-
Die
vorliegende Erfindung betrifft eine Kommunikationsverfahren und
-gerät.
Sie ist insbesondere bei der Kommunikation über ein informatisches Kommunikationsnetz,
z.B. Internet, anwendbar.
-
Die
vorliegende Erfindung betrifft eine Kommunikationsverfahren und
-gerät.
Die vorliegende Erfindung ist im besonderen anwendbar, um Daten, Kommunikationen
oder Transaktionen online zu schützen.
Ganz besonders dient die vorliegende Erfindung dazu, die Übertragung
vertraulicher Informationen und über
ein Kommunikationsnetz, zum Beispiel Internet, durchgeführte Einkäufe zu schützen.
-
Ein
Benutzer eines Kommunikationsnetzes, zum Beispiel Internet, verspürt einen
gewissen Komfortmangel, wenn er sich in dieses Netz begibt. Er kann
keine organisierten Spuren der Datenseiten bewahren, die er empfängt, er
kann die Personen, natürliche
oder juristische, mit denen er es zu tun hat, nicht leicht identifizieren,
er fühlt
sich während
seiner Online-Einkäufe
nicht in Sicherheit.
-
Die
Benutzer eines derartigen Netzes sind schlecht gegen Missbräuche seitens
Dritter, zum Beispiel anderer Benutzer des Netzes, oder Websites, die
einen Inhalt an das Netz liefern, geschützt.
-
Das
Dokument « Keying
Hash functions for message authentication », Seite 1 – 19 M. Bellare et al. 25.
Januar 1996, beschreibt die Verwendung von Kondensat, um Dokumente
zu authentifizieren, die von einer Quelle A an einen Empfänger B übertragen werden.
Wenn die Quelle A eine Mitteilung an den Empfänger B überträgt, verknüpft er mit der Meldung einen
Wert, genannt Authentifizierungmarke (auf Englisch "authentication tag"), der über einen
Mitteilungs-Authentifizierungscode-Algorithmus (auf Englisch MAC für "Message Authentication
Code") berechnet
wird, der eine Funktion der übertragenen
Information und eines mit dem Empfänger geteilhen Geheimschlüssels ist.
Bei Empfang berechnet der Empfänger
B die Authentifizierungsmarke an der empfangenen Mitteilung neu,
unter Verwendung des gleichen Mechanismus und des gleichen Schlüssels, und
prüft,
ob der erhaltene Wert gleich dem Wert der mit der Meldung verknüpften Marke
ist. Nur wenn die Werte gleich sind, wird die empfangene Information als
auf dem Weg zwischen A und B nicht verändert angesehen. Dieses Dokument
ist nur auf die Fälle anwendbar,
wo die Quelle die an den Empfänger übertragene
Information kennt und ist somit nicht auf Besuche von Websites anwendbar,
bei denen der Besucher nur einen Teil der Informationen erhält, die von
den Sites, auf denen er navigiert, zur Verfügung gestellt werden.
-
Das
Dokument EP-A-0 845 733 (Sun Microsystems Ins) beschreibt eine Methode,
um elektronische Unterschriften für Datenflüsse und Datenarchive auszuführen. Es
besitzt die gleichen Beschränkungen
wie das vorausgehende Dokument.
-
Die
vorliegende Erfindung, so wie sie in Anspruch 1 festgelegt ist,
beabsichtigt, diese Nachteile zu beseitigen.
-
Gemäß eines
ersten Aspekts betrifft die vorliegende Erfindung eine Methode der
Sicherung, die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Speicherung der Merkmale der Daten, die „vertraulich" genannt werden,
- – einen
Schritt der Eröffnung
einer Kommunikationsverbindung in einem Kommunikationsnet
- – einen
Schritt des Abgleichs der Merkmale der Daten, die über das
besagte Netz übertragen
werden sollen, mit den abgespeicherten Merkmalen und,
- – wenn
ein Merkmal der zu übertragenen
Daten mit einem Merkmal der vertraulichen Daten übereinstimmt, einen Schritt
der Verzögerung
der Übertragung
der besagten zu übertragenden
Daten.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des ersten Aspekts der vorliegenden Erfindung
ist, wird der besagte Schritt des Abgleichs als Hintergrundprogramm
zum Kommunikationsschritts ausgeführt.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des ersten Aspekts der vorliegenden Erfindung
ist, sind die Merkmale der vertraulichen Daten nicht ausreichend,
um die geschützten
vertraulichen Daten zu bestimmen.
-
Gemäß eines
zweiten Aspekts, betrifft die vorliegende Erfindung eine Speicherverwaltung,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – wenigstens
einen Schritt der Kommunikationsverbindung über ein Kommunikationsnetz,
- – einen
Schritt der Speicherung während
des besagten Schritts der Kommunikation von verschiedenen Datentypen,
die aus dem besagten Kommunikationsnetz stammen,
- – einen
Schritt der Bestimmung der Notwendigkeit, bestimmte gespeicherte
Daten zu löschen, und,
- – wenn
es notwendig ist, gespeicherte Daten zu löschen, einen Schritt der Löschung,
während dessen,
die gespeicherten Daten jeweils in Abhängigkeit von ihrem Speicherdatum
und ihrem Typ unterschiedlich behandelt werden und die Daten wenigstens
eines vorab bestimmten Typs dabei länger bewahrt werden als die
Daten wenigstens eines anderen Typs.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des zweiten Aspekts der vorliegenden
Erfindung ist, umfasst der Schritt der Bestimmung der Notwendigkeit
einen Schritt des Abgleichs zwischen einem Speicherplatz und dem
vorab bestimmten Wert des Speicherplatzes.
-
Gemäß besonderer
Merkmalen der Methode, die Gegenstand des zweiten Aspekts der vorliegenden
Erfindung ist, umfasst die Methode einen Schritt des Abgleichs von
schon gespeicherten Seiten und Seiten, die während eines Schritts der Kommunikation über ein
Kommunikationsnetz besucht werden; während des Speicherschritts
werden nur die noch nicht gespeicherten Seiten gespeichert.
-
Gemäß eines
dritten Aspekt, betrifft die vorliegende Erfindung eine Kommunikationsmethode, die
dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Eröffnung
einer ersten Kommunikationssession mit einer ersten Website eines Kommunikationsnetzes,
- – einen
Schritt der Eröffnung
einer zweiten Kommunikationssession mit einer zweiten Website eines
Kommunikationsnetzes,
- – einen
Schritt der Übertragung
zu der besagten Website von Informationen, die sich auf die erste Kommunikationssession
beziehen und
- – einen
Schritt des Empfangs von Informationen, die sich auf die erste Kommunikationssession
beziehen, und die von der zweiten Website stammen.
-
Gemäß besonderer
Merkmalen der Methode, die Gegenstand des dritten Aspekts der vorliegenden
Erfindung ist, umfasst der besagte Schritt der Übertragung zur besagten zweiten
Website einen Schritt der automatischen Übertragung eines Identifikators
der besagten ersten Website.
-
Gemäß anderer
besonderer Merkmale des dritten Aspekte der vorliegenden Erfindung
umfasst die Kommunikationsmethode einen Schritt der Speicherung
mindestens eines Merkmals einer vertraulichen Information und der
besagte Schritt der Eröffnung
einer zweiten Kommunikationssession umfasst einen Schritt des Nachweises
eines Merkmals der vertraulichen Information in Daten, die zur ersten Website übertragen
werden sollen.
-
Gemäß anderer
besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung,
umfasst die Kommunikationsmethode einen Schritt der Übertragung
zu der besagten ersten Website von Informationen, die auf den von
der besagten zweiten Website empfangenen Informationen basieren.
-
Gemäß anderer
besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung,
umfassen die von der zweiten Website empfangenen Informationen eine
Wurzel oder einen Generatorcode eines Zahlungsmittelidentifikators.
-
Gemäß anderer
besonderer Merkmale des dritten Aspekts der vorliegenden Erifindung
umfasst die Kommunikationsmethode einen Schritt der Übertragung
des besagten Zahlungsmittelidentifikators zur besagten ersten Website.
-
Gemäß anderer
besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung
umfasst der Schritt der Übertragung
von Informationen, die sich auf die erste Kommunikationssitzung
beziehen, zur besagten zweiten Website, einen Schritt der Übertragung
eines Identifikators eines Produkts oder einer Dienstleistung, die über die
erste besagte Website geliefert werden können.
-
Gemäß anderer
besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung,
umfasst die Kommunikationsmethode einen Schritt der automatischen
Speicherung der von der ersten Website während der besagten ersten Kommunikationssitzung
empfangenen Daten.
-
Gemäß anderer
besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung
umfasst die Kommunikationsmethode einen Schritt des Antrags bezüglich der
Informationen, der erlaubt einen Zahlungsmittelidentifikator zur
einmaligen Verwendung zu bestimmen.
-
Gemäß eines
dritten Aspekts betrifft die vorliegende Erfindung auch eine Kommunikationsmethode,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Eröffnung
einer Kommunikationssitzung, die « zweite » Kommunikationssitzung genannt
wird, mit einem Endgerät,
- – einen
Schritt des Empfangs durch das besagte Endgerät von einer Information, die
sich auf eine Kommunikationssitzung bezieht, die „erste
Kommunikationssitzung" genannt
wird und an der das besagte Endgerät teilnimmt, und
- – einen
Schritt der Lieferung von Informationen zu dem besagten Endgerät, die sich
auf die erste Kommunikationssitzung beziehen.
-
Gemäß besonderer
Merkmale des dritten Aspekts der vorliegenden Erfindung umfassen
die Informationen, die sich auf die erste Kommunikationssitzung
beziehen, eine Wurzel und einen Generatorcode, die erlauben einen
Zahlungsmittelidentifikator zur einmaligen Verwendung zu bestimmen.
-
Gemäß anderer
besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung
umfasst die Kommunikationsmethode einen Schritt des Empfangs des
besagten Identifikators, einen Schritt der Überprüfung der Geltungsdauer des
besagten Identifikators, einen Schritt der Auslösung einer Zahlung und einen
Schritt der Entwertung des besagten Identifikators.
-
Gemäß eines
vierten Aspekts betrifft die besagte Erfindung eine Methode der
Online-Zahlung, die dadurch gekennzeichnet ist, dass sie umfasst
- – einen
Schritt der Eröffnung
einer ersten Kommunikationssitzung mit einer ersten Website über ein Kommunikationsnetz,
- – einen
Schritt des Empfangs einer Wurzel eines Zahlungsmittelidentifikators
zur einmaligen Verwendung von der besagten ersten Website,
- – einen
Schritt der Bestimmung eines Zahlungsmittelidentifikators zur einmaligen
Verwendung,
- – einen
Schritt der Lieferung des besagten Identifikators an eine zweite
Website, über
das besagte Kommunikationsnetz, während einer zweiten Kommunikationssitzung,
und
- – einen
Schritt der Zahlung durch das besagte Zahlungsmittel zur einmaligen
Verwendung.
-
Bezogen
auf den vierten Aspekt betrifft die vorliegende Erfindung eine Zahlungsmethode,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Erzeugung einer Wurzel eines Zahlungsmittelidentifikators
zur einmaligen Verwendung,
- – einen
Schritt der Übertragung
der besagten Wurzel an einen Benutzer über ein Kommunikationsnetz,
- – einen
Schritt des Empfangs eines Zahlungsmittelidentifikators zur einmaligen
Verwendung seitens eines Dritten,
- – einen
Schritt der Überprüfung der Übereinstimmung
des besagten Identifikators mit der besagten Wurzel,
und wenn
es eine Übereinstimmung
gibt:
– einen
Schritt der Zahlung an den besagten Dritten, zu Lasten des besagten
Benutzers, und
– einen
Schritt der Entwertung des besagten Zahlungsmittels zur einmaligen
Verwendung, im Anschluss an den ersten Schritt der Zahlung, die
mit dem besagten Zahlungsmittel ausgeführt wurde.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden
Erfindung ist, umfasst die Methode einen Schritt der Benutzerauthentifizierung.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden
Erfindung ist, umfasst dieser Schritt der Authentifizierung einen
Schritt der Wiedererkennung eines Identifikators eines Zahlungsmittels
zur dauerhaften Verwendung.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden
Erfindung ist, ist der Identifikator eines Zahlungmittels zur einmaligen
Verwendung ein Identifikator einer Zahlungskarte, zum Beispiel zu
20 Ziffern zwischen 0 und 9.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden
Erfindung ist, geht der Schritt der Eröffnung der zweiten Kommunikationssitzung
dem Schritt der Eröffnung
der ersten Session voraus.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden
Erfindung ist, umfasst der Schritt der Zahlung einen Schritt der Überprüfung eines
Identifikators der zweiten Website.
-
Gemäß eines
fünften
Aspekts betrifft die vorliegende Erfindung eine Kommunikationsmethode, die
dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Eröffnung
einer ersten Kommunikationssitzung zwischen einem Endgerät und einer
Website eines Kommunikationsnetzes,
- – einen
Schritt der Datumsauswahl,
- – einen
Schritt der Speicherung des besagten Datums und
- – an
dem besagten Datum einen Schritt der automatischen Eröffnung einer
zweiten Kommunikationssitzung zwischen dem besagten Endgerät und der
besagten Website.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des fünften Aspekts der vorliegenden
Erfindung ist, umfasst diese Methode einen Schritt der Befragung
des Benutzers des besagten Endgerät. Die besagte Kommunikationssitzung hängt wenigstens
von einer vom besagten Benutzer gegebenen Antwort ab.
-
Gemäß eines
sechsten Aspekts betrifft die vorliegende Erfindung eine Methode
der Speicherung von Kommunikationsverbindungen, die dadurch gekennzeichnet
ist, dass sie einen Schritt der Speicherung von Inhalten über das
besagte Kommunikationsnetz zugänglicher
Seiten und einen Schritt des erneuten Lesens des gespeicherten Inhalts
umfasst. Hierin ist ein Schritt der Auswahl einer Lesegeschwindigkeit
und, wenn eine langsame Lesegeschwindigkeit ausgewählt wurde,
dann auch einen Schritt der Anzeige des gespeicherten Inhalts während eines
ersten Zeitabschnitts, und wenn eine schnelle Lesegeschwindigkeit
ausgewählt
wurde, einen zweiten Schritt der Anzeige des gespeicherten Inhalts,
während
eines zweiten Zeitabschnitts, der geringer ist als der erste Zeitabschnitt:
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, wird ein erster Teil des gespeicherten Inhalts angezeigt,
wenn die Option „langsame
Lesegeschwindigkeit" ausgewählt wurde.
Während
des zweiten Anzeigeschritts wird ein zweiter Teil des gespeicherten
Inhalts angezeigt, wobei der zweite Teil sich vom ersten Teil unterscheidet.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst der zweite Teil wenigstens eine Adresse einer über das
Kommunikationsnetz zugänglichen
Seite.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst der zweite Teil wenigstens ein Speicherdatum.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst der zweite Teil einen Inhalt des Anfangs
einer über
das Kommunikationsnetz zugänglichen
Seite.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst die Methode einen Schritt der Anzeige von
Teilen von zugänglichen
Seiten und der erste Teil umfasst einen Schritt der erneuten Anzeige
von Teilen schon angezeigter Seiten, und zwar in der Reihenfolge
ihrer ersten Anzeige während
eines Anzeigeschritts.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, wählt
der Benutzer während
eines Schrittes der Speicherung die zu speichernden Seiten.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst die Methode vor dem Schritt des erneuten
Lesens einen Schritt der Benutzerauthentifizierung.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst der erste Teil den zweiten Teil.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, läuft
der Schritt des erneuten Lesens automatisch ab, wobei jede einzelne
gespeicherte und angezeigte Information nicht länger als einen vorbestimmter
Zeitabschnitt angezeigt bleibt.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst die Methode einen Schritt der Auswahl von
auf einer Symbolleiste auf einem Anzeigebildschirm angezeigten Schaltflächen, wo die
Teile des Inhalts angezeigt werden.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst die Methode einen Schritt der Unterbrechung
der Anzeige des gesamten gespeicherten Inhalts bezüglich der
Seite, die während der
Auswahl der Unterbrechung des erneuten Lesens angezeigt wird.
-
Gemäß besonderer
Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden
Erfindung ist, umfasst die Methode einen Schritt der Auswahl der
Reihenfolge des erneuten Lesens, während dessen der Benutzer eine
Reihenfolge des Ablaufs der Seiten wählt, die mit der Reihenfolge
der Speicherung übereinstimmt
oder in umgekehrter Reihenfolge erfolgt.
-
Gemäß eines
siebten Aspektes hat die vorliegenden Erfindung eine Methode der
Speicherung von Kommunikationsverbindungen zum Gegenstand, die einen
Schritt des Empfangs von Seiten aus einem Kommunikationsnetz umfasst,
sowie einen Schritt der Anzeige der empfangenen Seiten, einen Schritt
der Auswahl einer Gruppe von Seiten, einen Schritt der Speicherung
der Inhalte der besagten Seiten bezogen auf die ausgewählte Gruppe
und einen Schritt der erneuten Anzeige der gespeicherten Seiten
bezogen auf die ausgewählte
Gruppe.
-
Gemäß eines
achten Aspekts hat die vorliegende Erfindung eine Methode der Übertragung
einer Seite über
ein Kommunikationsnetz zum Gegenstand, die dadurch gekennzeichnet
ist, dass sie umfasst:
- – einen ersten Schritt des
Antrags auf Übertragung
eines ersten Inhalts der besagten Seite, der einer ersten zur Übertragung
bestimmten Informationsmenge entspricht, und, im Falle eines Misslingens
der Übertragung
aufgrund einer Überschreitung
der vorab bestimmten Übertragungszeit,
- – einen
Schritt der automatischen Bestimmung eines zweiten Inhalts der besagten
Seite, wobei der zweite Inhalt einer zu übertragenden Informationsmenge
entspricht, die geringer ist als die erste Menge, sowie einen Schritt
des Antrags für
eine Übertragung
des besagten zweiten Inhalts der besagten Seite.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des achten Aspekts der vorliegenden
Erfindung ist, handelt es sich bei dem zweiten Inhalt um einen Teil
des ersten Inhalts.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des achten Aspekts der vorliegenden
Erfindung ist, entspricht der zweite Inhalt Textdateien.
-
Gemäß besonderer
Merkmale der Methode die Gegenstand des achten Aspekts der vorliegenden
Erfindung ist, entspricht der erste Inhalt Dateien, die repräsentativ
für Bilder
und/oder Töne
sind.
-
Man
beachte, dass die Ausführung
der Methode an jedem Ort des Kommunikationsnetzes erfolgen kann,
insbesondere im Computerendgerät
oder EDV-System eines Zugangsanbieters für das besagte Kommunikationsnetz.
Man beachte, dass das Mittel der Sicherung sich auch auf dem Kommunikationsnetz
befinden kann, und zwar an jedem Ort, und insbesondere, im Computerendgerät oder in
einem EDV-System eines Zugangsanbieters für das besagte Kommunikationsnetz.
-
Die
vorliegende Erfindung betrifft auch eine Internetseite, einen Server
und einen Rechner, die dadurch gekennzeichnet sind, dass sie die
Methode ausführen,
die hier oben knapp dargestellt wurde. Die vorliegende Erfindung
betrifft auch einen Datenträger,
wie etwa eine Diskette, eine Festplatte, eine CD oder ein Rechnerspeicher,
der die Programmanleitung enthält
für:
- – die
Eröffnung
einer Kommunikationssitzung zwischen einem Computerendgerät und einer
Internetseite über
ein Kommunikationsnetz,
- – den
automatischen Nachweis der Vorbereitung einer Zahlung durch Übertragung,
während
der besagten Kommunikationssitzung durch das besagte Endgerät eines
Identifikators eines Zahlungsmittels und,
- – beim
Nachweis der Vorbereitung einer Zahlung, die automatische Sicherung
der besagten Zahlung außerhalb
der besagten Internetseite, zumindest durch die Sicherung des Zahlungsbetrags außerhalb
der besagten Internetseite.
-
Gemäß eines
neunten Aspektes umfasst die vorliegenden Erfindung eine Kommunikationsmethode,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt des Empfangs einer Seitenfolge, von einer ersten Website
eines Kommunikationsnetzes,
- – einen
Schritt der Speicherung einer repräsentativen Information der
besagten Seitenfolge, außerhalb
der besagten ersten Seite und
- – einen
Schritt der Verknüpfung
eines gespeicherten Integritätszertifkats
mit der gespeicherten Information, die repräsentativ für die besagte Seitenfolge ist,
das besagte Integritätszertifikat
wird dabei mit der repräsentativen
Information der besagten Seitenfolge gespeichert, dabei macht das besagte
Integritätszertifikat
jede zu einem späteren
Zeitpunkt erfolgende Änderung
gespeicherter Informationen repräsentativ
der besagten Seitenfolge nachweisbar.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Schritt der Datierung, welcher mindestens einem der Empfangs-
und Speicherschritte ein Datum zuordnet, wobei besagtes Datum zusammen
mit der Information repräsentativ
der besagten Seitenfolge gespeichert ist und das Integritätszertifikat
jede Änderung des
gespeicherten Datums nach dessen Speicherung nachweisbar macht.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Schritt der Bestimmung einer Adresse der besagten ersten Website
in besagtem Netz, wobei besagte Adresse zusammen mit der Information
repräsentativ der
besagten Seitenfolge gespeichert wird und das Integritätszertifikat
jede Änderung
der gespeicherten Adresse nach dessen Speicherung nachweisbar macht.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Schritt der Bestimmung einer Anzeigedauer jeder Seite besagter
Folge, wobei besagte Dauer zusammen mit der gespeicherten Information
repräsentativ der
besagten Seitenfolge gespeichert wird und das Integritätszertifikat
jede Änderung
der gespeicherten Dauer nach dessen Speicherung nachweisbar macht.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
für jede Website
einer Mehrzahl von Websites des besagten Netzes, einen Schritt der
Bestimmung von Seitenadressen besagter Website, wobei besagter Speicherschritt
eine Speicherung besagter Seiten umfasst, indem besagte Seiten zusammen
mit der Information repräsentativ
der besagten Seitenfolge gespeichert werden und das Integritätszertifikat
eine Änderung der
besagten Seiten nach dessen Speicherung nachweisbar macht.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Schritt der Anzeige der während
des Empfangsschritts empfangenen Seiten, und während des Speicherschrittes
werden die Teile der empfangenen Seiten gespeichert, die während des
Anzeigeschritts angezeigt werden.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Schritt der Anzeige der während
des Empfangsschritts empfangenen Seiten, und während des Speicherschritts
werden die Indikatoren der Teile der empfangenen Seiten gespeichert,
die während
des Anzeigeschritts angezeigt werden.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Schritt der Anzeige der während
des Empfangsschritts empfangenen Seiten, und während des Speicherschritts
werden die Teile der empfangenen Seiten nicht gespeichert, die während des
Anzeigeschritts nicht angezeigt werden.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
die während
des Speicherschritts gespeicherte Information die Information der
besagten Seitenfolge in Textformat.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Kommunikationsschritt mit einer zweiten Website besagten Netzes
und die Übertragung
zur besagten zweiten Website einer von der ersten Website abhängigen Information.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Kommunikationsschritt mit einer zweiten Website besagten Netzes
und einen Empfangsschritt einer Information von besagter zweiten
Website, wobei die gespeicherte Information repräsentativ besagter Information
aus der zweiten Website ist.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Schritt der Kommunikation mit einer zweiten Website besagten
Netzes sowie der Übertragung
der Information repräsentativ
besagter Seite zu der zweiten Website, wobei der Speicherschritt
von der zweiten Website ausgeführ
wird.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Kommunikationsschritt mit einer zweiten Website besagten Netzes,
wobei der Empfangsschritt von der besagten zweiten Website ausgeführt wird.
-
Gemäß besonderen
Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden
Erfindung ist, wie oben kurz erläutert,
einen Schritt des Nachweises einer Information kennzeichnend eine
Transaktion mit besagter ersten Website und einen Schritt des Löschens der gespeicherten
Information repräsentativ
besagter Seitenfolge der besagten ersten Website, wobei besagter
Löschschritt von
besagtem Nachweis abhängig
ist.
-
Gemäß besonderer
Merkmalen umfasst die Methode, die Gegenstand des neunten Aspekts
der vorliegenden Erfindung ist, wie oben kurz erläutert, einen
Schritt des Nachweises einer Information kennzeichnend eine Transaktion
mit besagter ersten Website, wobei besagter Speicherschritt von
besagtem Nachweis abhängig
ist.
-
Gemäß besonderer
Merkmale umfasst die Methode, die Gegenstand des neunten Aspekts
der vorliegenden Erfindung ist, wie oben kurz erläutert, einen
Schritt des Nachweises einer Information kennzeichnend eine Transaktion
mit besagter ersten Website, durch den Nachweis der Vorbereitung
der Kommunikation einer Information an die erste Website, wobei
die Information einer sogenannten„zu schützenden", gespeicherten Information entspricht.
-
Die
vorliegende Erfindung hat gemäß des zehnten
Aspekts eine Kommunikationsmethode zum Gegenstand, die dadurch gekennzeichnet
ist, dass sie umfasst:
- – einen Schritt des Empfangs
einer Seitenfolge, die von einer ersten Website eines informatischen Netzes
stammt,
- – einen
Schritt der Anzeige von Teilen von Seiten der besagten Seitenfolge,
- – einen
Schritt der Speicherung der repräsentativen
Information der besagten Teile von angezeigten Seiten, außerhalb
der besagten ersten Website, wobei die besagte Information im Speicher
als angezeigt identifiziert wird, und
- – einen
Schritt der Speicherung von Informationen im Bezug auf Teile nicht
angezeigter Seiten, die von einer ersten Website stammen, außerhalb
der ersten Seite, wobei die besagte Information im Speicher als
nicht angezeigt identifiziert wird.
-
Der
zehnte Aspekt der vorliegenden Erfindung weist, gemäß besonderer
Merkmale, alle oder Teile der Merkmale des neunten Aspekts auf.
-
Die
vorliegende Erfindung betrifft, gemäß eines elften Aspekts, eine
Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie
umfasst:
- – einen
Schritt des Empfangs über
ein Computerendgerät
einer von einer ersten Seite stammenden Seitenfolge, die von einer
ersten Seite eines Netzes stammt,
- – einen
Schritt der Anzeige von Teilen von Seiten der besagten Seitenfolge
durch das Computerendgerät
und
- – einen
Schritt der Speicherung von Informationen, die sich auf besagte
Teile der angezeigten Seiten beziehen, auf einer zweiten, vom besagten Endgerät unabhängigen,
Internetsite.
-
Der
elfte Aspekt der Erfindung weist, gemäß besonderer Merkmale, die
Gesamtheit oder Teile der Merkmale des neunten Aspekts auf.
-
Die
vorliegende Erfindung betrifft, gemäß eines zwölften Aspekts, eine Kommunikationsmethode,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt des Empfangs durch ein Computerendgerät einer von einer ersten Internetseite stammenden
Seitenfolge,
- – einen
automatischen Schritt des Empfangs durch ein Computerendgerät von kontextueller
Information, die von einem Identifikator der besagten ersten Website
abhängt
und von der zweiten Internetseite stammt,
- – einen
Schritt der Auslösung
und
- – einen
Schritt der Anzeige der besagten kontextuellen Information.
-
Die
vorliegende Erfindung betrifft, gemäß eines dreizehnten Aspekts,
eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass
sie umfasst:
- – einen Schritt des Empfangs
durch ein Computerendgerät
einer Seitenfolge, die von einer ersten Website stammt,
- – einen
Schritt des Nachweises einer elektronischen Unterschrift,
- – einen
Schritt der Speicherung der repräsentativen
Information wenigstens einer Seite der besagten Seitenfolge, außerhalb
der besagten ersten Website, abhängig
von dem besagten Nachweis.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des dreizehnten Aspekts der
vorliegenden Erfindung ist, ist – während eines Schrittes der Speicherung – die gespeicherte
Information repräsentativ
für eine
Mehrzahl von Seiten der besagten Folge.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des dreizehnten Aspekts der
vorliegenden Erfindung ist, ist, während eines Schrittes der Speicherung,
die gespeicherte Information repräsentativ für wenigstens eine Seite, auf
der die besagte elektronische Unterschrift verlangt wird.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des dreizehnten Aspekts der
vorliegenden Erfindung ist, ist, während eines Schrittes der Speicherung,
die gespeicherte Information repräsentativ für jede Seite der besagten Folge.
-
Gemäß besonderer
Merkmale umfasst die Methode, die Gegenstand des dreizehnten Aspekts der
vorliegenden Erfindung ist, einen Schritt der Bestimmung eines Beginns
eines Vertragsdokuments und einen Schritt der Bestimmung eines Endes
eines Vertragsdokuments. Während
eines Speicherschritts ist die gespeicherte Information repräsentativ
für jede Seite,
die zwischen dem Beginn des Dokuments und dessen Ende besucht wird.
-
Gemäß besonderer
Merkmale umfasst die Methode, die Gegenstand des dreizehnten Aspekts der
vorliegenden Erfindung ist, einen Schritt der Verknüpfung eines
gespeicherten Integritätszertifikat
mit der gespeicherten Information, die repräsentativ für die besagte Seitenfolge ist;
das besagte Integritätszertifikat
wird dabei mit der repräsentativen
Information wenigstens einer Seite der besagten Seitenfolge verknüpft gespeichert,
dabei macht das besagte Integritätszertifikat
jede zu einem späteren
Zeitpunkt erfolgende Änderung
der gespeicherten Information nachweisbar.
-
Gemäß besonderer
Merkmale umfasst die Unterschrift ein Integritätszertifikat, dass gemeinsam mit
der repräsentativen
Information wenigstens einer Seite der besagten Seitenfolge gespeichert
wird, dabei macht das besagte Integritätszertifikat jede zu einem
späteren
Zeitpunkt erfolgende Änderung
der gespeicherten Information nachweisbar.
-
Gemäß eines
vierzehnten Aspekts betrifft die vorliegende Erfindung eine Kommunikationsmethode,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von
einer ersten Website stammt,
- – einen
Schritt des Nachweises einer elektronischen Unterschrift,
- – einen
Schritt der Bearbeitung von einer Vielzahl von Seiten der besagten
Seitenfolge,
- – die
besagte elektronische Unterschrift, die von der besagten Vielzahl
der Seiten abhängt.
-
Gemäß besonderer
Merkmale umfasst die Methode, die Gegenstand des vierzehnten Aspekts der
vorliegenden Erfindung ist, einen Schritt der gemeinsamen Anzeige
der repräsentativen
Information der besagten Vielzahl der Seiten.
-
Gemäß besonderer
Merkmale umfasst die Methode, die Gegenstand des vierzehnten Aspekts der
vorliegenden Erfindung ist, einen Schritt der Übertragung einer repräsentativen
Information des besagten Schritts der Speicherung gemeinsam mit einem
Schritt der Übertragung
der elektronischen Unterschrift.
-
Gemäß eines
fünfzehnten
Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens einer Angabe, die als „zu schützend" bezeichnet ist,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
einer Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschritts,
– einen Schritt der Speicherung
von während
der besagten Kommunikationsschritte empfangenen Daten und einen
Indikator für
die Bestimmung, ob eine Übertragung
von zu schützenden
Daten vorbereitet wird oder nicht,
- – einen
Schritt der Bestimmung der Notwendigkeit, bestimmte gespeicherte
Daten zu löschen und,
- – wenn
es notwendig ist, gespeicherte Daten zu löschen, einen Schritt der Löschung während dessen,
die gespeicherten Daten in Abhängigkeit
von ihrem Speicherdatum und dem Wert des besagten Indikators unterschiedlich
behandelt werden.
-
Gemäß eines
sechzehnten Aspekt betrifft die vorliegende Erfindung eine Methode
der Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens zweier Schutzniveaus von Daten,
die als „zu
schützend" bezeichnet sind,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
der Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschritts,
– einen Schritt der Speicherung
von während
der besagten Kommunikationsschritte empfangenen Daten und einen
Indikator für
die Bestimmung des Sicherheitsniveaus der zu schützenden Daten, bei dem die
Vorbereitung einer Übertragung
bestimmt wurde,
- – einen
Schritt der Bestimmung der Notwendigkeit bestimmte gespeicherte
Daten zu löschen
und,
- – wenn
es notwendig ist, gespeicherte Daten zu löschen, einen Schritt der Löschung,
während dessen
die gespeicherten Daten in Abhängigkeit von
ihrem Speicherdatum und dem Wert des besagten Indikators jeweils
unterschiedlich behandelt werden.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des sechzehnten Aspekts der
vorliegenden Erfindung ist, umfasst der Schritt der Bestimmung der
Notwendigkeit einen Schritt des Abgleichs zwischen einem Speicherplatz
und dem vorab bestimmten Wert des Speicherplatzes.
-
Gemäß eins siebzehnten
Aspekts betrifft die vorliegende Erfindung eine Methode der Speicherverwaltung,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" bezeichnet ist.
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
einer Vorbereitung einer Übertragung
von zu schützenden
Daten, während
des besagten Kommunikationsschritts,
– einen Schritt der Speicherung
von während
der besagten Kommunikationsschritte empfangenen Daten, wobei der
besagte Schritt der Speicherung von der besagten Bestimmung abhängt, ob
die Vorbereitung der Übertragung
von zu schützenden
Daten stattgefunden hat oder nicht.
-
Gemäß besonderer
Merkmalen der Methode, die Gegenstand des siebzehnten Aspekts der vorliegenden
Erfindung ist, umfasst der Schritt der Speicherung einen Schritt
der Verschlüsselung
der gespeicherten Daten.
-
Gemäß eines
achtzehnten Aspekts betrifft die vorliegende Erfindung eine Methode
der Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie
umfasst:
- – einen
Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" benannt ist,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
der Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschrittes,
– einen Schritt der Speicherung
von während
des besagten Kommunikationsschrittes empfangenen Daten, der davon
abhängt,
ob die Bestimmung der Übertragung
zu schützender
Daten stattgefunden hat oder nicht,
– einen Schritt der Übertragung
einer Information, die repräsentativ
für den
besagten Schritt der Speicherung ist, zu dem besagten Netz.
-
Gemäß besonderer
Merkmale des achtzehnten Aspekt wird der besagte Schritt der Übertragung einer
Information, die repräsentativ
für den
besagten Schritt ist, durch elektronische Post ausgeführt.
-
Gemäß eines
neunzehnten Aspekts, betrifft die vorliegende Erfindung eine Speicherverwaltung, die
dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens zweier Schutzniveaus von Daten,
die als „zu
schützend" benannt sind,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
der Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschritts,
– einen Schritt der Speicherung
von während
des besagten Kommunikationsschrittes empfangenen Daten; dieser Schritt
der Speicherung hängt
von dem Schutzniveau der zu schützenden
Daten ab, das während
des besagten Bestimmungsschrittes festgelegt wird.
-
Gemäß besonderer
Merkmale der Methode, die Gegenstand des neunzehnten Aspekts der
vorliegenden Erfindung ist, führt
der Schritt der Speicherung verschiedene Datenformate aus, jeweils
bezogen auf das Ergebnis des besagten Schritts der Bestimmung.
-
Ein
zwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode
des Schutzes von Daten und ist dadurch gekennzeichnet, dass er umfasst:
- – einen
Schritt der Auswahl eines Softwarekontextes für den Schutz der als „zu schützende" bezeichneten Daten,
während
dessen ein Benutzer bestimmt, in welchem von wenigstens zwei der folgenden
Fälle,
die zu schützenden
Daten geschützt
werden müssen,
– Kommunikation über ein
internationales Kommunikationsnetz,
– Kommunikation mit elektronischer
Post über
ein internationales Kommunikationsnetz und/oder
– Besuche
auf Internetseiten,
- – einen
Schritt des Nachweises einer durch einen Benutzer erfolgenden Nutzung
von zu schützenden
Daten bei einem der ausgewählten
Softwarekontexte und
- – einen
Schritt der Übertragung
einer Information, die repräsentativ
für den
besagten Schritt der Speicherung ist, zu dem besagten Netz.
-
Ein
einundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine
Methode der Speicherung von Daten, die dadurch gekennzeichnet ist,
dass sie umfasst:
- – einen Schritt der Kommunikation über ein
Kommunikationsnetz, während
dessen Daten zwischen einem Endgerät und dem besagten Netz ausgetauscht
werden,
- – einen
Schritt der Speicherung von Daten, die aus dem besagten Kommunikationsnetz
stammen, während
des besagten Kommunikationsschrittes,
- – während besagten
Schrittes der Speicherung wird ein Schritt der Bestimmung der Notwendigkeit,
die besagten gespeicherten Daten zu bewahren, durchgeführt, abhängig von
den Daten, die über
das besagte Netz während
des besagten Kommunikationsschrittes durch das besagte Endgerät ausgegeben
werden, und
- – einen
Schritt der Bewahrung der besagten gespeicherten Daten, der vom
Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die
besagten gespeicherten Daten zu bewahren, abhängt.
-
Ein
zweiundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine
Methode der kontextuellen Information, die dadurch gekennzeichnet
ist, dass sie umfasst:
- – einen ersten Schritt der
Kommunikation über
ein Kommunikationsnetz, während
dessen erste Daten zwischen einem Endgerät und einem ersten entfernten
Server ausgetauscht werden,
- – einen
zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz,
während
dessen zweite Daten, die von dem ersten entfernten Server abhängen, mit
einem zweiten entfernten Server ausgetauscht werden,
- – während besagten
ersten Schrittes der Kommunikation wird ein Schritt der Bestimmung
der Notwendigkeit, die besagten gespeicherten Daten zu bewahren
durchgeführt,
abhängig
von den Daten, die während
des besagten ersten Kommunikationsschrittes ausgegeben werden, und
- – ein
Schritt der Anzeige der besagten zweiten Daten, der vom Ergebnis
des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten zweiten
Daten anzuzeigen, abhängt.
-
Gemäß besonderer
Merkmale des zweiundzwanzigsten Aspekts, sind die besagten zweiten
Daten repräsentativ
für die
durch den besagten ersten entfernten Server gelieferten Seiten.
-
Gemäß besonderer
Merkmale des zweiundzwanzigsten Aspekts umfasst die Methode einen Schritt
der Speicherung aller oder eines Teils der besagten ersten Daten
und aller oder eines Teils der besagten zweiten Daten.
-
Ein
dreiundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine
Methode der Fernbewahrung von Daten, die dadurch gekennzeichnet
ist, dass sie umfast:
- – einen ersten Schritt der
Kommunikation über
ein Kommunikationsnetz, während
dessen erste Daten zwischen einem Endgerät und einem ersten entfernten
Server ausgetauscht werden,
- – einen
zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz,
während
dessen zweite Daten, die von dem ersten entfernten Server abhängen, von
einem zweiten entfernten Server empfangen werden,
- – während des
besagten ersten Schrittes der Kommunikation wird ein Schritt der
Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu
bewahren durchgeführt,
abhängig von den
ersten Daten, die während
des besagten ersten Kommunikationsschrittes ausgegeben werden, und
- – einen
Schritt der Bewahrung der besagten zweiten Daten, der vom Ergebnis
des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten
zweiten Daten zu bewahren, abhängt.
-
Gemäß besonderer
Merkmalen des dreiundzwanzigsten Aspekts sind die besagten zweiten
Daten Seitenadressen, die von dem besagten ersten Server geliefert
werden und, während
eines Schrittes der Bewahrung, wird wenigstens ein Datentyp bewahrt,
zum Beispiel Textdaten, die sich auf diesen Adressen befinden.
-
Gemäß besonderer
Merkmale des dreiundzwanzigsten Aspekts umfassen die besagten zweiten
Daten einen Identifikator des ersten entfernten Servers, des Endgeräts und des
Datums, an dem der erste Kommunikationsschritt stattgefunden hat.
-
Gemäß besonderer
Merkmale des zweiundzwanzigsten Aspekts, sind die besagten zweiten
Daten repräsentativ
für die
ersten Daten, die auf dem besagten Endgerät angezeigt werden.
-
Ein
vierundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine
Methode der Fernbewahrung von Daten, die dadurch gekennzeichnet
ist, dass sie umfasst:
- – einen ersten Schritt der
Kommunikation über
ein Kommunikationsnetz, während
dessen erste Daten zwischen einem Endgerät und einem ersten entfernten
Server ausgetauscht werden,
- – einen
zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz,
während
dessen zweite Daten, die von dem ersten entfernten Server abhängen, von
einem zweiten entfernten Server empfangen werden,
- – während des
besagten ersten Schrittes der Speicherung wird ein Schritt der Bestimmung
der Notwendigkeit, die besagten ersten und zweiten Daten zu bewahren
durchgeführt,
abhängig
von den ersten Daten, die vom Endgerät während des besagten ersten Kommunikationsschrittes
ausgegeben werden, und
- – einen
Schritt der Bewahrung der besagten ersten Daten durch das besagte
Endgerät
und der zweiten Daten von dem besagten zweiten Server, der vom Ergebnis
des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten
ersten und zweiten Daten zu bewahren, abhängt.
-
Gemäß besonderer
Merkmale des vierundzwanzigsten Aspekts, werden die besagten ersten Daten
und die besagten zweiten Daten nicht im selben Format bewahrt.
-
Gemäß eines
fünfundzwanzigsten
Aspekts hat die vorliegende Erfindung eine Methode der Aufzeichnung
der ausgetauschten Daten zwischen einem Endgerät und einer entfernten Website
zum Gegenstand, die dadurch gekennzeichnet ist, dass sie eine Anzeige
eines Zeugen auf dem besagten Endgerät umfasst, wobei der besagte
Zeuge zwischen wenigstens zwei Anzeigezuständen variiert, wenn eine Aufzeichnung
stattfindet und wenigstens einer der Anzeigezustände wird nicht angezeigt, wenn
keine Aufzeichnung stattfindet.
-
Gemäß eines
siebenundzwanzigsten Aspekts betrifft die vorliegende Erfindung
eine Methode der Bewahrung von Daten bezüglich einer Kommunikation über ein
Kommunikationsnetz, die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Speicherung der besagten mit einem Datum der Speicherung
verknüpften
Daten,
- – einen
Schritt der Bestimmung der Notwendigkeit, die besagten Daten zu
komprimieren, abhängig
vom Datum der Speicherung, und wenn der besagte Schritt der Bestimmung
anzeigt, dass es notwendig ist, die besagten Daten zu komprimieren,
einen Schritt der Komprimierung der besagten Daten und der Speicherung
der sekundären Daten,
die für
die besagten primären
Daten repräsentativ
sind.
-
Gemäß besonderer
Merkmale des sechsundzwanzigsten Aspekts umfasst der besagte Schritt der
Komprimierung einen Schritt der optischen Wiedererkennung der Zeichen.
-
Gemäß besonderer
Merkmale des sechsundzwanzigsten Aspekts umfasst der besagte Schritt der
Komprimierung eine Auswahl des Datenformats und die Entfernung der
Daten, die nicht das ausgewählte
Format besitzen.
-
Gemäß besonderer
Merkmale umfasst der besagte Schritt der Komprimierung die Auswahl
von höchstens
zwei Bildern pro Seite von empfangenen Daten einer Internetseite.
-
Gemäß eines
siebenundzwanzigsten Aspekts betrifft die vorliegende Erfindung
eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass
sie einen Schritt der Kommunikation von Informationen zwischen mindestens
zwei Personen umfasst und einen Schritt der Hinzufügung von
Information zur besagten Kommunikation, abhängig von wenigstens einem der
folgenden Kriterien:
- – die Identität einer
der besagten Personen und/oder
- – den
Inhalt der besagten mitgeteilten Informationen.
-
Gemäß besonderer
Merkmale des fünfundzwanzigsten
Aspekts umfasst die besagte zusätzliche
Information eine Beschränkung
der juristischen Tragweite der besagten Kommunikation.
-
Andere
Vorteile, Ziele und Merkmale der vorliegenden Erfindung werden aus
der nachfolgenden Beschreibung hervorgehen, deren Ziel erklärend und keinesfalls
erschöpfend
ist, bei Betrachtung der im Anhang beigefügten Abbildungen:
-
1 zeigt eine Ausführungsart
einer Vorrichtung, die an die Anwendung der von der Erfindung betroffenen
Methode angepasst ist,
-
2 zeigt ein Flussdiagramm
einer ersten Anwendungsart des ersten Aspekts der von der vorliegenden
Erfindung betroffenen Methode,
-
3 zeigt ein Flussdiagramm
einer zweiten Anwendungsart des ersten Aspekts der von der vorliegenden
Erfindung betroffenen Methode,
-
4 zeigt ein Flussdiagramm
der Anwendung des zweiten und achten Aspekts der von der vorliegenden
Erfindung betroffenen Methode,
-
die 5A und 5B zeigen ein Flussdiagramm der Anwendung
des sechsten Aspekts der vorliegenden Erfindung,
-
6 zeigt einen Anzeigebildschirm
während
eines Leseschrittes des in 5 dargestellten Flussdiagramms,
-
7 zeigt ein Flussdiagramm
der Anwendung des dritten Aspektes der von der vorliegenden Erfindung
betroffenen Methode,
-
8 zeigt Funktionen, die
in den verschiedenen, mit einem Kommunikationsnetz verbundenen Informatiksystemen
angewandt werden, während
eines ersten Beispiels einer Aufeinanderfolge von Schritten, die
gemäß dem vierten
Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
-
9 zeigt Funktionen, die
in den verschiedenen, mit einem Kommunikationsnetz verbundenen Informatiksystemen
angewandt werden, während
eines zweiten Beispiels einer Aufeinanderfolge von Schritten, die
gemäß dem vierten
Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
-
10 zeigt einen Anzeigebildschirm
während
der Anwendung einer anderen Ausführungsart der
Methode, die Gegenstand der vorliegenden Erfindung ist,
-
11 zeigt ein Funktions-Flussdiagramm der
in 1 dargestellten Vorrichtung
gemäß der Ausführungsart
der in 10 dargestellten
Methode, die Gegenstand der vorliegenden Erfindung ist,
-
12 zeigt ein Funktions-Flussdiagramm der
in 1 gezeigten Vorrichtung
gemäß einer
anderen Ausführungsart
der Methode, die Gegenstand der vorliegenden Erfindung ist,
-
13 zeigt einen Anzeigebildschirm
während
der Anwendung der Ausführungsart
der in 12 dargestellten
Methode, die Gegenstand der vorliegenden Erifindung ist,
-
14 zeigt ein Funktions-Flussdiagramm einer
jeden der in 11 und 12 dargestellten Ausführungsart,
-
15 zeigt ein Funktions-Flussdiagramm eines
besonderen Aspekts der vorliegenden Erfindung,
-
16 zeigt ein Funktions-Flussdiagramm der
in 1 dargestellten Vorrichtung
für die
Anwendung des fünften
Aspekts der vorliegenden Erfindung, und
-
17 zeigt Funktionen, die
in verschiedenen, mit einem Kommunikationsnetz verbundenen Informatiksystemen
angewandt werden, während
eines dritten Beispiels einer Aufeinanderfolge von Schritten, die
gemäß dem vierten
Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
-
18 zeigt eine andere Ausführungsart der
vorliegenden Erfindung in Verbindung mit der in 1 dargestellten Ausführungsart,
-
19 zeigt eine andere Ausführungsart der
vorliegenden Erfindung, die insbesondere im Falle von mobilen Terminals
angepasst ist, und
-
20 zeigt eine andere Ausführungsart der
vorliegenden Erfindung in Verbindung mit der Anwendung einer elektronischen
Unterschrift.
-
Für bestimmte
Aspekte der vorliegenden Erfindung, vorzugsweise, ist die Methode
mit einem Hintergrundprogramm ausgestattet, um die Funktionsweise,
an die der Benutzer gewöhnt
ist, nicht zu stören,
bis ein auslösendes
Ereignis auftritt, entweder willentlich durch den Benutzer oder
durch Nachweis einer zu schützenden
vertraulichen Information.
-
Für jeden
der Aspekte der vorliegenden Erfindung ist mindestens ein Teil einer
Software, die ihn ausführt,
vorzugsweise im Terminal des Benutzers oder im Server des betreffenden
Netzzuganganbieters resident.
-
Jeder
der Aspekte der vorliegenden Erfindung ist an der Festlegung einer
Support-Methode und einer Support-Vorrichtung für einen Kommunikationsnetz-Benutzer
beteiligt. In der nachfolgenden Beschreibung bezieht sich die Bezeichnung „Support-Software" auf ein besonderes
Beispiel der Implementierung bestimmter Aspekte der Methode und der
Vorrichtung, die Gegenstand der vorliegenden Erfindung sind.
-
In 1 sind dargestellt ein Computerterminal 100,
der über
ein Netz 120, einen Server eines Zugangsanbieters 130 und
ein Netz 140 an eine entfernte Website 150 angeschlossen
ist. In der ersten, in 1 dargestellten
Ausführungsart
umfasst das Terminal 100, miteinander verbunden durch einen Adress-
und Datenbus 109, eine Kommunikationsschnittstelle an einem
Netz 101, eine nicht flüchtige Speichereinheit 102,
einen Positionsanzeiger 103, einen Anzeigebildschirm 104,
eine Tastatur 105, eine Zentraleinheit 106, einen
nicht flüchtigen
Zentralspeicher 107 und einen Schreilb- und Lesespeicher 108.
-
Das
Netz 120 ist zum Beispiel das öffentliche Wählnetz.
Der Server des Zugangsanbieters 130 ist zum Beispiel der
Server des unter der Bezeichnung AOL (Handelsmarke) oder WANADOO
(Handelsmarke) bekannten Internet-Zugangsanbieters. Das Netz 140 ist
zum Beispiel das unter der Bezeichnung Internet bekannte informatische
Kommunikationsnetz. Die entfernte Website 150 wird über einen
Computerserver oder einen gemäß bekannten
Verfahren zu diesem Zweck programmierten Computer ausgeführt.
-
In
der ersten, in 1 dargestellten
Ausführungsart
ist das Terminal 100 ein unter der Bezeichnung PC (Akronym
von Personal Computer für
persönlichen
Computer) bekannter Personalcomputer oder ein unter der Bezeichnung
NC (Akronym von Network Computer für Netzwerkcomputer) bekannter Networkcomputer.
Die Kommunikationsschnittstelle an einem Netz 101 ist,
in der ersten beschriebenen und dargestellten Ausführungsart,
ein Modulator-Demodulator oder MODEM. Die nicht flüchtige Speichereinheit 102 ist,
in der ersten beschriebenen und dargestellten Ausführungsart,
eine Festplatte oder ein Aufnahme- und Wiedergabegerät für Compactdiscs. Der
Positionsanzeiger 103 ist, in der ersten beschriebenen
und dargestellten Ausführungsart,
eine Computermaus. Der Anzeigebildschirm 104 ist von bekannter
Art, zum Beispiel ein Kathodenstrahlröhrenschirm, und mit der vom
Fachmann unter der Bezeichnung SVGA bekannten Norm kompatibel.
-
Die
Tastatur 105 umfasst mindestens Tasten, die allein oder
kombiniert, die Wahl der alphanumerischen Zeichen gestattet. Die
Zentraleinheit 106 ist, in der ersten beschriebenen und
dargestellten Ausführungsart,
ein Prozessor, zum Beispiel der Handelsmarken Intel Pentium. Der
nicht flüchtige
Zentralspeicher 107 bewahrt die Programmbefehle des Prozessors 106,
die es ihm gestatten zu starten, sobald er mit Strom versorgt wird.
Der Schreib- und Lesespeicher 108 ist, in der ersten beschriebenen
und dargestellten Ausführungsart,
ein Cache-Speicher, der geeignet ist, die Informationen repräsentativ
mindestens einer Seite zu speichern, die über eine Site, wie zum Beispiel
die entfernte Website 150, empfangen wird.
-
Für die Ausführung bestimmter
Aspekte der vorliegenden Erfindung ist das Terminal 100 über ein Netz 140 an
eine Dritt-Support- oder Dritt-Schutz-Website 170 und/oder
ein Vertrauenszentrum 180 angeschlossen. Die Dritt-Schutzwebsite 170 oder
das Vertrauenszentrum 180 besitzen beide einen Server,
der Internet-Seiten speichert. Als Variante ist mindestens eine
dieser Sites 170 und 180 mit der des Zugangsanbieters
vereinigt.
-
Im
allgemeinen, gemäß dem ersten
Aspekt der vorliegenden Erfindung, wenn ein Benutzer das Informatiksystem
in Betrieb setzt, wird die Support-Software, die bestimmte Aspekte
der vorliegenden Erfindung ausführt,
initialisiert und arbeitet als Hintergrundprogramm. Anschließend, während der Benutzer
dieses Computersystem verwendet, überwacht die Support-Software
die Lieferung zu schützender
Informationen. Diese Informationen werden über ihre Form (siehe zum Beispiel
das in 2 dargestellte
Flussdiagramm) oder ihren besonderen Wert (siehe zum Beispiel das
in 3 dargestellte Flussdiagramm)
festgelegt. Wenn eine zu schützende
Information im Hintergrundprogramm nachgewiesen wird, wird ein Schutzschritt
für diese
Information durchgeführt.
-
Die 2 zeigt ein Flussdiagramm
einer ersten Ausführungsart
des ersten Aspekts der von der vorliegenden Erfindung betroffenen
Methode. Nach einem Startschritt 200 des Terminals 100,
während
eines Schrittes 201, wird die Support-Software automatisch
gestartet.
-
Während der
Benutzung des Terminals 100 und in bekannter Form wählt der
Benutzer über
die Maus 103 oder durch Erfassung der Symbole über die
Tastatur 105.
-
Während eines
Tests 202 bestimmt die Zentraleinheit 106, ob
das Icon spezifisch für
die Ausführung
des ersten Aspekts der von der Erfindung betroffenen Methode vom
Benutzer gewählt
wurde oder nicht. Dieses spezifische Icon kann ein Icon wie das Icon 1070 sein,
das in 10 dargestellt
und auf dem Anzeigebildschirm 104 gezeigt wird, oder ein Icon,
das den Speicher persönlicher
Informationen darstellt, der in den Internet-Navigationsprogrammen (oder „Browser") unter der englischen
Bezeichnung „valet" oder „wallet" bekannt ist.
-
Wenn
das Ergebnis des Tests 202 negativ ist, bestimmt, während eines
Schritts 203, die Zentraleinheit 106, ob über die
Tastatur 105 ein Symbol erfasst wurde. Wenn das Ergebnis
des Tests 203 negativ ist, wird der Test 202 wiederholt.
Wenn das Ergebnis des Tests 203 positiv ist, wird, während eines Schritts 204,
das erfasste Symbol im Register „FIFO" (bekannt vom Fachmann unter dem englischen
Akronym FIFO für
First In, First Out) gespeichert, das eine Größe besitzt, die mindestens
gleich der größten Symbolfolge
ist, deren Verbreitung geschützt
ist. Während
eines Schritts 205 werden Erkennungsmerkmale der erfassten Folge
bestimmt. Diese Erkennungsmerkmale sind Informationen, die die im FIFO-Register
gespeicherte Folge kennzeichnen und dazu bestimmt sind, mit Erkennungsmerkmalen
von geschützten
Folgen verglichen zu werden.
-
Die
Erkennung findet beispielsweise durch Vergleich des Inhalts des
FIFO-Speichers mit den Folgen der zu schützenden Symbole oder der Segmente
dieser Folgen statt, und die Merkmale sind dann die Folge selbst
oder eines oder mehrere ihrer Segmente.
-
Gemäß einem
anderen Beispiel, wenn die geschützte
Information eine Sozialversicherungs- oder eine Zahlkartennummer ist, können Merkmale aus
der Anzahl der aufeinanderfolgend eingegebenen Ziffern und aus der
Wahrscheinlichkeit gebildet werden, dass bestimmte dieser Ziffern
einen Monat, ein Jahr, eine Geschlechtsangabe, eine Redundanzinformation
im Vergleich zu den anderen Ziffern darstellen, oder aus einer ganz
anderen Funktion, eventuell einfachgerichtet, die mindestens ein
Merkmal liefert.
-
Eine
Kreditkartennummer umfasst zum Beispiel 16 Ziffern, die untereinander
eine Beziehung und eine Verwendbarkeitsfrist in Form von zwei Ziffern
für den
Monat und zwei Ziffern für
das Jahr besitzen, wobei das Jahr nicht mehrere Jahre nach dem Ausstellungsdatum
der Kreditkarte liegen kann. Dies liefert mehrere Merkmale einer
Kreditkartennummer, ohne dass es notwendig wäre, diese Nummer zu identifizieren.
-
Eine
französische
Sozialversicherungsnummer besitzt zum Beispiel folgende Merkmale
(außer in
sehr wenigen Ausnahmen):
- – sie umfasst 13 Ziffern,
- – die
erste Ziffer ist entweder gleich 1 oder 2
- – die
vierte Ziffer ist 0 oder 1
- – die
fünfte
Ziffer ist 1 oder 2, wenn die vierte Ziffer 1 ist.
-
Während eines
Tests 206 bestimmt die Zentraleinheit 106, ob
die während
des Schrittes 205 bestimmten Merkmale den Merkmalen einer
zu schützenden
Information entsprechen.
-
Wenn
das Ergebnis des Tests 206 negativ ist, wird der Test 202 wiederholt.
Wenn das Ergebnis des Tests 202 oder das Ergebnis des Tests 206 positiv
ist, ist, während
eines Schritts 207, die zu schützende Information, von der
mindestens ein Merkmal erkannt wurde, geschützt.
-
Zu
diesem Zweck wird, während
des Schritts 207, der Benutzer über die laufende Erfassung
durch die Anzeige einer Meldung in einem Dialogfenster befragt,
das auf dem Anzeigebildschirm 104 dargestellt wird, „Erfassen
Sie gerade XXX",
wo XXX durch einen Namen einer geschützten Information ersetzt wird,
zum Beispiel „Zahlkartennummer,
Sozialversicherungsnummer, Geheimcode...", und der Benutzer muss entweder „ja" oder „nein" wählen.
-
Dann,
wenn der Benutzer „nein" gewählt hat, ist
der Schritt 207 abgeschlossen, und wenn der Benutzer dann „ja" gewählt hat,
wird mindestens einer der Schutzschritte ausgeführt, die bei der Anwendung
der anderen Aspekte der vorliegenden Erfindung dargelegt sind (Löschen der
Symbole der zu schützenden
Information, zum Beispiel durch Eingabesimulierung der Löschtaste „backspace", Einspeicherung
der ab Schritt 201 durchgeführten Schrittfolge, Verknüpfung mit
einer Dritt-Schutzsite 170, Authentifizierung des Benutzers
als Person, die zur Verbreitung der zu schützenden Information berechtigt ist,
Datierung, Anzeige gesetzlicher Informationen zum Beispiel).
-
Im
Anschluss an den Schritt 207 wird der Test 202 wiederholt,
und die Schritte 202 bis 206 laufen hintereinander
im Hintergrundprogramm ab, bis das Terminal in bekannter Weise abgeschaltet
wird.
-
Die 3 zeigt ein Flussdiagramm
einer zweiten Anwendungsart des ersten Aspekts der von der vorliegenden
Erfindung betroffenen Methode. Diese zweite Ausführungsart umfasst die gleichen Schritte
wie die erste Art, außer
des Schrittes 201, der durch die Schritte 301 bis 304 ersetzt
wird, und des Schrittes 205, der durch den Schritt 305 ersetzt wird.
-
Während des
Schrittes 301 wird die Support-Software automatisch in
Betrieb gesetzt und löst über den
Anzeigebildschirm 104 in einem Dialogfenster die Anzeige
einer Frage aus, ob neue zu schützende
Informationen erfasst werden (zum Beispiel „möchten Sie neue zu schützende,
vertrauliche Informationen eingeben?") sowie von drei möglichen Antworten, die der
Benutzer über
die Maus 103 wählen
kann, „ja", „nein", „Überwachung
nicht starten". Wenn „Überwachung
nicht starten" aktiviert
wird, wird ein Authentifizierungsschritt 302 ausgeführt. Wenn
der Benutzer authentifziert wird, wird die Support-Software abgeschaltet.
Wenn der Benutzer nicht authentifiziert wird, wird der Schritt 301 wiederholt. Wenn „nein" gewählt wird,
wird der Test 202 ausgeführt. Wenn „ja" gewählt
wird, wird, während
des Schrittes 303, der Benutzer aufgefordert, eine Identifizierung
für die
zu schützende
Information (zum Beispiel durch Wahl von „valet" oder „wallet", „Zahlkarte", „Sozialversicherungsnummer", „Name", „Führerscheinnummer", „Personalausweisnummer", „Geburtsdatum", „Adresse", „Internet-Zugriffscode"„,Bankkonto-Zugriffscode", „sonstige"...) und dann einen
Teil der zu schützenden
Information einzugeben, zum Beispiel die acht ersten Ziffern der
zu schützenden
Zahlkarten, die sechs ersten Ziffern seiner Sozialversicherungsnummer,
den Tag und den Monat seines Geburtstags, die ersten Buchstaben der
Straße,
in der er wohnt, die ersten Ziffern seiner Postleitzahl,....
-
Anschließend, während des
Schrittes 304, werden Erkennungsmerkmale der zu schützenden Information
in der gleichen Weise bestimmt, wie während des Schrittes 305,
und die Merkmale werden in den nicht flüchtigen Speicher 102 eingespeichert.
Im Anschluss an den Schritt 304 wird der Schritt 301 wiederholt.
-
Man
beobachtet, dass diese Merkmale aus der Gesamtheit der zu schützenden
Information gebildet werden können,
insbesondere, wenn bei der Identifikation der zu schützenden
Information „sonstige" gewählt wurde.
Die Merkmale können
auch aus einer vorab bestimmten Anzahl der ersten Ziffern der geschützten Nummer
oder aus irgendeiner anderen Funktion, eventuell einfachgerichtet,
gebildet werden, die mindestens ein Merkmal liefert. Das Lesegerät kann sich
dann auf die Redundanzbildungsmethoden für die Korrektur von Übertragungsfehlern
beziehen (bekannt unter dem englischen Akronym FEC für Forward
Error Correction), zum Beispiel die Summen der Überprüfungen, die unter der englischen
Bezeichnung „Checksum" bekannt sind.
-
Für die im
Register „valet" oder „wallet" bewahrten Informationen
liefert der Benutzer den Namen der von ihm verwendeten Navigationssoftware oder
wendet sie an und wählt „valet" oder „wallet", so dass die zu
schützende
Speicheradresse oder ihre Zugriffsberechtigung automatisch über die
Support-Software bestimmt wird.
-
Während des
Schrittes 305 werden die Erkennungsmerkmale der gespeicherten
Symbolfolge in der gleichen Weise bestimmt, wie während des Schrittes 304.
-
Man
beobachtet hier, dass in 2 und 3 nur zwei Dateneingabemittel
angewendet werden. Es können
jedoch andere Mittel für
die Dateneingabe gemäß dem ersten
Aspekt der vorliegenden Erfindung angewendet werden, wie ein Mikrofon
in Verbindung mit einer Spracherkennungs-Software, wie ein Scanner
in Verbindung mit einer optischen Zeichenerkennungs-Software, wie eine
Kamera.
-
Man
beobachtet ebenfalls, dass die zu schützenden Informationen andere
Formen annehmen können
als eine Symbolfolge, wie zum Beispiel, ein Bild des Augenhintergrunds,
eine Vokalsignatur, eine über
die Maus erfasste Unterschrift, ein über einen optischen oder thermischen
Sensor gelesenen Abdruck,...
-
In
einer nicht gezeigten Variante werden die Schritte 201 bis 207 nur
dann automatisch angewandt, wenn eine Kommunikation ausgeführt wird. Wenn
Kinder eine Website abfragen, zum Beispiel über Internet, sind vertrauliche
Informationen geschützt.
-
Ganz
allgemein, gemäß dem zweiten
Aspekt der vorliegenden Erfindung, werden Inhalte von über das
Kommunikationsnetz empfangenen Informatikdateien gespeichert, und
dieser Speicherplatz wird so verwaltet, dass gemeldet wird, ob er
den für
die anderen Anwendungen verfügbaren
Gesamtspeicherplatz sättigt.
Das Speichern und Löschen
von über
das Netz empfangenen Inhalten ist hierarchisiert.
-
Ganz
allgemein, gemäß dem achten
Aspekt da vorliegenden Erfindung, wenn die Übertragung einer Informationsgruppe
wegen einer Begrenzung der verfügbaren
Bandbreite oder der für
eine Gruppe zugelassenen maximalen Übertragungsdauer vorzeitig abbricht,
wird automatisch ein Befehl der Übertragung
für eine
Untergruppe besagter Gruppe gesendet, die unbedingt weniger Informationen
als die Gruppe enthält.
Vorzugsweise entspricht die Gruppe mehreren Dateien, und die Untergruppe
umfasst eine oder mehrere der besagten Dateien.
-
Die 4 zeigt ein Flussdiagramm
der Anwendung des zweiten Aspekts der von der vorliegenden Erfindung
betroffenen Methode, bei dem ein Speicherplatz verwaltet wird.
-
Während eines
Schrittes 400 löst
der Benutzer die Öffnung
einer Kommunikationssession zwischen dem Terminal 100 und
dem Zugangsanbieter 130, über das Netz 120 auf
bekannte Art aus. Während
eines Schrittes 401 löst
die Support-Software die Anzeige eines Wahlfensters und eines Menüs aus, das
ein oder mehrere Subjekte umfasst, die der Benutzer bereits gewählt hat
und/oder eine Option für die
Festlegung eines neuen Subjekts. Der Benutzer wählt eines der angezeigten Subjekte
und/oder identifiziert ein neues Subjekt. Zum Beispiel können diese Subjekte „Börse", „Sport", „Autos", „Audio-Videoausrüstungen", „sonstige" .... sein. Sobald
der Benutzer ein Subjekt gewählt
hat, wird das Wahlfenster vom Anzeigebildschirm 104 gelöscht.
-
Anschließend, während eines
Schrittes 402, wählt
der Benutzer in bekannter Art oder ausgehend von einer der Seiten,
die bereits mit dem von ihm gewählten
Subjekt verknüpft
wurden (zu diesem Zweck, wenn der Benutzer ein Subjekt gewählt hat,
kann er eine Liste der zuletzt in Verbindung mit dem gewählten Subjekt
besuchten Seiten anzeigen, in der gleichen Weise wie die Navigations-Softwares eine Liste der
sogenannten „Favoriten"-Websites anbieten), eine
Internet-Seite, die er visualisieren möchte, und ein Befehl wird über den
Zugangsanbieter 130 an eine Website übertragen, welche die Informationen bezüglich der
gewählten
Seite bewahrt.
-
Die
einschlägige
Website überträgt diese
Informationen an das Terminal 100 über das Netz 120. Im
allgemeinen wird die Übertragung
mit einer Bandbreite durchgeführt,
die entsprechend dem auf dem Netz vorhandenen Verkehr begrenzt ist.
Es kann also vorkommen, dass der Zugangsanbieter die Übertragung
unterbricht, wenn die vorab festgelegte Dauer überschritten wird. Zum Beispiel,
wenn am Ende eines Zeitraums von 20 Sekunden die Informationen bezüglich der
Seitenstruktur nicht übertragen
wurden, sendet der Zugangsanbieter eine Meldung der misslungenen Übertragung.
Während
des Tests 403 bestimmt die Zentraleinheit 106,
ob eine solche Meldung empfangen wurde. Wenn das Ergebnis des Tests 403 positiv
ist, das heißt
im Falle einer misslungenen Seitenübertragung, wird, während des
Schrittes 404, die Übertragung
eines Teils des Inhaltes der Seite deaktiviert, der Befehl für die Seitenübertragung
wird neu übertragen
und der Test 403 wiederholt.
-
Zum
Beispiel, wenn für
die gleiche Seite mehrere misslungene Übertragungen aufeinanderfolgen,
werden die folgenden Inhalte nacheinander deaktiviert:
- – Animierte
Bild-Dateien (zum Beispiel MPEG Dateien),
- – Festbild-Dateien
(zum Beispiel JPEG Dateien),
- – Ton-Dateien
(zum Beispiel WAVE Dateien),
- – Grafik-Dateien.
-
Gemäß einem
anderen Beispiel, bei dem der Inhalt der Seite im MPEG-7 Format
beschrieben ist, werden die deaktivierten Dateien entsprechend ihrem
Inhalt geordnet.
-
Gemäß einem
dritten Beispiel umfassen die deaktivierten Dateien bei jeder Wiederholung
des Schrittes 404, die größte Datei, außer der
Datei, welche die Struktur der Seite und/oder der Text-Datei liefert.
-
Wenn
das Ergebnis des Tests 403 negativ ist, wird, während des
Schrittes 405, mindestens ein Teil des Inhaltes der gewählten Seite
empfangen, und die während
des Schrittes 404 durchgeführten Deaktivierungen werden
für die
nächste,
zu empfangende Seite annulliert.
-
Während des
Tests 406 bestimmt die Zentraleinheit 106, ob
die empfangene Seite anders ist als alle im Speicher des Terminals 100 bewahrten Seiten.
Zu diesem Zweck vergleicht die Zentraleinheit 106 die Seitenadresse
sowie die Größe jeder
Datei auf dieser Seite mit der Adresse aller im Speicher bewahrten
Seiten und der Größe der gespeicherten Dateien,
die sich auf die besagte Adresse beziehen, wenn sie erkannt wird.
-
Wenn
die Seite nicht als gespeichert erkannt wird, ist das Ergebnis des
Tests 407 positiv und, während des Schrittes 407,
verursacht die Zentraleinheit 106 die Speicherung aller
mit der empfangenen Seite verbundenen Dateien, in Verbindung mit
der Seitenadresse, auf der Festplatte 102.
-
Wenn
das Ergebnis des Tests 406 negativ ist, das heißt, wenn
die empfangene Seite als bereits gespeichert erkannt wird, oder
im Anschluss an den Schritt 407 speichert, während des
Schrittes 408, die Zentraleinheit 106 in Verbindung
mit besagter gespeicherten Seite, das Datum, das während des Schrittes 401 gewählte Subjekt
sowie eine Verbindung mit der zuvor gewählten Seite während der
gleichen Kommunikationssession mit der Website, welche die Informationen
bezüglich
der gewählten
Seite bewahrt, wenn der Schritt 408 nicht zum ersten Mal während dieser
Session durchgeführt
wird.
-
Während eines
Schrittes 409 wird mindestens ein Teil der empfangenen
Seite angezeigt, gemäß den bekannten
Verfahren, und der Benutzer kann diese Seite verschieben, die Kommunikationssession
beenden und, ganz generelle, alle Funktionen seiner Navigations-Software
benutzen.
-
Während eines
Tests 410 bestimmt die Zentraleinheit 106, ob
eine andere Seite vom Benutzer gewählt wurde oder nicht. Wenn
das Ergebnis des Tests 410 positiv ist, wird ein Übertragungsbefehl
gesendet, der an die Website gerichtet ist, welche die Informationen
bezüglich
der neuen gewählten
Seite bewahrt, mit Freigabe der Übertragung
aller Dateien, die an besagte Seite gebunden sind, und der Test 403 wird
durchgeführt.
-
Wenn
das Ergebnis des Tests 410 negativ ist, bestimmt, während eines
Tests 411, die Zentraleinheit 106, ob der vom
Benutzer für
die Bewahrung der Inhalte der über
das Kommunikationsnetz 120 empfangenen Seiten zugewiesene
Speicher überschritten
ist oder nicht.
-
Man
beobachtet hier, dass der Benutzer während der Installation der
Support-Software einen Speicherplatz der Festplatte 102 für die Speicherung des
Seiteninhalts zuweist.
-
Wenn
das Ergebnis des Tests 411 negativ ist, wird der Schritt 409 wiederholt.
Wenn das Ergebnis des Tests 411 positiv ist, werden, während des Schrittes 412,
die ältesten
Dateien, die im für
die Bewahrung der empfangenen Seiten zugewiesenen Speicherplatz
bewahrt werden, gemäß vorab
festgelegten Kriterien sortiert, und bestimmte Dateien, die besagte
Kriterien nicht einhalten, werden gelöscht.
-
Der
Benutzer kann zum Beispiel bestimmten Seiten ein automatisches Verbot
der Löschung
zuordnen (siehe zum Beispiel Schritt 519, auf 5B), und die mit diesem
Verbot ausgestatteten Dateien werden nicht automatisch gelöscht. Falls
alle gespeicherten Dateien mit diesem Verbot versehen sind, wird
der Benutzer darauf hingewiesen, dass er muss:
- – entweder
einen zusätzlichen
Speicherplatz für die
Speicherfunktion der über
das Kommunikationsnetz 120 empfangenen Seiten zuweisen
(er kann dies dann während
des Schrittes 412 durchführen),
- – oder
die Dateien bezüglich
der gespeicherten Seiten löschen
(er wird dann aufgefordert, eine Löschung von Hand vorzunehmen
(siehe zum Beispiel Schritt 517, 5B),
- – oder
eine Komprimierung besagter Dateien genehmigen mit einer Komprimierungsrate,
die über der
von den gespeicherten Dateien verwendete liegt (in diesem letzteren
Fall, werden, während des
Schrittes 412, die Bilddateien und/oder die Tondateien
der ersten gespeicherten Seiten entkomprimiert und erneut komprimiert
mit einer höheren
Komprimierungsrate, bis der zugewiesene Speicherplatz eingehalten
wird).
-
Als
zweites Beispiel, das erste Beispiel nicht ausschließend, werden
die Dateien gemäß ihrem Typ
gelöscht,
wobei die animierten Bilddateien, die Festbilddateien, dann Ton-,
dann Grafik-, dann Text-Dateien nach unterschiedlichen Zeiträumen gelöscht werden.
-
Zum
Beispiel werden die animierten Bilddateien zweimal weniger lang
als die Festbilddateien bewahrt, die zweimal weniger lang als die
Tondateien bewahrt werden, die zweimal weniger lang als die Grafikdateien
bewahrt werden, die zweimal weniger lang als die Textdateien bewahrt
werden, die zweimal weniger lang als die Verbindungen zwischen den
Seiten bewahrt werden, die zweimal weniger lang als die Seitenadressen
bewahrt werden.
-
Als
drittes Beispiel, die ersten beiden nicht ausschließend, werden
die Informationen bezüglich der
am längsten
gespeicherten Seiten als erstes gelöscht.
-
Als
viertes Beispiel, die drei ersten nicht ausschließend, werden
die Informationen bezüglich
der unterschiedlichen Subjekte während
unterschiedlicher Zeiträume
bewahrt.
-
Als
fünftes
Beispiel, die ersten vier nicht ausschließend, werden die Informationen
bezüglich
der Seiten einer Website, mit der eine Transaktion durchgeführt wurde,
länger
bewahrt als die anderen, und zum Beispiel mindestens während eines
Zeitraums, der gleich einer gesetzlichen Garantie plus einer maximalen
Lieferfrist ist (zum Beispiel, wenn die Garantiefrist 12 Monate
beträgt,
wird der Zeitraum für
die Informationsbewahrung mindestens 15 Monate betragen).
-
Im
Anschluss an den Schritt 412 wird der Schritt 409 wiederholt.
-
Die 5A und 5B zeigen ein Anwendungs-Flussdiagramm
des sechsten Aspektes der vorliegenden Erfindung. Im Anschluss an
eine Inbetriebnahme der Support-Software, entweder automatisch bei
der Inbetriebnahme des Terminals 100 oder durch Wahl des
spezifischen (nicht gezeigten) Icons während des Schrittes 500,
kann der Benutzer, während
des Schrittes 501 eine Korrekturlese-Funktion der während der
Kommunikation auf dem Kommunikationsnetz empfangenen und auf der
Festplatte 102 gespeicherten Seiten wählen.
-
Während eines
Schrittes 502 wählt
der Benutzer eine an das Korrekturlesen gebundene Funktion, zum
Beispiel unter Verwendung der in 6 dargestellten
Icons.
-
Während des
Tests 503 bestimmt die Zentraleinheit 106, ob
die während
des Schrittes 502 gewählte
Funktion darin besteht, die nach Subjekt gespeicherten Seiten zu
ordnen oder nicht. Wenn das Ergebnis des Tests 503 positiv
ist, zeigt die Zentraleinheit 106 während des Schrittes 504 eine
Liste der existierenden Subjekte an und verarbeitet, wenn der Benutzer
ein Subjekt gewählt
hat, die Informationen, die im Speicher in Verbindung mit dem gewählten Subjekt
bewahrt sind, datumsweise in zeitlich umgekehrter Reihenfolge. Im
Anschluss an den Schritt 504 wird der Schritt 502 wiederholt.
-
Wenn
der Test 503 negativ ist, bestimmt die Zentraleinheit 106 während eines
Tests 505, ob die während
des Schrittes 502 gewählte
Funktion darin besteht, die gespeicherten Seiten datumsweise zu ordnen
oder nicht. Wenn das Ergebnis des Tests 505 positiv ist,
verarbeitet die Zentraleinheit 106 während eines Schrittes 506 die
im Speicher bewahrten Informationen datumsweise in zeitlich umgekehrter
Reihenfolge. Im Anschluss an den Schritt 506 wird der Schritt 502 wiederholt.
-
Wenn
der Test 505 negativ ist, bestimmt die Zentraleinheit 106 während eines
Tests 507, ob die während
des Schrittes 502 gewählte
Funktion darin besteht, ein schnelles Korrekturlesen der gespeicherten
Seiten durchzuführen
oder nicht. Wenn das Ergebnis des Tests 507 positiv ist,
zeigt die Zentraleinheit 106 während eines Schrittes 508 die
ersten Seitenportionen an und jede Seite, während einer vorab bestimmten
Dauer, in der durch die Verarbeitung festgelegten Reihenfolge oder,
standardmäßig, datumsweise
in zeitlicher Reihenfolge. Die ersten Seitenportionen umfassen vorzugsweise
mindestens die Adresse der Seite und, vorzugsweise, den oberen Seitenteil,
der mindestens die Texte dieses oberen Teils der Seite umfasst.
Wenn der Schritt 508 gestartet ist, kann der Schritt 502 wiederholt
werden;
-
Wenn
der Test 507 negativ ist, bestimmt die Zentraleinheit 106 während eines
Tests 509, ob die während
des Schrittes 502 gewählte
Funktion darin besteht, ein langsames Korrekturlesen der gespeicherten
Seiten durchzuführen
oder nicht. Wenn das Ergebnis des Tests 509 positiv ist,
zeigt die Zentraleinheit 106 während eines Schrittes 510 zweite
Seitenportionen an und jede Seite, während einer zweiten, vorab
bestimmten Zeitraums, der länger
ist als der erste vorab bestimmte, in der durch die Verarbeitung
festgelegten Reihenfolge oder, standardmäßig, die Dateien, die mit einem
automatischen Löschungsverbot
ausgestattet sind (siehe Schritt 519), vor den anderen
und, in jeder Gruppe, datenweise in zeitlicher Reihenfolge. Die
zweiten Seitenteile umfassen vorzugsweise mindestens die ersten
Teile. Die zweiten Teile können
die Texte der ganzen Seite umfassen, mit Abrollen der Seite von
oben nach unten, um diese Texte anzuzeigen. Sie können ebenfalls Grafiken,
Festbilder, Töne
und animierte Bilder umfassen. Wenn der Schritt 510 gestartet
ist, kann der Schritt 502 wiederholt werden.
-
Wenn
der Test 509 negativ ist, bestimmt die Zentraleinheit 106,
während
eines Tests 511, ob die während des Schrittes 502 gewählte Funktion
darin besteht, das Korrekturlesen zu unterbrechen oder nicht. Wenn
das Ergebnis des Tests 511 positiv ist, unterbricht die
Zentraleinheit 106 während
eines Schrittes 512 das Abrollen auf der angezeigten Seite und
verursacht die Anzeige und die Verbreitung des Inhaltes jeder mit
besagter Seite verbundenen Datei, einschließlich der Ton- und animierten
Bilddateien. Im Anschluss an den Schritt 512 wird der Schritt 502 wiederholt.
-
Wenn
der Test 511 negativ ist, bestimmt die Zentraleinheit 106 während des
Schrittes 513, ob die während
des Schrittes 502 gewählte
Funktion darin besteht, ein langsames Korrekturlesen in umgekehrter
Richtung durchzuführen
oder nicht. Wenn das Ergebnis des Tests 513 positiv ist,
werden die gleichen Schritte durchgeführt, wie während des Schrittes 510,
jedoch in umgekehrter Reihenfolge. Wenn der Schritt 514 gestartet
ist, kann der Schritt 502 wiederholt werden.
-
Wenn
der Test 513 negativ ist, bestimmt die Zentraleinheit 106 während eines
Tests 515, ob die während
des Schrittes 502 gewählte
Funktion darin besteht, ein schnelles Korrekturlesen in umgekehrter Richtung
durchzuführen
oder nicht. Wenn das Ergebnis des Tests 515 positiv ist,
werden die gleichen Schritte durchgeführt, wie während des Schrittes 508,
jedoch in umgekehrter Reihenfolge. Wenn der Schritt 516 gestartet
ist, kann der Schritt 502 wiederholt werden.
-
Wenn
der Test 515 negativ ist, bestimmt die Zentraleinheit 106,
während
eines Tests 517, ob die während des Schrittes 502 gewählte Funktion
darin besteht, Informationen zu löschen oder nicht. Wenn das
Ergebnis des Tests 517 positiv ist, bleibt die angezeigte
Seite während
der gesamten Dauer des Schrittes 518 angezeigt. Eine Liste
der Dateien, die mit der in Anzeige befindlichen Seite verbunden
sind, wird in einem Fenster auf der die in Anzeige befindlichen
Seite eingeblendet, und der Benutzer wählt die Dateien, die er löschen möchte. Diese
Dateien werden dann von der Festplatte 102 gelöscht. Wenn
der Löschvorgang
stattgefunden hat, wird die Funktion, die vor der Löschfunktion
gewählt
wurde, wieder aufgenommen, und der Schritt 502 kann wiederholt
werden.
-
Wenn
der Test 517 negativ ist, bestimmt die Zentraleinheit 106 während eines
Tests 519, ob die während
des Schrittes 502 gewählte
Funktion darin besteht, der in Anzeige befindlichen Seite ein automatisches
Löschverbot
zuzuordnen oder nicht. Wenn das Ergebnis des Tests 519 positiv
ist, wird während eines
Schrittes 520 die Adresse der in Anzeige befindlichen Seite
mit einer Fahne verbunden, die anzeigt, dass die Dateien bezüglich dieser
Seite nicht automatisch gelöscht
werden können,
zum Beispiel während
eines Schrittes der automatischen Speicherverwaltung. Wenn der Schritt 520 durchgeführt wurde,
kann der Schritt 502 wiederholt werden.
-
Wenn
der Test 519 negativ ist, bestimmt die Zentraleinheit 106 während eines
Tests 521, ob die während
des Schritts 502 gewählte
Funktion darin besteht, das Referenz-Subjekt der in Anzeige befindlichen
Seite zu ändern
oder nicht. Wenn das Ergebnis des Tests 521 positiv ist,
bleibt während
eines Schrittes 522 die in Anzeige befindliche Seite während der
gesamten Dauer des Schrittes 522 angezeigt und in einem
auf der in Anzeige befindlichen Seite eingeblendeten Fenster werden
dem Benutzer die verschiedenen referenzierten Subjekte sowie eine
Option für
die Schaffung eines neuen Subjekts vorgeschlagen. Der Benutzer wählt dann
das neue Subjekt, an das die in Anzeige befindliche Seite gebunden
werden muss, und das mit der Seite verbundene Subjekt wird im Speicher
auf der Festplatte 102 geändert. Wenn der Schritt 522 durchgeführt ist, kann
der Schritt 502 wiederholt werden.
-
Wenn
der Test 521 negativ ist, bestimmt die Zentraleinheit 106 während eines
Tests 523, ob die während
des Schrittes 502 gewählte
Funktion darin besteht, die Korrekturlese-Funktion zu verlassen oder
nicht. Wenn das Ergebnis des Tests 523 positiv ist, wird
die Korrekturlese-Funktion unterbrochen, und ein auf dem Anzeigebildschirm 104 angezeigtes Dialogfenster
gestattet es dem Benutzer, andere Funktionen zu wählen. Wenn
das Ergebnis des Tests 523 negativ ist, wird der laufende
Schritt fortgeführt, wenn
es sich um einen der Schritte 508, 510, 514 oder 516 handelt,
und der Schritt 502 kann wiederholt werden.
-
Die 6 zeigt einen Anzeigebildschirm 600 während eines
Schrittes des Korrekturlesens des in 5 dargestellten
Flussdiagramms. Dieser Bildschirm 600 entspricht zum Beispiel
dem, was vom Anzeigebildschirm 104 während eines der Schritte 508, 510, 514 und 516 angezeigt
wird, wenn der Schritt 502 wiederholt werden kann.
-
Beim
Bildschirm 600 zeigt ein Hauptbereich 620 einen
Teil der korrekturgelesenen Seite im Speicher auf der Festplatte 102.
Ein Grafikbereich 610 zeigt die im Speicher auf der Festplatte
bewahrten Seiten und ihre Verbindungen. Hier werden die Seiten,
die am 11/06/99 während
einer Kommunikationssession empfangen wurden, die um 11 Uhr und
5 Minuten begonnen hat, im oberen Teil des Grafikbereichs 610 gezeigt,
und die ersten Seiten, die am 11/06/99 während einer Kommunikationssession empfangen
wurden, die um 17 Uhr und 10 Minuten begonnen hat, werden im unteren
Teil des Grafikbereichs 610 gezeigt. Jede Seite wird im
Grafikbereich 610 in Form eines Kreises dargestellt, und
zwei Kreise, die sich berühren
und deren Zentren über
eine durchgehende gerade Linie verbunden sind, entsprechen zwei
Seiten, die nacheinander besucht wurden.
-
Zum
Beispiel eine wie folgt dargestellte Aufeinanderfolge von Kreisen
1 bis 5
wo sich die Kreise 1 und
2, 2 und 3, 3 und 4 und 3 und 5 jeweils zu zweit berühren und
deren Zentren über eine
durchgehende gerade Linie zu zweit verbunden sind, zeigen an, dass
der Benutzer nacheinander die Seiten 1, 2, 3, 4, 3 und 5 besucht
hat. Wenn eine Verbindung über
eine gerade Linie zwischen zwei Kreisen, die sich nicht berühren, angezeigt
wird, bedeutet dies, dass die beiden gezeigten Seiten eine identische
Adresse besitzen.
-
Der
schwarze Kreis zeigt die in Anzeige befindliche Seite an. Die gestrichelt
gezeichneten Verbindungen betreffen die Seiten, die in zwei unterschiedlichen
Kommunikationssessionen gezeigt werden, das heißt, die während zwei unterschiedlicher Sessionen
empfangen wurden. Wenn einer dieser Striche (durchgehend oder gestrichelt)
einen Pfeil umfasst, weist dies darauf hin, dass die Seite während der
durch den Pfeil angezeigten Gelegenheit mit mehr Informationen empfangenen
wurde, als bei allen anderen Gelegenheiten.
-
Der
untere Funktionswahlbereich 630 umfasst geometrische Formen,
von denen bestimmte den Benutzern von Videorecordern oder Tonbandgeräten gut
bekannt sind, und schriftliche Informationen.
-
Das
ganz links befindliche Rechteck, mit der Bezugsnummer 641,
zeigt das in Korrekturlesung befindliche Subjekt an, hier „Fotoapparate". Die Rechtecke 642 und 643 zeigen
an, dass es zwei Subjekte gibt, die der Benutzer wählen kann.
Das linksgerichtete Doppeldreieck 631 entspricht dem schnellen Korrekturlesen
in umgekehrter Richtung der gewählten
Verarbeitung und gestattet die Wahl des Schrittes. Das linksgerichtete
Dreieck 632 entspricht dem langsamen Korrekturlesen in
umgekehrter Richtung der gewählten
Verarbeitung und gestattet die Wahl des Schrittes 514.
Das Quadrat 633 entspricht der Unterbrechung des Korrekturlesens
und gestattet die Wahl des Schrittes 512. Das rechtsgerichtete
Dreieck 634 entspricht dem langsamen Korrekturlesen in
der Reihenfolge der gewählten
Verarbeitung und gestattet die Wahl des Schrittes 510.
Das rechtsgerichtete Doppeldreieck 635 entspricht dem schnellen
Korrekturlesen in der Reihenfolge der gewählten Verarbeitung und gestattet
die Wahl des Schrittes 508.
-
Das
Wort „effac" 636 gestattet
es dem Benutzer, den Schritt 518 auszulösen. Das Wort „impor" 637 gestattet
es dem Benutzer, den Schritt 520 auszulösen. Das Wort „out" 638 gestattet
es dem Benutzer, das Verlassen der Korrekturlesefunktion auszulösen. Das
Wort „chang" 639 gestattet
es dem Benutzer, den Schritt 522 zu wählen.
-
Man
beobachtet, dass der Benutzer die nächste anzuzeigende Seite direkt
auf dem im Bereich 610 angezeigten Feld durch Verwendung
der Maus 103 wählen
kann.
-
Ganz
allgemein, gemäß dem dritten
Aspekt der vorliegenden Erfindung, wird während einer Kommunikationssession
zwischen dem Terminal 100 und einer Website 150 eine
zweite Kommunikationssession zwischen dem Terminal 100 und
der Schutzsite 170 geöffnet,
und eine Information bezüglich
der Website 150 wird automatisch an die Schutzsite 170 übertragen.
-
Die 7 zeigt ein Anwendungs-Flussdiagramm
des dritten Aspektes der von der vorliegenden Erfindung betroffenen
Methode.
-
Die
Website 150, während
eines Schrittes 702, und das Terminal 100, während eines
Schrittes 704, öffnen
untereinander eine Kommunikationssession. Die Website 150,
während
eines Schrittes 706, und das Terminal 100, während eines
Schrittes 708, leiten eine geschützte Informations-Kommunikation ein
und, im in 7 gezeigten
Fall, eine Transaktion, die eine Online-Bezahlung durch Übertragung eines Zahlungsmittelidentifikators
erfordert.
-
Das
Terminal 100, während
eines Schrittes 710, und die Dritt-Schutz- oder -Support-Software 170,
während
des Schrittes 712, öffnen
eine zweite Kommunikationssession. Während des Schrittes 714 überträgt das Terminal 100 an
die Schutz-Site 170 eine Identifikation der Website 150,
zum Beispiel in Form einer Identifikation der in Anzeige befindlichen Seite,
und, insbesondere die Adresse besagter Seite. Während eines Schrittes 716 empfängt die Schutz-Site
besagte Identifikation.
-
Während des
Schrittes 718 überträgt die Dritt-Schutzsite 170 Informationen
bezüglich
der ersten Session an das Terminal 100. Zum Beispiel:
- – das
Land der Niederlassung der Website 150
- – das
auf die Kommunikation der geschützten
Information anwendbare Recht, das vom Wohnsitzland der Website 150 identifiziert
wird,
- – die
Dauer der gesetzlichen Garantie für einen Kauf bei der Website 150,
- – eine
Risikorate betrügerischer
Transaktionen mit der Website 150, die anhand von Statistiken evaluiert
wird, die zum Beispiel bei einer Website wie « fraud.org » verfügbar sind,
- – eine
Zufriedenheitsrate anderer Kunden der Website 150, die
anhand von Informationen evaluiert wird, die von den Kunden oder über eine Website
wie „bizrate.com" übertragen werden,
- – eine
Pünktlichkeitsrate
der durchgeführten
Lieferungen, die anhand von Informationen evaluiert wird, die von
vorherigen Kunden oder durch andere „Rating"-Websites übertragen werden,
- – eine
Werbung bezüglich
der von der Website 150 geförderten Produkte
- – ein
Angebot für
eine Verknüpfung
mit Websites der Konkurrenten der Website 150
- – ein
Angebot für
automatischen Verschlüsselungsnachweis
der ersten Session,
- – ein
bei der Site « internic.com » erhaltenes Schaffungsdatum
der Website 150,
- – ein
Angebot für
Ratschläge
bezüglich
der laufenden Transaktion
- – eine
von der Website 150 kommende Informationszertifizierung
- – eine
Zertifizierung der Website 150, zum Beispiel, wie sie von
der Website « verisign.com » durchgeführt wird,
die eventuell mit den von dieser Website empfohlenen Schritten ergänzt wird,
- – ein
zertifiziertes Datum der ersten Session, das dazu bestimmt ist,
mit zu speichernden Informationen kombiniert zu werden,
- – ein
Ersatz-Zahlungsmittelidentifikator, um das gewöhnliche Zahlungsmittel des
Benutzers zu schützen,
sind
Informationen bezüglich
der ersten Session.
-
Vorzugsweise
umfassen die Informationen bezüglich
der ersten Session, die über
die Schutz-Site 170 übertragen
werden, Informationen bezüglich der
Website 150 und/oder technische Merkmale der ersten Session.
-
Ergänzend können jedoch
Informationen wie:
- – ein Angebot für die Verknüpfung mit
Suchmotoren für
die günstigsten
Preise
- – ein
auszufüllender
Fragebogen, dessen Antworten dazu bestimmt sind, im Speicher bewahrt
zu werden,
- – allgemeine
Vorsichtsratschläge,
die sich zum Beispiel an Tipps ausrichten, die von der Website „fraud.org" angeboten werden
von
der Dritt-Schutz-Software 170 übertragen werden.
-
Das
Terminal 100 empfängt
und verarbeitet diese Informationen während des Schrittes 720.
-
In 7 wird der Fall gezeigt,
bei dem der Benutzer die Wahl trifft, eine andere Website, eine sogenannte „Dritt-Händler-Site" zu besuchen, die
ein Konkurrent der Website 150 ist, zum Beispiel aufgrund
des Ergebnisses einer vom Suchmotor für die günstigsten Preise durchgeführten Suche.
-
Das
Terminal 100, während
des Schrittes 722, und die Dritt-Händler-Site, während des
Schrittes 724, öffnen
eine dritte Kommunikationssession. Das Terminal 100, während des
Schrittes 726, und die Dritt-Händler-Site, während des
Schrittes 728, leiten eine geschützte Informations-Kommunikation ein und,
im in 7 gezeigten Fall,
eine Transaktion, die eine Online-Bezahlung durch Übertragung eines Zahlungsmittelidentifikators
erfordert.
-
Während eines
Schrittes 734 überträgt das Terminal 100 an
die Schutz-Site 170 eine Identifikation der Dritt-Händler-Site,
zum Beispiel in Form einer Identifikation der in Anzeige befindlichen
Seite und, besonders die Adresse besagter Seite. Während eines
Schrittes 736 empfängt
die Schutz-Site besagte Identifikation.
-
Während eines
Schrittes 738 überträgt die Dritt-Schutzsite 170 Informationen
bezüglich
der dritten Session an das Terminal 100. Während des Schrittes 740 empfängt und
verarbeitet das Terminal 100 besagte Informationen bezüglich der
dritten Session.
-
Als
Beispiel wird in 7 eine
große
Anzahl von Informationsaustäuschen
zwischen dem Terminal 100 und der Schutz-Site 170 während der
Schritte 738 bis 764 gezeigt. Jedoch, gemäß dem dritten
Aspekt der vorliegenden Erfindung, wird mindestens eine Information
bezüglich
der dritten Session während
des Schrittes 738 übertragen.
-
Im
in 7 gezeigten Beispiel,
ergänzend zur Übertragung
von Information bezüglich
der dritten Session, die von der Schutz-Site 170 an das
Terminal 100 während
des Schrittes 738 durchgeführt wird, befehlt das Terminal
während
des Schrittes 742 die Übertragung
der Risikorate, der Pünktlichkeitsrate
und der Zufriedenheitsrate. Die Schutz-Site 170 empfängt diesen
Befehl während
des Schrittes 744 und überträgt diese
Raten während
des Schrittes 746. Das Terminal empfängt diese Raten und zeigt sie
dem Benutzer während
des Schrittes 748 an.
-
Wie
weiter oben angeführt,
kann jede dieser Raten auf offiziellen Betrugs- oder Zufriedenheitsstatistiken
(zum Beispiel nach Ländern
oder nach Staaten, nach verwendetem Zahlungsmittel, nach Art der laufenden
Transaktion, nach Website...) gründen oder
in einem Netz, wie dem Internet, und/oder in Informationen verfügbar sein,
die von den Besuchern der Schutz-Site 170 (siehe 16) geliefert wurden.
-
Während eines
Schrittes 170 fordert das Terminal 100 die Übertragung
eines gesetzlichen Fragebogens. Die Schutz-Site 170 empfängt diesen
Befehl während
des Schrittes 752 und überträgt diesen
Fragebogen während
des Schrittes 754. Das Terminal 100 empfängt diesen
Fragebogen und zeigt ihn dem Benutzer während des Schrittes 756 an.
Der Fragebogen kann Fragen umfassen, die entweder automatisch, durch
die Anwendung der Support-Software, oder manuell, durch Erfassung über die
Tastatur 105, im Hinblick auf die Bewahrung einer gesetzlichen Spur
der Transaktion beantwortet werden müssen. Zum Beispiel können diese
Informationen eine Identifikation der Site 170 umfassen,
eine Benutzeridentifikation, ein Transaktionsdatum, einen Transaktionsgegenstand
und einen Transaktionsbetrag. Der Fragebogen kann ebenfalls Fragen
umfassen, deren Beantwortung optional ist, die jedoch dazu dienen,
den Benutzer vor den Folgen der Transaktion oder vor seiner Unkenntnis
der Dritt-Händler-Site
zu warnen.
-
Das
Terminal 100 überträgt die Fragebogen-Antworten
und, eventuell, die angefügten
Seiten, die aus einer dritten Session stammen, an die Schutz-Site 170 mit
einem Verwahrungsbefehl während
des Schrittes 758. Die Schutz-Site 170 empfängt diese
Informationen während
eines Schrittes 760 und verschlüsselt sie, wobei sie ein zertifiziertes Datum
und ein Integritätszertifikat
anfügt,
und sendet sie während
eines Schrittes 762 an das Terminal 100 zurück. Das
Terminal 100 empfängt
diese verschlüsselten
Informationen und das Integritätszertifikat während eines
Schrittes 764 und hinterlegt sie im Speicher auf der Festplatte 102,
wobei sie sie, im Bedarfsfall, mit einem automatischen Löschungsverbot versieht
(siehe Schritt 519). Als Variante speichert die Schutz-Site 170 ein
Duplikat dieser Informationen oder das Integritätszertifikat, das es gestattet
nachzuweisen, ob die im Speicher bewahrten Informationen zu einem
späteren
Zeitpunkt geändert
werden.
-
Während des
Schrittes 766 überträgt das Terminal 100 einen
Befehl für
ein zur einmaligen Verwendung bestimmtes Mittel der Zahlung bei
einer über
die Schutz-Site 170 vorgeschlagenen Finanz-Site. Die Finanz-Site
empfängt
diesen Befehl während
des Schrittes 768.
-
Die
Finanz-Site liefert während
eines Schrittes 770 dem Terminal 100 eine Information,
die dazu bestimmt ist, zur Bestimmung eines zur einmaligen Verwendung
bestimmten Zahlungsmittelidentifikators beizutragen.
-
Zum
Beispiel ist der zur einmaligen Verwendung bestimmte Identifikator
einer Zahlkarte aus den acht ersten Ziffern einer reellen Zahlkarte
und den acht von der Finanz-Site gelieferten Ziffern gebildet. Man
beobachtet, dass das Verfallsdatum besagter Karte Bestandteil der
von der Finanz-Site gelieferten Informationen sein und einem Code
entsprechen kann.
-
Gemäß einer
anderen Variante, gestattet die im Terminal 100 installierte
Support-Software die Codierung der Zahlkartennummer des Benutzers über einen
von der Finanz-Site gelieferten Schlüssel, so dass die codierte
Nummer zu einem späteren
Zeitpunkt von einem Finanzinstitut, zum Beispiel die gleiche Finanz-Site,
entschlüsselt
wird und die Durchführung
der Bezahlung ermöglicht.
-
Wenn
der Benutzer bereits bei der Finanz-Site referenziert ist, das heißt, dass
ihm eine ständige Kontonummer
zugewiesen ist, führt
die Finanz-Site zuvor eine Benutzerauthentifizierung durch. Anschließend überträgt die Dritt-Finanz-Site
keine vollständige
Zahlkartennummer, um zu vermeiden, dass diese Nummer piratiert,
das heißt
von einem Dritten verwendet werden kann. Die Finanz-Site liefert
im Gegenteil, vorzugsweise, eine Wurzel, welche die Bestimmung eines
Zahlungsmittelidentifikators durch den Benutzer oder den Terminal 100 gestattet.
Dieses Merkmal steht im Gegensatz zur im Patent U.S. 5,883,810 beschriebenen
Funktionsweise, das hier vollständig
per Referenz eingebaut ist. Die von der Finanz-Site gelieferte Wurzel
und/oder die Bestimmung des zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikators
hängen,
vorzugsweise, von Identifikatoren der Finanztransaktion ab, wie
ihrem Betrag, dem Identifikator ihres Empfängers und/oder dem Identifikator
der Finanz-Site.
-
Die
von der Finanz-Site gelieferte Wurzel kann wie ein Transaktionszertifikat
der laufenden Transaktion generiert werden.
-
Das
Terminal 100 empfängt
die Information, die dazu bestimmt ist, zur Bestimmung des zur einmaligen
Verwendung bestimmten Zahlungsmittelidentifikators während des
Schrittes 772 beizutragen. Er bestimmt den zur einmaligen
Verwendung bestimmten Zahlungsmittelidentifikator während des Schrittes 774,
zum Beispiel durch Anwendung einer einfachgerichteten Rechenfunktion
der Support-Software, die auf die Information einwirkt, die von
der Finanz-Site, einer Zahlkartennummer, eines Identifikators der
Site 150 und eines Transaktionsbetrags empfangen wurde.
Eventuell wird ein Transaktionszertifikat ebenfalls für die Bestimmung
des zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikators
benutzt.
-
Im
in 7 gezeigten Beispiel öffnen das Terminal 100,
während
des Schrittes 776, und ein Vertrauenszentrum 180,
während
des Schrittes 778, eine fünfte Kommunikationssession.
Während
eines Schrittes 780 überträgt das Terminal 100 die
zu verwahrenden Informationen an das Vertrauenszentrum. Diese Informationen
sind gesetzliche Informationen in Verbindung mit einer Transaktion,
die mit der Dritt-Händler-Site
durchgeführt
wird. Während
des Schrittes 782 speichert das Vertrauenszentrum 180 diese,
eventuell verschlüsselten
und mit einem Integritätszertifikat
versehenen Informationen.
-
Im
in 7 gezeigten Beispiel überträgt die Schutz-Site 170 während eines
Schrittes 784 eine Sicherungsmeldung an die Dritt-Händler-Site,
um zu bestätigen,
dass die Transaktion gesichert wurde.
-
Man
beobachtet, dass in 7 die Schutz-Sites 170,
Finanz-Site und Vertrauenszentrum 180, wie unabhängige Entitäten gezeigt
werden. Bei anderen Ausführungsarten
der Methode der vorliegenden Erfindung werden jedoch zwei oder drei dieser
Sites zu einer einzigen Entität
vereinigt.
-
Man
beobachtet, dass die sogenannte Finanz-Site bei der Transaktion
nur als Vermittler zwischen den Parteien (Benutzer und Dritt-Händler-Site) dienen
und die Zahlung durch ein anderes Finanzinstitut ausführen lassen
kann, nachdem sie ihm eine Identifikation des Benutzers oder eines
reellen oder virtuellen Zahlungsmittels geliefert hat. Insbesondere kann
die sogenannte Finanz-Site die Wurzel, die sie übertragen hat, verwenden und,
eventuell, Informationen, die sie vom Terminal 100 empfangen
hat, um eine ständige
Zahlkartennummer zu bestimmen.
-
Zum
Beispiel, wenn der übertragene
Schlüssel
eine Ziffernreihe ist, die den Ziffern einer Nummer einer ständigen Zahlkarte
hinzugefügt
werden müssen,
um, Modulo-10, die Ziffern des zur einmaligen Verwendung bestimmten
Zahlungsmittelidentifikators zu liefern, kann der von der Finanz-Site bewahrte Schlüssel ihr
dazu dienen, die Nummer der ständigen Zahlkarte
zu bestimmen.
-
Man
beobachtet, dass, vorzugsweise, alle gemäß der vorliegenden Erfindung
ausgeführten Kommunikationen
durch Verschlüsselung
geschützt sind,
gemäß bekannten
oder zukünftigen
Verfahren.
-
Die 8 zeigt die in den verschiedenen
Informatiksystemen, welche an ein Kommunikationsnetz gebunden sind,
ausgeführten
Funktionen während
eines ersten Beispiels einer Folge von Schritten, die gemäß dem vierten
Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
falls der Benutzer bei einer Finanz-Site referenziert ist. Man beobachtet
in 8, dass während eines
Schrittes 800, das Terminal 100 mit der Finanz-Site
verbunden wird und dass eine Kommunikationssession hergestellt wird.
Während
eines Schrittes 801 organisierten die Finanz-Site und das Terminal 100 die
Verschlüsselung
der Kommunikation. Anschließend,
während
eines Schrittes 802, authentifiziert die Finanz-Site den
Benutzer des Terminals in bekannter Weise, zum Beispiel, indem sie
den Benutzer um den geheimen Zugangscode bittet und diesen Code überprüft.
-
Anschließend, während eines
Schrittes 803, führt
die Finanz-Site eine Bestimmung der Wurzel des zur einmaligen Verwendung
bestimmten Zahlungsmittelidentifikators durch. Diese Wurzel wird vorzugsweise
mit einem Benutzeridentifikator verknüpft und mit diesem Identifikator
in einem (nicht gezeigten) Speicher der Finanz-Site bewahrt. Diese Wurzel
stellt beispielsweise die ersten acht Ziffern einer Zahlkartennummer
dar, die an eine Händler-Site, wie
die Händler-Site 150 oder
die Dritt-Händler-Site, zu liefern
ist. Gemäß anderen
Ausführungsarten
ist die Wurzel ein Codierschlüssel,
der von einem im Terminal 100 residenten Schlüssel verwendet
wird, um einen Zahlungsmittelidentifikator zu generieren. Während eines
Schrittes 804 wird der Schlüssel dem Terminal 100 geliefert.
Während
eines Schrittes 805 wird die Wurzel im Speicher der Finanz-Site
aus einer Liste von gültigen
Wurzeln freigegeben. Gemäß einer
Variante bestimmt die Finanz-Site den zur einmaligen Verwendung
bestimmten Zahlungsmittelidentifikator, den das Terminal 100 verwenden
wird. Zum Beispiel kennt die Finanz-Site die acht ersten Nummern
einer Zahlkarte und fügte
diesen die achten letzten Nummer hinzu, die sie dem Terminal 100 liefert
oder die Codierfunktion und die vom Terminal 100 verwendeten
Wurzeln. Dieser Identifikator wird dann in einem Speicher für gültige Identifikatoren
bewahrt.
-
Die
Kommunikationssession mit dem Terminal 100 wird dann unterbrochen.
Wenn die Händler-Site
bezahlt werden möchte,
liefert sie der Finanz-Site einen Zahlungsmittelidentifikator. Während eines
Tests 806 bestimmt die Finanz-Site, ob sie einen Zahlungsmittelidentifikator
empfangen hat oder nicht. Wenn das Ergebnis des Tests 806 negativ
ist, wird der Test 806 wiederholt. Wenn das Ergebnis des Tests 806 positiv
ist, bestimmt die Finanz-Site während
eines Tests 807, ob der Zahlungsmitteldentifikator gültig ist
oder nicht. Zu diesem Zweck zieht die Finanz-Site die Wurzel, die
sie geliefert hat und vergleicht sie mit den in der Liste der gültigen Wurzeln bewahrten
Wurzeln. Gemäß einem
anderen Beispiel, vergleicht die Finanz-Site den Identifikator,
den sie empfängt,
mit den Elementen einer von ihr bestimmten Liste gültiger Identifikatoren.
-
Wenn
das Ergebnis des Tests 807 positiv ist, wird, während eines
Schrittes 808 die Zahlung durchgeführt. Wenn das Ergebnis des
Tests 807 negativ ist oder wenn der Zahlungsschritt 808 abgeschlossen ist,
wird, während
des Schrittes 809, die Wurzel des Identifikators oder der
Identifikator selbst im Speicher der Finanz-Site ungültig gemacht,
so dass diese Wurzel oder dieser Identifikator nicht mehr für eine Bezahlung
verwendet werden kann.
-
Als
Variante liefert der Benutzer, während des
Schrittes 803, die Informationen bezüglich der Transaktion, wie
zum Beispiel den Namen der Firma, welche die Händler-Site verwaltet (wird
zum Beispiel von der Dritt-Schutzsite 170 geliefert), oder
den Transaktionsbetrag, und der zur einmaligen Verwendung bestimmte
Zahlungsmittelidentifikator wird so bestimmt, dass er für diese
Informationen repräsentativ
ist oder dass er im Speicher der Finanz-Site mit diesem Identifikator
verbunden werden kann. Auf diese Weise kann die Transaktion von
der Finanz-Site während
des Schrittes 807 authentifiziert werden, vor der Zahlung, während des
Schrittes 808.
-
Die 9 zeigt die in den verschiedenen
Informatiksystemen, welche an ein Kommunikationsnetz gebunden sind,
ausgeführten
Funktionen während
eines zweiten Beispiels einer Folge von Schritten, die gemäß dem vierten
Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
falls der Benutzer nicht bei einer Finanz-Site referenziert ist.
Man beobachtet in 9,
dass die Schritte 901 bis 903, 905 bis 909 und 911 jeweils
den Schritten 800 bis 807 und 809 entsprechen.
-
Im
Anschluss an den Schritt 903 und vor dem Schritt 905 liefert
das Terminal 100 während
eines Schrittes 904 der Finanz-Site einen ständigen Zahlungsmittelidentifikator,
wie eine Zahlkartennummer.
-
Im
Anschluss an den Test 909, wenn er positiv ist, verwendet
die Finanz-Site während
eines Schrittes 901 den Zahlungsmittelidentifikator, den
sie vom Terminal 100 während
des Schrittes 904 empfangen hat, um eine Zahlung bei dem
Finanzinstitut zur erhalten, welches das ständige Zahlungsmittel ausgestellt
hat. Diese Zahlung wird entweder zugunsten der Händler-Site durchgeführt, die
den zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikator
geliefert hat, oder zugunsten der Finanz-Site, die anschließend die
Zahlung zugunsten der Händler-Site
durchführt,
die den zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikator geliefert
hat.
-
Die 17 zeigt die in den verschiedenen Informatiksystemen,
welche an ein Kommunikationsnetz gebunden sind, ausgeführten Funktionen
während
eines dritten Beispiels einer Folge von Schritten, die gemäß dem vierten
Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
falls der Benutzer nicht bei der Finanz-Site referenziert ist. Man
beobachtet in 17, dass
die Schritte 1701, 1702 mit den Schritten 901 und 902 identisch
sind. Im Anschluss an den Schritt 1702 bestimmt die Finanz-Site
während
des Schrittes 1703 eine Wurzel oder einen Rechencode und,
während des
Schrittes 1704, liefert die Finanz-Site diese Wurzel oder
diesen Code an das Terminal 100, damit diese einen zur
einmaligen Verwendung bestimmten Zahlungsmittelidentifikator bestimmt.
-
Dieser
Code kann vorab bestimmt werden, indem er zum Beispiel während einer
vorab bestimmten Dauer unverändert
bleibt, kann regellos einen von mehreren möglichen Werten annehmen oder
von einer an die Transaktion gebundenen Information abhängen, wie
den Namen, die Telefonnummer oder die Adresse des Benutzers oder
die Adresse der Geschäfts-Site
im Kommunikationsnetz.
-
Man
beobachtet dass, vorzugsweise, der Code im Terminal 100 so
ausgeführt
wird, dass ein ständiger
Zahlungsmittelidentifikator bestimmt werden kann, wenn die Wurzel
oder der Code und der zur einmaligen Verwendung bestimmte Zahlungsmittelidentifikator
bekannt sind.
-
Wenn
die Session zwischen der Finanz-Site und dem Terminal 100 beendet
ist, verwendet das Terminal 100 die Wurzel oder den von
der Finanz-Site während
des Schrittes 1704 gelieferten Code, um einen Zahlungsmittelidentifikator
gemäß bekannten digitalen
Methoden zu bestimmen.
-
Wenn,
während
eines Schrittes 1705 die Finanz-Site einen Zahlungsmittelidentifikator
empfängt,
empfängt
sie ebenfalls die an die Transaktion gebundenen Informationen. Die
Finanz-Site kann also die Wurzel oder den Generatorcode bestimmen, den
sie während
des Schrittes 1704 geliefert hat, selbst wenn dieser Code
von an Transaktionen gebundenen Information abhängig ist.
-
Während eines
Tests 1706 bestimmt die Finanz-Site, ob dieser Code gültig ist
und ob der zur einmaligen Verwendung bestimmte Zahlungsmittelidentifikator
gültig
ist. Wenn beide gültig
sind, wird der Schritt 1707 durchgeführt. Andernfalls wird der Schritt 1708 durchgeführt.
-
Die
Schritte 1707 und 1708 entsprechen den Schritten 910 und 911.
-
Gemäß einer
nicht dargestellten Variante gestattet das an den zur einmaligen
Verwendung bestimmten Zahlungsmittelidentifikator gebundene Verfallsdatum,
einen Generatorcode oder eine Wurzel zu bestimmen.
-
Die 16 zeigt ein Funktions-Flussdiagramm
der in 1 dargestellten
Vorrichtung für
die Ausführung
des fünften
Aspekts der vorliegenden Erfindung. Dieser Aspekt kann mit bestimmten
anderen Aspekten der vorliegenden Erfindung kombiniert werden oder
nicht.
-
Während des
Schrittes 1601 bestimmt der Benutzer des Terminals 100 ein
Datum, das er als für die
Lieferung des Produktes oder der Dienstleistung, die er im Kommunikationsnetz 120 bezahlt
hat, zufriedenstellend erachtet.
-
Anschließend führt die
Zentraleinheit 106, unter Benutzung der Support-Software,
eine Überwachung
des Eintritts des gewählten
Datums durch, während
des Schrittes 1602, die sich im Hintergrundprogramm über mehrere
Tage erstrecken kann. Wenn das Datum eintritt, löst die Zentraleinheit 106 auf
dem Anzeigebildschirm 104 die Anzeige eines Dialogfensters
aus, das die Frage stellt, ob das Produkt oder die Dienstleistung
tatsächlich
geliefert wurden.
-
Egal,
ob die Antwort positiv oder negativ ist, wird der Benutzer, während des
Schrittes 1604, durch eine andere Frage über seinen
Zufrieden- oder Unzufriedenheitsgrad bezüglich der Lieferung des Produktes
oder der erbrachten Dienstleistung befragt.
-
Die
Zufriedenheits-Information und das eventuelle neue Datum werden
vom Terminal 100 während
eines Schrittes 1605 im Speicher 102 eingespeichert.
-
Wenn
sich, während
eines Schrittes 1606, das Terminal 100 an das
Netz 120 anschließt
und, unabhängig
davon, an welche Site sich das Terminal anschließt, wird automatisch eine Zufriedenheitsmeldung,
die den Identifikator der Händler-Site
und den Zufriedenheitsgrad des Benutzers sowie die Liefertermine
umfasst, an die Schutz-Site 170 während des Schrittes 1607 übertragen.
Diese Meldung kann die Form einer elektronischen Post („E-Mail") oder sonst irgendeine
von der Schutz-Site 170 erkannte Form annehmen.
-
Dank
dieser Meldung kann die Schutz-Site 170 die Händler-Sites
bestimmen, die sie ihren Besuchern empfehlen kann.
-
Die 10 zeigt, was über den
Anzeigebildschirm 104 angezeigt wird, wenn der Benutzer des
Terminals 100 ein kommerzielles Angebot seitens einer entfernten
Website 150 gewählt
hat und wenn dieser Benutzer sich anschickt, eine Online-Bezahlung
auszuführen,
indem er die Informationen betreffend einer Zahlkarte liefert, wie
die Nummer oder das Verfallsdatum dieser Zahlkarte.
-
In
vereinfachter Form zeigt der Anzeigebildschirm 104 dann:
- – einen
Hauptteil 1000, der einen Teil einer von der entfernten
Website empfangenen Seite zeigt;
- – eine
obere Leiste 1010, die Funktionen oder Abrollmenüs anzeigt
und deren Wahl ermöglicht;
- – eine
untere Leiste 1050, die allgemeine Informationen und Funktions-Wahlfelder
anzeigt und
- – eine
seitliche Leiste 1080, die das Abrollen der im Hauptteil 1000 angezeigten
Seite gestattet
-
Im
in 10 gezeigten Beispiel
umfasst der Hauptteil 1000 während der Transaktionsphase,
die dem Beginn einer Online-Bezahlung entspricht:
- – einen
Teil einer von der entfernten Website 150 empfangenen Seite,
der textuelle Informationen eines kommerziellen Angebots 1020 umfasst, eventuell
grafische oder Bildinformationen (nicht gezeigt), und mit einer
(nicht gezeigten) Tonfolge verknüpft
ist;
- – Wahlinformationen 1030 von
mindestens einer anderen Seite der entfernten Website 150;
- – Geschäftsbedingungen 1035;
- – ein
mobiles Icon 1090, das die von der Maus 103 gewählte Position
darstellt und
- – einen
mittleren Teil für
die Online-Bezahlung 1040.
-
Der
mittlere Teil 1040 umfasst zum Beispiel die Felder 1041 zur
Wahl eines Zahlkartentyps, ein Erfassungsfeld 1042 für die Zahlkartennummer,
ein Erfassungsfeld 1043 für den Monat des Verfallsdatums
der Zahlkarte und ein Freigabefeld 1044 für die erfassten
Informationen bezüglich
der elektronischen Online-Bezahlung und der Transaktion.
-
Die
obere Leiste 1010 zeigt zwei seitliche Pfeile 1084 an,
die, wenn einer von ihnen durch Verwendung der Maus 103 gewählt wird,
es gestatten, zu der zuvor im Hauptteil 1000 (linksgerichteter
Pfeil) angezeigten Seite zurückzukehren
oder zu der Seite weiterzugehen, die als nach der im Hauptteil 1000 (rechtsgerichteter
Pfeil) angezeigten Seite als nächste
angezeigt wird, gemäß den in
den Internet-Navigationssoftwares
bekannten Vereinbarungen. Die obere Leiste 1010 zeigt ebenfalls
die Kopfleisten von Abrollmenüs
an, die in den Navigationssoftwares wohlbekannt sind, wie:
- – „Datei", um eine Datei anzulegen,
zu öffnen,
zu speichern, auszudrucken oder zu schließen,
- – „Bearbeiten", um Informationen
zu wählen,
auszuschneiden, zu kopieren, einzufügen,
- – „Internetzugang", um eine Website
zu suchen oder sich über
ihre Adresse mit ihr zu verbinden
- – „Mailbox", um seine persönliche Mailbox
abzufragen und
- – „Favoriten-Sites", um direkt Zugriff
auf die zuvor als Favoriten-Sites gewählten Websites zu erhalten.
-
Die
Verwendung der Maus 103 gestattet es, eine der Funktionen
oder eines der dargestellten Abrollmenüs (manchmal in Iconform) in
der oberen Leiste 1010 zu wählen.
-
Die
seitliche Leiste 1080 umfasst:
- – einen
oberen, nach oben gerichteten Pfeil 1082, dessen Wahl den
Bildlauf der im Hauptteil 1000 gezeigten Seite nach oben
auslöst,
um ihren oberen Teil anzuzeigen,
- – einen
unteren, nach unten gerichteten Pfeil 1083, dessen Wahl
den Bildlauf der im Hauptteil 1000 gezeigten Seite nach
unten auslöst,
um ihren unteren Teil anzuzeigen,
- – einen
Teil 1081, der, in Verbindung mit einem Teil 1085,
die Proportion der Seite zeigt, die im Hauptteil 1000,
der angezeigt ist, dargestellt ist, und
- – einen
Teil 1085, der mit dem gleichen Proportionalitätsfaktor
wie der Teil 1081, den unteren Teil der im Hauptteil 1000 dargestellten
Seite zeigt, der nicht sichtbar ist.
-
Die
untere Leiste 1050 zeigt allgemeine Informationen an, wie
den Namen des Zugangsanbieters, die bereits abgelaufene Zeit der
Verbindung mit dem Zugangsanbieter, die verwendete Navigationssoftware
(zum Beispiel einer der Handelsmarken Netscape, Microsoft oder AOL)
und die Funktionswahlfelder. Hier lösen zwei Funktionswahlfelder 1060 und 1070 die
Speicherung mindestens einer Inhaltsinformation, mindestens der
Teile der Seiten der entfernten Website 150 aus, die seitens
der entfernten Website 150 empfangen wurden und auf dem
Anzeigebildschirm 104 angezeigt wurden.
-
Das
Feld 1060 zeigt die Speicherfunktion im Klartext in Form
von zwei Wörtern „kommerzielle Speicherung" an. Das Feld 1070 zeigt
in Form eines Icons, das eine Waage, Justizsymbol, darstellt, die Speicherfunktion
an. Gemäß verschiedenen
Varianten der vorliegenden Erfindung werden:
- – nur die
Teile, die angezeigt wurden,
- – nur
die Inhalts- oder Kontextinformationen, wie der Anbietername und
das Transaktionsdatum,
- – nur
bestimmte Wörter,
die in diesen Teilen oder der empfangenen und verbreiteten Tondatei
präsent
sind, oder diese Teile oder diese empfangene und verbreitete Tondatei
repräsentieren,
- – nur
auf diesen Seiten präsente
Texte,
- – die
Texte und die Bilder,
- – die
ganzen Seiten,
- – die
Tondatei,
- – die
Verschiebungsinformationen, die auf diesen Seiten während der
Anzeige durchgeführt
wurden und/oder
- – die
Anzeigedauer jedes Seitenteils auf dem Anzeigebildschirm 104 im
nicht flüchtigen
Speicher, zum Beispiel dem Speicher 102, durch Auslösen der
Speicherfunktion gespeichert, die an die zwei Funktionswahlfelder 1060 und 1070 gebunden
ist.
-
Diese
Sicherungsfunktion und/oder andere Sicherungsfunktionen werden ebenfalls
automatisch durch den Nachweis der Vorbereitung einer Bezahlung
durch Übertragung
eines Zahlungsmittelidentifikators während der Kommunikationssession
mit der entfernten Website 150 über das Terminal 100 ausgelöst, wie
es im Rahmen des Schrittes 307 in den 11 und 12 dargestellt
wird.
-
Gemäß einem
Aspekt der Erfindung und ganz allgemein setzt der Benutzer zuerst
ein Computerterminal in Betrieb und erhält über ein Kommunikationsnetz
Zugriff zu einer entfernten Website.
-
Das
Terminal öffnet
nun eine Kommunikationssession mit der entfernten Website und empfängt, seitens
der Website, ein Transaktionsangebot. Im Hintergrundprogramm bestimmt
das Terminal oder ein Informatiksystem, über das die zwischen dem Terminal
und der entfernten Website während
der Kommunikationssession ausgetauschten Informationen verkehren,
ob eine Bezahlung während
der Session und über
den Terminal vorbereitet ist, zum Beispiel durch Erkennung einer
Zahlkartenidentifikation.
-
Wenn
dies der Fall ist, führt
das Terminal oder das Informatiksystem einen Schritt der Sicherung
gegen eine missbräuchliche
Verwendung der vertraglichen Vereinbarung des Terminalbenutzers durch.
Dieser Sicherungsschritt umfasst mindestens einen Speicherschritt
des Zahlungsbetrags, zum Beispiel, indem mindestens folgende Schritte
durchgeführt
werden:
- – Anlegen
einer Sicherstellungsdatei und Einspeicherung mindestens eines Teils
der während
der Kommunikationssession zwischen dem Terminal und der Website
ausgetauschten Daten im „Text"-Format;
- – Erstellung
einer verschlüsselten
Meldung repräsentativ
mindestens des Transaktionsbetrages und, vorzugsweise, der Anbieteridentifikation
und Übertragung
dieser Meldung an ein Vertrauenszentrum, wie zum Beispiel eine Website
einer Bank, bei der die Zahlung durchgeführt werden muss; und
- – Ausdruck
einer Spur der Transaktion, die mindestens das Datum, den Transaktionsbetrag
und, vorzugsweise, den Anbieternamen und den Integritätscode (und,
wenn er verfügbar
ist, den oben aufgeführten
ausgefüllten
Fragebogen) umfasst; und
- – Anzeige
eines Fragebogens, den der Benutzer ausfüllt, wenn er dies wünscht, um
eine Spur von der Transaktion zu hinterlassen, und Sicherstellung
des Inhalts dieses Fragebogens, wenn er mindestens teilweise ausgefüllt wurde.
-
Außerdem kann
der Sicherungsschritt einen der folgenden Schritte umfassen:
- – Authentifizierung
des Zahlers, zum Beispiel durch Anzeige einer Geheimcodeanfrage,
anschließend Überprüfung des
Geheimcodes;
- – Anzeige
der Rechtsdaten;
- – Ausdruck
eines Details von Zahlungen, die mit der betreffenden Karte bereits
online durchgeführt wurden,
- – Übertragung
an die Website, mit der die Transaktion im Gang ist, einer Information
repräsentativ der
Transaktionssicherung, wie zum Beispiel ein zur einmaligen Verwendung
bestimmtes Transaktionszertifikat, das mit der Zahlungsanfrage verbunden
sein muss, damit das Bankinstitut, das die an die Karte gebundenen
Zahlungen durchführt, den
Anbieter bezahlt.
-
Insbesondere,
während
einer in 1 gezeigten
Funktionsart der Vorrichtung, setzt der Benutzer das Terminal 100 in
Betrieb und erhält über das
Modem 101 und das Netz 120 Zugang zu einem Internet-Zugangsanbieter 130.
-
Anschließend wählt der
Benutzer über
das Terminal 100 eine entfernte Website 150, zum
Beispiel, indem er die Maus richtet auf:
- – eine Identifikation
einer Site im Abrollmenü „Favoriten-Sites",
- – eine
Verbindung mit einer Site im Zugangsportal des Zugangsanbieters,
oder
- – ein
Abrollmenü „Internetzugang" und durch Erfassung
einer Internet-Seitenadresse oder Internetsite, Geschäftssite,
zum Beispiel, über
die Buchstaben „http" oder „www".
-
Das
Terminal 100 stellt dann die Kommunikation her und öffnet eine
Kommunikationssession mit der gewählten, entfernten Website 150 und
sendet ihr eine Information der Transaktionssicherung. Diese Information
ist eine spezifische Symbolfolge, die anzeigt, dass jede Kommunikation
und/oder Transaktion gesichert ist gemäß einer Ausführungsart
der von der vorliegenden Erfindung betroffenen Methode. Dann empfängt das
Terminal 100 seitens der entfernten Website 150 eine
Internetseite, zum Beispiel eine Homepage. Das Terminal 100 löst die Anzeige,
mindestens teilweise, der empfangenen Seite aus. Der Benutzer kann
jetzt diese Seite so verschieben, dass er sie mehr oder wenig vollständig einsehen
kann.
-
Anschließend bestimmt
die Zentraleinheit 106, ob die empfangene Seite bereits
auf der Festplatte bewahrt ist oder nicht. Wenn nicht, löst die Zentraleinheit 106 die
Speicherung mindestens einer Adressinformation der empfangenen Seite
aus und, eventuell, einer Inhaltsinformation, wie die Gesamtheit
der für
die betreffende Seite auf der Festplatte 102 empfangenen
Daten im „Text"-Format. Anschließend, oder
wenn die empfangene Seite bereits auf der Festplatte 102 bewahrt
ist, bestimmt die Zentraleinheit 106, ob der Benutzer eine
andere Seite gewählt
hat, zum Beispiel durch Wahl einer Verbindung mit einer anderen
Seite, wie die Verbindung 230.
-
Wenn
der Benutzer eine andere Seite gewählt hat, und wenn die gewählte Seite
während
der gleichen Kommunikationssession zwischen dem Terminal 100 und
der entfernten Website 150 nicht bereits empfangen wurde,
wird die oben bereits erläuterte
Funktionsweise des Terminals 100 reproduziert, aber jede
zuvor empfangene Seite ist, mindestens zum Teil (zum Beispiel die Seitenadresse
und/oder die „Text-Daten
dieser Seite), im Cache-Speicher 108 bewahrt. Andernfalls
bestimmt die Zentraleinheit 106, ob die vorab bestimmte
Anzahl von nacheinander erfassten Ziffern (zum Beispiel vier Ziffern)
einer Ziffernfolge einer im Speicher bewahrten Zahlkarte entspricht.
-
Man
beobachtet hier, dass zum Beispiel bei der Installation der Software,
welche die hier gezeigte Anwendung gestattet, die vier ersten Ziffern
der Zahlkarte des Benutzers vom Benutzer erfragt und in den Speicher 102 eingespeichert
werden. Anschließend wird
im Hintergrundprogramm jede Folge von vier, über die Tastatur erfassten
Ziffern mit den vier ersten, im nicht flüchtigen Speicher 102 bewahrten
Ziffern der Zahlkarten verglichen.
-
Wenn
keine Folge erkannt wird, bestimmt die Zentraleinheit 106,
ob vom Benutzer eine andere Website gewählt wurde, zum Beispiel wie
oben angeführt,
oder durch Wahl einer Verbindung zwischen der in Besuch befindlichen
Website und einer neuen Website, im Hauptfeld 200. Wenn
dies der Fall ist, wird das, was das Terminal 100 bezüglich der
laufenden Website durchgeführt
hat, bezüglich
der neuen, besuchten Website dupliziert. Wenn keine andere Website
gewählt
wurde, werden die Anzeige der Seite und die folgenden Schritte wiederholt.
-
Wenn
eine Folge, die zum Beispiel den vier ersten Ziffern einer Zahlkarte
entspricht, erkannt wird, führt
die Zentraleinheit 106 einen Sicherungsschritt gegen eine
missbräuchliche
Verwendung der vertraglichen Vereinbarung des Terminalbenutzers durch.
Dieser Sicherungsschritt umfasst mindestens die örtliche oder entfernte Speicherung
des Zahlungsbetrags, zum Beispiel, indem mindestens einer der nachstehend
aufgeführten
Schritte durchgeführt wird:
- – die
Zentraleinheit 106 löst
auf dem Bildschirm 104 die Anzeige eines Fensters mit einem
Fragebogen aus, den der Benutzer ausfüllt, wenn er dies wünscht, um
eine Spur von der Transaktion zu hinterlassen, wobei sich der Fragebogen
zum Beispiel auf den Anbieter, auf den gelieferten Gegenstand oder
die gelieferte Dienstleistung, auf den Transaktionsbetrag, auf den
Liefertermin, auf die Garantie, auf die Reklamationsfrist, auf die Rückerstattungsbedingungen
im Falle von Unzufriedenheit erstreckt (um diesen Fragebogen auszufüllen kann
der Benutzer die Größe des Fragebogen-Anzeigefensters
verkleinern und die Seiten der entfernten Website 150 erkunden);
- – Die
Zentraleinheit 106 legt eine Sicherstellungsdatei im nicht
flüchtigen
Speicher 102 an und speichert hier mindestens die Daten
im „Text"-Format der Teile
der Seiten der entfernten Website 150, die während der
Kommunikationssession mit der entfernten Website 150 übertragen
wurden. Diese Einspeicherung ist vorzugsweise mit der Einspeicherung
des Datums kombiniert. Vorzugsweise wird ein Integritätscode in
die Datei eingefügt
und garantiert während
eines Lesens zu einem spätern
Zeitpunkt, dass die Daten, die gespeichert wurden, seit dem Anlegen
der Datei nicht geändert
wurden. Das Lesegerät
kann sich beispielsweise auf die sogenannten „watermarking" Markierungsverfahren
beziehen, um diese Integritätscode-Funktion
auszuführen;
- – die
Zentraleinheit 106 erstellt eine verschlüsselte Meldung,
die mindestens für
den Transaktionsbetrag und, vorzugsweise, für die Identifikation des Anbieters
repräsentativ
ist, und diese Meldung wird an ein Vertrauenszentrum 180,
zum Beispiel die Website der Bank übertragen, bei der die Zahlung
durchgeführt
werden muss; und/oder
- – die
Zentraleinheit 106 löst
den Ausdruck des Datums, des Anbieternamens und des Transaktionsbetrags
aus, mit einem Integritätscode
und, wenn er verfügbar
ist, einem oben erwähnten, ausgefüllten Fragebogen.
-
Außerdem kann
die Zentraleinheit 106 einen der folgenden Schritte durchführen:
- – die
Zentraleinheit 106 zeigt eine Geheimcodeanfrage (zum Beispiel
eine unter der Bezeichnung PIN (für Personal Identification Number)
bekannte, persönliche
Identifikationsnummer) an, um zu prüfen, ob der Benutzer, der die
Folge erfasst hat, die den vier ersten Ziffern einer Zahlkartennummer
entsprechen, tatsächlich
berechtigt ist, diese Karte zu benutzen, und prüft anschließend, ob der Geheimcode einem
im Speicher auf der Festplatte 102 bewahrten Code entspricht;
- – die
Zentraleinheit 106 zeigt ein Fenster an, das die Rechtsdaten
(siehe 13) umfasst;
und
- – die
Zentraleinheit 106 führt
den Ausdruck eines Details der Zahlungen durch, die bereits mit
der betreffenden Karte online vorgenommen wurden.
-
Die
Zentraleinheit 106 sendet anschließend an die entfernte Website 150 eine
für die
Sicherung der Transaktion repräsentative
Information. Diese Information ist zum Beispiel mit der Information
identisch, die bereits zu Beginn der Kommunikationssession übertragen
wurde. Als Variante ist diese Sicherheitsinformation ein zur einmaligen
Verwendung bestimmtes Transaktionszertifikat, das mit der Zahlungsanfrage
verknüpft
sein muss, damit das Bankinstitut, das die an diese Karte gebundenen
Zahlungen durchführt,
den Anbieter bezahlt. Als Variante ist diese Information ein Duplikat
des oben erwähnten
Fragebogens, einschließlich
der vom Benutzer gelieferten Antworten, damit ein elektronisches
Vertragsdokument beiden Parteien bekannt ist. Anschließend bestimmt
die Zentraleinheit 106, wie oben angeführt, ob eine andere Site gewählt wurde
oder nicht und führt,
wie oben angeführt,
die Schrittfolge fort, je nachdem, wie das Ergebnis dieser Bestimmung
ausfällt.
Man beobachtet, dass das Ende der Kommunikationssession, das heißt die Unterbrechung
der Website-Verbindung
und die Unterbrechung der Zugangsanbieter-Verbindung, in bekannter
Form durchgeführt
wird, während
der Anzeige der letzten Seite, die seitens der entfernten Website 150 empfangen wurde,
und wird hier somit nicht im Einzelnen erläutert.
-
Die 11 zeigt ein Flussdiagramm,
das eine Ausführungsart
der Methode anwendet, die Gegenstand der vorliegenden Erfindung
ist. Während eines
Schrittes 1100 wird der Zugang zu einem Internet-Zugangsanbieter
hergestellt.
-
Während des
Schrittes 1101 wird eine entfernte Website gewählt, zum
Beispiel über:
- – eine
Site-Identifikation im Abrollmenü,
- – eine
Verbindung mit einer Site im Zugangsportal des Zugangsanbieters,
oder
- – eine
Internetseiten- oder Internetsite-Adresse, Geschäftssite, zum Beispiel über die
Buchstaben „http" oder „www".
-
Eine
Kommunikationssession wird dann mit der entfernten Website aufgebaut,
während
des Schrittes 1102, und eine Transaktionssicherungs-Information
wird an die entfernte Website übertragen. Diese
Information ist eine spezifische Symbolfolge, die anzeigt, dass
jede Kommunikation und/oder Transaktion gesichert ist, gemäß einer
Ausführungsart
der von der vorliegenden Erfindung betroffenen Methode. Während des
Schrittes 1103 wird seitens der entfernten Website 150 eine
Internetseite empfangen, die, während
der ersten Iteration der Funktion 1103, eine Homepage ist.
Während
des Schrittes 1104 wird eine Anzeige, mindestens teilweise,
der während
des Schrittes 1103 empfangenen Seite durchgeführt.
-
Während eines
Tests 1105 wird bestimmt, ob die empfangene Seite bereits örtlich gespeichert
ist oder nicht. Wenn das Ergebnis des Tests 1105 negativ
ist, wird, während
des Schrittes 1106, die Speicherung mindestens einer Adressinformation
der empfangenen Seite und, eventuell, einer Inhaltsinformation durchgeführ, wie
die Gesamtheit der für
die betreffende Seite empfangenen Daten im „Text"-Format. Im Anschluss an den Schritt 1106,
oder wenn das Ergebnis des Tests 1105 positiv ist, wird,
während
des Tests 1107, bestimmt, ob der Benutzer eine andere Seite
gewählt
hat, zum Beispiel durch Wahl einer Verbindung mit einer anderen
Seite.
-
Wenn
das Ergebnis des Tests 1107 positiv ist und die gewählte Seite
während
des Schrittes 1103 noch nicht empfangen wurde, wird der
Schritt 1103 wiederholt, aber jede zuvor empfangene Seite
ist, mindestens teilweise (zum Beispiel die Seitenadresse und/oder
die „Text"-Daten dieser Seite) örtlich bewahrt.
Wenn das Ergebnis des Tests 1107 negativ ist, wird, während des
Tests 1108, bestimmt, ob die vorab bestimmte Anzahl von
nacheinander erfassten Ziffern (zum Beispiel vier Ziffern) einer
Ziffernfolge einer Zahlkarte entspricht.
-
Zum
Beispiel, vor der Anwendung der hier erläuterten Ausführungsart
der Methode, werden die vier ersten Ziffern der Zahlkarten des Benutzers
vom Benutzer erfragt und örtlich
bewahrt. In diesem Beispiel, während
des Schrittes 1108, bei jeder Erfassung einer Folge von
mindestens vier aufeinanderfolgenden Ziffern, wird jede Folge von
vier aufeinanderfolgenden Ziffern mit der örtlich bewahrten Folge von vier
Ziffern verglichen.
-
Wenn
das Ergebnis des Tests 1108 negativ ist, wird, während eines
Tests 1109, bestimmt, ob eine andere Site gewählt wurde,
zum Beispiel gemäß einer
der in Schritt 1102 dargestellten Art, oder durch Wahl
einer Verbindung zwischen der in Besuch befindlichen Site und einer
neuen Site, auf der angezeigten Seite, oder nicht. Wenn das Ergebnis
des Tests 1109 positiv ist, wird der Schritt 1102 wiederholt.
Wenn das Ergebnis des Tests 1109 negativ ist, wird der
Schritt 1104 wiederholt.
-
Wenn
das Ergebnis des Tests 1108 positiv ist, wird, während eines
Schrittes 1110, ein Sicherungsschritt gegen eine missbräuchliche
Verwendung der vertraglichen Vereinbarung des Benutzers durchgeführt, indem
mindestens der Zahlungsbetrag gespeichert wird. Zum Beispiel umfasst
der Schritt 1110 mindestens einen der oben angeführten Sicherungsschritte.
-
Im
Anschluss an den Schritt 1110 wird, während des Schrittes 1111,
eine für
die Sicherung der Transaktion repräsentative Information an die
entfernte Website gesendet, mit der die Session während des
Schrittes 1102 geöffnet
wurde. Diese Information ist zum Beispiel mit der Information identisch, die
während
des Schrittes 1101 übertragen
wurde. Als Variante ist diese Sicherheitsinformation ein zur einmaligen
Verwendung bestimmtes Transaktionszertifikat, das mit der Zahlungsanfrage
verknüpft
sein muss, damit das Bankinstitut, das die an diese Karte gebundenen
Zahlungen durchführt,
den Anbieter bezahlt. Als Variante ist diese Information ein Duplikat des
oben erwähnten
Fragebogens, einschließlich
der vom Benutzer gelieferten Antworten, damit ein elektronisches
Vertragsdokument beiden Parteien bekannt ist. Im Anschluss an den
Schritt 1111 wird der Test 1109 durchgeführt. Man
beobachtet, dass die Unterbrechung der Website-Verbindung und die
Unterbrechung der Zugangsanbieter-Verbindung, in bekannter Form
durchgeführt
wird, während
des Schrittes 1104, sie wird hier somit nicht im einzelnen
erläutert.
-
Wenn
die in 11 dargestellte
Ausführungsart
der Methode durch die in 1 und 10 dargestellte Ausführungsart
der Methode angewendet wird, setzt der Benutzer das Terminal 100 in
Betrieb und erhält über das
Modem 101 und das Netz 120 Zugriff zu einem Internet-Zugangsanbieter 130.
-
Während des
Schrittes 1101 wählt
der Benutzer über
das Terminal 100 eine entfernte Website 150, zum
Beispiel, indem er die Maus 103 richtet auf:
- – eine
Identifikation einer Site im Abrollmenü „Favoriten-Sites",
- – eine
Verbindung mit einer Site im Zugangsportal des Zugangsanbieters,
oder
- – ein
Abrollmenü „Internetzugang" und durch Erfassung
einer Internet-Seitenadresse oder Internetsite, Geschäftssite,
zum Beispiel, über
die Buchstaben „http" oder „www".
-
Das
Terminal 100 baut dann eine Kommunikation mit der gewählten, entfernten
Website 150 auf, während
des Schrittes 1102, und sendet ihr eine Information der
Transaktionssicherung. Diese Information ist eine spezifische Symbolfolge,
die anzeigt, dass jede Kommunikation und/oder Transaktion gesichert
ist, gemäß einer
Ausführungsart
der von der vorliegenden Erfindung betroffenen Methode. Während des
Schrittes 1103 empfängt
das Terminal 100 seitens der entfernten Website 150 eine
Internetseite, die während
der ersten Wiederholung der Funktion 1103 eine Homepage
ist. Während
des Schrittes 1104 löst
das Terminal 100 die Anzeige, mindestens teilweise, der
während
des Schrittes 1103 empfangenen Seite aus. Während des
Schrittes 1104 kann der Benutzer diese Seite so verschieben,
dass er sie, über
die Maus 103 und einen der Pfeile 1082 und 1083 mehr
oder wenig vollständig
einsehen kann.
-
Während des
Tests 1105 bestimmt die Zentaleinheit 106, ob
die empfangene Seite bereits auf der Festplatte 102 bewahrt
ist oder nicht. Wenn das Ergebnis des Tests 1105 negativ
ist, löst,
während des
Schrittes 1106, die Zentraleinheit 106 die Speicherung
mindestens einer Information der Adresse der empfangenen Seite aus,
und eventuell einer Inhaltsinformation, wie die Gesamtheit der für die betreffende
Seite im „Text"-Format empfangenen
Daten, auf der Festplatte 102.
-
Während des
Schritts 1106 oder wenn das Ergebnis des Tests 1105 positiv
ist, bestimmt, während
des Tests 1107, die Zentraleinheit 106, ob der Benutzer
eine andere Seite gewählt
hat, zum Beispiel durch Wahl einer Verbindung mit einer anderen
Seite, wie die Verbindung 230.
-
Wenn
das Ergebnis des Tests 1107 positiv ist und die gewählte Seite
nicht bereits während
eines Schrittes 1103 empfangen wurde, wird der Schritt 1103 wiederholt,
jedoch jede zuvor empfangene Seite wird, mindestens teilweise (zum
Beispiel die Seitenadresse und/oder die „Text"-Daten
dieser Seite), im Cache-Speicher 108 bewahrt. Wenn das
Ergebnis des Tests 1107 negativ ist, bestimmt, während des Tests 1108,
die Zentraleinheit 106, ob eine vorab bestimmte Anzahl
von nacheinander erfassten Ziffern (zum Beispiel vier Ziffern) einer
Ziffernfrequenz einer Zahlkarte entspricht.
-
Wenn
das Ergebnis des Tests 1108 negativ ist, bestimmt, während des
Tests 1109, die Zentraleinheit 106, ob eine andere
Site gewählt
wurde, zum Beispiel gemäß einer
der in Schritt 1102 dargestellten Art, oder durch Wahl
einer Verbindung zwischen der in Besuch befindlichen Site und einer
neuen Site, im Hauptteil 1000, oder nicht. Wenn das Ergebnis
des Tests 1109 positiv ist, wird der Schritt 1102 wiederholt.
Wenn das Ergebnis des Tests 1109 negativ ist, wird der
Schritt 1104 wiederholt.
-
Wenn
das Ergebnis des Tests 1108 positiv ist, führt die
Zentraleinheit 106, während
des Schrittes 1110, einen Sicherungsschritt gegen eine
missbräuchliche
Verwendung der vertraglichen Vereinbarung des Benutzers des Terminals 100 durch,
indem mindestens der Zahlungsbetrag gespeichert wird. Dieser Sicherungsschritt
umfasst, zum Beispiel, mindestens einen der oben angeführten Sicherungsschritte.
Zum Beispiel umfasst der Schritt 1110 mindestens einen
der folgenden Schritte:
- – Die Zentraleinheit 106 legt
eine Sicherstellungsdatei im nicht flüchtigen Speicher 102 an
und speichert hier mindestens die Daten im „Text"-Format der Teile der Seiten der entfernten
Website 150, die während
des Schrittes der Verbindung 1102 mit dieser entfernten
Website 150 übertragen
wurden. Vorzugsweise ist diese Einspeicherung mit der Einspeicherung
des Datums verknüpft.
Vorzugsweise, während
des Schrittes 1109, wird ein Integritätscode in die Datei eingefügt und garantiert,
während
eines Lesens zu einem späteren
Zeitpunkt, dass die Daten, die gespeichert wurden, seit dem Anlegen
der Datei nicht geändert
wurden. Das Lesegerät
kann sich beispielsweise auf die sogenannten „watermarking" Markierungsverfahren
beziehen, um diese Integritätscode-Funktion
auszuführen;
- – die
Zentraleinheit 106 zeigt ein Fenster mit einem Fragebogen
an, den der Benutzer ausfüllt, wenn
er dies wünscht,
um eine Spur von der Transaktion zu hinterlassen, wobei sich der
Fragebogen zum Beispiel auf den Anbieter, auf den gelieferten Gegenstand
oder die gelieferte Dienstleistung, auf den Transaktionsbetrag,
auf den Liefertermin, auf die Garantie, auf die Reklamationsfrist,
auf die Rückerstattungsbedingungen
im Falle von Unzufriedenheit erstreckt (um diesen Fragebogen auszufüllen, kann
der Benutzer die Größe des Fragebogen-Anzeigefensters
verkleinern und die Seiten der entfernten Website 150 erkunden);
- – die
Zentraleinheit 106 erstellt eine verschlüsselte Meldung,
die mindestens für
den Transaktionsbetrag und, vorzugsweise, für die Identifikation des Anbieters
repräsentativ
ist, und diese Meldung wird an ein Vertrauenszentrum 180,
zum Beispiel die Website der Bank übertragen, bei der die Zahlung
durchgeführt
werden muss; und/oder
- – die
Zentraleinheit 106 löst
den Ausdruck des Datums, des Anbieternamens und des Transaktionsbetrags
aus, mit einem Integritätscode
und, wenn er verfügbar
ist, dem oben erwähnten,
ausgefüllten
Fragebogen.
-
Außerdem umfasst
dieser Sicherungsschritt einen der nachfolgenden Schritte:
- – die
Zentraleinheit 106 zeigt eine Geheimcodeanfrage (zum Beispiel
eine unter der Bezeichnung PIN (für Personal Identification Number)
bekannte, persönliche
Identifikationsnummer) an, um zu prüfen, ob der Benutzer, der die
während
des Tests 1108 erkannte Folge erfasst hat, tatsächlich berechtigt
ist, dies zu tun, und prüft
anschließend, ob
der Geheimcode einem im Speicher in der Festplatte 102 bewahrten
Code entspricht;
- – die
Zentraleinheit 106 zeigt ein Fenster an, das die Rechtsdaten
(siehe 13) umfasst;
- – die
Zentraleinheit 106 führt
den Ausdruck eines Details der Zahlungen durch, die bereits mit
der betreffenden Karte online vorgenommen wurden.
-
Im
Anschluss an den Schritt 1110 wird, während des Schrittes 1111,
eine für
die Sicherung der Transaktion repräsentative Information an die
entfernte Website gesendet, mit der die Session während des
Schrittes 1102 geöffnet
wurde. Diese Information ist zum Beispiel mit der Information identisch, die
während
des Schrittes 1101 übertragen
wurde. Als Variante ist diese Sicherheitsinformation ein zur einmaligen
Verwendung bestimmtes Transaktionszertifikat, das mit der Zahlungsanfrage
verknüpft
sein muss, damit das Bankinstitut, das die an diese Karte gebundenen
Zahlungen durchführt,
den Anbieter bezahlt. Als Variante ist diese Information ein Duplikat des
oben erwähnten
Fragebogens, einschließlich
der vom Benutzer gelieferten Antworten, damit ein elektronisches
Vertragsdokument beiden Parteien bekannt ist. Im Anschluss an den
Schritt 1111 wird der Test 1109 durchgeführt. Man
beobachtet, dass die Unterbrechung der Website-Verbindung und die
Unterbrechung der Zugangsanbieter-Verbindung in bekannter Form durchgeführt wird,
während
des Schrittes 1104, sie wird hier somit nicht im einzelnen
erläutert.
-
Gemäß einer
nicht gezeigten Variante, werden der Test 1108 und die
Schritte 1109 und 1110 von einem Informatiksystem
durchgeführt, über das
die während
der Kommunikationssession ausgetauschten Daten oder die vom Terminal 100 an
die entfernte Website 150 gesendeten Daten verkehren. Zum
Beispiel das Informatiksystem des Internet-Zugangsanbieters 130 kann
diesen Test 1108 und diese Schritte 1109 und 1110 für die Rechnung
seiner Kunden durchführen.
-
Gemäß einem
anderen Aspekt der von der vorliegenden Erfindung betroffenen Methode,
umfasst der Sicherungsschritt:
- – eine Verbindung
mit einer Dritt-Site,
- – eine
Lieferung an die Dritt-Site einer Identifikation der Site, mit der
die Transaktion im Gang ist (zum Beispiel ihre Internetadresse),
eine Benutzeridentifikation (zum Beispiel seine Internetadresse)
und einen Zahlungsbetrag,
- – eine
Lieferung, durch eine Dritt-Site, einer verschlüsselten Information, die für das Datum
und, vorzugsweise, mindestens eine der oben angeführten Identifikationen,
repräsentativ
ist, gemäß einer
geheimen Codierfunktion,
- – ein
Anlegen einer Sicherstellungsdatei, die mindestens die Teile im
Text-Modus der Seitenteile bewahrt, die über die entfernte Website übertragen
wurden, mit der die Transaktion im Gang ist, sowie die seitens der
Dritt-Site empfangene verschlüsselte
Information. Vorzugsweise, wird ein Integritätscode in die Datei eingefügt und garantiert,
dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei
nicht geändert
wurden,
- – eine
Lieferung, über
die Dritt-Site, von Informationen bezüglich der auf die laufende
kommerzielle Transaktion anwendbaren Gesetzgebung und der gesetzlichen
Mindestinformationen bezüglich dieser
Gesetzgebung, zum Beispiel die Dauer der gesetzlichen Garantie und
die gesetzliche Frist für Reklamationen
beim Lieferanten, und
- – eine
Anzeige gesetzlicher Informationen.
-
Gemäß einer
Variante, werden mindestens ein Teil der Zahlungsmittelidentifikation,
zum Beispiel Ziffern der Zahlkarte oder eine vorab bestimmte Regel,
die von diesem Teil der Identifikation befolgt wird, zum Beispiel
eine Summe von Ziffern, an die Dritt-Schutzsite 170 übertragen
und dienen dazu, die verschlüsselte
Information zu berechnen.
-
Vorzugsweise
ist die Kommunikation mit der Dritt-Schutzsite 170 verschlüsselt oder
gesichert, gemäß bekannten
Verfahren.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung, führen die in 1 gezeigte Vorrichtung und, insbesondere,
die Zentraleinheit 106 die oben angeführten Schritte aus, es sei
denn die Zentraleinheit 106 führt einen Sicherungsschritt
aus, bei dem:
- – das Terminal 100 stellt über das
Netz 140 eine Verbindung mit der Dritt-Schutzsite 170 her
- – das
Terminal 100 liefert der Dritt-Schutzsite 170 eine
Identifikation der entfernten Website 150 (zum Beispiel
ihre Internetadresse), eine Benutzeridentifikation (zum Beispiel
seine Internetadresse), einen Transaktionsbetrag,
- – die
Dritt-Schutzsite 170 liefert eine verschlüsselte Information,
die für
das Datum und, vorzugsweise, mindestens eine der oben angeführten Identifikationen
repräsentativ
ist, gemäß einer
geheimen Codierfunktion,
- – das
Terminal 100 legt eine Sicherstellungsdatei im nicht flüchtigen
Speicher 102 an und speichert hier mindestens die textuellen
Teile der Seitenteile der entfernten Website 150, die seit
dem Schritt 302 übertragen
wurden, sowie die seitens der Dritt-Schutzsite 170 empfangene
verschlüsselte Information.
Vorzugsweise, wird ein Integritätscode
in die Datei eingefügt
und garantiert, dass die Daten, die gespeichert wurden, seit dem
Anlegen der Datei nicht geändert
wurden,
- – die
Dritt-Schutzsite 170 liefert dem Terminal 100 Informationen
bezüglich
der auf die laufende kommerzielle Transaktion anwendbare Gesetzgebung,
sowie gesetzliche Mindestinformationen bezüglich dieser Gesetzgebung,
zum Beispiel die Dauer der gesetzlichen Garantie und die gesetzliche
Frist für
Reklamationen beim Lieferanten, und
- – das
Terminal 100 löst
die Anzeige gesetzlicher Informationen aus (siehe 13).
-
Gemäß einer
Variante, wird mindestens ein Teil einer Zahlungsmittelidentifikation
oder eine von ihr befolgte Relation, zum Beispiel das Ergebnis der Ziffernsumme,
an die Dritt-Schutzsite 170 übertragen und dient dazu, die
verschlüsselte
Information zu berechnen.
-
Vorzugsweise
wird die Kommunikation zwischen dem Terminal 100 und der
Dritt-Schutzsite 170 verschlüsselt oder gesichert, gemäß bekannten
Verfahren.
-
Die 12 zeigt ein Flussdiagramm
von Schritten und Tests einer zweiten Ausführungsart der Methode, die
Gegenstand der vorliegenden Erfindung ist. Dieses Flussdiagramm
umfasst die Funktionen und Tests 1101 bis 1104 und 1107 bis 1109 des in 11 dargestellten Flussdiagramms.
Jedoch, bei Vergleich mit dem in 11 dargestellten
Flussdiagramm, werden die Schritte 1110 und 1111 durch einen
Schritt 1209 ersetzt, während
dem:
- – das
Terminal 100 über
das Netz 140 eine Verbindung mit der Dritt-Schutzsite 170 herstellt;
- – das
Terminal 100 der Dritt-Schutzsite 170 eine Identifikation
der entfernten Website 150 (zum Beispiel ihre Internetadresse),
eine Benutzeridentifikation (zum Beispiel seine Internetadresse)
und einen Zahlungsbetrag liefert;
- – die
Dritt-Schutzsite 170 eine verschlüsselte Information liefert,
die für
das Datum und, vorzugsweise, mindestens eine der oben angeführten Identifikationen
repräsentativ
ist, gemäß einer
geheimen Codierfunktion;
- – das
Terminal 100 eine Sicherstellungsdatei im nicht flüchtigen
Speicher 102 anlegt und hier mindestens die textuellen
Teile der Seitenteile der entfernten Website 150 speichert,
die seit dem Schritt 1102 übertragen wurden, sowie die
seitens der Dritt-Schutzsite 170 empfangene verschlüsselte Information.
Vorzugsweise, wird während des
Schrittes 1109 ein Integritätscode in die Datei eingefügt und garantiert,
dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei nicht
geändert
wurden,
- – die
Dritt-Schutzsite 170 dem Terminal 100 Informationen
liefert bezüglich
der auf die laufende kommerzielle Transaktion anwendbaren Gesetzgebung,
sowie gesetzliche Mindestinformationen bezüglich dieser Gesetzgebung,
zum Beispiel die Dauer der gesetzlichen Garantie und die gesetzliche
Frist für
Reklamationen beim Lieferanten und,
- – das
Terminal 100 die Anzeige gesetzlicher Informationen auslöst (siehe 13).
-
Gemäß einer
Variante wird mindestens ein Teil der Ziffern der Zahlkarte, die
im Speicher 102 bewahrt sind, oder eine unter ihnen bestehende
Relation, zum Beispiel ihre Summe, an die Dritt-Schutzsite 170 übertragen
und dient dazu, die verschlüsselte
Information zu berechnen Vorzugsweise wird die Kommunikation zwischen
dem Terminal 100 und der Dritt-Schutzsite 170 verschlüsselt oder
gesichert, gemäß bekannten
Verfahren.
-
Gemäß einer
nicht gezeigten Variante legt die Dritt-Schutzsite 170 eine
Sicherstellungsdatei in ihrem eigenen (nicht gezeigten) Speicher
an und speichert hier die seitens des Terminals 100 empfangenen
Informationen. Vorzugsweise wird ein Integritätscode in die Datei eingefügt und garantiert,
dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei
nicht geändert
wurden.
-
Die 13 zeigt einen Anzeigebildschirm während der
Anwendung der zweiten Ausführungsart der
Methode, die Gegenstand der vorliegenden Erfindung ist, im Anschluss
an den Schritt 1109.
-
Der
Anzeigebildschirm 104 zeigt die gleichen Elemente, wie
die in 10 dargestellten,
in die eingeblendet wird, im Hauptteil 1000, ein Fenster
von ergänzender
Information 1350 und ein Fragebogenfenster 1360.
Das Fenster von ergänzender
Information 1350 umfasst eine Angabe 1310, die
anzeigt, dass Daten in Verbindung mit der Transaktion gespeichert
wurden, eine Information über
das auf die Transaktion anwendbare Gesetz, 1320, gesetzliche Grundinformationen 1330 und 1340,
die umfassen, insbesondere, eine Information über die Dauer der gesetzlichen
Garantie 1330 und eine Information über die maximale gesetzliche
Reklamationsfrist bezüglich
der Transaktion 1340.
-
Das
Fragebogenfenster 1360 umfasst Angaben-Texte, die es dem
Benutzer gestatten, die Felder mit Daten auszufüllen, die dazu bestimmt sind,
an die laufende Transaktion gebundene Daten zu spezifizieren. Im
beschriebenen und gezeigten Beispiel werden vom Benutzer folgende
Auskünfte
verlangt:
- – ein
Authentifizierungscode, der es gestattet, den Benutzer der Zahlkarte
zu authentifizieren;
- – ein
Zahlungsbetrag;
- – der
Anbieternamen;
- – der
Gegenstand oder die Dienstleistung, der oder die gegen die Bezahlung
erhalten wird;
- – eine
Kontrollfrist, die einem vernünftigen
Datum entspricht, oder der Benutzer wünscht eine Meldung auf dem
Bildschirm 104 zu sehen, zum Beispiel bei der Inbetriebsetzung
seines Terminals, eine Meldung, die dazu dient, zu überprüfen, ob die
Verpflichtungen des Anbieters tatsächlich erfüllt wurden.
-
Die
Antworten auf diesen Fragebogen werden gespeichert, örtlich und/oder über ein
Vertrauenszentrum und, eventuell, an die entfernte Website 150 (außer der
Kontrollfrist) übertragen.
-
Bei
einer anderen Ausführungsart
wird die Gesamtheit oder ein Teil dieser Auskünfte automatisch aus den Informationen
extrahiert, die in den seitens der entfernten Website 150 empfangenen
Seiten verfügbar
sind.
-
Gemäß einer
nicht gezeigten Variante umfasst die von der entfernten Website 150 gelieferte Seite
in verschlüsselter
Form oder nicht, eine Information repräsentativ des Transaktionsdatums
oder einer Sessionsnummer, und diese Information wird während eines
Sicherungsschrittes gespeichert.
-
Gemäß anderen
Varianten sind die während eines
der Schritte 1109 oder 1209 gespeicherten Informationen
repräsentativ
der textuellen Informationen mindestens eines Teils mindestens einer
Seite, die von der entfernten Website 150 geliefert wurde, eines
Teils, der über
den Bildschirm 104 angezeigt wird, oder einer oder mehrerer
der folgenden Informationen:
- – die textuellen
Informationen der anderen Teile besagter Seiten,
- – die
textuellen Informationen anderer Seiten, die über den Anzeigebildschirm 104 angezeigt
und von der entfernten Website 150 geliefert werden,
- – nicht
textuelle Informationen (grafische oder Bilder) besagter angezeigter
Teile,
- – nicht
textuelle Informationen mindestens zweier Seiten, die von der entfernten
Website 150 geliefert und über den Anzeigebildschirm 104 angezeigt
werden,
- – nicht
textuelle Informationen anderer, von der entfernten Website 150 gelieferter
Seiten
- – kontextuelle
Informationen, Datum, Uhrzeit, andere, zuvor besuchte Sites,...
-
Der
Sicherungsschritt kann ebenfalls eine Anzeige von Informationen
umfassen, die das geistige Eigentum bezüglich der laufenden Transaktion betreffen,
eine Sessionsschließung,
eine Übertragung
einer Kurzmeldung über
ein Telekommunikationsnetz, wie ein Telefonnetz, zum Beispiel ein
mobiles, oder ein Pagernetz, an einen Kommunikationsterminal des
Benutzers, einer Meldung, welche die Hauptinformationen der laufenden
Transaktion rekapituliert, einen Schritt der Datenübertragung
(Datum, Zahlungsbetrag, Anbieter) an eine Software für persönliche oder
geschäftliche
Buchhaltung.
-
Eine
Ausführungsart
der Software, welche die Methode implementiert, die Gegenstand der
vorliegenden Erfindung ist, kann in ihrem Informatikcode einen Teil
einer Zahlungsmittelidentifikation umfassen, damit diese Software
mit der Zahlkarte verknüpft wird.
Auf diese Weise kann die Software vom Finanzinstitut geliefert werden,
das dem Benutzer die Zahlkarte geliefert hat, oder die Software
kann auf einem Kommunikationsnetz verkauft werden, wobei gleichzeitig
verhindert wird, dass eine illegale Kopie dieser Software mit einer
anderen Zahlkarte verwendet wird. In diesem letzten Fall kann ein
Nachweis eines anderen Zahlungsmittels, als das mit der Software verknüpfte, die
Anzeige einer Meldung auslösen,
die den Benutzer auffordert, eine Version der Software zu erwerben,
die mit dem Zahlungsmittel, das er zu benutzen versucht, verknüpft ist.
Wenn für
die Sicherung von Daten eine Kommission vorgesehen ist, oder bei
einem Vertrauenszentrum, kann die Software ebenfalls eine Zahlung
auslösen,
um diese Kommission zu bezahlen.
-
Der
Sicherungsschritt kann ebenfalls die Generierung eines Transaktionszertifikates
umfassen, das ein Vertrauenszentrum gemäß bekannten Verfahren verwendet.
Zum Beispiel kann der Nachweis der Zahlung die Sendung über ein
Vertrauenszentrum einer Transaktionsidentifikation auslösen, die
an die eine oder andere Partei der laufenden Transaktion (zum Beispiel
den Kunden) übertragen
wird, und die dann zwischen den Parteien (zum Beispiel an den Anbieter)
rückübertragen
wird, bevor sie verwendet wird, um die Zahlung zu erhalten.
-
Die
Methode der Erfindung kann in einer Software angewendet werden,
die eine Funktion der Lieferung der Zahlungsgenehmigung und, automatisch,
der Zahlungsmittelidentifikation umfasst. Auf diese Weise umfasst
diese Software eine Sicherung, die mit dem, was oben angeführt ist, übereinstimmt. In
diesem Fall funktioniert die Software jedoch, gemäß der vorliegenden
Erfindung im Hintergrundprogramm im Vergleich zur Kommunikationssession zwischen
dem Terminal und der entfernten Website.
-
Man
beobachtet, dass die während
des Sicherungsschritts gespeicherte Information auf den Transaktionsbetrag
und auf ein Datum begrenzt werden kann oder auf diese Elemente und
eine Anbieteridentifikation oder auf eine einzige seitens der entfernten
Website 150 empfangene Seite (zum Beispiel die Zahlungsseite,
die laut Gesetz, auf Zeit, die vertraglichen Informationen rekapitulieren
müsste).
-
Die
Art, auf welche die während
einer der oben angeführten
Sicherungsschritte aufgezeichneten Informationen gelesen und dem
Benutzer, einem Anwalt oder der Justiz zur Verfügung gestellt werden, sind
dem Fachmann wohlbekannt und werden deshalb hier nicht im einzelnen
erläutert.
Vorzugsweise können
diese Daten nicht geändert
werden, ohne, dass dies erkennbar wäre.
-
In 14 werden die Schritte
gezeigt, die für
die Anwendung der von der vorliegenden Erfindung betroffenen Methode
durchgeführt
werden, wie in den 1 bis 13 und 15 dargestellt ist.
-
Während eines
Schrittes 1400 wird die Software, welche die von der vorliegenden
Erfindung betroffenen Methode durchführt, installiert.
-
Während des
Schrittes 1410 wählt
der Benutzer einen Modus des Nachweises für die Zahlungsvorbereitung.
Zum Beispiel gibt der Benutzer die vier ersten Nummern einer Zahlkarte
ein oder wählt,
dass jede Vierergruppe von Vierziffernfolgen oder eine Funktion
einer Zahlungssoftware oder die Wahl eines für die Zahlung bestimmten Icons
(nicht dargestellt) als Online-Zahlungs-Vorbereitung nachzuweisen sind.
-
Während des
Schrittes 1410 wählt
der Benutzer ebenfalls die Funktionen eines Sicherungsschrittes
aus den oben angeführten
aus. Der Sicherungsschritt umfasst mindestens einen Sicherstellungsschritt
des Zahlungsbetrags. Der Benutzer kann ebenfalls einen Geheimcode
wählen,
wenn er bei jeder Online-Bezahlung authentifiziert werden möchte. Der
Benutzer kann ebenfalls ein Vertrauenszentrum und ein Finanzinstitut
wählen.
Der Benutzer bestimmt ebenfalls eine oder mehrere Softwares für die Navigation
auf einem informatischen Kommunikationsnetz, wie Internet.
-
Während des
Schrittes 1420, bei jeder Inbetriebsetzung des Terminals 100 oder
bei jedem Start einer während
des Schrittes 1410 bestimmten Navigationssoftware werden
die Zahlungsnachweis-Funktion
und, im Falle des Nachweises, die Sicherungsfunktion im Hintergrundprogramm
in Betrieb gesetzt. Implementierungsarten des Schrittes 1420 sind
in 11 und 12 beschrieben.
-
Während eines
Tests 1430 wird nachgewiesen, ob eine Bankperiode, zum
Beispiel die Abrechnungsperiode für die Benutzung der Zahlkarte
abgelaufen ist oder nicht. Wenn das Ergebnis des Tests 1430 negativ
ist, wird der Schritt 1420 wiederholt. Wenn das Ergebnis
des Tests 1430 positiv ist, wird während des Schrittes 1440 eine
Anzeige und/oder ein Ausdruck aller, während der betreffenden Bankperiode
vorgenommenen Einkäufe
durchgeführt, dann
wird der Schritt 1420 wiederholt.
-
Man
beobachtet, dass der Nachweis der Zahlungsvorbereitung in einem
Nachweis einer Bezahlung bestehen kann, zum Beispiel durch Nachweis
der Übertragung
auf dem Bus 109 von Informationen bezüglich eines Zahlungsmittels
oder durch Nachweis der Inbetriebsetzung einer Software oder einer
Zahlungs- oder Buchführungsroutine.
-
Gemäß einem
ihrer Aspekte, dargestellt in 15,
weist die Methode, die Gegenstand der vorliegenden Erfindung ist,
automatisch (Schritt 1520), während einer Kommunikationssession
(während
eines Schrittes 1500 geöffnet)
zwischen einem Computerterminal eines Benutzers und einer Website,
auf einem Netz, wie dem Internet, nach, dass der Benutzer eine Zahlung
vorbereitet durch Übertragung, während der
Session und über
seinen Terminal, einer Zahlungsmittelidentifikation (Schritt 1510).
Zum Beispiel wird dieser Nachweis durchgeführt, indem, unter den durch
die Terminaltastatur eingegebenen Ziffern, die Gesamtheit oder ein
Teil einer Zahl- oder Kreditkartennummer (und/oder eines Verfallsdatums einer
solchen Karte und/oder einer Bankkontonummer und/oder einer Transaktionszertifikatsanfrage) erkannt
wird. Wenn diese Zahlungsvorbereitung nachgewiesen ist, ein Schritt
der Sicherung 1530 besagter Zahlung.
-
Dieser
Schritt der Sicherung 1530 (zum Beispiel des Schutzes gegen
eine missbräuchliche
Verwendung des an besagte Zahlung gebundenen Einvernehmens des Benutzers)
umfasst mindestens einen Schritt der Sicherstellung 1537,
außerhalb
der entfernten Website, des Zahlungsbetrags. Der Sicherstellungsschritt
kann durchgeführt
werden, indem dieser Betrag gespeichert wird, indem er ausgedruckt
oder fernübertragen
wird. Der Schritt 1530 kann, darüber hinaus, zum Beispiel eine
Benutzerauthentifizierung 1531 umfassen, eine Einspeicherung
von, während
der Session 1532 im „Text"-Format ausgetauschten
Daten, eine Kommunikation an ein Vertrauenszentrum, wie eine Bank,
bei der die Zahlung durchgeführt
werden muss, Daten bezüglich der
Bezahlung (Betrag, Anbieter) 1533, eine Anzeige von Rechtsdaten 1534,
den Ausdruck von Informationen bezüglich der Transaktion oder
eines Details der bereits online durchgeführten Zahlungen 1535, eine
Verschlüsselung
der Übertragung
von vertraulichen Daten 1536, eine Fragebogen-Anzeige im
Hinblick auf seine Ausfüllung 1538.
-
Dies
gestattet es dem Benutzer, mindestens einen Rechtsschutz zu haben,
denn es existiert eine Spur der vertraglichen Vereinbarung, und
einen Finanzschutz, denn die Zahlung ist auf den vereinbarten Betrag
begrenzt.
-
Die
meisten der verschiedenen Aspekte der vorliegenden Erfindung können für die Anwendung einer
Methode und einer Vorrichtung von Support für den Kommunikationsnetz-Benutzer
kombiniert werden.
-
Man
beobachtet, dass die von der Schutzsite 170 an das Terminal 100 gelieferte
Information von den geografischen Orten abhängig sein kann, an denen sich
einerseits die Website 150 und andererseits das Terminal 100 befindet.
Zum Beispiel können
die auf eine Transaktion anwendbaren Gesetze von diesen beiden Informationen
abhängig
sein.
-
Entsprechend
dem geografischen Standort des Terminals 100, den sein
Benutzer zum Zeitpunkt des Erwerbs oder der Installation der Support-Software
liefern kann, kann das Angebot oder die Werbung eines örtlichen
Händlers
in der Nähe
des Terminals 100 an dieses Terminal geliefert werden.
-
Man
beobachtet, dass die vertrauliche oder „zu schützende" Information jede elektronische Unterschrift
umfassen kann, da die Support-Software nachweist die Verwendung
einer Routine oder einer im Terminal 100 residenten Unterschrifts-Software oder
einer Form von seitens des Netzes 120 empfangenen Information
und repräsentativ
einer Ausführung
einer Unterschrift oder die Verwendung einer besonderen Form von
Symbolfolgen einer elektronischen Unterschrift, einer Wurzel einer
elektronischen Unterschrift oder eines Zugriffs auf eine elektronischen
Unterschriftsfunktion.
-
Vorzugsweise
identifizieren die gespeicherten Daten diejenigen Daten, die auf
dem Bildschirm 104 angezeigt werden, und, eventuell, die
Dauer ihrer Anzeige.
-
Als
Variante wird die Zahlung gesichert, indem die Nummer der Zahlkarte
durch die Nummer eines Schecks ersetzt wird, den die Anbietersite 150 auf
das Konto des Benutzers oder des Dritt-Schutzes oder eines Dritten ausstellen
lassen kann, der die Zahlung gewährleistet.
Vorzugsweise, gemäß dieser Variante,
verlangt die Dritt-Schutzsite 170 eine Bestätigung,
eine Authentifizierung oder eine Unterschrift des Benutzers, stellt
an die Website 150 eine Bestätigung des Zahlungsauftrages
durch besagten Scheck aus, indem die Schecknummer, der Anbietername
und der Scheckbetrag angegeben werden. Diese Variante besitzt den
Vorteil, das Geld bis zur Lieferung unter Verwahrung zu legen, dem
Anbieter zu garantieren, dass er bezahlt werden wird und zu vermeiden,
dass eine Zahlkartennummer in einem Netz, wie Internet, zirkuliert.
Man beobachtet, dass es in diesem Falle, nicht unabdingbar ist,
dass die Dritt-Schutzsite 170 eine Wurzel für die Schecknummer
liefert.
-
Bei
der in 18 gezeigten
Ausführungsart,
im Anschluss an den Schritt 1800 des Starts des Terminals 100,
während
des Schrittes 1801, wird die Support-Software automatisch
in Betrieb gesetzt und löst
die Anzeige auf dem Anzeigebildschirm 104, in einer Toolleiste,
eines für
besagte Support-Software spezifischen Icons aus. Durch Klick auf
dieses Icon durch einen Positionsanzeiger, wie die Maus, 103 ruft der
Benutzer ein Menu auf, das folgende Optionen umfasst:
- – den
sichtbaren Teil der angezeigten Seite aufzeichnen,
- – die
angezeigte Seite aufzeichnen,
- – eine
Aufzeichnung beginnen,
- – die
bereits durchgeführten
Aufzeichnungen editieren
- – auf
eine Transaktions-Support-Site zugreifen
- – Präferenzen/Parametrierung
- – die
Informationen bezüglich
der Site anzeigen,
- – die
Ausführung
der Support-Software unterbrechen, und
- – die
Support-Software verlassen.
-
Die
Option „den
sichtbaren Teil der angezeigten Seite aufzeichnen" löst die Einspeicherung
dessen aus, was auf dem Anzeigebildschirm 104 erscheint,
zusammen mit einem Datum und einer Uhrzeit und einem Integritätszertifikat,
das es gestattet, jede nach der gespeicherten Information stattgefundene Änderung
nachzuweisen.
-
Die
Option „die
angezeigte Seite aufzeichnen" löst die Einspeicherung
der gesamten Seite aus, von der ein Teil auf dem Anzeigebildschirm 104 erscheint,
zusammen mit einem Datum und einer Uhrzeit und einem Integritätszertifikat,
das es gestattet, jede nach der gespeicherten Information stattgefundene Änderung
nachzuweisen.
-
Die
Option „eine
Aufzeichnung beginnen" löst die Einspeicherung
all dessen aus, was auf dem Anzeigebildschirm 104 erscheint,
ab der Wahl dieser Option bis zur Wahl einer Option „Aufzeichnung
abbrechen" (diese
Option erscheint automatisch anstelle der Option „eine Aufzeichnung
beginnen", wenn letztere
gewählt
wurde), zusammen mit einem Datum und einer Uhrzeit und einem Integritätszertifikat,
das es gestattet, jede nach der gespeicherten Information stattgefundene Änderung
nachzuweisen.
-
Die
Option „die
bereits durchgeführten
Aufzeichnungen editieren" gestattet
es, eine Liste von aufgezeichneten Speicherungen einzusehen. Zum Beispiel
entspricht jede Zeile einer Tabelle einer dieser aufgezeichneten
Speicherungen und von links nach rechts:
- – ein Symbol
zeigt an, ob diese Aufzeichnung eine vertrauliche Information betrifft
(zum Beispiel das Symbol „C"), ob diese Aufzeichnung
eine Finanztransaktion betrifft (zum Beispiel das Symbol „$"), ob diese Aufzeichnung
eine kritische vertrauliche Information betrifft (zum Beispiel das
Symbol „X");
- – eine
Integritätszertifikatsnummer,
mindestens für
die Finanztransaktionen,
- – ein
Datum und eine Uhrzeit während
der Aufzeichnung, zum Beispiel den Beginn oder das Ende der Aufzeichnung
- – die
Dauer der Aufzeichnung,
- – ein
Datum, an dem eine Aktion durchgeführt werden muss (insbesondere
eine Lieferung in Verbindung mit einer Finanztransaktion) und an dem
der Benutzer über
den guten Ablauf dieser Aktion und/oder über seine Zufriedenheit bezüglich des
Anbieters dieser Aktion befragt werden wird),
- – der
Name der Internet- oder Website, von der Seiten oder Seitenteile
aufgezeichnet werden, gegebenenfalls,
- – die
Präsenz
oder nicht beigefügter
Informationen, wie HTML Seiten von Wortlauten und Bedingungen, und
- – die
Größe der Datei,
welche die betreffende Aufzeichnung enthält.
-
Jede
der Aufzeichnungen kann durch die Maus 103 gewählt werden.
Die Aufzeichnungstabelle wird mit den Schaltflächen angezeigt, die durch die Maus 103 gewählt werden
können
und die jeweils betreffen:
- – ein Auslösen der Anzeige der von einer
vorab gewählten
Zeile betroffenen Aufzeichnung (standardmäßig die erste), diese Anzeige
erfolgt mit einer kleinen grafischen Schnittstelle, welche die Tasten
eines Videorekorders darstellt (Lesen, Stopp, und eventuell zurück) und/oder
eine Laufleiste mit einem Cursor, der verschoben werden kann, um
die Bilder in der Folge anzuzeigen, wobei die Position des Cursors,
im Vergleich zur Laufleiste, die Proportion der Zeit darstellt,
die zwischen dem Beginn der Folge und dem angezeigten Bild im Vergleich
zur gesamten Dauer der Folge verstrichen ist,
- – die
der Aufzeichnung beigefügten
Informationen anzeigen,
- – Kommentare
bezüglich
dieser Aufzeichnung beifügen
oder ändern,
- – eine
Aufzeichnung löschen,
und
- – eine
Aufzeichnung in ein anderes Register des Speichers 108 oder
in einen anderen Speicher exportieren.
-
Die
Verwendung einer jeden dieser Funktionen setzt eine Authentifizierung
des Benutzers voraus (Bitte um ein Passwort oder irgendeine andere Unterschrift).
-
Die
Option „auf
eine Transaktions-Support-Site zugreifen" stellt die Verbindung zwischen dem
Terminal 100 und der Dritt-Schutzsite 170 her, damit
der Benutzer des Terminals 100 die Seiten der Site 170 anzeigen
kann.
-
Die
Option „Präferenzen/Parametrierung" gestattet es, die
Funktionsparameter der Support-Software
zu wählen
und, insbesondere die folgenden Parameter:
- – ein Passwort,
um die Support-Software zu kontrollieren (wenn kein einziges Passwort
gewählt wird,
sind jedem Benutzer immer alle Kontrollen zugänglich),
- – sogenannte „finanzielle" Informationen, die
zum Beispiel eine oder mehrere der folgenden Informationen umfassen:
– Zahlkartennummern,
– Bankkontennummern
und
– Passwörter, um
auf die Zahlungs-Software, Zahlungs-Sites oder ein Repertoire/Navigatorfunktion von
Information, das verwendet werden kann, um eine Zahlung vorzunehmen,
Repertoire/Navigatorfunktion genannt „wallet" auf Englisch, zuzugreifen.
- – andere
vertrauliche, als „kritisch" eingestufte Informationen,
wie die Sozialversicherungs-, Ausweispapiernummern, Mädchenname,
Vorname von Kindern, Name der Schule der Kinder,
- – andere,
als nicht kritisch eingestufte Informationen, wie die Postleitzahl,
die Straßennummer
einer Adresse, Schlüsselwörter wie „Junge" oder „Mädchen",
- – die
Einwilligung, sich an einer Zufriedenheitsangabe und/oder einer
Angabe über
die Pünktlichkeit
der Lieferung, gebunden an eine Identifikation der betreffenden
Anbieter-Site, zu
beteiligen (das heißt
an eine Datenbank zu übertragen,
auf anonyme Weise),
- – die
Art und Weise, auf welche die Support-Software reagiert, wenn sie
die Erfassung einer kritischen Information nachweist, das heißt, indem
sie die Erfassung des Passwortes fordert, indem sie ein Fenster
mit der Warnung vor den Gefahren anzeigt, die an die Übertragung
dieser vertraulichen Information gebunden sind, und/oder die Speicherung
der laufenden Aufzeichnung, während
diese kritische Information nachgewiesen wird,
- – die
Art und Weise, auf welche die Support-Software reagiert, wenn sie
eine nicht kritische vertrauliche Information nachweist, indem sie
eine Warnung anzeigt und/oder indem sie die Speicherung der laufenden
Aufzeichnung durchführt, wenn
diese nicht kritische Information nachgewiesen wird,
- – wo
die Aufzeichnungen gespeichert werden müssen, das heißt in welchem
Repertoire, in welchem an ein örtliches
Netz gebundenen Speicher, in der Dritt-Schutzsite 170,
in einem Vertrauenszentrum 180,... Man beobachtet, dass
mehrere Zieladressen für
diese Aufzeichnungen gewählt werden
können,
- – ob
die Aufzeichnungen, die keine vertrauliche Information betreffen,
bewahrt werden müssen,
- – wann
die Überwachung
der vertraulichen Informationen stattfinden muss, zum Beispiel entweder
jederzeit oder sobald eine Software für den Zugriff auf einen Internet-Zugangsanbieter und/oder
elektronische Post, oder nur wenn der Benutzer an eine Internet-Website angeschlossen ist;
- – eine
den Aufzeichnungen der Support-Software zugewiesene Speichermenge.
-
Die
Wahl eines jeden dieser Parameter setzt die Authentifizierung des
Benutzers voraus (Bitte um Passwort oder jede andere Unterschrift).
- – die
Informationen betreffend einer Site sichtbar machen, gestattet es,
die Informationen bezüglich der
Site, auf welcher der Benutzer navigiert, anzuzeigen, die von der
Dritt-Schutzsite 170 bewahrt und
wiedergefunden werden,
- – die
Ausführung
der Support-Software unterbrechen, gestattet es, die Überwachung
der zu schützenden
Informationen zu unterbrechen und die laufende Aufzeichnung zu löschen, gegebenenfalls,
und
- – die
Support-Software verlassen, gestattet es, die Funktionsweise der
Support-Software zu unterbrechen.
-
Die
Wahl eines jeden dieser Parameter setzt die Authentifizierung des
Benutzers voraus. Wenn das Menü gewählt wurde,
wird jedoch das Passwort nur einmal verlangt, bis das Menü wieder
geschlossen wird.
-
Aus
Gründen
der Beschreibungsvereinfachung, wird, was die dem Fachmann wohlbekannten technischen
Funktionen betrifft, die Ausführung
der oben angeführten
Optionen nicht im Einzelnen erläutert.
-
Anschließend, während der
Funktionsweise der Support-Software, wenn die Menüoptionen
der Support-Software nicht angezeigt oder verwendet werden, wird,
während
des Tests 1802 bestimmt, ob die Überwachung von zu schützenden
Informationen (finanzielle, kritische oder nicht kritische Informationen)
starten muss. Dieser Test 1802 hängt von der vom Benutzer gewählten Parametrierung
ab, wie oben dargestellt, oder von der standardmäßigen Softwareparametrierung.
Wenn das Ergebnis des Tests 1802 negativ ist, wird der
Test 1802 wiederholt. Wenn das Ergebnis des Tests 1802 positiv
ist, wird, während
eines Tests 1803 bestimmt, ob die Überwachung zu schützender
Informationen beendet werden muss. Dieser Test 1803 hängt von
der vom Benutzer gewählten
oder standardmäßigen Parametrierung
ab. Wenn das Ergebnis des Tests 1803 positiv ist, wird
der Test 1802 wiederholt. Wenn das Ergebnis des Tests 1803 negativ
ist, wird, während
eines Tests 1804 bestimmt, ob der Computer 100 mit
einer Internet-Website verbunden wird. Wenn das Ergebnis des Tests 1804 negativ
ist, wird der Test 1805 durchgeführt. Wenn das Ergebnis des
Tests 1804 positiv ist, wird der Schritt 1807 durchgeführt.
-
Während des
Tests 1805 wird bestimmt, ob eine zu schützende Information
nachgewiesen wird. Der Nachweis von vertraulicher Information kann
auf unterschiedliche Art und Weise durchgeführt werden, wie zum Beispiel
- – durch Überwachung
der auf der Tastatur 105 erfassten Symbole,
- – durch Überwachung
des Übergangs
in abgesicherten (verschlüsselten)
Kommunikationsmodus, zum Beispiel, indem die Präsenz einer „https"-Wurzel in einer empfangenen Seitenadresse nachgewiesen
wird,
- – durch Überwachung
anderer, nicht gezeigter Informationseingabemittel (wie ein Mikrofon
und eine Spracherkennungskarte),
- – durch Überwachung
von empfangenen Informationen (zum Beispiel durch optische Zeichenerkennung
und Nachweis von Schlüsselwörtern wie „Unterschrift", „Bestellschein", „Kreditkarte" (auf Englisch „credit
card"), „Adresse", „E-Mailadresse", „visa" (Handelsmarke), „mastercard" (Handelsmarke)...)
- – durch Überwachung
des Inhalts des Mausspeichers und/oder
- – durch Überwachung
der Kopie von Dateien, die im Speicher 108 präsent sind,
Dateien, die zu schützende
Informationen enthalten (diese Dateien werden in bekannter Weise
zu dem Zeitpunkt nachgewiesen, an dem eine neue, vertrauliche Information
vom Benutzer als zu schützende
Information geliefert wird, während
eines Parametrierungsschrittes).
-
Zum
Beispiel besteht die Überwachung
von zu schützenden
Informationen im Vergleich von Merkmalen von zu schützenden
Informationen mit Merkmalen von Informationen, die dauernd oder während Überwachungsperioden
ausgeführt
werden, und wenn diese Merkmale darin übereinstimmen, dass eine zu
schützende
Information nachgewiesen wurde.
-
Wenn
der Test 1805 negativ ist, wird der Test 1804 wiederholt.
Wenn das Ergebnis des Tests 1805 positiv ist, wird, während des
Schrittes 1806 die Verarbeitung des Nachweises der zu schützenden Information
durchgeführt.
Gemäß den vom
Benutzer gewählten
Parametern oder den standardmäßigen Software-Parametern:
- – wird
ein Warnfenster, dessen Inhalt vorzugsweise von der nachgewiesenen
Information abhängig ist,
angezeigt,
- – wird
das zum Zeitpunkt des Nachweises der vertraulichen Information angezeigte
Bild eingespeichert,
- – wird
eine Benutzerauthentifizierung, zum Beispiel in Form einer Passwortanfrage
verlangt.
-
Im
Anschluss an den Schritt 1806 wird der Test 1804 wiederholt.
-
Während des
Schrittes 1807 und während der
Benutzer auf der Website des Angebotsanbieters 150 navigiert
führt die
Support-Software verschiedene Schritte durch,
- – jedesmal,
wenn der Benutzer auf eine neue Website zugreift, beginnt die Support-Software eine
Aufzeichnung, die im Speicher 108 bewahrt wird, und das
für die
Support-Software spezifische Icon beginnt in der Toolleiste zu blinken;
- – jedesmal,
wenn der Benutzer auf eine neue Website zugreift, liefert die Support-Software
an die Dritt-Schutzsite 170 eine Identifikation der Website 150 und
erwartet, im Gegenzug, eine Information bezüglich der Website 150 (Zufriedenheitsrate
der vorherigen Kunden, von den vorherigen festgestellte Pünktlichkeitsraten,
Respektrate des Privatlebens, Adressen der Seiten mit gesetzlichem
Inhalt, zum Beispiel Seite mit Wortlaut und Bedingungen, der Garantie,
mit den Bedingungen für
Rückzahlung,
Lieferung, vertraulicher Datenverarbeitung, Land der Site, die auf
die Transaktion anwendbaren wichtigsten Verbraucherschutzgesetze...).
Während
der Computer 100 auf die Antwort wartet, blinkt das Icon
orange, wenn Informationen seitens der Site 170 innerhalb
einer vorab bestimmten Frist empfangen werden, beginnt das Icon
grün zu
blinken und, andernfalls, beginnt das Icon rot zu blinken;
- – jedesmal,
wenn der Benutzer eine Website verlässt, ohne dass irgendeine zu
schützende
Information nachgewiesen wurde, entsprechend der vom Benutzer gewählten Parametrierung
oder der standardmäßigen Parametrierung
der Support-Software, wird die Aufzeichnung entweder gelöscht oder
bewahrt und in die Liste der durchgeführten Aufzeichnungen eingetragen.
In diesem Fall, gemäß den Varianten
der Ausführungsarten
der vorliegenden Erfindung, wird diese Aufzeichnung mit einem Integritätszertifikat
versehen oder nicht.
-
Man
beobachtet hier, dass die durchgeführte Aufzeichnung vorzugsweise
eine Bildkomprimierung ohne Verluste dessen umfasst, was auf dem
Bildschirm 104 angezeigt ist, zum Beispiel, alle Folgen, wenn,
während
besagter Sekunde der Positionsanzeiger (die Maus) verwendet wurde,
entweder zum Verschieben oder durch Drücken auf eine seiner Tasten,
oder wenn die Tastatur oder eine andere Informationseingabevorrichtung
verwendet wurde.
-
Die
Aufzeichnung umfasst, für
jedes Bild, die Uhrzeit (einschließlich Minuten, Sekunden und, eventuell,
Sekundenbruchteile), zu der sie durchgeführt wurde, oder, was auf das
Gleiche hinausläuft, wie
viel Zeit die Erfassung dieses Bildes von der Erfassung des folgenden
trennt. Auf diese Weise kann die Folge der auf dem Bildschirm 104 angezeigten Bilder
später
mit den Anzeigedauern für
jedes Bild sichtbar gemacht werden, die ihren ursprünglichen Anzeigedauern
entsprechen. Die Aufzeichnung kann, zum Beispiel, ein Videoformat
annehmen, wie das dem Fachmann wohlbekannte „AVI"-Format. Dies gestattet es, zum Beispiel,
dass jede Vorrichtung, die diesen Formattyp lesen kann, die betreffende
Aufzeichnung lesen kann.
-
Anschließend, während des
Tests 1808, wird bestimmt, ob eine zu schützende Information
nachgewiesen wird. Der Nachweis von vertraulicher Information kann
auf verschiedene Art und Weise durchgeführt werden, wie zum Beispiel:
- – durch Überwachung
der auf der Tastatur 105 erfassten Symbole,
- – durch Überwachung
anderer, nicht gezeigter Informationseingabemittel (wie ein Mikrofon
und eine Spracherkennungskarte),
- – durch Überwachung
des Inhalts des Mausspeichers,
- – durch Überwachung
der Kopie von Dateien, die im Speicher 108 präsent sind,
Dateien, die zu schützende
Informationen beinhalten (diese Dateien werden in bekannter Weise
zu dem Zeitpunkt nachgewiesen, an dem eine neue, vertrauliche Information
vom Benutzer als zu schützende Information
geliefert wird, während
eines Parametrierungsschrittes).
- – durch Überwachung
des Übergangs
in abgesicherten (verschlüsselten)
Kommunikationsmodus, zum Beispiel, indem die Präsenz einer „https"-Wurzel in einer empfangenen Seitenadresse nachgewiesen
wird,
- – durch Überwachung
von über
das Terminal empfangenen Informationen aus dem Kommunikationsnetz
(zum Beispiel durch optische Zeichenerkennung und Nachweis von Schlüsselwörtern wie „Unterschrift", „Bestellschein", „Kreditkarte" (auf Englisch „credit
card"), „Adresse", „E-Mailadresse", „visa" (Handelsmarke), „mastercard" (Handelsmarke)...)
und/oder
- – durch Überwachung
der Kopie von Dateien, die im Speicher 108 präsent sind,
Dateien, die zu schützende
Informationen enthalten (diese Dateien werden in bekannter Weise
zu dem Zeitpunkt nachgewiesen, an dem eine neue, vertrauliche Information
vom Benutzer als zu schützende
Information geliefert wird, während
eines Parametrierungsschrittes).
-
Wenn
das Ergebnis des Tests 1808 negativ ist, wird der Schritt 1807 fortgesetzt.
Wenn das Ergebnis des Tests 1808 positiv ist, wird, während des Schrittes 1809 die
Verarbeitung für
den Nachweis der zu schützenden
Information durchgeführt.
Gemäß den vom
Benutzer gewählten
Parametern oder den standardmäßigen Software-Parametern:
- – wird
ein Warnfenster, dessen Inhalt vorzugsweise von der nachgewiesenen
Information abhängig ist,
angezeigt
- – wird
die laufende Aufzeichnung an der gewählten Stelle eingespeichert,
sobald der Benutzer die betreffende Website 150 verlässt, wobei
die Aufzeichnung mit einem Integritätszertifikat, einem zertifizierten
(da von der Schutzsite 170 stammend) Aufzeichnungsdatum,
den Inhalten der Seiten mit gesetzlichem Inhalt besagter Site 150, gegebenenfalls
(der Computer führt
direkt diesen Lesevorgang in der Site des Angebotsanbieters 150 durch),
verknüpft
werden,
- – wird
ein doppeltes Integritätszertifikat
an die Schutzsite 170 gesendet, mit, eventuell, der Liste der
vom Benutzer besuchten Website-Seiten, um eine Aufzeichnung zu erstellen,
die für
das repräsentativ
ist, was vom Benutzer bewahrt wird, das jedoch nur die Adressen
und Inhalte der Seiten im HTML-Format umfasst (und nicht die komprimierten
Bildfolgen wie die Aufzeichnung des Benutzers), um Zeugnis abzulegen,
falls die Beziehung zwischen dem Benutzer des Computers 100 und der
Website 150 zu einer späteren
Streitsache Anlass geben würde,
- – wird,
sobald der Benutzer die betreffende Website 150 verlässt, ein
Fenster angezeigt, das ihn um ein Ausführungsdatum einer späteren Aktion bittet,
wie eine Lieferung, und der Benutzer kann ein erhofftes Lieferungsdatum
wählen
(siehe andere Ausführungsarten
der Erfindung und 16).
- – wird
eine Benutzerauthentifizierung, zum Beispiel in Form einer Passwortanfrage,
verlangt.
-
Im
Anschluss an den Schritt 1809 wird der Test 1804 wiederholt.
-
Man
beobachtet, dass gemäß Varianten,
die gespeicherten Bilder die Position des Markers (oder Cursors)
der Maus 103 oder eines kompatiblen Positionsanzeigers
umfassen. Zu diesem Zweck erfasst die Support-Software jederzeit
einerseits den Bildschirm in bekannter Form und andererseits die
Form des Mauscursors und seiner Koordinaten am Bildschirm. Die Software
fügt dann
den Cursor in das kopierte Bild an der von besagten Koordinaten
angegebenen Stelle ein und zeichnet das resultierende Bild auf.
-
Sobald
eine Videoaufzeichnung einer Finanztransaktion im nicht flüchtigen
RAM-Speicher im Hinblick auf eine verlängerte Bewahrung (über die Dauer
des Dauerbetriebs des Computers hinaus) aufgezeichnet wurde, berechnet
die Support-Software eine mathematische Kombination der Daten der resultierenden
Videodatei (zum Beispiel eine unter dem Namen „checksum" für „Summe
von Prüfungen" bekannte Funktion).
Diese mathematische Kombination wird Integritätszertifikat genannt, da, wenn
die Datei zu einem späteren
Zeitpunkt geändert
wird, sich der Wert dieser mathematischen Kombination ändern wird,
so dass die zu einem späteren
Zeitpunkt stattfindende Änderung
nachgewiesen wird. Das Terminal 100 oder die Support-Software
schicken dann an die Dritt-Schutzsite 170 folgende Informationen:
- – Seriennummer
der Support-Software,
- – URL-Internetadresse
der Site 150
- – das
Integritätszertifikat
der Videodatei
- – die
Größe der Videodatei
- – das
Datum und Universaluhrzeit auf dem Terminal am Ende der Transaktion.
-
Im
Gegenzug erhält
die Support-Software seitens der Site 170 und speichert
in einer mit der betreffenden Aufzeichnung verknüpften Weise:
- – Eine einmalige
Nummer, welche die Transaktion auf dem Server der Site 170 identifiziert,
- – das
Datum auf dem Server der Site 170, an dem die Transaktion
aufgezeichnet wurde,
- – das
Datum auf dem Terminal 100 der Transaktionsaufzeichnung
(um zu bestätigen,
dass das empfangene Datum richtig ist und um genau das zu haben,
was auf Serverebene aufgezeichnet wurde, und vor allem um Zeitzonenprobleme
zu berücksichtigen).
-
Beim
Export (Funktion, die durch Verwendung des Supportsoftware-Menüs und der
Aufzeichnungseditier-Option ausgeführt wird), generiert die Support-Software 3 Arten
von Dateien:
- – zwischen 1 bis 10 HTML-Dateien,
die Seiten mit gesetzlichem Inhalt der Website 150 enthalten,
- – Eine
Video-Datei, zum Beispiel im AVI-Format
- – Ein
Integritätszertifikat,
das ein anderes, an den HTML- und Video-Dateien berechnetes Integritätszertifikat
enthält
sowie die Größe dieser
Dateien.
-
Es
enthält
ebenfalls die ursprüngliche
Transaktionsnummer sowie die Daten der Transaktionsaufzeichnung
des Servers der Site 170 und des Terminals 100 und
das Integritätszertifikat
der ursprünglichen
Videodatei und ihre Größe. Ein
Integritätszertifikat
wird ebenfalls am Hauptintegritätszertifikat
berechnet. Auf diese Weise wird jede, zu einem späteren Zeitpunkt
in der Videodatei, HTML oder dem Integritätszertifikat durchgeführte Änderung
nachgewiesen und macht die Exportgruppe ungültig.
-
Als
Beispiel werden die Integritätszertifikate gemäß einer
unter dem Namen CRC-32 bekannten Methode berechnet.
-
Bei
der in 19 dargestellten
Ausführungsart
umfasst das Terminal des Benutzers keinen für die Informationsbewahrung
verfügbaren
Speicher. Zum Beispiel ist das Terminal ein Mobiltelefon oder ein
Taschencomputer. Die Support-Software wird dann in einem Informatiksystem
angewendet, das eine Information repräsentativ für die vom Terminal des Benutzers
empfangene Information empfängt.
Zum Beispiel funktioniert die Support-Software im Server einer Portalsite
oder eines Internet-Zugangsanbieters (auf Englisch „ISP" für Internet
Service Provider), über
den der Benutzer auf die Ressourcen des Kommunikationsnetzes zugreift.
Ein anderer Teil der Support-Software
wird in einem Terminal angewendet, wie dem Terminal 100,
und empfängt
die von besagtem Server gemachten Aufzeichnungen, zum Beispiel in
Form von den elektronischen Postsendungen angefügten Dateien. Dieser andere
Teil der Software kann der Support-Software ähnlich sein, die in 1 bis 18 dargestellt ist, mit, darüber hinaus,
einer Importfunktion für
die von einem tragbaren Terminal aus durchgeführten Aufzeichnungen.
-
Um
zu vereinfachen, wurde in der nachfolgenden Beschreibung nur der
Fall berücksichtigt,
bei dem nur die Transaktionen geschützt sind, das heißt, dass
die zu schützenden,
vertraulichen Informationen Finanzinformationen, elektronische Unterschriften
oder Informationen kennzeichnend eine Transaktion sind.
-
Im
Anschluss an den Schritt 1900 des Terminalstarts und der
Verknüpfung
dieses Terminals mit dem von der Support-Software verwendeten Server, wird,
während
des Schrittes 1901, die Support-Software automatisch in Betrieb gesetzt
und löst
die Anzeige über
den Anzeigebildschirm 104 eines für besagte Support-Site spezifischen
Icons aus. Durch Wahl dieses Icons, in im Bereich der tragbaren
Terminals bekannten Art und Weise, ruft der Benutzer ein Menü auf, das
folgende Optionen umfasst:
- – eine Aufzeichnung beginnen,
- – Präferenzen/Parametrierung,
- – die
Informationen bezüglich
der Site sichtbar machen, und
- – die
Ausführung
der Support-Software unterbrechen.
-
Die
Option „eine
Aufzeichnung beginnen" löst die Einspeicherung
in den Server all dessen aus, was auf dem Anzeigebildschirm des
tragbaren Terminals erscheint, ab dem Moment der Wahl dieser Option
bis zum Moment der Wahl einer Option „Aufzeichnung abbrechen" (diese Option erscheint
automatisch im Menü anstelle
der Option „eine
Aufzeichnung beginnen",
wenn letztere gewählt
wurde), zusammen mit einem Datum und einer Uhrzeit und einem Integritätszertifikat,
das es gestattet, jede nach der gespeicherten Information stattgefundene Änderung
nachzuweisen
-
Die
Option „Präferenzen/Parametrierung" gestattet es, die
Funktionsparameter der Support-Software
zu wählen
und, insbesondere die folgenden Parameter:
- – ein Passwort,
um die Support-Software zu kontrollieren (wenn kein einziges Passwort
gewählt wird,
sind jedem Benutzer immer alle Kontrollen zugänglich),
- – sogenannte „finanzielle" Informationen, die
zum Beispiel eine oder mehrere der folgenden Informationen umfassen:
– Zahlkartennummern,
– Bankkontennummern
und
– Passwörter, um
auf die Zahlungs-Softwares, Zahlungs-Sites oder ein Repertoire/Navigatorfunktion
von Information, das verwendet werden kann, um eine Zahlung vorzunehmen,
ein Repertoire/Navigatorfunktion, genannt „wallet" auf Englisch, zuzugreifen.
- – die
Art und Weise, auf welche die Support-Software reagiert, wenn sie
den Eintritt einer Transaktion nachweist, das heißt, indem
sie die Erfassung eines Passworts (zum Beispiel falls die Zahlung einer
Transaktion zusammen mit der Zahlung der mit dem tragbaren Terminal
durchgeführten
Kommunikationen durchgeführt
wird) und/oder die Speicherung/Bewahrung der laufenden Aufzeichnung
verlangt, wenn die Transaktion nachgewiesen wird,
- – wo
die Aufzeichnungen gespeichert werden müssen, das heißt in welchem
Repertoire, in welchem an ein örtliches
Netz gebundenen Speicher, in der Dritt-Schutzsite 170,
in einem Vertrauenszentrum 180, durch Anfügen an eine
elektronische Post, die an welche E-Mailadresse gerichtet ist... Man beobachtet,
dass gleichzeitig mehrere Zieladressen für diese Aufzeichnungen gewählt werden
können
- – ob
die Aufzeichnungen, die keine vertrauliche Information betreffen,
bewahrt werden müssen,
- – wann
die Überwachung
der vertraulichen Informationen stattfinden muss, zum Beispiel entweder
jederzeit oder sobald eine Software für den Zugriff auf einen Internet-Zugangsanbieter und/oder
elektronische Post, oder nur wenn der Benutzer an eine Internet-Website angeschlossen ist.
-
Die
Wahl eines jeden dieser Parameter setzt die Authentifizierung des
Benutzers voraus (Bitte um Passwort oder jede andere Unterschrift).
- – die
Informationen betreffend einer Site sichtbar machen, gestattet es,
die Informationen bezüglich der
Site anzuzeigen, auf welcher der Benutzer navigiert, die von der
Dritt-Schutzsite 170 bewahrt und
wiedergefunden werden,
- – die
Ausführung
der Support-Software unterbrechen, gestattet es, die Überwachung
der zu schützenden
Informationen zu unterbrechen und, gegebenenfalls, die laufende
Aufzeichnung zu löschen.
-
Die
Wahl eines jeden dieser Parameter setzt die Authentifizierung des
Benutzers voraus. Wenn das Menü gewählt wurde,
wird jedoch das Passwort nur einmal verlangt, bis das Menü wieder
geschlossen wird.
-
Aus
Gründen
der Beschreibungsvereinfachung, was die dem Fachmann wohlbekannten
technischen Funktionen betrifft, wird die Ausführung der oben angeführten Optionen
nicht im einzelnen erläutert.
-
Anschließend, während der
Funktionsweise der Support-Software, wenn die Menüoptionen
der Support-Software nicht angezeigt oder verwendet werden, wird,
während
des Tests 1902 bestimmt, ob die Überwachung von zu schützenden
Informationen (finanzielle, kritische oder nicht kritische Informationen)
starten muss. Dieser Test 1902 hängt von der vom Benutzer gewählten Parametrierung
ab, wie weiter oben dargestellt, oder von der standardmäßigen Softwareparametrierung.
Wenn das Ergebnis des Tests 1902 negativ ist, wird der
Test 1902 wiederholt. Wenn das Ergebnis des Tests 1902 positiv
ist, wird, während
eines Tests 1903 bestimmt, ob die Überwachung zu schützender
Informationen beendet werden muss. Dieser Test 1903 hängt von
der vom Benutzer gewählten
oder standardmäßigen Parametrierung
ab. Wenn das Ergebnis des Tests 1903 positiv ist, wird
der Test 1902 wiederholt. Wenn das Ergebnis des Tests 1903 negativ
ist, führt,
während
eines Tests 1905 und während
der Benutzer sein Terminal benutzt, um auf dem Netz Kommunikationen durchzuführen, die
Support-Software folgende Schritte durch.
- – jedesmal,
wenn der Benutzer auf eine neue Website zugreift, beginnt die Support-Software eine
Aufzeichnung als dessen, was an den Benutzer übertragen wird, diese Aufzeichnung
wird im Server bewahrt;
- – jedesmal,
wenn der Benutzer auf eine neue Site zugreift, gibt die Support-Software
dem Benutzer an, ob sie über
Informationen bezüglich
der besuchten Site verfügt
(Zufriedenheitsrate der vorherigen Kunden, von den vorherigen festgestellte Pünktlichkeitsraten,
Respektrate des Privatlebens, Adressen der Seiten mit gesetzlichem
Inhalt, zum Beispiel Seite mit Wortlaut und Bedingungen, der Garantie,
mit den Bedingungen für Rückzahlung,
Lieferung, vertraulicher Datenverarbeitung, Land der Site, den auf
die Transaktion anwendbaren wichtigsten Verbraucherschutzgesetze...).
- – jedesmal,
wenn der Benutzer eine Website verlässt, ohne dass irgendeine zu
schützende
Information nachgewiesen wurde, entsprechend der vom Benutzer gewählten Parametrierung
oder der standardmäßigen Parametrierung
der Support-Software, wird die Aufzeichnung entweder gelöscht oder
an dem vom Benutzer gewählten Ort
bewahrt. In diesem Fall, gemäß den Varianten der
Ausführungsarten
der vorliegenden Erfindung, wird diese Aufzeichnung mit einem Integritätszertifikat
versehen oder nicht.
-
Die
Aufzeichnung umfasst, für
die Gesamtheit der während
der Navigation an das Benutzerterminal übertragenen Informationen die
Uhrzeit (einschließlich
Minuten, Sekunden und, eventuell, Sekundenbruchteile) der Kommunikation.
-
Anschließend, während des
Tests 1906, wird bestimmt, ob eine zu schützende Information
nachgewiesen wird. Der Nachweis der vertraulichen Information kann
auf verschiedene Art und Weise durchgeführt werden, wie zum Beispiel:
- – durch Überwachung
der auf der Tastatur des Terminals erfassten Symbole
- – durch Überwachung
anderer, nicht gezeigter Informationseingabemittel (wie ein Mikrofon
und eine Spracherkennungskarte),
- – durch Überwachung
des Inhalts der an dieses Terminal übertragenen Informationen aus
dem Kommunikationsnetz.
-
Wenn
das Ergebnis des Tests 1906 negativ ist, wird der Schritt 1905 fortgesetzt.
Wenn das Ergebnis des Tests 1906 positiv ist, wird, während des Schrittes 1907 die
Verarbeitung für
den Nachweis der zu schützenden
Information durchgeführt.
Gemäß den vom
Benutzer gewählten
Parametern oder den standardmäßigen Software-Parametern:
- – wird
die laufende Aufzeichnung an der gewählten Stelle eingespeichert,
sobald der Benutzer die betreffende Website verlässt, wobei die Aufzeichnung
mit einem Integritätszertifikat,
einem zertifizierten (da vom Server geliefert) Aufzeichnungsdatum,
den Inhalten der Seiten mit gesetzlichem Inhalt besagter Site verknüpft werden,
selbst wenn sie, gegebenenfalls nicht an das Terminal übertragen
wurden),
- – wird,
sobald der Benutzer die betreffende Website 150 verlässt, ein
Fenster angezeigt, das ihn um ein Ausführungsdatum einer späteren Aktion bittet,
wie eine Lieferung, und der Benutzer kann ein erhofftes Lieferungsdatum
wählen
(siehe andere Ausführungsarten
der Erfindung und 16).
- – wird
eine Benutzerauthentifizierung, zum Beispiel in Form einer Passwortanfrage,
verlangt.
-
Im
Anschluss an den Schritt 1907 wird der Test 1904 wiederholt.
-
Man
beobachtet hier, dass, für
jede der Ausführungsarten
der vorliegenden Erfindung, die Überwachung
der Lieferung zu schützenden
Informationen zum Beispiel ständig
stattfinden kann, nur wenn eine Kommunikationssoftware an einem
Netz in Betrieb ist (wie eine Software für den Zugang zu einem Online-Zugangsanbieter
und/oder für
Verfassung von elektronischen Postsendungen), nur wenn das Terminal
mit einem anderen Informatiksystem über ein Kommunikationsnetz,
zum Beispiel Internet oder Intranet, verbunden ist, oder nur, wenn
das Terminal mit einem anderen Informatiksystem über einen gesicherten Anschluss
eines Kommunikationsnetzes verbunden ist. Dies kann zum Beispiel
werkseitig, standardmäßig oder
durch Parametrierung der Supportsoftware durch einen ihrer Benutzer,
festgelegt werden.
-
Als
Variante hängt
die Ausführung
des Schrittes der Bewahrung der Aufzeichnung im Speicher vom Nachweis
von zu schützenden
Informationen ab, während
der Kommunikation mit einer Website 150.
- – wenn eine
finanzielle Transaktion oder eine Unterschrift nachgewiesen werden,
wird die Bewahrung der Aufzeichnung im Videoformat durchgeführt und
repräsentiert
die Folge der auf dem Bildschirm 104 angezeigten Bilder
(die Teile der von der Site empfangenen und angezeigten Seiten), mit
den HTML Seiten der Seiten der Site 150 mit gesetzlichem
Inhalt, ein zertifiziertes Datum und ein Integrationszertifikat
und eine Bewahrung gemäß einem
Textformat in der Schutzsite 170 der über den Terminal 100 empfangenen
Seiten und der Seiten mit gesetzlichem Inhalt dieser Site;
- – ansonsten,
und wenn eine kritische, vertrauliche Information nachgewiesen wird,
werden die seitens der Site empfangenen HTML Seiten sowie eine Seite
mit einem Rechtsinhalt, welche die Methode der Site in Sachen vertrauliche
Informationen aufführt,
bewahrt;
- – ansonsten,
wenn eine nicht kritische, vertrauliche Information nachgewiesen
wird, werden nur die Dateien der einem Text entsprechenden Seiten
bewahrt;
- – ansonsten
wird keine Bewahrung von Information durchgeführt.
-
Ebenso
hängen
das automatische Löschen dieser
Daten, ihre Komprimierung und/oder eine Aufforderung des Benutzers,
diese Daten zu löschen, vorzugsweise
von der diese Daten betreffenden Art zu schützender Information ab.
-
Das
Lesegerät
kann sich auf die Beschreibung der anderen Arten für die Ausführung eines
jeden technischen Merkmals der hier erläuterten Ausführungsart
stützen.
-
Im
Falle eines Internetzugangs über
eine Vorrichtung mit wenig verfügbarem
Speicher kann die Aufzeichnung oder die vereinfachte Aufzeichnung
(das heißt
die Aufzeichnung eines Teils der vom Terminal empfangenen Informationen)
automatisch an eine bestimmte Internetadresse, eine Site für Dokumentenbewahrung,
wie Xdrive (Handelsmarke), oder angefügt an eine elektronische Post
an eine vom Benutzer gewählte
E-Mailadresse gesendet werden.
-
Im
Falle eines Zugangs mit einem mobilen Telefon kann das Zugangsportal
die oben in dem einen oder anderen Aspekt der vorliegenden Erfindung aufgeführten Funktionen
ausführen.
-
Darüber hinaus
kann die Angebotsanbieter-Site 150 einen Aspekt der vorliegenden
Erfindung ausführen,
gemäß dem sie
eine Identifikation der Seiten bewahrt, auf denen der Benutzer navigierte,
und des Teils dieser Seiten, der dem Benutzer tatsächlich angezeigt
wurde, sowie ein Datum besagten Besuchs.
-
Gemäß einer
nicht gezeigten Variante, in einem örtlichen Netz, führt jede
Station die in einer der oben angeführten Ausführungsaren dargestellten Schritte
durch und bewahrt örtlich
die Aufzeichnungen, die sie ausführt.
Dann, in regelmäßigen Zeitabständen, zum
Beispiel jede Nacht, werden die Aufzeichnungen von einem Netzserver
gesammelt.
-
Gemäß einer
nicht gezeigten Variante, verursacht die Auslösung (Nachweis von zu schützender Information,
Unterschrift, Übergang
in Sicherheitsmodus...) die Speicherung von Informationen repräsentativ
der in Anzeige befindlichen Seite während einer Auslösung, aber
auch anderer Seiten der Site, zum Beispiel der Seiten, von denen
angenommen wird, dass sie einen gesetzlichen Inhalt haben können (gemäß den oben
aufgeführten
Ausführungsarten,
gemäß denen
die Schutzsite 170 Adressen solcher Seiten bewahrt).
-
In
dem, was folgt, ist die erste Site im allgemeinen eine Website oder
eine Angebotsanbieter-Site,
wie die Site 150.
-
Gemäß einer
nicht gezeigten Variante schützt
die Support-Software den Benutzer, indem automatisch an die Site 150 oder
einen Fern-Gesprächspartner
eine Information, die zur Kommunikation mit dieser Site oder diesem
Gesprächspartner ergänzend ist, übertragen
wird. Diese Übertragung oder
dieser Zusatz hängen
von mindestens einem der folgenden Kriterien ab:
- – der Identität einer
der Personen, an der Kommunikation Beteiligten und/oder
- – dem
Inhalt der zwischen den Kommunikationsbeteiligten mitgeteilten Inhalt.
-
Gemäß besonderen
Merkmalen des siebenzwanzigsten Aspekts, umfasst besagte zusätzliche Information
eine Begrenzung der rechtsbegründenden
Wirkung besagter Kommunikation. Zum Beispiel gibt die zusätzliche
Information an „eine
Kommunikation hat mit einem Mitglied des Firmenpersonals stattgefunden,
jede Verpflichtung der Firma ist von der Unterschrift eines ihrer
Bevollmächtigten
abhängig. Der
Gesprächspartner
der Firma ist dafür
verantwortlich, zu prüfen,
ob es notwendig ist, den Inhalt der stattgefundenen Kommunikation
bei einem Verantwortlichen der Firma zu bestätigen. Um eine Unterschrift
zu erhalten, klicken Sie hier".
Die Tatsache, dass das Wort „hier" gewählt wird,
löst die Übertragung
einer Information repräsentativ
der ursprünglichen
Kommunikation an eines der Mitglieder der Hierarchie der geschützten Firma
aus, damit es den Inhalt besagter, ursprünglicher Kommunikation bestätigt (durch
elektronische Unterschrift zum Beispiel) oder aufhebt.
-
Auf
diese Weise, in einer Firma, die die Support-Software verwendet,
je nach Identität
eines Benutzers der Firma, je nach Identität eines Gesprächspartners
dieses Benutzers in der Firma und/oder je nach Nachweis einer zu
schützenden
Information (zum Beispiel die Wörter „Beeinträchtigung", Vertrag" verpflichtet" Reparatur" Euro" Dollars" kostenlos",...), löst die Support-Software
den Zusatz in einer elektronischen Post oder die Sendung einer zusätzlichen, elektronischen
Post an den Gesprächspartner
oder einen Dritten aus, um die rechtsbegründende Wirkung der Kommunikation
zwischen dem Benutzer und dem Gesprächspartner zu vermindern. Vorzugsweise
wird der Benutzer in der Firma auf die Bewahrung der Aufzeichnung
aufmerksam gemacht und eine Aufzeichnung der Kommunikation wird
zertifiziert (datiert und mit einem Integritätszertifikat versehen) und
von der Firma wie weiter oben aufgeführt bewahrt.
-
Als
Variante verlangt die Support-Software eine Authentifizierung des
Benutzers und warnt ihn, wenn er nicht berechtigt ist, im Namen
der Firma eine Verpflichtung einzugehen, vor den Gefahren der laufenden
Kommunikation und/oder der Übertragung
einer Spur dieser Kommunikation an einen Verantwortlichen der Firma
oder einen Rechtsberater der Firma (diese Schritte, die dem Fachmann
wohlbekannt sind, werden hier nicht mehr aufgeführt).
-
Wie
oben aufgeführt,
umfassen Kommunikationsmethoden (gemäß wenigstens des neunsten Aspekts),
die Gegenstand der vorliegenden Erfindung sind, wie die in 18 dargestellte Kommunikationsmethode:
- – einen
Schritt des Empfangs einer Seitenfolge von einer ersten Site eines
Informatiknetzes,
- – einen
Schritt der Speicherung von Information repräsentativ der besagten Seitenfolge,
außerhalb
besagter erster Site, und
- – einen
Schritt der Zuordnung eines Integritätszertifikats zu der gespeicherten
Information repräsentativ
der besagten Seitenfolge, wobei besagtes Integritätszertifkat
jede Änderung
der gespeicherten Information repräsentativ der besagten Seitenfolge
nach dessen Speicherung nachweisbar macht.
-
Der
Schritt der Speicherung kann an einem oder mehreren der folgenden
Orte durchgeführt
werden: in einem Terminal 100, in der Schutzsite 170, durch Übertragung
einer Datei an eine Internetadresse oder eine vorab bestimmte E-Mailadresse
oder an ein Vertrauenszentrum 180, zum Beispiel.
-
Der
Schritt der Speicherung kann die Bilder der Seite betreffen, die
auf dem Bildschirm 104 angezeigt wurden, die Adressen dieser
Seiten, die Dateien, die bestimmte Datenformate besagter Seiten
umfassen, zum Beispiel.
-
Darüber hinaus,
gemäß besonderen
Merkmalen, umfassen diese Methoden einen Schritt der Datierung,
welcher mindestens einem der Empfangs- und Speicherschritte ein
Datum zuordnet, wobei besagtes Datum zusammen mit der Information
repräsentativ
besagter Seitenfolge gespeichert wird, und das Integritätszertifikat
eine Änderung
besagten Datums nach dessen Speicherung nachweisbar macht. Vorzugsweise
wird eine derartige Datierung entsprechend einer vom Terminal 100 unabhängigen Uhr durchgeführt.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Bestimmung einer Adresse
besagter erster Website in besagtem Netz, wobei besagte Adresse
zusammen mit der Information repräsentativ der besagten Seitenfolge
gespeichert wird, und das Integritätszertifikat macht eine Änderung
besagter Adresse nach seiner Speicherung nachweisbar. Im allgemeinen
ist diese Adresse in den während
des Besuchs der Site angezeigten Informationen enthalten. Sie kann
jedoch als verknüpfte
oder Fern-Information, zum Beispiel in der Schutz-Site 170 gespeichert
werden. In letzterem Fall kann die Schutzsite 170 den vom
Benutzer des Terminals 100 durchgeführten Besuch auf der Site 150 nachweisen,
ohne einen zu großen
Speicherplatz zu benutzen.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Bestimmung einer Anzeigedauer
jeder Seite besagter Folge, wobei besagte Dauer zusammen mit der
Information repräsentativ
besagter Seitenfolge gespeichert wird, und das Integritätszertifikat
macht eine Änderung
besagter Adresse nach seiner Speicherung nachweisbar. Auf diese
Weise kann die Aufzeichnung den zeitlichen Ablauf der betreffenden
Kommunikation bezeugen.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden für jede Site einer Mehrzahl
von Sites des besagten Netzes einen Schritt der Speicherung besagter
Seiten, wobei besagte Seiten zusammen mit der Information repräsentativ
der besagten Seitenfolge gespeichert wird, und das Integritätszertifikat
macht eine Änderung
besagter Adresse nach seiner Speicherung nachweisbar. Auf diese
Weise können
Seiten mit gesetzlichem Inhalt einer jeden dieser Sites angezeigt
und/oder gespeichert werden, um die Rechtsbedingungen zu bezeugen,
denen die Kommunikation mit besagter Site unterliegt.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Anzeige der
während
des Empfangsschritts empfangenen Seiten, und während des Speicherschritts
werden die Teile der empfangenen Seiten gespeichert, die während des Anzeigeschritts
angezeigt werden. Auf diese Weise kann die Aufzeichnung bezeugen,
was der Besucher der Site während
des Besuchs der Site (auch Kommunikation mit der Site im Rest der
vorliegenden Anfrage genannt) vor den Augen gehabt hat.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Anzeige der
während
des Empfangsschritts empfangenen Seiten, und während des Speicherschritts
werden die Indikatoren der Teile der empfangenen Seiten gespeichert,
die während
des Anzeigeschritts angezeigt werden. Auf diese Weise kann die Aufzeichnung
bezeugen, was der Besucher der Site während des Besuchs der Site (auch
Kommunikation mit der Site im Rest der vorliegenden Anfrage genannt)
vor den Augen gehabt hat, aber auch den Inhalt der Seiten, die der
Benutzer nicht vor den Augen hatte, bei gleichzeitiger Verwendung
eines Formats der Beschreibung der Gesamtheit der Seite, wobei dieses
Format (zum Beispiel HTML) die Bewahrung von Daten gestattet, die
besser komprimiert sind, als ein Videoformat, zum Beispiel.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Anzeige der
während
des Empfangsschritts empfangenen Seiten, und während des Speicherschrittes
werden die Teile der empfangenen Seiten nicht gespeichert, die während des
Anzeigeschritts nicht angezeigt werden. Auf diese Weise ist die
gespeicherte Informationsmenge auf die Informationen begrenzt, die
bezeugen, was der Benutzer vor Augen hatte.
-
Gemäß besonderen
Merkmalen umfasst, bei diesen Methoden, die während des Speicherschritts gespeicherte
Information die Information im Textformat der besagten Seitenfolge.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Kommunikation
mit einer zweiten Website besagten Netzes und der Übertragung
an besagte zweite Website einer Information, die von der ersten
Website abhängt.
Auf diese Weise kann die zweite Website diese Information speichern
und/oder einen Zeugen zurücksenden,
um ein Integritätszertifikat
oder eine an die erste Website zu übertragende Information (wie
eine Zahlungsmittelidentifikation) generieren und/oder im Gegenzug die
erste Website betreffende Informationen übertragen.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Kommunikation
mit einer zweiten Website des besagten Netzes und des Empfangs von
Information aus besagter zweiten Website, wobei die gespeicherte
Information repräsentativ
der besagten Information aus der zweiten Website ist. Auf diese
Weise kann die zweite Site eine Zeugenmeldung zurücksenden,
um das Integritätszertifikat
oder eine an die erste Website zu übertragende Information (wie
eine Zahlungsmittelidentifikation) zu generieren.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Kommunikation
mit einer zweiten Website des besagten Netzes und der Übertragung
an besagte zweite Website von Information repräsentativ der besagten Seiten,
wobei der Schritt der Speicherung von besagter zweiter Website durchgeführt wird.
Auf diese Weise bewahrt die zweite Website diese Information, was
den Speicherplatz des Terminals begrenzen kann, der notwendig ist,
um Aufzeichnungen zu bewahren. Diese Merkmale sind insbesondere
im Falle von Zugängen
zu Online-Ressourcen über
Terminals anwendbar, die keinen oder nur wenig flüchtigen
Speicherplatz (wie mobile Telefone) im Vergleich zu der für die Aufzeichnung
und das Integritätszertifikat
zu speichernden Informationsmenge umfassen.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt der Kommunikation
mit einer zweiten Website des besagten Netzes, wobei dieser Empfangsschritt über die
besagte zweite Website durchgeführt
wird. Diese besonderen Merkmale sind, insbesonders, auf die Portale
für Kommunikation
mit tragbaren Vorrichtungen wie mobile Telefone anwendbar.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt des Nachweises einer Information
kennzeichnend eine Transaktion mit besagter ersten Website und einen
Schritt des Löschens
der gespeicherten Information repräsentativ besagter Seitenfolge
der besagten ersten Website, wobei besagter Löschschritt von besagtem Nachweis abhängig ist.
Auf diese Weise kann die gespeicherte Information (auch „Aufzeichnung" im Rest des vorliegenden
Antrags genannt) mehr oder weniger lange bewahrt werden, je nachdem,
ob während
der Kommunikation, die von dieser Aufzeichnung betroffen ist, eine
Transaktion stattgefunden hat oder nicht.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt des Nachweises einer Information
kennzeichnend eine Transaktion mit der besagten ersten Website,
wobei besagter Speicherschritt von besagtem Nachweis abhängt. Auf
diese Weise kann die gespeicherte Information oder Aufzeichnung
mehr oder weniger vollständig
sein (das heißt
mehr oder weniger genau die während
der Kommunikation ausgetauschte Information repräsentieren) oder mehr oder weniger
geschützt
sein (über
das Intergriätszertifikat, über eine
eventuelle Datierung, über
Speicherung eventueller, zusätzlicher
Informationen, über
Kopie in einen anderen Ort, über
bewahrte Datenarten oder verwendete Komprimierungsraten zum Beispiel),
entsprechend der Präsenz
einer Transaktion während
der besagten Kommunikation.
-
Gemäß besonderen
Merkmalen umfassen diese Methoden einen Schritt des Nachweises einer Information
kennzeichnend eine Transaktion mit der besagten ersten Website,
durch Bestimmung einer Vorbereitung in der ersten Website einer
Kommunikation von Information, die einer sogenannten „zu schützenden" Information entspricht,
die in einem Speicher aufbewahrt ist.
-
Wie
in der obigen Beschreibung dargestellt, umfassen die Methoden, die
Gegenstand der vorliegenden Erfindung sind (gemäß wenigstens ihrem zehnten
Aspekt):
- – einen
Schritt des Empfangs einer Seitenfolge, die von einer ersten Website
eines Netzes stammt,
- – einen
Schritt der Anzeige von Seitenteilen der besagten Seitenfolge,
- – einen
Schritt der Speicherung der repräsentativen
Information der besagten Teile von angezeigten Seiten, außerhalb
der ersten Website, wobei die besagte Information im Speicher als
angezeigt angegeben wird, und
- – einen
Schritt der Speicherung außerhalb
der ersten Website der Information von Teilen der nicht angezeigten
Seiten, die von der ersten Website stammen. Dabei wird die besagte
Information im Speicher als nicht angezeigt angegeben.
-
Auf
diese Weise können
die gespeicherten Informationen einerseits Zeugnis darüber ablegen, welchen
Teil der Besucher der Website vor Augen gehabt hat, andererseits über andere
Informationen, die dazu dienen können,
die Bedingungen des Besuchs festzulegen, sowie andere Informationen über Seiten,
von denen ein Teil angezeigt wurde, oder Informationen der anderen
Seiten, wie etwa Seiten mit rechtlichem Inhalt.
-
Alle
besonderen Merkmale des neunten Aspekts der vorliegenden Erfindung
bilden besondere Merkmale des zehnten Aspekts, aber aus Gründen der
Knappheit werden diese besonderen Merkmale hier nicht wiedergegeben.
-
Wie
in der obigen Beschreibung dargestellt, umfassen die Methoden, die
Gegenstand der vorliegenden Erfindung sind (gemäß wenigstens dem elften Aspekt):
- – einen
Schritt des Empfangs einer Seitenfolge, die von einer ersten Website
eines Netzes stammt, durch ein Computerendgerät,
- – ein
Schritt der Anzeige von Teilen der Seiten der besagten Seitenfolge
durch das Computerendgerät
und
- – einen
Schritt der Speicherung der repräsentativen
Information der besagten Teile der angezeigten Seiten auf einer
zweiten Internetsite, die unabhängig
von dem besagten Endgerät
ist.
-
Auf
diese Weise können
die gespeicherten Informationen Zeugnis über den Inhalt der angezeigten
Teile der Seitenfolge ablegen.
-
Alle
besonderen Merkmale des neunten Aspekts der vorliegenden Erfindung
bilden besondere Merkmale des elften Aspekts, aber aus Gründen der Knappheit
werden diese besonderen Merkmale hier nicht wiedergegeben.
-
Wie
in der obigen Beschreibung dargestellt, umfassen die Methoden, die
Gegenstand der vorliegenden Erfindung sind (gemäß wenigstens dem zwölften Aspekt):
- – einen
Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von
einer ersten Internetsite eines Netzes stammt,
- – einen
Schritt des automatischen Empfangs durch ein Computerendgerät einer
kontextuellen Information von einer zweiten Internetsite eines Netzes,
die von einem Identifikator der besagten ersten Seite abhängt,
- – einen
Schritt der Auslösung
und
- – einen
Schritt der Anzeige der besagten kontextuellen Information.
-
Der
Schritt der Auslösung,
der einen Schritt der Anzeige auslöst, kann wie bezüglich der
Abbildungen ausgeführt
(besonders 18) der
Nachweis einer zu schützenden
Information sein, der Nachweis einer Transaktion, die Verwendung
eines Menüs
oder eines Ikons.
-
Die 20 zeigt die Anwendung
der vorliegenden Erfindung in Verbindung mit einer elektronischen
Unterschrift. Diese Anwendung umfasst unabhängige Aspekte:
- – die
elektronische Unterschrift hängt
vom Inhalt einer Mehrzahl von Seiten ab,
- – die
besagten Seiten werden vom Benutzer editiert, mit Ausnahme der Seite,
auf der die Unterschrift verlangt wird;
- – die
elektronische Unterschrift löst
die Speicherung und Bewahrung von Informationen repräsentativ
einer Mehrzahl von Seiten aus;
- – der
Nachweis einer elektronischen Unterschrift beeinflusst die gespeicherte
Information (Format und/oder Inhalt), ihre Bewahrungsfrist, ihren
Bewahrungsort und die Informationen, die mit ihr verknüpft sind
(Integritätszertifikat,
Datierung, zusätzliche
Informationen), zum Beispiel.
-
In 20, nachdem ein Terminal
in Betrieb gesetzt und die Support-Software initialisiert wurde, Schritt 2000,
während
eines Tests 2001, wird bestimmt, ob eine elektronische Unterschrift
gefordert ist. Zum Beispiel wird eine Software-Routine kennzeichnend
die Ausführung
einer Unterschrift nachgewiesen, oder eine von der Site empfangene
Information wird nachgewiesen. Wenn das Ergebnis des Tests 2001 negativ
ist, wird der Test 2001 wiederholt. Wenn das Ergebnis des
Tests 2001 positiv ist, fordert eine grafische Schnittstelle
den Benutzer auf, anzugeben, welche anderen Seiten der Site, außerhalb der
Seite, auf der die elektronische Unterschrift verlangt wird, an
die Transaktion gebunden sind. Der Benutzer kann dann auf die Seiten,
die er gesehen hat, zurückkehren,
um sie dem zu unterzeichnenden Dokument anzufügen. Der Benutzer kann ebenfalls akzeptieren
oder beschließen,
dass die ganze Aufzeichnung dessen, was er auf der besuchten Site
gesehen hat, als Anhang an das unterschriebene Dokument dient. Schließlich kann
der Benutzer akzeptieren oder beschließen, dass die Seiten mit einem
gesetzlichen Inhalt, die über
die Schutzsite 170 registriert sind, dem unterschriebenen
Dokument angefügt werden.
-
Gemäß dem Typ
der elektronischen Unterschrift ist dieser zu unterschreibende Inhalt
dann Gegenstand eines Integritätszertifikats,
das die Unterschrift oder diesen zu unterschreibenden Inhalt zertifiziert
und eine Wurzel für
die zu erstellende Unterschrift liefert.
-
Die
Gesamtheit des vom Benutzer gewählten
Inhalts oder, als Variante, die Aufzeichnung betreffend des Websitebesuchs,
der eine Unterschrift erfordert, wird, ohne dass der Benutzer diesen
Inhalt beeinflussen könnte,
in einem vom Benutzer gewählten
Ort bewahrt, und eine diese Bewahrung anzeigende Meldung wird an
die Website übertragen, Schritt 2002.
-
Wie
in der obigen Beschreibung dargestellt, umfassen die Methoden, die
Gegenstand der vorliegenden Erfindung sind (gemäß wenigstens dem dreizehnten
Aspekt):
- – einen
Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von
einer ersten Website stammt,
- – einen
Schritt des Nachweises einer elektronischen Unterschrift,
- – einen
Schritt der Speicherung der repräsentativen
Information wenigstens einer Seite der besagten Seitenfolge, außerhalb
der ersten Website, die von dem besagten Nachweis abhängt.
-
Auf
diese Weise kann eine elektronische Unterschrift den Schritt einer
Speicherung im nicht flüchtigen
Speicher auslösen
oder zum Beispiel die Aufzeichnung (Format und/oder Inhalt), ihre
Bewahrungsfrist, ihren Bewahrungsort und die mit ihr verknüpften Informationen
(Integritätszertifikat,
Datierung, zusätzliche
Informationen) beeinflussen.
-
Gemäß den besonderen
Merkmalen der Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden
Erfindung ist, ist während
des Schritt der Speicherung, die gespeicherte Information repräsentativ
für eine
Mehrzahl von Seiten. Auf diese Weise wird nicht nur ein Bestellschein
oder eine administrative Anmeldung oder ein Dokument, das auf einer einzigen
Seite Platz findet, bewahrt, sondern eine Mehrzahl von Seiten der
besagten Seitenfolge oder eine Mehrzahl von Seiten, die Seiten mit
rechtlichem Inhalt aus der besagten ersten entfernten Website umfassen.
-
Vorzugsweise
ist die gespeicherte Information – während eines Schrittes der Speicherung – repräsentativ
für mindestens
eine Seite, auf der besagte elektronische Unterschrift gefordert
wird.
-
Gemäß einer
Variante ist während
des Schrittes der Speicherung die gespeicherte Information repräsentativ
für jede
Seite der besagten Seitenfolge.
-
Gemäß besonderer
Merkmale umfasst die Methode, die Gegenstand des dreizehnten Aspekts der
vorliegenden Erfindung ist, einen Schritt der Bestimmung des Beginns
eines Vertragsdokuments und einen Schritt der Bestimmung des Endes
eines Vertragsdokuments. Während
des Speicherschritts ist die gespeicherte Information repräsentativ
für jede Seite,
auf die zwischen dem Beginn und dem Ende des Dokuments zugegriffen
wurde. Auf diese Weise kann die Unterschrift von einer Gruppe von
Informationen abhängen,
die der Benutzer als vertraglich ansieht und von der er wünscht, dass
sie die Unterschrift trägt.
-
Gemäß besonderer
Merkmale umfasst die Methode, die Gegenstand des dreizehnten Aspekts der
vorliegenden Erfindung ist, einen Schritt der Zuordnung eines Integritätszertifikats
zu der gespeicherten Information, die repräsentativ für die Seiten sind, die gespeicherte
Informationen enthalten. Das besagte Integritätszertifikat, das gemeinsam
mit der gespeicherten Information gespeichert wurde, macht das gespeicherte
jede zu einem späteren
Zeitpunkt erfolgende Änderung
der gespeicherten Information nachweisbar.
-
Gemäß besonderer
Merkmale umfasst die besagte Unterschrift ein Integritätszertifikat,
das gemeinsam mit der repräsentativen
Information mindestens einer Seite der besagten Seitenfolge gespeichert
wurde. Das besagte Integritätszertifikat
macht jede zu einem späteren
Zeitpunkt erfolgende Änderung
der gespeicherten Information nachweisbar.
-
Gemäß eines
vierzehnten Aspekts betrifft vorliegende Erfindung eine Kommunikationsmethode abzielt,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von
einer ersten Website stammt,
- – einen
Schritt des Nachweises einer elektronischen Unterschrift,
- – einen
Schritt der Bearbeitung einer Mehrzahl von Seiten der besagten Seitenfolge,
- – die
besagte elektronische Unterschrift, die von der besagten Mehrzahl
der Seiten abhängt.
-
Zu
diesem Zweck legt eine Software für elektronische Unterschriften
abhängig
nicht nur von den Identifizierungsdaten des Unterzeichners, sondern auch
vom Inhalts der besagten Seitenfolge, eine elektronische Unterschrift
fest. Dieser Inhalt kann von einem Benutzer bearbeitet werden, wenn
er es wünscht,
die Seiten die von der besagten Website stammen mit der Seite, auf
der er seine Unterschrift gegeben hat zu verknüpfen. Die verknüpften Seiten können eine
genaue Beschreibung oder eine Abbildung eines Gegenstandes einer
Transaktion enthalten und/oder Seiten mit rechtlichem Inhalt (diese
Seiten können
geliefert werden, wie bezüglich
der 18 angegeben).
-
Gemäß besonderer
Merkmale, umfasst die Methode, die Gegenstand des vierzehnten Aspekts der
vorliegenden Erfindung ist, einen Schritt der gemeinsamen Anzeige
der repräsentativen
Seiten der besagten Mehrzahl von Seiten. Auf diese Weise kann der
Unterzeichner die Gesamtheit der Abschnitte, die mit der Signatur
verknüpft
sind anzeigen. Es wird zum Beispiel jede der mit der Unterschrift verknüpften Seiten
angezeigt, im Kleinformat neben den anderen Seiten oder auf den
anderen Seiten eingeblendet oder durch zyklisches Abrollen aller,
von besagter Unterschrift betroffenen Seiten.
-
Gemäß besonderer
Merkmalen der Erfindung umfasst die Methode, die Gegenstand des
vierzehnten Aspekts der vorliegenden Erfindung ist, einen Schritt
der Übertragung
von Information, die repräsentativ
des besagten Schrittes der Speicherung ist, zusammen mit einem Schritt
der Übertragung
der elektronischen Unterschrift.
-
Auf
diese Weise wird der in Entfernung befindliche Gesprächspartner – wie zum
Beispiel eine Händlersite – informiert,
dass diese Unterschrift mit einer Mehrzahl von Seiten, die sie übertragen
hat, verknüpft
ist.
-
Gemäß eines
fünfzehnten
Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung,
die dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" bezeichnet wird,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
der Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschrittes,
– einen Schritt der Speicherung
von während
des besagten Kommunikationsschrittes empfangenen Daten, und eines
Indikators, ob eine Bestimmung der Vorbereitung einer Übertragung
von zu schützenden
Daten stattgefunden hat oder nicht,
- – einen
Schritt der Bestimmung der Notwendigkeit, bestimmte gespeicherte
Daten zu löschen, und,
- – wenn
es notwendig ist, die gespeicherten Daten zu löschen, einen Schritt der Löschung,
während dessen
die gespeicherten Daten unterschiedlich behandelt werden, jeweils
abhängig
von ihrem Speicherdatum und dem Wert des besagten Indikators.
-
Gemäß eines
sechzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die
dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens zweier Schutzniveaus von Daten,
die als „zu
schützend" bezeichnet werden,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
der Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschrittes,
– einen Schritt der Speicherung
von während
des besagten Kommunikationsschritts empfangenen Daten und eines
Indikator für
das Schutzniveaus der zu schützenden
Daten, bei denen die Vorbereitung einer Übertragung bestimmt wurde.
- – einen
Schritt der Bestimmung der Notwendigkeit, bestimmte gespeicherte
Daten zu löschen, und,
- – wenn
es notwendig ist, die gespeicherten Daten zu löschen, einen Schritt der Löschung,
7während dessen
die gespeicherten Daten unterschiedlich behandelt werden, jeweils
abhängig
von ihrem Speicherdatum und dem Wert des besagten Indikators.
-
Gemäß besonderer
Merkmalen der Methode, die Gegenstand des sechzehnten Aspekts der vorliegenden
Erfindung ist, umfasst der Schritt der Bestimmung der Notwendigkeit
einen Schritt des Abgleichs des Speicherplatzes mit einem vorab
bestimmten Wert.
-
Gemäß eines
siebzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die
dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" bezeichnet ist,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
der Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschrittes.
– einen Schritt der Speicherung
von während
des besagten Kommunikationsschrittes empfangenen Daten. Dieser Schritt
der Speicherung hängt
davon ab, ob die Vorbereitung der Übertragung zu schützender
Daten stattgefunden hat oder nicht.
-
Gemäß besonderer
Merkmalen der Methode, die Gegenstand des siebzehnten Aspekts der vorliegenden
Erfindung ist, umfasst der Schritt der Speicherung einen Schritt
der Verschlüsselung
der gespeicherten Daten.
-
Gemäß eines
achtzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die
dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" benannt wird,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
der Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschrittes.
– einen Schritt der Speicherung
von während
des besagten Kommunikationsschrittes erhaltenen Daten. Dieser Schritt
der Speicherung hängt
davon ab, ob die Bestimmung der Übertragung
zu schützender
Daten stattgefunden hat oder nicht.
– einen Schritt der Übertragung
zu dem besagten Netz von Information, die repräsentativ für den besagten Schritt der
Speicherung ist.
-
Gemäß besonderer
Merkmalen des achtzehnten Aspekt wird der besagte Schritt der Übertragung
einer Information, die für
den besagten Schrittes Schritt ist, durch elektronische Post ausgeführt.
-
Gemäß eines
neunzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die
dadurch gekennzeichnet ist, dass sie umfasst:
- – einen
Schritt der Bestimmung wenigstens zweier Schutzniveaus von Daten,
die als „zu
schützend" benannt werden,
- – wenigstens
zwei Schritte der Kommunikation über
ein Kommunikationsnetz, und für
jeden Kommunikationsschritt:
– einen Schritt der Bestimmung
der Vorbereitung einer Übertragung
von zu schützenden
Daten während
des besagten Kommunikationsschrittes.
– einen Schritt der Speicherung
von während
des besagten Kommunikationsschrittes erhaltenen Daten. Dieser Schritt
der Speicherung hängt
von dem Schutzniveau der zu schützenden
Daten ab, das während
des besagten Bestimmungsschrittes festgelegt wird.
-
Gemäß besonderer
Merkmalen der Methode, die Gegenstand des neunzehnten Aspekts der vorliegenden
Erfindung ist, führt
der Schritt der Speicherung verschiedene Datenformate aus, je nach
Ergebnis des besagten Schritts der Bestimmung.
-
Ein
zwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode
des Schutzes von Daten, die dadurch gekennzeichnet ist, dass sie
umfasst::
- – einen
Schritt der Auswahl eines Softwarekontextes für den Schutz der als „zu schützende" bezeichneten Daten,
während
dessen ein Benutzer bestimmt, in welchem Fall, von wenigstens zwei der
folgenden Fälle,
die zu schützenden
Daten geschützt
werden müssen;
– Kommunikation über ein
internationales Kommunikationsnetz,
– für Kommunikation mit elektronischer
Post über ein
internationales Kommunikationsnetz, und/oder
– für Besuche
auf Internetseiten;
- – einen
Schritt des Nachweises einer durch einen Benutzer erfolgenden Nutzung
von zu schützenden
Daten, bei einem der ausgewählten
Softwarekontexte und
- – einen
Schritt der Speicherung von Informationen, die repräsentativ
für die
besagte Nutzung sind.
-
Ein
einundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine
Methode der Speicherung von Daten, die dadurch gekennzeichnet ist,
dass sie umfasst:
- – einen Schritt der Kommunikation über ein
Kommunikationsnetz, während
dessen Daten zwischen einem Endgerät und dem besagten Netz ausgetauscht
werden,
- – einen
Schritt der Speicherung während
des besagten Kommunikationsschrittes von Daten, die aus dem besagten
Kommunikationsnetz stammen,
- – während besagten
Schrittes der Speicherung wird ein Schritt der Bestimmung der Notwendigkeit,
die besagten gespeicherten Daten zu bewahren, durchgeführt. Dieser
Schritt ist abhängig
von den Daten, die über
das besagte Netz während des
besagten Kommunikationsschrittes durch das besagte Endgerät ausgegeben
werden und
- – ein
Schritt der Bewahrung der besagten gespeicherten Daten, der vom
Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit,
die besagten gespeicherten Daten zu bewahren, abhängt.
-
Ein
zweiundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine
Methode der kontextuellen Information, die dadurch gekennzeichnet
ist, dass sie umfasst:
- – einen Schritt der Kommunikation über ein
Kommunikationsnetz, während
dessen erste Daten zwischen einem Endgerät und einem ersten entfernten
Server ausgetauscht werden,
- – einen
zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz,
während
dessen zweite Daten, die von dem ersten entfernten Server abhängen, mit
einem zweiten entfernten Server ausgetauscht werden,
- – während besagten
ersten Schrittes der Kommunikation wird ein Schritt der Bestimmung
der Notwendigkeit, die besagten gespeicherten Daten zu bewahren,
durchgeführt.
Dieser Schritt ist abhängig
von den Daten, die während
des besagten ersten Kommunikationsschrittes ausgegeben werden und
- – ein
Schritt der Anzeige der besagten zweiten Daten, der vom Ergebnis
des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten zweiten
Daten anzuzeigen, abhängt.
-
Gemäß besonderer
Merkmale des zweiundzwanzigsten Aspekts sind die besagten zweiten
Daten repräsentativ
für die
durch den besagten ersten entfernten Server gelieferten Seiten.
-
Gemäß besonderer
Merkmalen des zweiundzwanzigsten Aspekts umfasst die Methode einen Schritt
der Speicherung aller oder eines Teils der besagten ersten Daten
und aller oder eines Teils der besagten zweiten Daten.
-
Ein
dreiundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine
Methode der Fernbewahrung von Daten, die dadurch gekennzeichnet
ist, dass sie umfasst:
- – einen Schritt der Kommunikation über ein
Kommunikationsnetz, während
dessen erste Daten zwischen einem Endgerät und einem ersten entfernten
Server ausgetauscht werden,
- – einen
zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz,
während
dessen zweite Daten, die von den ersten Daten abhängen, von
einem zweiten entfernten Server empfangen werden,
- – während besagten
ersten Schrittes der Kommunikation wird ein Schritt der Bestimmung
der Notwendigkeit, die besagten gespeicherten Daten zu bewahren
durchgeführt,
abhängig
von den ersten Daten, die während
des besagten ersten Kommunikationsschrittes ausgegeben werden und
- – ein
Schritt der Bewahrung der besagten zweiten Daten, der vom Ergebnis
des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten zweiten
Daten zu bewahren, abhängt.
-
Gemäß besonderer
Merkmale des dreiundzwanzigsten Aspekts handelt es sich bei den
besagten zweiten Daten um Seitenadressen, die von dem besagten ersten
Server geliefert werden. Während eines Schrittes
der Bewahrung wird wenigstens ein Datentyp bewahrt, zum Beispiel
Textdaten, die sich auf diesen Adressen befinden.
-
Gemäß besonderer
Merkmale des dreiundzwanzigsten Aspekts umfassen die besagten zweiten
Daten einen Identifikator des ersten entfernten Servers, des Endgeräts und des
Datums, an dem der erste Kommunikationsschritt stattgefunden hat.
-
Gemäß besonderer
Merkmale des zweiundzwanzigsten Aspekts sind die besagten zweiten
Daten repräsentativ
für die
ersten Daten, die auf dem besagten Endgerät angezeigt werden.
-
Ein
vierundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine
Methode der Fernbewahrung von Daten, die dadurch gekennzeichnet
ist, dass sie umfasst:
- – einen ersten Schritt der
Kommunikation über
ein Kommunikationsnetz, während
dessen erste Daten zwischen einem Endgerät und einem ersten entfernten
Server ausgetauscht werden,
- – einen
zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz,
während
dessen zweite Daten, die von dem ersten entfernten Server abhängen, von
einem zweiten entfernten Server empfangen werden,
- – während besagtem
ersten Schrittes der Speicherung wird ein Schritt der Bestimmung
der Notwendigkeit, die besagten ersten und zweiten Daten zu bewahren,
ausgeführt.
Dieser Schritt ist abhängig
von den ersten Daten, die vom Endgerät während des besagten ersten Kommunikationsschrittes
ausgegeben werden und
- – ein
Schritt der Bewahrung der besagten ersten Daten durch das besagte
Endgerät
und der zweiten Daten von dem besagten zweiten Server, der vom Ergebnis
des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten
ersten und zweiten Daten zu bewahren, abhängt.
-
Gemäß besonderer
Merkmale des vierundzwanzigsten Aspekts werden die besagten ersten Daten
und die besagten zweiten Daten nicht im selben Format bewahrt.
-
Gemäß eines
fünfundzwanzigsten
Aspekts betrifft die vorliegende Erfindung eine Methode der Aufzeichnung
der zwischen einem Endgerät
und einer entfernten Website ausgetauschten Daten, die dadurch gekennzeichnet
ist, dass sie eine Anzeige eines Zeugen auf dem besagten Endgerät umfasst. Der
besagte Zeuge variiert dabei zwischen wenigstens zwei Anzeigezuständen, wenn
eine Aufzeichnung stattfindet und wenigstens einer der Anzeigezustände wird
nicht angezeigt, wenn keine Aufzeichnung stattfindet.
-
Gemäß eines
sechsundzwanzigsten Aspekts betrifft die vorliegende Erfindung eine
Methode der Bewahrung von Daten, die sich auf eine Kommunikation
in einem Kommunikationsnetz beziehen, die dadurch gekennzeichnet
ist, dass sie umfasst:
- – einen Schritt der Speicherung
der besagten Daten, die mit einem Datum der Speicherung verknüpft sind,
- – einen
Schritt der Bestimmung der Notwendigkeit, die besagten Daten zu
komprimieren, abhängig
vom Datum der Speicherung, und wenn der besagte Schritt der Bestimmung
anzeigt, dass es notwendig ist, die besagten Daten zu komprimieren,
einen Schritt der Komprimierung der besagten Daten und der Speicherung
der sekundären Daten,
die für
die besagten primären
Daten repräsentativ
sind.
-
Gemäß besonderer
Merkmale des sechsundzwanzigsten Aspekts umfasst der besagte Schritt der
Komprimierung einen Schritt der optischen Wiedererkennung der Zeichen.
-
Gemäß besonderer
Merkmale des sechsundzwanzigsten Aspekts umfasst der besagte Schritt der
Komprimierung eine Auswahl des Formats der Daten und die Entfernung
der Daten, die nicht das ausgewählte
Format besitzen.
-
Gemäß besonderer
Merkmale umfasst der besagte Schritt der Komprimierung die Auswahl
von höchstens
zwei Bildern pro Seite von empfangenen Daten einer Internetseite.
Vorzugsweise handelt es sich bei diesen Bildern entweder um das
erste angezeigte Bild der entsprechenden Seite oder um das letzte
angezeigte Bild der entsprechenden Seite.
-
Gemäß eines
siebenundzwanzigsten Aspekts betrifft die vorliegende Erfindungen
eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass
sie einen Kommunikationsschritt zwischen mindestens zwei Personen
umfasst und einen Schritt der Hinzufügung von Information zur besagten
Kommunikation, abhängig
von wenigstens einem der folgenden Kriterien:
- – die Identität einer
der besagten Personen und/oder
- – den
Inhalt der besagten mitgeteilten Informationen.
-
Gemäß besonderer
Merkmale des siebenundzwanzigsten Aspekts umfasst die besagte zusätzliche
Information eine Beschränkung
der juristischen Tragweite der besagten Kommunikation.