DE10297517T5 - Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt - Google Patents

Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt Download PDF

Info

Publication number
DE10297517T5
DE10297517T5 DE10297517T DE10297517T DE10297517T5 DE 10297517 T5 DE10297517 T5 DE 10297517T5 DE 10297517 T DE10297517 T DE 10297517T DE 10297517 T DE10297517 T DE 10297517T DE 10297517 T5 DE10297517 T5 DE 10297517T5
Authority
DE
Germany
Prior art keywords
embedded content
transaction device
payment
transaction
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10297517T
Other languages
English (en)
Inventor
L. Michael San Jose Maritzen
Harold Aaron San Jose Ludtke
Kiyo Niwa
John Briesch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Electronics Inc
Original Assignee
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Electronics Inc filed Critical Sony Electronics Inc
Publication of DE10297517T5 publication Critical patent/DE10297517T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Transaktionssystem umfassend:
a) eine Transaktionsvorrichtung (205, 305) mit einer Speichervorrichtung, wobei die Transaktionsvorrichtung für eine Schnittstellenverbindung mit einem Benutzer konfiguriert ist;
b) einen eingebetteten Inhalt (600), der in der Speichervorrichtung der Transaktionsvorrichtung liegt, wobei der eingebettete Inhalt für den Benutzer auf eine Überprüfung in der Transaktionsvorrichtung hin verfügbar ist.

Description

  • Hintergrund der Erfindung
  • Der elektronische Handel erreicht eine weit verbreitete Anwendung. Transaktionen werden jeden Tag über das Internet und durch den bzw. am Verkaufsort (Point of sale – POS) oder durch Banksysteme ausgeführt. Derartige Transaktionen werden typischerweise vorgenommen, nachdem die Person, die einen Zugriff auf eine gewisse Information fordert, authentifiziert ist, und der Zugriff wird auf die private Information der betreffenden Person gewährt, wie auf einen finanziellen, medizinischen oder einen anderen Typ von beschränkten Aufzeichnungen. Derzeitige Systeme sind so ausgelegt, dass die Integrität der Benutzer-Kreditkarte, -Kundenkarte und -Kontonummer aufrechterhalten wird. Es sind jedoch keinerlei Maßnahmen getroffen, um die sichere Authentifizierung des Benutzers zu gewährleisten, damit ein unautorisierter Zugriff durch einen potentiellen Dieb verhindert ist.
  • Derzeit basieren Anwendungen zur Bereitstellung eines Zugriffs auf sensitive Informationen auf Informationen, die sich ein potentieller Dieb mit relativer Leichtigkeit aneignen kann. So ist beispielsweise ein Teil der Information, die derzeit erforderlich ist, um einen Zugriff auf sensitives Material zu gewähren, wie die Sozialversicherungsnummer einer Person, das Geburtsdatum einer Person oder der Mädchenname der Mutter leicht erhältlich. Nachdem ein potentieller Dieb jegliche zwei Teile dieser Information sammelt, kann der Dieb Zugriff auf die finanziellen, medizinischen oder sonstigen privaten Informationen der Person erhalten. Darüber hinaus sind die meisten sicheren Zugriffssysteme so eingerichtet, dass eine Personen-Gesamtdatei preisgegeben wird, nachdem sie das passende Passwort und/oder korrekte Antworten auf Sicherheitsfragen empfangen. Daher kann ein potentieller Dieb die Identität einer Person stehlen und das Ansehen bzw. den Kredit der betreffenden Person ruinieren.
  • Ferner ist der traditionelle Nicht-Internetbereich des digitalen Rechte-Managements (DRM) komplex, und der Internetbefähigte digitale Inhalts-DRM-Bereich ist sogar noch komplexer. Derartige DRM-Aktivitäten beziehen sich in typischer Weise auf nachträgliche Verkäufe, nachträgliche Erfüllungs-DRM und zugehörige Zahlungserledigungen. Durch Verzögern von DRM auf nachträgliche Verkäufe und nachträgliche Erfüllungen ist der Händler anfällig für Betrug und einen Mangel an ausreichenden Geldmitteln, um Käufe abzudecken.
  • Zusätzlich hat jeder Händler in typischer Weise sein eigenes Stand-alone-DRM, was den Verbraucher veranlasst, die Kaufinformation (das ist die Kreditkarteninformation, Name, die Rechnungsadresse, etc.) trotz eines einzigen Verkaufsportals mehrmals einzugeben, um eine Mehrzahl von Posten zu kaufen.
  • Ferner basiert das Kaufen von Posten für den Gebrauch in typischer Weise auf einem Gesamtprodukt- und/oder Inhaltspro-Subskriptions-Modell, wie einem vollständigen Video oder Lied. Diese Systeme sind in typischer Weise außerstande, Mikroinhalts- und/oder Mikrozahlungsereignisse, wie ein Videoclip oder Audioclip zu bearbeiten.
  • Zusammenfassung der Erfindung
  • Nachstehend werden ein System und ein Verfahren zur Übertragung eines eingebetteten Inhalts zur Verwendung durch eine Transaktionsvorrichtung im Einzelnen beschrieben. Darüber hinaus kann eine Autorisierung für den Gebrauch des eingebetteten Inhalts lokal in der Transaktionsvorrichtung bestätigt werden. Ferner können eine Registrierung und Zahlung zur Nut zung des eingebetteten Inhalts lokal innerhalb der Transaktionsvorrichtung ausgeführt werden. Bei einer Ausführungsform wird ein Zugriff von einer sicheren Entität gefordert. Der Zugriff auf die sichere Entität wird gewählt, falls eine Authentifizierungsinformation, welche einen Benutzer identifiziert, der den Zugriff fordert, für die sichere Entität bereitgestellt wird. Bei einer Ausführungsform wird der eingebettete Inhalt innerhalb einer Transaktionsvorrichtung empfangen; die Transaktionsvorrichtung überprüft lokal eine Autorisierung zur Nutzung des eingebetteten Inhalts; und die Transaktionsvorrichtung nutzt den eingebetteten Inhalt auf die Autorisierung hin.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung ist in den Figuren der beigefügten Zeichnungen beispielhaft und nicht beschränkend dargestellt, in denen entsprechende Bezugszeichen entsprechende Elemente bezeichnen. In den Zeichnungen zeigen
  • 1 ein vereinfachtes Blockdiagramm einer Ausführungsform eines sicheren Transaktionssystems,
  • 2 ein vereinfachtes Blockdiagramm einer Ausführungsform einer Privatkarte für eine persönliche Transaktionsvorrichtung,
  • 3 ein vereinfachtes Blockdiagramm einer Ausführungsform einer digitalen Brieftasche für eine persönliche Transaktionsvorrichtung,
  • 4 ein vereinfachtes Blockdiagramm einer Ausführungsform eines sicheren Transaktionssystems, welches ein Verkaufspunkt-Terminal veranschaulicht,
  • 5 ein vereinfachtes Blockdiagramm einer Ausführungsform eines Transaktions-Privat-Klärungshauses,
  • 6 eine vereinfachte Darstellung einer Ausführungsform eines eingebetteten Inhalts,
  • 7 eine vereinfachte Darstellung einer Ausführungsform eines Headers innerhalb eines eingebetteten Inhalts,
  • 8A veranschaulicht eine Ausführungsform eines Prozesses zur Ausführung einer Transaktion mit einem eingebetteten Inhalt.
  • 8B veranschaulicht eine Ausführungsform eines Prozesses zur Ausführung einer Transaktion mit einem eingebetteten Inhalt.
  • 8C veranschaulicht eine Ausführungsform eines Prozesses zur Ausführung einer Transaktion mit einem eingebetteten Inhalt.
  • 9A veranschaulicht eine Ausführungsform eines Prozesses zur Ausführung einer viralen Vertriebstransaktion mit einem eingebetteten Inhalt.
  • 9B veranschaulicht eine Ausführungsform eines Prozesses zur Ausführung einer viralen Vertriebstransaktion mit einem eingebetteten Inhalt.
  • 10 veranschaulicht eine Ausführungsform eines Prozesses zur Ausführung einer Transaktion zwischen einer Mehrzahl von Verkäufern mit eingebettetem Inhalt.
  • Detaillierte Beschreibung
  • In den folgenden Beschreibungen werden für Zwecke der Erläuterung zahlreiche Details ausgeführt, um für ein gründliches Verständnis der vorliegenden Erfindung zu sorgen. Es wird indessen einem Durchschnittsfachmann ersichtlich sein, dass diese spezifischen Details nicht erforderlich sind, um die vorliegende Erfindung praktisch auszuführen. In anderen Fällen sind wohl bekannte elektrische Strukturen oder Schaltungen in Blockdiagrammform dargestellt, um die vorliegende Erfindung nicht unnötig schwer verständlich zu machen.
  • Nachstehend werden ein System und Verfahren zur Übertragung eines eingebetteten Inhalts zur Verwendung bzw. Nutzung durch eine Transaktionsvorrichtung im Einzelnen beschrieben. Darüber hinaus kann eine Autorisierung zur Nutzung des eingebetteten Inhalts lokal innerhalb der Transaktionsvorrichtung bestätigt werden. Ferner können eine Registrierung und Zahlung zur Nutzung des eingebetteten Inhalts lokal innerhalb der Transaktionsvorrichtung ausgeführt werden. Bei einer Ausführungsform wird ein Zugriff von einer sicheren Entität gefordert. Der Zugriff auf die sichere Entität wird gewährt, falls eine Authentifizierungsinformation, welche einen den Zugriff anfordernden Benutzer identifiziert, für die sichere Entität bereitgestellt ist.
  • Die Sicherheit der Benutzeridentität kann auf eine Vielzahl von Wegen erreicht werden. Bei einer Ausführungsform ist es eine einzige bewährte Stelle. Beispielsweise enthält ein Transaktions-Privat-Klärungshaus (TPCH) Benutzerdaten. Der Benutzer verbindet sich mit dem TPCH unter Verwendung der Benutzer-Transaktionsvorrichtung. Der Benutzer füllt daher nicht per online elektronische Kaufformulare auf der jeweiligen Produktverkäufer-Webseite aus. Das TPCH wirkt als finanzieller Transaktions-Mittelsmann, der die Benutzer-Identitätsinformation von den Transaktionen entfernt. Infolgedessen wird die private Information des Benutzers nicht in mehreren Datenbasen bzw. -Banken im bzw. über das Internet und in privaten Geschäftsnetzwerken gespeichert. Die sicheren Stellen bzw. Standorte, an denen die finanziellen Daten gespeichert werden bzw. sind, minimiert die Möglichkeiten, dass Hacker auf die Daten zugreifen können oder dass zufällige Freigaben der Daten auftreten können.
  • 1 ist ein vereinfachtes Blockdiagramm einer Ausführungsform eines sicheren Transaktionssystems, welches beim elektronischen Handel verwendet werden kann. Wie in 1 veranschaulicht, verbindet sich bei dieser Ausführungsform ein Transaktions-Privat-Klärungshaus (TPCH) 115 mit einem Nutzer (Verbraucher bzw. Käufer) 140 und einem Verkäufer 125.
  • Bei dieser besonderen Ausführungsform wird eine persönliche Transaktionsvorrichtung (PTD) 170, beispielsweise eine private Karte 105 oder eine private Karte 105, die mit einer di gitalen Brieftasche 150 gekoppelt ist, verwendet, um das Privatleben des Benutzers aufrechtzuerhalten, während dem Benutzer ermöglicht ist, Transaktionen vorzunehmen. Die persönliche Transaktionsvorrichtung 170 kann eine private Karte, eine digitale Brieftasche, ein Verkaufsort-Terminal, einen Laptop, einen PDA (privater digitaler Assistent) oder irgendein anderes Gerät unter der Steuerung des Benutzers 140 enthalten.
  • Die persönliche Transaktionsvorrichtung 170 stellt für den Benutzer eine Schnittstelle für einen Informationsaustausch zur Verfügung. Dieser Informationsaustausch kann für den Benutzer 140, ohne indessen darauf beschränkt zu sein, den Empfang eines Audio- und/oder visuellen Inhalts, von Befehlen, Anforderungen und dergleichen von der persönlichen Transaktionsvorrichtung 170 umfassen. Ferner kann dieser Informationsaustausch für die persönliche Transaktionsvorrichtung 170, ohne indessen auf diese beschränkt zu sein, auch den Empfang von Befehlen, eine Bezahlautorisierung, eine Authentifizierung und dergleichen vom autorisierten Benutzer 140 umfassen. Bei einer Ausführungsform kann die persönliche Transaktionsvorrichtung 170 konfiguriert sein, um einer Standard-Kreditkarte genau zu gleichen. Insbesondere kann die Karte einen Magnetstreifen haben, der ähnlich den Standard-Kreditkarten funktioniert. Darüber hinaus kann die persönliche Transaktionsvorrichtung 170 auch drahtlose Datenkommunikations-, Daten-speicherungs- und Kommunikationsprotokolle zur selektiven Kommunikation mit auf der Außenseite befindlichen Geräten, wie einer hier beschriebenen digitalen Brieftasche, einem Verkaufsort- bzw. Kassenterminal oder einem persönlichen Computer und digitales Fernsehen umfassen.
  • Bei einer Ausführungsform ist die persönliche Transaktionsvorrichtung 170 konfiguriert, um kontextuelle Information automatisch zu verarbeiten bzw. zu handhaben und diese Information mit geeigneten Teilnehmern gemeinsam zu nutzen.
  • Bei einer alternativen Ausführungsform kann die PTD 170 irgendein geeignetes Gerät bzw. irgendeine geeignete Vorrichtung sein, die einen unbeschränkten Zugriff auf das TPCH 115 zulässt. Bei einer Ausführungsform kann die persönliche Transaktionsvorrichtung 170 einen Vollbildschirm enthalten, der eine Seite der Karte abdeckt. Alternativ kann bei einer Ausführungsform, bei der die persönliche Transaktionsvorrichtung 170 eine Ausführungsform einer privaten Karte ist, die private Karte mit einer Vorrichtung bzw. mit einem Gerät, wie mit einer hier beschriebenen digitalen Brieftasche verbunden sein bzw. werden, die eine Anzeige bereitstellt. Bei einer Ausführungsform kann der Bildschirm berührungsempfindlich und für eine Dateneingabe sowie für eine Datenausgabe verwendet sein. Bei einer Ausführungsform kann ein Benutzer-Authentifizierungsmechanismus, wie ein Fingerabdruck-Erkennungs- oder ein sonstiger Mechanismus direkt in der Karte eingebaut sein. Ferner kann die private Karte einen drahtlosen Kommunikationsmechanismus zur Eingabe und Ausgabe besitzen.
  • Eine Vielfalt von Benutzerschnittstellen kann angewandt werden. Bei einer Ausführungsform kann eine Eingabevorrichtung in die Transaktionsvorrichtung einbezogen sein. Alternativ kann eine zusätzliche Eingabevorrichtung mit der Transaktionsvorrichtung verbunden sein. Bei einer Ausführungsform kann eine Eingabevorrichtung in einer digitalen Brieftasche vorgesehen sein, die mit einer privaten Karte verbunden ist. Benutzereingaben können in den Verkaufsort- bzw. Kassenterminals, die ein persönliches Verkaufsortterminal einschließen, vorgesehen sein.
  • Die Information der persönlichen Transaktionsvorrichtung wird dem TPCH 115 zur Verfügung gestellt, welches sodann dem Verkäufer 125 und dem Benutzer 140 eine Billigung der vorzunehmenden Transaktion anzeigt. Die Transaktionsvorrichtung nutzt eine Identifikation, um die Vertraulichkeit der Benutzeridentität durch Gebrauch der Transaktionsvorrichtungs-Identifikation und der Identität der Entität aufrechtzuerhalten, welche die Transaktion ausführt. Damit werden sämtliche Transaktionen aus der Perspektive bzw. dem Blickwinkel des Verkäufers mit der Transaktionsvorrichtung ausgeführt.
  • Um Vertraulichkeit bezüglich der Identität des Benutzers 140 aufrechtzuerhalten, stellt die Transaktionsvorrichtungsinformation keine Benutzeridentifizierungsinformation bereit. Somit besitzen der Verkäufer bzw. Anbieter 125 oder andere Entitäten nicht die Benutzerinformation, sondern vielmehr eine Transaktionsvorrichtungsinformation. Das TPCH 115 behält eine sichere Datenbasis der Transaktionsvorrichtungsinformation und der Benutzerinformation. Bei einer Ausführungsform schließt sich das TPCH 115 an zumindest ein Finanz-Verarbeitungssystem 120 an, um zugehörige Finanztransaktionen auszuführen, wie eine Bestätigung von genügend Geldern, um die Transaktion auszuführen, und überträgt dem Käufer 125 die geforderten Gebühren, um die Transaktion abzuschließen. Darüber hinaus kann das TPCH 115 auch Informationen über ein Verteilungssystem 130 bereitstellen, das bei einer Ausführungsform ein erworbenes Produkt dem Benutzer 140 bereitstellen kann, ebenfalls, ohne dass der Verkäufer 125 die Identifikation des Benutzers 140 kennt. Bei einer alternativen Ausführungsform braucht das Finanz-Verarbeitungssystem 120 nicht eine gesonderte Entität zu sein, sondern sie kann mit anderer Funktionalität eingeschlossen sein. Bei einer Ausführungsform kann das Finanz-Verarbeitungssystem 120 beispielsweise mit der Funktionalität des TPCH 115 kombiniert sein.
  • Bei einer Ausführungsform führt das Finanz-Verarbeitungssystem (FP) 120 Aufgaben des Transfers von Geldern zwischen dem Benutzerkonto und dem Verkäuferkonto für jede Transaktion aus. Bei einer Ausführungsform bedeutet das Vorhandensein des TPCH 115, dass keine Details der Transaktionen, die vom Betrag der Transaktionen und anderen Basisinformationen verschieden sind, dem FP 120 bekannt werden. Das TPCH 115 stellt Transaktionsautorisierungen für die FP-120-Funktion auf einer anonymen Basis im Auftrag des Benutzers über einen hochsiche ren Kanal aus. Das FP 120 benötigt nicht viele elektronische Kanäle, die Aufforderungen für einen Geldtransfer aufnehmen, wie in einem traditionellen Finanz-Verarbeitungssystem. Bei einer Ausführungsform wird ein hochsicherer Kanal zwischen dem TPCH 115 und dem FP 120 eingerichtet; damit ist das FP 120 weniger verletzlich für eine Täuschung.
  • Bei einer Ausführungsform kontaktiert das TPCH 115 das FP 120 und fordert eine artgemäße Kreditgenehmigung eines bestimmten Kontos an. Damit empfängt das FP 120 eine minimale Informationsmenge. Bei einer Ausführungsform braucht die Transaktionsinformation, welche die Identifikation von Waren enthält, die mit Kredit erworben werden, nicht zum FP 120 geleitet zu werden. Zusätzlich zu konventionellen Belastungskonten kann ein Kredit einen Debit- bzw. Kundentyp, einen vorbezahlten Typ und dergleichen enthalten. Das TPCH 115 kann den Kredit unter Heranziehung einer Dummy- bzw. Blindbelastungs-ID anfordern, die in der monatlichen Finanzauskunft aufgelistet sein kann, welche dem Benutzer zugesandt wird, so dass der Benutzer seinen Finanzauszug in Einklang bringen kann. Ferner kann die persönliche Transaktionsvorrichtung 105 eine Funktionalität besitzen, um zu bewirken, dass der Kreditauszug die Blindbelastungs-ID zurück in die Transaktionsinformation umwandelt, so dass der Finanzauszug als konventioneller Auszug erscheint, der die Waren, welche erworben wurden, und die zugehörigen belasteten Beträge auflistet.
  • Eine (gestrichelt dargestellte) Anzeige-Eingabevorrichtung 160 kann enthalten sein, um dem Benutzer oder bei einigen Ausführungsformen dem Verkäufer 125 zu ermöglichen, den Status anzuzeigen und für eine Eingabe bezüglich der PTD 105 und des Status der auszuführenden Transaktion zu sorgen.
  • Bei einer noch weiteren Ausführungsform schaltet sich ein Eintrittspunkt bzw. eine Eintrittsstelle 110 an die persönliche Transaktionsvorrichtung 170 an und kommuniziert außerdem mit dem TPCH 115. Der Eintrittspunkt 110 kann ein existieren des (hier als Alt-POS-Terminal bezeichnet) oder ein neu konfiguriertes Verkaufsstellen- bzw. Kassen-(POS)-Terminal sein, welches sich in einer Einzelhandelsumgebung befindet. Der Benutzer 140 nutzt die PDT 170, um sich an das POS-Terminal in einer ähnlichen Weise anzuschließen wie Kreditkarten und Kundenkarten sich an POS-Terminals anschließen. Der Eintrittspunkt 110 kann auch ein öffentlicher Kiosk, ein Personalcomputer oder dergleichen sein.
  • Bei einer weiteren Ausführungsform schließt sich das PTD 170 über eine Vielfalt von Schnittstellen, einschließlich drahtloser Schnittstellen, wie BlueTooth und eine Infrarotübertragung, eine kontaktlose Übertragung, wie FeliCa und AmexBlue und eine Einsteck-in-Anschluss-Übertragung, wie USB und RS-232C an. Ein einspringender Prozessor bzw. Ersatz-Prozessor 155 (STIP) kann sich mit der PTD 170 in dem Fall verbinden, dass die Verbindung zwischen dem vorderen Ende und dem rückwärtigen Ende aus irgendeinem Grunde unterbrochen ist. Auf diese Weise kann die PTD 170 Autorisierung für eine spezifizierte Untergrenze erzielen, ohne notwendigerweise eine Autorisierung vom rückwärtigen Ende zu erhalten. Ferner begrenzt dies den Autorisierungsbetrag, womit Betrug und unzureichende Geldmittel minimiert sind.
  • Bei einer weiteren Ausführungsform kann eine fließende Echtzeitzahlung durch bzw. über eine Vielfalt von Breitbandimplementierungen erfolgen. Diese fließende Echtzeitzahlung erfolgt, wenn bezüglich des Nutzerkontos in Echtzeit auf der Grundlage der Verbrauchsrate des Inhalts, des Volumens des Inhalts und des Typsinhalts eine Transaktion durchgeführt wird. Zusätzlich zu traditionellen diskreten Zahlungen können ferner Zahlungen auch auf der Grundlage von kleineren Segmenten gemacht werden, wie der zweiten Strophe eines Liedes oder den Trailer für einen Film.
  • Das hier beschriebene System stellt außerdem eine Vertriebsbzw. Verteilungsfunktionalität 130 bereit, wodurch über das System erworbene Produkte verteilt bzw. vertrieben werden. Bei einer Ausführungsform ist die Verteilungs- bzw. Vertriebsfunktion 130 mit der Funktionalität des TPCH 115 integriert. Bei einer alternativen Ausführungsform kann die Verteilungs- bzw. Vertriebsfunktion 130 durch einen Dritten erledigt werden. Durch Anwendung der jeweiligen Lösung gewährleistet das System die Benutzer-Privatatmosphäre und die Datensicherheit. Die Verteilungs- bzw. Vertriebsfunktion 130 verbindet sich mit dem Benutzer über die PTD 130, um das Produkt zu dem in Frage kommenden Ort zu versenden. Eine Vielfalt von Verteilungs- bzw. Vertriebssystemen ist in Betracht zu ziehen, beispielsweise eine elektronische Verteilung durch ein mit dem Netzwerk verbundenes POS-Terminal, eine elektronische Verteilung direkt zu einer oder mehreren Privatkarten und/oder digitalen Brieftaschen oder ein physikalischer Produktvertrieb. Bei einer Ausführungsform für einen physikalischen Produktvertrieb wird ein "anonymer Absetzpunkt", wie ein günstiger Laden bzw. ein 24-h-Geschäft oder ein anderer überall zu findender Ort genutzt. Bei einer anderen Ausführungsform schließt er die Nutzung eines "Paketverteilungskiosks" ein, der es dem Benutzer ermöglicht, das Paket von dem Kiosk in einer sicheren Weise wieder zu erlangen. Bei einer Ausführungsform kann der Benutzer jedoch die PTD 170 dazu heranziehen, die Versandadresse des Produkts zu irgendeiner Zeit während des Vertriebszyklus zu ändern.
  • Ein Benutzer schließt sich an ein sicheres Transaktionssystem (wie es in 1 dargestellt ist) durch eine persönliche Transaktionsvorrichtung (PTD) an, die eine eindeutige Kennzeichnung bzw. einen eindeutigen Identifizierer (ID) besitzt, und führt mit dem betreffenden Transaktionssystem Transaktionen aus. Bei einer Ausführungsform wird eine Privatkarte benutzt. Bei einer alternativen Ausführungsform wird eine digitale Brieftasche verwendet. Bei einer noch weiteren alternativen Ausführungsform wird eine Privatkarte in Verbindung mit einer digitalen Brieftasche verwendet.
  • 2 ist ein vereinfachtes Blockdiagramm einer Ausführungsform einer Privatkarte 205 für eine persönliche Transaktionsvorrichtung. Wie in 2 dargestellt, ist bei einer Ausführungsform die Karte 205 so konfiguriert, dass sie von der Größe einer Kreditkarte ist. Die Privatkarte enthält einen Prozessor 210, einen Speicher 215 und eine Eingabe-/Ausgabelogik 220. Der Prozessor 210 ist so konfiguriert, dass Befehle zur Ausführung der Funktionalität hierin abgearbeitet bzw. ausgeführt werden. Die Befehle können im Speicher 215 gespeichert sein. Der Speicher ist außerdem so konfiguriert, um Daten, wie Transaktionsdaten und dergleichen zu speichern. Bei einer Ausführungsform speichert der Speicher 215 die Transaktions-ID, die zur Ausführung von Transaktionen gemäß den Lehren der vorliegenden Erfindung genutzt wird. Alternativ kann der Prozessor durch eine speziell konfigurierte Logik ersetzt sein, um die hier beschriebenen Funktionen auszuführen.
  • Die Eingabe-/Ausgabelogik 220 ist konfiguriert, um der Privatkarte 205 zu ermöglichen, Informationen zu senden und zu empfangen. Bei einer Ausführungsform ist die Eingabe-/Ausgabelogik 220 konfiguriert, um durch eine drahtgebundene oder Kontaktverbindung zu kommunizieren. Bei einer anderen Ausführungsform ist die Logik 220 konfiguriert, um durch eine drahtlose oder kontaktlose Verbindung zu kommunizieren. Eine Vielfalt von Kommunikationstechnologien kann angewandt werden.
  • Bei einer Ausführungsform wird eine Anzeigevorrichtung bzw. ein Display 225 dazu herangezogen, Strich- bzw. Barcodes zu erzeugen, die durch angeschlossene Geräte abtastbar sind und die dazu genutzt werden, Verfahren bzw. Prozesse auszuführen, wie sie hier beschrieben sind. Die Privatkarte 205 kann außerdem einen Magnetstreifengenerator 240 enthalten, um einen Magnetstreifen nachzubilden, der durch Geräte, wie Alt-POS-Terminals lesbar ist.
  • Bei einer Ausführungsform wird eine biometrische Information, wie eine Fingerabdruckerkennung als Sicherheitsmechanismus genutzt, der den Zugriff auf die Karte 205 auf autorisierte Benutzer beschränkt. Ein Fingerabdruck-Berührungskissen und eine zugehörige Logik 230 sind daher bei einer Ausführungsform enthalten, um diese Funktionen auszuführen. Alternativ kann Sicherheit durch Verwendung einer intelligenten Kartenchip-Schnittstelle bzw. einer Smartcard-Chipschnittstelle 250 erreicht werden, die eine bekannte Chipkarten- bzw. Smartcard-Technologie nutzt, um die Funktion auszuführen.
  • Der Speicher 215 kann einen Transaktionshistorie-Speicherbereich aufweisen. Der Transaktionshistorie-Speicherbereich speichert Transaktionsaufzeichnungen (elektronische Belege), die von POS-Terminals erhalten werden bzw. sind. Die Art und Weise für die in die Karte einzugebenden Daten umfassen drahtlose Kommunikationen und die Smartcard-Chipschnittstelle, die ähnlich wie existierende Chipkarten- bzw. Smartcard-Schnittstellen funktioniert. Bei diesen beiden Lösungen ist angenommen, dass das POS-Terminal mit der entsprechenden Schnittstelle ausgestattet ist und daher die Daten zur Karte übertragen kann.
  • Der Speicher 215 kann auch einen Benutzeridentitäts-/Kontoinformationsblock aufweisen. Der Benutzeridentitäts-/Kontoinformationsblock speichert Daten über den Benutzer und Konten, auf die durch die Karte zugreifbar ist. Der Typ der gespeicherten Daten enthält die Meta-Kontoinformation, die zur Identifizierung des zu verwendenden Kontos genutzt wird.
  • Bei einer anderen Ausführungsform speichert der Speicher 215 auch den eingeschlossenen Inhalt, der von der Privatkarte empfangen wird.
  • 3 ist ein vereinfachtes Blockdiagramm einer digitalen Brieftasche 305 für eine persönliche Transaktionsvorrichtung. Wie in 3 veranschaulicht, enthält die digitale Briefta sche 305 eine Verbindungs- bzw. Kopplungseinheit 310 für die Privatkarte 205, einen Prozessor 315, einen Speicher 320, eine Eingabe-/Ausgabelogik 225, eine Anzeigevorrichtung bzw. ein Display 330, einen peripheren Anschluss 335, ein Kontomanagementmodul 340 und ein Modul 350 für kontext-sensitive Daten. Der Prozessor 315 ist konfiguriert, um Befehle auszuführen, wie jene, die im Speicher 320 gespeichert sind, um die hier beschriebene Funktionalität auszuführen. Der Speicher 320 kann außerdem Daten speichern, die Finanzinformationen, eCoupons, Einkaufslisten, einen eingebetteten bzw. eingeschlossenen Inhalt und dergleichen enthalten. Die digitale Brieftasche kann konfiguriert sein, um über zusätzliche Speicherung bzw. einen zusätzlichen Speicher zu verfügen. Bei einer Ausführungsform liegt der zusätzliche Speicher vor in Form einer Karte, die mit der Vorrichtung über den peripheren Anschluss 310 verbunden bzw. gekoppelt ist.
  • Bei einer Ausführungsform ist die Privatkarte 205 mit der PTD 305 über den Anschluss 310 verbunden bzw. gekoppelt; die Privatkarte 205 kann jedoch auch mit der digitalen Brieftasche 305 über eine andere Form von Verbindung, einschließlich einer drahtlosen Verbindung, verbunden bzw. gekoppelt sein.
  • Die Eingabe-/Ausgabelogik 325 stellt den Mechanismus für die PTD 305 dar, um Informationen zu kommunizieren. Bei einer Ausführungsform stellt die Eingabe-/Ausgabelogik 325 Daten für ein Verkaufsort- bzw. Kassenterminal oder für die Privatkarte 205 in einem spezifizierten Format zur Verfügung. Die Daten können über eine drahtgebundene oder drahtlose Verbindung abgegeben werden.
  • Die digitale Brieftasche 305 kann außerdem eine Anzeigeeinrichtung bzw. Anzeige 330 zur Anzeige der Statusinformation für den Benutzer enthalten. Die Anzeigeeinrichtung 330 kann außerdem Aufforderungen zur Eingabe bereitstellen, und sie kann eine berührungsempfindliche Anzeigeeinrichtung sein, die es dem Benutzer ermöglicht, die Eingabe durch die Anzeigeeinrichtung vorzunehmen.
  • Die physikalische Erscheinung vieler der Technologien in der digitalen Brieftasche 305 wird von jenen in der Privatkarte 205 wahrscheinlich verschieden sein, hauptsächlich wegen der Verfügbarkeit der physikalischen Immobilie, in die die Technologie zu packen ist. Beispiele unterschiedlicher physikalischer Darstellungen würden die Anzeige, eine Fingerabdruck-Erkennungseinheit, etc. enthalten.
  • Die Transaktionsvorrichtung verbessert die Sicherheit durch Authentifizierung bzw. Authentisierung des Benutzers der Karte vor Gebrauch, so dass dann, falls eine Karte verloren gegangen oder gestohlen ist, sie nutzlos in den Händen einer nichtautorisierten Person ist. Ein Mittel der Authentifizierung bzw. Authentisierung ist irgendein Typ eines PIN-Codeeintrags. Alternativ kann eine Authentifizierung bzw. Authentisierung durch Heranziehen von komplexeren Technologien, wie einer biometrischen Lösung erzielt werden. Diese biometrische Lösung kann eine Fingerabdruckerkennung, eine Spracherkennung, eine Iriserkennung und dergleichen umfassen. Darüber hinaus kann es bei einer Ausführungsform, bei der eine Mehrzahl von Transaktionsvorrichtungen verwendet wird, wünschenswert sein, die erste Vorrichtung zu konfigurieren, um die zweite Vorrichtung in einer sicheren Weise zu ermächtigen bzw. zu berechtigen und zu programmieren. Damit können die Kommunikationsmittel zwischen der ersten Vorrichtung in der zweiten Vorrichtung eine gegenseitige bzw. wechselweise Vorrichtungsüberprüfung umfassen, so dass eine unautorisierte erste Vorrichtung nicht dazu benutzt werden kann, eine bestimmte zweite Vorrichtung zu ermächtigen bzw. zu berechtigen, die nicht zum selben oder autorisierten Benutzer gehört.
  • Bei einer Ausführungsform können die Transaktionsvorrichtung, die Verkaufsstellen- bzw. Kassenterminals und/oder TPCH funktionieren, um die Authentizität voneinander zu überprüfen.
  • Die Transaktionsvorrichtung kann beispielsweise konfiguriert sein, um die Legitimität des Verkaufsstellen- bzw. Kassenterminals und/oder von TPCH zu überprüfen. Eine Vielfalt von Überprüfungstechniken kann angewandt werden. So kann beispielsweise eine Abhörvorrichtung mit Konto- und/oder Zusatzposten beibehalten werden. Bei einer Ausführungsform kann beispielsweise eine öffentliche Schlüssel-Infrastruktur genutzt werden, um die Legitimität des Benutzers zu überprüfen.
  • Kommunikationsprotokolle umfassen solche, die der digitalen Brieftasche ermöglichen zu spezifizieren, welche von verschiedenen möglichen Datenstrukturen für eine Transaktion zu nutzen sind, und Kommunikationsprotokolle, die der digitalen Brieftasche und anderen Vorrichtungen bzw. Geräten ermöglichen, Daten mit der Transaktionsvorrichtung sicher gemeinsam zu nutzen. Die Transaktionsvorrichtung kann ein einzelnes Konto, wie eine bestimmte Kreditkarte darstellen, oder sie kann eine Mehrzahl von Konten, wie eine Kreditkarte, eine Telefonkarte und eine Kundenkarte darstellen.
  • Bei einer Ausführungsform dient die Transaktionsvorrichtung dazu, die Einrichtung bzw. das Mittel zu sein, durch die bzw. das der Benutzer sich mit der Erfindung verbindet. Bei einer Ausführungsform speichert die Transaktionsvorrichtung e-commerce bzw. auf den elektronischen Handel bezogene Daten im Auftrag des Benutzers, einschließlich Transaktions-Historien, eine Meta-Kontoinformation, die zur Ausführung einer Transaktion unter Ausnutzung der Transaktions-Privat-Klärungshausfunktion des Systems erforderlich ist, und verschiedene Inhalte. Bei einer Ausführungsform kann die Meta-Kontoinformation eine Abstraktion der realen Identität des Benutzers im Gegensatz zum tatsächlichen Benutzernamen, einer Adresse, etc. sein. Das TPCH behält beispielsweise Aufzeichnungen von den realen Bankkontonummern des Benutzers, wies jedoch eine andere Nummer für die Verwendung durch Einzelhändler und Kassenterminals zu. So könnte beispielsweise eine tatsächliche Bankkontonummer, die 1234 0000 9876 1423 sein kann, als 9999 9999 9999 9999 dargestellt werden. Diese Nummer in Verbindung mit der Transaktionskarten-Identifikation könnte dem TPCH ermöglichen zu erkennen, dass die Bankkontonummer 1234 0000 9876 1423 tatsächlich das benutzte Konto war.
  • Der Zweck dieser Daten liegt darin, die Benutzeridentität zu abstrahieren, während zugleich die erforderliche Information für die abzuschließende Transaktion bereitgestellt wird.
  • Bei einer Ausführungsform kann der Personalisierungsprozess bzw. das Personalisierungsverfahren der Transaktionsvorrichtung so sein, wie dies unten beschrieben ist. Bei diesem Beispiel ist die Transaktionsvorrichtung eine digitale Brieftasche. Der Benutzer schaltet die Transaktionsvorrichtung ein. Dies kann durch Berührung des Fingerabdruckerkennungskissens oder einfach eines Schalters durchgeführt werden. Die Transaktionsvorrichtung führt zu Beginn eine Prozedur aus und erkennt, dass sie noch nicht personalisiert worden ist. Damit wird zunächst der Benutzer aufgefordert, den Geheim-Pin-Code einzugeben. Falls die Pin-Code-Eingabe versagt, wird der Benutzer erneut aufgefordert. In idealer Weise wird dem Benutzer eine endliche Anzahl von Chancen zur Eingabe der Daten gegeben. Nach der letzten Erfolglosigkeit kann sich die Vorrichtung dauerhaft abschalten und wird damit nutzlos bzw. unbrauchbar. Sie kann außerdem eine Nachricht anzeigen, die auffordert, dass die Transaktionsvorrichtung zu einer autorisierten Einrichtung zurückgebracht wird.
  • Es sei eine erfolgreiche Pin-Code-Eingabe angenommen; der Benutzer kann dann aufgefordert werden, verschiedene der Sicherheitsfragen einzugeben, die in die Transaktionsvorrichtung im Verarbeitungszentrum eingegeben wurden. Einige dieser Fragen könnten eine Dateneingabe erfordern und andere könnten als einfache Mehrfachauswahl aufgebaut sein, wobei sowohl die korrekten als auch die inkorrekten Antworten geliefert werden. Es sei eine erfolgreiche Antwort auf diese Fragen angenommen; der Benutzer kann dann aufgefordert werden, eine si chere persönliche Identifikationsinformation, wie Fingerabdruckdaten einzugeben. Bei einer Ausführungsform, bei der die Fingerabdruckdaten verwendet werden, wird der Benutzer aufgefordert, Fingerabdruckdaten durch aufeinander folgendes Drücken eines oder mehrerer Finger gegen das Erkennungskissen einzugeben. Die Vorrichtung fordert den Benutzer zu jedem Fingerabdruck, der eingegeben werden muss, beispielsweise unter Verwendung eines Grafikbildes einer Hand mit dem bezeichneten Finger auf.
  • Der Fingerabdruck-Dateneingabeprozess kann zumindest zweimal ausgeführt werden, um zu bestätigen, dass der Benutzer die korrekten Daten eingegeben hat. Falls die Bestätigung erfolgreich ist, schreibt die Vorrichtung die Fingerabdruck-Bilddaten in ihren Speicher, in den einmal geschrieben werden kann, oder in einen anderen Speicher, der vor zufälliger Modifikation geschützt ist. Falls eine Bestätigung misslingt, wird der Benutzer aufgefordert, mit der Eingabe noch einmal von vorne anzufangen. Das Misslingen einer zuverlässigen Eingabe der Fingerabdruckdaten nach einer endlichen Anzahl von Versuchen wird in der Vorrichtung dazu führen, dass diese sich dauerhaft abschaltet; optional wird dem Benutzer eine Bildschirm-Nachricht zur Verfügung gestellt, zu einer sicheren Verarbeitungseinrichtung, wie einer Bank zu gehen, um den Prozess abzuschließen. Nach einer erfolgreichen Personalisierung bzw. Personidentifizierung ist die Vorrichtung dann bereit, um für die anfängliche Festlegung von Diensten verwendet zu werden, die der Benutzer während des Registrierungsvorgangs anforderte. Nachdem die Vorrichtung für sichere Transaktionen initialisiert worden ist, könnten zusätzliche Dienste zur Vorrichtung heruntergeladen werden.
  • Eine Ausführungsform des Systems, die ein Verkaufsstellenbzw. Kassenterminal verwendet, ist in 4 veranschaulicht. Bei dieser Ausführungsform verbindet sich die Privatkarte 405 mit dem Kassenterminal 410, und das betreffende Kassenterminal 410 kommuniziert mit dem TPCH 415. Das betreffende TPCH 415 verbindet sich mit dem Finanzverarbeitungssystem 420, dem Verkäufer bzw. Anbieter 425 und dem Verteilungs- bzw. Vertriebssystem 430. Das Kassenterminal kann ein existierendes oder neu konfiguriertes Kassenterminal sein, welches sich in einer Einzelhandelsumgebung befindet. Der Benutzer 440 verwendet die Privatkarte 405, um sich an dem Kassenterminal in einer ähnlichen Weise anzuschließen, wie sich Kreditkarten und Kundenkarten an Kassenterminals anschließen. Alternativ kann eine digitale Brieftasche 450 selbst oder mit der Privatkarte 405 verwendet werden, um sich an dem Kassenterminal 410 anzuschließen. Alternativ kann eine Speichervorrichtung allein als Schnittstelle mit dem betreffenden Kassenterminal 410 verwendet werden.
  • Eine Ausführungsform des TPCH ist in 5 veranschaulicht. Bei einer Ausführungsform befindet sich das TPCH 500 an einer sicheren Stelle und ist für die Transaktionsvorrichtung zugänglich. Das TPCH 500 arbeitet, um dem Benutzer mit der Autorisierung zu versehen, damit Transaktionen ohne Kompromittierung bzw. Preisgabe der Benutzeridentität auszuführen sind. Das TPCH 500 kann als ein sicherer Server verwirklicht sein, der mit der Transaktionsvorrichtung durch irgendeine Form einer Direktverbindung oder alternativ in einem Format in einer Direktverbindung über das Internet oder das Verkaufsstellennetzwerk verbunden ist.
  • Ein ankommender Kommunikationsmechanismus 505 und ein abgehender Kommunikationsmechanismus 510 stellen die Einrichtungen bzw. Mittel zur Kommunikation mit externen Einzelhändlern und Verkäufern sowie der Transaktionsvorrichtung, wie der digitalen Brieftasche, dar. Eine Vielfalt von Kommunikationsvorrichtungen kann genutzt werden, wie das Internet, Direkt-Aufbau- bzw. -Wähl-Modemverbindungen, drahtlose, zellulare Signale, etc.
  • Der TPCH-Agent 515 beherrscht die Systemverwaltung und die Strategiesteuerung, informiert deren Kernfunktionalität von dem TPCH 500. Bei einer Ausführungsform innerhalb des gesamten Systems gibt es einen Klärungs- bzw. Clearinghausagenten, der permanent im Clearinghaus untergebracht ist. Unter den Möglichkeiten, die durch den Agenten erledigt werden, sind interne Systemverwaltungsfunktionen, wie eine Datensuche, eine Finanzabrechnung bzw. ein Finanzabschluss und die Anweisung von Zahlungen auf interne und externe Konten, ein eingebettetes Inhaltsmanagement und eine Registrierung von neuen Benutzern, die dem System beitreten.
  • Die Sicherheits-Verwaltungsfunktionen 520 stellen sichere Kommunikationen zwischen der für das TPCH 500 internen Komponente und den für das TPCH 500 externen Entitäten sicher. Diese Funktion umfasst die Teilnahme in sicheren Kommunikationsprotokollen, um sichere Verbindungen zu errichten und aufrechtzuerhalten. Dies stellt sicher, dass lediglich autorisierten Entitäten ermöglicht ist, auf Daten zuzugreifen, und dass lediglich autorisierte Transaktionsvorrichtungen Transaktionen gegenüber einem Benutzerkonto ausführen können.
  • Der TPCH-Agent 515 stellt außerdem einen direkten Marketingund Kundenkontaktdienst 525 zur Verfügung, der bei einer Ausführungsform ein Datenzugriffssteuermechanismus ist, und hält einen gesonderten, sicheren Zugriff zwischen verschiedenen Clients und deren Datenbasen bzw. -Banken aufrecht. Der Datenzugriffssteuermechanismus stellt sicher, dass Verkäufer bzw. Anbieter lediglich auf die in Frage kommenden Daten Zugriff haben, um die Aufgaben des Systems auszuführen. Eines der Schlüsselmerkmale im bzw. beim TPCH 500, die Fähigkeit, fokussiert ein direktes Marketing auszuführen, während die Intimsphäre bzw. der Privatbereich und der Identitätsschutz des Verbrauchers aufrechterhalten werden, wird durch diesen Mechanismus abgewickelt.
  • Der TPCH-Agent 515 kann konfiguriert sein, um aktiv nach dem Inhalt im Auftrag des Benutzers nachzusehen sowie unerwünschte hereinkommende Informationen auszufiltern. Bei einer Ausführungsform können die Daten durch XML geschrieben bzw. beschrieben sein, und der Agent kann mittels Java-Applets arbeiten.
  • Eine Ausführungsform des Inhalts, der mit dem sicheren Transaktionssystem verteilt werden kann, ist in 6 gezeigt. Ein eingebetteter Inhalt 600 enthält eine Headerinformation 610 und eine Dateninformation 620. Bei einer Ausführungsform ist der eingebettete Inhalt 600 vom Verkäufer 125 (1) auf den Benutzer 140 (1) verteilt. Bei einer anderen Ausführungsform wird der Inhalt 600 direkt von Endbenutzer zu Endbenutzer verbreitet. Bei einer anderen Ausführungsform wird der eingebettete Inhalt 600 von mehr als einem Verkäufer 125 erstellt.
  • Bei jeder dieser Ausführungsformen kann der eingebettete Inhalt 600 zum Ausgangs-Verkäufer zurückverfolgt werden. Der Header 610 ist an die Daten 620 angehängt und kann nicht entfernt werden. Der Header 610 beschreibt die verschiedenen Attribute der zugeordneten Daten 620. Die Daten 620 können Audiodarstellungen, visuelle Darstellungen, audiovisuelle Darstellungen, Softwareanwendungen, Textdaten, graphische Daten oder dergleichen enthalten. Der Inhalt 600 kann beispielsweise ein Album, Lied, ein Liedsegment, einen Film oder ein Filmsegment darstellen.
  • 7 veranschaulicht eine Teilliste von Attributen, die im Header 610 gespeichert und den Daten 620 zugeordnet sind. Bei einer Ausführungsform enthält die Teilliste von Attributen Quelle(n)/Autor(en), Lage- bzw. Stellenhistorie, gegenwärtige Lage bzw. Stelle, Zahlungsbetrag/Teil und Verschlüsselung. Die Quelle(n)/Autor(en) repräsentieren den ursprünglichen Erzeuger der zugeordneten Daten. Es kann eine Vielzahl von Quellen/Autoren für die angehängten zugeordneten Daten sein.
  • Die Lage- bzw. Stellenhistorie beschreibt die physikalischen Lagen bzw. Stellen, in bzw. an denen der eingebettete Inhalt gespeichert worden ist. So sichert die Lage- bzw. Stellenhistorie jedes Mal, wenn der eingebettete Inhalt zu einem anderen Medium übertragen wird, die Lageinformation der neuen Lage bzw. Stelle und archiviert die vergangenen Lagen bzw. Stellen. Die gegenwärtige Lage bzw. die gegenwärtige Stelle des eingebetteten Inhalts wird an einer anderen Stelle für einen leichten Zugriff gespeichert.
  • Der Zahlungsbetrag/Teil repräsentiert den Geldbetrag, der zu den Quelle(n)/Autor(en) jedes Mal übertragen wird, wenn der eingebettete Inhalt auf einer neuen Mediavorrichtung verwendet wird. Falls mehr als eine/ein Quelle/Autor vorhanden sind, kann der gesammelte Geldbetrag auf die Quellen/Autoren aufgeteilt werden. Der Verschlüsselungsteil des Headers 610 repräsentiert den Verschlüsselungstyp, der ausgewählt ist, um entweder die Daten innerhalb des eingebetteten Inhalts nutzbar oder bedeutungslos zu machen. Der Verschlüsselungsteil enthält außerdem Regeln, die beschreiben, wenn die Daten verschlüsselt oder entschlüsselt sind.
  • Die folgenden Ausführungsformen veranschaulichen eine Vielzahl von Transaktionen unter Heranziehung eines eingebetteten Inhalts. Diese Transaktionen wenden die Nutzung von Schritten zur klareren Beschreibung der Erfindung an und sind zu veranschaulichenden Zwecken dargestellt und bedeuten nicht eine Beschränkung des Umfangs der Erfindung. Ferner können Schritte hinzugefügt, kombiniert oder weggelassen werden. Schritte können außerdem in unterschiedlicher Reihenfolge ausgeführt werden.
  • Unter Bezugnahme auf 8A wird eine Ausführungsform einer Transaktion mit einem Austausch eines eingebetteten Inhalts beschrieben. Beim Schritt 802 sendet die ferner Stelle (Verkäufer) einen eingebetteten Inhalt an das TPCH. Anschließend sendet die TPCH beim Schritt 804 den eingebetteten Inhalt an die persönliche Transaktionsvorrichtung. Bei einer anderen Ausführungsform fordert der Benutzer den eingebette ten Inhalt durch die persönliche Transaktionsvorrichtung an, die ihrerseits den eingebetteten Inhalt von der fernen Stelle über das TPCH anfordert. Bei dieser Ausführungsform liegt der eingebettete Inhalt jedoch in der persönlichen Transaktionsvorrichtung vor der Benutzeranforderung. Beim Schritt 806 fordert der Benutzer den eingebetteten Inhalt an. Eine Überprüfung erfolgt lokal bezüglich des eingebetteten Inhalts, der in der persönlichen Transaktionsvorrichtung gespeichert ist. Nachdem bestimmt ist, dass die Nutzung des eingebetteten Inhalts autorisiert ist, um verwendet zu werden, werden die Daten innerhalb des eingebetteten Inhalts dem Benutzer in einer üblichen Form von der persönlichen Transaktionsvorrichtung beim Schritt 808 zur Verfügung gestellt.
  • Unter Bezugnahme auf 8B wird eine weitere Ausführungsform einer Transaktion beschrieben, die mit einem Austausch eines eingebetteten Inhalts erfolgt. Beim Schritt 830 sendet die ferne Stelle (Verkäufer) einen eingebetteten Inhalt an das TPCH. Anschließend sendet die TPCH beim Schritt 832 den eingebetteten Inhalt an die persönliche Transaktionsvorrichtung. Bei einer weiteren Ausführungsform fordert der Benutzer den eingebetteten Inhalt durch die persönliche Transaktionsvorrichtung an, die ihrerseits den eingebetteten Inhalt von der fernen Stelle über das TPCH anfordert. Bei dieser Ausführungsform liegt jedoch der eingebettete Inhalt in der persönlichen Transaktionsvorrichtung vor der Benutzeranforderung.
  • Beim Schritt 834 fordert der Benutzer den eingebetteten Inhalt an. Eine Überprüfung erfolgt lokal bezüglich des eingebetteten Inhalts, der in der persönlichen Transaktionsvorrichtung gespeichert ist. Die Überprüfung zeigt, dass der eingebettete Inhalt innerhalb dieser persönlichen Transaktionsvorrichtung nicht autorisiert ist. Beim Schritt 836 fordert die persönliche Transaktionsvorrichtung eine Zahlung von dem Benutzer auf der Grundlage des Headers innerhalb des eingebetteten Inhalts an. Der Header kann den Betrag der geforderten Zahlung bereitstellen. Beim Schritt 838 stellt der Be nutzer der persönlichen Transaktionsvorrichtung eine Autorisierung bereit, um die Zahlung für den eingebetteten Inhalt bereitzustellen. Diese Autorisierung kann eine Authentifizierung durch die persönliche Transaktionsvorrichtung erfordern, wie dies oben beschrieben ist. Der eingebettete Inhalt wird dem Benutzer beim Schritt 840 in einem brauchbaren bzw. zweckmäßigen Format bereitgestellt. Bei einigen Ausführungsformen überprüft die persönliche Transaktionsvorrichtung intern, um sicherzustellen, dass genügend Geldmittel existieren, um die Zahlung an das TPCH vorzunehmen, bevor der eingebettete Inhalt für den Benutzer freigegeben wird. Bei einigen Ausführungsformen müssen die Daten entschlüsselt werden, um für den Benutzer brauchbar zu sein. Beim Schritt 842 wird eine Zahlungsautorisierung von der persönlichen Transaktionsvorrichtung für das TPCH bereitgestellt. Beim Schritt 844 wird eine letzte Einstellung für die ferne Stelle von der TPCH auf die Bezahlung des eingebetteten Inhalts hin zur Verfügung gestellt.
  • Die in 8B dargestellte Ausführungsform ermöglicht dem Benutzer, ohne eine aktive Verbindung zum TPCH Daten lokal in der Transaktionsvorrichtung zu nutzen und dafür zu bezahlen. So könnte der eingebettete Inhalt, der beim Schritt 832 der persönlichen Transaktionsvorrichtung bereitgestellt wird, beispielsweise in einer vorherigen Sitzung aufgetreten sein. Außerdem kann der Inhalt dem Benutzer von der persönlichen Transaktionsvorrichtung beim Schritt 840 ohne eine unmittelbare Verbindung zur Übertragung einer Zahlungsautorisierung beim Schritt 842 bereitgestellt werden, solange genügend Geldmittel in der persönlichen Transaktionsvorrichtung lokal bestätigt werden.
  • Bei einer noch weiteren Ausführungsform wird eine mit einem Austausch eines eingebetteten Inhalts vorgenommene Transaktion unter Bezugnahme auf 8B beschrieben. Beim Schritt 860 sendet die ferne Stelle (Verkäufer) einen eingebetteten Inhalt an das TPCH. Anschließend sendet die TPCH beim Schritt 862 den eingebetteten Inhalt an die persönliche Transaktionsvorrichtung. Bei einer weiteren Ausführungsform fordert der Benutzer den eingebetteten Inhalt durch die persönliche Transaktionsvorrichtung an, die ihrerseits den eingebetteten Inhalt von der fernen Stelle durch das TPCH anfordert. Bei dieser Ausführungsform liegt jedoch der eingebettete Inhalt in der persönlichen Transaktionsvorrichtung vor der Benutzeranforderung.
  • Beim Schritt 864 fordert der Benutzer den eingebetteten Inhalt an. Eine Überprüfung erfolgt lokal bezüglich des eingebetteten Inhalts, der in der persönlichen Transaktionsvorrichtung gespeichert ist. Bei dieser Ausführungsform zeigt die Überprüfung, dass die Verwendung des eingebetteten Inhalts innerhalb dieser persönlichen Transaktionsvorrichtung nicht autorisiert ist. Beim Schritt 866 fordert die persönliche Transaktionsvorrichtung eine Zahlung von dem Benutzer auf der Grundlage des Headers innerhalb des eingebetteten Inhalts an. Beim Schritt 868 stellt der Benutzer der persönlichen Transaktionsvorrichtung eine Autorisierung zur Verfügung, um eine Zahlung für den eingebetteten Inhalt bereitzustellen. Diese Autorisierung kann, wie oben beschrieben, eine Authentifizierung durch die persönliche Transaktionsvorrichtung erfordern. Beim Schritt 870 wird eine Zahlungsautorisierung von der persönlichen Transaktionsvorrichtung dem TPCH bereitgestellt. Beim Schritt 872 wird eine Endregelung der fernen Stelle von dem TPCH auf die Bezahlung des eingebetteten Inhalts hin bereitgestellt. Beim Schritt 872 wird eine Bestätigung der Endregelung von der fernen Stelle zu dem TPCH übertragen. Beim Schritt 876 wird diese Bestätigung zur persönlichen Transaktionsvorrichtung übertragen. Nach Empfang der Bestätigung wird der eingebettete Inhalt beim Schritt 840 von der persönlichen Transaktionsvorrichtung dem Benutzer in einem nützlichen Format bereitgestellt. Bei einigen Ausführungsformen müssen die Daten entschlüsselt werden, um für den Benutzer brauchbar zu sein.
  • Unter Bezugnahme auf 9A wird eine Ausführungsform einer viralen Vertriebstransaktion beschrieben, die mit einem Austausch eines eingebetteten Inhalts erfolgt. Beim Schritt 902 überträgt die persönliche Transaktionsvorrichtung #2 einen eingebetteten Inhalt an eine persönliche Transaktionsvorrichtung #1. Die persönlichen Transaktionsvorrichtungen #1 und #2 sind ferne Vorrichtungen in Bezug zueinander. Beim Schritt 904 fordert der Benutzer (der der persönlichen Transaktionsvorrichtung #1 zugeordnet ist) den eingebetteten Inhalt von der persönlichen Transaktionsvorrichtung #1 an. Die persönliche Transaktionsvorrichtung #1 bestimmt, dass eine Zahlung erforderlich ist, um auf den eingebetteten Inhalt zuzugreifen, und fordert vom Benutzer eine Zahlung beim Schritt 906 an. Der Benutzer stellt beim Schritt 908 eine Zahlungsautorisierung für die persönliche Transaktionsvorrichtung #1 bereit. Beim Schritt 910 wird der eingebettete Inhalt dem Benutzer durch die persönliche Transaktionsvorrichtung #1 bereitgestellt.
  • Die Zahlungsautorisierung wird beim Schritt 912 von der persönlichen Transaktionsvorrichtung #1 an das TPCH weitergeleitet. Die Endregelung wird beim Schritt 914 der fernen Stelle bereitgestellt, die der Autor des eingebetteten Inhalts ist. Bei einer anderen Ausführungsform erfolgt die bezügliche Zahlung an die persönliche Transaktionsvorrichtung #2 zur Bereitstellung des eingebetteten Inhalts für die persönliche Transaktionsvorrichtung #1.
  • Unter Bezugnahme auf 9B wird eine Ausführungsform einer viralen Vertriebstransaktion beschrieben, die mit einem Austausch eines eingebetteten Inhalts durchgeführt wird. Beim Schritt 940 überträgt die persönliche Transaktionsvorrichtung #2 einen eingebetteten Inhalt zur persönlichen Transaktionsvorrichtung #1. Die persönlichen Transaktionsvorrichtungen #1 und #2 sind ferne Vorrichtungen in Bezug zueinander.
  • Beim Schritt 942 bestätigt die persönliche Transaktionsvorrichtung #1 eine unautorisierte Nutzung des eingebetteten Inhalts und überträgt diese Bestätigung zum TPCH. Die unautorisierte Nutzung kann durch den eingebetteten Inhalt getriggert werden bzw. sein. Beim Schritt 944 meldet das TPCH der fernen Stelle (Quelle) die unautorisierte Nutzung. Beim Schritt 946 überträgt die ferne Stelle eine Aufforderung zur Zahlung an das TPCH. Das TPCH leitet seinerseits die Aufforderung zur Zahlung an die persönliche Transaktionsvorrichtung #1 beim Schritt 948 weiter. Beim Schritt 950 wird eine Antwort "keine Zahlung" von der persönlichen Transaktionsvorrichtung #1 zum TPCH übertragen. Beim Schritt 952 wird eine Aufforderung zur Zahlung an die persönliche Transaktionsvorrichtung #2 durch das TPCH übertragen. Die persönliche Transaktionsvorrichtung #2 überträgt eine Antwort "keine Zahlung" beim Schritt 954 an das TPCH.
  • Das TPCH überträgt daraufhin beim Schritt 856 einen Sperrbefehl an den eingebetteten Inhalt in der persönlichen Transaktionsvorrichtung #2. Daraufhin überträgt das TPCH beim Schritt 858 einen Sperrbefehl an den eingebetteten Inhalt in der persönlichen Transaktionsvorrichtung #1.
  • Bei einer anderen Ausführungsform bleibt der eingebettete Inhalt in der persönlichen Transaktionsvorrichtung #1 solange verschlüsselt, bis seitens des Verkäufers eine Zahlung empfangen ist.
  • Unter Bezugnahme auf 10 wird eine Ausführungsform einer Multi-Verkäufertransaktion beschrieben, die mit einem Austausch eines eingebetteten Inhalts ausgeführt wird. Beim Schritt 1002 fordert der Benutzer einen Videoinhalt von der persönlichen Transaktionsvorrichtung an. Der angeforderte Videoinhalt ist eine Kombination eines Inhalts #1 von einer fernen Stelle #1 und eines Inhalts #2 von einer fernen Stelle #2.
  • Die persönliche Transaktionsvorrichtung überträgt die Videoinhaltsanforderung an die ferne Stelle #1 beim Schritt 1004. Beim Schritt 1006 überträgt die ferne Stelle #1 eine Anforderung bezüglich der Inhalts #2 von der fernen Stelle #2. Die ferne Stelle #2 überträgt den Inhalt #2 in einer eingebetteten Inhaltsform beim Schritt 1008 zu der fernen Stelle #1. Beim Schritt 1010 überträgt die ferne Stelle #1 den Inhalt #1 und den Inhalt #2 (von der fernen Stelle #2 empfangen) mit ihren intakten eingebetteten Headern zu der persönlichen Transaktionsvorrichtung.
  • Beim Schritt 1012 wird eine Forderung zur Bezahlung des Videoinhalts von der persönlichen Transaktionsvorrichtung zum Benutzer übertragen. Bei dieser Ausführungsform ist der Zahlungsbetrag die Summe der Zahlung für den Inhalt #1 und den Inhalt #2. Beim Schritt 1014 autorisiert der Benutzer die persönliche Transaktionsvorrichtung, eine Zahlung vorzunehmen. Die persönliche Transaktionsvorrichtung überträgt die Zahlungsautorisierung beim Schritt 1016 zum TPCH.
  • Auf der Grundlage der eingebetteten Zahlungsinformation innerhalb des Inhalts #2 stellt das TPCH eine Endregelung beim Schritt 1018 für die ferne Stelle #2 bereit. Auf der Grundlage der eingebetteten Zahlungsinformation in dem Inhalt #1 liefert das TPCH eine Endregelung beim Schritt 1020 für die ferne Stelle #1. Beim Schritt 1022 wird eine Zahlungsbestätigung vom TPCH für die persönliche Transaktionsvorrichtung bereitgestellt. Der Videoinhalt wird beim Schritt 1024 dem Benutzer von der persönlichen Transaktionsvorrichtung bereitgestellt.
  • Aus der Benutzerperspektive kamen die Anforderung und die Zahlungsautorisierung für den Videoinhalt von der fernen Stelle #1, obwohl sogar zusätzlich notwendiger Inhalt von einer anderen Quelle bereitgestellt wurde. Durch Heranziehen des eingebetteten Inhaltsformats werden der Erwerb eines Produkts von einer Mehrzahl von Verkäufern und der Abschluß der Regelung für eine Mehrzahl von Verkäufern nahtlos gehandhabt. Da jeder Verkäufer den eingebetteten Inhalt verwendet, bleibt der Betrag zur Endregelung an dem entsprechenden Dateninhalt haften und erfordert keine gesonderte zusätzliche Aufzeichnungsaufbewahrung.
  • Die vorstehenden Beschreibungen von spezifischen Ausführungsformen der Erfindung sind für Zwecke der Veranschaulichung und Beschreibung gegeben worden.
  • Sie sind nicht beabsichtigt, erschöpfend zu sein, oder die Erfindung auf die angegebenen genauen Ausführungsformen zu beschränken, und natürlich sind viele Modifikationen und Variationen im Lichte der obigen Lehre möglich. Die Ausführungsformen wurden ausgewählt und beschrieben, um die Prinzipien der Erfindung und deren praktische Anwendung zu erläutern, um dadurch Durchschnittsfachleuten zu ermöglichen, die Erfindung und verschiedene Ausführungsformen mit verschiedenen Modifikationen am besten zu nutzen, wie sie für die besondere betrachtete Anwendung geeignet sind. Es ist beabsichtigt, das der Umfang der Erfindung durch die beigefügten Ansprüche und deren Äquivalente festgelegt ist.
  • Zusammenfassung
  • Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt
  • Nachstehend werden ein System und Verfahren zur Übertragung eines eingebetteten Inhalts (600) zur Nutzung durch eine Transaktionsvorrichtung (205, 305) beschrieben. Darüber hinaus kann eine Autorisierung zur Nutzung des eingebetteten Inhalts lokal innerhalb der Transaktionsvorrichtung bestätigt werden. Ferner können eine Registrierung und Zahlung zur Nutzung des eingebetteten Inhalts lokal innerhalb der Transaktionsvorrichtung ausgeführt werden. Bei einer Ausführungsform wird ein Zugriff von einer sicheren Entität gefordert. Der Zugriff auf die sichere Entität wird gewährt, falls eine Authentifizierungsinformation, welche einen den Zugriff anfordernden Benutzer identifiziert, für die sichere Entität bereitgestellt wird. Bei einer Ausführungsform wird der eingebettete Inhalt innerhalb einer Transaktionsvorrichtung empfangen; die Transaktionsvorrichtung überprüft lokal eine Autorisierung zur Nutzung des eingebetteten Inhalts; und die Transaktionsvorrichtung nutzt den eingebetteten Inhalt auf die Autorisierung hin.
    (3)

Claims (47)

  1. Transaktionssystem umfassend: a) eine Transaktionsvorrichtung (205, 305) mit einer Speichervorrichtung, wobei die Transaktionsvorrichtung für eine Schnittstellenverbindung mit einem Benutzer konfiguriert ist; b) einen eingebetteten Inhalt (600), der in der Speichervorrichtung der Transaktionsvorrichtung liegt, wobei der eingebettete Inhalt für den Benutzer auf eine Überprüfung in der Transaktionsvorrichtung hin verfügbar ist.
  2. System nach Anspruch 1, ferner umfassend ein Rückendmodul, welches zur Verfolgung einer Stelle des eingebetteten Inhalts konfiguriert ist.
  3. System nach Anspruch 1, wobei der eingebettete Inhalt Audiodaten enthält.
  4. System nach Anspruch 1, wobei der eingebettete Inhalt visuelle Daten enthält.
  5. System nach Anspruch 1, wobei der eingebettete Inhalt einen finanziellen Kontostand des Benutzers enthält.
  6. System nach Anspruch 1, wobei der eingebettete Inhalt den Betrag enthält, für den der Benutzer des eingebetteten Inhalts belastet wird.
  7. System nach Anspruch 1, wobei der eingebettete Inhalt Kreditdaten des Benutzers enthält.
  8. System nach Anspruch 1, wobei der eingebettete Inhalt eine Lage- bzw. Stellenhistorie des eingebetteten Inhalts enthält.
  9. System nach Anspruch 1, wobei der eingebettete Inhalt eine gegenwärtige Lage bzw. Stelle des eingebetteten Inhalts enthält.
  10. System nach Anspruch 1, wobei der eingebettete Inhalt eine Verschlüsselungsinformation enthält.
  11. System nach Anspruch 1, wobei der eingebettete Inhalt eine Besitzinformation bezüglich der eingebetteten Information enthält.
  12. System nach Anspruch 1, wobei der eingebettete Inhalt Textdaten enthält.
  13. System nach Anspruch 1, wobei der eingebettete Inhalt graphische Daten enthält.
  14. Verfahren, umfassend: a) Empfangen eines eingebetteten Inhalts (600) in einer Transaktionsvorrichtung (205, 305); b) lokales Überprüfen einer Autorisierung in der Transaktionsvorrichtung zur Nutzung des eingebetteten Inhalts; und c) Nutzen des eingebetteten Inhalts auf die Autorisierung hin.
  15. Verfahren nach Anspruch 14, ferner umfassend eine Verschlüsselung des eingebetteten Inhalts auf den Empfang des eingebetteten Inhalts innerhalb der Transaktionsvorrichtung.
  16. Verfahren nach Anspruch 14, wobei die Nutzung des eingebetteten Inhalts ferner eine Entschlüsselung des eingebetteten Inhalts umfasst.
  17. Verfahren nach Anspruch 14, ferner umfassend eine Verschlüsselung des eingebetteten Inhalts auf eine Nicht-Überprüfung der Autorisierung hin.
  18. Verfahren nach Anspruch 14, ferner umfassend die Übertragung einer Zahlung von der Transaktionsvorrichtung zu einem Verkäufer auf der Grundlage des eingebetteten Inhalts.
  19. Verfahren nach Anspruch 14, ferner umfassend eine sichere Übertragung einer Zahlung von der Transaktionsvorrichtung zu einem Verkäufer auf der Grundlage des eingebetteten Inhalts durch ein Transaktions-Privat-Klärungshaus.
  20. Verfahren nach Anspruch 14, ferner umfassend eine Übertragung des eingebetteten Inhalts von der Transaktionsvorrichtung zu einer fernen Stelle hin.
  21. Verfahren nach Anspruch 20, ferner umfassend: a) eine lokale Überprüfung einer Erlaubnis zur Nutzung des eingebetteten Inhalts in der fernen Vorrichtung; und b) Heranziehen des eingebetteten Inhalts auf die Erlaubnis hin.
  22. Verfahren nach Anspruch 14, ferner umfassend eine Authentifizierungsnutzung der Transaktionsvorrichtung durch einen Pin-Code.
  23. Verfahren nach Anspruch 14, ferner umfassend eine Authentifizierungsnutzung der Transaktionsvorrichtung durch einen biometrischen Parameter.
  24. Verfahren nach Anspruch 23, wobei der biometrische Parameter ein Fingerabdruck ist.
  25. Verfahren nach Anspruch 23, wobei der biometrische Parameter eine Irisabtastung ist.
  26. Verfahren nach Anspruch 14, ferner umfassend eine automatische Berechnung von individuellen Zahlungen an eine Mehrzahl von Verkäufern auf der Grundlage des eingebetteten Inhalts.
  27. Verfahren nach Anspruch 14, ferner umfassend die Bereitstellung der Autorisierung auf eine lokale Überprüfung von genügend Geldmittel innerhalb der Transaktionsvorrichtung.
  28. Verfahren nach Anspruch 14, ferner umfassend die Bereitstellung der Autorisierung auf eine bestätigte Zahlung durch die Transaktionsvorrichtung.
  29. Verfahren, umfassend: a) Empfangen eines eingebetteten Inhalts (600) innerhalb einer Transaktionsvorrichtung (205, 305); b) Anfordern einer Zahlung vor Nutzung des eingebetteten Inhalts in der Transaktionsvorrichtung; c) Bereitstellen der Zahlung von der Transaktionsvorrichtung auf die Anforderung der Zahlung hin; und d) Nutzen des eingebetteten Inhalts durch die Transaktionsvorrichtung auf die Bereitstellung der Zahlung hin.
  30. Verfahren nach Anspruch 29, ferner umfassend eine Verschlüsselung des eingebetteten Inhalts auf den Empfang des eingebetteten Inhalts in der Transaktionsvorrichtung hin.
  31. Verfahren nach Anspruch 29, wobei die Nutzung des eingebetteten Inhalts ferner eine Entschlüsselung des eingebetteten Inhalts umfasst.
  32. Verfahren nach Anspruch 29, ferner umfassend eine Verschlüsselung des eingebetteten Inhalts vor dem Schritt der Bereitstellung der Zahlung.
  33. Verfahren nach Anspruch 29, wobei die Bereitstellung der Zahlung von der Transaktionsvorrichtung für einen Verkäufer auf dem eingebetteten Inhalt basiert.
  34. Verfahren nach Anspruch 29, wobei die Bereitstellung der Zahlung von der Transaktionsvorrichtung für einen Verkäufer auf dem eingebetteten Inhalt basiert und durch ein Transaktions-Privat-Klärungshaus geleitet wird.
  35. Verfahren nach Anspruch 29, ferner umfassend die Übertragung des eingebetteten Inhalts von der Transaktionsvorrichtung zu einer fernen Vorrichtung hin.
  36. Verfahren nach Anspruch 29, ferner umfassend eine Authentifizierungsnutzung der Transaktionsvorrichtung durch einen Pin-Code.
  37. Verfahren nach Anspruch 29, ferner umfassend eine Authentifizierungsnutzung der Transaktionsvorrichtung durch einen biometrischen Parameter.
  38. Verfahren nach Anspruch 37, wobei der biometrische Parameter ein Fingerabdruck ist.
  39. Verfahren nach Anspruch 37, wobei der biometrische Parameter eine Irisabtastung ist.
  40. Verfahren nach Anspruch 29, ferner umfassend eine automatische Berechnung von einzelnen Zahlungen an eine Mehrzahl von Verkäufern auf der Grundlage des eingebetteten Inhalts.
  41. Verfahren, umfassend: a) Übertragen eines eingebetteten Inhalts (600) von einer ersten Transaktionsvorrichtung zu einer zweiten Transaktionsvorrichtung; und b) automatisches Anfordern einer Zahlung von der zweiten Transaktionsvorrichtung zu einer Quelle der eingebetteten Daten auf die eingebetteten Daten hin.
  42. Verfahren nach Anspruch 41, ferner umfassend eine Übertragung der Zahlung von der zweiten Transaktionsvorrichtung zu der Quelle durch eine sichere Finanztransaktion.
  43. Verfahren nach Anspruch 42, wobei die sichere Finanztransaktion durch ein Transaktions-Privat-Klärungshaus geleitet wird.
  44. Verfahren nach Anspruch 41, ferner umfassend die Nutzung des eingebetteten Inhalts durch die zweite Transaktionsvorrichtung.
  45. Verfahren, umfassend: a) Empfangen eines eingebetteten Inhalts (600) innerhalb einer Transaktionsvorrichtung (205, 305); b) Empfangen einer Zahlungsaufforderung auf den eingebetteten Inhalt hin; c) Übertragung der Zahlung von der Transaktionsvorrichtung zu einer einzelnen Stelle hin; d) Empfangen eines ersten Teiles der Zahlung durch eine erste Quelle des eingebetteten Inhalts; und e) Empfangen eines zweiten Teiles der Zahlung durch eine zweite Quelle des eingebetteten Inhalts.
  46. Verfahren nach Anspruch 45, wobei die einzelne Stelle ein Transaktions-Privat-Klärungshaus ist.
  47. Computer-lesbares Medium mit durch einen Computer ausführbaren Befehlen zur Ausführung eines Verfahrens, umfassend: a) Empfangen eines eingebetteten Inhalts (600) in einer Transaktionsvorrichtung (205, 305); b) lokales Überprüfen einer Autorisierung zur Nutzung des eingebetteten Inhalts innerhalb der Transaktionsvorrichtung; und c) Nutzen des eingebetteten Inhalts auf die Autorisierung hin.
DE10297517T 2001-12-07 2002-10-31 Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt Withdrawn DE10297517T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/017,947 US20030110133A1 (en) 2001-12-07 2001-12-07 Automated digital rights management and payment system with embedded content
US10/017,947 2001-12-07
PCT/US2002/034856 WO2003050647A2 (en) 2001-12-07 2002-10-31 Automated digital rights management and payment system with embedded content

Publications (1)

Publication Number Publication Date
DE10297517T5 true DE10297517T5 (de) 2005-01-27

Family

ID=21785418

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10297517T Withdrawn DE10297517T5 (de) 2001-12-07 2002-10-31 Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt

Country Status (8)

Country Link
US (1) US20030110133A1 (de)
EP (1) EP1459227A2 (de)
JP (1) JP2005512225A (de)
CN (1) CN1633664A (de)
AU (1) AU2002348126A1 (de)
DE (1) DE10297517T5 (de)
GB (1) GB2399925A (de)
WO (1) WO2003050647A2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088175A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management
US7252227B2 (en) 2003-11-12 2007-08-07 Chase Douglas G System for automatic check-in and check-out for space occupancy
EP2667344A3 (de) 2005-10-06 2014-08-27 C-Sam, Inc. Transaktionale Dienste
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US20130339232A1 (en) 2005-10-06 2013-12-19 C-Sam, Inc. Widget framework for securing account information for a plurality of accounts in a wallet
US8612749B2 (en) 2008-05-08 2013-12-17 Health Hero Network, Inc. Medical device rights and recall management system
US8914903B1 (en) * 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
EP2767110A4 (de) 2011-10-12 2015-01-28 C Sam Inc Plattform für mehrstufige sichere mobile transaktionen
US20160140566A1 (en) 2011-11-13 2016-05-19 Google Inc. Secure transmission of payment credentials
CN105654284B (zh) * 2015-12-23 2019-09-10 小米科技有限责任公司 支付处理的方法及装置

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3836842A (en) * 1973-01-22 1974-09-17 Bell Canada Northern Electric Encapsulated electrically resonant circuit and interrogating apparatus and method for finding same in various locations
CA2059078C (en) * 1991-02-27 1995-10-03 Alexander G. Fraser Mediation of transactions by a communications system
US5661787A (en) * 1994-10-27 1997-08-26 Pocock; Michael H. System for on-demand remote access to a self-generating audio recording, storage, indexing and transaction system
US5579472A (en) * 1994-11-09 1996-11-26 Novalink Technologies, Inc. Group-oriented communications user interface
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5619247A (en) * 1995-02-24 1997-04-08 Smart Vcr Limited Partnership Stored program pay-per-play
US7224819B2 (en) * 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US7171018B2 (en) * 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
US5824933A (en) * 1996-01-26 1998-10-20 Interactive Music Corp. Method and apparatus for synchronizing and simultaneously playing predefined musical sequences using visual display and input device such as joystick or keyboard
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6959387B2 (en) * 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
JP3875310B2 (ja) * 1996-05-27 2007-01-31 富士通株式会社 放送番組情報送信装置
WO1997046006A1 (fr) * 1996-05-29 1997-12-04 Sony Corporation Unite de commande pour guide de programmes
US6680714B2 (en) * 1996-06-14 2004-01-20 Charles E. Wilmore Interactive multi-user display arrangement for displaying goods and services
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6006241A (en) * 1997-03-14 1999-12-21 Microsoft Corporation Production of a video stream with synchronized annotations over a computer network
JP3349910B2 (ja) * 1997-02-12 2002-11-25 日本電気株式会社 画像データエンコードシステム
US5850218A (en) * 1997-02-19 1998-12-15 Time Warner Entertainment Company L.P. Inter-active program guide with default selection control
US6006205A (en) * 1997-02-28 1999-12-21 Walker Asset Management Limited Partnership Credit card billing method and system
US6133853A (en) * 1998-07-30 2000-10-17 American Calcar, Inc. Personal communication and positioning system
US6148261A (en) * 1997-06-20 2000-11-14 American Calcar, Inc. Personal communication system to send and receive voice data positioning information
US6169498B1 (en) * 1997-07-16 2001-01-02 Siemens Information And Communication Networks, Inc. Device and method for communication location-specific messages
DE69836455T2 (de) * 1997-08-20 2007-03-29 Canon K.K. System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
US6272545B1 (en) * 1997-10-24 2001-08-07 Microsoft Corporation System and method for interaction between one or more desktop computers and one or more mobile devices
EP0917119A3 (de) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Verteilte netzwerkbasierte elektronische Geldbörse
US6104334A (en) * 1997-12-31 2000-08-15 Eremote, Inc. Portable internet-enabled controller and information browser for consumer devices
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6289346B1 (en) * 1998-03-12 2001-09-11 At&T Corp. Apparatus and method for a bookmarking system
DK1614475T3 (da) * 1998-05-01 2007-09-17 Gen Probe Inc Indretning til omröring af væskeindholdet i en beholder
US6006200A (en) * 1998-05-22 1999-12-21 International Business Machines Corporation Method of providing an identifier for transactions
US6199125B1 (en) * 1998-05-26 2001-03-06 Bentley Systems, Incorporated Input manager for a computer application with display icons mapped to a user selectable set of standard keyboard keys
US6088021A (en) * 1998-06-03 2000-07-11 Gateway, Inc. Peripheral input device having a retractable cord
KR19980065144A (ko) * 1998-06-30 1998-10-07 김종우 데이터 기록시스템 및 데이터 기록방법
US6144864A (en) * 1998-10-16 2000-11-07 Ericsson Inc. Voice communication for handheld computing devices
US6637028B1 (en) * 1999-02-18 2003-10-21 Cliq Distribution, Inc. Integrated television and internet information system
US6356971B1 (en) * 1999-03-04 2002-03-12 Sony Corporation System for managing multimedia discs, tracks and files on a standalone computer
US6674993B1 (en) * 1999-04-30 2004-01-06 Microvision, Inc. Method and system for identifying data locations associated with real world observations
US6493702B1 (en) * 1999-05-05 2002-12-10 Xerox Corporation System and method for searching and recommending documents in a collection using share bookmarks
US6763371B1 (en) * 1999-05-10 2004-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for collaborative communication in a communication network
US6290517B1 (en) * 1999-08-17 2001-09-18 Gateway, Inc. Fold out port group for portable computer
US6427175B1 (en) * 1999-09-24 2002-07-30 Clickmarks, Inc Method and apparatus for collaborative remote link management using sharable online bookmarks
US6304249B1 (en) * 1999-09-24 2001-10-16 Hewlett-Packard Company Collapsible portable mouse
US6353398B1 (en) * 1999-10-22 2002-03-05 Himanshu S. Amin System for dynamically pushing information to a user utilizing global positioning system
US6559773B1 (en) * 1999-12-21 2003-05-06 Visteon Global Technologies, Inc. Reconfigurable display architecture with spontaneous reconfiguration
US6392635B1 (en) * 2000-01-20 2002-05-21 Robert F. Snyder Mouse device having retractable cord and connector storage
CA2333338A1 (en) * 2000-02-04 2001-08-04 3Com Corporation Internet-based enhanced radio
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
JP2001243413A (ja) * 2000-03-01 2001-09-07 Just Syst Corp 名刺管理システム、方法、そのサーバ装置及びクライアント装置、携帯端末装置、並びに記録媒体
US20020056084A1 (en) * 2000-03-15 2002-05-09 Harris Glen Mclean Active media content access system
US6278047B1 (en) * 2000-04-06 2001-08-21 Todd Cumberland Apparatus for tuning stringed instruments
US20020032019A1 (en) * 2000-04-24 2002-03-14 Marks Michael B. Method for assembly of unique playlists
US6592044B1 (en) * 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
CA2412866C (en) * 2000-06-16 2008-12-30 Vulcan Northwest, Inc. Display facility supplementing experience of a visitor
US7062528B2 (en) * 2000-07-14 2006-06-13 Sony Corporation Method and system for identifying a time specific event
US7058223B2 (en) * 2000-09-14 2006-06-06 Cox Ingemar J Identifying works for initiating a work-based action, such as an action on the internet
US6507727B1 (en) * 2000-10-13 2003-01-14 Robert F. Henrick Purchase and delivery of digital content using multiple devices and data networks
US7200357B2 (en) * 2000-10-20 2007-04-03 Universal Electronics Inc. Automotive storage and playback device and method for using the same
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
US20030005433A1 (en) * 2001-03-08 2003-01-02 Janik Craig M. System and method for determining information related to broadcast content
US6650534B2 (en) * 2001-04-06 2003-11-18 Sony Corporation E-marker device with cord and plug attachment
US7065333B2 (en) * 2001-05-11 2006-06-20 Wildseed, Ltd. Method and system for playing broadcasts with a mobile telecommunication device that includes multiple tuners
US20020174431A1 (en) * 2001-05-15 2002-11-21 John Bowman Method and system for receiving music related information via an internet connection
US20020174372A1 (en) * 2001-05-18 2002-11-21 Buvana Venkataraman Method and apparatus for providing synchronized data
US20030027634A1 (en) * 2001-08-03 2003-02-06 Matthews William F. Portable wireless game device and method for influencing an application executable from a fixed-location platform
DE60216149T2 (de) * 2002-03-12 2007-09-27 Trek 2000 International Ltd. System und vorrichtung zum zugreifen auf elektronische übermittlungen und zum transportieren dieser unter verwendung einer tragbaren speichereinrichtung
US7599689B2 (en) * 2002-04-22 2009-10-06 Nokia Corporation System and method for bookmarking radio stations and associated internet addresses

Also Published As

Publication number Publication date
AU2002348126A1 (en) 2003-06-23
JP2005512225A (ja) 2005-04-28
AU2002348126A8 (en) 2003-06-23
WO2003050647A3 (en) 2004-04-29
EP1459227A2 (de) 2004-09-22
CN1633664A (zh) 2005-06-29
GB2399925A (en) 2004-09-29
GB0413240D0 (en) 2004-07-14
US20030110133A1 (en) 2003-06-12
WO2003050647A2 (en) 2003-06-19

Similar Documents

Publication Publication Date Title
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE10296919T5 (de) System und Verfahren zur sicheren Rückzahlung
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
US7478068B2 (en) System and method of selecting consumer profile and account information via biometric identifiers
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE60129110T2 (de) Verfahren zum durchführen von transaktionen über ein netzwerk
US20020095386A1 (en) Account control and access management of sub-accounts from master account
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE69900169T3 (de) Kreditkartensystem und verfahren
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
WO2016192842A1 (de) Endgerät und verfahren für mobiles bezahlen mit trusted execution environment
DE212010000059U1 (de) Veränderbarer Sicherheitswert
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
US20030187784A1 (en) System and method for mid-stream purchase of products and services
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE10297517T5 (de) Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
DE60122940T2 (de) Verfahren zum Online-Einkaufen mit hoher Betriebssicherheit
DE202019106383U1 (de) Elektronische Zahlungsvorrichtung
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
DE69832785T2 (de) Verfahren zum beglaubugen einer gesamtsumme in einem leser
DE10148673A1 (de) Verfahren und System zum elektronischen Bezahlen

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee