-
Hintergrund
der Erfindung
-
Der
elektronische Handel erreicht eine weit verbreitete Anwendung. Transaktionen
werden jeden Tag über
das Internet und durch den bzw. am Verkaufsort (Point of sale – POS) oder
durch Banksysteme ausgeführt.
Derartige Transaktionen werden typischerweise vorgenommen, nachdem
die Person, die einen Zugriff auf eine gewisse Information fordert,
authentifiziert ist, und der Zugriff wird auf die private Information
der betreffenden Person gewährt,
wie auf einen finanziellen, medizinischen oder einen anderen Typ
von beschränkten
Aufzeichnungen. Derzeitige Systeme sind so ausgelegt, dass die Integrität der Benutzer-Kreditkarte,
-Kundenkarte und -Kontonummer aufrechterhalten wird. Es sind jedoch
keinerlei Maßnahmen
getroffen, um die sichere Authentifizierung des Benutzers zu gewährleisten,
damit ein unautorisierter Zugriff durch einen potentiellen Dieb
verhindert ist.
-
Derzeit
basieren Anwendungen zur Bereitstellung eines Zugriffs auf sensitive
Informationen auf Informationen, die sich ein potentieller Dieb
mit relativer Leichtigkeit aneignen kann. So ist beispielsweise
ein Teil der Information, die derzeit erforderlich ist, um einen
Zugriff auf sensitives Material zu gewähren, wie die Sozialversicherungsnummer
einer Person, das Geburtsdatum einer Person oder der Mädchenname
der Mutter leicht erhältlich.
Nachdem ein potentieller Dieb jegliche zwei Teile dieser Information sammelt,
kann der Dieb Zugriff auf die finanziellen, medizinischen oder sonstigen
privaten Informationen der Person erhalten. Darüber hinaus sind die meisten sicheren
Zugriffssysteme so eingerichtet, dass eine Personen-Gesamtdatei
preisgegeben wird, nachdem sie das passende Passwort und/oder korrekte
Antworten auf Sicherheitsfragen empfangen. Daher kann ein potentieller
Dieb die Identität
einer Person stehlen und das Ansehen bzw. den Kredit der betreffenden
Person ruinieren.
-
Ferner
ist der traditionelle Nicht-Internetbereich des digitalen Rechte-Managements
(DRM) komplex, und der Internetbefähigte digitale Inhalts-DRM-Bereich
ist sogar noch komplexer. Derartige DRM-Aktivitäten beziehen sich in typischer
Weise auf nachträgliche
Verkäufe,
nachträgliche
Erfüllungs-DRM und zugehörige Zahlungserledigungen. Durch
Verzögern
von DRM auf nachträgliche
Verkäufe
und nachträgliche
Erfüllungen
ist der Händler
anfällig
für Betrug
und einen Mangel an ausreichenden Geldmitteln, um Käufe abzudecken.
-
Wenn
Benutzer verschiedene Webseiten durchkreuzen, wird die Benutzerinformation
solange nicht auf die gegenwärtige
Webseite übertragen,
bis vorherige Arrangements zwischen den gegenwärtigen und vorherigen Webseiten
gemacht sind.
-
Zusammenfassung
der Erfindung
-
Es
werden ein System und Verfahren für ein kontext-bewußtes Vermittlungsmodell
beschrieben, welches zwischen verschiedenen Zugriffspunkten, wie
Webseiten ermöglicht
ist. Die Erfindung gestattet es, dass ein Benutzer automatisch sicher
zu einer anderen Seite von der vorliegenden Seite ohne eine Benutzerintervention übertragen
wird, wie durch einen redundanten Eintrag einer Information. In
einer weiteren Ausführungsform
kann die Erfindung außerdem
genutzt werden, um von einer Anwendung zu einer anderen Anwendung
umzuschalten. Die Erfindung ist außerdem anwendbar zum Sammeln
einer kontext-sensitiven Information und zur Weiterleitung dieser
kontext-sensitiven Information an eine andere Stelle. In bzw. bei
einer Ausführungsform
arbeitet die Erfindung in Verbindung mit einem gesicherten Transaktionsaustausch,
einem automatischen Bestand an Feldern, einem digitalen Rechte-Management,
einem gesteuerten Inhaltszugriff und der gleichen. In bzw. einer
Ausführungsform
werden die Kontextdaten in einer Transaktionsvorrichtung erfasst;
die Kontextdaten werden in einer Speichervorrichtung gespeichert;
und die Kontextdaten werden aus der Speichervorrichtung an eine
fern liegende Stelle vertrieben.
-
Kurze Beschreibung
der Zeichnungen
-
Die
vorliegende Erfindung ist in den Figuren der beigefügten Zeichnungen
beispielhaft und nicht beschränkend
dargestellt, in denen entsprechende Bezugszeichen entsprechende
Elemente bezeichnen. In den Zeichnungen zeigen
-
1 ein vereinfachtes Blockdiagramm
einer Ausführungsform
eines sicheren Transaktionssystems,
-
2 ein vereinfachtes Blockdiagramm
einer Ausführungsform
einer Privatkarte für
eine persönliche
Transaktionsvorrichtung,
-
3 ein vereinfachtes Blockdiagramm
einer Ausführungsform
einer digitalen Brieftasche für eine
persönliche
Transaktionsvorrichtung,
-
4 ein vereinfachtes Blockdiagramm
einer Ausführungsform
eines sicheren Transaktionssystems, welches ein Verkaufspunkt-Terminal
veranschaulicht,
-
5 ein vereinfachtes Blockdiagramm
einer Ausführungsform
eines Transaktions-Privat-Klärungshauses,
-
6 eine vereinfachte Darstellung
einer Ausführungsform
eines eingebetteten Inhalts,
-
7 eine vereinfachte Darstellung
einer Ausführungsform
eines Headers innerhalb eines eingebetteten Inhalts,
-
8 eine vereinfachte Darstellung
einer Ausführungsform
eines Kontext-Datensystems.
-
9 veranschaulicht ein Flussdiagramm zur
Ausführung
einer Transaktion mit Kontextdaten.
-
Detaillierte
Beschreibung
-
In
den folgenden Beschreibungen werden für Zwecke der Erläuterung
zahlreiche Details ausgeführt,
um für
ein gründliches
Verständnis
der vorliegenden Erfindung zu sorgen. Es wird indessen einem Durchschnittsfachmann
ersichtlich sein, dass diese spezifischen Details nicht erforderlich
sind, um die vorliegende Erfindung praktisch auszuführen. In
anderen Fällen
sind wohl bekannte elektrische Strukturen oder Schaltungen in Blockdiagrammform
dargestellt, um die vorliegende Erfindung nicht unnötig schwer
verständlich
zu machen.
-
Es
werden ein System und Verfahren für ein kontext-bewußtes Schaltmodell
beschrieben, welches zwischen unterschiedlichen Zugriffspunkten, wie
Webseiten ermöglicht
ist. Die Erfindung gestattet, einen Nutzer automatisch sicher von
der gegenwärtigen
Seite zu einer anderen Seite zu übertragen,
ohne dass eine Intervention vom Benutzer erforderlich ist, wie ein
redundanter Informationseintrag, was unten beschreiben wird. Bei
einer anderen Ausführungsform
kann die Erfindung außerdem
dazu genutzt werden, von einer Anwendung zu einer anderen Anwendung
umzuschalten. Die Anwendung ist außerdem imstande, kontext-sensitive
Informationen zu sammeln und diese kontextsensitiven Informationen
zu einer anderen Stelle zu leiten. Bei einer Ausführungsform
arbeitet die Erfindung in Verbindung mit einem gesicherten Transaktionsaustausch,
einer automatisierten Besiedelung von Feldern, einem digitalen Rechte-Management, einem
gesteuerten Inhaltszugriff und dergleichen.
-
Die
Sicherheit der Benutzeridentität
kann auf eine Vielzahl von Wegen erreicht werden. Bei einer Ausführungsform
ist es eine einzige bewährte
Stelle. Beispielsweise enthält
ein Transaktions-Privat-Klärungshaus
(TPCH) Benutzerdaten. Der Benutzer verbindet sich mit dem TPCH unter
Verwendung der Benutzer-Transaktionsvorrichtung. Der Benutzer füllt daher
nicht per online elektronische Kaufformulare auf der jeweiligen
Produktverkäufer-Webseite
aus. Das TPCH wirkt als finan zieller Transaktions-Mittelsmann, der
die Benutzer-Identitätsinformation
von den Transaktionen entfernt. Infolgedessen wird die private Information
des Benutzers nicht in mehreren Datenbasen bzw. -banken im bzw. über das
Internet und in privaten Geschäftsnetzwerken
gespeichert. Die sicheren Stellen bzw. Standorte, an denen die finanziellen
Daten gespeichert werden bzw. sind, minimiert die Möglichkeiten,
dass Hacker auf die Daten zugreifen können oder dass zufällige Freigaben
der Daten auftreten können.
-
1 ist ein vereinfachtes
Blockdiagramm einer Ausführungsform
eines sicheren Transaktionssystems, welches beim elektronischen
Handel verwendet werden kann. Wie in 1 veranschaulicht, verbindet
sich bei dieser Ausführungsform
ein Transaktions-Privat-Klärungshaus
(TPCH) 115 mit einem Nutzer (Verbraucher bzw. Käufer) 140 und
einem Verkäufer 125.
-
Bei
dieser besonderen Ausführungsform wird
eine persönliche
Transaktionsvorrichtung (PTD) 170, beispielsweise eine
private Karte 105 oder eine private Karte 105,
die mit einer digitalen Brieftasche 150 gekoppelt ist,
verwendet, um das Privatleben des Benutzers aufrechtzuerhalten,
während
dem Benutzer ermöglicht
ist, Transaktionen vorzunehmen. Die persönliche Transaktionsvorrichtung 170 kann
eine private Karte, eine digitale Brieftasche, ein Verkaufsort-Terminal,
einen Laptop-Computer,
einen Desktop-Computer, einen PDA (privater digitaler Assistent)
oder irgendein anderes Gerät
unter der Steuerung des Benutzers 140 enthalten.
-
Die
persönliche
Transaktionsvorrichtung 170 stellt für den Benutzer eine Schnittstelle
für einen
Informationsaustausch zur Verfügung.
Dieser Informationsaustausch kann für den Benutzer 140,
ohne indessen darauf beschränkt
zu sein, den Empfang eines Audio- und/oder visuellen Inhalts, von
Befehlen, Anforderungen und dergleichen von der persönlichen Transaktionsvorrichtung 170 umfassen.
Ferner kann dieser Informationsaustausch für die persönliche Transaktionsvorrichtung 170,
ohne indessen auf diese beschränkt
zu sein, auch den Empfang von Befehlen, eine Bezahlautorisierung,
eine Authentifizierung und dergleichen vom autorisierten Benutzer 140 umfassen.
Bei einer Ausführungsform
kann die persönliche
Transaktionsvorrichtung 170 konfiguriert sein, um einer
Standard-Kreditkarte genau zu gleichen. Insbesondere kann die Karte
einen Magnetstreifen haben, der ähnlich
den Standard-Kreditkarten
funktioniert. Darüber
hinaus kann die persönliche
Transaktionsvorrichtung 170 auch drahtlose Datenkommunikations-,
Datenspeicherungs- und Kommunikationsprotokolle zur selektiven Kommunikation
mit auf der Außenseite
befindlichen Geräten,
wie einer hier beschriebenen digitalen Brieftasche, einem Verkaufsort-
bzw. Kassenterminal oder einem persönlichen Computer und digitales
Fernsehen umfassen.
-
Bei
einer Ausführungsform
ist die persönliche
Transaktionsvorrichtung konfiguriert, um einen eingebetteten Inhalt
zu empfangen. Ein eingebetteter Inhalt enthält eine Dateninformation und
eine Headerinformation, die verschiedene Parameter aufweist, welche
sich auf die Dateninformation beziehen.
-
Bei
einer Ausführungsform
ist die persönliche
Transaktionsvorrichtung 170 so konfiguriert, dass ein Zugriff
auf Inhalt und/oder Transaktionen gemanagt und gesteuert wird, die
von individuellen Konten erhalten werden, welche der persönlichen Transaktionsvorrichtung
des Benutzers bzw. der Benutzer zugehörig sind.
-
Bei
einer alternativen Ausführungsform
werden ein Kontomanagement und eine Steuerung des Zugriffs auf einen
Inhalt durch die PTD 170 erzielt. Die PTD 170 kann
bestimmte Konten mit variierenden Ebenen des Inhaltszugriffs zuweisen,
und sie kann die Konten in zweckmäßige Gruppierungen für ein Kontomanagement
platzieren.
-
Bei
einer Ausführungsform
ist die persönliche
Transaktionsvorrichtung 170 konfiguriert, um kontextuelle
Information automatisch zu verarbeiten bzw. zu handhaben und diese
Information mit geeigneten Teilnehmern gemeinsam zu nutzen.
-
Bei
einer alternativen Ausführungsform
kann die PTD 170 irgendein geeignetes Gerät bzw. irgendeine
geeignete Vorrichtung sein, die einen unbeschränkten Zugriff auf das TPCH 115 zulässt. Bei einer
Ausführungsform
kann die persönliche
Transaktionsvorrichtung 170 einen Vollbildschirm enthalten,
der eine Seite der Karte abdeckt. Alternativ kann bei einer Ausführungsform,
bei der die persönliche Transaktionsvorrichtung 170 eine
Ausführungsform einer
privaten Karte ist, die private Karte mit einer Vorrichtung bzw.
mit einem Gerät,
wie mit einer hier beschriebenen digitalen Brieftasche verbunden
sein bzw. werden, die eine Anzeige bereitstellt. Bei einer Ausführungsform
kann der Bildschirm berührungsempfindlich
und für
eine Dateneingabe sowie für
eine Datenausgabe verwendet sein. Bei einer Ausführungsform kann ein Benutzer-Authentifizierungsmechanismus,
wie ein Fingerabdruck-Erkennungs- oder ein sonstiger Mechanismus
direkt in der Karte eingebaut sein. Ferner kann die private Karte
einen drahtlosen Kommunikationsmechanismus zur Eingabe und Ausgabe
besitzen.
-
Eine
Vielfalt von Benutzerschnittstellen kann angewandt werden. Bei einer
Ausführungsform
kann eine Eingabevorrichtung in die Transaktionsvorrichtung einbezogen
sein. Alternativ kann eine zusätzliche
Eingabevorrichtung mit der Transaktionsvorrichtung verbunden sein.
Bei einer Ausführungsform kann
eine Eingabevorrichtung in einer digitalen Brieftasche vorgesehen
sein, die mit einer privaten Karte verbunden ist. Benutzereingaben
können
in den Verkaufsort- bzw. Kassenterminals, die ein persönliches Verkaufsortterminal
einschließen,
vorgesehen sein.
-
Die
Information der persönlichen
Transaktionsvorrichtung wird dem TPCH 115 zur Verfügung gestellt,
welches sodann dem Verkäufer 125 und dem
Benutzer 140 eine Billigung der vorzunehmenden Transaktion
anzeigt. Die Transaktionsvorrichtung nutzt eine Identifikation,
um die Vertraulichkeit der Benutzeridentität durch Gebrauch der Transaktionsvorrichtungs-Identifikation
und der Identität
der Entität
aufrechtzuerhalten, welche die Transaktion ausführt. Damit werden sämtliche
Transaktionen aus der Perspektive bzw. dem Blickwinkel des Verkäufers mit
der Transaktionsvorrichtung ausgeführt.
-
Um
Vertraulichkeit bezüglich
der Identität des
Benutzers 140 aufrechtzuerhalten, stellt die Transaktionsvorrichtungsinformation
keine Benutzeridentifizierungsinformation bereit. Somit besitzen der
Verkäufer
bzw. Anbieter 125 oder andere Entitäten nicht die Benutzerinformation,
sondern vielmehr eine Transaktionsvorrichtungsinformation. Das TPCH 115 behält eine
sichere Datenbasis der Transaktionsvorrichtungsinformation und der
Benutzerinformation. Bei einer Ausführungsform schließt sich das
TPCH 115 an zumindest ein Finanz-Verarbeitungssystem 120 an,
um zugehörige
Finanztransaktionen auszuführen,
wie eine Bestätigung
von genügend
Geldern, um die Transaktion auszuführen, und überträgt dem Käufer 125 die geforderten
Gebühren, um
die Transaktion abzuschließen.
Darüber
hinaus kann das TPCH 115 auch Informationen über ein
Verteilungssystem 130 bereitstellen, das bei einer Ausführungsform
ein erworbenes Produkt dem Benutzer 140 bereitstellen kann,
ebenfalls, ohne dass der Verkäufer 125 die
Identifikation des Benutzers 140 kennt. Bei einer alternativen
Ausführungsform braucht
das Finanz-Verarbeitungssystem 120 nicht eine gesonderte
Entität
zu sein, sondern sie kann mit anderer Funktionalität eingeschlossen
sein. Bei einer Ausführungsform
kann das Finanz-Verarbeitungssystem 120 beispielsweise
mit der Funktionalität
des TPCH 115 kombiniert sein.
-
Bei
einer Ausführungsform
führt das
Finanz-Verarbeitungssystem (FP) 120 Aufgaben des Transfers
von Geldern zwischen dem Benutzerkonto und dem Verkäuferkonto
für jede
Transaktion aus. Bei einer Ausführungsform
bedeutet das Vorhandensein des TPCH 115, dass keine Details
der Transaktionen, die vom Betrag der Transaktionen und anderen
Basisinformationen ver schieden sind, dem FP 120 bekannt
werden. Das TPCH 115 stellt Transaktionsautorisierungen
für die
FP-120-Funktion auf einer anonymen Basis im Auftrag des Benutzers über einen
hochsicheren Kanal aus. Das FP 120 benötigt nicht viele elektronische
Kanäle,
die Aufforderungen für
einen Geldtransfer aufnehmen, wie in einem traditionellen Finanz-Verarbeitungssystem.
Bei einer Ausführungsform
wird ein hochsicherer Kanal zwischen dem TPCH 115 und dem
FP 120 eingerichtet; damit ist das FP 120 weniger verletzlich
für eine
Täuschung.
-
Bei
einer Ausführungsform
kontaktiert das TPCH 115 das FP 120 und fordert
eine artgemäße Kreditgenehmigung
eines bestimmten Kontos an. Damit empfängt das FP 120 eine
minimale Informationsmenge. Bei einer Ausführungsform braucht die Transaktionsinformation,
welche die Identifikation von Waren enthält, die mit Kredit erworben
werden, nicht zum FP 120 geleitet zu werden. Das TPCH 115 kann
den Kredit unter Heranziehung einer Dummy- bzw. Blindbelastungs-ID
anfordern, die in der monatlichen Finanzauskunft aufgelistet sein
kann, welche dem Benutzer zugesandt wird, so dass der Benutzer seinen
Finanzauszug in Einklang bringen kann. Ferner kann die persönliche Transaktionsvorrichtung 105 eine
Funktionalität
besitzen, um zu bewirken, dass der Kreditauszug die Blindbelastungs-ID
zurück in
die Transaktionsinformation umwandelt, so dass der Finanzauszug
als konventioneller Auszug erscheint, der die Waren, welche erworben
wurden, und die zugehörigen
belasteten Beträge
auflistet.
-
Eine
(gestrichelt dargestellte) Anzeige-Eingabevorrichtung 160 kann
enthalten sein, um dem Benutzer oder bei einigen Ausführungsformen
dem Verkäufer 125 zu
ermöglichen,
den Status anzuzeigen und für
eine Eingabe bezüglich
der PTD 105 und des Status der auszuführenden Transaktion zu sorgen.
-
Bei
einer noch weiteren Ausführungsform schaltet
sich ein Eintrittspunkt bzw. eine Eintrittsstelle 110 an
die persönliche
Transaktionsvorrichtung 170 an und kommuniziert außerdem mit
dem TPCH 115. Der Eintrittspunkt 110 kann ein
existierendes (hier als Alt-POS-Terminal bezeichnet) oder ein neu
konfiguriertes Verkaufsstellen- bzw. Kassen-(POS)-Terminal sein,
welches sich in einer Einzelhandelsumgebung befindet. Der Benutzer 140 nutzt
die PDT 170, um sich an das POS-Terminal in einer ähnlichen
Weise anzuschließen
wie Kreditkarten und Kundenkarten sich an POS-Terminals anschließen. Der
Eintrittspunkt 110 kann auch ein öffentlicher Kiosk, ein Personalcomputer
oder dergleichen sein.
-
Bei
einer weiteren Ausführungsform
schließt sich
das PTD 170 über
eine Vielfalt von Schnittstellen, einschließlich drahtloser Schnittstellen,
wie BlueTooth und eine Infrarotübertragung,
eine kontaktlose Übertragung,
wie FeliCa und AmexBlue und eine Einsteck-in-Anschluss-Übertragung,
wie USB und RS-232C
an. Ein einspringender Prozessor bzw. Ersatz-Prozessor 155 (STIP)
kann sich mit der PTD 170 in dem Fall verbinden, dass die
Verbindung zwischen dem vorderen Ende und dem rückwärtigen Ende aus irgendeinem
Grunde unterbrochen ist. Auf diese Weise kann die PTD 170 Autorisierung
für eine spezifizierte
Untergrenze erzielen, ohne notwendigerweise eine Autorisierung vom
rückwärtigen Ende zu
erhalten. Ferner begrenzt dies den Autorisierungsbetrag, womit Betrug
und unzureichende Geldmittel minimiert sind.
-
Das
hier beschriebene System stellt außerdem eine Vertriebs- bzw. Verteilungsfunktionalität 130 bereit,
wodurch über
das System erworbene Produkte verteilt bzw. vertrieben werden. Bei
einer Ausführungsform
ist die Verteilungs- bzw. Vertriebsfunktion 130 mit der
Funktionalität
des TPCH 115 integriert. Bei einer alternativen Ausführungsform
kann die Verteilungs- bzw. Vertriebsfunktion 130 durch
einen Dritten erledigt werden. Durch Anwendung der jeweiligen Lösung gewährleistet
das System die Benutzer-Privatatmosphäre und die Datensicherheit. Die
Verteilungs- bzw. Vertriebsfunktion 130 verbindet sich
mit dem Benutzer über
die PTD 130, um das Produkt zu dem in Frage kommenden Ort
zu versenden. Eine Viel falt von Verteilungs- bzw. Vertriebssystemen
ist in Betracht zu ziehen, beispielsweise eine elektronische Verteilung
durch ein mit dem Netzwerk verbundenes POS-Terminal, eine elektronische
Verteilung direkt zu einer oder mehreren Privatkarten und/oder digitalen
Brieftaschen oder ein physikalischer Produktvertrieb. Bei einer
Ausführungsform
für einen
physikalischen Produktvertrieb wird ein "anonymer Absetzpunkt", wie ein günstiger Laden bzw. ein 24-h-Geschäft oder
ein anderer überall
zu findender Ort genutzt. Bei einer anderen Ausführungsform schließt er die
Nutzung eines "Paketverteilungskiosks" ein, der es dem
Benutzer ermöglicht,
das Paket von dem Kiosk in einer sicheren Weise wieder zu erlangen.
Bei einer Ausführungsform
kann der Benutzer jedoch die PTD 170 dazu heranziehen,
die Versandadresse des Produkts zu irgendeiner Zeit während des
Vertriebszyklus zu ändern.
-
Ein
Benutzer schließt
sich an ein sicheres Transaktionssystem (wie es in 1 dargestellt ist) durch eine persönliche Transaktionsvorrichtung (PTD)
an, die eine eindeutige Kennzeichnung bzw. einen eindeutigen Identifizierer
(ID) besitzt, und führt mit
dem betreffenden Transaktionssystem Transaktionen aus. Bei einer
Ausführungsform
wird eine Privatkarte benutzt. Bei einer alternativen Ausführungsform
wird eine digitale Brieftasche verwendet. Bei einer noch weiteren
alternativen Ausführungsform
wird eine Privatkarte in Verbindung mit einer digitalen Brieftasche
verwendet.
-
2 ist ein vereinfachtes
Blockdiagramm einer Ausführungsform
einer Privatkarte 205 für
eine persönliche
Transaktionsvorrichtung. Wie in 2 dargestellt,
ist bei einer Ausführungsform
die Karte 205 so konfiguriert, dass sie von der Größe einer
Kreditkarte ist. Die Privatkarte enthält einen Prozessor 210,
einen Speicher 215 und eine Eingabe-/Ausgabelogik 220.
Der Prozessor 210 ist so konfiguriert, dass Befehle zur
Ausführung
der Funktionalität
hierin abgearbeitet bzw. ausgeführt
werden. Die Befehle können
im Speicher 215 gespeichert sein. Der Speicher ist außerdem so
konfiguriert, um Daten, wie Transaktionsdaten und dergleichen zu
speichern. Bei einer Ausführungsform
speichert der Speicher 215 die Transaktions-ID, die zur
Ausführung
von Transaktionen gemäß den Lehren
der vorliegenden Erfindung genutzt wird. Alternativ kann der Prozessor durch
eine speziell konfigurierte Logik ersetzt sein, um die hier beschriebenen
Funktionen auszuführen.
-
Die
Eingabe-/Ausgabelogik 220 ist konfiguriert, um der Privatkarte 205 zu
ermöglichen,
Informationen zu senden und zu empfangen. Bei einer Ausführungsform
ist die Eingabe-/Ausgabelogik 220 konfiguriert, um durch
eine drahtgebundene oder Kontaktverbindung zu kommunizieren. Bei
einer anderen Ausführungsform
ist die Logik 220 konfiguriert, um durch eine drahtlose
oder kontaktlose Verbindung zu kommunizieren. Eine Vielfalt von
Kommunikationstechnologien kann angewandt werden.
-
Bei
einer Ausführungsform
wird eine Anzeigevorrichtung bzw. ein Display 225 dazu
herangezogen, Strich- bzw. Barcodes zu erzeugen, die durch angeschlossene
Geräte
abtastbar sind und die dazu genutzt werden, Verfahren bzw. Prozesse
auszuführen,
wie sie hier beschrieben sind. Die Privatkarte 205 kann
außerdem
einen Magnetstreifengenerator 240 enthalten, um einen Magnetstreifen
nachzubilden, der durch Geräte,
wie Alt-POS-Terminals
lesbar ist.
-
Bei
einer Ausführungsform
wird eine biometrische Information, wie eine Fingerabdruckerkennung
als Sicherheitsmechanismus genutzt, der den Zugriff auf die Karte 205 auf
autorisierte Benutzer beschränkt.
Ein Fingerabdruck-Berührungskissen
und eine zugehörige
Logik 230 sind daher bei einer Ausführungsform enthalten, um diese
Funktionen auszuführen.
Alternativ kann Sicherheit durch Verwendung einer intelligenten
Kartenchip-Schnittstelle bzw. einer Smartcard-Chipschnittstelle 250 erreicht
werden, die eine bekannte Chipkarten- bzw. Smartcard-Technologie
nutzt, um die Funktion auszuführen.
-
Der
Speicher 215 kann einen Transaktionshistorie-Speicherbereich
aufweisen. Der Transaktionshistorie-Speicherbereich speichert Transaktionsaufzeichnungen
(elektronische Belege), die von POS-Terminals erhalten werden bzw.
sind. Die Art und Weise für
die in die Karte einzugebenden Daten umfassen drahtlose Kommunikationen
und die Smartcard-Chipschnittstelle, die ähnlich wie existierende Chipkarten-
bzw. Smartcard-Schnittstellen funktioniert.
Bei diesen beiden Lösungen
ist angenommen, dass das POS-Terminal mit der entsprechenden Schnittstelle
ausgestattet ist und daher die Daten zur Karte übertragen kann.
-
Der
Speicher 215 kann auch einen Benutzeridentitäts-/Kontoinformationsblock
aufweisen. Der Benutzeridentitäts-/Kontoinformationsblock
speichert Daten über
den Benutzer und Konten, auf die durch die Karte zugreifbar ist.
Der Typ der gespeicherten Daten enthält die Meta-Kontoinformation,
die zur Identifizierung des zu verwendenden Kontos genutzt wird.
-
Bei
einer anderen Ausführungsform
speichert der Speicher 215 auch den eingeschlossenen Inhalt,
der von der Privatkarte empfangen wird.
-
Bei
einer anderen Ausführungsform
speichert der Speicher 215 außerdem die Konto-Managementinformation,
wie Kategorien und Kontozugangs-Inhaltsebenen.
-
Bei
einer weiteren Ausführungsform
speichert der Speicher 215 außerdem die Kontextinformation,
welche durch die persönliche
Transaktionsvorrichtung gesammelt ist.
-
3 ist ein vereinfachtes
Blockdiagramm einer digitalen Brieftasche 305 für eine persönliche Transaktionsvorrichtung.
Wie in 3 veranschaulicht,
enthält
die digitale Brieftasche 305 eine Verbindungs- bzw. Kopplungseinheit 310 für die Privatkarte 205,
einen Prozessor 315, einen Speicher 320, eine Eingabe-/Ausgabelogik 225,
eine Anzeigevorrichtung bzw. ein Display 330, einen peripheren
Anschluss 335, ein Kontomanagementmodul 340 und ein
Modul 350 für
kontext-sensitive Daten. Der Prozessor 315 ist konfiguriert,
um Befehle auszuführen, wie
jene, die im Speicher 320 gespeichert sind, um die hier
beschriebene Funktionalität
auszuführen. Der
Speicher 320 kann außerdem
Daten speichern, die Finanzinformationen, eCoupons, Einkaufslisten, einen
eingebetteten bzw. eingeschlossenen Inhalt und dergleichen enthalten.
Die digitale Brieftasche kann konfiguriert sein, um über zusätzliche
Speicherung bzw. einen zusätzlichen
Speicher zu verfügen. Bei
einer Ausführungsform
liegt der zusätzliche
Speicher vor in Form einer Karte, die mit der Vorrichtung über den
peripheren Anschluss 310 verbunden bzw. gekoppelt ist.
-
Bei
bzw. in einer Ausführungsform
speichert das Kontomanagementmodul 340 eine Kontomanagementinformation
und Zugriffssteuerdaten, die auf das jeweilige Konto im Speicher 320 bezogen sind.
-
Das
kontext-sensitive Datenmodul 350 koordiniert die Erfassung
von Kontextdaten, die Speicherung von Kontextdaten und die Verteilung
von Kontextdaten.
-
Bei
einer Ausführungsform
ist die Privatkarte 205 mit der PTD 305 über den
Anschluss 310 verbunden bzw. gekoppelt; die Privatkarte 205 kann
jedoch auch mit der digitalen Brieftasche 305 über eine
andere Form von Verbindung, einschließlich einer drahtlosen Verbindung,
verbunden bzw. gekoppelt sein.
-
Die
Eingabe-/Ausgabelogik 325 stellt den Mechanismus für die PTD 305 dar,
um Informationen zu kommunizieren. Bei einer Ausführungsform
stellt die Eingabe-/Ausgabelogik 325 Daten für ein Verkaufsort-
bzw. Kassenterminal oder für
die Privatkarte 205 in einem spezifizierten Format zur
Verfügung. Die
Daten können über eine
drahtgebundene oder drahtlose Verbindung abgegeben werden.
-
Die
digitale Brieftasche 305 kann außerdem eine Anzeigeeinrichtung
bzw. Anzeige 330 zur Anzeige der Statusinformation für den Benutzer
enthalten. Die Anzeigeeinrichtung 330 kann außerdem Aufforderungen
zur Eingabe bereitstellen, und sie kann eine berührungsempfindliche Anzeigeeinrichtung sein,
die es dem Benutzer ermöglicht,
die Eingabe durch die Anzeigeeinrichtung vorzunehmen.
-
Die
physikalische Erscheinung vieler der Technologien in der digitalen
Brieftasche 305 wird von jenen in der Privatkarte 205 wahrscheinlich
verschieden sein, hauptsächlich
wegen der Verfügbarkeit
der physikalischen Immobilie, in die die Technologie zu packen ist.
Beispiele unterschiedlicher physikalischer Darstellungen würden die
Anzeige, eine Fingerabdruck-Erkennungseinheit,
etc. enthalten.
-
Die
Transaktionsvorrichtung verbessert die Sicherheit durch Authentifizierung
bzw. Authentisierung des Benutzers der Karte vor Gebrauch, so dass dann,
falls eine Karte verloren gegangen oder gestohlen ist, sie nutzlos
in den Händen
einer nichtautorisierten Person ist. Ein Mittel der Authentifizierung bzw.
Authentisierung ist irgendein Typ eines PIN-Codeeintrags. Alternativ
kann eine Authentifizierung bzw. Authentisierung durch Heranziehen
von komplexeren Technologien, wie einer biometrischen Lösung erzielt
werden. Diese biometrische Lösung kann
eine Fingerabdruckerkennung, eine Spracherkennung, eine Iriserkennung
und dergleichen umfassen. Darüber
hinaus kann es bei einer Ausführungsform,
bei der eine Mehrzahl von Transaktionsvorrichtungen verwendet wird,
wünschenswert
sein, die erste Vorrichtung zu konfigurieren, um die zweite Vorrichtung
in einer sicheren Weise zu ermächtigen
bzw. zu berechtigen und zu programmieren. Damit können die
Kommunikationsmittel zwischen der ersten Vorrichtung in der zweiten
Vorrichtung eine gegenseitige bzw. wechselweise Vorrichtungsüberprüfung umfassen,
so dass eine unautorisierte erste Vorrichtung nicht dazu benutzt
werden kann, eine be stimmte zweite Vorrichtung zu ermächtigen
bzw. zu berechtigen, die nicht zum selben oder autorisierten Benutzer gehört.
-
Bei
einer Ausführungsform
können
die Transaktionsvorrichtung, die Verkaufsstellen- bzw. Kassenterminals
und/oder TPCH funktionieren, um die Authentizität voneinander zu überprüfen. Die Transaktionsvorrichtung
kann beispielsweise konfiguriert sein, um die Legitimität des Verkaufsstellen- bzw.
Kassenterminals und/oder von TPCH zu überprüfen. Eine Vielfalt von Überprüfungstechniken kann
angewandt werden. So kann beispielsweise eine Abhörvorrichtung
mit Konto- und/oder Zusatzposten beibehalten werden. Bei einer Ausführungsform
kann beispielsweise eine öffentliche
Schlüssel-Infrastruktur
genutzt werden, um die Legitimität des
Benutzers zu überprüfen.
-
Kommunikationsprotokolle
umfassen solche, die der digitalen Brieftasche ermöglichen
zu spezifizieren, welche von verschiedenen möglichen Datenstrukturen für eine Transaktion
zu nutzen sind, und Kommunikationsprotokolle, die der digitalen
Brieftasche und anderen Vorrichtungen bzw. Geräten ermöglichen, Daten mit der Transaktionsvorrichtung
sicher gemeinsam zu nutzen. Die Transaktionsvorrichtung kann ein
einzelnes Konto, wie eine bestimmte Kreditkarte darstellen, oder
sie kann eine Mehrzahl von Konten, wie eine Kreditkarte, eine Telefonkarte und
eine Kundenkarte darstellen.
-
Bei
einer Ausführungsform
dient die Transaktionsvorrichtung dazu, die Einrichtung bzw. das Mittel
zu sein, durch die bzw. das der Benutzer sich mit der Erfindung
verbindet. Bei einer Ausführungsform
speichert die Transaktionsvorrichtung e-commerce bzw. auf den elektronischen
Handel bezogene Daten im Auftrag des Benutzers, einschließlich Transaktions-Historien,
eine Meta-Kontoinformation, die zur Ausführung einer Transaktion unter
Ausnutzung der Transaktions-Privat-Klärungshausfunktion des Systems
erforderlich ist, und verschiedene Inhalte. Bei einer Ausführungsform
kann die Meta-Kontoinformation eine Abstraktion der realen Identität des Benutzers
im Gegensatz zum tatsächlichen
Benutzernamen, einer Adresse, etc. sein. Das TPCH behält beispielsweise
Aufzeichnungen von den realen Bankkontonummern des Benutzers, wies
jedoch eine andere Nummer für
die Verwendung durch Einzelhändler
und Kassenterminals zu. So könnte
beispielsweise eine tatsächliche
Bankkontonummer, die 1234 0000 9876 1423 sein kann, als 9999 9999
9999 9999 dargestellt werden. Diese Nummer in Verbindung mit der
Transaktionskarten-Identifikation könnte dem TPCH ermöglichen
zu erkennen, dass die Bankkontonummer 1234 0000 9876 1423 tatsächlich das benutzte
Konto war.
-
Der
Zweck dieser Daten liegt darin, die Benutzeridentität zu abstrahieren,
während
zugleich die erforderliche Information für die abzuschließende Transaktion
bereitgestellt wird.
-
Bei
einer Ausführungsform
kann der Personalisierungsprozess bzw. das Personalisierungsverfahren
der Transaktionsvorrichtung so sein, wie dies unten beschrieben
ist. Bei diesem Beispiel ist die Transaktionsvorrichtung eine digitale
Brieftasche. Der Benutzer schaltet die Transaktionsvorrichtung ein.
Dies kann durch Berührung
des Fingerabdruckerkennungskissens oder einfach eines Schalters durchgeführt werden.
Die Transaktionsvorrichtung führt
zu Beginn eine Prozedur aus und erkennt, dass sie noch nicht personalisiert
worden ist. Damit wird zunächst
der Benutzer aufgefordert, den Geheim-Pin-Code einzugeben. Falls
die Pin-Code-Eingabe versagt, wird der Benutzer erneut aufgefordert. In
idealer Weise wird dem Benutzer eine endliche Anzahl von Chancen
zur Eingabe der Daten gegeben. Nach der letzten Erfolglosigkeit
kann sich die Vorrichtung dauerhaft abschalten und wird damit nutzlos bzw.
unbrauchbar. Sie kann außerdem
eine Nachricht anzeigen, die auffordert, dass die Transaktionsvorrichtung
zu einer autorisierten Einrichtung zurückgebracht wird.
-
Es
sei eine erfolgreiche Pin-Code-Eingabe angenommen; der Benutzer
kann dann aufgefordert werden, verschiedene der Sicherheitsfragen
einzugeben, die in die Transaktionsvorrich tung im Verarbeitungszentrum
eingegeben wurden. Einige dieser Fragen könnten eine Dateneingabe erfordern
und andere könnten
als einfache Mehrfachauswahl aufgebaut sein, wobei sowohl die korrekten
als auch die inkorrekten Antworten geliefert werden. Es sei eine erfolgreiche
Antwort auf diese Fragen angenommen; der Benutzer kann dann aufgefordert
werden, eine sichere persönliche
Identifikationsinformation, wie Fingerabdruckdaten einzugeben. Bei
einer Ausführungsform,
bei der die Fingerabdruckdaten verwendet werden, wird der Benutzer
aufgefordert, Fingerabdruckdaten durch aufeinander folgendes Drücken eines
oder mehrerer Finger gegen das Erkennungskissen einzugeben. Die
Vorrichtung fordert den Benutzer zu jedem Fingerabdruck, der eingegeben
werden muss, beispielsweise unter Verwendung eines Grafikbildes
einer Hand mit dem bezeichneten Finger auf.
-
Der
Fingerabdruck-Dateneingabeprozess kann zumindest zweimal ausgeführt werden,
um zu bestätigen,
dass der Benutzer die korrekten Daten eingegeben hat. Falls die
Bestätigung
erfolgreich ist, schreibt die Vorrichtung die Fingerabdruck-Bilddaten in
ihren Speicher, in den einmal geschrieben werden kann, oder in einen
anderen Speicher, der vor zufälliger
Modifikation geschützt
ist. Falls eine Bestätigung misslingt,
wird der Benutzer aufgefordert, mit der Eingabe noch einmal von
vorne anzufangen. Das Misslingen einer zuverlässigen Eingabe der Fingerabdruckdaten
nach einer endlichen Anzahl von Versuchen wird in der Vorrichtung
dazu führen,
dass diese sich dauerhaft abschaltet; optional wird dem Benutzer
eine Bildschirm-Nachricht zur Verfügung gestellt, zu einer sicheren
Verarbeitungseinrichtung, wie einer Bank zu gehen, um den Prozess
abzuschließen. Nach
einer erfolgreichen Personalisierung bzw. Personidentifizierung
ist die Vorrichtung dann bereit, um für die anfängliche Festlegung von Diensten
verwendet zu werden, die der Benutzer während des Registrierungsvorgangs
anforderte. Nachdem die Vorrichtung für sichere Transaktionen initialisiert
worden ist, könnten
zusätzliche
Dienste zur Vorrichtung heruntergeladen werden.
-
Eine
Ausführungsform
des Systems, die ein Verkaufsstellen- bzw. Kassenterminal verwendet, ist in 4 veranschaulicht. Bei dieser
Ausführungsform
verbindet sich die Privatkarte 405 mit dem Kassenterminal 410,
und das betreffende Kassenterminal 410 kommuniziert mit
dem TPCH 415. Das betreffende TPCH 415 verbindet
sich mit dem Finanzverarbeitungssystem 420, dem Verkäufer bzw.
Anbieter 425 und dem Verteilungs- bzw. Vertriebssystem 430. Das
Kassenterminal kann ein existierendes oder neu konfiguriertes Kassenterminal
sein, welches sich in einer Einzelhandelsumgebung befindet. Der
Benutzer 440 verwendet die Privatkarte 405, um
sich an dem Kassenterminal in einer ähnlichen Weise anzuschließen, wie
sich Kreditkarten und Kundenkarten an Kassenterminals anschließen. Alternativ
kann eine digitale Brieftasche 450 selbst oder mit der
Privatkarte 405 verwendet werden, um sich an dem Kassenterminal 410 anzuschließen. Alternativ
kann eine Speichervorrichtung allein als Schnittstelle mit dem betreffenden
Kassenterminal 410 verwendet werden.
-
Eine
Ausführungsform
des TPCH ist in 5 veranschaulicht.
Bei einer Ausführungsform
befindet sich das TPCH 500 an einer sicheren Stelle und
ist für
die Transaktionsvorrichtung zugänglich.
Das TPCH 500 arbeitet, um dem Benutzer mit der Autorisierung
zu versehen, damit Transaktionen ohne Kompromittierung bzw. Preisgabe
der Benutzeridentität
auszuführen
sind. Das TPCH 500 kann als ein sicherer Server verwirklicht
sein, der mit der Transaktionsvorrichtung durch irgendeine Form
einer Direktverbindung oder alternativ in einem Format in einer Direktverbindung über das
Internet oder das Verkaufsstellennetzwerk verbunden ist.
-
Ein
ankommender Kommunikationsmechanismus 505 und ein abgehender
Kommunikationsmechanismus 510 stellen die Einrichtungen
bzw. Mittel zur Kommunikation mit externen Einzelhändlern und
Verkäufern
sowie der Transaktionsvorrichtung, wie der digitalen Brieftasche,
dar. Eine Vielfalt von Kommunikations vorrichtungen kann genutzt
werden, wie das Internet, Direkt-Aufbau-
bzw. -Wähl-Modemverbindungen,
drahtlose, zellulare Signale, etc.
-
Der
TPCH-Agent 515 beherrscht die Systemverwaltung und die
Strategiesteuerung, informiert deren Kernfunktionalität von dem
TPCH 500. Bei einer Ausführungsform innerhalb des gesamten
Systems gibt es einen Klärungs-
bzw. Clearinghausagenten, der permanent im Clearinghaus untergebracht
ist. Unter den Möglichkeiten,
die durch den Agenten erledigt werden, sind interne Systemverwaltungsfunktionen,
wie eine Datensuche, eine Finanzabrechnung bzw. ein Finanzabschluss
und die Anweisung von Zahlungen auf interne und externe Konten, ein
eingebettetes Inhaltsmanagement und eine Registrierung von neuen
Benutzern, die dem System beitreten.
-
Die
Sicherheits-Verwaltungsfunktionen 520 stellen sichere Kommunikationen
zwischen der für das
TPCH 500 internen Komponente und den für das TPCH 500 externen
Entitäten
sicher. Diese Funktion umfasst die Teilnahme in sicheren Kommunikationsprotokollen,
um sichere Verbindungen zu errichten und aufrechtzuerhalten. Dies
stellt sicher, dass lediglich autorisierten Entitäten ermöglicht ist,
auf Daten zuzugreifen, und dass lediglich autorisierte Transaktionsvorrichtungen
Transaktionen gegenüber
einem Benutzerkonto ausführen
können.
-
Der
TPCH-Agent 515 stellt außerdem einen direkten Marketing- und Kundenkontaktdienst 525 zur
Verfügung,
der bei einer Ausführungsform
ein Datenzugriffssteuermechanismus ist, und hält einen gesonderten, sicheren
Zugriff zwischen verschiedenen Clients und deren Datenbasen bzw.
-banken aufrecht. Der Datenzugriffssteuermechanismus stellt sicher,
dass Verkäufer
bzw. Anbieter lediglich auf die in Frage kommenden Daten Zugriff
haben, um die Aufgaben des Systems auszuführen. Eines der Schlüsselmerkmale
im bzw. beim TPCH 500, die Fähigkeit, fokussiert ein direktes
Marketing auszuführen,
während
die Intimsphäre
bzw. der Privatbereich und der Identitätsschutz des Verbrauchers aufrechterhalten werden,
wird durch diesen Mechanismus abgewickelt.
-
Der
TPCH-Agent 515 kann konfiguriert sein, um aktiv nach dem
Inhalt im Auftrag des Benutzers nachzusehen sowie unerwünschte hereinkommende Informationen
auszufiltern. Bei einer Ausführungsform
können
die Daten durch XML geschrieben bzw. beschrieben sein, und der Agent
kann mittels Java-Applets arbeiten.
-
Eine
Ausführungsform
des Inhalts, der mit dem sicheren Transaktionssystem verteilt werden kann,
ist in 6 gezeigt. Ein
eingebetteter Inhalt 600 enthält eine Headerinformation 610 und
eine Dateninformation 620. Bei einer Ausführungsform
ist der eingebettete Inhalt 600 vom Verkäufer 125 (1) auf den Benutzer 140 (1) verteilt. Bei einer anderen
Ausführungsform
wird der Inhalt 600 direkt von Endbenutzer zu Endbenutzer
verbreitet. Bei einer anderen Ausführungsform wird der eingebettete
Inhalt 600 von mehr als einem Verkäufer 125 erstellt.
-
Bei
jeder dieser Ausführungsformen
kann der eingebettete Inhalt 600 zum Ausgangs-Verkäufer zurückverfolgt
werden. Der Header 610 ist an die Daten 620 angehängt und
kann nicht entfernt werden. Der Header 610 beschreibt die
verschiedenen Attribute der zugeordneten Daten 620. Die
Daten 620 können
Audiodarstellungen, visuelle Darstellungen, audiovisuelle Darstellungen,
Softwareanwendungen, Textdaten, graphische Daten oder dergleichen
enthalten. Der Inhalt 600 kann beispielsweise ein Album, Lied,
ein Liedsegment, einen Film oder ein Filmsegment darstellen.
-
7 veranschaulicht eine Teilliste
von Attributen, die im Header 610 gespeichert und den Daten 620 zugeordnet
sind. Bei einer Ausführungsform
enthält
die Teilliste von Attributen Quelle(n)/Autor(en), Lage- bzw. Stellenhistorie,
gegenwärtige
Lage bzw. Stelle, Zahlungsbetrag/Teil und Verschlüsselung.
-
Die
Quelle(n)/Autor(en) repräsentieren
den ursprünglichen
Erzeuger der zugeordneten Daten. Es kann eine Vielzahl von Quellen/Autoren
für die
angehängten
zugeordneten Daten sein.
-
Die
Lage- bzw. Stellenhistorie beschreibt die physikalischen Lagen bzw.
Stellen, in bzw. an denen der eingebettete Inhalt gespeichert worden
ist. So sichert die Lage- bzw. Stellenhistorie jedes Mal, wenn der
eingebettete Inhalt zu einem anderen Medium übertragen wird, die Lageinformation
der neuen Lage bzw. Stelle und archiviert die vergangenen Lagen bzw.
Stellen. Die gegenwärtige
Lage bzw. die gegenwärtige
Stelle des eingebetteten Inhalts wird an einer anderen Stelle für einen
leichten Zugriff gespeichert.
-
Der
Zahlungsbetrag/Teil repräsentiert
den Geldbetrag, der zu den Quelle(n)/Autor(en) jedes Mal übertragen
wird, wenn der eingebettete Inhalt auf einer neuen Mediavorrichtung
verwendet wird. Falls mehr als eine/ein Quelle/Autor vorhanden sind,
kann der gesammelte Geldbetrag auf die Quellen/Autoren aufgeteilt
werden. Der Verschlüsselungsteil
des Headers 610 repräsentiert
den Verschlüsselungstyp,
der ausgewählt
ist, um entweder die Daten innerhalb des eingebetteten Inhalts nutzbar
oder bedeutungslos zu machen. Der Verschlüsselungsteil enthält außerdem Regeln,
die beschreiben, wenn die Daten verschlüsselt oder entschlüsselt sind.
-
8 veranschaulicht eine Ausführungsform
der Erfindung. Bei einer Ausführungsform
enthält
die Erfindung eine Transaktionsvorrichtung 810, eine fern
liegende Stelle 820 und ein Transaktions-Privat-Klärungshaus
(TPCH) 830. Die Transaktionsvorrichtung 810 ist ähnlich der
bekannten Transaktionsvorrichtung 170 (1). Bei einer Ausführungsform enthält die Transaktion
ein kontext-sensitives Datenmodul 350 zur Verarbeitung
bzw. zum Handling der Kontextdatenfunktionen. Bei einer Ausführungsform
werden die resultierenden Kontextdaten als einzelnes relationales
Objekt gespeichert. Diese Kontextdaten können im Speicher in der Transaktionsvorrich tung 810 gespeichert
werden. Bei einer anderen Ausführungsform
können
die Kontextdaten innerhalb des TPCH 830 gespeichert werden.
Die fern liegende Stelle 820 kann eine Webseite enthalten,
die einen Speicher, einen Inhalt, eine Unterstützung, einen Dienst und/oder
ein Produkt bereitstellt.
-
Bei
einer Ausführungsform
ist die Transaktionsvorrichtung 810 imstande, mit der fern
liegenden Stelle 820 über
das TPCH 830 zu kommunizieren. Bei dieser Ausführungsform
können
die Kontextdaten die fern liegende Stelle über das TPCH 830 erreichen.
Die Kontextdaten können
entweder von der Transaktionsvorrichtung 810 übertragen
werden, womit sie die fern liegende Stelle 820 über das
TPCH 830 erreichen, oder es können vorgegebene Befehle von
der Transaktionsvorrichtung 810 übertragen werden, die das TPCH 830 veranlassen,
sie zu der fern liegenden Stelle 820 zu übertragen.
Bei einer anderen Ausführungsform
kann die Transaktionsvorrichtung direkt mit der fern liegenden Stelle 810 in
Kontakt treten und die Kontextdaten direkt zu der fern liegenden
Stelle 820 übertragen.
-
9 veranschaulicht ein Flussdiagramm, welches
eine Ausführungsform
des kontext-sensitiven Datenmoduls darstellt. Das Flussdiagramm
und die entsprechenden funktionalen Blöcke sind für beispielhafte Zwecke dargestellt
und nicht mit der Absicht, den Schutzumfang der Erfindung zu beschränken. Die
funktionalen Blöcke
können
in irgendeiner Reihenfolge auftreten. Ferner können es zusätzliche oder weniger funktionale
Blöcke
sein.
-
Im
Block 910 werden Kontextdaten erfasst. Bei einer Ausführungsform
wird die URL-Information innerhalb der einen Webseite und über eine
Vielzahl von Webseiten erfasst. Bei einer anderen Ausführungsform
wird eine durch den Benutzer eingegebene Information erfasst. Diese
durch den Benutzer eingegebene Information enthält Textfelder, ausgewählte Kästchen,
eine Profilinformation und/oder finanzielle Information. Bei einer
noch weiteren Ausführungsform
enthalten die Kontextdaten einen eingebetteten Inhalt.
-
Beim
bzw. im Block 920 werden die Kontextdaten gespeichert.
Bei einer Ausführungsform
werden die Kontextdaten als einzelnes relationales Objekt gespeichert.
Bei einer anderen Ausführungsform werden
die Kontextdaten als multi-relationales Objekt gespeichert. Die
Kontextdaten werden bei einer Ausführungsform innerhalb der Transaktionsvorrichtung
gespeichert. Bei einer anderen Ausführungsform werden die Kontextdaten
außerhalb
der Transaktionsvorrichtung, wie in dem TPCH gespeichert.
-
Im
Block 930 werden die Kontextdaten zu anderen Stellen und/oder
Vorrichtungen übertragen, die
imstande sind, die Kontextdaten zu nutzen. Bei einer Ausführungsform
nimmt der Benutzer eine Vorauswahl vor, welche Entitäten autorisiert
sind, die Kontextdaten zu empfangen. Darüber hinaus nimmt der Benutzer
auch eine Vorauswahl vor, welche Information innerhalb der Kontextdaten
für andere
Entitäten
zum Empfang verfügbar
sind. Nachdem diese Verteilungsbevorzugungen eingerichtet sind,
ist die Verteilung der Kontextdaten auf diese Weise von der Benutzerperspektive
aus automatisch. Bei einer anderen Ausführungsform nimmt der Benutzer
zusätzlich
zu den Benutzer-Vorauswahl-Verteilungsoptionen eine Bestätigung oder Überprüfung der
Verteilung vor, wenn eine unautorisierte Entität Kontextdaten vor der Verteilung
anfordert. Bei einer weiteren Ausführungsform bestätigt oder überprüft der Benutzer
außerdem
die Verteilung von hochpersönlichen Kontextdaten
vor der Verteilung. Die hochpersönlichen
Kontextdaten können
eine finanzielle Information, eine Kreditkarteninformation, eine
soziale Versicherungsnummer, eine Heimadresse, eine Fahrerlaubnisnummer
und dergleichen enthalten.
-
Das
folgende ist ein spezifisches Beispiel einer Ausführungsform
der Erfindung für
beispielhafte Zwecke. Bei diesem Beispiel gibt es einen Benutzer, der
Probleme mit seinem Softwareprodukt XYZ hat. Der Benutzer geht dann
auf die Webseite für
das Softwareprodukt XYZ und führt
eine Reihe von Störbeseitigungs-Navigationsoperationen,
die durch häufig
gestellte Fragen getrieben sind, unter Nutzung der Online-Hilfe
und der Diagnosefunktion der Seite aus. Der Benutzer hat jedoch
bedauerlicherweise keinen Erfolg mit der Diagnose und der Auflösung. An
diesem Punkt wird der Benutzer in einen Callcenter-Unterhaltungsraum überwiesen,
wo der Techniker die vollen Kontextdaten empfängt. Die vollen Kontextdaten
enthalten Navigationsauswahlen, Antworten auf Fragen, Benutzerprofildaten
und dergleichen. Der Benutzer und der Techniker sind imstande, eine
detailliertere Erörterung
und Diagnose fortzuführen, ohne
dass der Benutzer die Information wiederholt, die bereits bereitgestellt
und/oder aus den Kontextdaten verfügbar ist. Der Callcenter-Techniker
hat die vollständige
Navigations- und Kontextinformation, die aus dem vorläufigen webseitig
ausgeführten
Versuch des Benutzers bei der Selbstdiagnose resultierte. Mit einem
Minimum an Zeit und Mühe
ist der Techniker imstande, die Information aus der vorherigen Benutzer-Selbstdiagnose
herauszubekommen und Nutzen aus der vorherigen Selbstdiagnose des
Benutzers zu ziehen, um die Angelegenheit schnell aufzulösen.
-
Ein
weiteres spezifisches Beispiel ist für beispielhafte Zwecke dargestellt.
Ein Benutzer gibt eine persönliche
Information, wie einen Namen, eine Postadresse und ein Alter ein,
wenn die Information von einer Webseite #1 gefordert wird. Der Benutzer verlässt die
Webseite #1 und besucht eine Webseite #2. Anschließend besucht
der Benutzer eine Webseite #3. Das Fortschreiten des Benutzers von
Webseite #1 bis Webseite #3 kann während verschiedener Sitzungen
erfolgen. Darüber
hinaus kann das Fortschreiten des Benutzers von Webseite #1 bis
Webseite #3 ohne eine Verkettung oder Kooperation zwischen irgendwelchen
dieser Webseiten erfolgen.
-
Die
Webseite #3 fordert eine persönliche
Information, wie einen Namen und eine Postadresse von dem Benutzer.
Auf die Vorauswahl seitens des Benutzers werden die die Benutzerdaten
und die Postadresse enthaltenden Kontextdaten automatisch zur Webseite
#3 übertragen.
Dies erspart dem Benutzer die Neueingabe dieser persönlichen
Information.
-
Ferner
fordert die Webseite #3 auch die Kontextdaten an, die die Webseiten-Besuchshistorie
des Benutzers enthalten. Auf die Benutzer-Vorauswahl von zulässigen zu
verteilenden Kontextdaten hin wird der Benutzer veranlasst, diese
Verteilung der Benutzer-Webseitenbesuchshistorie zu billigen. Der
Benutzer ist imstande zu entscheiden, ob er diese Kontextdaten zur
Webseite #3 zu verteilen erlaubt. Bei einer anderen Ausführungsform
kann auf der Grundlage der Benutzer-Vorauswahl von zu verteilenden
zulässigen
Kontextdaten die Verteilung der Kontextdaten, einschließlich der
Benutzer-Webseitenbesuchshistorie ohne weitere Anfrage an den Benutzer
verweigert werden.
-
Bei
einer weiteren Ausführungsform
offeriert die Webseite #3 dem Benutzer einen Discount zum Erwerb
von Diensten und/oder Produkten im Austausch für die Kontextdaten der Benutzer-Webseitenbesuchshistorie.
-
Die
vorstehenden Beschreibungen von spezifischen Ausführungsformen
der Erfindung sind für Zwecke
der Veranschaulichung und Beschreibung gegeben worden.
-
Sie
sind nicht beabsichtigt, erschöpfend
zu sein oder die Erfindung auf die angegebenen genauen Ausführungsformen
zu beschränken,
und natürlich
sind viele Modifikationen und Variationen im Lichte der obigen Lehre
möglich.
Die Ausführungsformen wurden
ausgewählt
und beschrieben, um die Prinzipien der Erfindung und deren praktischen
Anwendung zu erläutern,
um dadurch Durchschnittsfachleuten zu ermöglichen, die Erfindung und
verschiedene Ausführungsformen
mit verschiedenen Modifikationen am besten zu nutzen, wie sie für die besondere betrachtete
Anwendung geeignet sind. Es ist beabsichtigt, dass der Umfang der
Erfindung durch die beigefügten
Ansprüche
und deren Äquivalente
festgelegt ist.
-
Zusammenfassung
-
Es
werden ein System und ein Verfahren für ein kontext-bewußtes Schaltmodell
beschrieben, welches zwischen verschiedenen Zugriffspunkten, wie
Webseiten ermöglicht
ist. Die Erfindung ermöglicht
es, dass ein Benutzer automatisch zu einer anderen Stelle von der
gegenwärtigen
Stelle sicher übertragen
wird, ohne dass eine Intervention vom Benutzer erfordert wird, wie
ein redundanter Informationseintrag. Bei einer weiteren Ausführungsform kann
die Erfindung außerdem
dazu genutzt werden, von einer Anwendung zu einer anderen Anwendung umzuschalten.
Die Erfindung ist außerdem
imstande, kontext-sensitive Informationen zu sammeln und diese kontext-sensitiven
Informationen an eine andere Stelle zu leiten. Bei einer Ausführungsform
arbeitet die Erfindung in Verbindung mit einem gesicherten Transaktionsaustausch,
einer automatischen Besetzung von Feldern, einem digitalen Rechte-Management,
einem gesteuerten Inhaltszugriff und dergleichen. Bei einer Ausführungsform
werden Kontextdaten in bzw. auf einer Transaktionsvorrichtung (810) erfasst;
die Kontextdaten werden in einer Speichervorrichtung gespeichert;
und die Kontextdaten werden aus der Speichervorrichtung an eine
fern liegende Stelle (820) verteilt.
(3)