DE10297521T5 - Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell - Google Patents

Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell Download PDF

Info

Publication number
DE10297521T5
DE10297521T5 DE10297521T DE10297521T DE10297521T5 DE 10297521 T5 DE10297521 T5 DE 10297521T5 DE 10297521 T DE10297521 T DE 10297521T DE 10297521 T DE10297521 T DE 10297521T DE 10297521 T5 DE10297521 T5 DE 10297521T5
Authority
DE
Germany
Prior art keywords
context data
user
transaction device
transaction
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10297521T
Other languages
English (en)
Inventor
Michael L. San Jose Maritzen
Harold Aaron San Jose Ludtke
Kiyohiko Niwa
Yoshihiro Tsukamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Electronics Inc
Original Assignee
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Electronics Inc filed Critical Sony Electronics Inc
Publication of DE10297521T5 publication Critical patent/DE10297521T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Transaktionsvorrichtung zur Kopplung mit einem Benutzer umfassend:
a) ein Kontextdatenmodul (350) zum Erfassen und Verteilen von Kontextdaten; und
b) eine Speichervorrichtung (320), die mit dem Kontextdatenmodul zur Speicherung der Kontextdaten verbunden ist.

Description

  • Hintergrund der Erfindung
  • Der elektronische Handel erreicht eine weit verbreitete Anwendung. Transaktionen werden jeden Tag über das Internet und durch den bzw. am Verkaufsort (Point of sale – POS) oder durch Banksysteme ausgeführt. Derartige Transaktionen werden typischerweise vorgenommen, nachdem die Person, die einen Zugriff auf eine gewisse Information fordert, authentifiziert ist, und der Zugriff wird auf die private Information der betreffenden Person gewährt, wie auf einen finanziellen, medizinischen oder einen anderen Typ von beschränkten Aufzeichnungen. Derzeitige Systeme sind so ausgelegt, dass die Integrität der Benutzer-Kreditkarte, -Kundenkarte und -Kontonummer aufrechterhalten wird. Es sind jedoch keinerlei Maßnahmen getroffen, um die sichere Authentifizierung des Benutzers zu gewährleisten, damit ein unautorisierter Zugriff durch einen potentiellen Dieb verhindert ist.
  • Derzeit basieren Anwendungen zur Bereitstellung eines Zugriffs auf sensitive Informationen auf Informationen, die sich ein potentieller Dieb mit relativer Leichtigkeit aneignen kann. So ist beispielsweise ein Teil der Information, die derzeit erforderlich ist, um einen Zugriff auf sensitives Material zu gewähren, wie die Sozialversicherungsnummer einer Person, das Geburtsdatum einer Person oder der Mädchenname der Mutter leicht erhältlich. Nachdem ein potentieller Dieb jegliche zwei Teile dieser Information sammelt, kann der Dieb Zugriff auf die finanziellen, medizinischen oder sonstigen privaten Informationen der Person erhalten. Darüber hinaus sind die meisten sicheren Zugriffssysteme so eingerichtet, dass eine Personen-Gesamtdatei preisgegeben wird, nachdem sie das passende Passwort und/oder korrekte Antworten auf Sicherheitsfragen empfangen. Daher kann ein potentieller Dieb die Identität einer Person stehlen und das Ansehen bzw. den Kredit der betreffenden Person ruinieren.
  • Ferner ist der traditionelle Nicht-Internetbereich des digitalen Rechte-Managements (DRM) komplex, und der Internetbefähigte digitale Inhalts-DRM-Bereich ist sogar noch komplexer. Derartige DRM-Aktivitäten beziehen sich in typischer Weise auf nachträgliche Verkäufe, nachträgliche Erfüllungs-DRM und zugehörige Zahlungserledigungen. Durch Verzögern von DRM auf nachträgliche Verkäufe und nachträgliche Erfüllungen ist der Händler anfällig für Betrug und einen Mangel an ausreichenden Geldmitteln, um Käufe abzudecken.
  • Wenn Benutzer verschiedene Webseiten durchkreuzen, wird die Benutzerinformation solange nicht auf die gegenwärtige Webseite übertragen, bis vorherige Arrangements zwischen den gegenwärtigen und vorherigen Webseiten gemacht sind.
  • Zusammenfassung der Erfindung
  • Es werden ein System und Verfahren für ein kontext-bewußtes Vermittlungsmodell beschrieben, welches zwischen verschiedenen Zugriffspunkten, wie Webseiten ermöglicht ist. Die Erfindung gestattet es, dass ein Benutzer automatisch sicher zu einer anderen Seite von der vorliegenden Seite ohne eine Benutzerintervention übertragen wird, wie durch einen redundanten Eintrag einer Information. In einer weiteren Ausführungsform kann die Erfindung außerdem genutzt werden, um von einer Anwendung zu einer anderen Anwendung umzuschalten. Die Erfindung ist außerdem anwendbar zum Sammeln einer kontext-sensitiven Information und zur Weiterleitung dieser kontext-sensitiven Information an eine andere Stelle. In bzw. bei einer Ausführungsform arbeitet die Erfindung in Verbindung mit einem gesicherten Transaktionsaustausch, einem automatischen Bestand an Feldern, einem digitalen Rechte-Management, einem gesteuerten Inhaltszugriff und der gleichen. In bzw. einer Ausführungsform werden die Kontextdaten in einer Transaktionsvorrichtung erfasst; die Kontextdaten werden in einer Speichervorrichtung gespeichert; und die Kontextdaten werden aus der Speichervorrichtung an eine fern liegende Stelle vertrieben.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung ist in den Figuren der beigefügten Zeichnungen beispielhaft und nicht beschränkend dargestellt, in denen entsprechende Bezugszeichen entsprechende Elemente bezeichnen. In den Zeichnungen zeigen
  • 1 ein vereinfachtes Blockdiagramm einer Ausführungsform eines sicheren Transaktionssystems,
  • 2 ein vereinfachtes Blockdiagramm einer Ausführungsform einer Privatkarte für eine persönliche Transaktionsvorrichtung,
  • 3 ein vereinfachtes Blockdiagramm einer Ausführungsform einer digitalen Brieftasche für eine persönliche Transaktionsvorrichtung,
  • 4 ein vereinfachtes Blockdiagramm einer Ausführungsform eines sicheren Transaktionssystems, welches ein Verkaufspunkt-Terminal veranschaulicht,
  • 5 ein vereinfachtes Blockdiagramm einer Ausführungsform eines Transaktions-Privat-Klärungshauses,
  • 6 eine vereinfachte Darstellung einer Ausführungsform eines eingebetteten Inhalts,
  • 7 eine vereinfachte Darstellung einer Ausführungsform eines Headers innerhalb eines eingebetteten Inhalts,
  • 8 eine vereinfachte Darstellung einer Ausführungsform eines Kontext-Datensystems.
  • 9 veranschaulicht ein Flussdiagramm zur Ausführung einer Transaktion mit Kontextdaten.
  • Detaillierte Beschreibung
  • In den folgenden Beschreibungen werden für Zwecke der Erläuterung zahlreiche Details ausgeführt, um für ein gründliches Verständnis der vorliegenden Erfindung zu sorgen. Es wird indessen einem Durchschnittsfachmann ersichtlich sein, dass diese spezifischen Details nicht erforderlich sind, um die vorliegende Erfindung praktisch auszuführen. In anderen Fällen sind wohl bekannte elektrische Strukturen oder Schaltungen in Blockdiagrammform dargestellt, um die vorliegende Erfindung nicht unnötig schwer verständlich zu machen.
  • Es werden ein System und Verfahren für ein kontext-bewußtes Schaltmodell beschrieben, welches zwischen unterschiedlichen Zugriffspunkten, wie Webseiten ermöglicht ist. Die Erfindung gestattet, einen Nutzer automatisch sicher von der gegenwärtigen Seite zu einer anderen Seite zu übertragen, ohne dass eine Intervention vom Benutzer erforderlich ist, wie ein redundanter Informationseintrag, was unten beschreiben wird. Bei einer anderen Ausführungsform kann die Erfindung außerdem dazu genutzt werden, von einer Anwendung zu einer anderen Anwendung umzuschalten. Die Anwendung ist außerdem imstande, kontext-sensitive Informationen zu sammeln und diese kontextsensitiven Informationen zu einer anderen Stelle zu leiten. Bei einer Ausführungsform arbeitet die Erfindung in Verbindung mit einem gesicherten Transaktionsaustausch, einer automatisierten Besiedelung von Feldern, einem digitalen Rechte-Management, einem gesteuerten Inhaltszugriff und dergleichen.
  • Die Sicherheit der Benutzeridentität kann auf eine Vielzahl von Wegen erreicht werden. Bei einer Ausführungsform ist es eine einzige bewährte Stelle. Beispielsweise enthält ein Transaktions-Privat-Klärungshaus (TPCH) Benutzerdaten. Der Benutzer verbindet sich mit dem TPCH unter Verwendung der Benutzer-Transaktionsvorrichtung. Der Benutzer füllt daher nicht per online elektronische Kaufformulare auf der jeweiligen Produktverkäufer-Webseite aus. Das TPCH wirkt als finan zieller Transaktions-Mittelsmann, der die Benutzer-Identitätsinformation von den Transaktionen entfernt. Infolgedessen wird die private Information des Benutzers nicht in mehreren Datenbasen bzw. -banken im bzw. über das Internet und in privaten Geschäftsnetzwerken gespeichert. Die sicheren Stellen bzw. Standorte, an denen die finanziellen Daten gespeichert werden bzw. sind, minimiert die Möglichkeiten, dass Hacker auf die Daten zugreifen können oder dass zufällige Freigaben der Daten auftreten können.
  • 1 ist ein vereinfachtes Blockdiagramm einer Ausführungsform eines sicheren Transaktionssystems, welches beim elektronischen Handel verwendet werden kann. Wie in 1 veranschaulicht, verbindet sich bei dieser Ausführungsform ein Transaktions-Privat-Klärungshaus (TPCH) 115 mit einem Nutzer (Verbraucher bzw. Käufer) 140 und einem Verkäufer 125.
  • Bei dieser besonderen Ausführungsform wird eine persönliche Transaktionsvorrichtung (PTD) 170, beispielsweise eine private Karte 105 oder eine private Karte 105, die mit einer digitalen Brieftasche 150 gekoppelt ist, verwendet, um das Privatleben des Benutzers aufrechtzuerhalten, während dem Benutzer ermöglicht ist, Transaktionen vorzunehmen. Die persönliche Transaktionsvorrichtung 170 kann eine private Karte, eine digitale Brieftasche, ein Verkaufsort-Terminal, einen Laptop-Computer, einen Desktop-Computer, einen PDA (privater digitaler Assistent) oder irgendein anderes Gerät unter der Steuerung des Benutzers 140 enthalten.
  • Die persönliche Transaktionsvorrichtung 170 stellt für den Benutzer eine Schnittstelle für einen Informationsaustausch zur Verfügung. Dieser Informationsaustausch kann für den Benutzer 140, ohne indessen darauf beschränkt zu sein, den Empfang eines Audio- und/oder visuellen Inhalts, von Befehlen, Anforderungen und dergleichen von der persönlichen Transaktionsvorrichtung 170 umfassen. Ferner kann dieser Informationsaustausch für die persönliche Transaktionsvorrichtung 170, ohne indessen auf diese beschränkt zu sein, auch den Empfang von Befehlen, eine Bezahlautorisierung, eine Authentifizierung und dergleichen vom autorisierten Benutzer 140 umfassen. Bei einer Ausführungsform kann die persönliche Transaktionsvorrichtung 170 konfiguriert sein, um einer Standard-Kreditkarte genau zu gleichen. Insbesondere kann die Karte einen Magnetstreifen haben, der ähnlich den Standard-Kreditkarten funktioniert. Darüber hinaus kann die persönliche Transaktionsvorrichtung 170 auch drahtlose Datenkommunikations-, Datenspeicherungs- und Kommunikationsprotokolle zur selektiven Kommunikation mit auf der Außenseite befindlichen Geräten, wie einer hier beschriebenen digitalen Brieftasche, einem Verkaufsort- bzw. Kassenterminal oder einem persönlichen Computer und digitales Fernsehen umfassen.
  • Bei einer Ausführungsform ist die persönliche Transaktionsvorrichtung konfiguriert, um einen eingebetteten Inhalt zu empfangen. Ein eingebetteter Inhalt enthält eine Dateninformation und eine Headerinformation, die verschiedene Parameter aufweist, welche sich auf die Dateninformation beziehen.
  • Bei einer Ausführungsform ist die persönliche Transaktionsvorrichtung 170 so konfiguriert, dass ein Zugriff auf Inhalt und/oder Transaktionen gemanagt und gesteuert wird, die von individuellen Konten erhalten werden, welche der persönlichen Transaktionsvorrichtung des Benutzers bzw. der Benutzer zugehörig sind.
  • Bei einer alternativen Ausführungsform werden ein Kontomanagement und eine Steuerung des Zugriffs auf einen Inhalt durch die PTD 170 erzielt. Die PTD 170 kann bestimmte Konten mit variierenden Ebenen des Inhaltszugriffs zuweisen, und sie kann die Konten in zweckmäßige Gruppierungen für ein Kontomanagement platzieren.
  • Bei einer Ausführungsform ist die persönliche Transaktionsvorrichtung 170 konfiguriert, um kontextuelle Information automatisch zu verarbeiten bzw. zu handhaben und diese Information mit geeigneten Teilnehmern gemeinsam zu nutzen.
  • Bei einer alternativen Ausführungsform kann die PTD 170 irgendein geeignetes Gerät bzw. irgendeine geeignete Vorrichtung sein, die einen unbeschränkten Zugriff auf das TPCH 115 zulässt. Bei einer Ausführungsform kann die persönliche Transaktionsvorrichtung 170 einen Vollbildschirm enthalten, der eine Seite der Karte abdeckt. Alternativ kann bei einer Ausführungsform, bei der die persönliche Transaktionsvorrichtung 170 eine Ausführungsform einer privaten Karte ist, die private Karte mit einer Vorrichtung bzw. mit einem Gerät, wie mit einer hier beschriebenen digitalen Brieftasche verbunden sein bzw. werden, die eine Anzeige bereitstellt. Bei einer Ausführungsform kann der Bildschirm berührungsempfindlich und für eine Dateneingabe sowie für eine Datenausgabe verwendet sein. Bei einer Ausführungsform kann ein Benutzer-Authentifizierungsmechanismus, wie ein Fingerabdruck-Erkennungs- oder ein sonstiger Mechanismus direkt in der Karte eingebaut sein. Ferner kann die private Karte einen drahtlosen Kommunikationsmechanismus zur Eingabe und Ausgabe besitzen.
  • Eine Vielfalt von Benutzerschnittstellen kann angewandt werden. Bei einer Ausführungsform kann eine Eingabevorrichtung in die Transaktionsvorrichtung einbezogen sein. Alternativ kann eine zusätzliche Eingabevorrichtung mit der Transaktionsvorrichtung verbunden sein. Bei einer Ausführungsform kann eine Eingabevorrichtung in einer digitalen Brieftasche vorgesehen sein, die mit einer privaten Karte verbunden ist. Benutzereingaben können in den Verkaufsort- bzw. Kassenterminals, die ein persönliches Verkaufsortterminal einschließen, vorgesehen sein.
  • Die Information der persönlichen Transaktionsvorrichtung wird dem TPCH 115 zur Verfügung gestellt, welches sodann dem Verkäufer 125 und dem Benutzer 140 eine Billigung der vorzunehmenden Transaktion anzeigt. Die Transaktionsvorrichtung nutzt eine Identifikation, um die Vertraulichkeit der Benutzeridentität durch Gebrauch der Transaktionsvorrichtungs-Identifikation und der Identität der Entität aufrechtzuerhalten, welche die Transaktion ausführt. Damit werden sämtliche Transaktionen aus der Perspektive bzw. dem Blickwinkel des Verkäufers mit der Transaktionsvorrichtung ausgeführt.
  • Um Vertraulichkeit bezüglich der Identität des Benutzers 140 aufrechtzuerhalten, stellt die Transaktionsvorrichtungsinformation keine Benutzeridentifizierungsinformation bereit. Somit besitzen der Verkäufer bzw. Anbieter 125 oder andere Entitäten nicht die Benutzerinformation, sondern vielmehr eine Transaktionsvorrichtungsinformation. Das TPCH 115 behält eine sichere Datenbasis der Transaktionsvorrichtungsinformation und der Benutzerinformation. Bei einer Ausführungsform schließt sich das TPCH 115 an zumindest ein Finanz-Verarbeitungssystem 120 an, um zugehörige Finanztransaktionen auszuführen, wie eine Bestätigung von genügend Geldern, um die Transaktion auszuführen, und überträgt dem Käufer 125 die geforderten Gebühren, um die Transaktion abzuschließen. Darüber hinaus kann das TPCH 115 auch Informationen über ein Verteilungssystem 130 bereitstellen, das bei einer Ausführungsform ein erworbenes Produkt dem Benutzer 140 bereitstellen kann, ebenfalls, ohne dass der Verkäufer 125 die Identifikation des Benutzers 140 kennt. Bei einer alternativen Ausführungsform braucht das Finanz-Verarbeitungssystem 120 nicht eine gesonderte Entität zu sein, sondern sie kann mit anderer Funktionalität eingeschlossen sein. Bei einer Ausführungsform kann das Finanz-Verarbeitungssystem 120 beispielsweise mit der Funktionalität des TPCH 115 kombiniert sein.
  • Bei einer Ausführungsform führt das Finanz-Verarbeitungssystem (FP) 120 Aufgaben des Transfers von Geldern zwischen dem Benutzerkonto und dem Verkäuferkonto für jede Transaktion aus. Bei einer Ausführungsform bedeutet das Vorhandensein des TPCH 115, dass keine Details der Transaktionen, die vom Betrag der Transaktionen und anderen Basisinformationen ver schieden sind, dem FP 120 bekannt werden. Das TPCH 115 stellt Transaktionsautorisierungen für die FP-120-Funktion auf einer anonymen Basis im Auftrag des Benutzers über einen hochsicheren Kanal aus. Das FP 120 benötigt nicht viele elektronische Kanäle, die Aufforderungen für einen Geldtransfer aufnehmen, wie in einem traditionellen Finanz-Verarbeitungssystem. Bei einer Ausführungsform wird ein hochsicherer Kanal zwischen dem TPCH 115 und dem FP 120 eingerichtet; damit ist das FP 120 weniger verletzlich für eine Täuschung.
  • Bei einer Ausführungsform kontaktiert das TPCH 115 das FP 120 und fordert eine artgemäße Kreditgenehmigung eines bestimmten Kontos an. Damit empfängt das FP 120 eine minimale Informationsmenge. Bei einer Ausführungsform braucht die Transaktionsinformation, welche die Identifikation von Waren enthält, die mit Kredit erworben werden, nicht zum FP 120 geleitet zu werden. Das TPCH 115 kann den Kredit unter Heranziehung einer Dummy- bzw. Blindbelastungs-ID anfordern, die in der monatlichen Finanzauskunft aufgelistet sein kann, welche dem Benutzer zugesandt wird, so dass der Benutzer seinen Finanzauszug in Einklang bringen kann. Ferner kann die persönliche Transaktionsvorrichtung 105 eine Funktionalität besitzen, um zu bewirken, dass der Kreditauszug die Blindbelastungs-ID zurück in die Transaktionsinformation umwandelt, so dass der Finanzauszug als konventioneller Auszug erscheint, der die Waren, welche erworben wurden, und die zugehörigen belasteten Beträge auflistet.
  • Eine (gestrichelt dargestellte) Anzeige-Eingabevorrichtung 160 kann enthalten sein, um dem Benutzer oder bei einigen Ausführungsformen dem Verkäufer 125 zu ermöglichen, den Status anzuzeigen und für eine Eingabe bezüglich der PTD 105 und des Status der auszuführenden Transaktion zu sorgen.
  • Bei einer noch weiteren Ausführungsform schaltet sich ein Eintrittspunkt bzw. eine Eintrittsstelle 110 an die persönliche Transaktionsvorrichtung 170 an und kommuniziert außerdem mit dem TPCH 115. Der Eintrittspunkt 110 kann ein existierendes (hier als Alt-POS-Terminal bezeichnet) oder ein neu konfiguriertes Verkaufsstellen- bzw. Kassen-(POS)-Terminal sein, welches sich in einer Einzelhandelsumgebung befindet. Der Benutzer 140 nutzt die PDT 170, um sich an das POS-Terminal in einer ähnlichen Weise anzuschließen wie Kreditkarten und Kundenkarten sich an POS-Terminals anschließen. Der Eintrittspunkt 110 kann auch ein öffentlicher Kiosk, ein Personalcomputer oder dergleichen sein.
  • Bei einer weiteren Ausführungsform schließt sich das PTD 170 über eine Vielfalt von Schnittstellen, einschließlich drahtloser Schnittstellen, wie BlueTooth und eine Infrarotübertragung, eine kontaktlose Übertragung, wie FeliCa und AmexBlue und eine Einsteck-in-Anschluss-Übertragung, wie USB und RS-232C an. Ein einspringender Prozessor bzw. Ersatz-Prozessor 155 (STIP) kann sich mit der PTD 170 in dem Fall verbinden, dass die Verbindung zwischen dem vorderen Ende und dem rückwärtigen Ende aus irgendeinem Grunde unterbrochen ist. Auf diese Weise kann die PTD 170 Autorisierung für eine spezifizierte Untergrenze erzielen, ohne notwendigerweise eine Autorisierung vom rückwärtigen Ende zu erhalten. Ferner begrenzt dies den Autorisierungsbetrag, womit Betrug und unzureichende Geldmittel minimiert sind.
  • Das hier beschriebene System stellt außerdem eine Vertriebs- bzw. Verteilungsfunktionalität 130 bereit, wodurch über das System erworbene Produkte verteilt bzw. vertrieben werden. Bei einer Ausführungsform ist die Verteilungs- bzw. Vertriebsfunktion 130 mit der Funktionalität des TPCH 115 integriert. Bei einer alternativen Ausführungsform kann die Verteilungs- bzw. Vertriebsfunktion 130 durch einen Dritten erledigt werden. Durch Anwendung der jeweiligen Lösung gewährleistet das System die Benutzer-Privatatmosphäre und die Datensicherheit. Die Verteilungs- bzw. Vertriebsfunktion 130 verbindet sich mit dem Benutzer über die PTD 130, um das Produkt zu dem in Frage kommenden Ort zu versenden. Eine Viel falt von Verteilungs- bzw. Vertriebssystemen ist in Betracht zu ziehen, beispielsweise eine elektronische Verteilung durch ein mit dem Netzwerk verbundenes POS-Terminal, eine elektronische Verteilung direkt zu einer oder mehreren Privatkarten und/oder digitalen Brieftaschen oder ein physikalischer Produktvertrieb. Bei einer Ausführungsform für einen physikalischen Produktvertrieb wird ein "anonymer Absetzpunkt", wie ein günstiger Laden bzw. ein 24-h-Geschäft oder ein anderer überall zu findender Ort genutzt. Bei einer anderen Ausführungsform schließt er die Nutzung eines "Paketverteilungskiosks" ein, der es dem Benutzer ermöglicht, das Paket von dem Kiosk in einer sicheren Weise wieder zu erlangen. Bei einer Ausführungsform kann der Benutzer jedoch die PTD 170 dazu heranziehen, die Versandadresse des Produkts zu irgendeiner Zeit während des Vertriebszyklus zu ändern.
  • Ein Benutzer schließt sich an ein sicheres Transaktionssystem (wie es in 1 dargestellt ist) durch eine persönliche Transaktionsvorrichtung (PTD) an, die eine eindeutige Kennzeichnung bzw. einen eindeutigen Identifizierer (ID) besitzt, und führt mit dem betreffenden Transaktionssystem Transaktionen aus. Bei einer Ausführungsform wird eine Privatkarte benutzt. Bei einer alternativen Ausführungsform wird eine digitale Brieftasche verwendet. Bei einer noch weiteren alternativen Ausführungsform wird eine Privatkarte in Verbindung mit einer digitalen Brieftasche verwendet.
  • 2 ist ein vereinfachtes Blockdiagramm einer Ausführungsform einer Privatkarte 205 für eine persönliche Transaktionsvorrichtung. Wie in 2 dargestellt, ist bei einer Ausführungsform die Karte 205 so konfiguriert, dass sie von der Größe einer Kreditkarte ist. Die Privatkarte enthält einen Prozessor 210, einen Speicher 215 und eine Eingabe-/Ausgabelogik 220. Der Prozessor 210 ist so konfiguriert, dass Befehle zur Ausführung der Funktionalität hierin abgearbeitet bzw. ausgeführt werden. Die Befehle können im Speicher 215 gespeichert sein. Der Speicher ist außerdem so konfiguriert, um Daten, wie Transaktionsdaten und dergleichen zu speichern. Bei einer Ausführungsform speichert der Speicher 215 die Transaktions-ID, die zur Ausführung von Transaktionen gemäß den Lehren der vorliegenden Erfindung genutzt wird. Alternativ kann der Prozessor durch eine speziell konfigurierte Logik ersetzt sein, um die hier beschriebenen Funktionen auszuführen.
  • Die Eingabe-/Ausgabelogik 220 ist konfiguriert, um der Privatkarte 205 zu ermöglichen, Informationen zu senden und zu empfangen. Bei einer Ausführungsform ist die Eingabe-/Ausgabelogik 220 konfiguriert, um durch eine drahtgebundene oder Kontaktverbindung zu kommunizieren. Bei einer anderen Ausführungsform ist die Logik 220 konfiguriert, um durch eine drahtlose oder kontaktlose Verbindung zu kommunizieren. Eine Vielfalt von Kommunikationstechnologien kann angewandt werden.
  • Bei einer Ausführungsform wird eine Anzeigevorrichtung bzw. ein Display 225 dazu herangezogen, Strich- bzw. Barcodes zu erzeugen, die durch angeschlossene Geräte abtastbar sind und die dazu genutzt werden, Verfahren bzw. Prozesse auszuführen, wie sie hier beschrieben sind. Die Privatkarte 205 kann außerdem einen Magnetstreifengenerator 240 enthalten, um einen Magnetstreifen nachzubilden, der durch Geräte, wie Alt-POS-Terminals lesbar ist.
  • Bei einer Ausführungsform wird eine biometrische Information, wie eine Fingerabdruckerkennung als Sicherheitsmechanismus genutzt, der den Zugriff auf die Karte 205 auf autorisierte Benutzer beschränkt. Ein Fingerabdruck-Berührungskissen und eine zugehörige Logik 230 sind daher bei einer Ausführungsform enthalten, um diese Funktionen auszuführen. Alternativ kann Sicherheit durch Verwendung einer intelligenten Kartenchip-Schnittstelle bzw. einer Smartcard-Chipschnittstelle 250 erreicht werden, die eine bekannte Chipkarten- bzw. Smartcard-Technologie nutzt, um die Funktion auszuführen.
  • Der Speicher 215 kann einen Transaktionshistorie-Speicherbereich aufweisen. Der Transaktionshistorie-Speicherbereich speichert Transaktionsaufzeichnungen (elektronische Belege), die von POS-Terminals erhalten werden bzw. sind. Die Art und Weise für die in die Karte einzugebenden Daten umfassen drahtlose Kommunikationen und die Smartcard-Chipschnittstelle, die ähnlich wie existierende Chipkarten- bzw. Smartcard-Schnittstellen funktioniert. Bei diesen beiden Lösungen ist angenommen, dass das POS-Terminal mit der entsprechenden Schnittstelle ausgestattet ist und daher die Daten zur Karte übertragen kann.
  • Der Speicher 215 kann auch einen Benutzeridentitäts-/Kontoinformationsblock aufweisen. Der Benutzeridentitäts-/Kontoinformationsblock speichert Daten über den Benutzer und Konten, auf die durch die Karte zugreifbar ist. Der Typ der gespeicherten Daten enthält die Meta-Kontoinformation, die zur Identifizierung des zu verwendenden Kontos genutzt wird.
  • Bei einer anderen Ausführungsform speichert der Speicher 215 auch den eingeschlossenen Inhalt, der von der Privatkarte empfangen wird.
  • Bei einer anderen Ausführungsform speichert der Speicher 215 außerdem die Konto-Managementinformation, wie Kategorien und Kontozugangs-Inhaltsebenen.
  • Bei einer weiteren Ausführungsform speichert der Speicher 215 außerdem die Kontextinformation, welche durch die persönliche Transaktionsvorrichtung gesammelt ist.
  • 3 ist ein vereinfachtes Blockdiagramm einer digitalen Brieftasche 305 für eine persönliche Transaktionsvorrichtung. Wie in 3 veranschaulicht, enthält die digitale Brieftasche 305 eine Verbindungs- bzw. Kopplungseinheit 310 für die Privatkarte 205, einen Prozessor 315, einen Speicher 320, eine Eingabe-/Ausgabelogik 225, eine Anzeigevorrichtung bzw. ein Display 330, einen peripheren Anschluss 335, ein Kontomanagementmodul 340 und ein Modul 350 für kontext-sensitive Daten. Der Prozessor 315 ist konfiguriert, um Befehle auszuführen, wie jene, die im Speicher 320 gespeichert sind, um die hier beschriebene Funktionalität auszuführen. Der Speicher 320 kann außerdem Daten speichern, die Finanzinformationen, eCoupons, Einkaufslisten, einen eingebetteten bzw. eingeschlossenen Inhalt und dergleichen enthalten. Die digitale Brieftasche kann konfiguriert sein, um über zusätzliche Speicherung bzw. einen zusätzlichen Speicher zu verfügen. Bei einer Ausführungsform liegt der zusätzliche Speicher vor in Form einer Karte, die mit der Vorrichtung über den peripheren Anschluss 310 verbunden bzw. gekoppelt ist.
  • Bei bzw. in einer Ausführungsform speichert das Kontomanagementmodul 340 eine Kontomanagementinformation und Zugriffssteuerdaten, die auf das jeweilige Konto im Speicher 320 bezogen sind.
  • Das kontext-sensitive Datenmodul 350 koordiniert die Erfassung von Kontextdaten, die Speicherung von Kontextdaten und die Verteilung von Kontextdaten.
  • Bei einer Ausführungsform ist die Privatkarte 205 mit der PTD 305 über den Anschluss 310 verbunden bzw. gekoppelt; die Privatkarte 205 kann jedoch auch mit der digitalen Brieftasche 305 über eine andere Form von Verbindung, einschließlich einer drahtlosen Verbindung, verbunden bzw. gekoppelt sein.
  • Die Eingabe-/Ausgabelogik 325 stellt den Mechanismus für die PTD 305 dar, um Informationen zu kommunizieren. Bei einer Ausführungsform stellt die Eingabe-/Ausgabelogik 325 Daten für ein Verkaufsort- bzw. Kassenterminal oder für die Privatkarte 205 in einem spezifizierten Format zur Verfügung. Die Daten können über eine drahtgebundene oder drahtlose Verbindung abgegeben werden.
  • Die digitale Brieftasche 305 kann außerdem eine Anzeigeeinrichtung bzw. Anzeige 330 zur Anzeige der Statusinformation für den Benutzer enthalten. Die Anzeigeeinrichtung 330 kann außerdem Aufforderungen zur Eingabe bereitstellen, und sie kann eine berührungsempfindliche Anzeigeeinrichtung sein, die es dem Benutzer ermöglicht, die Eingabe durch die Anzeigeeinrichtung vorzunehmen.
  • Die physikalische Erscheinung vieler der Technologien in der digitalen Brieftasche 305 wird von jenen in der Privatkarte 205 wahrscheinlich verschieden sein, hauptsächlich wegen der Verfügbarkeit der physikalischen Immobilie, in die die Technologie zu packen ist. Beispiele unterschiedlicher physikalischer Darstellungen würden die Anzeige, eine Fingerabdruck-Erkennungseinheit, etc. enthalten.
  • Die Transaktionsvorrichtung verbessert die Sicherheit durch Authentifizierung bzw. Authentisierung des Benutzers der Karte vor Gebrauch, so dass dann, falls eine Karte verloren gegangen oder gestohlen ist, sie nutzlos in den Händen einer nichtautorisierten Person ist. Ein Mittel der Authentifizierung bzw. Authentisierung ist irgendein Typ eines PIN-Codeeintrags. Alternativ kann eine Authentifizierung bzw. Authentisierung durch Heranziehen von komplexeren Technologien, wie einer biometrischen Lösung erzielt werden. Diese biometrische Lösung kann eine Fingerabdruckerkennung, eine Spracherkennung, eine Iriserkennung und dergleichen umfassen. Darüber hinaus kann es bei einer Ausführungsform, bei der eine Mehrzahl von Transaktionsvorrichtungen verwendet wird, wünschenswert sein, die erste Vorrichtung zu konfigurieren, um die zweite Vorrichtung in einer sicheren Weise zu ermächtigen bzw. zu berechtigen und zu programmieren. Damit können die Kommunikationsmittel zwischen der ersten Vorrichtung in der zweiten Vorrichtung eine gegenseitige bzw. wechselweise Vorrichtungsüberprüfung umfassen, so dass eine unautorisierte erste Vorrichtung nicht dazu benutzt werden kann, eine be stimmte zweite Vorrichtung zu ermächtigen bzw. zu berechtigen, die nicht zum selben oder autorisierten Benutzer gehört.
  • Bei einer Ausführungsform können die Transaktionsvorrichtung, die Verkaufsstellen- bzw. Kassenterminals und/oder TPCH funktionieren, um die Authentizität voneinander zu überprüfen. Die Transaktionsvorrichtung kann beispielsweise konfiguriert sein, um die Legitimität des Verkaufsstellen- bzw. Kassenterminals und/oder von TPCH zu überprüfen. Eine Vielfalt von Überprüfungstechniken kann angewandt werden. So kann beispielsweise eine Abhörvorrichtung mit Konto- und/oder Zusatzposten beibehalten werden. Bei einer Ausführungsform kann beispielsweise eine öffentliche Schlüssel-Infrastruktur genutzt werden, um die Legitimität des Benutzers zu überprüfen.
  • Kommunikationsprotokolle umfassen solche, die der digitalen Brieftasche ermöglichen zu spezifizieren, welche von verschiedenen möglichen Datenstrukturen für eine Transaktion zu nutzen sind, und Kommunikationsprotokolle, die der digitalen Brieftasche und anderen Vorrichtungen bzw. Geräten ermöglichen, Daten mit der Transaktionsvorrichtung sicher gemeinsam zu nutzen. Die Transaktionsvorrichtung kann ein einzelnes Konto, wie eine bestimmte Kreditkarte darstellen, oder sie kann eine Mehrzahl von Konten, wie eine Kreditkarte, eine Telefonkarte und eine Kundenkarte darstellen.
  • Bei einer Ausführungsform dient die Transaktionsvorrichtung dazu, die Einrichtung bzw. das Mittel zu sein, durch die bzw. das der Benutzer sich mit der Erfindung verbindet. Bei einer Ausführungsform speichert die Transaktionsvorrichtung e-commerce bzw. auf den elektronischen Handel bezogene Daten im Auftrag des Benutzers, einschließlich Transaktions-Historien, eine Meta-Kontoinformation, die zur Ausführung einer Transaktion unter Ausnutzung der Transaktions-Privat-Klärungshausfunktion des Systems erforderlich ist, und verschiedene Inhalte. Bei einer Ausführungsform kann die Meta-Kontoinformation eine Abstraktion der realen Identität des Benutzers im Gegensatz zum tatsächlichen Benutzernamen, einer Adresse, etc. sein. Das TPCH behält beispielsweise Aufzeichnungen von den realen Bankkontonummern des Benutzers, wies jedoch eine andere Nummer für die Verwendung durch Einzelhändler und Kassenterminals zu. So könnte beispielsweise eine tatsächliche Bankkontonummer, die 1234 0000 9876 1423 sein kann, als 9999 9999 9999 9999 dargestellt werden. Diese Nummer in Verbindung mit der Transaktionskarten-Identifikation könnte dem TPCH ermöglichen zu erkennen, dass die Bankkontonummer 1234 0000 9876 1423 tatsächlich das benutzte Konto war.
  • Der Zweck dieser Daten liegt darin, die Benutzeridentität zu abstrahieren, während zugleich die erforderliche Information für die abzuschließende Transaktion bereitgestellt wird.
  • Bei einer Ausführungsform kann der Personalisierungsprozess bzw. das Personalisierungsverfahren der Transaktionsvorrichtung so sein, wie dies unten beschrieben ist. Bei diesem Beispiel ist die Transaktionsvorrichtung eine digitale Brieftasche. Der Benutzer schaltet die Transaktionsvorrichtung ein. Dies kann durch Berührung des Fingerabdruckerkennungskissens oder einfach eines Schalters durchgeführt werden. Die Transaktionsvorrichtung führt zu Beginn eine Prozedur aus und erkennt, dass sie noch nicht personalisiert worden ist. Damit wird zunächst der Benutzer aufgefordert, den Geheim-Pin-Code einzugeben. Falls die Pin-Code-Eingabe versagt, wird der Benutzer erneut aufgefordert. In idealer Weise wird dem Benutzer eine endliche Anzahl von Chancen zur Eingabe der Daten gegeben. Nach der letzten Erfolglosigkeit kann sich die Vorrichtung dauerhaft abschalten und wird damit nutzlos bzw. unbrauchbar. Sie kann außerdem eine Nachricht anzeigen, die auffordert, dass die Transaktionsvorrichtung zu einer autorisierten Einrichtung zurückgebracht wird.
  • Es sei eine erfolgreiche Pin-Code-Eingabe angenommen; der Benutzer kann dann aufgefordert werden, verschiedene der Sicherheitsfragen einzugeben, die in die Transaktionsvorrich tung im Verarbeitungszentrum eingegeben wurden. Einige dieser Fragen könnten eine Dateneingabe erfordern und andere könnten als einfache Mehrfachauswahl aufgebaut sein, wobei sowohl die korrekten als auch die inkorrekten Antworten geliefert werden. Es sei eine erfolgreiche Antwort auf diese Fragen angenommen; der Benutzer kann dann aufgefordert werden, eine sichere persönliche Identifikationsinformation, wie Fingerabdruckdaten einzugeben. Bei einer Ausführungsform, bei der die Fingerabdruckdaten verwendet werden, wird der Benutzer aufgefordert, Fingerabdruckdaten durch aufeinander folgendes Drücken eines oder mehrerer Finger gegen das Erkennungskissen einzugeben. Die Vorrichtung fordert den Benutzer zu jedem Fingerabdruck, der eingegeben werden muss, beispielsweise unter Verwendung eines Grafikbildes einer Hand mit dem bezeichneten Finger auf.
  • Der Fingerabdruck-Dateneingabeprozess kann zumindest zweimal ausgeführt werden, um zu bestätigen, dass der Benutzer die korrekten Daten eingegeben hat. Falls die Bestätigung erfolgreich ist, schreibt die Vorrichtung die Fingerabdruck-Bilddaten in ihren Speicher, in den einmal geschrieben werden kann, oder in einen anderen Speicher, der vor zufälliger Modifikation geschützt ist. Falls eine Bestätigung misslingt, wird der Benutzer aufgefordert, mit der Eingabe noch einmal von vorne anzufangen. Das Misslingen einer zuverlässigen Eingabe der Fingerabdruckdaten nach einer endlichen Anzahl von Versuchen wird in der Vorrichtung dazu führen, dass diese sich dauerhaft abschaltet; optional wird dem Benutzer eine Bildschirm-Nachricht zur Verfügung gestellt, zu einer sicheren Verarbeitungseinrichtung, wie einer Bank zu gehen, um den Prozess abzuschließen. Nach einer erfolgreichen Personalisierung bzw. Personidentifizierung ist die Vorrichtung dann bereit, um für die anfängliche Festlegung von Diensten verwendet zu werden, die der Benutzer während des Registrierungsvorgangs anforderte. Nachdem die Vorrichtung für sichere Transaktionen initialisiert worden ist, könnten zusätzliche Dienste zur Vorrichtung heruntergeladen werden.
  • Eine Ausführungsform des Systems, die ein Verkaufsstellen- bzw. Kassenterminal verwendet, ist in 4 veranschaulicht. Bei dieser Ausführungsform verbindet sich die Privatkarte 405 mit dem Kassenterminal 410, und das betreffende Kassenterminal 410 kommuniziert mit dem TPCH 415. Das betreffende TPCH 415 verbindet sich mit dem Finanzverarbeitungssystem 420, dem Verkäufer bzw. Anbieter 425 und dem Verteilungs- bzw. Vertriebssystem 430. Das Kassenterminal kann ein existierendes oder neu konfiguriertes Kassenterminal sein, welches sich in einer Einzelhandelsumgebung befindet. Der Benutzer 440 verwendet die Privatkarte 405, um sich an dem Kassenterminal in einer ähnlichen Weise anzuschließen, wie sich Kreditkarten und Kundenkarten an Kassenterminals anschließen. Alternativ kann eine digitale Brieftasche 450 selbst oder mit der Privatkarte 405 verwendet werden, um sich an dem Kassenterminal 410 anzuschließen. Alternativ kann eine Speichervorrichtung allein als Schnittstelle mit dem betreffenden Kassenterminal 410 verwendet werden.
  • Eine Ausführungsform des TPCH ist in 5 veranschaulicht. Bei einer Ausführungsform befindet sich das TPCH 500 an einer sicheren Stelle und ist für die Transaktionsvorrichtung zugänglich. Das TPCH 500 arbeitet, um dem Benutzer mit der Autorisierung zu versehen, damit Transaktionen ohne Kompromittierung bzw. Preisgabe der Benutzeridentität auszuführen sind. Das TPCH 500 kann als ein sicherer Server verwirklicht sein, der mit der Transaktionsvorrichtung durch irgendeine Form einer Direktverbindung oder alternativ in einem Format in einer Direktverbindung über das Internet oder das Verkaufsstellennetzwerk verbunden ist.
  • Ein ankommender Kommunikationsmechanismus 505 und ein abgehender Kommunikationsmechanismus 510 stellen die Einrichtungen bzw. Mittel zur Kommunikation mit externen Einzelhändlern und Verkäufern sowie der Transaktionsvorrichtung, wie der digitalen Brieftasche, dar. Eine Vielfalt von Kommunikations vorrichtungen kann genutzt werden, wie das Internet, Direkt-Aufbau- bzw. -Wähl-Modemverbindungen, drahtlose, zellulare Signale, etc.
  • Der TPCH-Agent 515 beherrscht die Systemverwaltung und die Strategiesteuerung, informiert deren Kernfunktionalität von dem TPCH 500. Bei einer Ausführungsform innerhalb des gesamten Systems gibt es einen Klärungs- bzw. Clearinghausagenten, der permanent im Clearinghaus untergebracht ist. Unter den Möglichkeiten, die durch den Agenten erledigt werden, sind interne Systemverwaltungsfunktionen, wie eine Datensuche, eine Finanzabrechnung bzw. ein Finanzabschluss und die Anweisung von Zahlungen auf interne und externe Konten, ein eingebettetes Inhaltsmanagement und eine Registrierung von neuen Benutzern, die dem System beitreten.
  • Die Sicherheits-Verwaltungsfunktionen 520 stellen sichere Kommunikationen zwischen der für das TPCH 500 internen Komponente und den für das TPCH 500 externen Entitäten sicher. Diese Funktion umfasst die Teilnahme in sicheren Kommunikationsprotokollen, um sichere Verbindungen zu errichten und aufrechtzuerhalten. Dies stellt sicher, dass lediglich autorisierten Entitäten ermöglicht ist, auf Daten zuzugreifen, und dass lediglich autorisierte Transaktionsvorrichtungen Transaktionen gegenüber einem Benutzerkonto ausführen können.
  • Der TPCH-Agent 515 stellt außerdem einen direkten Marketing- und Kundenkontaktdienst 525 zur Verfügung, der bei einer Ausführungsform ein Datenzugriffssteuermechanismus ist, und hält einen gesonderten, sicheren Zugriff zwischen verschiedenen Clients und deren Datenbasen bzw. -banken aufrecht. Der Datenzugriffssteuermechanismus stellt sicher, dass Verkäufer bzw. Anbieter lediglich auf die in Frage kommenden Daten Zugriff haben, um die Aufgaben des Systems auszuführen. Eines der Schlüsselmerkmale im bzw. beim TPCH 500, die Fähigkeit, fokussiert ein direktes Marketing auszuführen, während die Intimsphäre bzw. der Privatbereich und der Identitätsschutz des Verbrauchers aufrechterhalten werden, wird durch diesen Mechanismus abgewickelt.
  • Der TPCH-Agent 515 kann konfiguriert sein, um aktiv nach dem Inhalt im Auftrag des Benutzers nachzusehen sowie unerwünschte hereinkommende Informationen auszufiltern. Bei einer Ausführungsform können die Daten durch XML geschrieben bzw. beschrieben sein, und der Agent kann mittels Java-Applets arbeiten.
  • Eine Ausführungsform des Inhalts, der mit dem sicheren Transaktionssystem verteilt werden kann, ist in 6 gezeigt. Ein eingebetteter Inhalt 600 enthält eine Headerinformation 610 und eine Dateninformation 620. Bei einer Ausführungsform ist der eingebettete Inhalt 600 vom Verkäufer 125 (1) auf den Benutzer 140 (1) verteilt. Bei einer anderen Ausführungsform wird der Inhalt 600 direkt von Endbenutzer zu Endbenutzer verbreitet. Bei einer anderen Ausführungsform wird der eingebettete Inhalt 600 von mehr als einem Verkäufer 125 erstellt.
  • Bei jeder dieser Ausführungsformen kann der eingebettete Inhalt 600 zum Ausgangs-Verkäufer zurückverfolgt werden. Der Header 610 ist an die Daten 620 angehängt und kann nicht entfernt werden. Der Header 610 beschreibt die verschiedenen Attribute der zugeordneten Daten 620. Die Daten 620 können Audiodarstellungen, visuelle Darstellungen, audiovisuelle Darstellungen, Softwareanwendungen, Textdaten, graphische Daten oder dergleichen enthalten. Der Inhalt 600 kann beispielsweise ein Album, Lied, ein Liedsegment, einen Film oder ein Filmsegment darstellen.
  • 7 veranschaulicht eine Teilliste von Attributen, die im Header 610 gespeichert und den Daten 620 zugeordnet sind. Bei einer Ausführungsform enthält die Teilliste von Attributen Quelle(n)/Autor(en), Lage- bzw. Stellenhistorie, gegenwärtige Lage bzw. Stelle, Zahlungsbetrag/Teil und Verschlüsselung.
  • Die Quelle(n)/Autor(en) repräsentieren den ursprünglichen Erzeuger der zugeordneten Daten. Es kann eine Vielzahl von Quellen/Autoren für die angehängten zugeordneten Daten sein.
  • Die Lage- bzw. Stellenhistorie beschreibt die physikalischen Lagen bzw. Stellen, in bzw. an denen der eingebettete Inhalt gespeichert worden ist. So sichert die Lage- bzw. Stellenhistorie jedes Mal, wenn der eingebettete Inhalt zu einem anderen Medium übertragen wird, die Lageinformation der neuen Lage bzw. Stelle und archiviert die vergangenen Lagen bzw. Stellen. Die gegenwärtige Lage bzw. die gegenwärtige Stelle des eingebetteten Inhalts wird an einer anderen Stelle für einen leichten Zugriff gespeichert.
  • Der Zahlungsbetrag/Teil repräsentiert den Geldbetrag, der zu den Quelle(n)/Autor(en) jedes Mal übertragen wird, wenn der eingebettete Inhalt auf einer neuen Mediavorrichtung verwendet wird. Falls mehr als eine/ein Quelle/Autor vorhanden sind, kann der gesammelte Geldbetrag auf die Quellen/Autoren aufgeteilt werden. Der Verschlüsselungsteil des Headers 610 repräsentiert den Verschlüsselungstyp, der ausgewählt ist, um entweder die Daten innerhalb des eingebetteten Inhalts nutzbar oder bedeutungslos zu machen. Der Verschlüsselungsteil enthält außerdem Regeln, die beschreiben, wenn die Daten verschlüsselt oder entschlüsselt sind.
  • 8 veranschaulicht eine Ausführungsform der Erfindung. Bei einer Ausführungsform enthält die Erfindung eine Transaktionsvorrichtung 810, eine fern liegende Stelle 820 und ein Transaktions-Privat-Klärungshaus (TPCH) 830. Die Transaktionsvorrichtung 810 ist ähnlich der bekannten Transaktionsvorrichtung 170 (1). Bei einer Ausführungsform enthält die Transaktion ein kontext-sensitives Datenmodul 350 zur Verarbeitung bzw. zum Handling der Kontextdatenfunktionen. Bei einer Ausführungsform werden die resultierenden Kontextdaten als einzelnes relationales Objekt gespeichert. Diese Kontextdaten können im Speicher in der Transaktionsvorrich tung 810 gespeichert werden. Bei einer anderen Ausführungsform können die Kontextdaten innerhalb des TPCH 830 gespeichert werden. Die fern liegende Stelle 820 kann eine Webseite enthalten, die einen Speicher, einen Inhalt, eine Unterstützung, einen Dienst und/oder ein Produkt bereitstellt.
  • Bei einer Ausführungsform ist die Transaktionsvorrichtung 810 imstande, mit der fern liegenden Stelle 820 über das TPCH 830 zu kommunizieren. Bei dieser Ausführungsform können die Kontextdaten die fern liegende Stelle über das TPCH 830 erreichen. Die Kontextdaten können entweder von der Transaktionsvorrichtung 810 übertragen werden, womit sie die fern liegende Stelle 820 über das TPCH 830 erreichen, oder es können vorgegebene Befehle von der Transaktionsvorrichtung 810 übertragen werden, die das TPCH 830 veranlassen, sie zu der fern liegenden Stelle 820 zu übertragen. Bei einer anderen Ausführungsform kann die Transaktionsvorrichtung direkt mit der fern liegenden Stelle 810 in Kontakt treten und die Kontextdaten direkt zu der fern liegenden Stelle 820 übertragen.
  • 9 veranschaulicht ein Flussdiagramm, welches eine Ausführungsform des kontext-sensitiven Datenmoduls darstellt. Das Flussdiagramm und die entsprechenden funktionalen Blöcke sind für beispielhafte Zwecke dargestellt und nicht mit der Absicht, den Schutzumfang der Erfindung zu beschränken. Die funktionalen Blöcke können in irgendeiner Reihenfolge auftreten. Ferner können es zusätzliche oder weniger funktionale Blöcke sein.
  • Im Block 910 werden Kontextdaten erfasst. Bei einer Ausführungsform wird die URL-Information innerhalb der einen Webseite und über eine Vielzahl von Webseiten erfasst. Bei einer anderen Ausführungsform wird eine durch den Benutzer eingegebene Information erfasst. Diese durch den Benutzer eingegebene Information enthält Textfelder, ausgewählte Kästchen, eine Profilinformation und/oder finanzielle Information. Bei einer noch weiteren Ausführungsform enthalten die Kontextdaten einen eingebetteten Inhalt.
  • Beim bzw. im Block 920 werden die Kontextdaten gespeichert. Bei einer Ausführungsform werden die Kontextdaten als einzelnes relationales Objekt gespeichert. Bei einer anderen Ausführungsform werden die Kontextdaten als multi-relationales Objekt gespeichert. Die Kontextdaten werden bei einer Ausführungsform innerhalb der Transaktionsvorrichtung gespeichert. Bei einer anderen Ausführungsform werden die Kontextdaten außerhalb der Transaktionsvorrichtung, wie in dem TPCH gespeichert.
  • Im Block 930 werden die Kontextdaten zu anderen Stellen und/oder Vorrichtungen übertragen, die imstande sind, die Kontextdaten zu nutzen. Bei einer Ausführungsform nimmt der Benutzer eine Vorauswahl vor, welche Entitäten autorisiert sind, die Kontextdaten zu empfangen. Darüber hinaus nimmt der Benutzer auch eine Vorauswahl vor, welche Information innerhalb der Kontextdaten für andere Entitäten zum Empfang verfügbar sind. Nachdem diese Verteilungsbevorzugungen eingerichtet sind, ist die Verteilung der Kontextdaten auf diese Weise von der Benutzerperspektive aus automatisch. Bei einer anderen Ausführungsform nimmt der Benutzer zusätzlich zu den Benutzer-Vorauswahl-Verteilungsoptionen eine Bestätigung oder Überprüfung der Verteilung vor, wenn eine unautorisierte Entität Kontextdaten vor der Verteilung anfordert. Bei einer weiteren Ausführungsform bestätigt oder überprüft der Benutzer außerdem die Verteilung von hochpersönlichen Kontextdaten vor der Verteilung. Die hochpersönlichen Kontextdaten können eine finanzielle Information, eine Kreditkarteninformation, eine soziale Versicherungsnummer, eine Heimadresse, eine Fahrerlaubnisnummer und dergleichen enthalten.
  • Das folgende ist ein spezifisches Beispiel einer Ausführungsform der Erfindung für beispielhafte Zwecke. Bei diesem Beispiel gibt es einen Benutzer, der Probleme mit seinem Softwareprodukt XYZ hat. Der Benutzer geht dann auf die Webseite für das Softwareprodukt XYZ und führt eine Reihe von Störbeseitigungs-Navigationsoperationen, die durch häufig gestellte Fragen getrieben sind, unter Nutzung der Online-Hilfe und der Diagnosefunktion der Seite aus. Der Benutzer hat jedoch bedauerlicherweise keinen Erfolg mit der Diagnose und der Auflösung. An diesem Punkt wird der Benutzer in einen Callcenter-Unterhaltungsraum überwiesen, wo der Techniker die vollen Kontextdaten empfängt. Die vollen Kontextdaten enthalten Navigationsauswahlen, Antworten auf Fragen, Benutzerprofildaten und dergleichen. Der Benutzer und der Techniker sind imstande, eine detailliertere Erörterung und Diagnose fortzuführen, ohne dass der Benutzer die Information wiederholt, die bereits bereitgestellt und/oder aus den Kontextdaten verfügbar ist. Der Callcenter-Techniker hat die vollständige Navigations- und Kontextinformation, die aus dem vorläufigen webseitig ausgeführten Versuch des Benutzers bei der Selbstdiagnose resultierte. Mit einem Minimum an Zeit und Mühe ist der Techniker imstande, die Information aus der vorherigen Benutzer-Selbstdiagnose herauszubekommen und Nutzen aus der vorherigen Selbstdiagnose des Benutzers zu ziehen, um die Angelegenheit schnell aufzulösen.
  • Ein weiteres spezifisches Beispiel ist für beispielhafte Zwecke dargestellt. Ein Benutzer gibt eine persönliche Information, wie einen Namen, eine Postadresse und ein Alter ein, wenn die Information von einer Webseite #1 gefordert wird. Der Benutzer verlässt die Webseite #1 und besucht eine Webseite #2. Anschließend besucht der Benutzer eine Webseite #3. Das Fortschreiten des Benutzers von Webseite #1 bis Webseite #3 kann während verschiedener Sitzungen erfolgen. Darüber hinaus kann das Fortschreiten des Benutzers von Webseite #1 bis Webseite #3 ohne eine Verkettung oder Kooperation zwischen irgendwelchen dieser Webseiten erfolgen.
  • Die Webseite #3 fordert eine persönliche Information, wie einen Namen und eine Postadresse von dem Benutzer. Auf die Vorauswahl seitens des Benutzers werden die die Benutzerdaten und die Postadresse enthaltenden Kontextdaten automatisch zur Webseite #3 übertragen. Dies erspart dem Benutzer die Neueingabe dieser persönlichen Information.
  • Ferner fordert die Webseite #3 auch die Kontextdaten an, die die Webseiten-Besuchshistorie des Benutzers enthalten. Auf die Benutzer-Vorauswahl von zulässigen zu verteilenden Kontextdaten hin wird der Benutzer veranlasst, diese Verteilung der Benutzer-Webseitenbesuchshistorie zu billigen. Der Benutzer ist imstande zu entscheiden, ob er diese Kontextdaten zur Webseite #3 zu verteilen erlaubt. Bei einer anderen Ausführungsform kann auf der Grundlage der Benutzer-Vorauswahl von zu verteilenden zulässigen Kontextdaten die Verteilung der Kontextdaten, einschließlich der Benutzer-Webseitenbesuchshistorie ohne weitere Anfrage an den Benutzer verweigert werden.
  • Bei einer weiteren Ausführungsform offeriert die Webseite #3 dem Benutzer einen Discount zum Erwerb von Diensten und/oder Produkten im Austausch für die Kontextdaten der Benutzer-Webseitenbesuchshistorie.
  • Die vorstehenden Beschreibungen von spezifischen Ausführungsformen der Erfindung sind für Zwecke der Veranschaulichung und Beschreibung gegeben worden.
  • Sie sind nicht beabsichtigt, erschöpfend zu sein oder die Erfindung auf die angegebenen genauen Ausführungsformen zu beschränken, und natürlich sind viele Modifikationen und Variationen im Lichte der obigen Lehre möglich. Die Ausführungsformen wurden ausgewählt und beschrieben, um die Prinzipien der Erfindung und deren praktischen Anwendung zu erläutern, um dadurch Durchschnittsfachleuten zu ermöglichen, die Erfindung und verschiedene Ausführungsformen mit verschiedenen Modifikationen am besten zu nutzen, wie sie für die besondere betrachtete Anwendung geeignet sind. Es ist beabsichtigt, dass der Umfang der Erfindung durch die beigefügten Ansprüche und deren Äquivalente festgelegt ist.
  • Zusammenfassung
  • Es werden ein System und ein Verfahren für ein kontext-bewußtes Schaltmodell beschrieben, welches zwischen verschiedenen Zugriffspunkten, wie Webseiten ermöglicht ist. Die Erfindung ermöglicht es, dass ein Benutzer automatisch zu einer anderen Stelle von der gegenwärtigen Stelle sicher übertragen wird, ohne dass eine Intervention vom Benutzer erfordert wird, wie ein redundanter Informationseintrag. Bei einer weiteren Ausführungsform kann die Erfindung außerdem dazu genutzt werden, von einer Anwendung zu einer anderen Anwendung umzuschalten. Die Erfindung ist außerdem imstande, kontext-sensitive Informationen zu sammeln und diese kontext-sensitiven Informationen an eine andere Stelle zu leiten. Bei einer Ausführungsform arbeitet die Erfindung in Verbindung mit einem gesicherten Transaktionsaustausch, einer automatischen Besetzung von Feldern, einem digitalen Rechte-Management, einem gesteuerten Inhaltszugriff und dergleichen. Bei einer Ausführungsform werden Kontextdaten in bzw. auf einer Transaktionsvorrichtung (810) erfasst; die Kontextdaten werden in einer Speichervorrichtung gespeichert; und die Kontextdaten werden aus der Speichervorrichtung an eine fern liegende Stelle (820) verteilt.
    (3)

Claims (26)

  1. Transaktionsvorrichtung zur Kopplung mit einem Benutzer umfassend: a) ein Kontextdatenmodul (350) zum Erfassen und Verteilen von Kontextdaten; und b) eine Speichervorrichtung (320), die mit dem Kontextdatenmodul zur Speicherung der Kontextdaten verbunden ist.
  2. Transaktionsvorrichtung nach Anspruch 1, ferner umfassend eine Schnittstelle (325), die mit dem Kontextdatenmodul zum Empfang einer vorausgewählten Verteilungspräferenz von dem Benutzer verbunden ist.
  3. Transaktionsvorrichtung nach Anspruch 2, wobei das Kontextdatenmodul die Kontextdaten auf die vorausgewählte Verteilungspräferenz hin verteilt.
  4. Transaktionsvorrichtung nach Anspruch 1, ferner umfassend eine Schnittstelle (325), die mit dem Kontextdatenmodul für einen Empfang einer vorausgewählten Kontextdatenpräferenz von dem Benutzer verbunden ist.
  5. Transaktionsvorrichtung nach Anspruch 4, wobei das Kontextdatenmodul die Kontextdaten auf die vorausgewählte Kontextdatenpräferenz hin erfasst.
  6. Transaktionsvorrichtung nach Anspruch 1, wobei die Kontextdaten eine durch den Benutzer eingegebene persönliche Kontaktinformation enthalten.
  7. Transaktionsvorrichtung nach Anspruch 1, wobei die Kontextdaten eine durch den Benutzer eingegebene persönliche finanzielle Information enthalten.
  8. Transaktionsvorrichtung nach Anspruch 1, wobei die Kontextdaten eine Webseiten-Besuchshistorie des Benutzers enthalten.
  9. Verfahren, umfassend: a) Erfassen von Kontextdaten in einer Transaktionsvorrichtung (810); b) Speichern der Kontextdaten in einer Speichervorrichtung; und c) Verteilen der Kontextdaten aus der Speichervorrichtung an eine fern liegende Stelle (820).
  10. Verfahren nach Anspruch 9, wobei die Kontextdaten eine durch einen Benutzer eingegebene persönliche Kontaktinformation enthalten.
  11. Verfahren nach Anspruch 9, wobei die Kontextdaten eine durch einen Benutzer eingegebene persönliche finanzielle Information enthalten.
  12. Verfahren nach Anspruch 9, wobei die Kontextdaten eine Webseiten-Besuchshistorie des Benutzers enthalten.
  13. Verfahren nach Anspruch 9, wobei die fern liegende Stelle eine Webseite ist.
  14. Verfahren nach Anspruch 9, wobei die fern liegende Stelle ein Transaktions-Privat-Klärungshaus ist.
  15. Verfahren nach Anspruch 9, wobei die Speichervorrichtung in der Transaktionsvorrichtung ist.
  16. Verfahren nach Anspruch 9, wobei die Speichervorrichtung außerhalb der Transaktionsvorrichtung ist.
  17. Verfahren nach Anspruch 9, ferner umfassend eine Vorauswahl der Kontextdaten zur Verteilung.
  18. Verfahren, umfassend: a) Erfassen von Kontextdaten in einer Transaktionsvorrichtung (810) auf eine Benutzereingabe hin; und b) Empfangen der Kontextdaten in bzw. an einer fernen Stelle (820), wodurch eine redundante Benutzereingabe vermieden ist.
  19. Verfahren nach Anspruch 18, ferner umfassend eine Vorauswahl der Kontextdaten für eine Erfassung.
  20. Verfahren nach Anspruch 18, wobei die redundante Benutzereingabe eine Benutzerprofilinformation ist.
  21. Verfahren nach Anspruch 18, wobei die redundante Benutzereingabe eine Webseiten-Historie ist.
  22. Computer-lesbares Medium mit auf einem Computer ausführbaren Befehlen zur Ausführung eines Verfahrens, umfassend: a) Erfassen von Kontextdaten in bzw. auf einer Transaktionsvorrichtung (810); b) Speichern der Kontextdaten in einer Speichervorrichtung; und c) Verteilen der Kontextdaten aus der Speichervorrichtung an eine fern liegende Stelle (820).
  23. Verfahren nach Anspruch 22, wobei die fern liegende Stelle ein Transaktions-Privat-Clearinghaus bzw. -Klärungshaus ist.
  24. Verfahren nach Anspruch 22, wobei die Speichervorrichtung in der Transaktionsvorrichtung ist.
  25. Verfahren nach Anspruch 22, wobei die Speichervorrichtung außerhalb der Transaktionsvorrichtung ist.
  26. Verfahren nach Anspruch 22, ferner umfassend eine Vorauswahl der Kontextdaten für eine Verteilung.
DE10297521T 2001-12-07 2002-10-31 Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell Withdrawn DE10297521T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/017181 2001-12-07
US10/017,181 US20030120660A1 (en) 2001-12-07 2001-12-07 Consumer-centric context-aware switching model
PCT/US2002/035055 WO2003050719A1 (en) 2001-12-07 2002-10-31 Consumer-centric context-aware switching model

Publications (1)

Publication Number Publication Date
DE10297521T5 true DE10297521T5 (de) 2004-11-18

Family

ID=21781174

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10297521T Withdrawn DE10297521T5 (de) 2001-12-07 2002-10-31 Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell

Country Status (8)

Country Link
US (2) US20030120660A1 (de)
EP (1) EP1461726A4 (de)
JP (1) JP2005512234A (de)
CN (1) CN100422988C (de)
AU (1) AU2002348153A1 (de)
DE (1) DE10297521T5 (de)
GB (1) GB2400218A (de)
WO (1) WO2003050719A1 (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606383B2 (en) 2005-01-31 2013-12-10 The Invention Science Fund I, Llc Audio sharing
US20060170956A1 (en) 2005-01-31 2006-08-03 Jung Edward K Shared image devices
US20060221197A1 (en) * 2005-03-30 2006-10-05 Jung Edward K Image transformation estimator of an imaging device
US9082456B2 (en) 2005-01-31 2015-07-14 The Invention Science Fund I Llc Shared image device designation
US9325781B2 (en) 2005-01-31 2016-04-26 Invention Science Fund I, Llc Audio sharing
US20060174203A1 (en) 2005-01-31 2006-08-03 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Viewfinder for shared image device
US7876357B2 (en) 2005-01-31 2011-01-25 The Invention Science Fund I, Llc Estimating shared image device operational capabilities or resources
US9489717B2 (en) 2005-01-31 2016-11-08 Invention Science Fund I, Llc Shared image device
US7920169B2 (en) 2005-01-31 2011-04-05 Invention Science Fund I, Llc Proximity of shared image devices
US8902320B2 (en) 2005-01-31 2014-12-02 The Invention Science Fund I, Llc Shared image device synchronization or designation
US9910341B2 (en) 2005-01-31 2018-03-06 The Invention Science Fund I, Llc Shared image device designation
US9124729B2 (en) 2005-01-31 2015-09-01 The Invention Science Fund I, Llc Shared image device synchronization or designation
US9621749B2 (en) 2005-06-02 2017-04-11 Invention Science Fund I, Llc Capturing selected image objects
US9942511B2 (en) 2005-10-31 2018-04-10 Invention Science Fund I, Llc Preservation/degradation of video/audio aspects of a data stream
US8681225B2 (en) * 2005-06-02 2014-03-25 Royce A. Levien Storage access technique for captured data
US9967424B2 (en) 2005-06-02 2018-05-08 Invention Science Fund I, Llc Data storage usage protocol
US10003762B2 (en) 2005-04-26 2018-06-19 Invention Science Fund I, Llc Shared image devices
US9167195B2 (en) 2005-10-31 2015-10-20 Invention Science Fund I, Llc Preservation/degradation of video/audio aspects of a data stream
US9819490B2 (en) 2005-05-04 2017-11-14 Invention Science Fund I, Llc Regional proximity for shared image device(s)
US8964054B2 (en) 2006-08-18 2015-02-24 The Invention Science Fund I, Llc Capturing selected image objects
US9191611B2 (en) 2005-06-02 2015-11-17 Invention Science Fund I, Llc Conditional alteration of a saved image
US8072501B2 (en) * 2005-10-31 2011-12-06 The Invention Science Fund I, Llc Preservation and/or degradation of a video/audio data stream
US9076208B2 (en) 2006-02-28 2015-07-07 The Invention Science Fund I, Llc Imagery processing
US8253821B2 (en) 2005-10-31 2012-08-28 The Invention Science Fund I, Llc Degradation/preservation management of captured data
US8233042B2 (en) 2005-10-31 2012-07-31 The Invention Science Fund I, Llc Preservation and/or degradation of a video/audio data stream
US9093121B2 (en) 2006-02-28 2015-07-28 The Invention Science Fund I, Llc Data management of an audio data stream
US20070222865A1 (en) 2006-03-15 2007-09-27 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Enhanced video/still image correlation
US9001215B2 (en) 2005-06-02 2015-04-07 The Invention Science Fund I, Llc Estimating shared image device operational capabilities or resources
US9451200B2 (en) 2005-06-02 2016-09-20 Invention Science Fund I, Llc Storage access technique for captured data
US7782365B2 (en) 2005-06-02 2010-08-24 Searete Llc Enhanced video/still image correlation
US7872675B2 (en) * 2005-06-02 2011-01-18 The Invention Science Fund I, Llc Saved-image management
US8239535B2 (en) * 2005-06-06 2012-08-07 Adobe Systems Incorporated Network architecture with load balancing, fault tolerance and distributed querying
US20070120980A1 (en) 2005-10-31 2007-05-31 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Preservation/degradation of video/audio aspects of a data stream
US7873610B2 (en) 2006-05-26 2011-01-18 Andrew S Poulsen Meta-configuration of profiles
CN102279876B (zh) * 2011-07-22 2013-03-20 张士益 一种网站之间信息交互的控制方法
US10200481B2 (en) 2016-09-30 2019-02-05 The Toronto-Dominion Bank System and method for processing an interaction request
US10163085B2 (en) * 2016-09-30 2018-12-25 The Toronto-Dominion Bank System and method for processing and interaction request
US10181114B2 (en) 2016-09-30 2019-01-15 The Toronto-Dominion Bank System and method for generating an interaction request
US10165081B2 (en) * 2016-09-30 2018-12-25 The Toronto-Dominion Bank System and method for processing an interaction response
US11310224B2 (en) * 2017-02-15 2022-04-19 Adp, Inc. Enhanced security authentication system

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3624707A1 (de) * 1985-07-22 1987-01-22 Aisin Seiki Schlosssteuereinrichtung fuer fahrzeuge
US4881581A (en) * 1988-09-23 1989-11-21 Hollerback James A Vehicle automatic fueling assembly
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US5008930A (en) * 1989-10-24 1991-04-16 At&T Bell Laboratories Customer definable integrated voice/data call transfer technique
US6535880B1 (en) * 2000-05-09 2003-03-18 Cnet Networks, Inc. Automated on-line commerce method and apparatus utilizing a shopping server verifying product information on product selection
US6714933B2 (en) * 2000-05-09 2004-03-30 Cnet Networks, Inc. Content aggregation method and apparatus for on-line purchasing system
US5420926A (en) * 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
US5948040A (en) * 1994-06-24 1999-09-07 Delorme Publishing Co. Travel reservation information and planning system
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US6076075A (en) * 1995-09-25 2000-06-13 Cardis Enterprise International N.V. Retail unit and a payment unit for serving a customer on a purchase and method for executing the same
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5878258A (en) * 1996-05-06 1999-03-02 Merrill Lynch, Pierce, Fenner & Smith Seamless application interface manager
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US6275231B1 (en) * 1997-08-01 2001-08-14 American Calcar Inc. Centralized control and management system for automobiles
JP4176181B2 (ja) * 1998-03-13 2008-11-05 富士通株式会社 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6237647B1 (en) * 1998-04-06 2001-05-29 William Pong Automatic refueling station
US6430488B1 (en) * 1998-04-10 2002-08-06 International Business Machines Corporation Vehicle customization, restriction, and data logging
US6233332B1 (en) * 1998-06-03 2001-05-15 Avaya Technology Corp. System for context based media independent communications processing
WO1999065192A1 (en) * 1998-06-08 1999-12-16 Telefonaktiebolaget Lm Ericsson (Publ) Application and communication platform for connectivity based services
US6604086B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
SK5962000A3 (en) * 1998-09-04 2001-12-03 Impower Inc Electronic commerce with anonymous shopping and anonymous vendor shipping
US6480850B1 (en) * 1998-10-02 2002-11-12 Ncr Corporation System and method for managing data privacy in a database management system including a dependently connected privacy data mart
AU737572C (en) * 1998-10-28 2004-05-20 Verticalone Corporation Apparatus and method for automated aggregation and delivery of and transactions involving electronic personal information or data
US6297819B1 (en) * 1998-11-16 2001-10-02 Essential Surfing Gear, Inc. Parallel web sites
US6237033B1 (en) * 1999-01-13 2001-05-22 Pitney Bowes Inc. System for managing user-characterizing network protocol headers
US6523116B1 (en) * 1999-03-05 2003-02-18 Eastman Kodak Company Secure personal information card database system
US6393479B1 (en) * 1999-06-04 2002-05-21 Webside Story, Inc. Internet website traffic flow analysis
WO2001008066A1 (en) * 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6601170B1 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
US6816843B1 (en) * 2000-04-06 2004-11-09 Daniel G. Baughman Method and apparatus for conducting purchases in private over a network
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US6968334B2 (en) * 2001-05-15 2005-11-22 Nokia Corporation Method and business process to maintain privacy in distributed recommendation systems
US20030074432A1 (en) * 2001-09-26 2003-04-17 Mazzitelli John Joseph State data management method and system
US20030074209A1 (en) * 2001-10-15 2003-04-17 Tobin Christopher M. User device with service finding and purchasing functionality
US20040049673A1 (en) * 2002-09-05 2004-03-11 Docomo Communications Laboratories Usa, Inc. Apparatus and method for a personal cookie repository service for cookie management among multiple devices

Also Published As

Publication number Publication date
GB2400218A (en) 2004-10-06
US20050187901A1 (en) 2005-08-25
AU2002348153A1 (en) 2003-06-23
GB0413230D0 (en) 2004-07-14
EP1461726A4 (de) 2008-04-16
US20030120660A1 (en) 2003-06-26
CN100422988C (zh) 2008-10-01
WO2003050719A1 (en) 2003-06-19
JP2005512234A (ja) 2005-04-28
EP1461726A1 (de) 2004-09-29
CN1618068A (zh) 2005-05-18

Similar Documents

Publication Publication Date Title
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
DE10296919T5 (de) System und Verfahren zur sicheren Rückzahlung
DE69601787T2 (de) Verfahren zum elektronischen bezahlen bei der durchführung von kauf-transaktionen in einem rechnernetzwerk
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE60007883T2 (de) Verfahren und vorrichtung zum durchführen von elektronischen transaktionen
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69828291T2 (de) Tragbares informations- und transaktionsverarbeitungssystem und dazugehöriges verfahren mit biometrischer authorisierung und digitaler zertifikatssicherheit
DE69900169T2 (de) Kreditkartensystem und verfahren
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69624501T2 (de) Personenbezogenes zugangsverwaltungssystem
US7478068B2 (en) System and method of selecting consumer profile and account information via biometric identifiers
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60106569T2 (de) vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
DE60129110T2 (de) Verfahren zum durchführen von transaktionen über ein netzwerk
DE69707578T2 (de) Verfahren zum Kontrollieren von unabhängigen gesicherten Transaktionen mit einer einzigen physischen Vorrichtung
US20020095386A1 (en) Account control and access management of sub-accounts from master account
DE60036713T2 (de) System und verfahren für gesicherte netzwerkstransaktionen
US20090192907A1 (en) Smart Card Application System and Method
DE60133542T2 (de) Authentifizierungsverfahren
WO2011147433A1 (de) Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee