DE60010479T2 - Kommunikationsverfahren und -gerät - Google Patents

Kommunikationsverfahren und -gerät Download PDF

Info

Publication number
DE60010479T2
DE60010479T2 DE60010479T DE60010479T DE60010479T2 DE 60010479 T2 DE60010479 T2 DE 60010479T2 DE 60010479 T DE60010479 T DE 60010479T DE 60010479 T DE60010479 T DE 60010479T DE 60010479 T2 DE60010479 T2 DE 60010479T2
Authority
DE
Germany
Prior art keywords
information
der
website
die
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60010479T
Other languages
English (en)
Other versions
DE60010479D1 (de
Inventor
Georges Cornuejols
Emmanuelle Cornuejols
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9911250A external-priority patent/FR2797973B1/fr
Priority claimed from FR9912108A external-priority patent/FR2797974B1/fr
Priority claimed from FR9913401A external-priority patent/FR2798026B1/fr
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE60010479D1 publication Critical patent/DE60010479D1/de
Publication of DE60010479T2 publication Critical patent/DE60010479T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Kommunikationsverfahren und -gerät. Sie ist insbesondere bei der Kommunikation über ein informatisches Kommunikationsnetz, z.B. Internet, anwendbar.
  • Die vorliegende Erfindung betrifft eine Kommunikationsverfahren und -gerät. Die vorliegende Erfindung ist im besonderen anwendbar, um Daten, Kommunikationen oder Transaktionen online zu schützen. Ganz besonders dient die vorliegende Erfindung dazu, die Übertragung vertraulicher Informationen und über ein Kommunikationsnetz, zum Beispiel Internet, durchgeführte Einkäufe zu schützen.
  • Ein Benutzer eines Kommunikationsnetzes, zum Beispiel Internet, verspürt einen gewissen Komfortmangel, wenn er sich in dieses Netz begibt. Er kann keine organisierten Spuren der Datenseiten bewahren, die er empfängt, er kann die Personen, natürliche oder juristische, mit denen er es zu tun hat, nicht leicht identifizieren, er fühlt sich während seiner Online-Einkäufe nicht in Sicherheit.
  • Die Benutzer eines derartigen Netzes sind schlecht gegen Missbräuche seitens Dritter, zum Beispiel anderer Benutzer des Netzes, oder Websites, die einen Inhalt an das Netz liefern, geschützt.
  • Das Dokument « Keying Hash functions for message authentication », Seite 1 – 19 M. Bellare et al. 25. Januar 1996, beschreibt die Verwendung von Kondensat, um Dokumente zu authentifizieren, die von einer Quelle A an einen Empfänger B übertragen werden. Wenn die Quelle A eine Mitteilung an den Empfänger B überträgt, verknüpft er mit der Meldung einen Wert, genannt Authentifizierungmarke (auf Englisch "authentication tag"), der über einen Mitteilungs-Authentifizierungscode-Algorithmus (auf Englisch MAC für "Message Authentication Code") berechnet wird, der eine Funktion der übertragenen Information und eines mit dem Empfänger geteilhen Geheimschlüssels ist. Bei Empfang berechnet der Empfänger B die Authentifizierungsmarke an der empfangenen Mitteilung neu, unter Verwendung des gleichen Mechanismus und des gleichen Schlüssels, und prüft, ob der erhaltene Wert gleich dem Wert der mit der Meldung verknüpften Marke ist. Nur wenn die Werte gleich sind, wird die empfangene Information als auf dem Weg zwischen A und B nicht verändert angesehen. Dieses Dokument ist nur auf die Fälle anwendbar, wo die Quelle die an den Empfänger übertragene Information kennt und ist somit nicht auf Besuche von Websites anwendbar, bei denen der Besucher nur einen Teil der Informationen erhält, die von den Sites, auf denen er navigiert, zur Verfügung gestellt werden.
  • Das Dokument EP-A-0 845 733 (Sun Microsystems Ins) beschreibt eine Methode, um elektronische Unterschriften für Datenflüsse und Datenarchive auszuführen. Es besitzt die gleichen Beschränkungen wie das vorausgehende Dokument.
  • Die vorliegende Erfindung, so wie sie in Anspruch 1 festgelegt ist, beabsichtigt, diese Nachteile zu beseitigen.
  • Gemäß eines ersten Aspekts betrifft die vorliegende Erfindung eine Methode der Sicherung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Speicherung der Merkmale der Daten, die „vertraulich" genannt werden,
    • – einen Schritt der Eröffnung einer Kommunikationsverbindung in einem Kommunikationsnet
    • – einen Schritt des Abgleichs der Merkmale der Daten, die über das besagte Netz übertragen werden sollen, mit den abgespeicherten Merkmalen und,
    • – wenn ein Merkmal der zu übertragenen Daten mit einem Merkmal der vertraulichen Daten übereinstimmt, einen Schritt der Verzögerung der Übertragung der besagten zu übertragenden Daten.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des ersten Aspekts der vorliegenden Erfindung ist, wird der besagte Schritt des Abgleichs als Hintergrundprogramm zum Kommunikationsschritts ausgeführt.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des ersten Aspekts der vorliegenden Erfindung ist, sind die Merkmale der vertraulichen Daten nicht ausreichend, um die geschützten vertraulichen Daten zu bestimmen.
  • Gemäß eines zweiten Aspekts, betrifft die vorliegende Erfindung eine Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – wenigstens einen Schritt der Kommunikationsverbindung über ein Kommunikationsnetz,
    • – einen Schritt der Speicherung während des besagten Schritts der Kommunikation von verschiedenen Datentypen, die aus dem besagten Kommunikationsnetz stammen,
    • – einen Schritt der Bestimmung der Notwendigkeit, bestimmte gespeicherte Daten zu löschen, und,
    • – wenn es notwendig ist, gespeicherte Daten zu löschen, einen Schritt der Löschung, während dessen, die gespeicherten Daten jeweils in Abhängigkeit von ihrem Speicherdatum und ihrem Typ unterschiedlich behandelt werden und die Daten wenigstens eines vorab bestimmten Typs dabei länger bewahrt werden als die Daten wenigstens eines anderen Typs.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des zweiten Aspekts der vorliegenden Erfindung ist, umfasst der Schritt der Bestimmung der Notwendigkeit einen Schritt des Abgleichs zwischen einem Speicherplatz und dem vorab bestimmten Wert des Speicherplatzes.
  • Gemäß besonderer Merkmalen der Methode, die Gegenstand des zweiten Aspekts der vorliegenden Erfindung ist, umfasst die Methode einen Schritt des Abgleichs von schon gespeicherten Seiten und Seiten, die während eines Schritts der Kommunikation über ein Kommunikationsnetz besucht werden; während des Speicherschritts werden nur die noch nicht gespeicherten Seiten gespeichert.
  • Gemäß eines dritten Aspekt, betrifft die vorliegende Erfindung eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Eröffnung einer ersten Kommunikationssession mit einer ersten Website eines Kommunikationsnetzes,
    • – einen Schritt der Eröffnung einer zweiten Kommunikationssession mit einer zweiten Website eines Kommunikationsnetzes,
    • – einen Schritt der Übertragung zu der besagten Website von Informationen, die sich auf die erste Kommunikationssession beziehen und
    • – einen Schritt des Empfangs von Informationen, die sich auf die erste Kommunikationssession beziehen, und die von der zweiten Website stammen.
  • Gemäß besonderer Merkmalen der Methode, die Gegenstand des dritten Aspekts der vorliegenden Erfindung ist, umfasst der besagte Schritt der Übertragung zur besagten zweiten Website einen Schritt der automatischen Übertragung eines Identifikators der besagten ersten Website.
  • Gemäß anderer besonderer Merkmale des dritten Aspekte der vorliegenden Erfindung umfasst die Kommunikationsmethode einen Schritt der Speicherung mindestens eines Merkmals einer vertraulichen Information und der besagte Schritt der Eröffnung einer zweiten Kommunikationssession umfasst einen Schritt des Nachweises eines Merkmals der vertraulichen Information in Daten, die zur ersten Website übertragen werden sollen.
  • Gemäß anderer besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung, umfasst die Kommunikationsmethode einen Schritt der Übertragung zu der besagten ersten Website von Informationen, die auf den von der besagten zweiten Website empfangenen Informationen basieren.
  • Gemäß anderer besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung, umfassen die von der zweiten Website empfangenen Informationen eine Wurzel oder einen Generatorcode eines Zahlungsmittelidentifikators.
  • Gemäß anderer besonderer Merkmale des dritten Aspekts der vorliegenden Erifindung umfasst die Kommunikationsmethode einen Schritt der Übertragung des besagten Zahlungsmittelidentifikators zur besagten ersten Website.
  • Gemäß anderer besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung umfasst der Schritt der Übertragung von Informationen, die sich auf die erste Kommunikationssitzung beziehen, zur besagten zweiten Website, einen Schritt der Übertragung eines Identifikators eines Produkts oder einer Dienstleistung, die über die erste besagte Website geliefert werden können.
  • Gemäß anderer besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung, umfasst die Kommunikationsmethode einen Schritt der automatischen Speicherung der von der ersten Website während der besagten ersten Kommunikationssitzung empfangenen Daten.
  • Gemäß anderer besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung umfasst die Kommunikationsmethode einen Schritt des Antrags bezüglich der Informationen, der erlaubt einen Zahlungsmittelidentifikator zur einmaligen Verwendung zu bestimmen.
  • Gemäß eines dritten Aspekts betrifft die vorliegende Erfindung auch eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Eröffnung einer Kommunikationssitzung, die « zweite » Kommunikationssitzung genannt wird, mit einem Endgerät,
    • – einen Schritt des Empfangs durch das besagte Endgerät von einer Information, die sich auf eine Kommunikationssitzung bezieht, die „erste Kommunikationssitzung" genannt wird und an der das besagte Endgerät teilnimmt, und
    • – einen Schritt der Lieferung von Informationen zu dem besagten Endgerät, die sich auf die erste Kommunikationssitzung beziehen.
  • Gemäß besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung umfassen die Informationen, die sich auf die erste Kommunikationssitzung beziehen, eine Wurzel und einen Generatorcode, die erlauben einen Zahlungsmittelidentifikator zur einmaligen Verwendung zu bestimmen.
  • Gemäß anderer besonderer Merkmale des dritten Aspekts der vorliegenden Erfindung umfasst die Kommunikationsmethode einen Schritt des Empfangs des besagten Identifikators, einen Schritt der Überprüfung der Geltungsdauer des besagten Identifikators, einen Schritt der Auslösung einer Zahlung und einen Schritt der Entwertung des besagten Identifikators.
  • Gemäß eines vierten Aspekts betrifft die besagte Erfindung eine Methode der Online-Zahlung, die dadurch gekennzeichnet ist, dass sie umfasst
    • – einen Schritt der Eröffnung einer ersten Kommunikationssitzung mit einer ersten Website über ein Kommunikationsnetz,
    • – einen Schritt des Empfangs einer Wurzel eines Zahlungsmittelidentifikators zur einmaligen Verwendung von der besagten ersten Website,
    • – einen Schritt der Bestimmung eines Zahlungsmittelidentifikators zur einmaligen Verwendung,
    • – einen Schritt der Lieferung des besagten Identifikators an eine zweite Website, über das besagte Kommunikationsnetz, während einer zweiten Kommunikationssitzung, und
    • – einen Schritt der Zahlung durch das besagte Zahlungsmittel zur einmaligen Verwendung.
  • Bezogen auf den vierten Aspekt betrifft die vorliegende Erfindung eine Zahlungsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Erzeugung einer Wurzel eines Zahlungsmittelidentifikators zur einmaligen Verwendung,
    • – einen Schritt der Übertragung der besagten Wurzel an einen Benutzer über ein Kommunikationsnetz,
    • – einen Schritt des Empfangs eines Zahlungsmittelidentifikators zur einmaligen Verwendung seitens eines Dritten,
    • – einen Schritt der Überprüfung der Übereinstimmung des besagten Identifikators mit der besagten Wurzel, und wenn es eine Übereinstimmung gibt: – einen Schritt der Zahlung an den besagten Dritten, zu Lasten des besagten Benutzers, und – einen Schritt der Entwertung des besagten Zahlungsmittels zur einmaligen Verwendung, im Anschluss an den ersten Schritt der Zahlung, die mit dem besagten Zahlungsmittel ausgeführt wurde.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden Erfindung ist, umfasst die Methode einen Schritt der Benutzerauthentifizierung.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden Erfindung ist, umfasst dieser Schritt der Authentifizierung einen Schritt der Wiedererkennung eines Identifikators eines Zahlungsmittels zur dauerhaften Verwendung.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden Erfindung ist, ist der Identifikator eines Zahlungmittels zur einmaligen Verwendung ein Identifikator einer Zahlungskarte, zum Beispiel zu 20 Ziffern zwischen 0 und 9.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden Erfindung ist, geht der Schritt der Eröffnung der zweiten Kommunikationssitzung dem Schritt der Eröffnung der ersten Session voraus.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des vierten Aspekts der vorliegenden Erfindung ist, umfasst der Schritt der Zahlung einen Schritt der Überprüfung eines Identifikators der zweiten Website.
  • Gemäß eines fünften Aspekts betrifft die vorliegende Erfindung eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Eröffnung einer ersten Kommunikationssitzung zwischen einem Endgerät und einer Website eines Kommunikationsnetzes,
    • – einen Schritt der Datumsauswahl,
    • – einen Schritt der Speicherung des besagten Datums und
    • – an dem besagten Datum einen Schritt der automatischen Eröffnung einer zweiten Kommunikationssitzung zwischen dem besagten Endgerät und der besagten Website.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des fünften Aspekts der vorliegenden Erfindung ist, umfasst diese Methode einen Schritt der Befragung des Benutzers des besagten Endgerät. Die besagte Kommunikationssitzung hängt wenigstens von einer vom besagten Benutzer gegebenen Antwort ab.
  • Gemäß eines sechsten Aspekts betrifft die vorliegende Erfindung eine Methode der Speicherung von Kommunikationsverbindungen, die dadurch gekennzeichnet ist, dass sie einen Schritt der Speicherung von Inhalten über das besagte Kommunikationsnetz zugänglicher Seiten und einen Schritt des erneuten Lesens des gespeicherten Inhalts umfasst. Hierin ist ein Schritt der Auswahl einer Lesegeschwindigkeit und, wenn eine langsame Lesegeschwindigkeit ausgewählt wurde, dann auch einen Schritt der Anzeige des gespeicherten Inhalts während eines ersten Zeitabschnitts, und wenn eine schnelle Lesegeschwindigkeit ausgewählt wurde, einen zweiten Schritt der Anzeige des gespeicherten Inhalts, während eines zweiten Zeitabschnitts, der geringer ist als der erste Zeitabschnitt:
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, wird ein erster Teil des gespeicherten Inhalts angezeigt, wenn die Option „langsame Lesegeschwindigkeit" ausgewählt wurde. Während des zweiten Anzeigeschritts wird ein zweiter Teil des gespeicherten Inhalts angezeigt, wobei der zweite Teil sich vom ersten Teil unterscheidet.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst der zweite Teil wenigstens eine Adresse einer über das Kommunikationsnetz zugänglichen Seite.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst der zweite Teil wenigstens ein Speicherdatum.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst der zweite Teil einen Inhalt des Anfangs einer über das Kommunikationsnetz zugänglichen Seite.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst die Methode einen Schritt der Anzeige von Teilen von zugänglichen Seiten und der erste Teil umfasst einen Schritt der erneuten Anzeige von Teilen schon angezeigter Seiten, und zwar in der Reihenfolge ihrer ersten Anzeige während eines Anzeigeschritts.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, wählt der Benutzer während eines Schrittes der Speicherung die zu speichernden Seiten.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst die Methode vor dem Schritt des erneuten Lesens einen Schritt der Benutzerauthentifizierung.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst der erste Teil den zweiten Teil.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, läuft der Schritt des erneuten Lesens automatisch ab, wobei jede einzelne gespeicherte und angezeigte Information nicht länger als einen vorbestimmter Zeitabschnitt angezeigt bleibt.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst die Methode einen Schritt der Auswahl von auf einer Symbolleiste auf einem Anzeigebildschirm angezeigten Schaltflächen, wo die Teile des Inhalts angezeigt werden.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst die Methode einen Schritt der Unterbrechung der Anzeige des gesamten gespeicherten Inhalts bezüglich der Seite, die während der Auswahl der Unterbrechung des erneuten Lesens angezeigt wird.
  • Gemäß besonderer Merkmale des sechsten Aspekts der Methode, die Gegenstand der vorliegenden Erfindung ist, umfasst die Methode einen Schritt der Auswahl der Reihenfolge des erneuten Lesens, während dessen der Benutzer eine Reihenfolge des Ablaufs der Seiten wählt, die mit der Reihenfolge der Speicherung übereinstimmt oder in umgekehrter Reihenfolge erfolgt.
  • Gemäß eines siebten Aspektes hat die vorliegenden Erfindung eine Methode der Speicherung von Kommunikationsverbindungen zum Gegenstand, die einen Schritt des Empfangs von Seiten aus einem Kommunikationsnetz umfasst, sowie einen Schritt der Anzeige der empfangenen Seiten, einen Schritt der Auswahl einer Gruppe von Seiten, einen Schritt der Speicherung der Inhalte der besagten Seiten bezogen auf die ausgewählte Gruppe und einen Schritt der erneuten Anzeige der gespeicherten Seiten bezogen auf die ausgewählte Gruppe.
  • Gemäß eines achten Aspekts hat die vorliegende Erfindung eine Methode der Übertragung einer Seite über ein Kommunikationsnetz zum Gegenstand, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen ersten Schritt des Antrags auf Übertragung eines ersten Inhalts der besagten Seite, der einer ersten zur Übertragung bestimmten Informationsmenge entspricht, und, im Falle eines Misslingens der Übertragung aufgrund einer Überschreitung der vorab bestimmten Übertragungszeit,
    • – einen Schritt der automatischen Bestimmung eines zweiten Inhalts der besagten Seite, wobei der zweite Inhalt einer zu übertragenden Informationsmenge entspricht, die geringer ist als die erste Menge, sowie einen Schritt des Antrags für eine Übertragung des besagten zweiten Inhalts der besagten Seite.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des achten Aspekts der vorliegenden Erfindung ist, handelt es sich bei dem zweiten Inhalt um einen Teil des ersten Inhalts.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des achten Aspekts der vorliegenden Erfindung ist, entspricht der zweite Inhalt Textdateien.
  • Gemäß besonderer Merkmale der Methode die Gegenstand des achten Aspekts der vorliegenden Erfindung ist, entspricht der erste Inhalt Dateien, die repräsentativ für Bilder und/oder Töne sind.
  • Man beachte, dass die Ausführung der Methode an jedem Ort des Kommunikationsnetzes erfolgen kann, insbesondere im Computerendgerät oder EDV-System eines Zugangsanbieters für das besagte Kommunikationsnetz. Man beachte, dass das Mittel der Sicherung sich auch auf dem Kommunikationsnetz befinden kann, und zwar an jedem Ort, und insbesondere, im Computerendgerät oder in einem EDV-System eines Zugangsanbieters für das besagte Kommunikationsnetz.
  • Die vorliegende Erfindung betrifft auch eine Internetseite, einen Server und einen Rechner, die dadurch gekennzeichnet sind, dass sie die Methode ausführen, die hier oben knapp dargestellt wurde. Die vorliegende Erfindung betrifft auch einen Datenträger, wie etwa eine Diskette, eine Festplatte, eine CD oder ein Rechnerspeicher, der die Programmanleitung enthält für:
    • – die Eröffnung einer Kommunikationssitzung zwischen einem Computerendgerät und einer Internetseite über ein Kommunikationsnetz,
    • – den automatischen Nachweis der Vorbereitung einer Zahlung durch Übertragung, während der besagten Kommunikationssitzung durch das besagte Endgerät eines Identifikators eines Zahlungsmittels und,
    • – beim Nachweis der Vorbereitung einer Zahlung, die automatische Sicherung der besagten Zahlung außerhalb der besagten Internetseite, zumindest durch die Sicherung des Zahlungsbetrags außerhalb der besagten Internetseite.
  • Gemäß eines neunten Aspektes umfasst die vorliegenden Erfindung eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt des Empfangs einer Seitenfolge, von einer ersten Website eines Kommunikationsnetzes,
    • – einen Schritt der Speicherung einer repräsentativen Information der besagten Seitenfolge, außerhalb der besagten ersten Seite und
    • – einen Schritt der Verknüpfung eines gespeicherten Integritätszertifkats mit der gespeicherten Information, die repräsentativ für die besagte Seitenfolge ist, das besagte Integritätszertifikat wird dabei mit der repräsentativen Information der besagten Seitenfolge gespeichert, dabei macht das besagte Integritätszertifikat jede zu einem späteren Zeitpunkt erfolgende Änderung gespeicherter Informationen repräsentativ der besagten Seitenfolge nachweisbar.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt der Datierung, welcher mindestens einem der Empfangs- und Speicherschritte ein Datum zuordnet, wobei besagtes Datum zusammen mit der Information repräsentativ der besagten Seitenfolge gespeichert ist und das Integritätszertifikat jede Änderung des gespeicherten Datums nach dessen Speicherung nachweisbar macht.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt der Bestimmung einer Adresse der besagten ersten Website in besagtem Netz, wobei besagte Adresse zusammen mit der Information repräsentativ der besagten Seitenfolge gespeichert wird und das Integritätszertifikat jede Änderung der gespeicherten Adresse nach dessen Speicherung nachweisbar macht.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt der Bestimmung einer Anzeigedauer jeder Seite besagter Folge, wobei besagte Dauer zusammen mit der gespeicherten Information repräsentativ der besagten Seitenfolge gespeichert wird und das Integritätszertifikat jede Änderung der gespeicherten Dauer nach dessen Speicherung nachweisbar macht.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, für jede Website einer Mehrzahl von Websites des besagten Netzes, einen Schritt der Bestimmung von Seitenadressen besagter Website, wobei besagter Speicherschritt eine Speicherung besagter Seiten umfasst, indem besagte Seiten zusammen mit der Information repräsentativ der besagten Seitenfolge gespeichert werden und das Integritätszertifikat eine Änderung der besagten Seiten nach dessen Speicherung nachweisbar macht.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt der Anzeige der während des Empfangsschritts empfangenen Seiten, und während des Speicherschrittes werden die Teile der empfangenen Seiten gespeichert, die während des Anzeigeschritts angezeigt werden.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt der Anzeige der während des Empfangsschritts empfangenen Seiten, und während des Speicherschritts werden die Indikatoren der Teile der empfangenen Seiten gespeichert, die während des Anzeigeschritts angezeigt werden.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt der Anzeige der während des Empfangsschritts empfangenen Seiten, und während des Speicherschritts werden die Teile der empfangenen Seiten nicht gespeichert, die während des Anzeigeschritts nicht angezeigt werden.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, die während des Speicherschritts gespeicherte Information die Information der besagten Seitenfolge in Textformat.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Kommunikationsschritt mit einer zweiten Website besagten Netzes und die Übertragung zur besagten zweiten Website einer von der ersten Website abhängigen Information.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Kommunikationsschritt mit einer zweiten Website besagten Netzes und einen Empfangsschritt einer Information von besagter zweiten Website, wobei die gespeicherte Information repräsentativ besagter Information aus der zweiten Website ist.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt der Kommunikation mit einer zweiten Website besagten Netzes sowie der Übertragung der Information repräsentativ besagter Seite zu der zweiten Website, wobei der Speicherschritt von der zweiten Website ausgeführ wird.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Kommunikationsschritt mit einer zweiten Website besagten Netzes, wobei der Empfangsschritt von der besagten zweiten Website ausgeführt wird.
  • Gemäß besonderen Merkmalen der Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt des Nachweises einer Information kennzeichnend eine Transaktion mit besagter ersten Website und einen Schritt des Löschens der gespeicherten Information repräsentativ besagter Seitenfolge der besagten ersten Website, wobei besagter Löschschritt von besagtem Nachweis abhängig ist.
  • Gemäß besonderer Merkmalen umfasst die Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt des Nachweises einer Information kennzeichnend eine Transaktion mit besagter ersten Website, wobei besagter Speicherschritt von besagtem Nachweis abhängig ist.
  • Gemäß besonderer Merkmale umfasst die Methode, die Gegenstand des neunten Aspekts der vorliegenden Erfindung ist, wie oben kurz erläutert, einen Schritt des Nachweises einer Information kennzeichnend eine Transaktion mit besagter ersten Website, durch den Nachweis der Vorbereitung der Kommunikation einer Information an die erste Website, wobei die Information einer sogenannten„zu schützenden", gespeicherten Information entspricht.
  • Die vorliegende Erfindung hat gemäß des zehnten Aspekts eine Kommunikationsmethode zum Gegenstand, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt des Empfangs einer Seitenfolge, die von einer ersten Website eines informatischen Netzes stammt,
    • – einen Schritt der Anzeige von Teilen von Seiten der besagten Seitenfolge,
    • – einen Schritt der Speicherung der repräsentativen Information der besagten Teile von angezeigten Seiten, außerhalb der besagten ersten Website, wobei die besagte Information im Speicher als angezeigt identifiziert wird, und
    • – einen Schritt der Speicherung von Informationen im Bezug auf Teile nicht angezeigter Seiten, die von einer ersten Website stammen, außerhalb der ersten Seite, wobei die besagte Information im Speicher als nicht angezeigt identifiziert wird.
  • Der zehnte Aspekt der vorliegenden Erfindung weist, gemäß besonderer Merkmale, alle oder Teile der Merkmale des neunten Aspekts auf.
  • Die vorliegende Erfindung betrifft, gemäß eines elften Aspekts, eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt des Empfangs über ein Computerendgerät einer von einer ersten Seite stammenden Seitenfolge, die von einer ersten Seite eines Netzes stammt,
    • – einen Schritt der Anzeige von Teilen von Seiten der besagten Seitenfolge durch das Computerendgerät und
    • – einen Schritt der Speicherung von Informationen, die sich auf besagte Teile der angezeigten Seiten beziehen, auf einer zweiten, vom besagten Endgerät unabhängigen, Internetsite.
  • Der elfte Aspekt der Erfindung weist, gemäß besonderer Merkmale, die Gesamtheit oder Teile der Merkmale des neunten Aspekts auf.
  • Die vorliegende Erfindung betrifft, gemäß eines zwölften Aspekts, eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt des Empfangs durch ein Computerendgerät einer von einer ersten Internetseite stammenden Seitenfolge,
    • – einen automatischen Schritt des Empfangs durch ein Computerendgerät von kontextueller Information, die von einem Identifikator der besagten ersten Website abhängt und von der zweiten Internetseite stammt,
    • – einen Schritt der Auslösung und
    • – einen Schritt der Anzeige der besagten kontextuellen Information.
  • Die vorliegende Erfindung betrifft, gemäß eines dreizehnten Aspekts, eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von einer ersten Website stammt,
    • – einen Schritt des Nachweises einer elektronischen Unterschrift,
    • – einen Schritt der Speicherung der repräsentativen Information wenigstens einer Seite der besagten Seitenfolge, außerhalb der besagten ersten Website, abhängig von dem besagten Nachweis.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden Erfindung ist, ist – während eines Schrittes der Speicherung – die gespeicherte Information repräsentativ für eine Mehrzahl von Seiten der besagten Folge.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden Erfindung ist, ist, während eines Schrittes der Speicherung, die gespeicherte Information repräsentativ für wenigstens eine Seite, auf der die besagte elektronische Unterschrift verlangt wird.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden Erfindung ist, ist, während eines Schrittes der Speicherung, die gespeicherte Information repräsentativ für jede Seite der besagten Folge.
  • Gemäß besonderer Merkmale umfasst die Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden Erfindung ist, einen Schritt der Bestimmung eines Beginns eines Vertragsdokuments und einen Schritt der Bestimmung eines Endes eines Vertragsdokuments. Während eines Speicherschritts ist die gespeicherte Information repräsentativ für jede Seite, die zwischen dem Beginn des Dokuments und dessen Ende besucht wird.
  • Gemäß besonderer Merkmale umfasst die Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden Erfindung ist, einen Schritt der Verknüpfung eines gespeicherten Integritätszertifikat mit der gespeicherten Information, die repräsentativ für die besagte Seitenfolge ist; das besagte Integritätszertifikat wird dabei mit der repräsentativen Information wenigstens einer Seite der besagten Seitenfolge verknüpft gespeichert, dabei macht das besagte Integritätszertifikat jede zu einem späteren Zeitpunkt erfolgende Änderung der gespeicherten Information nachweisbar.
  • Gemäß besonderer Merkmale umfasst die Unterschrift ein Integritätszertifikat, dass gemeinsam mit der repräsentativen Information wenigstens einer Seite der besagten Seitenfolge gespeichert wird, dabei macht das besagte Integritätszertifikat jede zu einem späteren Zeitpunkt erfolgende Änderung der gespeicherten Information nachweisbar.
  • Gemäß eines vierzehnten Aspekts betrifft die vorliegende Erfindung eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von einer ersten Website stammt,
    • – einen Schritt des Nachweises einer elektronischen Unterschrift,
    • – einen Schritt der Bearbeitung von einer Vielzahl von Seiten der besagten Seitenfolge,
    • – die besagte elektronische Unterschrift, die von der besagten Vielzahl der Seiten abhängt.
  • Gemäß besonderer Merkmale umfasst die Methode, die Gegenstand des vierzehnten Aspekts der vorliegenden Erfindung ist, einen Schritt der gemeinsamen Anzeige der repräsentativen Information der besagten Vielzahl der Seiten.
  • Gemäß besonderer Merkmale umfasst die Methode, die Gegenstand des vierzehnten Aspekts der vorliegenden Erfindung ist, einen Schritt der Übertragung einer repräsentativen Information des besagten Schritts der Speicherung gemeinsam mit einem Schritt der Übertragung der elektronischen Unterschrift.
  • Gemäß eines fünfzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens einer Angabe, die als „zu schützend" bezeichnet ist,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung einer Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschritts, – einen Schritt der Speicherung von während der besagten Kommunikationsschritte empfangenen Daten und einen Indikator für die Bestimmung, ob eine Übertragung von zu schützenden Daten vorbereitet wird oder nicht,
    • – einen Schritt der Bestimmung der Notwendigkeit, bestimmte gespeicherte Daten zu löschen und,
    • – wenn es notwendig ist, gespeicherte Daten zu löschen, einen Schritt der Löschung während dessen, die gespeicherten Daten in Abhängigkeit von ihrem Speicherdatum und dem Wert des besagten Indikators unterschiedlich behandelt werden.
  • Gemäß eines sechzehnten Aspekt betrifft die vorliegende Erfindung eine Methode der Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens zweier Schutzniveaus von Daten, die als „zu schützend" bezeichnet sind,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschritts, – einen Schritt der Speicherung von während der besagten Kommunikationsschritte empfangenen Daten und einen Indikator für die Bestimmung des Sicherheitsniveaus der zu schützenden Daten, bei dem die Vorbereitung einer Übertragung bestimmt wurde,
    • – einen Schritt der Bestimmung der Notwendigkeit bestimmte gespeicherte Daten zu löschen und,
    • – wenn es notwendig ist, gespeicherte Daten zu löschen, einen Schritt der Löschung, während dessen die gespeicherten Daten in Abhängigkeit von ihrem Speicherdatum und dem Wert des besagten Indikators jeweils unterschiedlich behandelt werden.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des sechzehnten Aspekts der vorliegenden Erfindung ist, umfasst der Schritt der Bestimmung der Notwendigkeit einen Schritt des Abgleichs zwischen einem Speicherplatz und dem vorab bestimmten Wert des Speicherplatzes.
  • Gemäß eins siebzehnten Aspekts betrifft die vorliegende Erfindung eine Methode der Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" bezeichnet ist.
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung einer Vorbereitung einer Übertragung von zu schützenden Daten, während des besagten Kommunikationsschritts, – einen Schritt der Speicherung von während der besagten Kommunikationsschritte empfangenen Daten, wobei der besagte Schritt der Speicherung von der besagten Bestimmung abhängt, ob die Vorbereitung der Übertragung von zu schützenden Daten stattgefunden hat oder nicht.
  • Gemäß besonderer Merkmalen der Methode, die Gegenstand des siebzehnten Aspekts der vorliegenden Erfindung ist, umfasst der Schritt der Speicherung einen Schritt der Verschlüsselung der gespeicherten Daten.
  • Gemäß eines achtzehnten Aspekts betrifft die vorliegende Erfindung eine Methode der Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" benannt ist,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschrittes, – einen Schritt der Speicherung von während des besagten Kommunikationsschrittes empfangenen Daten, der davon abhängt, ob die Bestimmung der Übertragung zu schützender Daten stattgefunden hat oder nicht, – einen Schritt der Übertragung einer Information, die repräsentativ für den besagten Schritt der Speicherung ist, zu dem besagten Netz.
  • Gemäß besonderer Merkmale des achtzehnten Aspekt wird der besagte Schritt der Übertragung einer Information, die repräsentativ für den besagten Schritt ist, durch elektronische Post ausgeführt.
  • Gemäß eines neunzehnten Aspekts, betrifft die vorliegende Erfindung eine Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens zweier Schutzniveaus von Daten, die als „zu schützend" benannt sind,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschritts, – einen Schritt der Speicherung von während des besagten Kommunikationsschrittes empfangenen Daten; dieser Schritt der Speicherung hängt von dem Schutzniveau der zu schützenden Daten ab, das während des besagten Bestimmungsschrittes festgelegt wird.
  • Gemäß besonderer Merkmale der Methode, die Gegenstand des neunzehnten Aspekts der vorliegenden Erfindung ist, führt der Schritt der Speicherung verschiedene Datenformate aus, jeweils bezogen auf das Ergebnis des besagten Schritts der Bestimmung.
  • Ein zwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode des Schutzes von Daten und ist dadurch gekennzeichnet, dass er umfasst:
    • – einen Schritt der Auswahl eines Softwarekontextes für den Schutz der als „zu schützende" bezeichneten Daten, während dessen ein Benutzer bestimmt, in welchem von wenigstens zwei der folgenden Fälle, die zu schützenden Daten geschützt werden müssen, – Kommunikation über ein internationales Kommunikationsnetz, – Kommunikation mit elektronischer Post über ein internationales Kommunikationsnetz und/oder – Besuche auf Internetseiten,
    • – einen Schritt des Nachweises einer durch einen Benutzer erfolgenden Nutzung von zu schützenden Daten bei einem der ausgewählten Softwarekontexte und
    • – einen Schritt der Übertragung einer Information, die repräsentativ für den besagten Schritt der Speicherung ist, zu dem besagten Netz.
  • Ein einundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode der Speicherung von Daten, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Kommunikation über ein Kommunikationsnetz, während dessen Daten zwischen einem Endgerät und dem besagten Netz ausgetauscht werden,
    • – einen Schritt der Speicherung von Daten, die aus dem besagten Kommunikationsnetz stammen, während des besagten Kommunikationsschrittes,
    • – während besagten Schrittes der Speicherung wird ein Schritt der Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu bewahren, durchgeführt, abhängig von den Daten, die über das besagte Netz während des besagten Kommunikationsschrittes durch das besagte Endgerät ausgegeben werden, und
    • – einen Schritt der Bewahrung der besagten gespeicherten Daten, der vom Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu bewahren, abhängt.
  • Ein zweiundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode der kontextuellen Information, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen ersten Schritt der Kommunikation über ein Kommunikationsnetz, während dessen erste Daten zwischen einem Endgerät und einem ersten entfernten Server ausgetauscht werden,
    • – einen zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz, während dessen zweite Daten, die von dem ersten entfernten Server abhängen, mit einem zweiten entfernten Server ausgetauscht werden,
    • – während besagten ersten Schrittes der Kommunikation wird ein Schritt der Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu bewahren durchgeführt, abhängig von den Daten, die während des besagten ersten Kommunikationsschrittes ausgegeben werden, und
    • – ein Schritt der Anzeige der besagten zweiten Daten, der vom Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten zweiten Daten anzuzeigen, abhängt.
  • Gemäß besonderer Merkmale des zweiundzwanzigsten Aspekts, sind die besagten zweiten Daten repräsentativ für die durch den besagten ersten entfernten Server gelieferten Seiten.
  • Gemäß besonderer Merkmale des zweiundzwanzigsten Aspekts umfasst die Methode einen Schritt der Speicherung aller oder eines Teils der besagten ersten Daten und aller oder eines Teils der besagten zweiten Daten.
  • Ein dreiundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode der Fernbewahrung von Daten, die dadurch gekennzeichnet ist, dass sie umfast:
    • – einen ersten Schritt der Kommunikation über ein Kommunikationsnetz, während dessen erste Daten zwischen einem Endgerät und einem ersten entfernten Server ausgetauscht werden,
    • – einen zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz, während dessen zweite Daten, die von dem ersten entfernten Server abhängen, von einem zweiten entfernten Server empfangen werden,
    • – während des besagten ersten Schrittes der Kommunikation wird ein Schritt der Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu bewahren durchgeführt, abhängig von den ersten Daten, die während des besagten ersten Kommunikationsschrittes ausgegeben werden, und
    • – einen Schritt der Bewahrung der besagten zweiten Daten, der vom Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten zweiten Daten zu bewahren, abhängt.
  • Gemäß besonderer Merkmalen des dreiundzwanzigsten Aspekts sind die besagten zweiten Daten Seitenadressen, die von dem besagten ersten Server geliefert werden und, während eines Schrittes der Bewahrung, wird wenigstens ein Datentyp bewahrt, zum Beispiel Textdaten, die sich auf diesen Adressen befinden.
  • Gemäß besonderer Merkmale des dreiundzwanzigsten Aspekts umfassen die besagten zweiten Daten einen Identifikator des ersten entfernten Servers, des Endgeräts und des Datums, an dem der erste Kommunikationsschritt stattgefunden hat.
  • Gemäß besonderer Merkmale des zweiundzwanzigsten Aspekts, sind die besagten zweiten Daten repräsentativ für die ersten Daten, die auf dem besagten Endgerät angezeigt werden.
  • Ein vierundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode der Fernbewahrung von Daten, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen ersten Schritt der Kommunikation über ein Kommunikationsnetz, während dessen erste Daten zwischen einem Endgerät und einem ersten entfernten Server ausgetauscht werden,
    • – einen zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz, während dessen zweite Daten, die von dem ersten entfernten Server abhängen, von einem zweiten entfernten Server empfangen werden,
    • – während des besagten ersten Schrittes der Speicherung wird ein Schritt der Bestimmung der Notwendigkeit, die besagten ersten und zweiten Daten zu bewahren durchgeführt, abhängig von den ersten Daten, die vom Endgerät während des besagten ersten Kommunikationsschrittes ausgegeben werden, und
    • – einen Schritt der Bewahrung der besagten ersten Daten durch das besagte Endgerät und der zweiten Daten von dem besagten zweiten Server, der vom Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten ersten und zweiten Daten zu bewahren, abhängt.
  • Gemäß besonderer Merkmale des vierundzwanzigsten Aspekts, werden die besagten ersten Daten und die besagten zweiten Daten nicht im selben Format bewahrt.
  • Gemäß eines fünfundzwanzigsten Aspekts hat die vorliegende Erfindung eine Methode der Aufzeichnung der ausgetauschten Daten zwischen einem Endgerät und einer entfernten Website zum Gegenstand, die dadurch gekennzeichnet ist, dass sie eine Anzeige eines Zeugen auf dem besagten Endgerät umfasst, wobei der besagte Zeuge zwischen wenigstens zwei Anzeigezuständen variiert, wenn eine Aufzeichnung stattfindet und wenigstens einer der Anzeigezustände wird nicht angezeigt, wenn keine Aufzeichnung stattfindet.
  • Gemäß eines siebenundzwanzigsten Aspekts betrifft die vorliegende Erfindung eine Methode der Bewahrung von Daten bezüglich einer Kommunikation über ein Kommunikationsnetz, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Speicherung der besagten mit einem Datum der Speicherung verknüpften Daten,
    • – einen Schritt der Bestimmung der Notwendigkeit, die besagten Daten zu komprimieren, abhängig vom Datum der Speicherung, und wenn der besagte Schritt der Bestimmung anzeigt, dass es notwendig ist, die besagten Daten zu komprimieren, einen Schritt der Komprimierung der besagten Daten und der Speicherung der sekundären Daten, die für die besagten primären Daten repräsentativ sind.
  • Gemäß besonderer Merkmale des sechsundzwanzigsten Aspekts umfasst der besagte Schritt der Komprimierung einen Schritt der optischen Wiedererkennung der Zeichen.
  • Gemäß besonderer Merkmale des sechsundzwanzigsten Aspekts umfasst der besagte Schritt der Komprimierung eine Auswahl des Datenformats und die Entfernung der Daten, die nicht das ausgewählte Format besitzen.
  • Gemäß besonderer Merkmale umfasst der besagte Schritt der Komprimierung die Auswahl von höchstens zwei Bildern pro Seite von empfangenen Daten einer Internetseite.
  • Gemäß eines siebenundzwanzigsten Aspekts betrifft die vorliegende Erfindung eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie einen Schritt der Kommunikation von Informationen zwischen mindestens zwei Personen umfasst und einen Schritt der Hinzufügung von Information zur besagten Kommunikation, abhängig von wenigstens einem der folgenden Kriterien:
    • – die Identität einer der besagten Personen und/oder
    • – den Inhalt der besagten mitgeteilten Informationen.
  • Gemäß besonderer Merkmale des fünfundzwanzigsten Aspekts umfasst die besagte zusätzliche Information eine Beschränkung der juristischen Tragweite der besagten Kommunikation.
  • Andere Vorteile, Ziele und Merkmale der vorliegenden Erfindung werden aus der nachfolgenden Beschreibung hervorgehen, deren Ziel erklärend und keinesfalls erschöpfend ist, bei Betrachtung der im Anhang beigefügten Abbildungen:
  • 1 zeigt eine Ausführungsart einer Vorrichtung, die an die Anwendung der von der Erfindung betroffenen Methode angepasst ist,
  • 2 zeigt ein Flussdiagramm einer ersten Anwendungsart des ersten Aspekts der von der vorliegenden Erfindung betroffenen Methode,
  • 3 zeigt ein Flussdiagramm einer zweiten Anwendungsart des ersten Aspekts der von der vorliegenden Erfindung betroffenen Methode,
  • 4 zeigt ein Flussdiagramm der Anwendung des zweiten und achten Aspekts der von der vorliegenden Erfindung betroffenen Methode,
  • die 5A und 5B zeigen ein Flussdiagramm der Anwendung des sechsten Aspekts der vorliegenden Erfindung,
  • 6 zeigt einen Anzeigebildschirm während eines Leseschrittes des in 5 dargestellten Flussdiagramms,
  • 7 zeigt ein Flussdiagramm der Anwendung des dritten Aspektes der von der vorliegenden Erfindung betroffenen Methode,
  • 8 zeigt Funktionen, die in den verschiedenen, mit einem Kommunikationsnetz verbundenen Informatiksystemen angewandt werden, während eines ersten Beispiels einer Aufeinanderfolge von Schritten, die gemäß dem vierten Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
  • 9 zeigt Funktionen, die in den verschiedenen, mit einem Kommunikationsnetz verbundenen Informatiksystemen angewandt werden, während eines zweiten Beispiels einer Aufeinanderfolge von Schritten, die gemäß dem vierten Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
  • 10 zeigt einen Anzeigebildschirm während der Anwendung einer anderen Ausführungsart der Methode, die Gegenstand der vorliegenden Erfindung ist,
  • 11 zeigt ein Funktions-Flussdiagramm der in 1 dargestellten Vorrichtung gemäß der Ausführungsart der in 10 dargestellten Methode, die Gegenstand der vorliegenden Erfindung ist,
  • 12 zeigt ein Funktions-Flussdiagramm der in 1 gezeigten Vorrichtung gemäß einer anderen Ausführungsart der Methode, die Gegenstand der vorliegenden Erfindung ist,
  • 13 zeigt einen Anzeigebildschirm während der Anwendung der Ausführungsart der in 12 dargestellten Methode, die Gegenstand der vorliegenden Erifindung ist,
  • 14 zeigt ein Funktions-Flussdiagramm einer jeden der in 11 und 12 dargestellten Ausführungsart,
  • 15 zeigt ein Funktions-Flussdiagramm eines besonderen Aspekts der vorliegenden Erfindung,
  • 16 zeigt ein Funktions-Flussdiagramm der in 1 dargestellten Vorrichtung für die Anwendung des fünften Aspekts der vorliegenden Erfindung, und
  • 17 zeigt Funktionen, die in verschiedenen, mit einem Kommunikationsnetz verbundenen Informatiksystemen angewandt werden, während eines dritten Beispiels einer Aufeinanderfolge von Schritten, die gemäß dem vierten Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden,
  • 18 zeigt eine andere Ausführungsart der vorliegenden Erfindung in Verbindung mit der in 1 dargestellten Ausführungsart,
  • 19 zeigt eine andere Ausführungsart der vorliegenden Erfindung, die insbesondere im Falle von mobilen Terminals angepasst ist, und
  • 20 zeigt eine andere Ausführungsart der vorliegenden Erfindung in Verbindung mit der Anwendung einer elektronischen Unterschrift.
  • Für bestimmte Aspekte der vorliegenden Erfindung, vorzugsweise, ist die Methode mit einem Hintergrundprogramm ausgestattet, um die Funktionsweise, an die der Benutzer gewöhnt ist, nicht zu stören, bis ein auslösendes Ereignis auftritt, entweder willentlich durch den Benutzer oder durch Nachweis einer zu schützenden vertraulichen Information.
  • Für jeden der Aspekte der vorliegenden Erfindung ist mindestens ein Teil einer Software, die ihn ausführt, vorzugsweise im Terminal des Benutzers oder im Server des betreffenden Netzzuganganbieters resident.
  • Jeder der Aspekte der vorliegenden Erfindung ist an der Festlegung einer Support-Methode und einer Support-Vorrichtung für einen Kommunikationsnetz-Benutzer beteiligt. In der nachfolgenden Beschreibung bezieht sich die Bezeichnung „Support-Software" auf ein besonderes Beispiel der Implementierung bestimmter Aspekte der Methode und der Vorrichtung, die Gegenstand der vorliegenden Erfindung sind.
  • In 1 sind dargestellt ein Computerterminal 100, der über ein Netz 120, einen Server eines Zugangsanbieters 130 und ein Netz 140 an eine entfernte Website 150 angeschlossen ist. In der ersten, in 1 dargestellten Ausführungsart umfasst das Terminal 100, miteinander verbunden durch einen Adress- und Datenbus 109, eine Kommunikationsschnittstelle an einem Netz 101, eine nicht flüchtige Speichereinheit 102, einen Positionsanzeiger 103, einen Anzeigebildschirm 104, eine Tastatur 105, eine Zentraleinheit 106, einen nicht flüchtigen Zentralspeicher 107 und einen Schreilb- und Lesespeicher 108.
  • Das Netz 120 ist zum Beispiel das öffentliche Wählnetz. Der Server des Zugangsanbieters 130 ist zum Beispiel der Server des unter der Bezeichnung AOL (Handelsmarke) oder WANADOO (Handelsmarke) bekannten Internet-Zugangsanbieters. Das Netz 140 ist zum Beispiel das unter der Bezeichnung Internet bekannte informatische Kommunikationsnetz. Die entfernte Website 150 wird über einen Computerserver oder einen gemäß bekannten Verfahren zu diesem Zweck programmierten Computer ausgeführt.
  • In der ersten, in 1 dargestellten Ausführungsart ist das Terminal 100 ein unter der Bezeichnung PC (Akronym von Personal Computer für persönlichen Computer) bekannter Personalcomputer oder ein unter der Bezeichnung NC (Akronym von Network Computer für Netzwerkcomputer) bekannter Networkcomputer. Die Kommunikationsschnittstelle an einem Netz 101 ist, in der ersten beschriebenen und dargestellten Ausführungsart, ein Modulator-Demodulator oder MODEM. Die nicht flüchtige Speichereinheit 102 ist, in der ersten beschriebenen und dargestellten Ausführungsart, eine Festplatte oder ein Aufnahme- und Wiedergabegerät für Compactdiscs. Der Positionsanzeiger 103 ist, in der ersten beschriebenen und dargestellten Ausführungsart, eine Computermaus. Der Anzeigebildschirm 104 ist von bekannter Art, zum Beispiel ein Kathodenstrahlröhrenschirm, und mit der vom Fachmann unter der Bezeichnung SVGA bekannten Norm kompatibel.
  • Die Tastatur 105 umfasst mindestens Tasten, die allein oder kombiniert, die Wahl der alphanumerischen Zeichen gestattet. Die Zentraleinheit 106 ist, in der ersten beschriebenen und dargestellten Ausführungsart, ein Prozessor, zum Beispiel der Handelsmarken Intel Pentium. Der nicht flüchtige Zentralspeicher 107 bewahrt die Programmbefehle des Prozessors 106, die es ihm gestatten zu starten, sobald er mit Strom versorgt wird. Der Schreib- und Lesespeicher 108 ist, in der ersten beschriebenen und dargestellten Ausführungsart, ein Cache-Speicher, der geeignet ist, die Informationen repräsentativ mindestens einer Seite zu speichern, die über eine Site, wie zum Beispiel die entfernte Website 150, empfangen wird.
  • Für die Ausführung bestimmter Aspekte der vorliegenden Erfindung ist das Terminal 100 über ein Netz 140 an eine Dritt-Support- oder Dritt-Schutz-Website 170 und/oder ein Vertrauenszentrum 180 angeschlossen. Die Dritt-Schutzwebsite 170 oder das Vertrauenszentrum 180 besitzen beide einen Server, der Internet-Seiten speichert. Als Variante ist mindestens eine dieser Sites 170 und 180 mit der des Zugangsanbieters vereinigt.
  • Im allgemeinen, gemäß dem ersten Aspekt der vorliegenden Erfindung, wenn ein Benutzer das Informatiksystem in Betrieb setzt, wird die Support-Software, die bestimmte Aspekte der vorliegenden Erfindung ausführt, initialisiert und arbeitet als Hintergrundprogramm. Anschließend, während der Benutzer dieses Computersystem verwendet, überwacht die Support-Software die Lieferung zu schützender Informationen. Diese Informationen werden über ihre Form (siehe zum Beispiel das in 2 dargestellte Flussdiagramm) oder ihren besonderen Wert (siehe zum Beispiel das in 3 dargestellte Flussdiagramm) festgelegt. Wenn eine zu schützende Information im Hintergrundprogramm nachgewiesen wird, wird ein Schutzschritt für diese Information durchgeführt.
  • Die 2 zeigt ein Flussdiagramm einer ersten Ausführungsart des ersten Aspekts der von der vorliegenden Erfindung betroffenen Methode. Nach einem Startschritt 200 des Terminals 100, während eines Schrittes 201, wird die Support-Software automatisch gestartet.
  • Während der Benutzung des Terminals 100 und in bekannter Form wählt der Benutzer über die Maus 103 oder durch Erfassung der Symbole über die Tastatur 105.
  • Während eines Tests 202 bestimmt die Zentraleinheit 106, ob das Icon spezifisch für die Ausführung des ersten Aspekts der von der Erfindung betroffenen Methode vom Benutzer gewählt wurde oder nicht. Dieses spezifische Icon kann ein Icon wie das Icon 1070 sein, das in 10 dargestellt und auf dem Anzeigebildschirm 104 gezeigt wird, oder ein Icon, das den Speicher persönlicher Informationen darstellt, der in den Internet-Navigationsprogrammen (oder „Browser") unter der englischen Bezeichnung „valet" oder „wallet" bekannt ist.
  • Wenn das Ergebnis des Tests 202 negativ ist, bestimmt, während eines Schritts 203, die Zentraleinheit 106, ob über die Tastatur 105 ein Symbol erfasst wurde. Wenn das Ergebnis des Tests 203 negativ ist, wird der Test 202 wiederholt. Wenn das Ergebnis des Tests 203 positiv ist, wird, während eines Schritts 204, das erfasste Symbol im Register „FIFO" (bekannt vom Fachmann unter dem englischen Akronym FIFO für First In, First Out) gespeichert, das eine Größe besitzt, die mindestens gleich der größten Symbolfolge ist, deren Verbreitung geschützt ist. Während eines Schritts 205 werden Erkennungsmerkmale der erfassten Folge bestimmt. Diese Erkennungsmerkmale sind Informationen, die die im FIFO-Register gespeicherte Folge kennzeichnen und dazu bestimmt sind, mit Erkennungsmerkmalen von geschützten Folgen verglichen zu werden.
  • Die Erkennung findet beispielsweise durch Vergleich des Inhalts des FIFO-Speichers mit den Folgen der zu schützenden Symbole oder der Segmente dieser Folgen statt, und die Merkmale sind dann die Folge selbst oder eines oder mehrere ihrer Segmente.
  • Gemäß einem anderen Beispiel, wenn die geschützte Information eine Sozialversicherungs- oder eine Zahlkartennummer ist, können Merkmale aus der Anzahl der aufeinanderfolgend eingegebenen Ziffern und aus der Wahrscheinlichkeit gebildet werden, dass bestimmte dieser Ziffern einen Monat, ein Jahr, eine Geschlechtsangabe, eine Redundanzinformation im Vergleich zu den anderen Ziffern darstellen, oder aus einer ganz anderen Funktion, eventuell einfachgerichtet, die mindestens ein Merkmal liefert.
  • Eine Kreditkartennummer umfasst zum Beispiel 16 Ziffern, die untereinander eine Beziehung und eine Verwendbarkeitsfrist in Form von zwei Ziffern für den Monat und zwei Ziffern für das Jahr besitzen, wobei das Jahr nicht mehrere Jahre nach dem Ausstellungsdatum der Kreditkarte liegen kann. Dies liefert mehrere Merkmale einer Kreditkartennummer, ohne dass es notwendig wäre, diese Nummer zu identifizieren.
  • Eine französische Sozialversicherungsnummer besitzt zum Beispiel folgende Merkmale (außer in sehr wenigen Ausnahmen):
    • – sie umfasst 13 Ziffern,
    • – die erste Ziffer ist entweder gleich 1 oder 2
    • – die vierte Ziffer ist 0 oder 1
    • – die fünfte Ziffer ist 1 oder 2, wenn die vierte Ziffer 1 ist.
  • Während eines Tests 206 bestimmt die Zentraleinheit 106, ob die während des Schrittes 205 bestimmten Merkmale den Merkmalen einer zu schützenden Information entsprechen.
  • Wenn das Ergebnis des Tests 206 negativ ist, wird der Test 202 wiederholt. Wenn das Ergebnis des Tests 202 oder das Ergebnis des Tests 206 positiv ist, ist, während eines Schritts 207, die zu schützende Information, von der mindestens ein Merkmal erkannt wurde, geschützt.
  • Zu diesem Zweck wird, während des Schritts 207, der Benutzer über die laufende Erfassung durch die Anzeige einer Meldung in einem Dialogfenster befragt, das auf dem Anzeigebildschirm 104 dargestellt wird, „Erfassen Sie gerade XXX", wo XXX durch einen Namen einer geschützten Information ersetzt wird, zum Beispiel „Zahlkartennummer, Sozialversicherungsnummer, Geheimcode...", und der Benutzer muss entweder „ja" oder „nein" wählen.
  • Dann, wenn der Benutzer „nein" gewählt hat, ist der Schritt 207 abgeschlossen, und wenn der Benutzer dann „ja" gewählt hat, wird mindestens einer der Schutzschritte ausgeführt, die bei der Anwendung der anderen Aspekte der vorliegenden Erfindung dargelegt sind (Löschen der Symbole der zu schützenden Information, zum Beispiel durch Eingabesimulierung der Löschtaste „backspace", Einspeicherung der ab Schritt 201 durchgeführten Schrittfolge, Verknüpfung mit einer Dritt-Schutzsite 170, Authentifizierung des Benutzers als Person, die zur Verbreitung der zu schützenden Information berechtigt ist, Datierung, Anzeige gesetzlicher Informationen zum Beispiel).
  • Im Anschluss an den Schritt 207 wird der Test 202 wiederholt, und die Schritte 202 bis 206 laufen hintereinander im Hintergrundprogramm ab, bis das Terminal in bekannter Weise abgeschaltet wird.
  • Die 3 zeigt ein Flussdiagramm einer zweiten Anwendungsart des ersten Aspekts der von der vorliegenden Erfindung betroffenen Methode. Diese zweite Ausführungsart umfasst die gleichen Schritte wie die erste Art, außer des Schrittes 201, der durch die Schritte 301 bis 304 ersetzt wird, und des Schrittes 205, der durch den Schritt 305 ersetzt wird.
  • Während des Schrittes 301 wird die Support-Software automatisch in Betrieb gesetzt und löst über den Anzeigebildschirm 104 in einem Dialogfenster die Anzeige einer Frage aus, ob neue zu schützende Informationen erfasst werden (zum Beispiel „möchten Sie neue zu schützende, vertrauliche Informationen eingeben?") sowie von drei möglichen Antworten, die der Benutzer über die Maus 103 wählen kann, „ja", „nein", „Überwachung nicht starten". Wenn „Überwachung nicht starten" aktiviert wird, wird ein Authentifizierungsschritt 302 ausgeführt. Wenn der Benutzer authentifziert wird, wird die Support-Software abgeschaltet. Wenn der Benutzer nicht authentifiziert wird, wird der Schritt 301 wiederholt. Wenn „nein" gewählt wird, wird der Test 202 ausgeführt. Wenn „ja" gewählt wird, wird, während des Schrittes 303, der Benutzer aufgefordert, eine Identifizierung für die zu schützende Information (zum Beispiel durch Wahl von „valet" oder „wallet", „Zahlkarte", „Sozialversicherungsnummer", „Name", „Führerscheinnummer", „Personalausweisnummer", „Geburtsdatum", „Adresse", „Internet-Zugriffscode"„,Bankkonto-Zugriffscode", „sonstige"...) und dann einen Teil der zu schützenden Information einzugeben, zum Beispiel die acht ersten Ziffern der zu schützenden Zahlkarten, die sechs ersten Ziffern seiner Sozialversicherungsnummer, den Tag und den Monat seines Geburtstags, die ersten Buchstaben der Straße, in der er wohnt, die ersten Ziffern seiner Postleitzahl,....
  • Anschließend, während des Schrittes 304, werden Erkennungsmerkmale der zu schützenden Information in der gleichen Weise bestimmt, wie während des Schrittes 305, und die Merkmale werden in den nicht flüchtigen Speicher 102 eingespeichert. Im Anschluss an den Schritt 304 wird der Schritt 301 wiederholt.
  • Man beobachtet, dass diese Merkmale aus der Gesamtheit der zu schützenden Information gebildet werden können, insbesondere, wenn bei der Identifikation der zu schützenden Information „sonstige" gewählt wurde. Die Merkmale können auch aus einer vorab bestimmten Anzahl der ersten Ziffern der geschützten Nummer oder aus irgendeiner anderen Funktion, eventuell einfachgerichtet, gebildet werden, die mindestens ein Merkmal liefert. Das Lesegerät kann sich dann auf die Redundanzbildungsmethoden für die Korrektur von Übertragungsfehlern beziehen (bekannt unter dem englischen Akronym FEC für Forward Error Correction), zum Beispiel die Summen der Überprüfungen, die unter der englischen Bezeichnung „Checksum" bekannt sind.
  • Für die im Register „valet" oder „wallet" bewahrten Informationen liefert der Benutzer den Namen der von ihm verwendeten Navigationssoftware oder wendet sie an und wählt „valet" oder „wallet", so dass die zu schützende Speicheradresse oder ihre Zugriffsberechtigung automatisch über die Support-Software bestimmt wird.
  • Während des Schrittes 305 werden die Erkennungsmerkmale der gespeicherten Symbolfolge in der gleichen Weise bestimmt, wie während des Schrittes 304.
  • Man beobachtet hier, dass in 2 und 3 nur zwei Dateneingabemittel angewendet werden. Es können jedoch andere Mittel für die Dateneingabe gemäß dem ersten Aspekt der vorliegenden Erfindung angewendet werden, wie ein Mikrofon in Verbindung mit einer Spracherkennungs-Software, wie ein Scanner in Verbindung mit einer optischen Zeichenerkennungs-Software, wie eine Kamera.
  • Man beobachtet ebenfalls, dass die zu schützenden Informationen andere Formen annehmen können als eine Symbolfolge, wie zum Beispiel, ein Bild des Augenhintergrunds, eine Vokalsignatur, eine über die Maus erfasste Unterschrift, ein über einen optischen oder thermischen Sensor gelesenen Abdruck,...
  • In einer nicht gezeigten Variante werden die Schritte 201 bis 207 nur dann automatisch angewandt, wenn eine Kommunikation ausgeführt wird. Wenn Kinder eine Website abfragen, zum Beispiel über Internet, sind vertrauliche Informationen geschützt.
  • Ganz allgemein, gemäß dem zweiten Aspekt der vorliegenden Erfindung, werden Inhalte von über das Kommunikationsnetz empfangenen Informatikdateien gespeichert, und dieser Speicherplatz wird so verwaltet, dass gemeldet wird, ob er den für die anderen Anwendungen verfügbaren Gesamtspeicherplatz sättigt. Das Speichern und Löschen von über das Netz empfangenen Inhalten ist hierarchisiert.
  • Ganz allgemein, gemäß dem achten Aspekt da vorliegenden Erfindung, wenn die Übertragung einer Informationsgruppe wegen einer Begrenzung der verfügbaren Bandbreite oder der für eine Gruppe zugelassenen maximalen Übertragungsdauer vorzeitig abbricht, wird automatisch ein Befehl der Übertragung für eine Untergruppe besagter Gruppe gesendet, die unbedingt weniger Informationen als die Gruppe enthält. Vorzugsweise entspricht die Gruppe mehreren Dateien, und die Untergruppe umfasst eine oder mehrere der besagten Dateien.
  • Die 4 zeigt ein Flussdiagramm der Anwendung des zweiten Aspekts der von der vorliegenden Erfindung betroffenen Methode, bei dem ein Speicherplatz verwaltet wird.
  • Während eines Schrittes 400 löst der Benutzer die Öffnung einer Kommunikationssession zwischen dem Terminal 100 und dem Zugangsanbieter 130, über das Netz 120 auf bekannte Art aus. Während eines Schrittes 401 löst die Support-Software die Anzeige eines Wahlfensters und eines Menüs aus, das ein oder mehrere Subjekte umfasst, die der Benutzer bereits gewählt hat und/oder eine Option für die Festlegung eines neuen Subjekts. Der Benutzer wählt eines der angezeigten Subjekte und/oder identifiziert ein neues Subjekt. Zum Beispiel können diese Subjekte „Börse", „Sport", „Autos", „Audio-Videoausrüstungen", „sonstige" .... sein. Sobald der Benutzer ein Subjekt gewählt hat, wird das Wahlfenster vom Anzeigebildschirm 104 gelöscht.
  • Anschließend, während eines Schrittes 402, wählt der Benutzer in bekannter Art oder ausgehend von einer der Seiten, die bereits mit dem von ihm gewählten Subjekt verknüpft wurden (zu diesem Zweck, wenn der Benutzer ein Subjekt gewählt hat, kann er eine Liste der zuletzt in Verbindung mit dem gewählten Subjekt besuchten Seiten anzeigen, in der gleichen Weise wie die Navigations-Softwares eine Liste der sogenannten „Favoriten"-Websites anbieten), eine Internet-Seite, die er visualisieren möchte, und ein Befehl wird über den Zugangsanbieter 130 an eine Website übertragen, welche die Informationen bezüglich der gewählten Seite bewahrt.
  • Die einschlägige Website überträgt diese Informationen an das Terminal 100 über das Netz 120. Im allgemeinen wird die Übertragung mit einer Bandbreite durchgeführt, die entsprechend dem auf dem Netz vorhandenen Verkehr begrenzt ist. Es kann also vorkommen, dass der Zugangsanbieter die Übertragung unterbricht, wenn die vorab festgelegte Dauer überschritten wird. Zum Beispiel, wenn am Ende eines Zeitraums von 20 Sekunden die Informationen bezüglich der Seitenstruktur nicht übertragen wurden, sendet der Zugangsanbieter eine Meldung der misslungenen Übertragung. Während des Tests 403 bestimmt die Zentraleinheit 106, ob eine solche Meldung empfangen wurde. Wenn das Ergebnis des Tests 403 positiv ist, das heißt im Falle einer misslungenen Seitenübertragung, wird, während des Schrittes 404, die Übertragung eines Teils des Inhaltes der Seite deaktiviert, der Befehl für die Seitenübertragung wird neu übertragen und der Test 403 wiederholt.
  • Zum Beispiel, wenn für die gleiche Seite mehrere misslungene Übertragungen aufeinanderfolgen, werden die folgenden Inhalte nacheinander deaktiviert:
    • – Animierte Bild-Dateien (zum Beispiel MPEG Dateien),
    • – Festbild-Dateien (zum Beispiel JPEG Dateien),
    • – Ton-Dateien (zum Beispiel WAVE Dateien),
    • – Grafik-Dateien.
  • Gemäß einem anderen Beispiel, bei dem der Inhalt der Seite im MPEG-7 Format beschrieben ist, werden die deaktivierten Dateien entsprechend ihrem Inhalt geordnet.
  • Gemäß einem dritten Beispiel umfassen die deaktivierten Dateien bei jeder Wiederholung des Schrittes 404, die größte Datei, außer der Datei, welche die Struktur der Seite und/oder der Text-Datei liefert.
  • Wenn das Ergebnis des Tests 403 negativ ist, wird, während des Schrittes 405, mindestens ein Teil des Inhaltes der gewählten Seite empfangen, und die während des Schrittes 404 durchgeführten Deaktivierungen werden für die nächste, zu empfangende Seite annulliert.
  • Während des Tests 406 bestimmt die Zentraleinheit 106, ob die empfangene Seite anders ist als alle im Speicher des Terminals 100 bewahrten Seiten. Zu diesem Zweck vergleicht die Zentraleinheit 106 die Seitenadresse sowie die Größe jeder Datei auf dieser Seite mit der Adresse aller im Speicher bewahrten Seiten und der Größe der gespeicherten Dateien, die sich auf die besagte Adresse beziehen, wenn sie erkannt wird.
  • Wenn die Seite nicht als gespeichert erkannt wird, ist das Ergebnis des Tests 407 positiv und, während des Schrittes 407, verursacht die Zentraleinheit 106 die Speicherung aller mit der empfangenen Seite verbundenen Dateien, in Verbindung mit der Seitenadresse, auf der Festplatte 102.
  • Wenn das Ergebnis des Tests 406 negativ ist, das heißt, wenn die empfangene Seite als bereits gespeichert erkannt wird, oder im Anschluss an den Schritt 407 speichert, während des Schrittes 408, die Zentraleinheit 106 in Verbindung mit besagter gespeicherten Seite, das Datum, das während des Schrittes 401 gewählte Subjekt sowie eine Verbindung mit der zuvor gewählten Seite während der gleichen Kommunikationssession mit der Website, welche die Informationen bezüglich der gewählten Seite bewahrt, wenn der Schritt 408 nicht zum ersten Mal während dieser Session durchgeführt wird.
  • Während eines Schrittes 409 wird mindestens ein Teil der empfangenen Seite angezeigt, gemäß den bekannten Verfahren, und der Benutzer kann diese Seite verschieben, die Kommunikationssession beenden und, ganz generelle, alle Funktionen seiner Navigations-Software benutzen.
  • Während eines Tests 410 bestimmt die Zentraleinheit 106, ob eine andere Seite vom Benutzer gewählt wurde oder nicht. Wenn das Ergebnis des Tests 410 positiv ist, wird ein Übertragungsbefehl gesendet, der an die Website gerichtet ist, welche die Informationen bezüglich der neuen gewählten Seite bewahrt, mit Freigabe der Übertragung aller Dateien, die an besagte Seite gebunden sind, und der Test 403 wird durchgeführt.
  • Wenn das Ergebnis des Tests 410 negativ ist, bestimmt, während eines Tests 411, die Zentraleinheit 106, ob der vom Benutzer für die Bewahrung der Inhalte der über das Kommunikationsnetz 120 empfangenen Seiten zugewiesene Speicher überschritten ist oder nicht.
  • Man beobachtet hier, dass der Benutzer während der Installation der Support-Software einen Speicherplatz der Festplatte 102 für die Speicherung des Seiteninhalts zuweist.
  • Wenn das Ergebnis des Tests 411 negativ ist, wird der Schritt 409 wiederholt. Wenn das Ergebnis des Tests 411 positiv ist, werden, während des Schrittes 412, die ältesten Dateien, die im für die Bewahrung der empfangenen Seiten zugewiesenen Speicherplatz bewahrt werden, gemäß vorab festgelegten Kriterien sortiert, und bestimmte Dateien, die besagte Kriterien nicht einhalten, werden gelöscht.
  • Der Benutzer kann zum Beispiel bestimmten Seiten ein automatisches Verbot der Löschung zuordnen (siehe zum Beispiel Schritt 519, auf 5B), und die mit diesem Verbot ausgestatteten Dateien werden nicht automatisch gelöscht. Falls alle gespeicherten Dateien mit diesem Verbot versehen sind, wird der Benutzer darauf hingewiesen, dass er muss:
    • – entweder einen zusätzlichen Speicherplatz für die Speicherfunktion der über das Kommunikationsnetz 120 empfangenen Seiten zuweisen (er kann dies dann während des Schrittes 412 durchführen),
    • – oder die Dateien bezüglich der gespeicherten Seiten löschen (er wird dann aufgefordert, eine Löschung von Hand vorzunehmen (siehe zum Beispiel Schritt 517, 5B),
    • – oder eine Komprimierung besagter Dateien genehmigen mit einer Komprimierungsrate, die über der von den gespeicherten Dateien verwendete liegt (in diesem letzteren Fall, werden, während des Schrittes 412, die Bilddateien und/oder die Tondateien der ersten gespeicherten Seiten entkomprimiert und erneut komprimiert mit einer höheren Komprimierungsrate, bis der zugewiesene Speicherplatz eingehalten wird).
  • Als zweites Beispiel, das erste Beispiel nicht ausschließend, werden die Dateien gemäß ihrem Typ gelöscht, wobei die animierten Bilddateien, die Festbilddateien, dann Ton-, dann Grafik-, dann Text-Dateien nach unterschiedlichen Zeiträumen gelöscht werden.
  • Zum Beispiel werden die animierten Bilddateien zweimal weniger lang als die Festbilddateien bewahrt, die zweimal weniger lang als die Tondateien bewahrt werden, die zweimal weniger lang als die Grafikdateien bewahrt werden, die zweimal weniger lang als die Textdateien bewahrt werden, die zweimal weniger lang als die Verbindungen zwischen den Seiten bewahrt werden, die zweimal weniger lang als die Seitenadressen bewahrt werden.
  • Als drittes Beispiel, die ersten beiden nicht ausschließend, werden die Informationen bezüglich der am längsten gespeicherten Seiten als erstes gelöscht.
  • Als viertes Beispiel, die drei ersten nicht ausschließend, werden die Informationen bezüglich der unterschiedlichen Subjekte während unterschiedlicher Zeiträume bewahrt.
  • Als fünftes Beispiel, die ersten vier nicht ausschließend, werden die Informationen bezüglich der Seiten einer Website, mit der eine Transaktion durchgeführt wurde, länger bewahrt als die anderen, und zum Beispiel mindestens während eines Zeitraums, der gleich einer gesetzlichen Garantie plus einer maximalen Lieferfrist ist (zum Beispiel, wenn die Garantiefrist 12 Monate beträgt, wird der Zeitraum für die Informationsbewahrung mindestens 15 Monate betragen).
  • Im Anschluss an den Schritt 412 wird der Schritt 409 wiederholt.
  • Die 5A und 5B zeigen ein Anwendungs-Flussdiagramm des sechsten Aspektes der vorliegenden Erfindung. Im Anschluss an eine Inbetriebnahme der Support-Software, entweder automatisch bei der Inbetriebnahme des Terminals 100 oder durch Wahl des spezifischen (nicht gezeigten) Icons während des Schrittes 500, kann der Benutzer, während des Schrittes 501 eine Korrekturlese-Funktion der während der Kommunikation auf dem Kommunikationsnetz empfangenen und auf der Festplatte 102 gespeicherten Seiten wählen.
  • Während eines Schrittes 502 wählt der Benutzer eine an das Korrekturlesen gebundene Funktion, zum Beispiel unter Verwendung der in 6 dargestellten Icons.
  • Während des Tests 503 bestimmt die Zentraleinheit 106, ob die während des Schrittes 502 gewählte Funktion darin besteht, die nach Subjekt gespeicherten Seiten zu ordnen oder nicht. Wenn das Ergebnis des Tests 503 positiv ist, zeigt die Zentraleinheit 106 während des Schrittes 504 eine Liste der existierenden Subjekte an und verarbeitet, wenn der Benutzer ein Subjekt gewählt hat, die Informationen, die im Speicher in Verbindung mit dem gewählten Subjekt bewahrt sind, datumsweise in zeitlich umgekehrter Reihenfolge. Im Anschluss an den Schritt 504 wird der Schritt 502 wiederholt.
  • Wenn der Test 503 negativ ist, bestimmt die Zentraleinheit 106 während eines Tests 505, ob die während des Schrittes 502 gewählte Funktion darin besteht, die gespeicherten Seiten datumsweise zu ordnen oder nicht. Wenn das Ergebnis des Tests 505 positiv ist, verarbeitet die Zentraleinheit 106 während eines Schrittes 506 die im Speicher bewahrten Informationen datumsweise in zeitlich umgekehrter Reihenfolge. Im Anschluss an den Schritt 506 wird der Schritt 502 wiederholt.
  • Wenn der Test 505 negativ ist, bestimmt die Zentraleinheit 106 während eines Tests 507, ob die während des Schrittes 502 gewählte Funktion darin besteht, ein schnelles Korrekturlesen der gespeicherten Seiten durchzuführen oder nicht. Wenn das Ergebnis des Tests 507 positiv ist, zeigt die Zentraleinheit 106 während eines Schrittes 508 die ersten Seitenportionen an und jede Seite, während einer vorab bestimmten Dauer, in der durch die Verarbeitung festgelegten Reihenfolge oder, standardmäßig, datumsweise in zeitlicher Reihenfolge. Die ersten Seitenportionen umfassen vorzugsweise mindestens die Adresse der Seite und, vorzugsweise, den oberen Seitenteil, der mindestens die Texte dieses oberen Teils der Seite umfasst. Wenn der Schritt 508 gestartet ist, kann der Schritt 502 wiederholt werden;
  • Wenn der Test 507 negativ ist, bestimmt die Zentraleinheit 106 während eines Tests 509, ob die während des Schrittes 502 gewählte Funktion darin besteht, ein langsames Korrekturlesen der gespeicherten Seiten durchzuführen oder nicht. Wenn das Ergebnis des Tests 509 positiv ist, zeigt die Zentraleinheit 106 während eines Schrittes 510 zweite Seitenportionen an und jede Seite, während einer zweiten, vorab bestimmten Zeitraums, der länger ist als der erste vorab bestimmte, in der durch die Verarbeitung festgelegten Reihenfolge oder, standardmäßig, die Dateien, die mit einem automatischen Löschungsverbot ausgestattet sind (siehe Schritt 519), vor den anderen und, in jeder Gruppe, datenweise in zeitlicher Reihenfolge. Die zweiten Seitenteile umfassen vorzugsweise mindestens die ersten Teile. Die zweiten Teile können die Texte der ganzen Seite umfassen, mit Abrollen der Seite von oben nach unten, um diese Texte anzuzeigen. Sie können ebenfalls Grafiken, Festbilder, Töne und animierte Bilder umfassen. Wenn der Schritt 510 gestartet ist, kann der Schritt 502 wiederholt werden.
  • Wenn der Test 509 negativ ist, bestimmt die Zentraleinheit 106, während eines Tests 511, ob die während des Schrittes 502 gewählte Funktion darin besteht, das Korrekturlesen zu unterbrechen oder nicht. Wenn das Ergebnis des Tests 511 positiv ist, unterbricht die Zentraleinheit 106 während eines Schrittes 512 das Abrollen auf der angezeigten Seite und verursacht die Anzeige und die Verbreitung des Inhaltes jeder mit besagter Seite verbundenen Datei, einschließlich der Ton- und animierten Bilddateien. Im Anschluss an den Schritt 512 wird der Schritt 502 wiederholt.
  • Wenn der Test 511 negativ ist, bestimmt die Zentraleinheit 106 während des Schrittes 513, ob die während des Schrittes 502 gewählte Funktion darin besteht, ein langsames Korrekturlesen in umgekehrter Richtung durchzuführen oder nicht. Wenn das Ergebnis des Tests 513 positiv ist, werden die gleichen Schritte durchgeführt, wie während des Schrittes 510, jedoch in umgekehrter Reihenfolge. Wenn der Schritt 514 gestartet ist, kann der Schritt 502 wiederholt werden.
  • Wenn der Test 513 negativ ist, bestimmt die Zentraleinheit 106 während eines Tests 515, ob die während des Schrittes 502 gewählte Funktion darin besteht, ein schnelles Korrekturlesen in umgekehrter Richtung durchzuführen oder nicht. Wenn das Ergebnis des Tests 515 positiv ist, werden die gleichen Schritte durchgeführt, wie während des Schrittes 508, jedoch in umgekehrter Reihenfolge. Wenn der Schritt 516 gestartet ist, kann der Schritt 502 wiederholt werden.
  • Wenn der Test 515 negativ ist, bestimmt die Zentraleinheit 106, während eines Tests 517, ob die während des Schrittes 502 gewählte Funktion darin besteht, Informationen zu löschen oder nicht. Wenn das Ergebnis des Tests 517 positiv ist, bleibt die angezeigte Seite während der gesamten Dauer des Schrittes 518 angezeigt. Eine Liste der Dateien, die mit der in Anzeige befindlichen Seite verbunden sind, wird in einem Fenster auf der die in Anzeige befindlichen Seite eingeblendet, und der Benutzer wählt die Dateien, die er löschen möchte. Diese Dateien werden dann von der Festplatte 102 gelöscht. Wenn der Löschvorgang stattgefunden hat, wird die Funktion, die vor der Löschfunktion gewählt wurde, wieder aufgenommen, und der Schritt 502 kann wiederholt werden.
  • Wenn der Test 517 negativ ist, bestimmt die Zentraleinheit 106 während eines Tests 519, ob die während des Schrittes 502 gewählte Funktion darin besteht, der in Anzeige befindlichen Seite ein automatisches Löschverbot zuzuordnen oder nicht. Wenn das Ergebnis des Tests 519 positiv ist, wird während eines Schrittes 520 die Adresse der in Anzeige befindlichen Seite mit einer Fahne verbunden, die anzeigt, dass die Dateien bezüglich dieser Seite nicht automatisch gelöscht werden können, zum Beispiel während eines Schrittes der automatischen Speicherverwaltung. Wenn der Schritt 520 durchgeführt wurde, kann der Schritt 502 wiederholt werden.
  • Wenn der Test 519 negativ ist, bestimmt die Zentraleinheit 106 während eines Tests 521, ob die während des Schritts 502 gewählte Funktion darin besteht, das Referenz-Subjekt der in Anzeige befindlichen Seite zu ändern oder nicht. Wenn das Ergebnis des Tests 521 positiv ist, bleibt während eines Schrittes 522 die in Anzeige befindliche Seite während der gesamten Dauer des Schrittes 522 angezeigt und in einem auf der in Anzeige befindlichen Seite eingeblendeten Fenster werden dem Benutzer die verschiedenen referenzierten Subjekte sowie eine Option für die Schaffung eines neuen Subjekts vorgeschlagen. Der Benutzer wählt dann das neue Subjekt, an das die in Anzeige befindliche Seite gebunden werden muss, und das mit der Seite verbundene Subjekt wird im Speicher auf der Festplatte 102 geändert. Wenn der Schritt 522 durchgeführt ist, kann der Schritt 502 wiederholt werden.
  • Wenn der Test 521 negativ ist, bestimmt die Zentraleinheit 106 während eines Tests 523, ob die während des Schrittes 502 gewählte Funktion darin besteht, die Korrekturlese-Funktion zu verlassen oder nicht. Wenn das Ergebnis des Tests 523 positiv ist, wird die Korrekturlese-Funktion unterbrochen, und ein auf dem Anzeigebildschirm 104 angezeigtes Dialogfenster gestattet es dem Benutzer, andere Funktionen zu wählen. Wenn das Ergebnis des Tests 523 negativ ist, wird der laufende Schritt fortgeführt, wenn es sich um einen der Schritte 508, 510, 514 oder 516 handelt, und der Schritt 502 kann wiederholt werden.
  • Die 6 zeigt einen Anzeigebildschirm 600 während eines Schrittes des Korrekturlesens des in 5 dargestellten Flussdiagramms. Dieser Bildschirm 600 entspricht zum Beispiel dem, was vom Anzeigebildschirm 104 während eines der Schritte 508, 510, 514 und 516 angezeigt wird, wenn der Schritt 502 wiederholt werden kann.
  • Beim Bildschirm 600 zeigt ein Hauptbereich 620 einen Teil der korrekturgelesenen Seite im Speicher auf der Festplatte 102. Ein Grafikbereich 610 zeigt die im Speicher auf der Festplatte bewahrten Seiten und ihre Verbindungen. Hier werden die Seiten, die am 11/06/99 während einer Kommunikationssession empfangen wurden, die um 11 Uhr und 5 Minuten begonnen hat, im oberen Teil des Grafikbereichs 610 gezeigt, und die ersten Seiten, die am 11/06/99 während einer Kommunikationssession empfangen wurden, die um 17 Uhr und 10 Minuten begonnen hat, werden im unteren Teil des Grafikbereichs 610 gezeigt. Jede Seite wird im Grafikbereich 610 in Form eines Kreises dargestellt, und zwei Kreise, die sich berühren und deren Zentren über eine durchgehende gerade Linie verbunden sind, entsprechen zwei Seiten, die nacheinander besucht wurden.
  • Zum Beispiel eine wie folgt dargestellte Aufeinanderfolge von Kreisen 1 bis 5
    Figure 00290001
    wo sich die Kreise 1 und 2, 2 und 3, 3 und 4 und 3 und 5 jeweils zu zweit berühren und deren Zentren über eine durchgehende gerade Linie zu zweit verbunden sind, zeigen an, dass der Benutzer nacheinander die Seiten 1, 2, 3, 4, 3 und 5 besucht hat. Wenn eine Verbindung über eine gerade Linie zwischen zwei Kreisen, die sich nicht berühren, angezeigt wird, bedeutet dies, dass die beiden gezeigten Seiten eine identische Adresse besitzen.
  • Der schwarze Kreis zeigt die in Anzeige befindliche Seite an. Die gestrichelt gezeichneten Verbindungen betreffen die Seiten, die in zwei unterschiedlichen Kommunikationssessionen gezeigt werden, das heißt, die während zwei unterschiedlicher Sessionen empfangen wurden. Wenn einer dieser Striche (durchgehend oder gestrichelt) einen Pfeil umfasst, weist dies darauf hin, dass die Seite während der durch den Pfeil angezeigten Gelegenheit mit mehr Informationen empfangenen wurde, als bei allen anderen Gelegenheiten.
  • Der untere Funktionswahlbereich 630 umfasst geometrische Formen, von denen bestimmte den Benutzern von Videorecordern oder Tonbandgeräten gut bekannt sind, und schriftliche Informationen.
  • Das ganz links befindliche Rechteck, mit der Bezugsnummer 641, zeigt das in Korrekturlesung befindliche Subjekt an, hier „Fotoapparate". Die Rechtecke 642 und 643 zeigen an, dass es zwei Subjekte gibt, die der Benutzer wählen kann. Das linksgerichtete Doppeldreieck 631 entspricht dem schnellen Korrekturlesen in umgekehrter Richtung der gewählten Verarbeitung und gestattet die Wahl des Schrittes. Das linksgerichtete Dreieck 632 entspricht dem langsamen Korrekturlesen in umgekehrter Richtung der gewählten Verarbeitung und gestattet die Wahl des Schrittes 514. Das Quadrat 633 entspricht der Unterbrechung des Korrekturlesens und gestattet die Wahl des Schrittes 512. Das rechtsgerichtete Dreieck 634 entspricht dem langsamen Korrekturlesen in der Reihenfolge der gewählten Verarbeitung und gestattet die Wahl des Schrittes 510. Das rechtsgerichtete Doppeldreieck 635 entspricht dem schnellen Korrekturlesen in der Reihenfolge der gewählten Verarbeitung und gestattet die Wahl des Schrittes 508.
  • Das Wort „effac" 636 gestattet es dem Benutzer, den Schritt 518 auszulösen. Das Wort „impor" 637 gestattet es dem Benutzer, den Schritt 520 auszulösen. Das Wort „out" 638 gestattet es dem Benutzer, das Verlassen der Korrekturlesefunktion auszulösen. Das Wort „chang" 639 gestattet es dem Benutzer, den Schritt 522 zu wählen.
  • Man beobachtet, dass der Benutzer die nächste anzuzeigende Seite direkt auf dem im Bereich 610 angezeigten Feld durch Verwendung der Maus 103 wählen kann.
  • Ganz allgemein, gemäß dem dritten Aspekt der vorliegenden Erfindung, wird während einer Kommunikationssession zwischen dem Terminal 100 und einer Website 150 eine zweite Kommunikationssession zwischen dem Terminal 100 und der Schutzsite 170 geöffnet, und eine Information bezüglich der Website 150 wird automatisch an die Schutzsite 170 übertragen.
  • Die 7 zeigt ein Anwendungs-Flussdiagramm des dritten Aspektes der von der vorliegenden Erfindung betroffenen Methode.
  • Die Website 150, während eines Schrittes 702, und das Terminal 100, während eines Schrittes 704, öffnen untereinander eine Kommunikationssession. Die Website 150, während eines Schrittes 706, und das Terminal 100, während eines Schrittes 708, leiten eine geschützte Informations-Kommunikation ein und, im in 7 gezeigten Fall, eine Transaktion, die eine Online-Bezahlung durch Übertragung eines Zahlungsmittelidentifikators erfordert.
  • Das Terminal 100, während eines Schrittes 710, und die Dritt-Schutz- oder -Support-Software 170, während des Schrittes 712, öffnen eine zweite Kommunikationssession. Während des Schrittes 714 überträgt das Terminal 100 an die Schutz-Site 170 eine Identifikation der Website 150, zum Beispiel in Form einer Identifikation der in Anzeige befindlichen Seite, und, insbesondere die Adresse besagter Seite. Während eines Schrittes 716 empfängt die Schutz-Site besagte Identifikation.
  • Während des Schrittes 718 überträgt die Dritt-Schutzsite 170 Informationen bezüglich der ersten Session an das Terminal 100. Zum Beispiel:
    • – das Land der Niederlassung der Website 150
    • – das auf die Kommunikation der geschützten Information anwendbare Recht, das vom Wohnsitzland der Website 150 identifiziert wird,
    • – die Dauer der gesetzlichen Garantie für einen Kauf bei der Website 150,
    • – eine Risikorate betrügerischer Transaktionen mit der Website 150, die anhand von Statistiken evaluiert wird, die zum Beispiel bei einer Website wie « fraud.org » verfügbar sind,
    • – eine Zufriedenheitsrate anderer Kunden der Website 150, die anhand von Informationen evaluiert wird, die von den Kunden oder über eine Website wie „bizrate.com" übertragen werden,
    • – eine Pünktlichkeitsrate der durchgeführten Lieferungen, die anhand von Informationen evaluiert wird, die von vorherigen Kunden oder durch andere „Rating"-Websites übertragen werden,
    • – eine Werbung bezüglich der von der Website 150 geförderten Produkte
    • – ein Angebot für eine Verknüpfung mit Websites der Konkurrenten der Website 150
    • – ein Angebot für automatischen Verschlüsselungsnachweis der ersten Session,
    • – ein bei der Site « internic.com » erhaltenes Schaffungsdatum der Website 150,
    • – ein Angebot für Ratschläge bezüglich der laufenden Transaktion
    • – eine von der Website 150 kommende Informationszertifizierung
    • – eine Zertifizierung der Website 150, zum Beispiel, wie sie von der Website « verisign.com » durchgeführt wird, die eventuell mit den von dieser Website empfohlenen Schritten ergänzt wird,
    • – ein zertifiziertes Datum der ersten Session, das dazu bestimmt ist, mit zu speichernden Informationen kombiniert zu werden,
    • – ein Ersatz-Zahlungsmittelidentifikator, um das gewöhnliche Zahlungsmittel des Benutzers zu schützen,
    sind Informationen bezüglich der ersten Session.
  • Vorzugsweise umfassen die Informationen bezüglich der ersten Session, die über die Schutz-Site 170 übertragen werden, Informationen bezüglich der Website 150 und/oder technische Merkmale der ersten Session.
  • Ergänzend können jedoch Informationen wie:
    • – ein Angebot für die Verknüpfung mit Suchmotoren für die günstigsten Preise
    • – ein auszufüllender Fragebogen, dessen Antworten dazu bestimmt sind, im Speicher bewahrt zu werden,
    • – allgemeine Vorsichtsratschläge, die sich zum Beispiel an Tipps ausrichten, die von der Website „fraud.org" angeboten werden
    von der Dritt-Schutz-Software 170 übertragen werden.
  • Das Terminal 100 empfängt und verarbeitet diese Informationen während des Schrittes 720.
  • In 7 wird der Fall gezeigt, bei dem der Benutzer die Wahl trifft, eine andere Website, eine sogenannte „Dritt-Händler-Site" zu besuchen, die ein Konkurrent der Website 150 ist, zum Beispiel aufgrund des Ergebnisses einer vom Suchmotor für die günstigsten Preise durchgeführten Suche.
  • Das Terminal 100, während des Schrittes 722, und die Dritt-Händler-Site, während des Schrittes 724, öffnen eine dritte Kommunikationssession. Das Terminal 100, während des Schrittes 726, und die Dritt-Händler-Site, während des Schrittes 728, leiten eine geschützte Informations-Kommunikation ein und, im in 7 gezeigten Fall, eine Transaktion, die eine Online-Bezahlung durch Übertragung eines Zahlungsmittelidentifikators erfordert.
  • Während eines Schrittes 734 überträgt das Terminal 100 an die Schutz-Site 170 eine Identifikation der Dritt-Händler-Site, zum Beispiel in Form einer Identifikation der in Anzeige befindlichen Seite und, besonders die Adresse besagter Seite. Während eines Schrittes 736 empfängt die Schutz-Site besagte Identifikation.
  • Während eines Schrittes 738 überträgt die Dritt-Schutzsite 170 Informationen bezüglich der dritten Session an das Terminal 100. Während des Schrittes 740 empfängt und verarbeitet das Terminal 100 besagte Informationen bezüglich der dritten Session.
  • Als Beispiel wird in 7 eine große Anzahl von Informationsaustäuschen zwischen dem Terminal 100 und der Schutz-Site 170 während der Schritte 738 bis 764 gezeigt. Jedoch, gemäß dem dritten Aspekt der vorliegenden Erfindung, wird mindestens eine Information bezüglich der dritten Session während des Schrittes 738 übertragen.
  • Im in 7 gezeigten Beispiel, ergänzend zur Übertragung von Information bezüglich der dritten Session, die von der Schutz-Site 170 an das Terminal 100 während des Schrittes 738 durchgeführt wird, befehlt das Terminal während des Schrittes 742 die Übertragung der Risikorate, der Pünktlichkeitsrate und der Zufriedenheitsrate. Die Schutz-Site 170 empfängt diesen Befehl während des Schrittes 744 und überträgt diese Raten während des Schrittes 746. Das Terminal empfängt diese Raten und zeigt sie dem Benutzer während des Schrittes 748 an.
  • Wie weiter oben angeführt, kann jede dieser Raten auf offiziellen Betrugs- oder Zufriedenheitsstatistiken (zum Beispiel nach Ländern oder nach Staaten, nach verwendetem Zahlungsmittel, nach Art der laufenden Transaktion, nach Website...) gründen oder in einem Netz, wie dem Internet, und/oder in Informationen verfügbar sein, die von den Besuchern der Schutz-Site 170 (siehe 16) geliefert wurden.
  • Während eines Schrittes 170 fordert das Terminal 100 die Übertragung eines gesetzlichen Fragebogens. Die Schutz-Site 170 empfängt diesen Befehl während des Schrittes 752 und überträgt diesen Fragebogen während des Schrittes 754. Das Terminal 100 empfängt diesen Fragebogen und zeigt ihn dem Benutzer während des Schrittes 756 an. Der Fragebogen kann Fragen umfassen, die entweder automatisch, durch die Anwendung der Support-Software, oder manuell, durch Erfassung über die Tastatur 105, im Hinblick auf die Bewahrung einer gesetzlichen Spur der Transaktion beantwortet werden müssen. Zum Beispiel können diese Informationen eine Identifikation der Site 170 umfassen, eine Benutzeridentifikation, ein Transaktionsdatum, einen Transaktionsgegenstand und einen Transaktionsbetrag. Der Fragebogen kann ebenfalls Fragen umfassen, deren Beantwortung optional ist, die jedoch dazu dienen, den Benutzer vor den Folgen der Transaktion oder vor seiner Unkenntnis der Dritt-Händler-Site zu warnen.
  • Das Terminal 100 überträgt die Fragebogen-Antworten und, eventuell, die angefügten Seiten, die aus einer dritten Session stammen, an die Schutz-Site 170 mit einem Verwahrungsbefehl während des Schrittes 758. Die Schutz-Site 170 empfängt diese Informationen während eines Schrittes 760 und verschlüsselt sie, wobei sie ein zertifiziertes Datum und ein Integritätszertifikat anfügt, und sendet sie während eines Schrittes 762 an das Terminal 100 zurück. Das Terminal 100 empfängt diese verschlüsselten Informationen und das Integritätszertifikat während eines Schrittes 764 und hinterlegt sie im Speicher auf der Festplatte 102, wobei sie sie, im Bedarfsfall, mit einem automatischen Löschungsverbot versieht (siehe Schritt 519). Als Variante speichert die Schutz-Site 170 ein Duplikat dieser Informationen oder das Integritätszertifikat, das es gestattet nachzuweisen, ob die im Speicher bewahrten Informationen zu einem späteren Zeitpunkt geändert werden.
  • Während des Schrittes 766 überträgt das Terminal 100 einen Befehl für ein zur einmaligen Verwendung bestimmtes Mittel der Zahlung bei einer über die Schutz-Site 170 vorgeschlagenen Finanz-Site. Die Finanz-Site empfängt diesen Befehl während des Schrittes 768.
  • Die Finanz-Site liefert während eines Schrittes 770 dem Terminal 100 eine Information, die dazu bestimmt ist, zur Bestimmung eines zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikators beizutragen.
  • Zum Beispiel ist der zur einmaligen Verwendung bestimmte Identifikator einer Zahlkarte aus den acht ersten Ziffern einer reellen Zahlkarte und den acht von der Finanz-Site gelieferten Ziffern gebildet. Man beobachtet, dass das Verfallsdatum besagter Karte Bestandteil der von der Finanz-Site gelieferten Informationen sein und einem Code entsprechen kann.
  • Gemäß einer anderen Variante, gestattet die im Terminal 100 installierte Support-Software die Codierung der Zahlkartennummer des Benutzers über einen von der Finanz-Site gelieferten Schlüssel, so dass die codierte Nummer zu einem späteren Zeitpunkt von einem Finanzinstitut, zum Beispiel die gleiche Finanz-Site, entschlüsselt wird und die Durchführung der Bezahlung ermöglicht.
  • Wenn der Benutzer bereits bei der Finanz-Site referenziert ist, das heißt, dass ihm eine ständige Kontonummer zugewiesen ist, führt die Finanz-Site zuvor eine Benutzerauthentifizierung durch. Anschließend überträgt die Dritt-Finanz-Site keine vollständige Zahlkartennummer, um zu vermeiden, dass diese Nummer piratiert, das heißt von einem Dritten verwendet werden kann. Die Finanz-Site liefert im Gegenteil, vorzugsweise, eine Wurzel, welche die Bestimmung eines Zahlungsmittelidentifikators durch den Benutzer oder den Terminal 100 gestattet. Dieses Merkmal steht im Gegensatz zur im Patent U.S. 5,883,810 beschriebenen Funktionsweise, das hier vollständig per Referenz eingebaut ist. Die von der Finanz-Site gelieferte Wurzel und/oder die Bestimmung des zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikators hängen, vorzugsweise, von Identifikatoren der Finanztransaktion ab, wie ihrem Betrag, dem Identifikator ihres Empfängers und/oder dem Identifikator der Finanz-Site.
  • Die von der Finanz-Site gelieferte Wurzel kann wie ein Transaktionszertifikat der laufenden Transaktion generiert werden.
  • Das Terminal 100 empfängt die Information, die dazu bestimmt ist, zur Bestimmung des zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikators während des Schrittes 772 beizutragen. Er bestimmt den zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikator während des Schrittes 774, zum Beispiel durch Anwendung einer einfachgerichteten Rechenfunktion der Support-Software, die auf die Information einwirkt, die von der Finanz-Site, einer Zahlkartennummer, eines Identifikators der Site 150 und eines Transaktionsbetrags empfangen wurde. Eventuell wird ein Transaktionszertifikat ebenfalls für die Bestimmung des zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikators benutzt.
  • Im in 7 gezeigten Beispiel öffnen das Terminal 100, während des Schrittes 776, und ein Vertrauenszentrum 180, während des Schrittes 778, eine fünfte Kommunikationssession. Während eines Schrittes 780 überträgt das Terminal 100 die zu verwahrenden Informationen an das Vertrauenszentrum. Diese Informationen sind gesetzliche Informationen in Verbindung mit einer Transaktion, die mit der Dritt-Händler-Site durchgeführt wird. Während des Schrittes 782 speichert das Vertrauenszentrum 180 diese, eventuell verschlüsselten und mit einem Integritätszertifikat versehenen Informationen.
  • Im in 7 gezeigten Beispiel überträgt die Schutz-Site 170 während eines Schrittes 784 eine Sicherungsmeldung an die Dritt-Händler-Site, um zu bestätigen, dass die Transaktion gesichert wurde.
  • Man beobachtet, dass in 7 die Schutz-Sites 170, Finanz-Site und Vertrauenszentrum 180, wie unabhängige Entitäten gezeigt werden. Bei anderen Ausführungsarten der Methode der vorliegenden Erfindung werden jedoch zwei oder drei dieser Sites zu einer einzigen Entität vereinigt.
  • Man beobachtet, dass die sogenannte Finanz-Site bei der Transaktion nur als Vermittler zwischen den Parteien (Benutzer und Dritt-Händler-Site) dienen und die Zahlung durch ein anderes Finanzinstitut ausführen lassen kann, nachdem sie ihm eine Identifikation des Benutzers oder eines reellen oder virtuellen Zahlungsmittels geliefert hat. Insbesondere kann die sogenannte Finanz-Site die Wurzel, die sie übertragen hat, verwenden und, eventuell, Informationen, die sie vom Terminal 100 empfangen hat, um eine ständige Zahlkartennummer zu bestimmen.
  • Zum Beispiel, wenn der übertragene Schlüssel eine Ziffernreihe ist, die den Ziffern einer Nummer einer ständigen Zahlkarte hinzugefügt werden müssen, um, Modulo-10, die Ziffern des zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikators zu liefern, kann der von der Finanz-Site bewahrte Schlüssel ihr dazu dienen, die Nummer der ständigen Zahlkarte zu bestimmen.
  • Man beobachtet, dass, vorzugsweise, alle gemäß der vorliegenden Erfindung ausgeführten Kommunikationen durch Verschlüsselung geschützt sind, gemäß bekannten oder zukünftigen Verfahren.
  • Die 8 zeigt die in den verschiedenen Informatiksystemen, welche an ein Kommunikationsnetz gebunden sind, ausgeführten Funktionen während eines ersten Beispiels einer Folge von Schritten, die gemäß dem vierten Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden, falls der Benutzer bei einer Finanz-Site referenziert ist. Man beobachtet in 8, dass während eines Schrittes 800, das Terminal 100 mit der Finanz-Site verbunden wird und dass eine Kommunikationssession hergestellt wird. Während eines Schrittes 801 organisierten die Finanz-Site und das Terminal 100 die Verschlüsselung der Kommunikation. Anschließend, während eines Schrittes 802, authentifiziert die Finanz-Site den Benutzer des Terminals in bekannter Weise, zum Beispiel, indem sie den Benutzer um den geheimen Zugangscode bittet und diesen Code überprüft.
  • Anschließend, während eines Schrittes 803, führt die Finanz-Site eine Bestimmung der Wurzel des zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikators durch. Diese Wurzel wird vorzugsweise mit einem Benutzeridentifikator verknüpft und mit diesem Identifikator in einem (nicht gezeigten) Speicher der Finanz-Site bewahrt. Diese Wurzel stellt beispielsweise die ersten acht Ziffern einer Zahlkartennummer dar, die an eine Händler-Site, wie die Händler-Site 150 oder die Dritt-Händler-Site, zu liefern ist. Gemäß anderen Ausführungsarten ist die Wurzel ein Codierschlüssel, der von einem im Terminal 100 residenten Schlüssel verwendet wird, um einen Zahlungsmittelidentifikator zu generieren. Während eines Schrittes 804 wird der Schlüssel dem Terminal 100 geliefert. Während eines Schrittes 805 wird die Wurzel im Speicher der Finanz-Site aus einer Liste von gültigen Wurzeln freigegeben. Gemäß einer Variante bestimmt die Finanz-Site den zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikator, den das Terminal 100 verwenden wird. Zum Beispiel kennt die Finanz-Site die acht ersten Nummern einer Zahlkarte und fügte diesen die achten letzten Nummer hinzu, die sie dem Terminal 100 liefert oder die Codierfunktion und die vom Terminal 100 verwendeten Wurzeln. Dieser Identifikator wird dann in einem Speicher für gültige Identifikatoren bewahrt.
  • Die Kommunikationssession mit dem Terminal 100 wird dann unterbrochen. Wenn die Händler-Site bezahlt werden möchte, liefert sie der Finanz-Site einen Zahlungsmittelidentifikator. Während eines Tests 806 bestimmt die Finanz-Site, ob sie einen Zahlungsmittelidentifikator empfangen hat oder nicht. Wenn das Ergebnis des Tests 806 negativ ist, wird der Test 806 wiederholt. Wenn das Ergebnis des Tests 806 positiv ist, bestimmt die Finanz-Site während eines Tests 807, ob der Zahlungsmitteldentifikator gültig ist oder nicht. Zu diesem Zweck zieht die Finanz-Site die Wurzel, die sie geliefert hat und vergleicht sie mit den in der Liste der gültigen Wurzeln bewahrten Wurzeln. Gemäß einem anderen Beispiel, vergleicht die Finanz-Site den Identifikator, den sie empfängt, mit den Elementen einer von ihr bestimmten Liste gültiger Identifikatoren.
  • Wenn das Ergebnis des Tests 807 positiv ist, wird, während eines Schrittes 808 die Zahlung durchgeführt. Wenn das Ergebnis des Tests 807 negativ ist oder wenn der Zahlungsschritt 808 abgeschlossen ist, wird, während des Schrittes 809, die Wurzel des Identifikators oder der Identifikator selbst im Speicher der Finanz-Site ungültig gemacht, so dass diese Wurzel oder dieser Identifikator nicht mehr für eine Bezahlung verwendet werden kann.
  • Als Variante liefert der Benutzer, während des Schrittes 803, die Informationen bezüglich der Transaktion, wie zum Beispiel den Namen der Firma, welche die Händler-Site verwaltet (wird zum Beispiel von der Dritt-Schutzsite 170 geliefert), oder den Transaktionsbetrag, und der zur einmaligen Verwendung bestimmte Zahlungsmittelidentifikator wird so bestimmt, dass er für diese Informationen repräsentativ ist oder dass er im Speicher der Finanz-Site mit diesem Identifikator verbunden werden kann. Auf diese Weise kann die Transaktion von der Finanz-Site während des Schrittes 807 authentifiziert werden, vor der Zahlung, während des Schrittes 808.
  • Die 9 zeigt die in den verschiedenen Informatiksystemen, welche an ein Kommunikationsnetz gebunden sind, ausgeführten Funktionen während eines zweiten Beispiels einer Folge von Schritten, die gemäß dem vierten Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden, falls der Benutzer nicht bei einer Finanz-Site referenziert ist. Man beobachtet in 9, dass die Schritte 901 bis 903, 905 bis 909 und 911 jeweils den Schritten 800 bis 807 und 809 entsprechen.
  • Im Anschluss an den Schritt 903 und vor dem Schritt 905 liefert das Terminal 100 während eines Schrittes 904 der Finanz-Site einen ständigen Zahlungsmittelidentifikator, wie eine Zahlkartennummer.
  • Im Anschluss an den Test 909, wenn er positiv ist, verwendet die Finanz-Site während eines Schrittes 901 den Zahlungsmittelidentifikator, den sie vom Terminal 100 während des Schrittes 904 empfangen hat, um eine Zahlung bei dem Finanzinstitut zur erhalten, welches das ständige Zahlungsmittel ausgestellt hat. Diese Zahlung wird entweder zugunsten der Händler-Site durchgeführt, die den zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikator geliefert hat, oder zugunsten der Finanz-Site, die anschließend die Zahlung zugunsten der Händler-Site durchführt, die den zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikator geliefert hat.
  • Die 17 zeigt die in den verschiedenen Informatiksystemen, welche an ein Kommunikationsnetz gebunden sind, ausgeführten Funktionen während eines dritten Beispiels einer Folge von Schritten, die gemäß dem vierten Aspekt der von der vorliegenden Erfindung betroffenen Methode ausgeführt werden, falls der Benutzer nicht bei der Finanz-Site referenziert ist. Man beobachtet in 17, dass die Schritte 1701, 1702 mit den Schritten 901 und 902 identisch sind. Im Anschluss an den Schritt 1702 bestimmt die Finanz-Site während des Schrittes 1703 eine Wurzel oder einen Rechencode und, während des Schrittes 1704, liefert die Finanz-Site diese Wurzel oder diesen Code an das Terminal 100, damit diese einen zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikator bestimmt.
  • Dieser Code kann vorab bestimmt werden, indem er zum Beispiel während einer vorab bestimmten Dauer unverändert bleibt, kann regellos einen von mehreren möglichen Werten annehmen oder von einer an die Transaktion gebundenen Information abhängen, wie den Namen, die Telefonnummer oder die Adresse des Benutzers oder die Adresse der Geschäfts-Site im Kommunikationsnetz.
  • Man beobachtet dass, vorzugsweise, der Code im Terminal 100 so ausgeführt wird, dass ein ständiger Zahlungsmittelidentifikator bestimmt werden kann, wenn die Wurzel oder der Code und der zur einmaligen Verwendung bestimmte Zahlungsmittelidentifikator bekannt sind.
  • Wenn die Session zwischen der Finanz-Site und dem Terminal 100 beendet ist, verwendet das Terminal 100 die Wurzel oder den von der Finanz-Site während des Schrittes 1704 gelieferten Code, um einen Zahlungsmittelidentifikator gemäß bekannten digitalen Methoden zu bestimmen.
  • Wenn, während eines Schrittes 1705 die Finanz-Site einen Zahlungsmittelidentifikator empfängt, empfängt sie ebenfalls die an die Transaktion gebundenen Informationen. Die Finanz-Site kann also die Wurzel oder den Generatorcode bestimmen, den sie während des Schrittes 1704 geliefert hat, selbst wenn dieser Code von an Transaktionen gebundenen Information abhängig ist.
  • Während eines Tests 1706 bestimmt die Finanz-Site, ob dieser Code gültig ist und ob der zur einmaligen Verwendung bestimmte Zahlungsmittelidentifikator gültig ist. Wenn beide gültig sind, wird der Schritt 1707 durchgeführt. Andernfalls wird der Schritt 1708 durchgeführt.
  • Die Schritte 1707 und 1708 entsprechen den Schritten 910 und 911.
  • Gemäß einer nicht dargestellten Variante gestattet das an den zur einmaligen Verwendung bestimmten Zahlungsmittelidentifikator gebundene Verfallsdatum, einen Generatorcode oder eine Wurzel zu bestimmen.
  • Die 16 zeigt ein Funktions-Flussdiagramm der in 1 dargestellten Vorrichtung für die Ausführung des fünften Aspekts der vorliegenden Erfindung. Dieser Aspekt kann mit bestimmten anderen Aspekten der vorliegenden Erfindung kombiniert werden oder nicht.
  • Während des Schrittes 1601 bestimmt der Benutzer des Terminals 100 ein Datum, das er als für die Lieferung des Produktes oder der Dienstleistung, die er im Kommunikationsnetz 120 bezahlt hat, zufriedenstellend erachtet.
  • Anschließend führt die Zentraleinheit 106, unter Benutzung der Support-Software, eine Überwachung des Eintritts des gewählten Datums durch, während des Schrittes 1602, die sich im Hintergrundprogramm über mehrere Tage erstrecken kann. Wenn das Datum eintritt, löst die Zentraleinheit 106 auf dem Anzeigebildschirm 104 die Anzeige eines Dialogfensters aus, das die Frage stellt, ob das Produkt oder die Dienstleistung tatsächlich geliefert wurden.
  • Egal, ob die Antwort positiv oder negativ ist, wird der Benutzer, während des Schrittes 1604, durch eine andere Frage über seinen Zufrieden- oder Unzufriedenheitsgrad bezüglich der Lieferung des Produktes oder der erbrachten Dienstleistung befragt.
  • Die Zufriedenheits-Information und das eventuelle neue Datum werden vom Terminal 100 während eines Schrittes 1605 im Speicher 102 eingespeichert.
  • Wenn sich, während eines Schrittes 1606, das Terminal 100 an das Netz 120 anschließt und, unabhängig davon, an welche Site sich das Terminal anschließt, wird automatisch eine Zufriedenheitsmeldung, die den Identifikator der Händler-Site und den Zufriedenheitsgrad des Benutzers sowie die Liefertermine umfasst, an die Schutz-Site 170 während des Schrittes 1607 übertragen. Diese Meldung kann die Form einer elektronischen Post („E-Mail") oder sonst irgendeine von der Schutz-Site 170 erkannte Form annehmen.
  • Dank dieser Meldung kann die Schutz-Site 170 die Händler-Sites bestimmen, die sie ihren Besuchern empfehlen kann.
  • Die 10 zeigt, was über den Anzeigebildschirm 104 angezeigt wird, wenn der Benutzer des Terminals 100 ein kommerzielles Angebot seitens einer entfernten Website 150 gewählt hat und wenn dieser Benutzer sich anschickt, eine Online-Bezahlung auszuführen, indem er die Informationen betreffend einer Zahlkarte liefert, wie die Nummer oder das Verfallsdatum dieser Zahlkarte.
  • In vereinfachter Form zeigt der Anzeigebildschirm 104 dann:
    • – einen Hauptteil 1000, der einen Teil einer von der entfernten Website empfangenen Seite zeigt;
    • – eine obere Leiste 1010, die Funktionen oder Abrollmenüs anzeigt und deren Wahl ermöglicht;
    • – eine untere Leiste 1050, die allgemeine Informationen und Funktions-Wahlfelder anzeigt und
    • – eine seitliche Leiste 1080, die das Abrollen der im Hauptteil 1000 angezeigten Seite gestattet
  • Im in 10 gezeigten Beispiel umfasst der Hauptteil 1000 während der Transaktionsphase, die dem Beginn einer Online-Bezahlung entspricht:
    • – einen Teil einer von der entfernten Website 150 empfangenen Seite, der textuelle Informationen eines kommerziellen Angebots 1020 umfasst, eventuell grafische oder Bildinformationen (nicht gezeigt), und mit einer (nicht gezeigten) Tonfolge verknüpft ist;
    • – Wahlinformationen 1030 von mindestens einer anderen Seite der entfernten Website 150;
    • – Geschäftsbedingungen 1035;
    • – ein mobiles Icon 1090, das die von der Maus 103 gewählte Position darstellt und
    • – einen mittleren Teil für die Online-Bezahlung 1040.
  • Der mittlere Teil 1040 umfasst zum Beispiel die Felder 1041 zur Wahl eines Zahlkartentyps, ein Erfassungsfeld 1042 für die Zahlkartennummer, ein Erfassungsfeld 1043 für den Monat des Verfallsdatums der Zahlkarte und ein Freigabefeld 1044 für die erfassten Informationen bezüglich der elektronischen Online-Bezahlung und der Transaktion.
  • Die obere Leiste 1010 zeigt zwei seitliche Pfeile 1084 an, die, wenn einer von ihnen durch Verwendung der Maus 103 gewählt wird, es gestatten, zu der zuvor im Hauptteil 1000 (linksgerichteter Pfeil) angezeigten Seite zurückzukehren oder zu der Seite weiterzugehen, die als nach der im Hauptteil 1000 (rechtsgerichteter Pfeil) angezeigten Seite als nächste angezeigt wird, gemäß den in den Internet-Navigationssoftwares bekannten Vereinbarungen. Die obere Leiste 1010 zeigt ebenfalls die Kopfleisten von Abrollmenüs an, die in den Navigationssoftwares wohlbekannt sind, wie:
    • – „Datei", um eine Datei anzulegen, zu öffnen, zu speichern, auszudrucken oder zu schließen,
    • – „Bearbeiten", um Informationen zu wählen, auszuschneiden, zu kopieren, einzufügen,
    • – „Internetzugang", um eine Website zu suchen oder sich über ihre Adresse mit ihr zu verbinden
    • – „Mailbox", um seine persönliche Mailbox abzufragen und
    • – „Favoriten-Sites", um direkt Zugriff auf die zuvor als Favoriten-Sites gewählten Websites zu erhalten.
  • Die Verwendung der Maus 103 gestattet es, eine der Funktionen oder eines der dargestellten Abrollmenüs (manchmal in Iconform) in der oberen Leiste 1010 zu wählen.
  • Die seitliche Leiste 1080 umfasst:
    • – einen oberen, nach oben gerichteten Pfeil 1082, dessen Wahl den Bildlauf der im Hauptteil 1000 gezeigten Seite nach oben auslöst, um ihren oberen Teil anzuzeigen,
    • – einen unteren, nach unten gerichteten Pfeil 1083, dessen Wahl den Bildlauf der im Hauptteil 1000 gezeigten Seite nach unten auslöst, um ihren unteren Teil anzuzeigen,
    • – einen Teil 1081, der, in Verbindung mit einem Teil 1085, die Proportion der Seite zeigt, die im Hauptteil 1000, der angezeigt ist, dargestellt ist, und
    • – einen Teil 1085, der mit dem gleichen Proportionalitätsfaktor wie der Teil 1081, den unteren Teil der im Hauptteil 1000 dargestellten Seite zeigt, der nicht sichtbar ist.
  • Die untere Leiste 1050 zeigt allgemeine Informationen an, wie den Namen des Zugangsanbieters, die bereits abgelaufene Zeit der Verbindung mit dem Zugangsanbieter, die verwendete Navigationssoftware (zum Beispiel einer der Handelsmarken Netscape, Microsoft oder AOL) und die Funktionswahlfelder. Hier lösen zwei Funktionswahlfelder 1060 und 1070 die Speicherung mindestens einer Inhaltsinformation, mindestens der Teile der Seiten der entfernten Website 150 aus, die seitens der entfernten Website 150 empfangen wurden und auf dem Anzeigebildschirm 104 angezeigt wurden.
  • Das Feld 1060 zeigt die Speicherfunktion im Klartext in Form von zwei Wörtern „kommerzielle Speicherung" an. Das Feld 1070 zeigt in Form eines Icons, das eine Waage, Justizsymbol, darstellt, die Speicherfunktion an. Gemäß verschiedenen Varianten der vorliegenden Erfindung werden:
    • – nur die Teile, die angezeigt wurden,
    • – nur die Inhalts- oder Kontextinformationen, wie der Anbietername und das Transaktionsdatum,
    • – nur bestimmte Wörter, die in diesen Teilen oder der empfangenen und verbreiteten Tondatei präsent sind, oder diese Teile oder diese empfangene und verbreitete Tondatei repräsentieren,
    • – nur auf diesen Seiten präsente Texte,
    • – die Texte und die Bilder,
    • – die ganzen Seiten,
    • – die Tondatei,
    • – die Verschiebungsinformationen, die auf diesen Seiten während der Anzeige durchgeführt wurden und/oder
    • – die Anzeigedauer jedes Seitenteils auf dem Anzeigebildschirm 104 im nicht flüchtigen Speicher, zum Beispiel dem Speicher 102, durch Auslösen der Speicherfunktion gespeichert, die an die zwei Funktionswahlfelder 1060 und 1070 gebunden ist.
  • Diese Sicherungsfunktion und/oder andere Sicherungsfunktionen werden ebenfalls automatisch durch den Nachweis der Vorbereitung einer Bezahlung durch Übertragung eines Zahlungsmittelidentifikators während der Kommunikationssession mit der entfernten Website 150 über das Terminal 100 ausgelöst, wie es im Rahmen des Schrittes 307 in den 11 und 12 dargestellt wird.
  • Gemäß einem Aspekt der Erfindung und ganz allgemein setzt der Benutzer zuerst ein Computerterminal in Betrieb und erhält über ein Kommunikationsnetz Zugriff zu einer entfernten Website.
  • Das Terminal öffnet nun eine Kommunikationssession mit der entfernten Website und empfängt, seitens der Website, ein Transaktionsangebot. Im Hintergrundprogramm bestimmt das Terminal oder ein Informatiksystem, über das die zwischen dem Terminal und der entfernten Website während der Kommunikationssession ausgetauschten Informationen verkehren, ob eine Bezahlung während der Session und über den Terminal vorbereitet ist, zum Beispiel durch Erkennung einer Zahlkartenidentifikation.
  • Wenn dies der Fall ist, führt das Terminal oder das Informatiksystem einen Schritt der Sicherung gegen eine missbräuchliche Verwendung der vertraglichen Vereinbarung des Terminalbenutzers durch. Dieser Sicherungsschritt umfasst mindestens einen Speicherschritt des Zahlungsbetrags, zum Beispiel, indem mindestens folgende Schritte durchgeführt werden:
    • – Anlegen einer Sicherstellungsdatei und Einspeicherung mindestens eines Teils der während der Kommunikationssession zwischen dem Terminal und der Website ausgetauschten Daten im „Text"-Format;
    • – Erstellung einer verschlüsselten Meldung repräsentativ mindestens des Transaktionsbetrages und, vorzugsweise, der Anbieteridentifikation und Übertragung dieser Meldung an ein Vertrauenszentrum, wie zum Beispiel eine Website einer Bank, bei der die Zahlung durchgeführt werden muss; und
    • – Ausdruck einer Spur der Transaktion, die mindestens das Datum, den Transaktionsbetrag und, vorzugsweise, den Anbieternamen und den Integritätscode (und, wenn er verfügbar ist, den oben aufgeführten ausgefüllten Fragebogen) umfasst; und
    • – Anzeige eines Fragebogens, den der Benutzer ausfüllt, wenn er dies wünscht, um eine Spur von der Transaktion zu hinterlassen, und Sicherstellung des Inhalts dieses Fragebogens, wenn er mindestens teilweise ausgefüllt wurde.
  • Außerdem kann der Sicherungsschritt einen der folgenden Schritte umfassen:
    • – Authentifizierung des Zahlers, zum Beispiel durch Anzeige einer Geheimcodeanfrage, anschließend Überprüfung des Geheimcodes;
    • – Anzeige der Rechtsdaten;
    • – Ausdruck eines Details von Zahlungen, die mit der betreffenden Karte bereits online durchgeführt wurden,
    • – Übertragung an die Website, mit der die Transaktion im Gang ist, einer Information repräsentativ der Transaktionssicherung, wie zum Beispiel ein zur einmaligen Verwendung bestimmtes Transaktionszertifikat, das mit der Zahlungsanfrage verbunden sein muss, damit das Bankinstitut, das die an die Karte gebundenen Zahlungen durchführt, den Anbieter bezahlt.
  • Insbesondere, während einer in 1 gezeigten Funktionsart der Vorrichtung, setzt der Benutzer das Terminal 100 in Betrieb und erhält über das Modem 101 und das Netz 120 Zugang zu einem Internet-Zugangsanbieter 130.
  • Anschließend wählt der Benutzer über das Terminal 100 eine entfernte Website 150, zum Beispiel, indem er die Maus richtet auf:
    • – eine Identifikation einer Site im Abrollmenü „Favoriten-Sites",
    • – eine Verbindung mit einer Site im Zugangsportal des Zugangsanbieters, oder
    • – ein Abrollmenü „Internetzugang" und durch Erfassung einer Internet-Seitenadresse oder Internetsite, Geschäftssite, zum Beispiel, über die Buchstaben „http" oder „www".
  • Das Terminal 100 stellt dann die Kommunikation her und öffnet eine Kommunikationssession mit der gewählten, entfernten Website 150 und sendet ihr eine Information der Transaktionssicherung. Diese Information ist eine spezifische Symbolfolge, die anzeigt, dass jede Kommunikation und/oder Transaktion gesichert ist gemäß einer Ausführungsart der von der vorliegenden Erfindung betroffenen Methode. Dann empfängt das Terminal 100 seitens der entfernten Website 150 eine Internetseite, zum Beispiel eine Homepage. Das Terminal 100 löst die Anzeige, mindestens teilweise, der empfangenen Seite aus. Der Benutzer kann jetzt diese Seite so verschieben, dass er sie mehr oder wenig vollständig einsehen kann.
  • Anschließend bestimmt die Zentraleinheit 106, ob die empfangene Seite bereits auf der Festplatte bewahrt ist oder nicht. Wenn nicht, löst die Zentraleinheit 106 die Speicherung mindestens einer Adressinformation der empfangenen Seite aus und, eventuell, einer Inhaltsinformation, wie die Gesamtheit der für die betreffende Seite auf der Festplatte 102 empfangenen Daten im „Text"-Format. Anschließend, oder wenn die empfangene Seite bereits auf der Festplatte 102 bewahrt ist, bestimmt die Zentraleinheit 106, ob der Benutzer eine andere Seite gewählt hat, zum Beispiel durch Wahl einer Verbindung mit einer anderen Seite, wie die Verbindung 230.
  • Wenn der Benutzer eine andere Seite gewählt hat, und wenn die gewählte Seite während der gleichen Kommunikationssession zwischen dem Terminal 100 und der entfernten Website 150 nicht bereits empfangen wurde, wird die oben bereits erläuterte Funktionsweise des Terminals 100 reproduziert, aber jede zuvor empfangene Seite ist, mindestens zum Teil (zum Beispiel die Seitenadresse und/oder die „Text-Daten dieser Seite), im Cache-Speicher 108 bewahrt. Andernfalls bestimmt die Zentraleinheit 106, ob die vorab bestimmte Anzahl von nacheinander erfassten Ziffern (zum Beispiel vier Ziffern) einer Ziffernfolge einer im Speicher bewahrten Zahlkarte entspricht.
  • Man beobachtet hier, dass zum Beispiel bei der Installation der Software, welche die hier gezeigte Anwendung gestattet, die vier ersten Ziffern der Zahlkarte des Benutzers vom Benutzer erfragt und in den Speicher 102 eingespeichert werden. Anschließend wird im Hintergrundprogramm jede Folge von vier, über die Tastatur erfassten Ziffern mit den vier ersten, im nicht flüchtigen Speicher 102 bewahrten Ziffern der Zahlkarten verglichen.
  • Wenn keine Folge erkannt wird, bestimmt die Zentraleinheit 106, ob vom Benutzer eine andere Website gewählt wurde, zum Beispiel wie oben angeführt, oder durch Wahl einer Verbindung zwischen der in Besuch befindlichen Website und einer neuen Website, im Hauptfeld 200. Wenn dies der Fall ist, wird das, was das Terminal 100 bezüglich der laufenden Website durchgeführt hat, bezüglich der neuen, besuchten Website dupliziert. Wenn keine andere Website gewählt wurde, werden die Anzeige der Seite und die folgenden Schritte wiederholt.
  • Wenn eine Folge, die zum Beispiel den vier ersten Ziffern einer Zahlkarte entspricht, erkannt wird, führt die Zentraleinheit 106 einen Sicherungsschritt gegen eine missbräuchliche Verwendung der vertraglichen Vereinbarung des Terminalbenutzers durch. Dieser Sicherungsschritt umfasst mindestens die örtliche oder entfernte Speicherung des Zahlungsbetrags, zum Beispiel, indem mindestens einer der nachstehend aufgeführten Schritte durchgeführt wird:
    • – die Zentraleinheit 106 löst auf dem Bildschirm 104 die Anzeige eines Fensters mit einem Fragebogen aus, den der Benutzer ausfüllt, wenn er dies wünscht, um eine Spur von der Transaktion zu hinterlassen, wobei sich der Fragebogen zum Beispiel auf den Anbieter, auf den gelieferten Gegenstand oder die gelieferte Dienstleistung, auf den Transaktionsbetrag, auf den Liefertermin, auf die Garantie, auf die Reklamationsfrist, auf die Rückerstattungsbedingungen im Falle von Unzufriedenheit erstreckt (um diesen Fragebogen auszufüllen kann der Benutzer die Größe des Fragebogen-Anzeigefensters verkleinern und die Seiten der entfernten Website 150 erkunden);
    • – Die Zentraleinheit 106 legt eine Sicherstellungsdatei im nicht flüchtigen Speicher 102 an und speichert hier mindestens die Daten im „Text"-Format der Teile der Seiten der entfernten Website 150, die während der Kommunikationssession mit der entfernten Website 150 übertragen wurden. Diese Einspeicherung ist vorzugsweise mit der Einspeicherung des Datums kombiniert. Vorzugsweise wird ein Integritätscode in die Datei eingefügt und garantiert während eines Lesens zu einem spätern Zeitpunkt, dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei nicht geändert wurden. Das Lesegerät kann sich beispielsweise auf die sogenannten „watermarking" Markierungsverfahren beziehen, um diese Integritätscode-Funktion auszuführen;
    • – die Zentraleinheit 106 erstellt eine verschlüsselte Meldung, die mindestens für den Transaktionsbetrag und, vorzugsweise, für die Identifikation des Anbieters repräsentativ ist, und diese Meldung wird an ein Vertrauenszentrum 180, zum Beispiel die Website der Bank übertragen, bei der die Zahlung durchgeführt werden muss; und/oder
    • – die Zentraleinheit 106 löst den Ausdruck des Datums, des Anbieternamens und des Transaktionsbetrags aus, mit einem Integritätscode und, wenn er verfügbar ist, einem oben erwähnten, ausgefüllten Fragebogen.
  • Außerdem kann die Zentraleinheit 106 einen der folgenden Schritte durchführen:
    • – die Zentraleinheit 106 zeigt eine Geheimcodeanfrage (zum Beispiel eine unter der Bezeichnung PIN (für Personal Identification Number) bekannte, persönliche Identifikationsnummer) an, um zu prüfen, ob der Benutzer, der die Folge erfasst hat, die den vier ersten Ziffern einer Zahlkartennummer entsprechen, tatsächlich berechtigt ist, diese Karte zu benutzen, und prüft anschließend, ob der Geheimcode einem im Speicher auf der Festplatte 102 bewahrten Code entspricht;
    • – die Zentraleinheit 106 zeigt ein Fenster an, das die Rechtsdaten (siehe 13) umfasst; und
    • – die Zentraleinheit 106 führt den Ausdruck eines Details der Zahlungen durch, die bereits mit der betreffenden Karte online vorgenommen wurden.
  • Die Zentraleinheit 106 sendet anschließend an die entfernte Website 150 eine für die Sicherung der Transaktion repräsentative Information. Diese Information ist zum Beispiel mit der Information identisch, die bereits zu Beginn der Kommunikationssession übertragen wurde. Als Variante ist diese Sicherheitsinformation ein zur einmaligen Verwendung bestimmtes Transaktionszertifikat, das mit der Zahlungsanfrage verknüpft sein muss, damit das Bankinstitut, das die an diese Karte gebundenen Zahlungen durchführt, den Anbieter bezahlt. Als Variante ist diese Information ein Duplikat des oben erwähnten Fragebogens, einschließlich der vom Benutzer gelieferten Antworten, damit ein elektronisches Vertragsdokument beiden Parteien bekannt ist. Anschließend bestimmt die Zentraleinheit 106, wie oben angeführt, ob eine andere Site gewählt wurde oder nicht und führt, wie oben angeführt, die Schrittfolge fort, je nachdem, wie das Ergebnis dieser Bestimmung ausfällt. Man beobachtet, dass das Ende der Kommunikationssession, das heißt die Unterbrechung der Website-Verbindung und die Unterbrechung der Zugangsanbieter-Verbindung, in bekannter Form durchgeführt wird, während der Anzeige der letzten Seite, die seitens der entfernten Website 150 empfangen wurde, und wird hier somit nicht im Einzelnen erläutert.
  • Die 11 zeigt ein Flussdiagramm, das eine Ausführungsart der Methode anwendet, die Gegenstand der vorliegenden Erfindung ist. Während eines Schrittes 1100 wird der Zugang zu einem Internet-Zugangsanbieter hergestellt.
  • Während des Schrittes 1101 wird eine entfernte Website gewählt, zum Beispiel über:
    • – eine Site-Identifikation im Abrollmenü,
    • – eine Verbindung mit einer Site im Zugangsportal des Zugangsanbieters, oder
    • – eine Internetseiten- oder Internetsite-Adresse, Geschäftssite, zum Beispiel über die Buchstaben „http" oder „www".
  • Eine Kommunikationssession wird dann mit der entfernten Website aufgebaut, während des Schrittes 1102, und eine Transaktionssicherungs-Information wird an die entfernte Website übertragen. Diese Information ist eine spezifische Symbolfolge, die anzeigt, dass jede Kommunikation und/oder Transaktion gesichert ist, gemäß einer Ausführungsart der von der vorliegenden Erfindung betroffenen Methode. Während des Schrittes 1103 wird seitens der entfernten Website 150 eine Internetseite empfangen, die, während der ersten Iteration der Funktion 1103, eine Homepage ist. Während des Schrittes 1104 wird eine Anzeige, mindestens teilweise, der während des Schrittes 1103 empfangenen Seite durchgeführt.
  • Während eines Tests 1105 wird bestimmt, ob die empfangene Seite bereits örtlich gespeichert ist oder nicht. Wenn das Ergebnis des Tests 1105 negativ ist, wird, während des Schrittes 1106, die Speicherung mindestens einer Adressinformation der empfangenen Seite und, eventuell, einer Inhaltsinformation durchgeführ, wie die Gesamtheit der für die betreffende Seite empfangenen Daten im „Text"-Format. Im Anschluss an den Schritt 1106, oder wenn das Ergebnis des Tests 1105 positiv ist, wird, während des Tests 1107, bestimmt, ob der Benutzer eine andere Seite gewählt hat, zum Beispiel durch Wahl einer Verbindung mit einer anderen Seite.
  • Wenn das Ergebnis des Tests 1107 positiv ist und die gewählte Seite während des Schrittes 1103 noch nicht empfangen wurde, wird der Schritt 1103 wiederholt, aber jede zuvor empfangene Seite ist, mindestens teilweise (zum Beispiel die Seitenadresse und/oder die „Text"-Daten dieser Seite) örtlich bewahrt. Wenn das Ergebnis des Tests 1107 negativ ist, wird, während des Tests 1108, bestimmt, ob die vorab bestimmte Anzahl von nacheinander erfassten Ziffern (zum Beispiel vier Ziffern) einer Ziffernfolge einer Zahlkarte entspricht.
  • Zum Beispiel, vor der Anwendung der hier erläuterten Ausführungsart der Methode, werden die vier ersten Ziffern der Zahlkarten des Benutzers vom Benutzer erfragt und örtlich bewahrt. In diesem Beispiel, während des Schrittes 1108, bei jeder Erfassung einer Folge von mindestens vier aufeinanderfolgenden Ziffern, wird jede Folge von vier aufeinanderfolgenden Ziffern mit der örtlich bewahrten Folge von vier Ziffern verglichen.
  • Wenn das Ergebnis des Tests 1108 negativ ist, wird, während eines Tests 1109, bestimmt, ob eine andere Site gewählt wurde, zum Beispiel gemäß einer der in Schritt 1102 dargestellten Art, oder durch Wahl einer Verbindung zwischen der in Besuch befindlichen Site und einer neuen Site, auf der angezeigten Seite, oder nicht. Wenn das Ergebnis des Tests 1109 positiv ist, wird der Schritt 1102 wiederholt. Wenn das Ergebnis des Tests 1109 negativ ist, wird der Schritt 1104 wiederholt.
  • Wenn das Ergebnis des Tests 1108 positiv ist, wird, während eines Schrittes 1110, ein Sicherungsschritt gegen eine missbräuchliche Verwendung der vertraglichen Vereinbarung des Benutzers durchgeführt, indem mindestens der Zahlungsbetrag gespeichert wird. Zum Beispiel umfasst der Schritt 1110 mindestens einen der oben angeführten Sicherungsschritte.
  • Im Anschluss an den Schritt 1110 wird, während des Schrittes 1111, eine für die Sicherung der Transaktion repräsentative Information an die entfernte Website gesendet, mit der die Session während des Schrittes 1102 geöffnet wurde. Diese Information ist zum Beispiel mit der Information identisch, die während des Schrittes 1101 übertragen wurde. Als Variante ist diese Sicherheitsinformation ein zur einmaligen Verwendung bestimmtes Transaktionszertifikat, das mit der Zahlungsanfrage verknüpft sein muss, damit das Bankinstitut, das die an diese Karte gebundenen Zahlungen durchführt, den Anbieter bezahlt. Als Variante ist diese Information ein Duplikat des oben erwähnten Fragebogens, einschließlich der vom Benutzer gelieferten Antworten, damit ein elektronisches Vertragsdokument beiden Parteien bekannt ist. Im Anschluss an den Schritt 1111 wird der Test 1109 durchgeführt. Man beobachtet, dass die Unterbrechung der Website-Verbindung und die Unterbrechung der Zugangsanbieter-Verbindung, in bekannter Form durchgeführt wird, während des Schrittes 1104, sie wird hier somit nicht im einzelnen erläutert.
  • Wenn die in 11 dargestellte Ausführungsart der Methode durch die in 1 und 10 dargestellte Ausführungsart der Methode angewendet wird, setzt der Benutzer das Terminal 100 in Betrieb und erhält über das Modem 101 und das Netz 120 Zugriff zu einem Internet-Zugangsanbieter 130.
  • Während des Schrittes 1101 wählt der Benutzer über das Terminal 100 eine entfernte Website 150, zum Beispiel, indem er die Maus 103 richtet auf:
    • – eine Identifikation einer Site im Abrollmenü „Favoriten-Sites",
    • – eine Verbindung mit einer Site im Zugangsportal des Zugangsanbieters, oder
    • – ein Abrollmenü „Internetzugang" und durch Erfassung einer Internet-Seitenadresse oder Internetsite, Geschäftssite, zum Beispiel, über die Buchstaben „http" oder „www".
  • Das Terminal 100 baut dann eine Kommunikation mit der gewählten, entfernten Website 150 auf, während des Schrittes 1102, und sendet ihr eine Information der Transaktionssicherung. Diese Information ist eine spezifische Symbolfolge, die anzeigt, dass jede Kommunikation und/oder Transaktion gesichert ist, gemäß einer Ausführungsart der von der vorliegenden Erfindung betroffenen Methode. Während des Schrittes 1103 empfängt das Terminal 100 seitens der entfernten Website 150 eine Internetseite, die während der ersten Wiederholung der Funktion 1103 eine Homepage ist. Während des Schrittes 1104 löst das Terminal 100 die Anzeige, mindestens teilweise, der während des Schrittes 1103 empfangenen Seite aus. Während des Schrittes 1104 kann der Benutzer diese Seite so verschieben, dass er sie, über die Maus 103 und einen der Pfeile 1082 und 1083 mehr oder wenig vollständig einsehen kann.
  • Während des Tests 1105 bestimmt die Zentaleinheit 106, ob die empfangene Seite bereits auf der Festplatte 102 bewahrt ist oder nicht. Wenn das Ergebnis des Tests 1105 negativ ist, löst, während des Schrittes 1106, die Zentraleinheit 106 die Speicherung mindestens einer Information der Adresse der empfangenen Seite aus, und eventuell einer Inhaltsinformation, wie die Gesamtheit der für die betreffende Seite im „Text"-Format empfangenen Daten, auf der Festplatte 102.
  • Während des Schritts 1106 oder wenn das Ergebnis des Tests 1105 positiv ist, bestimmt, während des Tests 1107, die Zentraleinheit 106, ob der Benutzer eine andere Seite gewählt hat, zum Beispiel durch Wahl einer Verbindung mit einer anderen Seite, wie die Verbindung 230.
  • Wenn das Ergebnis des Tests 1107 positiv ist und die gewählte Seite nicht bereits während eines Schrittes 1103 empfangen wurde, wird der Schritt 1103 wiederholt, jedoch jede zuvor empfangene Seite wird, mindestens teilweise (zum Beispiel die Seitenadresse und/oder die „Text"-Daten dieser Seite), im Cache-Speicher 108 bewahrt. Wenn das Ergebnis des Tests 1107 negativ ist, bestimmt, während des Tests 1108, die Zentraleinheit 106, ob eine vorab bestimmte Anzahl von nacheinander erfassten Ziffern (zum Beispiel vier Ziffern) einer Ziffernfrequenz einer Zahlkarte entspricht.
  • Wenn das Ergebnis des Tests 1108 negativ ist, bestimmt, während des Tests 1109, die Zentraleinheit 106, ob eine andere Site gewählt wurde, zum Beispiel gemäß einer der in Schritt 1102 dargestellten Art, oder durch Wahl einer Verbindung zwischen der in Besuch befindlichen Site und einer neuen Site, im Hauptteil 1000, oder nicht. Wenn das Ergebnis des Tests 1109 positiv ist, wird der Schritt 1102 wiederholt. Wenn das Ergebnis des Tests 1109 negativ ist, wird der Schritt 1104 wiederholt.
  • Wenn das Ergebnis des Tests 1108 positiv ist, führt die Zentraleinheit 106, während des Schrittes 1110, einen Sicherungsschritt gegen eine missbräuchliche Verwendung der vertraglichen Vereinbarung des Benutzers des Terminals 100 durch, indem mindestens der Zahlungsbetrag gespeichert wird. Dieser Sicherungsschritt umfasst, zum Beispiel, mindestens einen der oben angeführten Sicherungsschritte. Zum Beispiel umfasst der Schritt 1110 mindestens einen der folgenden Schritte:
    • – Die Zentraleinheit 106 legt eine Sicherstellungsdatei im nicht flüchtigen Speicher 102 an und speichert hier mindestens die Daten im „Text"-Format der Teile der Seiten der entfernten Website 150, die während des Schrittes der Verbindung 1102 mit dieser entfernten Website 150 übertragen wurden. Vorzugsweise ist diese Einspeicherung mit der Einspeicherung des Datums verknüpft. Vorzugsweise, während des Schrittes 1109, wird ein Integritätscode in die Datei eingefügt und garantiert, während eines Lesens zu einem späteren Zeitpunkt, dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei nicht geändert wurden. Das Lesegerät kann sich beispielsweise auf die sogenannten „watermarking" Markierungsverfahren beziehen, um diese Integritätscode-Funktion auszuführen;
    • – die Zentraleinheit 106 zeigt ein Fenster mit einem Fragebogen an, den der Benutzer ausfüllt, wenn er dies wünscht, um eine Spur von der Transaktion zu hinterlassen, wobei sich der Fragebogen zum Beispiel auf den Anbieter, auf den gelieferten Gegenstand oder die gelieferte Dienstleistung, auf den Transaktionsbetrag, auf den Liefertermin, auf die Garantie, auf die Reklamationsfrist, auf die Rückerstattungsbedingungen im Falle von Unzufriedenheit erstreckt (um diesen Fragebogen auszufüllen, kann der Benutzer die Größe des Fragebogen-Anzeigefensters verkleinern und die Seiten der entfernten Website 150 erkunden);
    • – die Zentraleinheit 106 erstellt eine verschlüsselte Meldung, die mindestens für den Transaktionsbetrag und, vorzugsweise, für die Identifikation des Anbieters repräsentativ ist, und diese Meldung wird an ein Vertrauenszentrum 180, zum Beispiel die Website der Bank übertragen, bei der die Zahlung durchgeführt werden muss; und/oder
    • – die Zentraleinheit 106 löst den Ausdruck des Datums, des Anbieternamens und des Transaktionsbetrags aus, mit einem Integritätscode und, wenn er verfügbar ist, dem oben erwähnten, ausgefüllten Fragebogen.
  • Außerdem umfasst dieser Sicherungsschritt einen der nachfolgenden Schritte:
    • – die Zentraleinheit 106 zeigt eine Geheimcodeanfrage (zum Beispiel eine unter der Bezeichnung PIN (für Personal Identification Number) bekannte, persönliche Identifikationsnummer) an, um zu prüfen, ob der Benutzer, der die während des Tests 1108 erkannte Folge erfasst hat, tatsächlich berechtigt ist, dies zu tun, und prüft anschließend, ob der Geheimcode einem im Speicher in der Festplatte 102 bewahrten Code entspricht;
    • – die Zentraleinheit 106 zeigt ein Fenster an, das die Rechtsdaten (siehe 13) umfasst;
    • – die Zentraleinheit 106 führt den Ausdruck eines Details der Zahlungen durch, die bereits mit der betreffenden Karte online vorgenommen wurden.
  • Im Anschluss an den Schritt 1110 wird, während des Schrittes 1111, eine für die Sicherung der Transaktion repräsentative Information an die entfernte Website gesendet, mit der die Session während des Schrittes 1102 geöffnet wurde. Diese Information ist zum Beispiel mit der Information identisch, die während des Schrittes 1101 übertragen wurde. Als Variante ist diese Sicherheitsinformation ein zur einmaligen Verwendung bestimmtes Transaktionszertifikat, das mit der Zahlungsanfrage verknüpft sein muss, damit das Bankinstitut, das die an diese Karte gebundenen Zahlungen durchführt, den Anbieter bezahlt. Als Variante ist diese Information ein Duplikat des oben erwähnten Fragebogens, einschließlich der vom Benutzer gelieferten Antworten, damit ein elektronisches Vertragsdokument beiden Parteien bekannt ist. Im Anschluss an den Schritt 1111 wird der Test 1109 durchgeführt. Man beobachtet, dass die Unterbrechung der Website-Verbindung und die Unterbrechung der Zugangsanbieter-Verbindung in bekannter Form durchgeführt wird, während des Schrittes 1104, sie wird hier somit nicht im einzelnen erläutert.
  • Gemäß einer nicht gezeigten Variante, werden der Test 1108 und die Schritte 1109 und 1110 von einem Informatiksystem durchgeführt, über das die während der Kommunikationssession ausgetauschten Daten oder die vom Terminal 100 an die entfernte Website 150 gesendeten Daten verkehren. Zum Beispiel das Informatiksystem des Internet-Zugangsanbieters 130 kann diesen Test 1108 und diese Schritte 1109 und 1110 für die Rechnung seiner Kunden durchführen.
  • Gemäß einem anderen Aspekt der von der vorliegenden Erfindung betroffenen Methode, umfasst der Sicherungsschritt:
    • – eine Verbindung mit einer Dritt-Site,
    • – eine Lieferung an die Dritt-Site einer Identifikation der Site, mit der die Transaktion im Gang ist (zum Beispiel ihre Internetadresse), eine Benutzeridentifikation (zum Beispiel seine Internetadresse) und einen Zahlungsbetrag,
    • – eine Lieferung, durch eine Dritt-Site, einer verschlüsselten Information, die für das Datum und, vorzugsweise, mindestens eine der oben angeführten Identifikationen, repräsentativ ist, gemäß einer geheimen Codierfunktion,
    • – ein Anlegen einer Sicherstellungsdatei, die mindestens die Teile im Text-Modus der Seitenteile bewahrt, die über die entfernte Website übertragen wurden, mit der die Transaktion im Gang ist, sowie die seitens der Dritt-Site empfangene verschlüsselte Information. Vorzugsweise, wird ein Integritätscode in die Datei eingefügt und garantiert, dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei nicht geändert wurden,
    • – eine Lieferung, über die Dritt-Site, von Informationen bezüglich der auf die laufende kommerzielle Transaktion anwendbaren Gesetzgebung und der gesetzlichen Mindestinformationen bezüglich dieser Gesetzgebung, zum Beispiel die Dauer der gesetzlichen Garantie und die gesetzliche Frist für Reklamationen beim Lieferanten, und
    • – eine Anzeige gesetzlicher Informationen.
  • Gemäß einer Variante, werden mindestens ein Teil der Zahlungsmittelidentifikation, zum Beispiel Ziffern der Zahlkarte oder eine vorab bestimmte Regel, die von diesem Teil der Identifikation befolgt wird, zum Beispiel eine Summe von Ziffern, an die Dritt-Schutzsite 170 übertragen und dienen dazu, die verschlüsselte Information zu berechnen.
  • Vorzugsweise ist die Kommunikation mit der Dritt-Schutzsite 170 verschlüsselt oder gesichert, gemäß bekannten Verfahren.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung, führen die in 1 gezeigte Vorrichtung und, insbesondere, die Zentraleinheit 106 die oben angeführten Schritte aus, es sei denn die Zentraleinheit 106 führt einen Sicherungsschritt aus, bei dem:
    • – das Terminal 100 stellt über das Netz 140 eine Verbindung mit der Dritt-Schutzsite 170 her
    • – das Terminal 100 liefert der Dritt-Schutzsite 170 eine Identifikation der entfernten Website 150 (zum Beispiel ihre Internetadresse), eine Benutzeridentifikation (zum Beispiel seine Internetadresse), einen Transaktionsbetrag,
    • – die Dritt-Schutzsite 170 liefert eine verschlüsselte Information, die für das Datum und, vorzugsweise, mindestens eine der oben angeführten Identifikationen repräsentativ ist, gemäß einer geheimen Codierfunktion,
    • – das Terminal 100 legt eine Sicherstellungsdatei im nicht flüchtigen Speicher 102 an und speichert hier mindestens die textuellen Teile der Seitenteile der entfernten Website 150, die seit dem Schritt 302 übertragen wurden, sowie die seitens der Dritt-Schutzsite 170 empfangene verschlüsselte Information. Vorzugsweise, wird ein Integritätscode in die Datei eingefügt und garantiert, dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei nicht geändert wurden,
    • – die Dritt-Schutzsite 170 liefert dem Terminal 100 Informationen bezüglich der auf die laufende kommerzielle Transaktion anwendbare Gesetzgebung, sowie gesetzliche Mindestinformationen bezüglich dieser Gesetzgebung, zum Beispiel die Dauer der gesetzlichen Garantie und die gesetzliche Frist für Reklamationen beim Lieferanten, und
    • – das Terminal 100 löst die Anzeige gesetzlicher Informationen aus (siehe 13).
  • Gemäß einer Variante, wird mindestens ein Teil einer Zahlungsmittelidentifikation oder eine von ihr befolgte Relation, zum Beispiel das Ergebnis der Ziffernsumme, an die Dritt-Schutzsite 170 übertragen und dient dazu, die verschlüsselte Information zu berechnen.
  • Vorzugsweise wird die Kommunikation zwischen dem Terminal 100 und der Dritt-Schutzsite 170 verschlüsselt oder gesichert, gemäß bekannten Verfahren.
  • Die 12 zeigt ein Flussdiagramm von Schritten und Tests einer zweiten Ausführungsart der Methode, die Gegenstand der vorliegenden Erfindung ist. Dieses Flussdiagramm umfasst die Funktionen und Tests 1101 bis 1104 und 1107 bis 1109 des in 11 dargestellten Flussdiagramms. Jedoch, bei Vergleich mit dem in 11 dargestellten Flussdiagramm, werden die Schritte 1110 und 1111 durch einen Schritt 1209 ersetzt, während dem:
    • – das Terminal 100 über das Netz 140 eine Verbindung mit der Dritt-Schutzsite 170 herstellt;
    • – das Terminal 100 der Dritt-Schutzsite 170 eine Identifikation der entfernten Website 150 (zum Beispiel ihre Internetadresse), eine Benutzeridentifikation (zum Beispiel seine Internetadresse) und einen Zahlungsbetrag liefert;
    • – die Dritt-Schutzsite 170 eine verschlüsselte Information liefert, die für das Datum und, vorzugsweise, mindestens eine der oben angeführten Identifikationen repräsentativ ist, gemäß einer geheimen Codierfunktion;
    • – das Terminal 100 eine Sicherstellungsdatei im nicht flüchtigen Speicher 102 anlegt und hier mindestens die textuellen Teile der Seitenteile der entfernten Website 150 speichert, die seit dem Schritt 1102 übertragen wurden, sowie die seitens der Dritt-Schutzsite 170 empfangene verschlüsselte Information. Vorzugsweise, wird während des Schrittes 1109 ein Integritätscode in die Datei eingefügt und garantiert, dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei nicht geändert wurden,
    • – die Dritt-Schutzsite 170 dem Terminal 100 Informationen liefert bezüglich der auf die laufende kommerzielle Transaktion anwendbaren Gesetzgebung, sowie gesetzliche Mindestinformationen bezüglich dieser Gesetzgebung, zum Beispiel die Dauer der gesetzlichen Garantie und die gesetzliche Frist für Reklamationen beim Lieferanten und,
    • – das Terminal 100 die Anzeige gesetzlicher Informationen auslöst (siehe 13).
  • Gemäß einer Variante wird mindestens ein Teil der Ziffern der Zahlkarte, die im Speicher 102 bewahrt sind, oder eine unter ihnen bestehende Relation, zum Beispiel ihre Summe, an die Dritt-Schutzsite 170 übertragen und dient dazu, die verschlüsselte Information zu berechnen Vorzugsweise wird die Kommunikation zwischen dem Terminal 100 und der Dritt-Schutzsite 170 verschlüsselt oder gesichert, gemäß bekannten Verfahren.
  • Gemäß einer nicht gezeigten Variante legt die Dritt-Schutzsite 170 eine Sicherstellungsdatei in ihrem eigenen (nicht gezeigten) Speicher an und speichert hier die seitens des Terminals 100 empfangenen Informationen. Vorzugsweise wird ein Integritätscode in die Datei eingefügt und garantiert, dass die Daten, die gespeichert wurden, seit dem Anlegen der Datei nicht geändert wurden.
  • Die 13 zeigt einen Anzeigebildschirm während der Anwendung der zweiten Ausführungsart der Methode, die Gegenstand der vorliegenden Erfindung ist, im Anschluss an den Schritt 1109.
  • Der Anzeigebildschirm 104 zeigt die gleichen Elemente, wie die in 10 dargestellten, in die eingeblendet wird, im Hauptteil 1000, ein Fenster von ergänzender Information 1350 und ein Fragebogenfenster 1360. Das Fenster von ergänzender Information 1350 umfasst eine Angabe 1310, die anzeigt, dass Daten in Verbindung mit der Transaktion gespeichert wurden, eine Information über das auf die Transaktion anwendbare Gesetz, 1320, gesetzliche Grundinformationen 1330 und 1340, die umfassen, insbesondere, eine Information über die Dauer der gesetzlichen Garantie 1330 und eine Information über die maximale gesetzliche Reklamationsfrist bezüglich der Transaktion 1340.
  • Das Fragebogenfenster 1360 umfasst Angaben-Texte, die es dem Benutzer gestatten, die Felder mit Daten auszufüllen, die dazu bestimmt sind, an die laufende Transaktion gebundene Daten zu spezifizieren. Im beschriebenen und gezeigten Beispiel werden vom Benutzer folgende Auskünfte verlangt:
    • – ein Authentifizierungscode, der es gestattet, den Benutzer der Zahlkarte zu authentifizieren;
    • – ein Zahlungsbetrag;
    • – der Anbieternamen;
    • – der Gegenstand oder die Dienstleistung, der oder die gegen die Bezahlung erhalten wird;
    • – eine Kontrollfrist, die einem vernünftigen Datum entspricht, oder der Benutzer wünscht eine Meldung auf dem Bildschirm 104 zu sehen, zum Beispiel bei der Inbetriebsetzung seines Terminals, eine Meldung, die dazu dient, zu überprüfen, ob die Verpflichtungen des Anbieters tatsächlich erfüllt wurden.
  • Die Antworten auf diesen Fragebogen werden gespeichert, örtlich und/oder über ein Vertrauenszentrum und, eventuell, an die entfernte Website 150 (außer der Kontrollfrist) übertragen.
  • Bei einer anderen Ausführungsart wird die Gesamtheit oder ein Teil dieser Auskünfte automatisch aus den Informationen extrahiert, die in den seitens der entfernten Website 150 empfangenen Seiten verfügbar sind.
  • Gemäß einer nicht gezeigten Variante umfasst die von der entfernten Website 150 gelieferte Seite in verschlüsselter Form oder nicht, eine Information repräsentativ des Transaktionsdatums oder einer Sessionsnummer, und diese Information wird während eines Sicherungsschrittes gespeichert.
  • Gemäß anderen Varianten sind die während eines der Schritte 1109 oder 1209 gespeicherten Informationen repräsentativ der textuellen Informationen mindestens eines Teils mindestens einer Seite, die von der entfernten Website 150 geliefert wurde, eines Teils, der über den Bildschirm 104 angezeigt wird, oder einer oder mehrerer der folgenden Informationen:
    • – die textuellen Informationen der anderen Teile besagter Seiten,
    • – die textuellen Informationen anderer Seiten, die über den Anzeigebildschirm 104 angezeigt und von der entfernten Website 150 geliefert werden,
    • – nicht textuelle Informationen (grafische oder Bilder) besagter angezeigter Teile,
    • – nicht textuelle Informationen mindestens zweier Seiten, die von der entfernten Website 150 geliefert und über den Anzeigebildschirm 104 angezeigt werden,
    • – nicht textuelle Informationen anderer, von der entfernten Website 150 gelieferter Seiten
    • – kontextuelle Informationen, Datum, Uhrzeit, andere, zuvor besuchte Sites,...
  • Der Sicherungsschritt kann ebenfalls eine Anzeige von Informationen umfassen, die das geistige Eigentum bezüglich der laufenden Transaktion betreffen, eine Sessionsschließung, eine Übertragung einer Kurzmeldung über ein Telekommunikationsnetz, wie ein Telefonnetz, zum Beispiel ein mobiles, oder ein Pagernetz, an einen Kommunikationsterminal des Benutzers, einer Meldung, welche die Hauptinformationen der laufenden Transaktion rekapituliert, einen Schritt der Datenübertragung (Datum, Zahlungsbetrag, Anbieter) an eine Software für persönliche oder geschäftliche Buchhaltung.
  • Eine Ausführungsart der Software, welche die Methode implementiert, die Gegenstand der vorliegenden Erfindung ist, kann in ihrem Informatikcode einen Teil einer Zahlungsmittelidentifikation umfassen, damit diese Software mit der Zahlkarte verknüpft wird. Auf diese Weise kann die Software vom Finanzinstitut geliefert werden, das dem Benutzer die Zahlkarte geliefert hat, oder die Software kann auf einem Kommunikationsnetz verkauft werden, wobei gleichzeitig verhindert wird, dass eine illegale Kopie dieser Software mit einer anderen Zahlkarte verwendet wird. In diesem letzten Fall kann ein Nachweis eines anderen Zahlungsmittels, als das mit der Software verknüpfte, die Anzeige einer Meldung auslösen, die den Benutzer auffordert, eine Version der Software zu erwerben, die mit dem Zahlungsmittel, das er zu benutzen versucht, verknüpft ist. Wenn für die Sicherung von Daten eine Kommission vorgesehen ist, oder bei einem Vertrauenszentrum, kann die Software ebenfalls eine Zahlung auslösen, um diese Kommission zu bezahlen.
  • Der Sicherungsschritt kann ebenfalls die Generierung eines Transaktionszertifikates umfassen, das ein Vertrauenszentrum gemäß bekannten Verfahren verwendet. Zum Beispiel kann der Nachweis der Zahlung die Sendung über ein Vertrauenszentrum einer Transaktionsidentifikation auslösen, die an die eine oder andere Partei der laufenden Transaktion (zum Beispiel den Kunden) übertragen wird, und die dann zwischen den Parteien (zum Beispiel an den Anbieter) rückübertragen wird, bevor sie verwendet wird, um die Zahlung zu erhalten.
  • Die Methode der Erfindung kann in einer Software angewendet werden, die eine Funktion der Lieferung der Zahlungsgenehmigung und, automatisch, der Zahlungsmittelidentifikation umfasst. Auf diese Weise umfasst diese Software eine Sicherung, die mit dem, was oben angeführt ist, übereinstimmt. In diesem Fall funktioniert die Software jedoch, gemäß der vorliegenden Erfindung im Hintergrundprogramm im Vergleich zur Kommunikationssession zwischen dem Terminal und der entfernten Website.
  • Man beobachtet, dass die während des Sicherungsschritts gespeicherte Information auf den Transaktionsbetrag und auf ein Datum begrenzt werden kann oder auf diese Elemente und eine Anbieteridentifikation oder auf eine einzige seitens der entfernten Website 150 empfangene Seite (zum Beispiel die Zahlungsseite, die laut Gesetz, auf Zeit, die vertraglichen Informationen rekapitulieren müsste).
  • Die Art, auf welche die während einer der oben angeführten Sicherungsschritte aufgezeichneten Informationen gelesen und dem Benutzer, einem Anwalt oder der Justiz zur Verfügung gestellt werden, sind dem Fachmann wohlbekannt und werden deshalb hier nicht im einzelnen erläutert. Vorzugsweise können diese Daten nicht geändert werden, ohne, dass dies erkennbar wäre.
  • In 14 werden die Schritte gezeigt, die für die Anwendung der von der vorliegenden Erfindung betroffenen Methode durchgeführt werden, wie in den 1 bis 13 und 15 dargestellt ist.
  • Während eines Schrittes 1400 wird die Software, welche die von der vorliegenden Erfindung betroffenen Methode durchführt, installiert.
  • Während des Schrittes 1410 wählt der Benutzer einen Modus des Nachweises für die Zahlungsvorbereitung. Zum Beispiel gibt der Benutzer die vier ersten Nummern einer Zahlkarte ein oder wählt, dass jede Vierergruppe von Vierziffernfolgen oder eine Funktion einer Zahlungssoftware oder die Wahl eines für die Zahlung bestimmten Icons (nicht dargestellt) als Online-Zahlungs-Vorbereitung nachzuweisen sind.
  • Während des Schrittes 1410 wählt der Benutzer ebenfalls die Funktionen eines Sicherungsschrittes aus den oben angeführten aus. Der Sicherungsschritt umfasst mindestens einen Sicherstellungsschritt des Zahlungsbetrags. Der Benutzer kann ebenfalls einen Geheimcode wählen, wenn er bei jeder Online-Bezahlung authentifiziert werden möchte. Der Benutzer kann ebenfalls ein Vertrauenszentrum und ein Finanzinstitut wählen. Der Benutzer bestimmt ebenfalls eine oder mehrere Softwares für die Navigation auf einem informatischen Kommunikationsnetz, wie Internet.
  • Während des Schrittes 1420, bei jeder Inbetriebsetzung des Terminals 100 oder bei jedem Start einer während des Schrittes 1410 bestimmten Navigationssoftware werden die Zahlungsnachweis-Funktion und, im Falle des Nachweises, die Sicherungsfunktion im Hintergrundprogramm in Betrieb gesetzt. Implementierungsarten des Schrittes 1420 sind in 11 und 12 beschrieben.
  • Während eines Tests 1430 wird nachgewiesen, ob eine Bankperiode, zum Beispiel die Abrechnungsperiode für die Benutzung der Zahlkarte abgelaufen ist oder nicht. Wenn das Ergebnis des Tests 1430 negativ ist, wird der Schritt 1420 wiederholt. Wenn das Ergebnis des Tests 1430 positiv ist, wird während des Schrittes 1440 eine Anzeige und/oder ein Ausdruck aller, während der betreffenden Bankperiode vorgenommenen Einkäufe durchgeführt, dann wird der Schritt 1420 wiederholt.
  • Man beobachtet, dass der Nachweis der Zahlungsvorbereitung in einem Nachweis einer Bezahlung bestehen kann, zum Beispiel durch Nachweis der Übertragung auf dem Bus 109 von Informationen bezüglich eines Zahlungsmittels oder durch Nachweis der Inbetriebsetzung einer Software oder einer Zahlungs- oder Buchführungsroutine.
  • Gemäß einem ihrer Aspekte, dargestellt in 15, weist die Methode, die Gegenstand der vorliegenden Erfindung ist, automatisch (Schritt 1520), während einer Kommunikationssession (während eines Schrittes 1500 geöffnet) zwischen einem Computerterminal eines Benutzers und einer Website, auf einem Netz, wie dem Internet, nach, dass der Benutzer eine Zahlung vorbereitet durch Übertragung, während der Session und über seinen Terminal, einer Zahlungsmittelidentifikation (Schritt 1510). Zum Beispiel wird dieser Nachweis durchgeführt, indem, unter den durch die Terminaltastatur eingegebenen Ziffern, die Gesamtheit oder ein Teil einer Zahl- oder Kreditkartennummer (und/oder eines Verfallsdatums einer solchen Karte und/oder einer Bankkontonummer und/oder einer Transaktionszertifikatsanfrage) erkannt wird. Wenn diese Zahlungsvorbereitung nachgewiesen ist, ein Schritt der Sicherung 1530 besagter Zahlung.
  • Dieser Schritt der Sicherung 1530 (zum Beispiel des Schutzes gegen eine missbräuchliche Verwendung des an besagte Zahlung gebundenen Einvernehmens des Benutzers) umfasst mindestens einen Schritt der Sicherstellung 1537, außerhalb der entfernten Website, des Zahlungsbetrags. Der Sicherstellungsschritt kann durchgeführt werden, indem dieser Betrag gespeichert wird, indem er ausgedruckt oder fernübertragen wird. Der Schritt 1530 kann, darüber hinaus, zum Beispiel eine Benutzerauthentifizierung 1531 umfassen, eine Einspeicherung von, während der Session 1532 im „Text"-Format ausgetauschten Daten, eine Kommunikation an ein Vertrauenszentrum, wie eine Bank, bei der die Zahlung durchgeführt werden muss, Daten bezüglich der Bezahlung (Betrag, Anbieter) 1533, eine Anzeige von Rechtsdaten 1534, den Ausdruck von Informationen bezüglich der Transaktion oder eines Details der bereits online durchgeführten Zahlungen 1535, eine Verschlüsselung der Übertragung von vertraulichen Daten 1536, eine Fragebogen-Anzeige im Hinblick auf seine Ausfüllung 1538.
  • Dies gestattet es dem Benutzer, mindestens einen Rechtsschutz zu haben, denn es existiert eine Spur der vertraglichen Vereinbarung, und einen Finanzschutz, denn die Zahlung ist auf den vereinbarten Betrag begrenzt.
  • Die meisten der verschiedenen Aspekte der vorliegenden Erfindung können für die Anwendung einer Methode und einer Vorrichtung von Support für den Kommunikationsnetz-Benutzer kombiniert werden.
  • Man beobachtet, dass die von der Schutzsite 170 an das Terminal 100 gelieferte Information von den geografischen Orten abhängig sein kann, an denen sich einerseits die Website 150 und andererseits das Terminal 100 befindet. Zum Beispiel können die auf eine Transaktion anwendbaren Gesetze von diesen beiden Informationen abhängig sein.
  • Entsprechend dem geografischen Standort des Terminals 100, den sein Benutzer zum Zeitpunkt des Erwerbs oder der Installation der Support-Software liefern kann, kann das Angebot oder die Werbung eines örtlichen Händlers in der Nähe des Terminals 100 an dieses Terminal geliefert werden.
  • Man beobachtet, dass die vertrauliche oder „zu schützende" Information jede elektronische Unterschrift umfassen kann, da die Support-Software nachweist die Verwendung einer Routine oder einer im Terminal 100 residenten Unterschrifts-Software oder einer Form von seitens des Netzes 120 empfangenen Information und repräsentativ einer Ausführung einer Unterschrift oder die Verwendung einer besonderen Form von Symbolfolgen einer elektronischen Unterschrift, einer Wurzel einer elektronischen Unterschrift oder eines Zugriffs auf eine elektronischen Unterschriftsfunktion.
  • Vorzugsweise identifizieren die gespeicherten Daten diejenigen Daten, die auf dem Bildschirm 104 angezeigt werden, und, eventuell, die Dauer ihrer Anzeige.
  • Als Variante wird die Zahlung gesichert, indem die Nummer der Zahlkarte durch die Nummer eines Schecks ersetzt wird, den die Anbietersite 150 auf das Konto des Benutzers oder des Dritt-Schutzes oder eines Dritten ausstellen lassen kann, der die Zahlung gewährleistet. Vorzugsweise, gemäß dieser Variante, verlangt die Dritt-Schutzsite 170 eine Bestätigung, eine Authentifizierung oder eine Unterschrift des Benutzers, stellt an die Website 150 eine Bestätigung des Zahlungsauftrages durch besagten Scheck aus, indem die Schecknummer, der Anbietername und der Scheckbetrag angegeben werden. Diese Variante besitzt den Vorteil, das Geld bis zur Lieferung unter Verwahrung zu legen, dem Anbieter zu garantieren, dass er bezahlt werden wird und zu vermeiden, dass eine Zahlkartennummer in einem Netz, wie Internet, zirkuliert. Man beobachtet, dass es in diesem Falle, nicht unabdingbar ist, dass die Dritt-Schutzsite 170 eine Wurzel für die Schecknummer liefert.
  • Bei der in 18 gezeigten Ausführungsart, im Anschluss an den Schritt 1800 des Starts des Terminals 100, während des Schrittes 1801, wird die Support-Software automatisch in Betrieb gesetzt und löst die Anzeige auf dem Anzeigebildschirm 104, in einer Toolleiste, eines für besagte Support-Software spezifischen Icons aus. Durch Klick auf dieses Icon durch einen Positionsanzeiger, wie die Maus, 103 ruft der Benutzer ein Menu auf, das folgende Optionen umfasst:
    • – den sichtbaren Teil der angezeigten Seite aufzeichnen,
    • – die angezeigte Seite aufzeichnen,
    • – eine Aufzeichnung beginnen,
    • – die bereits durchgeführten Aufzeichnungen editieren
    • – auf eine Transaktions-Support-Site zugreifen
    • – Präferenzen/Parametrierung
    • – die Informationen bezüglich der Site anzeigen,
    • – die Ausführung der Support-Software unterbrechen, und
    • – die Support-Software verlassen.
  • Die Option „den sichtbaren Teil der angezeigten Seite aufzeichnen" löst die Einspeicherung dessen aus, was auf dem Anzeigebildschirm 104 erscheint, zusammen mit einem Datum und einer Uhrzeit und einem Integritätszertifikat, das es gestattet, jede nach der gespeicherten Information stattgefundene Änderung nachzuweisen.
  • Die Option „die angezeigte Seite aufzeichnen" löst die Einspeicherung der gesamten Seite aus, von der ein Teil auf dem Anzeigebildschirm 104 erscheint, zusammen mit einem Datum und einer Uhrzeit und einem Integritätszertifikat, das es gestattet, jede nach der gespeicherten Information stattgefundene Änderung nachzuweisen.
  • Die Option „eine Aufzeichnung beginnen" löst die Einspeicherung all dessen aus, was auf dem Anzeigebildschirm 104 erscheint, ab der Wahl dieser Option bis zur Wahl einer Option „Aufzeichnung abbrechen" (diese Option erscheint automatisch anstelle der Option „eine Aufzeichnung beginnen", wenn letztere gewählt wurde), zusammen mit einem Datum und einer Uhrzeit und einem Integritätszertifikat, das es gestattet, jede nach der gespeicherten Information stattgefundene Änderung nachzuweisen.
  • Die Option „die bereits durchgeführten Aufzeichnungen editieren" gestattet es, eine Liste von aufgezeichneten Speicherungen einzusehen. Zum Beispiel entspricht jede Zeile einer Tabelle einer dieser aufgezeichneten Speicherungen und von links nach rechts:
    • – ein Symbol zeigt an, ob diese Aufzeichnung eine vertrauliche Information betrifft (zum Beispiel das Symbol „C"), ob diese Aufzeichnung eine Finanztransaktion betrifft (zum Beispiel das Symbol „$"), ob diese Aufzeichnung eine kritische vertrauliche Information betrifft (zum Beispiel das Symbol „X");
    • – eine Integritätszertifikatsnummer, mindestens für die Finanztransaktionen,
    • – ein Datum und eine Uhrzeit während der Aufzeichnung, zum Beispiel den Beginn oder das Ende der Aufzeichnung
    • – die Dauer der Aufzeichnung,
    • – ein Datum, an dem eine Aktion durchgeführt werden muss (insbesondere eine Lieferung in Verbindung mit einer Finanztransaktion) und an dem der Benutzer über den guten Ablauf dieser Aktion und/oder über seine Zufriedenheit bezüglich des Anbieters dieser Aktion befragt werden wird),
    • – der Name der Internet- oder Website, von der Seiten oder Seitenteile aufgezeichnet werden, gegebenenfalls,
    • – die Präsenz oder nicht beigefügter Informationen, wie HTML Seiten von Wortlauten und Bedingungen, und
    • – die Größe der Datei, welche die betreffende Aufzeichnung enthält.
  • Jede der Aufzeichnungen kann durch die Maus 103 gewählt werden. Die Aufzeichnungstabelle wird mit den Schaltflächen angezeigt, die durch die Maus 103 gewählt werden können und die jeweils betreffen:
    • – ein Auslösen der Anzeige der von einer vorab gewählten Zeile betroffenen Aufzeichnung (standardmäßig die erste), diese Anzeige erfolgt mit einer kleinen grafischen Schnittstelle, welche die Tasten eines Videorekorders darstellt (Lesen, Stopp, und eventuell zurück) und/oder eine Laufleiste mit einem Cursor, der verschoben werden kann, um die Bilder in der Folge anzuzeigen, wobei die Position des Cursors, im Vergleich zur Laufleiste, die Proportion der Zeit darstellt, die zwischen dem Beginn der Folge und dem angezeigten Bild im Vergleich zur gesamten Dauer der Folge verstrichen ist,
    • – die der Aufzeichnung beigefügten Informationen anzeigen,
    • – Kommentare bezüglich dieser Aufzeichnung beifügen oder ändern,
    • – eine Aufzeichnung löschen, und
    • – eine Aufzeichnung in ein anderes Register des Speichers 108 oder in einen anderen Speicher exportieren.
  • Die Verwendung einer jeden dieser Funktionen setzt eine Authentifizierung des Benutzers voraus (Bitte um ein Passwort oder irgendeine andere Unterschrift).
  • Die Option „auf eine Transaktions-Support-Site zugreifen" stellt die Verbindung zwischen dem Terminal 100 und der Dritt-Schutzsite 170 her, damit der Benutzer des Terminals 100 die Seiten der Site 170 anzeigen kann.
  • Die Option „Präferenzen/Parametrierung" gestattet es, die Funktionsparameter der Support-Software zu wählen und, insbesondere die folgenden Parameter:
    • – ein Passwort, um die Support-Software zu kontrollieren (wenn kein einziges Passwort gewählt wird, sind jedem Benutzer immer alle Kontrollen zugänglich),
    • – sogenannte „finanzielle" Informationen, die zum Beispiel eine oder mehrere der folgenden Informationen umfassen: – Zahlkartennummern, – Bankkontennummern und – Passwörter, um auf die Zahlungs-Software, Zahlungs-Sites oder ein Repertoire/Navigatorfunktion von Information, das verwendet werden kann, um eine Zahlung vorzunehmen, Repertoire/Navigatorfunktion genannt „wallet" auf Englisch, zuzugreifen.
    • – andere vertrauliche, als „kritisch" eingestufte Informationen, wie die Sozialversicherungs-, Ausweispapiernummern, Mädchenname, Vorname von Kindern, Name der Schule der Kinder,
    • – andere, als nicht kritisch eingestufte Informationen, wie die Postleitzahl, die Straßennummer einer Adresse, Schlüsselwörter wie „Junge" oder „Mädchen",
    • – die Einwilligung, sich an einer Zufriedenheitsangabe und/oder einer Angabe über die Pünktlichkeit der Lieferung, gebunden an eine Identifikation der betreffenden Anbieter-Site, zu beteiligen (das heißt an eine Datenbank zu übertragen, auf anonyme Weise),
    • – die Art und Weise, auf welche die Support-Software reagiert, wenn sie die Erfassung einer kritischen Information nachweist, das heißt, indem sie die Erfassung des Passwortes fordert, indem sie ein Fenster mit der Warnung vor den Gefahren anzeigt, die an die Übertragung dieser vertraulichen Information gebunden sind, und/oder die Speicherung der laufenden Aufzeichnung, während diese kritische Information nachgewiesen wird,
    • – die Art und Weise, auf welche die Support-Software reagiert, wenn sie eine nicht kritische vertrauliche Information nachweist, indem sie eine Warnung anzeigt und/oder indem sie die Speicherung der laufenden Aufzeichnung durchführt, wenn diese nicht kritische Information nachgewiesen wird,
    • – wo die Aufzeichnungen gespeichert werden müssen, das heißt in welchem Repertoire, in welchem an ein örtliches Netz gebundenen Speicher, in der Dritt-Schutzsite 170, in einem Vertrauenszentrum 180,... Man beobachtet, dass mehrere Zieladressen für diese Aufzeichnungen gewählt werden können,
    • – ob die Aufzeichnungen, die keine vertrauliche Information betreffen, bewahrt werden müssen,
    • – wann die Überwachung der vertraulichen Informationen stattfinden muss, zum Beispiel entweder jederzeit oder sobald eine Software für den Zugriff auf einen Internet-Zugangsanbieter und/oder elektronische Post, oder nur wenn der Benutzer an eine Internet-Website angeschlossen ist;
    • – eine den Aufzeichnungen der Support-Software zugewiesene Speichermenge.
  • Die Wahl eines jeden dieser Parameter setzt die Authentifizierung des Benutzers voraus (Bitte um Passwort oder jede andere Unterschrift).
    • – die Informationen betreffend einer Site sichtbar machen, gestattet es, die Informationen bezüglich der Site, auf welcher der Benutzer navigiert, anzuzeigen, die von der Dritt-Schutzsite 170 bewahrt und wiedergefunden werden,
    • – die Ausführung der Support-Software unterbrechen, gestattet es, die Überwachung der zu schützenden Informationen zu unterbrechen und die laufende Aufzeichnung zu löschen, gegebenenfalls, und
    • – die Support-Software verlassen, gestattet es, die Funktionsweise der Support-Software zu unterbrechen.
  • Die Wahl eines jeden dieser Parameter setzt die Authentifizierung des Benutzers voraus. Wenn das Menü gewählt wurde, wird jedoch das Passwort nur einmal verlangt, bis das Menü wieder geschlossen wird.
  • Aus Gründen der Beschreibungsvereinfachung, wird, was die dem Fachmann wohlbekannten technischen Funktionen betrifft, die Ausführung der oben angeführten Optionen nicht im Einzelnen erläutert.
  • Anschließend, während der Funktionsweise der Support-Software, wenn die Menüoptionen der Support-Software nicht angezeigt oder verwendet werden, wird, während des Tests 1802 bestimmt, ob die Überwachung von zu schützenden Informationen (finanzielle, kritische oder nicht kritische Informationen) starten muss. Dieser Test 1802 hängt von der vom Benutzer gewählten Parametrierung ab, wie oben dargestellt, oder von der standardmäßigen Softwareparametrierung. Wenn das Ergebnis des Tests 1802 negativ ist, wird der Test 1802 wiederholt. Wenn das Ergebnis des Tests 1802 positiv ist, wird, während eines Tests 1803 bestimmt, ob die Überwachung zu schützender Informationen beendet werden muss. Dieser Test 1803 hängt von der vom Benutzer gewählten oder standardmäßigen Parametrierung ab. Wenn das Ergebnis des Tests 1803 positiv ist, wird der Test 1802 wiederholt. Wenn das Ergebnis des Tests 1803 negativ ist, wird, während eines Tests 1804 bestimmt, ob der Computer 100 mit einer Internet-Website verbunden wird. Wenn das Ergebnis des Tests 1804 negativ ist, wird der Test 1805 durchgeführt. Wenn das Ergebnis des Tests 1804 positiv ist, wird der Schritt 1807 durchgeführt.
  • Während des Tests 1805 wird bestimmt, ob eine zu schützende Information nachgewiesen wird. Der Nachweis von vertraulicher Information kann auf unterschiedliche Art und Weise durchgeführt werden, wie zum Beispiel
    • – durch Überwachung der auf der Tastatur 105 erfassten Symbole,
    • – durch Überwachung des Übergangs in abgesicherten (verschlüsselten) Kommunikationsmodus, zum Beispiel, indem die Präsenz einer „https"-Wurzel in einer empfangenen Seitenadresse nachgewiesen wird,
    • – durch Überwachung anderer, nicht gezeigter Informationseingabemittel (wie ein Mikrofon und eine Spracherkennungskarte),
    • – durch Überwachung von empfangenen Informationen (zum Beispiel durch optische Zeichenerkennung und Nachweis von Schlüsselwörtern wie „Unterschrift", „Bestellschein", „Kreditkarte" (auf Englisch „credit card"), „Adresse", „E-Mailadresse", „visa" (Handelsmarke), „mastercard" (Handelsmarke)...)
    • – durch Überwachung des Inhalts des Mausspeichers und/oder
    • – durch Überwachung der Kopie von Dateien, die im Speicher 108 präsent sind, Dateien, die zu schützende Informationen enthalten (diese Dateien werden in bekannter Weise zu dem Zeitpunkt nachgewiesen, an dem eine neue, vertrauliche Information vom Benutzer als zu schützende Information geliefert wird, während eines Parametrierungsschrittes).
  • Zum Beispiel besteht die Überwachung von zu schützenden Informationen im Vergleich von Merkmalen von zu schützenden Informationen mit Merkmalen von Informationen, die dauernd oder während Überwachungsperioden ausgeführt werden, und wenn diese Merkmale darin übereinstimmen, dass eine zu schützende Information nachgewiesen wurde.
  • Wenn der Test 1805 negativ ist, wird der Test 1804 wiederholt. Wenn das Ergebnis des Tests 1805 positiv ist, wird, während des Schrittes 1806 die Verarbeitung des Nachweises der zu schützenden Information durchgeführt. Gemäß den vom Benutzer gewählten Parametern oder den standardmäßigen Software-Parametern:
    • – wird ein Warnfenster, dessen Inhalt vorzugsweise von der nachgewiesenen Information abhängig ist, angezeigt,
    • – wird das zum Zeitpunkt des Nachweises der vertraulichen Information angezeigte Bild eingespeichert,
    • – wird eine Benutzerauthentifizierung, zum Beispiel in Form einer Passwortanfrage verlangt.
  • Im Anschluss an den Schritt 1806 wird der Test 1804 wiederholt.
  • Während des Schrittes 1807 und während der Benutzer auf der Website des Angebotsanbieters 150 navigiert führt die Support-Software verschiedene Schritte durch,
    • – jedesmal, wenn der Benutzer auf eine neue Website zugreift, beginnt die Support-Software eine Aufzeichnung, die im Speicher 108 bewahrt wird, und das für die Support-Software spezifische Icon beginnt in der Toolleiste zu blinken;
    • – jedesmal, wenn der Benutzer auf eine neue Website zugreift, liefert die Support-Software an die Dritt-Schutzsite 170 eine Identifikation der Website 150 und erwartet, im Gegenzug, eine Information bezüglich der Website 150 (Zufriedenheitsrate der vorherigen Kunden, von den vorherigen festgestellte Pünktlichkeitsraten, Respektrate des Privatlebens, Adressen der Seiten mit gesetzlichem Inhalt, zum Beispiel Seite mit Wortlaut und Bedingungen, der Garantie, mit den Bedingungen für Rückzahlung, Lieferung, vertraulicher Datenverarbeitung, Land der Site, die auf die Transaktion anwendbaren wichtigsten Verbraucherschutzgesetze...). Während der Computer 100 auf die Antwort wartet, blinkt das Icon orange, wenn Informationen seitens der Site 170 innerhalb einer vorab bestimmten Frist empfangen werden, beginnt das Icon grün zu blinken und, andernfalls, beginnt das Icon rot zu blinken;
    • – jedesmal, wenn der Benutzer eine Website verlässt, ohne dass irgendeine zu schützende Information nachgewiesen wurde, entsprechend der vom Benutzer gewählten Parametrierung oder der standardmäßigen Parametrierung der Support-Software, wird die Aufzeichnung entweder gelöscht oder bewahrt und in die Liste der durchgeführten Aufzeichnungen eingetragen. In diesem Fall, gemäß den Varianten der Ausführungsarten der vorliegenden Erfindung, wird diese Aufzeichnung mit einem Integritätszertifikat versehen oder nicht.
  • Man beobachtet hier, dass die durchgeführte Aufzeichnung vorzugsweise eine Bildkomprimierung ohne Verluste dessen umfasst, was auf dem Bildschirm 104 angezeigt ist, zum Beispiel, alle Folgen, wenn, während besagter Sekunde der Positionsanzeiger (die Maus) verwendet wurde, entweder zum Verschieben oder durch Drücken auf eine seiner Tasten, oder wenn die Tastatur oder eine andere Informationseingabevorrichtung verwendet wurde.
  • Die Aufzeichnung umfasst, für jedes Bild, die Uhrzeit (einschließlich Minuten, Sekunden und, eventuell, Sekundenbruchteile), zu der sie durchgeführt wurde, oder, was auf das Gleiche hinausläuft, wie viel Zeit die Erfassung dieses Bildes von der Erfassung des folgenden trennt. Auf diese Weise kann die Folge der auf dem Bildschirm 104 angezeigten Bilder später mit den Anzeigedauern für jedes Bild sichtbar gemacht werden, die ihren ursprünglichen Anzeigedauern entsprechen. Die Aufzeichnung kann, zum Beispiel, ein Videoformat annehmen, wie das dem Fachmann wohlbekannte „AVI"-Format. Dies gestattet es, zum Beispiel, dass jede Vorrichtung, die diesen Formattyp lesen kann, die betreffende Aufzeichnung lesen kann.
  • Anschließend, während des Tests 1808, wird bestimmt, ob eine zu schützende Information nachgewiesen wird. Der Nachweis von vertraulicher Information kann auf verschiedene Art und Weise durchgeführt werden, wie zum Beispiel:
    • – durch Überwachung der auf der Tastatur 105 erfassten Symbole,
    • – durch Überwachung anderer, nicht gezeigter Informationseingabemittel (wie ein Mikrofon und eine Spracherkennungskarte),
    • – durch Überwachung des Inhalts des Mausspeichers,
    • – durch Überwachung der Kopie von Dateien, die im Speicher 108 präsent sind, Dateien, die zu schützende Informationen beinhalten (diese Dateien werden in bekannter Weise zu dem Zeitpunkt nachgewiesen, an dem eine neue, vertrauliche Information vom Benutzer als zu schützende Information geliefert wird, während eines Parametrierungsschrittes).
    • – durch Überwachung des Übergangs in abgesicherten (verschlüsselten) Kommunikationsmodus, zum Beispiel, indem die Präsenz einer „https"-Wurzel in einer empfangenen Seitenadresse nachgewiesen wird,
    • – durch Überwachung von über das Terminal empfangenen Informationen aus dem Kommunikationsnetz (zum Beispiel durch optische Zeichenerkennung und Nachweis von Schlüsselwörtern wie „Unterschrift", „Bestellschein", „Kreditkarte" (auf Englisch „credit card"), „Adresse", „E-Mailadresse", „visa" (Handelsmarke), „mastercard" (Handelsmarke)...) und/oder
    • – durch Überwachung der Kopie von Dateien, die im Speicher 108 präsent sind, Dateien, die zu schützende Informationen enthalten (diese Dateien werden in bekannter Weise zu dem Zeitpunkt nachgewiesen, an dem eine neue, vertrauliche Information vom Benutzer als zu schützende Information geliefert wird, während eines Parametrierungsschrittes).
  • Wenn das Ergebnis des Tests 1808 negativ ist, wird der Schritt 1807 fortgesetzt. Wenn das Ergebnis des Tests 1808 positiv ist, wird, während des Schrittes 1809 die Verarbeitung für den Nachweis der zu schützenden Information durchgeführt. Gemäß den vom Benutzer gewählten Parametern oder den standardmäßigen Software-Parametern:
    • – wird ein Warnfenster, dessen Inhalt vorzugsweise von der nachgewiesenen Information abhängig ist, angezeigt
    • – wird die laufende Aufzeichnung an der gewählten Stelle eingespeichert, sobald der Benutzer die betreffende Website 150 verlässt, wobei die Aufzeichnung mit einem Integritätszertifikat, einem zertifizierten (da von der Schutzsite 170 stammend) Aufzeichnungsdatum, den Inhalten der Seiten mit gesetzlichem Inhalt besagter Site 150, gegebenenfalls (der Computer führt direkt diesen Lesevorgang in der Site des Angebotsanbieters 150 durch), verknüpft werden,
    • – wird ein doppeltes Integritätszertifikat an die Schutzsite 170 gesendet, mit, eventuell, der Liste der vom Benutzer besuchten Website-Seiten, um eine Aufzeichnung zu erstellen, die für das repräsentativ ist, was vom Benutzer bewahrt wird, das jedoch nur die Adressen und Inhalte der Seiten im HTML-Format umfasst (und nicht die komprimierten Bildfolgen wie die Aufzeichnung des Benutzers), um Zeugnis abzulegen, falls die Beziehung zwischen dem Benutzer des Computers 100 und der Website 150 zu einer späteren Streitsache Anlass geben würde,
    • – wird, sobald der Benutzer die betreffende Website 150 verlässt, ein Fenster angezeigt, das ihn um ein Ausführungsdatum einer späteren Aktion bittet, wie eine Lieferung, und der Benutzer kann ein erhofftes Lieferungsdatum wählen (siehe andere Ausführungsarten der Erfindung und 16).
    • – wird eine Benutzerauthentifizierung, zum Beispiel in Form einer Passwortanfrage, verlangt.
  • Im Anschluss an den Schritt 1809 wird der Test 1804 wiederholt.
  • Man beobachtet, dass gemäß Varianten, die gespeicherten Bilder die Position des Markers (oder Cursors) der Maus 103 oder eines kompatiblen Positionsanzeigers umfassen. Zu diesem Zweck erfasst die Support-Software jederzeit einerseits den Bildschirm in bekannter Form und andererseits die Form des Mauscursors und seiner Koordinaten am Bildschirm. Die Software fügt dann den Cursor in das kopierte Bild an der von besagten Koordinaten angegebenen Stelle ein und zeichnet das resultierende Bild auf.
  • Sobald eine Videoaufzeichnung einer Finanztransaktion im nicht flüchtigen RAM-Speicher im Hinblick auf eine verlängerte Bewahrung (über die Dauer des Dauerbetriebs des Computers hinaus) aufgezeichnet wurde, berechnet die Support-Software eine mathematische Kombination der Daten der resultierenden Videodatei (zum Beispiel eine unter dem Namen „checksum" für „Summe von Prüfungen" bekannte Funktion). Diese mathematische Kombination wird Integritätszertifikat genannt, da, wenn die Datei zu einem späteren Zeitpunkt geändert wird, sich der Wert dieser mathematischen Kombination ändern wird, so dass die zu einem späteren Zeitpunkt stattfindende Änderung nachgewiesen wird. Das Terminal 100 oder die Support-Software schicken dann an die Dritt-Schutzsite 170 folgende Informationen:
    • – Seriennummer der Support-Software,
    • – URL-Internetadresse der Site 150
    • – das Integritätszertifikat der Videodatei
    • – die Größe der Videodatei
    • – das Datum und Universaluhrzeit auf dem Terminal am Ende der Transaktion.
  • Im Gegenzug erhält die Support-Software seitens der Site 170 und speichert in einer mit der betreffenden Aufzeichnung verknüpften Weise:
    • – Eine einmalige Nummer, welche die Transaktion auf dem Server der Site 170 identifiziert,
    • – das Datum auf dem Server der Site 170, an dem die Transaktion aufgezeichnet wurde,
    • – das Datum auf dem Terminal 100 der Transaktionsaufzeichnung (um zu bestätigen, dass das empfangene Datum richtig ist und um genau das zu haben, was auf Serverebene aufgezeichnet wurde, und vor allem um Zeitzonenprobleme zu berücksichtigen).
  • Beim Export (Funktion, die durch Verwendung des Supportsoftware-Menüs und der Aufzeichnungseditier-Option ausgeführt wird), generiert die Support-Software 3 Arten von Dateien:
    • – zwischen 1 bis 10 HTML-Dateien, die Seiten mit gesetzlichem Inhalt der Website 150 enthalten,
    • – Eine Video-Datei, zum Beispiel im AVI-Format
    • – Ein Integritätszertifikat, das ein anderes, an den HTML- und Video-Dateien berechnetes Integritätszertifikat enthält sowie die Größe dieser Dateien.
  • Es enthält ebenfalls die ursprüngliche Transaktionsnummer sowie die Daten der Transaktionsaufzeichnung des Servers der Site 170 und des Terminals 100 und das Integritätszertifikat der ursprünglichen Videodatei und ihre Größe. Ein Integritätszertifikat wird ebenfalls am Hauptintegritätszertifikat berechnet. Auf diese Weise wird jede, zu einem späteren Zeitpunkt in der Videodatei, HTML oder dem Integritätszertifikat durchgeführte Änderung nachgewiesen und macht die Exportgruppe ungültig.
  • Als Beispiel werden die Integritätszertifikate gemäß einer unter dem Namen CRC-32 bekannten Methode berechnet.
  • Bei der in 19 dargestellten Ausführungsart umfasst das Terminal des Benutzers keinen für die Informationsbewahrung verfügbaren Speicher. Zum Beispiel ist das Terminal ein Mobiltelefon oder ein Taschencomputer. Die Support-Software wird dann in einem Informatiksystem angewendet, das eine Information repräsentativ für die vom Terminal des Benutzers empfangene Information empfängt. Zum Beispiel funktioniert die Support-Software im Server einer Portalsite oder eines Internet-Zugangsanbieters (auf Englisch „ISP" für Internet Service Provider), über den der Benutzer auf die Ressourcen des Kommunikationsnetzes zugreift. Ein anderer Teil der Support-Software wird in einem Terminal angewendet, wie dem Terminal 100, und empfängt die von besagtem Server gemachten Aufzeichnungen, zum Beispiel in Form von den elektronischen Postsendungen angefügten Dateien. Dieser andere Teil der Software kann der Support-Software ähnlich sein, die in 1 bis 18 dargestellt ist, mit, darüber hinaus, einer Importfunktion für die von einem tragbaren Terminal aus durchgeführten Aufzeichnungen.
  • Um zu vereinfachen, wurde in der nachfolgenden Beschreibung nur der Fall berücksichtigt, bei dem nur die Transaktionen geschützt sind, das heißt, dass die zu schützenden, vertraulichen Informationen Finanzinformationen, elektronische Unterschriften oder Informationen kennzeichnend eine Transaktion sind.
  • Im Anschluss an den Schritt 1900 des Terminalstarts und der Verknüpfung dieses Terminals mit dem von der Support-Software verwendeten Server, wird, während des Schrittes 1901, die Support-Software automatisch in Betrieb gesetzt und löst die Anzeige über den Anzeigebildschirm 104 eines für besagte Support-Site spezifischen Icons aus. Durch Wahl dieses Icons, in im Bereich der tragbaren Terminals bekannten Art und Weise, ruft der Benutzer ein Menü auf, das folgende Optionen umfasst:
    • – eine Aufzeichnung beginnen,
    • – Präferenzen/Parametrierung,
    • – die Informationen bezüglich der Site sichtbar machen, und
    • – die Ausführung der Support-Software unterbrechen.
  • Die Option „eine Aufzeichnung beginnen" löst die Einspeicherung in den Server all dessen aus, was auf dem Anzeigebildschirm des tragbaren Terminals erscheint, ab dem Moment der Wahl dieser Option bis zum Moment der Wahl einer Option „Aufzeichnung abbrechen" (diese Option erscheint automatisch im Menü anstelle der Option „eine Aufzeichnung beginnen", wenn letztere gewählt wurde), zusammen mit einem Datum und einer Uhrzeit und einem Integritätszertifikat, das es gestattet, jede nach der gespeicherten Information stattgefundene Änderung nachzuweisen
  • Die Option „Präferenzen/Parametrierung" gestattet es, die Funktionsparameter der Support-Software zu wählen und, insbesondere die folgenden Parameter:
    • – ein Passwort, um die Support-Software zu kontrollieren (wenn kein einziges Passwort gewählt wird, sind jedem Benutzer immer alle Kontrollen zugänglich),
    • – sogenannte „finanzielle" Informationen, die zum Beispiel eine oder mehrere der folgenden Informationen umfassen: – Zahlkartennummern, – Bankkontennummern und – Passwörter, um auf die Zahlungs-Softwares, Zahlungs-Sites oder ein Repertoire/Navigatorfunktion von Information, das verwendet werden kann, um eine Zahlung vorzunehmen, ein Repertoire/Navigatorfunktion, genannt „wallet" auf Englisch, zuzugreifen.
    • – die Art und Weise, auf welche die Support-Software reagiert, wenn sie den Eintritt einer Transaktion nachweist, das heißt, indem sie die Erfassung eines Passworts (zum Beispiel falls die Zahlung einer Transaktion zusammen mit der Zahlung der mit dem tragbaren Terminal durchgeführten Kommunikationen durchgeführt wird) und/oder die Speicherung/Bewahrung der laufenden Aufzeichnung verlangt, wenn die Transaktion nachgewiesen wird,
    • – wo die Aufzeichnungen gespeichert werden müssen, das heißt in welchem Repertoire, in welchem an ein örtliches Netz gebundenen Speicher, in der Dritt-Schutzsite 170, in einem Vertrauenszentrum 180, durch Anfügen an eine elektronische Post, die an welche E-Mailadresse gerichtet ist... Man beobachtet, dass gleichzeitig mehrere Zieladressen für diese Aufzeichnungen gewählt werden können
    • – ob die Aufzeichnungen, die keine vertrauliche Information betreffen, bewahrt werden müssen,
    • – wann die Überwachung der vertraulichen Informationen stattfinden muss, zum Beispiel entweder jederzeit oder sobald eine Software für den Zugriff auf einen Internet-Zugangsanbieter und/oder elektronische Post, oder nur wenn der Benutzer an eine Internet-Website angeschlossen ist.
  • Die Wahl eines jeden dieser Parameter setzt die Authentifizierung des Benutzers voraus (Bitte um Passwort oder jede andere Unterschrift).
    • – die Informationen betreffend einer Site sichtbar machen, gestattet es, die Informationen bezüglich der Site anzuzeigen, auf welcher der Benutzer navigiert, die von der Dritt-Schutzsite 170 bewahrt und wiedergefunden werden,
    • – die Ausführung der Support-Software unterbrechen, gestattet es, die Überwachung der zu schützenden Informationen zu unterbrechen und, gegebenenfalls, die laufende Aufzeichnung zu löschen.
  • Die Wahl eines jeden dieser Parameter setzt die Authentifizierung des Benutzers voraus. Wenn das Menü gewählt wurde, wird jedoch das Passwort nur einmal verlangt, bis das Menü wieder geschlossen wird.
  • Aus Gründen der Beschreibungsvereinfachung, was die dem Fachmann wohlbekannten technischen Funktionen betrifft, wird die Ausführung der oben angeführten Optionen nicht im einzelnen erläutert.
  • Anschließend, während der Funktionsweise der Support-Software, wenn die Menüoptionen der Support-Software nicht angezeigt oder verwendet werden, wird, während des Tests 1902 bestimmt, ob die Überwachung von zu schützenden Informationen (finanzielle, kritische oder nicht kritische Informationen) starten muss. Dieser Test 1902 hängt von der vom Benutzer gewählten Parametrierung ab, wie weiter oben dargestellt, oder von der standardmäßigen Softwareparametrierung. Wenn das Ergebnis des Tests 1902 negativ ist, wird der Test 1902 wiederholt. Wenn das Ergebnis des Tests 1902 positiv ist, wird, während eines Tests 1903 bestimmt, ob die Überwachung zu schützender Informationen beendet werden muss. Dieser Test 1903 hängt von der vom Benutzer gewählten oder standardmäßigen Parametrierung ab. Wenn das Ergebnis des Tests 1903 positiv ist, wird der Test 1902 wiederholt. Wenn das Ergebnis des Tests 1903 negativ ist, führt, während eines Tests 1905 und während der Benutzer sein Terminal benutzt, um auf dem Netz Kommunikationen durchzuführen, die Support-Software folgende Schritte durch.
    • – jedesmal, wenn der Benutzer auf eine neue Website zugreift, beginnt die Support-Software eine Aufzeichnung als dessen, was an den Benutzer übertragen wird, diese Aufzeichnung wird im Server bewahrt;
    • – jedesmal, wenn der Benutzer auf eine neue Site zugreift, gibt die Support-Software dem Benutzer an, ob sie über Informationen bezüglich der besuchten Site verfügt (Zufriedenheitsrate der vorherigen Kunden, von den vorherigen festgestellte Pünktlichkeitsraten, Respektrate des Privatlebens, Adressen der Seiten mit gesetzlichem Inhalt, zum Beispiel Seite mit Wortlaut und Bedingungen, der Garantie, mit den Bedingungen für Rückzahlung, Lieferung, vertraulicher Datenverarbeitung, Land der Site, den auf die Transaktion anwendbaren wichtigsten Verbraucherschutzgesetze...).
    • – jedesmal, wenn der Benutzer eine Website verlässt, ohne dass irgendeine zu schützende Information nachgewiesen wurde, entsprechend der vom Benutzer gewählten Parametrierung oder der standardmäßigen Parametrierung der Support-Software, wird die Aufzeichnung entweder gelöscht oder an dem vom Benutzer gewählten Ort bewahrt. In diesem Fall, gemäß den Varianten der Ausführungsarten der vorliegenden Erfindung, wird diese Aufzeichnung mit einem Integritätszertifikat versehen oder nicht.
  • Die Aufzeichnung umfasst, für die Gesamtheit der während der Navigation an das Benutzerterminal übertragenen Informationen die Uhrzeit (einschließlich Minuten, Sekunden und, eventuell, Sekundenbruchteile) der Kommunikation.
  • Anschließend, während des Tests 1906, wird bestimmt, ob eine zu schützende Information nachgewiesen wird. Der Nachweis der vertraulichen Information kann auf verschiedene Art und Weise durchgeführt werden, wie zum Beispiel:
    • – durch Überwachung der auf der Tastatur des Terminals erfassten Symbole
    • – durch Überwachung anderer, nicht gezeigter Informationseingabemittel (wie ein Mikrofon und eine Spracherkennungskarte),
    • – durch Überwachung des Inhalts der an dieses Terminal übertragenen Informationen aus dem Kommunikationsnetz.
  • Wenn das Ergebnis des Tests 1906 negativ ist, wird der Schritt 1905 fortgesetzt. Wenn das Ergebnis des Tests 1906 positiv ist, wird, während des Schrittes 1907 die Verarbeitung für den Nachweis der zu schützenden Information durchgeführt. Gemäß den vom Benutzer gewählten Parametern oder den standardmäßigen Software-Parametern:
    • – wird die laufende Aufzeichnung an der gewählten Stelle eingespeichert, sobald der Benutzer die betreffende Website verlässt, wobei die Aufzeichnung mit einem Integritätszertifikat, einem zertifizierten (da vom Server geliefert) Aufzeichnungsdatum, den Inhalten der Seiten mit gesetzlichem Inhalt besagter Site verknüpft werden, selbst wenn sie, gegebenenfalls nicht an das Terminal übertragen wurden),
    • – wird, sobald der Benutzer die betreffende Website 150 verlässt, ein Fenster angezeigt, das ihn um ein Ausführungsdatum einer späteren Aktion bittet, wie eine Lieferung, und der Benutzer kann ein erhofftes Lieferungsdatum wählen (siehe andere Ausführungsarten der Erfindung und 16).
    • – wird eine Benutzerauthentifizierung, zum Beispiel in Form einer Passwortanfrage, verlangt.
  • Im Anschluss an den Schritt 1907 wird der Test 1904 wiederholt.
  • Man beobachtet hier, dass, für jede der Ausführungsarten der vorliegenden Erfindung, die Überwachung der Lieferung zu schützenden Informationen zum Beispiel ständig stattfinden kann, nur wenn eine Kommunikationssoftware an einem Netz in Betrieb ist (wie eine Software für den Zugang zu einem Online-Zugangsanbieter und/oder für Verfassung von elektronischen Postsendungen), nur wenn das Terminal mit einem anderen Informatiksystem über ein Kommunikationsnetz, zum Beispiel Internet oder Intranet, verbunden ist, oder nur, wenn das Terminal mit einem anderen Informatiksystem über einen gesicherten Anschluss eines Kommunikationsnetzes verbunden ist. Dies kann zum Beispiel werkseitig, standardmäßig oder durch Parametrierung der Supportsoftware durch einen ihrer Benutzer, festgelegt werden.
  • Als Variante hängt die Ausführung des Schrittes der Bewahrung der Aufzeichnung im Speicher vom Nachweis von zu schützenden Informationen ab, während der Kommunikation mit einer Website 150.
    • – wenn eine finanzielle Transaktion oder eine Unterschrift nachgewiesen werden, wird die Bewahrung der Aufzeichnung im Videoformat durchgeführt und repräsentiert die Folge der auf dem Bildschirm 104 angezeigten Bilder (die Teile der von der Site empfangenen und angezeigten Seiten), mit den HTML Seiten der Seiten der Site 150 mit gesetzlichem Inhalt, ein zertifiziertes Datum und ein Integrationszertifikat und eine Bewahrung gemäß einem Textformat in der Schutzsite 170 der über den Terminal 100 empfangenen Seiten und der Seiten mit gesetzlichem Inhalt dieser Site;
    • – ansonsten, und wenn eine kritische, vertrauliche Information nachgewiesen wird, werden die seitens der Site empfangenen HTML Seiten sowie eine Seite mit einem Rechtsinhalt, welche die Methode der Site in Sachen vertrauliche Informationen aufführt, bewahrt;
    • – ansonsten, wenn eine nicht kritische, vertrauliche Information nachgewiesen wird, werden nur die Dateien der einem Text entsprechenden Seiten bewahrt;
    • – ansonsten wird keine Bewahrung von Information durchgeführt.
  • Ebenso hängen das automatische Löschen dieser Daten, ihre Komprimierung und/oder eine Aufforderung des Benutzers, diese Daten zu löschen, vorzugsweise von der diese Daten betreffenden Art zu schützender Information ab.
  • Das Lesegerät kann sich auf die Beschreibung der anderen Arten für die Ausführung eines jeden technischen Merkmals der hier erläuterten Ausführungsart stützen.
  • Im Falle eines Internetzugangs über eine Vorrichtung mit wenig verfügbarem Speicher kann die Aufzeichnung oder die vereinfachte Aufzeichnung (das heißt die Aufzeichnung eines Teils der vom Terminal empfangenen Informationen) automatisch an eine bestimmte Internetadresse, eine Site für Dokumentenbewahrung, wie Xdrive (Handelsmarke), oder angefügt an eine elektronische Post an eine vom Benutzer gewählte E-Mailadresse gesendet werden.
  • Im Falle eines Zugangs mit einem mobilen Telefon kann das Zugangsportal die oben in dem einen oder anderen Aspekt der vorliegenden Erfindung aufgeführten Funktionen ausführen.
  • Darüber hinaus kann die Angebotsanbieter-Site 150 einen Aspekt der vorliegenden Erfindung ausführen, gemäß dem sie eine Identifikation der Seiten bewahrt, auf denen der Benutzer navigierte, und des Teils dieser Seiten, der dem Benutzer tatsächlich angezeigt wurde, sowie ein Datum besagten Besuchs.
  • Gemäß einer nicht gezeigten Variante, in einem örtlichen Netz, führt jede Station die in einer der oben angeführten Ausführungsaren dargestellten Schritte durch und bewahrt örtlich die Aufzeichnungen, die sie ausführt. Dann, in regelmäßigen Zeitabständen, zum Beispiel jede Nacht, werden die Aufzeichnungen von einem Netzserver gesammelt.
  • Gemäß einer nicht gezeigten Variante, verursacht die Auslösung (Nachweis von zu schützender Information, Unterschrift, Übergang in Sicherheitsmodus...) die Speicherung von Informationen repräsentativ der in Anzeige befindlichen Seite während einer Auslösung, aber auch anderer Seiten der Site, zum Beispiel der Seiten, von denen angenommen wird, dass sie einen gesetzlichen Inhalt haben können (gemäß den oben aufgeführten Ausführungsarten, gemäß denen die Schutzsite 170 Adressen solcher Seiten bewahrt).
  • In dem, was folgt, ist die erste Site im allgemeinen eine Website oder eine Angebotsanbieter-Site, wie die Site 150.
  • Gemäß einer nicht gezeigten Variante schützt die Support-Software den Benutzer, indem automatisch an die Site 150 oder einen Fern-Gesprächspartner eine Information, die zur Kommunikation mit dieser Site oder diesem Gesprächspartner ergänzend ist, übertragen wird. Diese Übertragung oder dieser Zusatz hängen von mindestens einem der folgenden Kriterien ab:
    • – der Identität einer der Personen, an der Kommunikation Beteiligten und/oder
    • – dem Inhalt der zwischen den Kommunikationsbeteiligten mitgeteilten Inhalt.
  • Gemäß besonderen Merkmalen des siebenzwanzigsten Aspekts, umfasst besagte zusätzliche Information eine Begrenzung der rechtsbegründenden Wirkung besagter Kommunikation. Zum Beispiel gibt die zusätzliche Information an „eine Kommunikation hat mit einem Mitglied des Firmenpersonals stattgefunden, jede Verpflichtung der Firma ist von der Unterschrift eines ihrer Bevollmächtigten abhängig. Der Gesprächspartner der Firma ist dafür verantwortlich, zu prüfen, ob es notwendig ist, den Inhalt der stattgefundenen Kommunikation bei einem Verantwortlichen der Firma zu bestätigen. Um eine Unterschrift zu erhalten, klicken Sie hier". Die Tatsache, dass das Wort „hier" gewählt wird, löst die Übertragung einer Information repräsentativ der ursprünglichen Kommunikation an eines der Mitglieder der Hierarchie der geschützten Firma aus, damit es den Inhalt besagter, ursprünglicher Kommunikation bestätigt (durch elektronische Unterschrift zum Beispiel) oder aufhebt.
  • Auf diese Weise, in einer Firma, die die Support-Software verwendet, je nach Identität eines Benutzers der Firma, je nach Identität eines Gesprächspartners dieses Benutzers in der Firma und/oder je nach Nachweis einer zu schützenden Information (zum Beispiel die Wörter „Beeinträchtigung", Vertrag" verpflichtet" Reparatur" Euro" Dollars" kostenlos",...), löst die Support-Software den Zusatz in einer elektronischen Post oder die Sendung einer zusätzlichen, elektronischen Post an den Gesprächspartner oder einen Dritten aus, um die rechtsbegründende Wirkung der Kommunikation zwischen dem Benutzer und dem Gesprächspartner zu vermindern. Vorzugsweise wird der Benutzer in der Firma auf die Bewahrung der Aufzeichnung aufmerksam gemacht und eine Aufzeichnung der Kommunikation wird zertifiziert (datiert und mit einem Integritätszertifikat versehen) und von der Firma wie weiter oben aufgeführt bewahrt.
  • Als Variante verlangt die Support-Software eine Authentifizierung des Benutzers und warnt ihn, wenn er nicht berechtigt ist, im Namen der Firma eine Verpflichtung einzugehen, vor den Gefahren der laufenden Kommunikation und/oder der Übertragung einer Spur dieser Kommunikation an einen Verantwortlichen der Firma oder einen Rechtsberater der Firma (diese Schritte, die dem Fachmann wohlbekannt sind, werden hier nicht mehr aufgeführt).
  • Wie oben aufgeführt, umfassen Kommunikationsmethoden (gemäß wenigstens des neunsten Aspekts), die Gegenstand der vorliegenden Erfindung sind, wie die in 18 dargestellte Kommunikationsmethode:
    • – einen Schritt des Empfangs einer Seitenfolge von einer ersten Site eines Informatiknetzes,
    • – einen Schritt der Speicherung von Information repräsentativ der besagten Seitenfolge, außerhalb besagter erster Site, und
    • – einen Schritt der Zuordnung eines Integritätszertifikats zu der gespeicherten Information repräsentativ der besagten Seitenfolge, wobei besagtes Integritätszertifkat jede Änderung der gespeicherten Information repräsentativ der besagten Seitenfolge nach dessen Speicherung nachweisbar macht.
  • Der Schritt der Speicherung kann an einem oder mehreren der folgenden Orte durchgeführt werden: in einem Terminal 100, in der Schutzsite 170, durch Übertragung einer Datei an eine Internetadresse oder eine vorab bestimmte E-Mailadresse oder an ein Vertrauenszentrum 180, zum Beispiel.
  • Der Schritt der Speicherung kann die Bilder der Seite betreffen, die auf dem Bildschirm 104 angezeigt wurden, die Adressen dieser Seiten, die Dateien, die bestimmte Datenformate besagter Seiten umfassen, zum Beispiel.
  • Darüber hinaus, gemäß besonderen Merkmalen, umfassen diese Methoden einen Schritt der Datierung, welcher mindestens einem der Empfangs- und Speicherschritte ein Datum zuordnet, wobei besagtes Datum zusammen mit der Information repräsentativ besagter Seitenfolge gespeichert wird, und das Integritätszertifikat eine Änderung besagten Datums nach dessen Speicherung nachweisbar macht. Vorzugsweise wird eine derartige Datierung entsprechend einer vom Terminal 100 unabhängigen Uhr durchgeführt.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Bestimmung einer Adresse besagter erster Website in besagtem Netz, wobei besagte Adresse zusammen mit der Information repräsentativ der besagten Seitenfolge gespeichert wird, und das Integritätszertifikat macht eine Änderung besagter Adresse nach seiner Speicherung nachweisbar. Im allgemeinen ist diese Adresse in den während des Besuchs der Site angezeigten Informationen enthalten. Sie kann jedoch als verknüpfte oder Fern-Information, zum Beispiel in der Schutz-Site 170 gespeichert werden. In letzterem Fall kann die Schutzsite 170 den vom Benutzer des Terminals 100 durchgeführten Besuch auf der Site 150 nachweisen, ohne einen zu großen Speicherplatz zu benutzen.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Bestimmung einer Anzeigedauer jeder Seite besagter Folge, wobei besagte Dauer zusammen mit der Information repräsentativ besagter Seitenfolge gespeichert wird, und das Integritätszertifikat macht eine Änderung besagter Adresse nach seiner Speicherung nachweisbar. Auf diese Weise kann die Aufzeichnung den zeitlichen Ablauf der betreffenden Kommunikation bezeugen.
  • Gemäß besonderen Merkmalen umfassen diese Methoden für jede Site einer Mehrzahl von Sites des besagten Netzes einen Schritt der Speicherung besagter Seiten, wobei besagte Seiten zusammen mit der Information repräsentativ der besagten Seitenfolge gespeichert wird, und das Integritätszertifikat macht eine Änderung besagter Adresse nach seiner Speicherung nachweisbar. Auf diese Weise können Seiten mit gesetzlichem Inhalt einer jeden dieser Sites angezeigt und/oder gespeichert werden, um die Rechtsbedingungen zu bezeugen, denen die Kommunikation mit besagter Site unterliegt.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Anzeige der während des Empfangsschritts empfangenen Seiten, und während des Speicherschritts werden die Teile der empfangenen Seiten gespeichert, die während des Anzeigeschritts angezeigt werden. Auf diese Weise kann die Aufzeichnung bezeugen, was der Besucher der Site während des Besuchs der Site (auch Kommunikation mit der Site im Rest der vorliegenden Anfrage genannt) vor den Augen gehabt hat.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Anzeige der während des Empfangsschritts empfangenen Seiten, und während des Speicherschritts werden die Indikatoren der Teile der empfangenen Seiten gespeichert, die während des Anzeigeschritts angezeigt werden. Auf diese Weise kann die Aufzeichnung bezeugen, was der Besucher der Site während des Besuchs der Site (auch Kommunikation mit der Site im Rest der vorliegenden Anfrage genannt) vor den Augen gehabt hat, aber auch den Inhalt der Seiten, die der Benutzer nicht vor den Augen hatte, bei gleichzeitiger Verwendung eines Formats der Beschreibung der Gesamtheit der Seite, wobei dieses Format (zum Beispiel HTML) die Bewahrung von Daten gestattet, die besser komprimiert sind, als ein Videoformat, zum Beispiel.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Anzeige der während des Empfangsschritts empfangenen Seiten, und während des Speicherschrittes werden die Teile der empfangenen Seiten nicht gespeichert, die während des Anzeigeschritts nicht angezeigt werden. Auf diese Weise ist die gespeicherte Informationsmenge auf die Informationen begrenzt, die bezeugen, was der Benutzer vor Augen hatte.
  • Gemäß besonderen Merkmalen umfasst, bei diesen Methoden, die während des Speicherschritts gespeicherte Information die Information im Textformat der besagten Seitenfolge.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Kommunikation mit einer zweiten Website besagten Netzes und der Übertragung an besagte zweite Website einer Information, die von der ersten Website abhängt. Auf diese Weise kann die zweite Website diese Information speichern und/oder einen Zeugen zurücksenden, um ein Integritätszertifikat oder eine an die erste Website zu übertragende Information (wie eine Zahlungsmittelidentifikation) generieren und/oder im Gegenzug die erste Website betreffende Informationen übertragen.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Kommunikation mit einer zweiten Website des besagten Netzes und des Empfangs von Information aus besagter zweiten Website, wobei die gespeicherte Information repräsentativ der besagten Information aus der zweiten Website ist. Auf diese Weise kann die zweite Site eine Zeugenmeldung zurücksenden, um das Integritätszertifikat oder eine an die erste Website zu übertragende Information (wie eine Zahlungsmittelidentifikation) zu generieren.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Kommunikation mit einer zweiten Website des besagten Netzes und der Übertragung an besagte zweite Website von Information repräsentativ der besagten Seiten, wobei der Schritt der Speicherung von besagter zweiter Website durchgeführt wird. Auf diese Weise bewahrt die zweite Website diese Information, was den Speicherplatz des Terminals begrenzen kann, der notwendig ist, um Aufzeichnungen zu bewahren. Diese Merkmale sind insbesondere im Falle von Zugängen zu Online-Ressourcen über Terminals anwendbar, die keinen oder nur wenig flüchtigen Speicherplatz (wie mobile Telefone) im Vergleich zu der für die Aufzeichnung und das Integritätszertifikat zu speichernden Informationsmenge umfassen.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt der Kommunikation mit einer zweiten Website des besagten Netzes, wobei dieser Empfangsschritt über die besagte zweite Website durchgeführt wird. Diese besonderen Merkmale sind, insbesonders, auf die Portale für Kommunikation mit tragbaren Vorrichtungen wie mobile Telefone anwendbar.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt des Nachweises einer Information kennzeichnend eine Transaktion mit besagter ersten Website und einen Schritt des Löschens der gespeicherten Information repräsentativ besagter Seitenfolge der besagten ersten Website, wobei besagter Löschschritt von besagtem Nachweis abhängig ist. Auf diese Weise kann die gespeicherte Information (auch „Aufzeichnung" im Rest des vorliegenden Antrags genannt) mehr oder weniger lange bewahrt werden, je nachdem, ob während der Kommunikation, die von dieser Aufzeichnung betroffen ist, eine Transaktion stattgefunden hat oder nicht.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt des Nachweises einer Information kennzeichnend eine Transaktion mit der besagten ersten Website, wobei besagter Speicherschritt von besagtem Nachweis abhängt. Auf diese Weise kann die gespeicherte Information oder Aufzeichnung mehr oder weniger vollständig sein (das heißt mehr oder weniger genau die während der Kommunikation ausgetauschte Information repräsentieren) oder mehr oder weniger geschützt sein (über das Intergriätszertifikat, über eine eventuelle Datierung, über Speicherung eventueller, zusätzlicher Informationen, über Kopie in einen anderen Ort, über bewahrte Datenarten oder verwendete Komprimierungsraten zum Beispiel), entsprechend der Präsenz einer Transaktion während der besagten Kommunikation.
  • Gemäß besonderen Merkmalen umfassen diese Methoden einen Schritt des Nachweises einer Information kennzeichnend eine Transaktion mit der besagten ersten Website, durch Bestimmung einer Vorbereitung in der ersten Website einer Kommunikation von Information, die einer sogenannten „zu schützenden" Information entspricht, die in einem Speicher aufbewahrt ist.
  • Wie in der obigen Beschreibung dargestellt, umfassen die Methoden, die Gegenstand der vorliegenden Erfindung sind (gemäß wenigstens ihrem zehnten Aspekt):
    • – einen Schritt des Empfangs einer Seitenfolge, die von einer ersten Website eines Netzes stammt,
    • – einen Schritt der Anzeige von Seitenteilen der besagten Seitenfolge,
    • – einen Schritt der Speicherung der repräsentativen Information der besagten Teile von angezeigten Seiten, außerhalb der ersten Website, wobei die besagte Information im Speicher als angezeigt angegeben wird, und
    • – einen Schritt der Speicherung außerhalb der ersten Website der Information von Teilen der nicht angezeigten Seiten, die von der ersten Website stammen. Dabei wird die besagte Information im Speicher als nicht angezeigt angegeben.
  • Auf diese Weise können die gespeicherten Informationen einerseits Zeugnis darüber ablegen, welchen Teil der Besucher der Website vor Augen gehabt hat, andererseits über andere Informationen, die dazu dienen können, die Bedingungen des Besuchs festzulegen, sowie andere Informationen über Seiten, von denen ein Teil angezeigt wurde, oder Informationen der anderen Seiten, wie etwa Seiten mit rechtlichem Inhalt.
  • Alle besonderen Merkmale des neunten Aspekts der vorliegenden Erfindung bilden besondere Merkmale des zehnten Aspekts, aber aus Gründen der Knappheit werden diese besonderen Merkmale hier nicht wiedergegeben.
  • Wie in der obigen Beschreibung dargestellt, umfassen die Methoden, die Gegenstand der vorliegenden Erfindung sind (gemäß wenigstens dem elften Aspekt):
    • – einen Schritt des Empfangs einer Seitenfolge, die von einer ersten Website eines Netzes stammt, durch ein Computerendgerät,
    • – ein Schritt der Anzeige von Teilen der Seiten der besagten Seitenfolge durch das Computerendgerät und
    • – einen Schritt der Speicherung der repräsentativen Information der besagten Teile der angezeigten Seiten auf einer zweiten Internetsite, die unabhängig von dem besagten Endgerät ist.
  • Auf diese Weise können die gespeicherten Informationen Zeugnis über den Inhalt der angezeigten Teile der Seitenfolge ablegen.
  • Alle besonderen Merkmale des neunten Aspekts der vorliegenden Erfindung bilden besondere Merkmale des elften Aspekts, aber aus Gründen der Knappheit werden diese besonderen Merkmale hier nicht wiedergegeben.
  • Wie in der obigen Beschreibung dargestellt, umfassen die Methoden, die Gegenstand der vorliegenden Erfindung sind (gemäß wenigstens dem zwölften Aspekt):
    • – einen Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von einer ersten Internetsite eines Netzes stammt,
    • – einen Schritt des automatischen Empfangs durch ein Computerendgerät einer kontextuellen Information von einer zweiten Internetsite eines Netzes, die von einem Identifikator der besagten ersten Seite abhängt,
    • – einen Schritt der Auslösung und
    • – einen Schritt der Anzeige der besagten kontextuellen Information.
  • Der Schritt der Auslösung, der einen Schritt der Anzeige auslöst, kann wie bezüglich der Abbildungen ausgeführt (besonders 18) der Nachweis einer zu schützenden Information sein, der Nachweis einer Transaktion, die Verwendung eines Menüs oder eines Ikons.
  • Die 20 zeigt die Anwendung der vorliegenden Erfindung in Verbindung mit einer elektronischen Unterschrift. Diese Anwendung umfasst unabhängige Aspekte:
    • – die elektronische Unterschrift hängt vom Inhalt einer Mehrzahl von Seiten ab,
    • – die besagten Seiten werden vom Benutzer editiert, mit Ausnahme der Seite, auf der die Unterschrift verlangt wird;
    • – die elektronische Unterschrift löst die Speicherung und Bewahrung von Informationen repräsentativ einer Mehrzahl von Seiten aus;
    • – der Nachweis einer elektronischen Unterschrift beeinflusst die gespeicherte Information (Format und/oder Inhalt), ihre Bewahrungsfrist, ihren Bewahrungsort und die Informationen, die mit ihr verknüpft sind (Integritätszertifikat, Datierung, zusätzliche Informationen), zum Beispiel.
  • In 20, nachdem ein Terminal in Betrieb gesetzt und die Support-Software initialisiert wurde, Schritt 2000, während eines Tests 2001, wird bestimmt, ob eine elektronische Unterschrift gefordert ist. Zum Beispiel wird eine Software-Routine kennzeichnend die Ausführung einer Unterschrift nachgewiesen, oder eine von der Site empfangene Information wird nachgewiesen. Wenn das Ergebnis des Tests 2001 negativ ist, wird der Test 2001 wiederholt. Wenn das Ergebnis des Tests 2001 positiv ist, fordert eine grafische Schnittstelle den Benutzer auf, anzugeben, welche anderen Seiten der Site, außerhalb der Seite, auf der die elektronische Unterschrift verlangt wird, an die Transaktion gebunden sind. Der Benutzer kann dann auf die Seiten, die er gesehen hat, zurückkehren, um sie dem zu unterzeichnenden Dokument anzufügen. Der Benutzer kann ebenfalls akzeptieren oder beschließen, dass die ganze Aufzeichnung dessen, was er auf der besuchten Site gesehen hat, als Anhang an das unterschriebene Dokument dient. Schließlich kann der Benutzer akzeptieren oder beschließen, dass die Seiten mit einem gesetzlichen Inhalt, die über die Schutzsite 170 registriert sind, dem unterschriebenen Dokument angefügt werden.
  • Gemäß dem Typ der elektronischen Unterschrift ist dieser zu unterschreibende Inhalt dann Gegenstand eines Integritätszertifikats, das die Unterschrift oder diesen zu unterschreibenden Inhalt zertifiziert und eine Wurzel für die zu erstellende Unterschrift liefert.
  • Die Gesamtheit des vom Benutzer gewählten Inhalts oder, als Variante, die Aufzeichnung betreffend des Websitebesuchs, der eine Unterschrift erfordert, wird, ohne dass der Benutzer diesen Inhalt beeinflussen könnte, in einem vom Benutzer gewählten Ort bewahrt, und eine diese Bewahrung anzeigende Meldung wird an die Website übertragen, Schritt 2002.
  • Wie in der obigen Beschreibung dargestellt, umfassen die Methoden, die Gegenstand der vorliegenden Erfindung sind (gemäß wenigstens dem dreizehnten Aspekt):
    • – einen Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von einer ersten Website stammt,
    • – einen Schritt des Nachweises einer elektronischen Unterschrift,
    • – einen Schritt der Speicherung der repräsentativen Information wenigstens einer Seite der besagten Seitenfolge, außerhalb der ersten Website, die von dem besagten Nachweis abhängt.
  • Auf diese Weise kann eine elektronische Unterschrift den Schritt einer Speicherung im nicht flüchtigen Speicher auslösen oder zum Beispiel die Aufzeichnung (Format und/oder Inhalt), ihre Bewahrungsfrist, ihren Bewahrungsort und die mit ihr verknüpften Informationen (Integritätszertifikat, Datierung, zusätzliche Informationen) beeinflussen.
  • Gemäß den besonderen Merkmalen der Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden Erfindung ist, ist während des Schritt der Speicherung, die gespeicherte Information repräsentativ für eine Mehrzahl von Seiten. Auf diese Weise wird nicht nur ein Bestellschein oder eine administrative Anmeldung oder ein Dokument, das auf einer einzigen Seite Platz findet, bewahrt, sondern eine Mehrzahl von Seiten der besagten Seitenfolge oder eine Mehrzahl von Seiten, die Seiten mit rechtlichem Inhalt aus der besagten ersten entfernten Website umfassen.
  • Vorzugsweise ist die gespeicherte Information – während eines Schrittes der Speicherung – repräsentativ für mindestens eine Seite, auf der besagte elektronische Unterschrift gefordert wird.
  • Gemäß einer Variante ist während des Schrittes der Speicherung die gespeicherte Information repräsentativ für jede Seite der besagten Seitenfolge.
  • Gemäß besonderer Merkmale umfasst die Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden Erfindung ist, einen Schritt der Bestimmung des Beginns eines Vertragsdokuments und einen Schritt der Bestimmung des Endes eines Vertragsdokuments. Während des Speicherschritts ist die gespeicherte Information repräsentativ für jede Seite, auf die zwischen dem Beginn und dem Ende des Dokuments zugegriffen wurde. Auf diese Weise kann die Unterschrift von einer Gruppe von Informationen abhängen, die der Benutzer als vertraglich ansieht und von der er wünscht, dass sie die Unterschrift trägt.
  • Gemäß besonderer Merkmale umfasst die Methode, die Gegenstand des dreizehnten Aspekts der vorliegenden Erfindung ist, einen Schritt der Zuordnung eines Integritätszertifikats zu der gespeicherten Information, die repräsentativ für die Seiten sind, die gespeicherte Informationen enthalten. Das besagte Integritätszertifikat, das gemeinsam mit der gespeicherten Information gespeichert wurde, macht das gespeicherte jede zu einem späteren Zeitpunkt erfolgende Änderung der gespeicherten Information nachweisbar.
  • Gemäß besonderer Merkmale umfasst die besagte Unterschrift ein Integritätszertifikat, das gemeinsam mit der repräsentativen Information mindestens einer Seite der besagten Seitenfolge gespeichert wurde. Das besagte Integritätszertifikat macht jede zu einem späteren Zeitpunkt erfolgende Änderung der gespeicherten Information nachweisbar.
  • Gemäß eines vierzehnten Aspekts betrifft vorliegende Erfindung eine Kommunikationsmethode abzielt, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt des Empfangs durch ein Computerendgerät einer Seitenfolge, die von einer ersten Website stammt,
    • – einen Schritt des Nachweises einer elektronischen Unterschrift,
    • – einen Schritt der Bearbeitung einer Mehrzahl von Seiten der besagten Seitenfolge,
    • – die besagte elektronische Unterschrift, die von der besagten Mehrzahl der Seiten abhängt.
  • Zu diesem Zweck legt eine Software für elektronische Unterschriften abhängig nicht nur von den Identifizierungsdaten des Unterzeichners, sondern auch vom Inhalts der besagten Seitenfolge, eine elektronische Unterschrift fest. Dieser Inhalt kann von einem Benutzer bearbeitet werden, wenn er es wünscht, die Seiten die von der besagten Website stammen mit der Seite, auf der er seine Unterschrift gegeben hat zu verknüpfen. Die verknüpften Seiten können eine genaue Beschreibung oder eine Abbildung eines Gegenstandes einer Transaktion enthalten und/oder Seiten mit rechtlichem Inhalt (diese Seiten können geliefert werden, wie bezüglich der 18 angegeben).
  • Gemäß besonderer Merkmale, umfasst die Methode, die Gegenstand des vierzehnten Aspekts der vorliegenden Erfindung ist, einen Schritt der gemeinsamen Anzeige der repräsentativen Seiten der besagten Mehrzahl von Seiten. Auf diese Weise kann der Unterzeichner die Gesamtheit der Abschnitte, die mit der Signatur verknüpft sind anzeigen. Es wird zum Beispiel jede der mit der Unterschrift verknüpften Seiten angezeigt, im Kleinformat neben den anderen Seiten oder auf den anderen Seiten eingeblendet oder durch zyklisches Abrollen aller, von besagter Unterschrift betroffenen Seiten.
  • Gemäß besonderer Merkmalen der Erfindung umfasst die Methode, die Gegenstand des vierzehnten Aspekts der vorliegenden Erfindung ist, einen Schritt der Übertragung von Information, die repräsentativ des besagten Schrittes der Speicherung ist, zusammen mit einem Schritt der Übertragung der elektronischen Unterschrift.
  • Auf diese Weise wird der in Entfernung befindliche Gesprächspartner – wie zum Beispiel eine Händlersite – informiert, dass diese Unterschrift mit einer Mehrzahl von Seiten, die sie übertragen hat, verknüpft ist.
  • Gemäß eines fünfzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" bezeichnet wird,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschrittes, – einen Schritt der Speicherung von während des besagten Kommunikationsschrittes empfangenen Daten, und eines Indikators, ob eine Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten stattgefunden hat oder nicht,
    • – einen Schritt der Bestimmung der Notwendigkeit, bestimmte gespeicherte Daten zu löschen, und,
    • – wenn es notwendig ist, die gespeicherten Daten zu löschen, einen Schritt der Löschung, während dessen die gespeicherten Daten unterschiedlich behandelt werden, jeweils abhängig von ihrem Speicherdatum und dem Wert des besagten Indikators.
  • Gemäß eines sechzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens zweier Schutzniveaus von Daten, die als „zu schützend" bezeichnet werden,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschrittes, – einen Schritt der Speicherung von während des besagten Kommunikationsschritts empfangenen Daten und eines Indikator für das Schutzniveaus der zu schützenden Daten, bei denen die Vorbereitung einer Übertragung bestimmt wurde.
    • – einen Schritt der Bestimmung der Notwendigkeit, bestimmte gespeicherte Daten zu löschen, und,
    • – wenn es notwendig ist, die gespeicherten Daten zu löschen, einen Schritt der Löschung, 7während dessen die gespeicherten Daten unterschiedlich behandelt werden, jeweils abhängig von ihrem Speicherdatum und dem Wert des besagten Indikators.
  • Gemäß besonderer Merkmalen der Methode, die Gegenstand des sechzehnten Aspekts der vorliegenden Erfindung ist, umfasst der Schritt der Bestimmung der Notwendigkeit einen Schritt des Abgleichs des Speicherplatzes mit einem vorab bestimmten Wert.
  • Gemäß eines siebzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" bezeichnet ist,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschrittes. – einen Schritt der Speicherung von während des besagten Kommunikationsschrittes empfangenen Daten. Dieser Schritt der Speicherung hängt davon ab, ob die Vorbereitung der Übertragung zu schützender Daten stattgefunden hat oder nicht.
  • Gemäß besonderer Merkmalen der Methode, die Gegenstand des siebzehnten Aspekts der vorliegenden Erfindung ist, umfasst der Schritt der Speicherung einen Schritt der Verschlüsselung der gespeicherten Daten.
  • Gemäß eines achtzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens einer Datenangabe, die als „zu schützend" benannt wird,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschrittes. – einen Schritt der Speicherung von während des besagten Kommunikationsschrittes erhaltenen Daten. Dieser Schritt der Speicherung hängt davon ab, ob die Bestimmung der Übertragung zu schützender Daten stattgefunden hat oder nicht. – einen Schritt der Übertragung zu dem besagten Netz von Information, die repräsentativ für den besagten Schritt der Speicherung ist.
  • Gemäß besonderer Merkmalen des achtzehnten Aspekt wird der besagte Schritt der Übertragung einer Information, die für den besagten Schrittes Schritt ist, durch elektronische Post ausgeführt.
  • Gemäß eines neunzehnten Aspekts betrifft die vorliegende Erfindung eine Speicherverwaltung, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Bestimmung wenigstens zweier Schutzniveaus von Daten, die als „zu schützend" benannt werden,
    • – wenigstens zwei Schritte der Kommunikation über ein Kommunikationsnetz, und für jeden Kommunikationsschritt: – einen Schritt der Bestimmung der Vorbereitung einer Übertragung von zu schützenden Daten während des besagten Kommunikationsschrittes. – einen Schritt der Speicherung von während des besagten Kommunikationsschrittes erhaltenen Daten. Dieser Schritt der Speicherung hängt von dem Schutzniveau der zu schützenden Daten ab, das während des besagten Bestimmungsschrittes festgelegt wird.
  • Gemäß besonderer Merkmalen der Methode, die Gegenstand des neunzehnten Aspekts der vorliegenden Erfindung ist, führt der Schritt der Speicherung verschiedene Datenformate aus, je nach Ergebnis des besagten Schritts der Bestimmung.
  • Ein zwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode des Schutzes von Daten, die dadurch gekennzeichnet ist, dass sie umfasst::
    • – einen Schritt der Auswahl eines Softwarekontextes für den Schutz der als „zu schützende" bezeichneten Daten, während dessen ein Benutzer bestimmt, in welchem Fall, von wenigstens zwei der folgenden Fälle, die zu schützenden Daten geschützt werden müssen; – Kommunikation über ein internationales Kommunikationsnetz, – für Kommunikation mit elektronischer Post über ein internationales Kommunikationsnetz, und/oder – für Besuche auf Internetseiten;
    • – einen Schritt des Nachweises einer durch einen Benutzer erfolgenden Nutzung von zu schützenden Daten, bei einem der ausgewählten Softwarekontexte und
    • – einen Schritt der Speicherung von Informationen, die repräsentativ für die besagte Nutzung sind.
  • Ein einundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode der Speicherung von Daten, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Kommunikation über ein Kommunikationsnetz, während dessen Daten zwischen einem Endgerät und dem besagten Netz ausgetauscht werden,
    • – einen Schritt der Speicherung während des besagten Kommunikationsschrittes von Daten, die aus dem besagten Kommunikationsnetz stammen,
    • – während besagten Schrittes der Speicherung wird ein Schritt der Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu bewahren, durchgeführt. Dieser Schritt ist abhängig von den Daten, die über das besagte Netz während des besagten Kommunikationsschrittes durch das besagte Endgerät ausgegeben werden und
    • – ein Schritt der Bewahrung der besagten gespeicherten Daten, der vom Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu bewahren, abhängt.
  • Ein zweiundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode der kontextuellen Information, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Kommunikation über ein Kommunikationsnetz, während dessen erste Daten zwischen einem Endgerät und einem ersten entfernten Server ausgetauscht werden,
    • – einen zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz, während dessen zweite Daten, die von dem ersten entfernten Server abhängen, mit einem zweiten entfernten Server ausgetauscht werden,
    • – während besagten ersten Schrittes der Kommunikation wird ein Schritt der Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu bewahren, durchgeführt. Dieser Schritt ist abhängig von den Daten, die während des besagten ersten Kommunikationsschrittes ausgegeben werden und
    • – ein Schritt der Anzeige der besagten zweiten Daten, der vom Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten zweiten Daten anzuzeigen, abhängt.
  • Gemäß besonderer Merkmale des zweiundzwanzigsten Aspekts sind die besagten zweiten Daten repräsentativ für die durch den besagten ersten entfernten Server gelieferten Seiten.
  • Gemäß besonderer Merkmalen des zweiundzwanzigsten Aspekts umfasst die Methode einen Schritt der Speicherung aller oder eines Teils der besagten ersten Daten und aller oder eines Teils der besagten zweiten Daten.
  • Ein dreiundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode der Fernbewahrung von Daten, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Kommunikation über ein Kommunikationsnetz, während dessen erste Daten zwischen einem Endgerät und einem ersten entfernten Server ausgetauscht werden,
    • – einen zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz, während dessen zweite Daten, die von den ersten Daten abhängen, von einem zweiten entfernten Server empfangen werden,
    • – während besagten ersten Schrittes der Kommunikation wird ein Schritt der Bestimmung der Notwendigkeit, die besagten gespeicherten Daten zu bewahren durchgeführt, abhängig von den ersten Daten, die während des besagten ersten Kommunikationsschrittes ausgegeben werden und
    • – ein Schritt der Bewahrung der besagten zweiten Daten, der vom Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten zweiten Daten zu bewahren, abhängt.
  • Gemäß besonderer Merkmale des dreiundzwanzigsten Aspekts handelt es sich bei den besagten zweiten Daten um Seitenadressen, die von dem besagten ersten Server geliefert werden. Während eines Schrittes der Bewahrung wird wenigstens ein Datentyp bewahrt, zum Beispiel Textdaten, die sich auf diesen Adressen befinden.
  • Gemäß besonderer Merkmale des dreiundzwanzigsten Aspekts umfassen die besagten zweiten Daten einen Identifikator des ersten entfernten Servers, des Endgeräts und des Datums, an dem der erste Kommunikationsschritt stattgefunden hat.
  • Gemäß besonderer Merkmale des zweiundzwanzigsten Aspekts sind die besagten zweiten Daten repräsentativ für die ersten Daten, die auf dem besagten Endgerät angezeigt werden.
  • Ein vierundzwanzigster Aspekt der vorliegenden Erfindung betrifft eine Methode der Fernbewahrung von Daten, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen ersten Schritt der Kommunikation über ein Kommunikationsnetz, während dessen erste Daten zwischen einem Endgerät und einem ersten entfernten Server ausgetauscht werden,
    • – einen zweiten Schritt der Kommunikation über das besagte Kommunikationsnetz, während dessen zweite Daten, die von dem ersten entfernten Server abhängen, von einem zweiten entfernten Server empfangen werden,
    • – während besagtem ersten Schrittes der Speicherung wird ein Schritt der Bestimmung der Notwendigkeit, die besagten ersten und zweiten Daten zu bewahren, ausgeführt. Dieser Schritt ist abhängig von den ersten Daten, die vom Endgerät während des besagten ersten Kommunikationsschrittes ausgegeben werden und
    • – ein Schritt der Bewahrung der besagten ersten Daten durch das besagte Endgerät und der zweiten Daten von dem besagten zweiten Server, der vom Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, die besagten ersten und zweiten Daten zu bewahren, abhängt.
  • Gemäß besonderer Merkmale des vierundzwanzigsten Aspekts werden die besagten ersten Daten und die besagten zweiten Daten nicht im selben Format bewahrt.
  • Gemäß eines fünfundzwanzigsten Aspekts betrifft die vorliegende Erfindung eine Methode der Aufzeichnung der zwischen einem Endgerät und einer entfernten Website ausgetauschten Daten, die dadurch gekennzeichnet ist, dass sie eine Anzeige eines Zeugen auf dem besagten Endgerät umfasst. Der besagte Zeuge variiert dabei zwischen wenigstens zwei Anzeigezuständen, wenn eine Aufzeichnung stattfindet und wenigstens einer der Anzeigezustände wird nicht angezeigt, wenn keine Aufzeichnung stattfindet.
  • Gemäß eines sechsundzwanzigsten Aspekts betrifft die vorliegende Erfindung eine Methode der Bewahrung von Daten, die sich auf eine Kommunikation in einem Kommunikationsnetz beziehen, die dadurch gekennzeichnet ist, dass sie umfasst:
    • – einen Schritt der Speicherung der besagten Daten, die mit einem Datum der Speicherung verknüpft sind,
    • – einen Schritt der Bestimmung der Notwendigkeit, die besagten Daten zu komprimieren, abhängig vom Datum der Speicherung, und wenn der besagte Schritt der Bestimmung anzeigt, dass es notwendig ist, die besagten Daten zu komprimieren, einen Schritt der Komprimierung der besagten Daten und der Speicherung der sekundären Daten, die für die besagten primären Daten repräsentativ sind.
  • Gemäß besonderer Merkmale des sechsundzwanzigsten Aspekts umfasst der besagte Schritt der Komprimierung einen Schritt der optischen Wiedererkennung der Zeichen.
  • Gemäß besonderer Merkmale des sechsundzwanzigsten Aspekts umfasst der besagte Schritt der Komprimierung eine Auswahl des Formats der Daten und die Entfernung der Daten, die nicht das ausgewählte Format besitzen.
  • Gemäß besonderer Merkmale umfasst der besagte Schritt der Komprimierung die Auswahl von höchstens zwei Bildern pro Seite von empfangenen Daten einer Internetseite. Vorzugsweise handelt es sich bei diesen Bildern entweder um das erste angezeigte Bild der entsprechenden Seite oder um das letzte angezeigte Bild der entsprechenden Seite.
  • Gemäß eines siebenundzwanzigsten Aspekts betrifft die vorliegende Erfindungen eine Kommunikationsmethode, die dadurch gekennzeichnet ist, dass sie einen Kommunikationsschritt zwischen mindestens zwei Personen umfasst und einen Schritt der Hinzufügung von Information zur besagten Kommunikation, abhängig von wenigstens einem der folgenden Kriterien:
    • – die Identität einer der besagten Personen und/oder
    • – den Inhalt der besagten mitgeteilten Informationen.
  • Gemäß besonderer Merkmale des siebenundzwanzigsten Aspekts umfasst die besagte zusätzliche Information eine Beschränkung der juristischen Tragweite der besagten Kommunikation.

Claims (26)

  1. Kommunikationsmethode, dass sie umfasst einen Schritt des Empfangs einer Seitenfolge von einer ersten Website eines Informatiknetzes (201, 702, 704, 11011105, 1107, 1109, 1500, 1807, 1905), gekennzeichnet dadurch, dass sie umfasst – einen Schritt der Speicherung von Information repräsentativ der besagten Seitenfolge (204, 758, 760, 1106, 1209, 1532, 1807, 1905), außerhalb der ersten Website; und – einen Schritt der Zuordnung eines Integritätszertifikats zu der gespeicherten Information repräsentativ der besagten Seitenfolge (207, 758, 760, 1110, 1209, 1809, 1907), wobei besagtes Integritätszertifikat jede Änderung der gespeicherten Information repräsentativ der besagten Seitenfolge nach dessen Speicherung nachweisbar macht.
  2. Kommunikationsmethode gemäss Anspruch 1, gekennzeichnet dadurch, dass sie einen Schritt der Datierung (207, 1110, 1209, 1809, 1907) umfasst, welcher mindestens einem von dem Empfangsschritt und der Speicherschritt ein Datum zuordnet, wobei besagtes Datum zusammen mit der Information repräsentativ der besagten Seitenfolge gespeichert ist und das Integritätszertifikat jede Änderung des gespeicherten Datums nach dessen Speicherung nachweisbar macht.
  3. Kommunikationsmethode gemäss Anspruch 1 oder 2, gekennzeichnet dadurch, dass sie einen Schritt der Bestimmung einer Adresse des besagten ersten Websites in besagtem Netz umfasst, wobei besagte Adresse zusammen mit der Information repräsentativ der besagten Seitenfolge (207, 1110, 1209, 1809, 1907) gespeichert wird und das Integritätszertifikat jede Änderung der gespeicherten Adresse nach dessen Speicherung nachweisbar macht.
  4. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 3, gekennzeichnet dadurch, dass sie einen Schritt der Bestimmung einer Anzeigedauer jeder Seite besagter Folge (1530, 1807) umfasst, wobei die besagte Dauer zusammen mit der gespeicherten Information repräsentativ der besagten Seitenfolge gespeichert wird und das Integritätszertifikat jede Änderung der gespeicherten Dauer nach dessen Speicherung nachweisbar macht.
  5. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 4, gekennzeichnet dadurch, dass sie für jede Website einer Mehrzahl Websites des besagten Netzes einen Schritt der Bestimmung mindestens einer Seitenadresse der besagten Websites (1807, 1905) umfasst, wobei besagter Speicherschritt die Speicherung jeder Seite (1809, 1907) mit besagter Adresse zusammen mit der Information repräsentativ für besagte Seitenfolge gespeichert sind und das Integritätszertifikat eine Änderung jeder Seite mit besagter Adresse nach dessen Speicherung nachweisbar macht.
  6. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 5, gekennzeichnet dadurch, dass sie einen Schritt der Anzeige der während des Empfangsschritt empfangenen Seiten umfasst und dass der Teil der empfangenen Seiten, welcher während des Anzeigeschrittes angezeigt wird während des Speicherschritts gespeichert wird.
  7. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 6, gekennzeichnet dadurch, dass die während des Speicherschritts gespeicherte Information die Information der besagten Seitenfolge in Textformat umfasst.
  8. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 7, gekennzeichnet dadurch, dass sie einen Kommunikationsschritt (710, 730, 1209) mit einer zweiten Website besagten Netzes sowie die Übertragung zur zweiten Website einer von der ersten Website abhängigen Information umfasst.
  9. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 8, gekennzeichnet dadurch, dass sie einen Kommunikationsschritt (712, 732, 1209) mit einer zweiten Website besagten Netzes sowie den Empfang von Information von der zweiten Website umfasst, wobei die gespeicherte Information repräsentativ besagter Information aus der zweiten Website ist.
  10. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 9, gekennzeichnet dadurch, dass sie einen Kommunikationsschritt (758, 760, 1907) mit einer zweiten Website besagten Netzes sowie der Übertragung der Information repräsentativ besagter Seiten zu der zweiten Website umfasst, wobei der Speicherschritt von der zweiten Website ausgeführt wird.
  11. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 10, gekennzeichnet dadurch, dass sie einen Kommunikationsschritt mit einer zweiten Website besagten Netzes umfasst, wobei der Empfangsschritt (1907) von der zweiten Website ausgeführt wird.
  12. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 11, gekennzeichnet dadurch, dass sie einen Schritt des Nachweises einer eine Transaktion mit besagter erster Website kennzeichnende Information umfasst, und einen Schritt des Löschens der gespeicherten Information repräsentativ besagter Seitenfolge (412) der besagten ersten Website, wobei besagter Löschungsschritt von besagtem Nachweis abhängig ist.
  13. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 12, gekennzeichnet dadurch, dass sie einen Schritt des Nachweises einer eine Transaktion (206, 1108, 1520, 1808, 1906) mit besagter ersten Website kennzeichnende Information, mittels der Bestimmung einer Vorbereitung der Kommunikation auf der ersten Website einer in einem Speicher befindlichen Information umfasst.
  14. Kommunikationsmethode gemäss mindestens einem der Ansprüche 8 bis 11, gekennzeichnet dadurch, dass sie einen Schritt (1809, 1907) des Lesens von Information mindestens einer Seite, auf der ersten Website (150) dessen Adresse auf Information beruht, welche von der zweiten Website (170) empfangen wurde.
  15. Kommunikationsmethode gemäss mindestens einem der Ansprüche 8 bis 11 und 14, gekennzeichnet dadurch, dass sie einen Schritt (766) der Informationsanfrage umfasst, welcher die Bestimmung eines für die einmalige Verwendung bestimmten Zahlungsmittelbezeichners erlaubt oder dadurch, dass die Informationen bezüglich der ersten Website (150) eine Wurzel oder Generatorcode umfassen, welcher die Bestimmung eines für die einmalige Verwendung bestimmten Zahlungsmittelbezeichners erlaubt (772, 774).
  16. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 15, gekennzeichnet dadurch, dass sie umfasst: – einen Schritt der Wahl eines Datums (1601), – einen Schritt der Speicherung besagten Datums in einem Speicher (1605), und – an besagtem Datum, einen Schritt (1603) der automatischen Anzeige eines Dialogfensters auf dem visuellen Anzeigeschirm (100), und, je nach der Antwort des Benutzers, einen Schritt (1607) des automatischen Öffnung einer zweiten Kommunikationssession zwischen besagtem Terminal und einer entfernten Website (170).
  17. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 15, gekennzeichnet dadurch, dass sie umfasst: – einen Schritt (409, 1104) der Anzeige von Teilen der Seiten besagter Seitenfolge, – einen Schritt der Speicherung von Information repräsentativ mindestens von besagten angezeigten Teilen der Seiten (1807), außerhalb der ersten Website (150), und – einen Schritt der Speicherung von Information von Teilen von nicht-angezeigten Seiten der ersten Website, außerhalb der ersten Website (1807, 1809, 1907).
  18. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 17, gekennzeichnet dadurch, dass sie umfasst: – einen Schritt (409, 1104) der Anzeige durch das Computerterminal (100) von Teilen der Seiten besagter Seitenfolge, und – einen Schritt (1905) der Speicherung von Information repräsentativ von besagten Teilen der angezeigten Seiten (100), in einer zweiten, von besagtem Terminal unabhängigen Website (170).
  19. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 18, gekennzeichnet dadurch, dass sie umfasst: – einen automatischen Schritt (1807) des Empfangs, von kontextueller Information aus einer zweiten site (170), welche von einem Identifizierten der ersten Websites abhängig ist, – einen Auslöseschritt (1805, 1808, 1906) und – einen Schritt der Anzeige besagter kontextueller Information, abhängig von besagtem Auslöseschritt (18 und 19).
  20. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 19, gekennzeichnet dadurch, dass sie umfasst: – einen Schritt der Kommunikation, über ein Kommunikationsnetz (120), wobei während dieses Schritts Daten zwischen einem Terminal (100) und besagtem Netz ausgetauscht werden, – einen Schritt (1807, 1905) der Speicherung von Daten, welche während besagtem Kommunikationsschritt aus besagtem Kommunikationsnetz kommen, – während besagtem Speicherschrittes, ein Schritt (1808, 1906) der Bestimmung der Notwendigkeit, die gespeicherten Daten zu bewahren, abhängig von den vom besagtem Terminal während des Kommunikationsschrittes in das besagte Netz ausgesendeten Daten, – ein Schritt (1809, 1907) der Bewahrung besagter gespeicherten Daten, abhängig von dem Ergebnis des besagten Schrittes der Bestimmung der Notwendigkeit, besagte gespeicherte Daten zu bewahren.
  21. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 20, gekennzeichnet dadurch, dass sie umfasst: – einen Schritt des Nachweises einer elektronischen Unterschrift (2001), – im Falle dass eine elektronische Unterschrift nachgewiesen wird, einen Schritt (2002) des Speicherung der Information repräsentativ mindestens einer Seite besagter Seitenfolge, außerhalb der ersten Website.
  22. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 21, gekennzeichnet dadurch, während des Speicherschrittes (1807, 1905), die im Speicher gespeicherte Information repräsentativ jeder Seite der zwischen Speicherschrittanfang und Speicherschrittende eingesehenen Seitenfolge ist.
  23. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 21, gekennzeichnet dadurch, dass sie umfasst: – einen Schritt des Nachweises einer elektronischen Unterschrift (2001), – einen Schritt der Zuordnung mindestens einer Seite besagter Seitenfolge zu dem zu unterzeichnenden Dokument (2002), – wobei die besagte elektronische Unterschrift von jeder zugeordneten Seite abhängt.
  24. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 15, gekennzeichnet dadurch, dass sie die Anzeige (1807) eines Zeugen auf besagtem Terminal umfasst, wobei besagter Zeuge mindestens einen sichtbaren Zustand annimmt wenn eine Speicherung im Gang ist, und mindestens einen zweiten sichtbaren, vom ersten sichtbaren Zustand verschiedenen Zustand annimmt wenn keine Speicherung im Gang ist.
  25. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 24, gekennzeichnet dadurch, dass sie einen Schritt (1805, 1808) des Nachweises des Übergangs in einen gesicherten Kommunikationsmodus der Kommunikation über das Computernetz umfasst, wobei besagter Speicherschritt von besagtem Nachweis abhängig ist.
  26. Kommunikationsmethode gemäss mindestens einem der Ansprüche 1 bis 25, gekennzeichnet dadurch, dass sie einen Schritt (1805, 1808, 1906) des Nachweises von vorbestimmter Information aus der ersten Website, umfasst, wobei besagter Speicherschritt von besagtem Nachweis abhängig ist.
DE60010479T 1999-08-30 2000-08-30 Kommunikationsverfahren und -gerät Expired - Lifetime DE60010479T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
FR9911250 1999-08-30
FR9911250A FR2797973B1 (fr) 1999-08-30 1999-08-30 Procede et dispositif de sauvegarde de donnees
FR9912108 1999-09-06
FR9912108A FR2797974B1 (fr) 1999-08-30 1999-09-06 Procede et dispositif de securite de paiement
FR9913401 1999-10-05
FR9913401A FR2798026B1 (fr) 1999-08-30 1999-10-05 Procede et dispositif de communication pour la securisation des informations
PCT/IB2000/001312 WO2001016784A2 (fr) 1999-08-30 2000-08-30 Procede et dispositif de communication

Publications (2)

Publication Number Publication Date
DE60010479D1 DE60010479D1 (de) 2004-06-09
DE60010479T2 true DE60010479T2 (de) 2005-04-14

Family

ID=27253553

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60010479T Expired - Lifetime DE60010479T2 (de) 1999-08-30 2000-08-30 Kommunikationsverfahren und -gerät

Country Status (6)

Country Link
US (2) US7020774B1 (de)
EP (2) EP1208415B1 (de)
AT (1) ATE266224T1 (de)
AU (1) AU6861400A (de)
DE (1) DE60010479T2 (de)
WO (1) WO2001016784A2 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
JP2005102133A (ja) * 2003-04-28 2005-04-14 Ricoh Co Ltd 画像形成装置及び宛先情報参照方法
DE10336805A1 (de) * 2003-08-11 2005-06-23 Siemens Ag Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger
US9536009B2 (en) * 2007-08-08 2017-01-03 Microsoft Technology Licensing, Llc Embedding a representation of an item in a host
US9070129B2 (en) * 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
TWI364716B (en) * 2008-09-10 2012-05-21 Management system and thereof method for food nutrition
US8947435B2 (en) * 2009-12-18 2015-02-03 Samsung Electronics Co., Ltd. Host apparatus connected to image forming apparatus and information displaying method thereof
US8745053B2 (en) 2011-03-01 2014-06-03 Xbridge Systems, Inc. Method for managing mainframe overhead during detection of sensitive information, computer readable storage media and system utilizing same
US8769200B2 (en) 2011-03-01 2014-07-01 Xbridge Systems, Inc. Method for managing hierarchical storage during detection of sensitive information, computer readable storage media and system utilizing same
US20120226677A1 (en) * 2011-03-01 2012-09-06 Xbridge Systems, Inc. Methods for detecting sensitive information in mainframe systems, computer readable storage media and system utilizing same
US9141613B2 (en) * 2012-10-30 2015-09-22 Appsense Limited Systems and methods for determining an address for a private function
US9021599B2 (en) * 2013-03-13 2015-04-28 Google Inc. Protecting privacy via a gateway
US9600582B2 (en) 2013-05-23 2017-03-21 Microsoft Technology Licensing, Llc Blocking objectionable content in service provider storage systems
US9645947B2 (en) 2013-05-23 2017-05-09 Microsoft Technology Licensing, Llc Bundling file permissions for sharing files
US9614850B2 (en) * 2013-11-15 2017-04-04 Microsoft Technology Licensing, Llc Disabling prohibited content and identifying repeat offenders in service provider storage systems
GB2542617B (en) * 2015-09-28 2020-06-24 Touchtech Payments Ltd Transaction authentication platform
CN106598371B (zh) * 2015-10-15 2020-12-01 阿里巴巴集团控股有限公司 一种信息显示方法及设备
US10192401B2 (en) * 2016-06-06 2019-01-29 Igt Binding mobile transfers of mobile payments in a gaming system
US11163869B2 (en) * 2017-10-27 2021-11-02 International Business Machines Corporation Identity authentication without entry of password
US10796016B2 (en) * 2018-03-28 2020-10-06 Visa International Service Association Untethered resource distribution and management

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404361A (en) * 1992-07-27 1995-04-04 Storage Technology Corporation Method and apparatus for ensuring data integrity in a dynamically mapped data storage subsystem
WO1995016971A1 (en) 1993-12-16 1995-06-22 Open Market, Inc. Digital active advertising
US5592375A (en) 1994-03-11 1997-01-07 Eagleview, Inc. Computer-assisted system for interactively brokering goods or services between buyers and sellers
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
CN100452071C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH09231264A (ja) * 1996-02-23 1997-09-05 Hitachi Ltd オンラインショッピング支援方法およびシステム
US5825881A (en) 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US6125352A (en) 1996-06-28 2000-09-26 Microsoft Corporation System and method for conducting commerce over a distributed network
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6167378A (en) * 1997-01-21 2000-12-26 Webber, Jr.; Donald Gary Automated back office transaction method and system
US6061792A (en) * 1997-04-01 2000-05-09 Microsoft Corporation System and method for fair exchange of time-independent information goods over a network
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
MXPA00002497A (es) 1997-09-12 2003-07-21 Amazon Com Inc Metodo y sistema para hacer una orden de compra por medio de una red de comunicaciones.
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
JPH1196099A (ja) * 1997-09-19 1999-04-09 Hitachi Ltd サービス提供システム
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
JP4006796B2 (ja) * 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
JP2000036000A (ja) 1998-06-30 2000-02-02 Sun Microsyst Inc 電子商取引における中立的立会人
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6567917B1 (en) * 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software

Also Published As

Publication number Publication date
AU6861400A (en) 2001-03-26
EP1208415B1 (de) 2004-05-06
EP1437700A2 (de) 2004-07-14
WO2001016784A2 (fr) 2001-03-08
US20060101268A1 (en) 2006-05-11
WO2001016784A3 (fr) 2001-08-02
EP1208415A2 (de) 2002-05-29
DE60010479D1 (de) 2004-06-09
US7020774B1 (en) 2006-03-28
ATE266224T1 (de) 2004-05-15

Similar Documents

Publication Publication Date Title
DE60010479T2 (de) Kommunikationsverfahren und -gerät
DE60132252T2 (de) Ein Informationsverwaltungssystem
DE60106569T2 (de) vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
US7593892B2 (en) Financial institution portal system and method
US20030028477A1 (en) Automated method and system for consumer financial counseling
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
US20120054091A1 (en) Method and system for selecting qualification forms for financial services and financial products
US20090164431A1 (en) Analysis, Inference, and Visualization of Social Networks
MXPA04011896A (es) Sistema y metodo para facilitar la recoleccion, el almacenamiento y la distribucion de informacion.
DE212010000059U1 (de) Veränderbarer Sicherheitswert
WO2006020260A2 (en) Systems and methods for selective sharing of business performance information
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
DE10154410A1 (de) Informationsmanagementvorrichtung und Informationsmanagementsystem
DE102017217342B4 (de) Verfahren zum Verwalten eines elektronischen Transaktionsdokuments
KR100494975B1 (ko) 스크린 스크래핑 기술을 이용한 고객 자산 관리 방법 및시스템
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
US7590579B2 (en) Financial advisor messaging in a networked computer system
DE202019106383U1 (de) Elektronische Zahlungsvorrichtung
DE102018204447A1 (de) Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung
DE102018112795A1 (de) Verfahren zur Erzeugung eines Finanzierungsangebots
DE60208280T2 (de) Verfahren und vorrichtung zur verteilung von durchsetzbaren eigentumsrechten
WO2003070493A2 (de) Datenverarbeitungssystem und verfahren zur elektronischen zahlungsvermittlung
DE202019101478U1 (de) Automatisiertes Steuersystem einer Kette von aufeinanderfolgenden, miteinander verbundenen Transaktionen einer elektronischen Plattform für das Internet-Zahlungssystem
EP1265184A2 (de) Verfahren zum elektronischen Bezahlen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition