernfunktionalität des TPCH 500. In einem Ausführungsbeispiel ist in dem ganzen Systems ein Verrechnungsstellen-Agent vorhanden, der permanent in der Verrechnungsstelle residiert. Zu den von dem Agenten abgewickelten Verantwortungen gehören interne Systemverwaltungsfunktionen, wie Datenfilterung, finanzielle Regelung und Zuteilung von Zahlungen an interne und externe Konten, Verwaltung eingebetteter Inhalte und Registrierung neuer Benutzer, die dem System beitreten.
  • Die Sicherheitsverwaltungsfunktionen 520 gewährleisten sichere Kommunikationen zwischen den Komponenten innerhalb des TPCH 500 und den Entitäten außerhalb des TPCH 500. Diese Funktion umfaßt die Teilnahme an sicheren Kommunikationsprotokollen zum Öffnen und Aufrechterhalten von sicheren Verbindungen. Dadurch ist gewährleistet, daß nur autorisierte Entitäten auf Daten zugreifen können und daß nur autorisierte Transaktionsvorrichtungen Transaktionen auf Kosten eines Benutzerkontos durchführen können.
  • Der TPCH-Agent 515 sieht auch einen Direktvermarktungs- und Verbraucherkontaktservice 525 vor, der in einem Ausführungsbeispiel ein Mechanismus für die Datenzugriffssteuerung ist, und hält einen separaten, sicheren Zugang zwischen verschiedenen Klienten und ihren Datenbanken aufrecht. Der Mechanismus für die Datenzugriffssteuerung stellt sicher, daß Verkäufer nur zu den passenden Daten Zugriff haben, um die Aufgaben des Systems auszuführen. Eines der Schlüsselmerkmale in dem TPCH 500 wird von diesem Mechanismus bearbeitet, nämlich die Möglichkeit, eine fokussierte Direktvermarktung durchzuführen, wobei der Schutz der Privatsphäre und der Identität des Verbrauchers aufrechterhalten wird.
  • Der TPCH-Agent 515 kann so konfiguriert sein, daß er im Interesse des Benutzers aktiv nach Inhalten Ausschau hält und unerwünschte ankommende Informationen ausfiltert. In einem Ausführungsbeispiel können die Daten durch XML beschrieben werden, und der Agent kann über Java-Applets operieren.
  • 6 zeigt In einem Ausführungsbeispiel ein Spiele-Konsolensystuem 600. Das Spiele-Konsolensystem 600 umfaßt eine Spiele-Konsole 610, ein biometrisches Pad 625, ein Steuerpad 630, ein Display 635 und ein Netz 640. Die Spiele-Konsole 610 enthält einen Prozessor 620 und ein Speichermodul 615. Die Spiele-Konsole 610 ist mit dem biometrischen Pad 625, dem Steuerpad 630, dem Display 635 und dem Netz 640 verbunden. Das Spiele-Konsolensystem 600 ist so konfiguriert, daß es als persönliche Transaktionsvorrichtung für die Benutzung durch den Verbraucher betrieben werden kann.
  • In einem Ausführungsbeispiel dient das Steuerpad 630 zur Aktionssteuerung der animierten Spiele sowie zum Eingeben, Editieren und Auswählen von Informationen für die Benutzung mit dem Spiele-Konsolensystem 600.
  • In einem Ausführungsbeispiel ist das biometrische Pad 625 so konfiguriert, daß es einen Fingerabdruck des Verbrauchers aufnimmt und die Fingerabdruck-Information an die Spiele-Konsole 610 liefert. Die Benutzung des biometrischen Pads 625 ermöglicht die Authentifikation der Identität des Verbrauchers durch eine geeignete und unauffällige Quelle. In einem anderen Ausführungsbeispiel kann der Verbraucher auch aufgefordert werden, über das Steuerpad 630 eine PIN einzugeben, um die Identität des Verbrauchers weiter zu authentifizieren.
  • In einem Ausführungsbeispiel ist das Display 635 so konfiguriert, daß es die animierten Spiele sowie Informationen für den Verbraucher anzeigt. Die Information für den Verbraucher kann eine Profilinformation enthalten, die von dem Verbraucher eingegeben, editiert und/oder gespeichert wurde. In einem Ausführungsbeispiel wird eine Betrachtungs-Profilinformation oder eine von der den Spielauspekten zugeordneten Graphik getrennte Information in einem Pop-up-Fenster dargestellt, das um das Display 635 bewegt werden kann, um die Betrachtung durch den Verbraucher zu erleichtern.
  • In einem Ausführungsbeispiel kann das Netz 640 das Internet, ein lokales Bereichsnetz, ein Weitverkehrsnetz, ein Telefonnetz und dgl. sein. Zusätzlich kann das Netz 640 auch drahtlose Technologien, wie Infrarot-, Funkfrequenz-, Mikrowellen- und Mobilfunktechnologien benutzen.
  • In einem Ausführungsbeispiel speichert das Speichermodul 615 eine Profilinformation, wie die persönliche Information des Verbrauchers, ferner dem Verbraucher eingeräumte Softwarelizenzen, Verbraucherpräferenzen und dgl.
  • Das Spiele-Konsolensystem 600 ist so konfiguriert, daß es in Verbindung mit einem sicheren Transaktionssystem benutzt werden kann, wie es anhand von 1 und 5 beschrieben wurde. Durch die Authentifikation der Identität des Verbrauchers ist der Verbraucher in der Lage, sichere Transaktionen durchzuführen, wie das Kaufen von Produkten und/oder Dienstleistungen, während die Zahlungen automatisch midstream vorgenommen werden, wobei das Spiele-Konsolensystem 600 benutzt wird. Um die nichtautorisierte Benutzung von Spielesoftware zu verhindern können außerdem gültige Lizenzen in Echtzeit bestätigt werden, während in dem Spiele-Konsolensystem 600 Spiele gespielt werden.
  • In einem weiteren Ausführungsbeispiel zeigt 7 ein Spiele-Konsolensystem 700. Das Spiele-Konsolensystem 700 umfaßt eine Spiele-Konsole 710, einen Token-Adapter 725, ein Steuerpad 730, ein Display 735, ein Netz 740 und ein Token 745. Die Spiele-Konsole 710 enthält einen Prozessor 720 und ein Speichermodul 715. Die Spiele-Konsole ist mit dem Token-Adapter 725, dem Steuerpad 730, dem Display 735 und dem Netz 740 verbunden. Das Spiele-Konsolensystem 700 ist so konfiguriert, daß es als persönliche Transaktionsvorrichtung für die Benutzung durch den Verbraucher betrieben wird.
  • In einem Ausführungsbeispiel dient das Steuerpad 730 für die Aktionssteuerung der animierten Spiele sowie zum Eingeben, Editieren und Auswählen von Informationen zur Benutzung mit dem Spiele-Konsolensystem 700.
  • In einem Ausführungsbeispiel ist der Token-Adapter 725 so konfiguriert, daß er das Token 745 aufnimmt und eine Authentifikations-Information an die Spiele-Konsole 710 liefert. Die Benutzung des Token-Adapters 725 ermöglicht die Authentifikation der Identität des Verbrauchers durch Einführen des Tokens 745 in den Token-Adapter 725. Das Token 745 ist einem körperlichem Schlüssel analog. Anders als die meisten herkömmlichen Schlüssel besitzt das Token 745 jedoch ein Speichermodul, das Informationen speichert, die den Verbraucher eindeutig identifizieren. In einem anderen Ausführungsbeispiel kann der Verbraucher auch aufgefordert werden, über das Steuerpad 730 eine PIN einzugeben, um die Identität des Verbrauchers weiter zu authentifizieren. In einem Ausführungsbeispiel speichert das Token 745 auch eine auf den Verbraucher bezogene Profilinformation. Diese Profilinformation kann die persönliche Information des Benutzers, ferner dem Verbraucher eingeräumte Softwarelizenzen, Verbraucherpräferenzen und dgl. enthalten.
  • In einem Ausführungsbeispiel ist das Display 735 so konfiguriert, daß es die animierten Spiele und Informationen für den Verbraucher anzeigt. Die Informationen für den Verbraucher können eine Profilinformation enthalten, die von dem Verbraucher eingegeben, editiert und/oder gespeichert wurde. In einem Ausführungsbeispiel wird eine Betrachtungs-Profilinformation oder eine von der den Spielaspekten zugeordneten Graphik getrennte Information in einem Pop-up-Fenster dargestellt, das um das Display 735 bewegt werden kann, um die Betrachtung durch den Verbraucher zu erleichtern.
  • In einem Ausführungsbeispiel kann das Netz 740 das Internet, ein lokales Bereichsnetz, ein Weltverkehrsnetz, ein Telefonnetz und dgl. sein. Zusätzlich kann das Netz 740 auch drahtlose Technologien, wie Infrarot-, Funkfrequenz-, Mikrowellen- und Mobilfunktechnologien benutzen.
  • In einem Ausführungsbeispiel speichert das Speichermodul 715 eine Profilinformation, wie die persönliche Information des Verbrauchers, ferner dem Verbraucher eingeräumte Softwarelizenzen, Verbraucherpräferenzen und dgl..
  • Das Spiele-Konsolensystem 700 ist so konfiguriert, daß es in Verbindung mit einem sicheren Transaktionssystem benutzt werden kann, wie es anhand von 1 und 5 beschrieben wurde. Durch die Authentifikation der Identität des Verbrauchers ist der Verbraucher in der Lage, sichere Transaktionen durchzuführen, wie das Kaufen von Produkten und/oder Dienstleistungen, während die Zahlungen automatisch midstream vorgenommen werden, wobei das Spiele-Konsolensystem 700 benutzt wird. Um die nichtautorisierte Benutzung von Spielesoftware zu verhindern können außerdem gültige Lizenzen in Echtzeit bestätigt werden, während in dem Spiele-Konsolensystem 700 Spiele gespielt werden.
  • 8 zeigt ein Ausführungsbeispiel einer gespeicherten Profilinformation 800. Die gespeicherte Profilinformation 800 kann lokal in einer persönlichen Transaktionsvorrichtung gespeichert sein oder entfernt an einer sicheren Stelle, wie dem Token 745 (7). Die gespeicherte Profilinformation 800 kann eine Transaktions-Information, wie eine Händlerliste 810, eine Verbraucherkontenliste 820, den Zahlungszuwachs 830 und die Gesamtkosten 840 der Transaktion enthalten. In einem Ausführungsbeispiel identifiziert die Händlerliste 810 eine Liste von Händlern, die der Verbraucher für das Midstream-Zahlungsverfahren und -System benutzen möchte. Die Verbraucherkontenliste 820 identifiziert ein entsprechendes, jedem Händler in der Händlerliste zugeordnetes Konto für Zahlungen an den zugeordneten Händler. Die Verbraucherkontenliste 820 kann Kreditkarten, Girokonten, Sparkonten, Maklerkonten, monatliche Dienstleistungen usw. enthalten.
  • Die gespeicherte Profilinformation 800 kann auch Benutzerpräferenzen, ferner die Zugangssteuerung zu verwandten Inhalten, die autorisierte Benutzung von Software über Lizenzen und dgl. enthalten.
  • Der Zahlungszuwachs 830 ist den einzelnen Händlern zugeordnet und ermöglicht es, für jede diskrete Zahlung einen bestimmten Geldbetrag an den Händler zu transferieren, wobei das Verfahren und das System der Midstream-Zahlung angewendet wird. Die Gesamtkosten 840 der Transaktion sind den einzelnen Händlern zugeordnet und ermöglichen es, für die gesamte Transaktion einen vorbestimmten maximalen Geldbetrag an den Händler zu transferieren, wobei das Verfahren und das System der Midstream-Zahlung angewendet wird.
  • In der Händlerliste 810 entspricht z.B. die Musik-Vertriebsgesellschaft der Visa-Konteninformation unter dem Verbraucherkonto 820. In ähnlicher Weise entspricht das Buchhandelsunternehmen unter der Händlerliste 810 dem Bankkonto unter dem Verbraucherkonto 820. Der Zahlungszuwachs 830 von $ 5.00, der der Musik-Vertriebsgesellschaft unter der Händlerliste 810 zugeordnet ist, setzt $ 5.00 als den Betrag fest, der an die Musik-Vertriebsgesellschaft zu transferieren ist. Die Grenze von $ 15.00 unter den Gesamtkosten 840 für die Transaktion, die der Musik-Vertriebsgesellschaft unter der Händlerliste 810 zugeordnet ist, begrenzt den Gesamtbetrag, der von dem Verbraucher an die Musik-Vertriebsgesellschaft zu transferieren ist. Die Grenze von $ 50.00 unter den Gesamtkosten 840 der Transaktion, die dem Buchhandelsunternehmen zugeordnet ist, begrenzt in ähnlicher Weise den Betrag, der der Verbraucher an das Buchhandelsunternehmen zu transferieren hat. In einem Ausführungsbeispiel können die Gesamtkosten 840 der Transaktion mit Autorisierung durch den Verbraucher beglichen werden.
  • In einem Ausführungsbeispiel ermöglicht das Midstream-Zahlungs-Verfahren und -System die Zahlung von einem Verbraucher an einen Händler in Echtzeit auf der Basis eines Schemas Zahlung pro Minute, eines Schemas Zahlung pro Byte, eines Schemas Zahlung pro Subskriptionsrate und eines Schemas Zahlung für eingeschränkte Benutzung. Das Schema Zahlung pro Minute ist einem Telefonkartensystem analog. Das Schema Zahlung pro Byte ist analog der Zahlung einer Gebühr auf der Basis der von dem Verbraucher verbrauchten Inhaltsmenge. Das Schema Bezahlung für eingeschränkte Benutzung ist analog einem Modell für einfache Benutzung, bei dem der Verbraucher einmal Verbindung aufnimmt, um eine unbegrenzte Anzahl von Spielen zu spielen. Das Schema Zahlung pro Subskriptionsrate ist analog einem Benutzungstyp nach Art eines Buffets mit Pauschalgebühr, bei dem der Verbraucher unbegrenzt benutzen kann.
  • In einem Ausführungsbeispiel umfaßt das Midstream-Zahlungs-Verfahren und -System die Möglichkeit, während des Kaufs von Gütern oder Dienstleistungen automatisch Finanzmittel von dem Verbraucher zu dem Händler zu transferieren. Außerdem kann das Midstream-Zahlungs-Verfahren und -System so konfiguriert sein, daß es keinen Eingriff von Seiten des Verbrauchers erfordert und eine Unterbrechung der Lieferung von Gütern oder Dienstleistungen an den Verbraucher vermieden werden kann. In einigen Fällen kann eine zusätzliche Bestätigung durch den Verbraucher notwendig sein, um den Verbraucher gegen einen nichtautorisierten Transfer von Finanzmitteln zu schützen. Diese Bestätigung kann das Verifizieren der Authentizität der Benutzeridentität umfassen. Das Midstream-Zahlungs-Verfahren und -System kann außerdem den Händler vergüten, während die Benutzeridentität anonym gehalten wird.
  • Die in 9 und 10 dargestellten Flußdiagramme stellen lediglich ein Ausführungsbeispiel der Erfindung dar. Die Blöcke können in abweichender Folge ausgeführt werden, ohne daß damit der Rahmen der Erfindung verlassen wird. Außerdem können Blöcke entfallen, hinzugefügt oder kombiniert werden, ohne daß damit der Rahmen der Erfindung verlassen wird.
  • 9 zeigt ein Ausführungsbeispiel einer Benutzer-Initialisierung des Midstream-Modells. In dem Block 900 wird eine Verknüpfung zwischen dem Verbraucher und der Verbraucher-Profilinformation eingerichtet. In dem Block 910 wird die Authentifikation der Identität des Verbrauchers entweder durch den Empfang eines Token, durch den Empfang einer PIN, durch den Empfang eines biometrischen Parameters oder dgl. bestätigt. In dem Block 920 wird die Profilinformation eingegeben und/oder editiert. Eine exemplarische Form der Profilinformation ist in 8 beschrieben und dargestellt. In dem Block 930 wird die Profilinformation entweder lokal innerhalb der Vorrichtung oder abgesetzt in dem Token 745 (7) gespeichert.
  • 10 zeigt ein Ausführungsbeispiel für die Authentifikation des Verbrauchers durch eine Spiele-Konsole und die Benutzung der Spiele-Konsole für eine finanzielle Transaktion. In dem Block 1000 wird die Authentifikation der Identität des Benutzers durch den Empfang entweder eines Token, den Empfang einer PIN, den Empfang eines biometrischen Parameters oder dgl. bestätigt. In dem Block 1010 wird der Inhalt von dem Händler zu dem Verbraucher über eine Spiele-Konsole transferiert. In dem Block 1020 wird ohne zusätzliche Interaktion durch den Verbraucher oder den Händler automatisch eine sichere Verbindung zwischen der Bank des Händlers und dem ausgewählten Konto des Benutzers eingerichtet, das von dem Verbraucher durch die Profilinformation festgelegt wird. Der Händler wird mit einem Händler auf der Händlerliste 810 (8) in der Profilinformation verglichen. In einem Ausführungsbeispiel wird diese Verbindung während der Übertragung des Inhalts von dem Händler zu dem Verbraucher eingerichtet. In dem Block 1030 wird automatisch eine Zahlungsaufforderung von dem Händler an den Verbraucher gesendet. In dem Block 1040 wird in der Profilinformation für diesen speziellen Händler ein Zahlungszuwachs gesucht. Der Zahlungszuwachs ist der Zahlungsbetrag. Wenn der Zahlungszuwachs für diesen speziellen Händler nicht verfügbar ist, enthält die Zahlungsaufforderung einen Zahlungsbetrag.
  • In dem Block 1050 wird geprüft, ob die Summe der Zahlungsbeträge für diese gesamte Transaktion die Gesamtkosten der Transaktion übersteigt, die von dem Verbraucher in der Profilinformation vorgewählt wurde. Wenn die Summe dieser Zahlungsbeträge die Gesamtkosten der Transaktion übersteigt, wird der Verbraucher in dem Block 1060 aufgefordert, eine Bestätigung abzugeben. Nach dieser Bestätigung, oder wenn die Summe der Zahlungsbeträge die Gesamtkosten der Transaktion nicht übersteigt, werden Finanzmittel für den Zahlungsbetrag in dem Block 1070 von dem Konto des Benutzers zu dem Händler transferiert. In dem Block 1080 kehrt der Prozeß zu dem Block 1030 zurück, falls zusätzliche Zahlungen von dem Händler angefordert werden.
  • In einem Ausführungsbeispiel kann der Transfer der Güter und/oder Dienstleistungen von dem Händler zu dem Verbraucher, wie er in dem Block 1010 beschrieben wurde, während der in den Blöcken 1000, 1020, 1030, 1040, 1050, 1060, 1070 und/oder 1080 beschriebenen Vorgänge stattfinden. In einem Ausführungsbeispiel kann die wahre Identität des Verbrauchers für den Händler anonym bleiben, indem sichere Transaktionsprozesse benutzt werden, wie sie anhand von 1 und 5 beschrieben wurden. In einem Ausführungsbeispiel wird die Transaktionsbearbeitung zum Transferieren von Finanzmitteln über sichere Backoffice-Aktivitiäten und -Applikationen durchgeführt, wie sie anhand von 1 und 5 beschrieben wurden.
  • Die vorangehenden Beschreibungen von spezifischen Ausführungsbeispielen der Erfindung wurden zum Zwecke der Illustration und der Beschreibung präsentiert.
  • Sie sollen nicht erschöpfend sein oder die Erfindung genau auf die offenbarten Ausführungsbeispiele beschränken, und natürlich sind im Licht der obigen Lehre zahlreiche Modifizierungen und Varianten möglich. Die Ausführungsbeispiele wurden ausgewählt und beschrieben, um die Prinzipien der Erfindung und ihre praktische Anwendung zu erläutern und dadurch andere einschlägige Fachleute in die Lage zu versetzen, die Erfindung und verschiedene Ausführungsbeispiele mit verschiedenen für die jeweils ins Auge gefaßte spezielle Verwendung geeigneten Modifizierungen bestmöglich zu nutzen. Der Rahmen der Erfindung soll durch die anliegenden Ansprüche und ihre Äquivalente definiert sein.
  • Zusammenfassung
  • Es werden ein System und ein Verfahren zur Bereitstellung eines sicheren Transaktionsund Authentifikationssystems mit Hilfe einer Spiele-Konsole beschrieben. Die Erfindung ermöglicht es einem Verbraucher, eine Spiele-Konsole (610) zu verwenden, um sichere Transaktionen durchzuführen und die Identität des Verbrauchers unter Verwendung der Spiele-Konsole (610) zu authentifizieren. In einem Ausführungsbeispiel umfaßt die Erfindung eine Spiele-Konsole (610) für die Benutzung durch einen Verbraucher, ein mit der Spiele-Konsole (610) verbundenes biometrisches Pad (625) für die Aufnahme einer biometrischen Eingabe durch den Verbraucher zum Authentifizieren der Identität des Verbrauchers und ein mit der Spiele-Konsole (610) verbundenes Steuer-Pad (630) für die Eingabe von Information durch den Verbraucher.
    (6)

Claims (20)

  1. Spiele-Konsolensystem mit a. einer Spiele-Konsole (610) für die Benutzung durch einen Verbraucher,
  2. einem mit der Spiele-Konsole (610) verbundenen biometrischen Pad (625) für die Aufnahme einer biometrischen Eingabe durch den Verbraucher zum Authentifizieren der Identität des Verbrauchers und c. einem mit der Spiele-Konsole (610) verbundenen Steuer-Pad (630) für die Eingabe von Information durch den Verbraucher.
  3. System nach Anspruch 1, bei dem die Information eine PIN ist.
  4. System nach Anspruch 1, bei dem die biometrische Eingabe ein Fingerabdruck ist.
  5. System nach Anspruch 1, ferner mit einem mit der Spiele-Konsole verbundenen Netz, wobei die Spiele-Konsole zur Durchführung von Transaktionen mit einer abgesetzten Entität konfiguriert ist.
  6. System nach Anspruch 1, ferner mit einem mit der Spiele-Konsole verbundenen Display für die Anzeige der Information in einem separaten Bereich.
  7. System nach Anspruch 1, bei dem die Spiele-Konsole ferner ein Speichermodul zum Speichern einer auf den Verbraucher bezogenen Profilinformation aufweist.
  8. Spiele-Konsolensystem mit a. einer Spiele-Konsole (710) für die Benutzung durch einen Verbraucher, b. einem mit der Spiele-Konsole (710) verbundenen Token-Adapter (725) zur Aufnahme einer Information zum Authentifizieren der Identität des Verbrauchers und c. einem Token (745), das für den Empfang durch den Token-Adapter (725) konfiguriert ist, um den Verbraucher zu identifizieren und d. einem mit der Spiele-Konsole (710) verbundenen Steuer-Pad (730) für die Eingabe von Information durch den Verbraucher.
  9. System nach Anspruch 7, bei dem die Information eine PIN ist.
  10. System nach Anspruch 7, bei dem das Token ferner ein Speichermodul zum Speichern einer dem Verbraucher entsprechenden Profilinformation aufweist.
  11. System nach Anspruch 7, ferner mit einem mit der Spiele-Konsole verbundenen Netz, wobei die Spiele-Konsole zur Durchführung von Transaktionen mit einer abgesetzten Entität konfiguriert ist.
  12. System nach Anspruch 7, ferner mit einem mit der Spiele-Konsole verbundenen Display für die Anzeige der Information einem separaten Bereich.
  13. Initialisierungverfahren mit den Verfahrensschritten: a. Empfangen (900) einer von einem Verbraucher auf einer Spiele-Konsole vorgenommenen Eingabe, b. Vergleichen (920) der Eingabe des Verbrauchers mit gespeicherten Daten und c. Authentifizieren (910) der Identität des Verbrauchers.
  14. Verfahren nach Anspruch 12, bei dem das Empfangen der Eingabe ferner das Empfangen eines Tokens von dem Verbraucher und Lesen der Information aus dem Token umfaßt.
  15. Verfahren nach Anspruch 12, bei dem das Empfangen der Eingabe ferner das Empfangen einer PIN von dem Verbraucher umfaßt.
  16. Verfahren nach Anspruch 12, bei dem das Empfangen der Eingabe ferner das Empfangen eines biometrischen Parameters von dem Verbraucher umfaßt.
  17. Verfahren nach Anspruch 15, bei dem der biometrische Parameter ein Fingerabdruck ist.
  18. Verfahren nach Anspruch 12, das ferner das Authentifizieren der Identität eines Händlers umfaßt
  19. Verfahren nach Anspruch 12, das ferner das Authentifizieren der Identität eines Finanzinstituts umfaßt.
  20. Computerlesbares Medium mit von einem Computer ausführbaren Instruktionen zur Durchführung eines Verfahrens, das umfaßt: a. Empfangen (900) einer von einem Verbraucher auf einer Spiele-Konsole vorgenommenen Eingabe, b. Vergleichen (920) der Eingabe des Verbrauchers mit gespeicherten Daten und c. Authentifizieren (910) der Identität des Verbrauchers.
DE10296888T 2001-05-29 2002-05-28 System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information Withdrawn DE10296888T5 (de)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US29449101P 2001-05-29 2001-05-29
US29449301P 2001-05-29 2001-05-29
US29449901P 2001-05-29 2001-05-29
US60/294,499 2001-05-29
US60/294,493 2001-05-29
US60/294,491 2001-05-29
US10/109,469 2002-03-27
US10/109,469 US20020184500A1 (en) 2001-05-29 2002-03-27 System and method for secure entry and authentication of consumer-centric information
PCT/US2002/016801 WO2002098054A1 (en) 2001-05-29 2002-05-28 System and method for secure entry and authentication of consumer-centric information

Publications (1)

Publication Number Publication Date
DE10296888T5 true DE10296888T5 (de) 2004-05-27

Family

ID=27493699

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10296888T Withdrawn DE10296888T5 (de) 2001-05-29 2002-05-28 System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information

Country Status (7)

Country Link
US (1) US20020184500A1 (de)
EP (1) EP1391076A1 (de)
JP (1) JP2005525831A (de)
CN (1) CN1554165A (de)
DE (1) DE10296888T5 (de)
GB (1) GB2392763A (de)
WO (1) WO2002098054A1 (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7147558B2 (en) * 2000-03-22 2006-12-12 Wms Gaming Inc. System and method for dispensing gaming machine credits in multiple different media of monetary exchange
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7540015B2 (en) * 2001-05-11 2009-05-26 Privacy Shield Llc System, method and apparatus for establishing privacy in internet transactions and communications
CN1672357A (zh) * 2002-07-29 2005-09-21 C-西格雷特有限公司 用于电生物身份识别的方法和装置
US7867083B2 (en) 2003-03-25 2011-01-11 Igt Methods and apparatus for limiting access to games using biometric data
US8123616B2 (en) * 2003-03-25 2012-02-28 Igt Methods and apparatus for limiting access to games using biometric data
US8108319B2 (en) * 2003-08-26 2012-01-31 Sony Computer Entertainment America Llc System and method for controlling access to computer readable content using downloadable authentication
US20050054438A1 (en) * 2003-09-04 2005-03-10 Rothschild Wayne H. Universal personal identifier for accessing patron information at a gaming venue
US20060035711A1 (en) * 2003-12-01 2006-02-16 Derrick Samuels Multi feature entertainment system with built in biometric feature with digital resolution video card network thereof
US7384338B2 (en) * 2003-12-22 2008-06-10 Wms Gaming, Inc. Gaming system having player-profile input feature for maintaining player anonymity
US8469808B2 (en) 2004-01-15 2013-06-25 Bgc Partners, Inc. System and method for managing a game controller device for electronic trading
US7207885B2 (en) * 2004-01-15 2007-04-24 Espeed, Inc. System and method for using a game controller device for electronic trading
GB2443584A (en) * 2004-01-15 2008-05-07 Espeed Inc System for using a game controller to control an electronic trading system
US8170945B2 (en) * 2004-01-15 2012-05-01 Bgc Partners, Inc. System and method for providing security to a game controller device for electronic trading
US7828652B2 (en) 2004-02-12 2010-11-09 Igt Player verification method and system for remote gaming terminals
US20080188299A1 (en) * 2005-03-28 2008-08-07 Robert Charles Angell Monitoring and Controlling of Gaming Entertainment
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8577916B1 (en) 2006-09-01 2013-11-05 Avaya Inc. Search-based contact initiation method and apparatus
US8079905B2 (en) 2006-11-06 2011-12-20 Igt Remote wager gaming system using a video game console
US20080228618A1 (en) 2007-03-15 2008-09-18 Noviello Joseph C System And Method For Providing An Operator Interface For Displaying Market Data, Trader Options, And Trader Input
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
US8078515B2 (en) * 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US20090312090A1 (en) * 2008-06-17 2009-12-17 Bank Of America Corporation Online Banking Through a Gaming Console
CN101582766A (zh) * 2009-05-18 2009-11-18 李丽平 一种基于位置关联问题挑战的账号口令保护系统和方法
US10912991B2 (en) * 2009-12-09 2021-02-09 Sony Interactive Entertainment LLC Portable game controller settings
AU2010100533B4 (en) * 2010-04-02 2010-12-16 Isx Ip Ltd Method and system for verifying transactions
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9489669B2 (en) 2010-12-27 2016-11-08 The Western Union Company Secure contactless payment systems and methods
US10229412B1 (en) 2012-09-13 2019-03-12 Square, Inc. Using card present transaction data to generate payment transaction account
US11120414B1 (en) 2012-12-04 2021-09-14 Square, Inc. Systems and methods for facilitating transactions between payers and merchants
US9805366B1 (en) 2013-09-16 2017-10-31 Square, Inc. Associating payment information from a payment transaction with a user account
CN104580125B (zh) 2013-10-29 2019-03-01 腾讯科技(深圳)有限公司 一种支付验证方法、装置和系统
CN104104514A (zh) * 2014-07-25 2014-10-15 小米科技有限责任公司 使用验证码进行验证的方法及装置
US10032011B2 (en) 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
CN105117007B (zh) * 2015-08-20 2019-02-12 小米科技有限责任公司 显示设备的控制方法、装置及智能垫体

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1245361A (en) * 1984-06-27 1988-11-22 Kerry E. Thacher Tournament data system
CA2059078C (en) * 1991-02-27 1995-10-03 Alexander G. Fraser Mediation of transactions by a communications system
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5999641A (en) * 1993-11-18 1999-12-07 The Duck Corporation System for manipulating digitized image objects in three dimensions
US5815577A (en) * 1994-03-18 1998-09-29 Innovonics, Inc. Methods and apparatus for securely encrypting data in conjunction with a personal computer
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5664228A (en) * 1995-08-09 1997-09-02 Microsoft Corporation Portable information device and system and method for downloading executable instructions from a computer to the portable information device
US5684951A (en) * 1996-03-20 1997-11-04 Synopsys, Inc. Method and system for user authorization over a multi-user computer system
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6868391B1 (en) * 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6738749B1 (en) * 1998-09-09 2004-05-18 Ncr Corporation Methods and apparatus for creating and storing secure customer receipts on smart cards
WO2000019383A2 (en) * 1998-09-11 2000-04-06 Loquitor Technologies Llc Generation and detection of induced current using acoustic energy
US6058417A (en) * 1998-10-23 2000-05-02 Ebay Inc. Information presentation and management in an online trading environment
US6317718B1 (en) * 1999-02-26 2001-11-13 Accenture Properties (2) B.V. System, method and article of manufacture for location-based filtering for shopping agent in the physical world
US6715679B1 (en) * 1999-09-08 2004-04-06 At&T Corp. Universal magnetic stripe card
US6587835B1 (en) * 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
US6816843B1 (en) * 2000-04-06 2004-11-09 Daniel G. Baughman Method and apparatus for conducting purchases in private over a network
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US20020026423A1 (en) * 2000-08-23 2002-02-28 Sony Electronics, Inc. Automated usage-independent and location-independent agent-based incentive method and system for customer retention
US7690995B2 (en) * 2000-08-28 2010-04-06 Station Casinos, Inc. Paging system and location verification for remote access to wagering systems
US6595342B1 (en) * 2000-12-07 2003-07-22 Sony Corporation Method and apparatus for a biometrically-secured self-service kiosk system for guaranteed product delivery and return
US20020095586A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Technique for continuous user authentication

Also Published As

Publication number Publication date
EP1391076A1 (de) 2004-02-25
GB2392763A (en) 2004-03-10
WO2002098054A1 (en) 2002-12-05
GB0327281D0 (en) 2003-12-24
JP2005525831A (ja) 2005-09-02
CN1554165A (zh) 2004-12-08
US20020184500A1 (en) 2002-12-05

Similar Documents

Publication Publication Date Title
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE10296919T5 (de) System und Verfahren zur sicheren Rückzahlung
DE69828291T2 (de) Tragbares informations- und transaktionsverarbeitungssystem und dazugehöriges verfahren mit biometrischer authorisierung und digitaler zertifikatssicherheit
US7478068B2 (en) System and method of selecting consumer profile and account information via biometric identifiers
DE60007883T2 (de) Verfahren und vorrichtung zum durchführen von elektronischen transaktionen
US20020095386A1 (en) Account control and access management of sub-accounts from master account
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
EP1145200A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE60036713T2 (de) System und verfahren für gesicherte netzwerkstransaktionen
EP3304466A1 (de) Endgerät und verfahren für mobiles bezahlen mit trusted execution environment
DE212010000059U1 (de) Veränderbarer Sicherheitswert
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
US20030187784A1 (en) System and method for mid-stream purchase of products and services
DE19938695A1 (de) Verfahren und Vorrichtung zur elektronischen Abwicklung von bargeldlosen Zahlungen mittels Sicherheitsmodulen
DE10297517T5 (de) Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt
EP1437668B1 (de) Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes
WO2015043736A1 (de) Verfahren zur bezahlung
DE102013022433B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022434B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022436B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE10008280C1 (de) Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen
DE102013000967B4 (de) Verfahren zur Autorisierung einer elektronischen Transaktion
DE10148673A1 (de) Verfahren und System zum elektronischen Bezahlen

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee