-
Die Offenbarungen hierin beziehen sich allgemein auf mobilen elektronischen Handel, und insbesondere auf Verfahren und Systeme zur Förderung der Abwicklung von drahtlosem E-Commerce (elektronischer Handel).
-
Es wird erwartet, dass mobiler E-Commerce mit einer enormen Rate wächst. Das bloße Ausmaß der Chancen ist beeindruckend. Es wird erwartet, dass die Zahl der mobilen Geräte mit Internetzugang die Zahl von PCs im Jahre 2003 übertrifft. Es wird vorhergesagt, dass im Jahr 2004 die Mehrzahl von Käufen im E-Commerce mittels drahtloser Kommunikationsgeräte erfolgen wird.
-
Mit der Konvergenz von Positionsinformation und drahtlosem Zugang zum Internet werden Nutzer von drahtlosen Kommunikationsgeräten in der Lage sein, Produktangebote zu empfangen, die für ihren Ort und für ihre Interessen von Bedeutung sind. Dies wird ein völlig neues Verfahren erschließen, um Kunden mit Werbung zu adressieren. Ein Schlüsselbereich des Interesses im drahtlosen E-Commerce ist die Übermittlung von zielgerichteter Werbung auf drahtlose Geräte. Um allerdings vollen Nutzen aus drahtlosem E-Commerce zu ziehen, werden Nutzer in der Lage sein müssen, auf solche Werbung in Echtzeit zu reagieren. Dies wird es erfordern, dass Transaktionen mit einem drahtlosen Kommunikationsgerät in Übereinstimmung mit dem Empfang von Werbung für ein Produkt oder Service durchgeführt werden.
-
Es gibt allerdings mehrere Hindernisse, die überwunden werden müssen, um solche drahtlosen E-Commerce-Transaktionen alltäglich werden zu lassen. Ein solches weithin akzeptiertes Hindernis für drahtlose Transaktionen ist Sicherheit. Damit drahtlose Transaktionen angenommen werden, müssen Systeme vorhanden sein, um unbefugte Käufe vom drahtlosen Account eines Nutzers zu verhindern.
-
Solche Sicherheitsmaßnahmen sind umso bedeutender im Falle eines drahtlosen Kommunikationsgerätes, aufgrund von Situationen wie etwa dem Verlust oder dem Diebstahl des drahtlosen Kommunikationsgerätes. Da drahtlose Kommunikationsgeräte wesentlich unsicherer sind als nicht-tragbare Kommunikationsgeräte, müssen Schritte unternommen werden, um ein erhöhtes Maß an Sicherheit zu gewährleisten. Allerdings sind gegenwärtige E-Commerce-Sicherheitslösungen begrenzt in ihrer Fähigkeit, effektive und effiziente Lösungen zu ermöglichen, um gesicherte drahtlose E-Commerce-Transaktionen zu fördern.
-
Ein anderes Hindernis, das überwunden werden muss, um drahtlose E-Commerce-Transaktionen alltäglich werden zu lassen, ist die Bindung von E-Commerce-Transaktionen an „reale” Produkte und Services. Wenn z. B. ein befugter Nutzer eines drahtlosen Kommunikationsgerätes eine Eintrittskarte für einen Film für eine Aufführung in einem bestimmten Kino kauft, indem er sein drahtloses Kommunikationsgerät benutzt, müssen Systeme vorhanden sein, um das Kino zu benachrichtigen, dass die Eintrittskarte von einem berechtigten Nutzer gekauft wurde. Weiterhin müssen Systeme vorhanden sein, um dem befugten Nutzer des drahtlosen Kommunikationsgerätes zu erlauben, Eintritt zu dem Kino und zu der Aufführung zu erhalten, sobald er an dem Kino ist.
-
Vorhandene Lösungen zum Binden von E-Commerce-Transaktionen an reale Produkte sind unbequem und zeitaufwendig. Im Ergebnis heben sie viel von der Bequemlichkeit des Förderns einer drahtlosen E-Commerce-Transaktion auf. Zum Beispiel erfordert eine vorhandene Lösung zur Bindung einer E-Commerce-Transaktion an ein entsprechendes reales Produkt, dass gedruckte Information, wie etwa eine Quittung, ein Pass oder eine Karte auf einem Drucker ausgedruckt werden. Solch eine Lösung erfordert es, dass die gedruckte Bestätigung an einem bestimmten Ort erzeugt wird. Die gedruckten Bestätigungen beinhalten oft nichtstandardisierte Barcodes, die am Ort des Verkäufers bearbeitet werden. Typischerweise muss die gedruckte Bestätigung an einem Ort erzeugt werden, der nicht derselbe Ort ist, an dem die drahtlose E-Commerce-Transaktion durchgeführt wird.
-
Dementsprechend wird ein Verfahren gebraucht, das es ermöglicht, dass drahtlose E-Commerce-Transaktionen auf eine sichere und bequeme Weise unterstützt und ausgeführt werden können.
-
WO 00/62260 ist eine internationale Patentanmeldung, die einen Teil des Standes der Technik für Neuheitszwecke nur unter Artikel 54 (3) EPC bildet. Diese Anmeldung beschreibt ein Ticket-System, in welchem das „Ticket” auf einem Speichermodul eines mobilen Kommunikationsterminals gespeichert wird, wobei das Ticket zu einem Lesegerät eines Servicegerätes über eine kontaktlose Schnittstelle übermittelt wird.
-
Verfahren zum Einlösen von Coupons im Supermarkt mittels eines Barcode-Scanners sind aus der
US 5,789,732 und der
WO 00/03328 bekannt.
-
Die Offenlegungsschrift
DE 100 05 487 A1 ist nur als älteres Recht relevant und beschreibt ein Verfahren zur Nutzeridentitätskontrolle, bei welchem eine Code-Generierungseinrichtung auf Anforderung erzeugte Codes an ein Mobiltelefon sendet.
-
Gemäß einem ersten Aspekt der vorliegenden Erfindung umfasst ein Verfahren zum Fördern einer drahtlosen Transaktion:
Empfangen einer Transaktionsanforderung von einem internetfähigen drahtlosen Telefon eines Transaktionsanforderers mit einem Transaktionsmanagementsystem;
Überprüfen einer Identität des Transaktionsanforderers;
Senden eines ersten Transaktionscodes (FTB) an das drahtlose Telefon;
Anzeigen des ersten Transaktionscodes (FTB) auf einem Sichtanzeigegerät des drahtlosen Telefons;
optisches Abtasten des ersten Transaktionscodes (FTB) von dem Sichtanzeigegerät; und
Empfangen der abgetasteten Darstellung des ersten Transaktionscodes (FTB) mit einem Transaktionserfüllungssystem, um die vollständige oder teilweise Erfüllung der Transaktionsanforderung zu ermöglichen; und
Empfangen einer ersten Erfüllungsverifikation durch das Transaktions-Managementsystem nach dem optischen Abtasten des ersten Transaktionscodes.
-
Gemäß einem zweiten Aspekt der vorliegenden Erfindung umfasst ein System zum Fördern einer drahtlosen Transaktion mit:
einem Transaktionsmanagementsystem, das die folgenden Aufgaben ausführen kann:
Empfangen einer Transaktionsanforderung von einem internetfähigen drahtlosen Telefon eines Transaktionsanforderers;
Verifizieren einer Identität des Transaktionsanforderers;
Übertragen eines Transaktionscodes zu dem drahtlosen Telefon; und
einem Transaktionserfüllungssystem, das mit dem Transaktionsmanagementsystem verbunden ist und dazu eingerichtet ist, den Transaktionscode von einem Sichtanzeigegerät des drahtlosen Telefons optisch abzutasten;
wobei das Transaktionsmanagementsystem ferner dazu eingerichtet ist, eine erste Erfüllungsverifikation nach dem optischen Abtasten des Transaktionscodes zu empfangen.
-
1 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zum Fördern von drahtlosen Transaktionen zeigt.
-
2 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zum Fördern der Authentifizierung eines gesprochenen Authentifizierungscodes eines Transaktionsanforderers zeigt.
-
3a ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zum Fördern der Erfüllung von drahtlosen Transaktionen zeigt, wobei die Verifikation des Transaktionscodes durch ein Transaktionsmanagementsystem vervollständigt wird.
-
3b ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zum Fördern der Erfüllunng von drahtlosen Transaktionen zeigt, wobei die Verifikation des Transaktionscodes durch ein Transaktions-Erfüllungssystem abgeschlossen wird.
-
4 ist ein Blockdiagramm, das eine Ausführungsform eines Systems zum Fördern einer drahtlosen Transaktionen zeigt, das ein drahtloses Kommunikationsgerät vom Typ eines Telefons nutzt.
-
5 ist eine zeichnerische Ansicht, die eine Ausführungsform eines drahtlosen Kommunikationsgerätes vom Typ eines Telefons zeigt.
-
6 ist ein Blockdiagramm, das eine Ausführungsform von Abläufen zum Durchführen von drahtlosen Transaktionen zeigt, das das in 4 gezeigte System nutzt.
-
7 ist ein Blockdiagramm, das eine Ausführungsform eines Systems zum Fördern der Erfüllung von drahtlosen Transaktionen zeigt, das ein drahtloses Kommunikationsgerät von Typ eines Nicht-Telefons nutzt.
-
8 ist eine zeichnerische Ansicht, die eine Ausführungsform eines Nicht-Telefontyps zeigt.
-
9 ist ein Blockdiagramm, das eine Ausführungsform von Abläufen zum Durchführen einer drahtlosen Transaktion zeigt, das das in 7 gezeigte System nutzt.
-
10 ist ein Blockdiagramm, das eine weitere Ausführungsform von Abläufen zur Durchführung einer drahtlosen Transaktion zeigt, das das in 7 gezeigte System nutzt.
-
Detaillierte Beschreibung
-
Eine Ausführungsform eines Verfahrens zum Fördern von drahtlosen Transaktionen wird in 1 gezeigt. Bei einem Kasten 100 beinhaltet das Verfahren einen Vorgang zum Fördern einer Transaktions-Anforderung, die von einem Anforderer bestätigt wurde. Bei einem Kasten 200 beinhaltet das Verfahren einen Vorgang zum Fördern einer Transaktionserfüllung, die von einem drahtlosen Kommunikationsgerät ermöglicht wurde.
-
Unter drahtloser Transaktion wird verstanden, dass die Transaktion durch den Gebrauch eines drahtlosen Kommunikationsgeräts angefordert und erfüllt wird. Unter Transaktionserfüllung durch ein drahtloses Kommunikationsgerät wird verstanden, dass das drahtlose Kommunikationsgerät verwendet wird, um die Erfüllung des angefragten aktuellen Produktes oder Services zu ermöglichen. Drahtlose Telefone mit Internet-Anschluss, drahtlose persönliche digitale Assistenten (wPDAs) mit Internet-Anschluss und Laptop-Computer mit drahtloser Verbindung zeigen Beispiele von geeigneten drahtlosen Kommunikationsgeräten, die in der Lage sind, sich mit einem Computer-Netzwerksystem zu verbinden und darüber zu kommunizieren, wie etwa dem Internet. Allgemein gesprochen handelt es sich bei den drahtlosen Kommunikationsgeräten, die hier besprochen werden, um drahtlose Kommunikationsgeräte, die in der Lage sind, auf ein öffentliches Computernetzwerk, ein privates Computernetzwerk oder beides zuzugreifen.
-
Wie unten ausführlicher beschrieben, kann eine Vorrichtung zum Fördern der Verfahren und Abläufe, die hier offenbart werden, funktionale Systeme wie etwa ein Transaktions-Managementsystem und ein Transaktionserfüllungssystem umfassen. Der Transaktionsanforderer nutzt ein drahtloses Kommunikationsgerät zur Übermittlung von Informationen an das und von dem Transaktions-Managementsystem und dem Transaktionserfüllungssystem. Zwei oder mehr der funktionalen Systeme der Vorrichtung, wie etwa das Transaktions-Managementsystem und das Transaktionserfüllungssystem, können sich an voneinander entfernten Orten befinden. Allerdings kann es bei einigen Anwendungen für die funktionalen Systeme vorteilhaft sein, sich an demselben physikalischen Ort zu befinden. Bei diesen Anwendungen kann es für ein einziges integriertes Hardware-System auch vorteilhaft sein, das Transaktions-Managementsystem und das Transaktionserfüllungssystem aufzuweisen.
-
Die Tragbarkeit des drahtlosen Kommunikationsgerätes erfordert es, dass genügend Sicherheitsmaßnahmen vorhanden sind, um sicherzustellen, dass der Transaktionsanforderer ein befugter Nutzer des drahtlosen Kommunikationsgerätes ist. Die Absicht solcher Sicherheitsmaßnahmen ist es sicherzustellen, dass ein unbefugter Nutzer des drahtlosen Kommunikationsgerätes eine Transaktion, die das drahtlose Kommunikationsgerät nutzt, nicht ermöglichen kann. Entsprechend ist es vorteilhaft, dass das Verfahren zum Fördern der drahtlosen Transaktion einen Vorgang zum Verifizieren umfasst, dass der Transaktionsanforderer ein befugter Nutzer des drahtlosen Kommunikationsgerätes ist. Eine Ausführungsform eines Verfahrens zum Durchführen des Vorgangs, die von einem Anforderer authentifizierte Transaktionsanforderung zu ermöglichen, der Kasten 100 in 1, wird in 2 gezeigt. Bei einem Kasten 102 umfasst das Verfahren den Empfang bei dem Transaktions-Managementsystem einer Transaktionsanforderung von einem drahtgebundenen oder einem drahtlosen Kommunikationsgerät eines Transaktionsanforderers. Bei einem Kasten 104 wird die Identität des Transaktionsanforderers authentifiziert. Bei einem Kasten 106 wird der erste Transaktions-Barcode (FTB) an das drahtlose Kommunikationsgerät übermittelt. Abhängig von der Konfiguration der Systemarchitektur, die für die Erfüllung des Verfahrens 100 eingesetzt wird, kann der FTB vom Transaktions-Managementsystem oder vom Transaktionserfüllungssystem übermittelt werden.
-
Der FTB zeigt ein erstes Beispiel eines optisch abtastbaren Transaktionscodes, der hier verwendet wird, um die Erfüllung der Transaktionsanforderung zu ermöglichen. In den folgenden hier offenbarten Abläufen wird der FTB auf einem Sichtanzeigegerät des drahtlosen Kommunikationsgeräts angezeigt, um durch eine Komponente des Transaktionserfüllungssystems optisch abgetastet zu werden, um die vollständige oder teilweise Erfüllung der Transaktionsanforderung zu ermöglichen.
-
Authentifizierung der Stimme zeigt ein Beispiel einer geeigneten Technik zum Ausführen des Vorgangs, die Identität des Transaktionsanforderers bei dem Kasten 104 zu verifizieren. Ein Verfahren zum Ausführen des Vorgangs der Authentifizierung der Stimme des Transaktionsanforderers umfasst Empfangen, bei einem Kasten 104a, eines gesprochenen Authentifizierungs-Codes des Transaktionsanforderers. Es ist vorgesehen, dass der gesprochene Authentifizierungs-Code von einem drahtgebundenen Telefon oder einem drahtlosen Kommunikationsgerät empfangen werden kann. Bei einem Kasten 104b wird der Vorgang des Vergleichens des gesprochenen Authentifizierungs-Codes des Transaktionsanforderers ausgeführt. Bei einem Kasten 104c wird ein Vorgang zum Feststellen einer Übereinstimmung zwischen dem gesprochenen Authentifizierungs-Code des Transaktionsanforderers und einer authentischen Sprachaufzeichnung (voice print) für einen befugten Nutzer des drahtlosen Kommunikationsgeräts durchgeführt. Ein Beispiel der Stimm-Authentifizierung umfasst, dass der Nutzer eines drahtlosen Telefons einen sicheren Server anruft und seine Telefonnummer spricht. Die gesprochene Telefonnummer zeigt ein Beispiel des gesprochenen Authentifizierungs-Codes des Transaktionsanforderers. Die gesprochene Telefonnummer wird dann mit einer authentischen Sprachaufzeichnung eines befugten Nutzers des drahtlosen Kommunikationsgeräts verglichen. Wenn der gesprochene Authentifizierungs-Code des Transaktionsanforderers mit der authentischen Sprachaufzeichnung übereinstimmt, wird dem Transaktionsanforderer erlaubt, die Erfüllung der Transaktion fortzusetzen.
-
Eine Ausführungsform eines Verfahrens zum Durchführen des Vorgangs, die von einem drahtlosen Kommunikationsgerät ermöglichte Transaktionserfüllung zu ermöglichen, der Kasten 200 in 1, wird in 3A gezeigt. Das Verfahren für die in 3A gezeigte Ausführungsform ist am besten geeignet, um durch ein System ermöglicht zu werden, in dem die Verifikation des Transaktionscodes bei dem Transaktions-Managementsystem durchgeführt wird. Bei einem Kasten 201 wird der FTB von einem drahtlosen Kommunikationsgerät empfangen. Bei einem Kasten 202 wird der FTB von dem drahtlosen Kommunikationsgerät abgetastet.
-
Bei einem Kasten 204 wird der FTB verifiziert. Verifizieren des FTB umfasst Decodieren des abgetasteten FTB bei einem Kasten 204a, Übertragen des decodierten FTB an das Transaktions-Managementsystem bei einem Kasten 204b und Korrelieren des decodierten FTB mit einem ersten Transaktionserfüllungsereignis bei einem Kasten 204c. Bei einem Kasten 206 wird das erste Transaktionserfüllungsereignis durchgeführt.
-
Bei einem Kasten 208 wird der zweite Transaktions-Barcode (STB) von dem drahtlosen Kommunikationssystem empfangen. Bei einem Kasten 210 wird der STB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 212 wird der STB verifiziert. Verifizieren des STB umfasst Decodieren des abgetasteten STB bei einem Kasten 212a, Übertragen des decodierten STB an das Transaktions-Managementsystem bei einem Kasten 212b und Korrelieren des decodierten STB mit einem ersten Transaktionserfüllungsereignis bei einem Kasten 212c. Bei einem Kasten 214 wird das zweite Transaktionserfüllungsereignis durchgeführt.
-
Die ersten und zweiten Erfüllungsereignisse können physikalische Ereignisse oder Informationsereignisse sein. Aktivieren eines Drehkreuzes in einem Kino zeigt ein Beispiel eines physikalischen Ereignisses. Übertragen von Richtungen zu einem Hotel zeigt ein Beispiel eines Informationsereignisses.
-
Eine weitere Ausführungsform eines Verfahrens zum Durchführen des Vorgangs, von einem drahtlosen Kommunikationsgerät ermöglichte Transaktionserfüllung zu fördern, der Kasten 200 in 1, wird in 3B gezeigt. Das in 3B gezeigte Verfahren ist am besten geeignet, um von einem System ermöglicht zu werden, indem die Verifikation von Transaktionscodes durch das Transaktionserfüllungssystem durchgeführt wird. Bei einem Kasten 201' wird der FTB von dem drahtlosen Kommunikationssystem empfangen. Bei einem Kasten 202' wird der FTB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 204' wird der FTB verifiziert. Verifizieren des FTB umfasst Decodieren des abgetasteten FTB bei einem Kasten 204a', Korrelieren des decodierten FTB mit einem ersten Transaktionserfüllungsereignis bei einem Kasten 204b' und Übertragen einer ersten Erfüllungs-Verifikation (FFV) an das Transaktions-Managementsystem bei einem Kasten 204c. Erfüllungs-Verifikationen können durch das Transaktions-Managementsystem zum Koordinieren von Vorgängen genutzt werden, wie etwa dem Entfernen der angeforderten Transaktion von einer Liste von verfügbaren Transaktionen. Bei einem Kasten 206 wird das erste Transaktionserfüllungsereignis durchgeführt.
-
Bei einem Kasten 208' wird ein zweiter Transaktions-Barcode (STB) von dem drahtlosen Kommunikationsgerät empfangen. Bei einem Kasten 210' wird der STB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 212 wird der STB verifiziert. Verifizieren des STB umfasst Decodieren des abgetasteten STB bei einem Kasten 212a', Korrelieren des codierten STB mit einem ersten Transaktionserfüllungsereignis bei einem Kasten 212b' und Übertragen einer zweiten Ausführungs-Verifikation (SFV) an das Transaktions-Managementsystem bei einem Kasten 212c'. Bei einem Kasten 214' wird das zweite Transaktionserfüllungsereignis durchgeführt.
-
Eine Ausführungsform einer Transaktions-Vorrichtung 300 zum Ausführen der Verfahren der 1 bis 3B, die ein drahtloses Kommunikationsgerät vom Typ eines Telefons nutzt, wird in 4 gezeigt. Die Transaktions-Vorrichtung 300 umfasst ein Transaktions-Managementsystem 302, das mit einem Transaktionserfüllungssystem 304 und einem Client-System 305 verbunden ist. Es ist auch vorgesehen, dass es in einigen Anwendungen für das Client-Computersystem vorteilhaft sein kann, von der Transaktions-Vorrichtung 300 weggelassen oder getrennt zu sein. Das Transaktions-Managementsystem 302 ist mit dem Transaktionserfüllungssystem 304 durch ein Computer-Netzwerksystem 306 verbunden. Ein drahtloses Kommunikationsgerät 308 ist mit dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304 durch ein Telekommunikations-Netzwerksystem 310 verbunden. Eine Transaktionsanforderung 312 nutzt das drahtlose Kommunikationsgerät 308 für die Kommunikation mit dem Transaktions-Managementsystem 302 und dem Transaktionsausführungssystem 304.
-
Ein Transport Control Protocol/Internet Protocol (TCP/IP) Computer-Netzwerksystem zeigt ein Beispiel des Computer-Netzwerksystems 306. Ein geeignetes TCP/IP Computer-Netzwerksystem ist ein globales Computernetzwerk wie z. B. das Internet.
-
Das Telekommunikations-Netzwerksystem 310 umfasst ein drahtloses Telekommunikations-Netzwerk und ein drahtgebundenes Telekommunikations-Netzwerk. Das Telekommunikations-Netzwerksystem 310 ermöglicht Übertragung von Sprach- und Daten-Information an das und von dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304. Die Telekommunikations-Netzwerke von Sprint, AT&T und South Western Bell zeigen Beispiele des Telekommunikations-Netzwerksystems 310.
-
Das Transaktions-Managementsystem 302 umfasst eine zentrale Prozessoreinheit (CPU) 302a, ein Informations-Speichergerät 302b, ein Netzwerk-Schnittstellensystem 302c, Sprachservice-Modul 302d und Barcode-Software 302e. Ein Netzwerk-Server oder eine Workstation umfassen die CPU 302a. Ein Server der Serie Dell PowerEdgeTM zeigt ein Beispiel eines geeigneten Netzwerk-Servers, der kommerziell verfügbar ist. Eine Workstation der Serie Dell PrecisionTM zeigt ein Beispiel einer geeigneten Workstation, die kommerziell verfügbar ist.
-
Das Informations-Speichergerät 302b, wie etwa eine Festplatte, ist mit der CPU 302a verbunden, um Information in einem nicht-flüchtigen Speicher zu speichern. Ein Speichergerät der Serie Dell PowerVault (TM) zeigt ein Beispiel eines geeigneten Informations-Speichergerätes 302b. Ausführungsinformation, Barcode-Information und authentische Sprachaufzeichnungen zeigen Beispiele von von dem Informations-Speichergerät 302b abgerufener Information.
-
Das Netzwerk-Schnittstellensystem 302c ist mit der CPU 302a verbunden, um die Übermittlung von Information zwischen dem Transaktions-Managementsystem 302, dem Computer-Netzwerksystem 306 und dem drahtlosen Kommunikationsgerät 308 zu ermöglichen. Ein geeignetes Netzwerk-Schnittstellensystem umfasst einen Router wie etwa, z. B., eine Einheit der Serie Cisco Systems 7200, welche mit einer Daten-Serviceeinheit/Kanal-Serviceeinheit verbunden ist (auf die im Folgenden als DSU/CSU Bezug genommen wird), wie etwa, z. B., eine Einheit der Serie ADC Kentrox D-Serv (TM).
-
Das Sprach-Servicemodul 302d ermöglicht Übertragen von Sprachsignalen zwischen dem drahtlosen Kommunikationsgerät 308 und dem Transaktions-Managementsystem 302. Das Sprach-Servicemodul 302d umfasst Komponenten wie etwa Hardware und Software, um Sprachauthentifizierung zu ermöglichen.
-
Sprachauthentifizierung ist eine wünschenswerte Technik, um die Identität des Transaktionsanforderers zu verifizieren. Drahtlose Kommunikationsgeräte sind nicht gut geeignet zur Eingabe von alpha-Information. Gesprochene Authentifizierungs-Codes können effektiv und bequem von einem drahtlosen Kommunikationsgerät, wie etwa einem drahtlosen Telefon, übermittelt werden. Dementsprechend reduziert der Gebrauch von Sprachauthentifizierung das Problem, Information zur Verifikation der Identität zu übermitteln.
-
Sprachauthentifizierungs-Technologien sind aus einer Anzahl von Quellen kommerziell verfügbar. Ein Beispiel einer geeigneten Sprachauthentifizierung ist Nuance Verifyer 2.0, angeboten von Nuance Communications. Nuance Verifyer ist fest integriert mit der Spracherkennungs-Software Nuance 7.0, um einen außergewöhnlichen Grad von Nutzer-Bequemlichkeit und Sicherheit sicherzustellen. Nutzer werden gleichzeitig erkannt und authentifiziert, was die gesamte Verbindungsdauer verkürzt und die Notwendigkeit eliminiert, dass Nutzer sich an persönliche Identifizierungsnummern und Passwörter erinnern.
-
Die enge Integration von Sprachauthentifizierungs- und Spracherkennungs-Technologien ermöglicht es Nuance Verifyer 2.0, aus der einzigartigen verteilten Architektur Nutzen zu ziehen, die mit der Nuance-Plattform verbunden. Diese Architektur unterstützt das gleichzeitige Verteilen der Last von Ressourcen zur Spracherkennung, Verstehen natürlicher Sprache, Sprachauthentifizierung und Text-zu-Sprache. Sie stellt den optimalen Gebrauch jeder Server-CPU im Netzwerk sicher, wodurch die Menge an benötigter Hardware und die damit verbundenen Kosten für ein gegebenes Sprachsystem minimiert werden.
-
Die Sprecher-Verifikations-Software von Sprachaufzeichnungen SpeakEZTM, die von T-Netix Inc. angeboten wird, zeigt ein weiteres Beispiel einer Sprachauthentifizierungs-Software. Smart Tone Technologies Inc. bietet proprietäre Software, um positive Sprachidentifizierung über drahtgebundene und zelluläre Telefone und in Internet-Anwendungen zu ermöglichen. Beide dieser Software-Angebote zeigen weitere Beispiele von Sprachauthentifizierungs-Software, die in das Sprachservice-Modul 302d einbezogen werden können.
-
Die Funktionalität von SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen ist in einer Anzahl von kommerziell verfügbaren Toolkits zur Softwareentwicklung und interaktiven Systemen zur Sprachbeantwortung (IVR) einbezogen worden. Diese Typen von Entwicklungs-Toolkits und IVR-Systemen sind geeignet, um das Transaktions-Managementsystem 302 mit Funktionalität für Sprachauthentifizierung auszustatten. Beispiele von kommerziell verfügbaren Software-Entwicklungs-Toolkits und IVR-Systemen, die SpeakEZ zur Sprecherverifikation mit Sprachmustern einbeziehen, umfassen die folgenden Produkte. Bio-Netrix hat SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen in seine BioNetrix-Authentifizierungs-Suite integriert. Envoy Inc. hat SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen in eine Anzahl seiner Entwicklungs-Toolkits zur Computer-Telefonie integriert. IBM hat SpeakEZ zur Verifikation mit Sprachaufzeichnungen in seine DirectTalk/6000 und Direct-Talk/2 IVR-Systeme integriert. Periphonics Corporation hat SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen in seine VPS-Familie von IVR-Systemen integriert.
-
Die Barcode-Software 302e ermöglicht Codieren und Decodieren von Barcodes. Die Barcode-Software 302e ist der CPU 302a von einem computerlesbaren Medium, wie etwa einer Compact Disc, einem Plattenlaufwerk oder einer Netzwerk-Verbindung zugänglich. Kommerziell verfügbare Barcode-Software von Omniplanar Inc., Peernet Inc. und RVB Systems Group zeigen Beispiele der Barcode-Software 302e.
-
Das Transaktionserfüllungssystem 304 umfasst eine zentrale Prozessoreinheit (CPU) 304a, ein Informations-Speichergerät 304b, ein Netzwerk-Schnittstellensystem 304c, einen Barcode-Leser 304d und Barcode-Software 304e. Ein Netzwerk-Server oder eine Workstation weisen die CPU 304a auf. Ein Server der Serie Dell PowerEdgeTM zeigt ein Beispiel eines geeigneten kommerziell verfügbaren Netzwerkservers. Eine Workstation der Serie Dell PrecisionTM zeigt ein Beispiel einer geeigneten kommerziell verfügbaren Workstation. Das Informations-Speichergerät 304b, wie etwa eine Plattenlaufwerk-Einheit, ist mit der CPU 304a verbunden, um Information in einem nicht-flüchtigen Speicher zu speichern. Ein Speichergerät der Serie Dell Power-Vault (TM) ist ein Beispiel eines geeigneten Informations-Speichergerätes 304b. Erfüllungs-Antwort-Information, Produktinformation und Barcode-Information zeigen Beispiele von Information, die von dem Informations-Speichergerät 304b abgerufen werden kann.
-
Das Netzwerk-Schnittstellensystem 304c ist mit der CPU 304a verbunden, um die Übermittlung von Information zwischen dem Transaktionserfüllungssystem 304, dem Computer-Netzwerksysem 306 und dem drahtlosen Kommunikationsgerät 308 zu ermöglichen. Ein Router, wie etwa, z. B., eine Einheit der Serie Cisco Systems 7200, die mit einer Daten-Serviceeinheit/Kanal-Serviceeinheit verbunden ist (auf die im Folgenden als eine DSU/CSU Bezug genommen wird), wie etwa, z. B., eine Einheit der Serie ADC Kentrox D-Serv (TM), zeigt ein Beispiel des Netzwerk-Schnittstellensystems 304c. Abhängig vom Volumen der Transaktionsanforderungen, die von dem Transaktionserfüllungssystem 304 ausgeführt werden, zeigen eine Netzwerk-Schnittstellenkarte („NEC”) und ein Modem zwei Beispiele von geeigneten Netzwerk-Schnittstellensystemen 304c.
-
Der Barcode-Leser 304d ermöglicht es, dass Transaktionscodes, wie etwa Barcodes, optisch abgetastet und decodiert werden. Der Barcode-Leser 304d ist mit der CPU 304a verbunden, um eine abgetastete Darstellung eines Barcodes an die CPU 304a zu übermitteln. Mehrere kommerziell verfügbare Barcodes werden von Metrologic Inc. angeboten. Metrologic bietet einen Fixed-mount Scanner unter der Modellnummer S700I und einen In-Counter Scanner unter der Modellnummer MS860 an.
-
Die Barcode-Software 302e ermöglicht Codieren und Decodieren von Barcodes. Die Barcode-Software 302e ist für die CPU 302a von einem computerlesbaren Medium, wie etwa einer Compact-Disc, einem Plattenlaufwerk oder einer Netzwerkverbindung zugänglich. Barcode-Software, die von Omniplanar Inc., Peernet Inc. und RVB Systems Group kommerziell verfügbar ist, zeigt Beispiele der Barcode-Software 302e.
-
Das Client-Computersystem 305 ist das System der Einheit, das das angefragte Produkt oder den Service in der Transaktionsanforderung anbietet. Das Client-Computersystem 305 kommuniziert mit dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304, um die Transaktion zu ermöglichen. Das Client-System 305 umfasst eine Netzwerk-Schnittstelle, eine CPU 305a, ein Informations-Speichergerät 305b und ein Netzwerk-Schnittstellengerät 305c. Die CPU 305a ist mit dem Informations-Speichergerät 305b verbunden, um Information wie etwa Produkt- und Serviceinformation in einem nicht-flüchtigen Speicher zu speichern. Das Netzwerk-Schnittstellengerät 305c ist zwischen der CPU 305a und dem Computer-Netzwerksystem 306 eingebunden, um dazwischen Kommunikation zu ermöglichen.
-
Das drahtlose Kommunikationsgerät 308 umfasst einen Geräte-Controller 308a, akustische Geräte 308b, eine Tastatur 308c, ein Sichtanzeigegerät 308d und einen Sender-Empfänger 308e. Der Geräte-Controller 308a ist in der Lage, die Funktion der akustischen Geräte 308b, der Tastatur 308c, des Sichtanzeigegeräts 308c und des Sender-Empfängers 308e zu steuern und zu integrieren. Die akustischen Geräte 308b, wie etwa ein Mikrofon und ein Lautsprecher, ermöglichen es dem Transaktionsanforderer 312, gesprochene Information zu übertragen und zu hören. Die Tastatur 308c ermöglicht es dem Transaktionsanforderer 312, eingegebene Information zu übermitteln. Das Sichtanzeigegerät 308d ermöglicht es dem Transaktionsanforderer 312, visuelle Information zu sehen, die von dem drahtlosen Kommunikationsgerät 308 empfangen und übermittelt wurde.
-
Der Sender-Empfänger 308e ist in der Lage, die Übermittlung von Sprach- und Dateninformationen zwischen dem drahtlosen Kommunikationsgerät 308 und dem Telekommunikations-Netzwerksystem 310 zu ermöglichen. Auf diese Weise wird Information übermittelt an das und von dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304. In der in 4 gezeigten Ausführungsform der Systemarchitektur wird Sprach- und Dateninformation an das und von dem Transaktions-Managementsystem 302 übermittelt, und nur Dateninformation wird an das und von dem Transaktionserfüllungssystem übermittelt.
-
Wie in 5 gezeigt, umfasst das drahtlose Kommunikationsgerät 308 ein Scroll-Geräte 308e. Eine Benutzerschnittstelle 308f ist auf dem Sichtanzeigegerät 308d des drahtlosen Kommunikationsgerätes 308 anzeigbar. Durch Nutzen des Scroll-Gerätes 308e wird ein gewünschter Transaktions-Codename 308g von einer Liste von Transaktions-Codenamen 308h ausgewählt, die auf dem Sichtanzeigegerät 308d angezeigt werden. Als Antwort auf die Auswahl des gewünschten Transaktions-Codenamens 308g wird ein optisch abtastbarer Transaktionscode 308i auf dem Sichtanzeigegerät 308d angezeigt.
-
Ein mit einem Wireless Application Protocol (WAP) ausgestattetes drahtloses Telefon zeigt ein Beispiel des drahtlosen Kommunikationsgeräts 308. Zusätzlich zu mit WAP ausgestatteten drahtlosen Telefonen und Geräten können drahtlose Kommunikationsgeräte mit den hierin offenbarten Verfahren und Systemen eingesetzt werden, die mit anderen drahtlosen Protokollen wie etwa imode, sms und hdml arbeiten. Drahtlose Telefone, die in der Lage sind, auf Computer-Netzwerke wie etwa das Internet zuzugreifen, sind von einigen Herstellern drahtloser Telefone kommerziell verfügbar.
-
Die Transaktions-Vorrichtung 300 von 4 ermöglicht es, dass drahtlose Transaktionen von drahtlosen Kommunikationsgeräten vom Typ eines Telefons, wie etwa drahtlosen Telefonen mit Internet-Zugang, ausgeführt werden. Indem allerdings das Telekommunikations-Netzwerksystem von einem drahtlosen lokalen Netzwerksystem ersetzt wird oder indem ein drahtloses lokales Netzwerksystem zu der Transaktions-Vorrichtung 300 hinzugefügt wird, kann die Transaktions-Vorrichtung 300 dazu eingesetzt werden, um eine drahtlose Transaktion mit einem telefonischen Kommunikationsgerät mit Internet-Zugang, das nicht-telefonisch ist, wie etwa einem drahtlosen PDA, zu ermöglichen. Wenn Transaktionsanforderungen mit einem solchen nicht-telefonischen Kommunikationsgerät durchgeführt werden, kann die Authentifizierung des Transaktionsanforderers effektiver durch bekannte Daten-Passwort-Techniken erreicht werden als durch Sprachauthentifizierung.
-
Die Transaktions-Vorrichtung 300, 4, ist in der Lage, Kommunikation direkt zwischen einem Transaktionserfüllungssystem 304 und einem drahtlosen Kommunikationsgerät 308 zu ermöglichen. Zu diesem Zweck umfassen das Transaktionserfüllungssystem 304 und das drahtlose Kommunikationsgerät 308 jeweils ein darin integriertes digitales Funkgerät 314 kurzer Reichweite und niedriger Leistung. Jedes digitale Funkgerät 314 umfasst einen Funk-Sender-Empfänger, um es zu ermöglichen, dass Sprach- und Dateninformation zwischen dem Transaktionserfüllungssystem 304 und dem drahtlosen Kommunikationsgerät 308 übertragen werden, ohne durch das Computer-Netzwerksystem 306 oder das Telekommunikations-Netzwerksystem 310 übertragen zu werden. Die Geschwindigkeit des informationstransfers zwischen dem Transaktionserfüllungssystem 304 und dem drahtlosen Kommunikationsgerät 308 wird wesentlich erhöht, indem die Notwendigkeit beseitigt wird, solche Information durch das Computer-Netzwerksystem 306 und das Telekommunikations-Netzwerksystem 310 zu übertragen.
-
Ein BluetoothTM-Funkgerät zeigt ein Beispiel des digitalen Funkgeräts 314. Bluetooth-Funkgeräte basieren auf einer Funk-Spezifikation, die von der Bluetooth Special Interest Group festgelegt wird. Die Spezifikation definiert die Standards für einen winzigen Mikrochip, der einen Funk-Sender-Empfänger aufweist. Dementsprechend werden Bluetooth-Funkgeräte in digitale Geräte, wie etwa zelluläre Telefone, PDA, tragbare Computer etc. eingebaut.
-
Der Bluetooth-Funk macht die Übermittlung von Information fast augenblicklich. Er ermöglicht schnelle und sichere Übertragungen sowohl von Sprache als auch von Daten, sogar wenn die Geräte nicht innerhalb einer Sichtlinie sind. Die Sender-Empfänger operieren in einem global verfügbaren Frequenzband, das weltweite Kompatibilität sicherstellt. Das drahtlose Telefon Ericsson R520 zeigt ein Beispiel eines drahtlosen Telefons mit Bluetooth. Das Telefon R520 ist ein Telefon mit Dreifach-Mode mit GPRS, Bluetooth-Funk, WAP-Fähigkeiten.
-
Ein Schlüsselaspekt der hierin offenbarten System- und Verfahrens-Ausführungsformen ist die Fähigkeit und Funktionalität, die mit dem optischen Abtasten des Transaktionscodes von dem Sichtanzeigegerät des drahtlosen Kommunikationsgerätes verbunden ist. Optisches Abtasten des Transaktionscodes ermöglicht eine bequeme und sichere Technik, die die Erfüllung von realen Produkten und Services mit einer drahtlosen Transaktion erlaubt. Der Transaktionsanforderer muss einfach das Sichtanzeigegerät des drahtlosen Kommunikationsgerätes über den Barcode-Leser des Transaktionserfüllungssystems führen, um die Erfüllung der drahtlosen Transaktion zu bewirken.
-
Viele drahtlose Kommunikationsgeräte wie etwa drahtlose Telefone und wPDAs haben relativ kleine Sichtanzeigegeräte. Dementsprechend muss optisch abtastbarer Code, der an das drahtlose Kommunikationsgerät übermittelt wird, relativ kompakt sein. Eindimensionale Barcodes und abgeschnittene zweidimensionale Barcodes zeigen Beispiele von geeigneten Barcodes, die an Geräte mit Sichtanzeigegeräten übermittelt werden, die in der Lage sind, Bitmap-Bilder anzuzeigen. Es ist vorherzusehen, dass im Laufe der Zeit die meisten kommerziell verfügbaren drahtlosen Kommunikationsgeräte in der Lage sein werden, größere Barcodes anzuzeigen, wie etwa zweidimensionale Barcodes. Einer der Vorteile eines zweidimensionalen Barcodes ist die Eignung zum Einbetten von mehreren Tausend Bytes von Information in den Barcode.
-
Barcodes, die entsprechend der Code 128 Specification konfiguriert sind, zeigen ein Beispiel einer Barcode-Konfiguration, die für kleine Sichtanzeigegeräte von drahtlosen Telefonen gut geeignet ist. Darüber hinaus sind die meisten Barcode-Leser, die heute in Gebrauch sind, in der Lage, Code 128-Barcodes zu lesen. Code 128-Barcodes sind eine alphanumerische Symbolik sehr hoher Dichte. Das Symbol kann so lang wie nötig sein, um die codierten Daten zu speichern. Er wurde entworfen, um alle 128 ASCII-Zeichen zu codieren, und wird die geringste Menge an Raum für Daten von 6 Zeichen oder mehr irgendeiner 1-D-Symbolik brauchen. Jedes Datenzeichen, das in einem Code 128-Symbol codiert ist, besteht aus 11 schwarzen oder weißen Modulen. Das Stopp-Zeichen besteht allerdings aus 13 Modulen. 3 Striche und 3 Leerzeichen werden aus diesen 11 Modulen gebildet. Striche und Leerzeichen können zwischen 1 und 4 Modulen variieren.
-
Zurzeit sind mehrere kommerziell verfügbare drahtlose Kommunikationsgeräte nicht in der Lage, Bitmap-Bilder anzuzeigen. Eine Lösung zur Übermittlung von optisch abtastbaren Codes an diese Typen von drahtlosen Kommunikationsgeräten ist es, eine Art von „Hash Code” an diese Geräte zu übermitteln. Ein Beispiel eines Hash Codes umfasst eine Zeichenkette von Vorwärts-Schrägstrichen (/), die eine binäre 1 darstellen, und Rückwärts-Schrägstrichen (\), die eine binäre 0 darstellen. Geeignete Software wäre nötig, um diese Arten von Code zu decodieren.
-
Wie in 4 gezeigt, sind das Transaktions-Managementsystem (TMS) 302, Transaktionserfüllungssystem (TFS) 304, das Client-Computersystem (CCS) 305 und das drahtlose Kommunikationsgerät (WCD) 308 so miteinander verbunden, um Information dazwischen zu übermitteln. In dieser Ausführungsform wird die Verifikation der Transaktions-Barcodes und die Übermittlung der Transaktions-Barcodes von dem TMS 302 ermöglicht. Weiterhin wird Kommunikation zum Festlegen der gewünschten Transaktion durch das TMS 302 ermöglicht.
-
Bezugnehmend auf 6 wird eine Operation A des Empfangens, an der TMS 302, einer Transaktionsanforderung von dem WCD 308 durchgeführt. Nach dem Empfangen der Transaktionsanforderung wird eine Operation B der Übermittlung einer Anforderung für einen Anforderer-Authentifizierungs-Code einer gesprochenen Transaktion (TRAC) von der TMS 302 an das WCD 308 durchgeführt. Die Anforderung für die gesprochene TRAC ist gedacht, um eine Operation des Empfangens, bei der TMS 302, einer gesprochenen TRAC von der WCD 308 zu starten. Eine Operation D der Übertragung einer Anforderer-Authentifizierungs-Nachricht (RAM) von der TMS 302 an das WCD 308 startet eine Operation E der Übertragung eines ersten Transaktions-Barcodes (FTB) an das WCD 308. Die Anforderer-Authentifizierungs-Nachricht bestätigt, dass die Transaktionsanforderung genehmigt ist und dass der FTB übermittelt wurde. Das TFS 304 und das TMS 302 können mit dem CCS 305 interagieren, um die Erfüllung der Transaktionsanforderung zu unterstützen und zu ermöglichen.
-
Ein Vorgang F des Abtastens des FTB wird nach dem Vorgang E durchgeführt. Als Antwort auf das Abtasten des FTB wird ein Vorgang G des Empfangens, bei dem TMS 302, einer decodierten Darstellung des FTB von dem TFS 304 durchgeführt. Nach dem Empfangen der decodierten Darstellung des FTB und in Antwort auf das Verifizieren des FTB wird ein Vorgang H der Übermittlung eines zweiten Transaktions-Barcodes (STB) von dem TMS 302 an das WCD 308 durchgeführt. Ein erstes Ausführungsereignis wird typischerweise auch als Antwort auf das Verifizieren des FTB durchgeführt. Ein Vorgang I des Abtastens des STB wird nach dem Vorgang H durchgeführt. Als Antwort auf das Abtasten des STB wird ein Vorgang J des Empfangens, bei dem TMS 302, einer decodierten Darstellung des STB von dem TFS 304 durchgeführt. Nach dem Empfangen der decodierten Darstellung des STB und als Antwort auf das Verifizieren des STB wird ein Vorgang K des Übermittelns einer Transaktionserfüllungsnachricht (TFM) von dem TMS 302 an das WCD 308 durchgeführt. Ein zweites Ausführungsereignis wird typischerweise als Antwort auf das Verifizieren des FTB durchgeführt. Übermittlung der TFM kann Teil des zweiten Ausführungsereignisses sein.
-
Nach dem Abtasten und Decodieren des FTB und des STB werden interne Vorgänge von dem TFS 304, dem TMS 302 oder beiden durchgeführt. Ein solcher interner Vorgang ist die Kommunikation mit einem Client-Computersystem, um die Unterstützung der angefragten Transaktion zu ermöglichen. Das TMS 302, das TFS 304 oder beide können die Ausführungs-Verifikation nutzen, um darauf folgende interne Vorgänge zu starten, wie etwa Entfernen eines bestimmten Transaktions-Angebots als verfügbar an Transaktionsanforderer.
-
Die ersten und zweiten Transaktions-Barcodes ermöglichen dem Transaktionsanforderer, die Erfüllung der in der Transaktionsanforderung angefragten realen Produkte oder Services zu bewirken.
-
Mieten und In-Besitz-Nehmen eines Mietwagens mit einem zellulären Telefon stelle eine brauchbare kommerzielle Implementierung der hierin offenbarten Verfahren dar, wobei das System in 4 gezeigt wird und die Abläufe mit Bezug auf 7 beschrieben sind.
-
Beispiel 1 – Mietwagen
-
Ein Transaktionsanforderer, der mit dem Flugzeug in eine Stadt reisen wird, nutzt sein drahtloses Telefon mit Internet-Zugang, um ein Auto für die Nutzung während seiner Reise zu mieten. Zu diesem Zweck tritt er mit dem TMS in Kontakt, indem er sein drahtloses Telefon nutzt. Er interagiert dann mit der Benutzeroberfläche des Transaktionsanforderers (TRUI) seines drahtlosen Telefons zum Übertragen von Mietwagen-Information an das und von dem TMS. Die Mietwagen-Information umfasst typische Mietwagen-Information, wie etwa Mietdaten, den Typ des Autos etc. Das TMS interagiert mit dem OCS, um die Transaktionsanforderung auszuführen. Zum Beispiel kann das TMS mit dem OCS interagieren, um festzustellen, ob der gewählte Autotyp an den gewünschten Tagen verfügbar ist. Nachdem er die Transaktionsanforderung ausführt, wird seine Identität mittels Techniken zur Stimm-Authentifizierung authentifiziert, wie etwa den hierin beschriebenen.
-
Nach dem Authentifizieren seiner Identität wird eine FTB an sein drahtloses Telefon übermittelt. Wenn er an dem Flughafen der Stadt, in die er reist, ankommt, greift er auf das TRUI zu, um das FTB abzurufen. Er führt dann das drahtlose Telefon über einen der vielen Barcode-Leser des TFS, die überall in dem Flughaften platziert sind. Dabei wird der FTB von dem Sichtanzeigegerät des drahtlosen Telefons optisch abgetastet. Durch das Abtasten des FTB hat er dem TFS bestätigt, dass er an dem Flughafen angekommen ist und dass er erwartet, dass sein Auto bereit ist. Nach dem Abtasten des FTB wird ein STB an sein drahtloses Telefon übermittelt.
-
Er begibt sich dann auf den Weg zur Autovermietung. Sobald an der Autovermietung, greift er auf das TRUI zu, um den STB abzurufen. Nach dem Abrufen des STB tastet er den STB optisch ab von dem Sichtanzeigegerät seines drahtlosen Telefons mittels eines Barcode-Lesers, der sich an der Autovermietung befindet.
-
Durch Abtasten des STB hat er dem TFS bestätigt, dass er an der Autovermietung angekommen ist und dass er bereit ist, den Mietwagen in Besitz zu nehmen. Nach dem Abtasten des STB kann eine TFM an sein drahtloses Telefon übermittelt werden. In diesem Fall umfasst die TFM Information wie etwa die Richtung zu seinem Hotel, Information über die Stadt etc.
-
Dieses Beispiel zeigt die Bequemlichkeit und Zeitersparnisse, die mit dem Gebrauch der hierin offenbarten Verfahren und Systeme zum Mieten eines Wagens auf Reisen verbunden sind. Die Vorteile sind besondere bedeutsam für Geschäftsreisende, da sich ihre Zeitpläne oft kurzfristig ändern. Allerdings bieten die mit diesen Verfahren und Systemen verbundenen Vorteile Reisenden aller Arten ein Mittel, einen engen Zeitplan einzuhalten.
-
Eine Ausführungsform einer Transaktions-Vorrichtung zum Ausführen der Verfahren der 1 bis 3, die ein nicht-telefonisches drahtloses Kommunikationsgerät nutzt, ist in 7 gezeigt. Die Transaktions-Vorrichtung 400 umfasst ein Transaktionserfüllungssystem 402, das mit einem Transaktionserfüllungssystem 404 und mit einem Client-Computersystem 405 verbunden ist. Es ist auch vorgesehen, dass es in einigen Anwendungen für das Client-Computersystem vorteilhaft sein kann, von der Transaktions-Vorrichtung 400 weggelassen zu werden oder davon getrennt zu sein. Das Transaktions-Managementsystem 402 ist mit dem Transaktionserfüllungssystem 404 durch ein Computer-Netzwerksystem 406 verbunden.
-
Ein drahtloses Kommunikationsgerät 408, wie etwa ein drahtloser persönlicher digitaler Assistent, kommuniziert mit dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404 durch ein drahtloses Daten-Netzwerksystem 410 und das Computer-Netzwerksystem 406. Ein Transaktionsanforderer 412 nutzt das drahtlose Kommunikationsgerät 408 zur Kommunikation mit dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404.
-
Das drahtlose Daten-Netzwerksystem 410 ist ein Netzwerksystem, das drahtlose Verbundenheit von nicht-telefonischen drahtlosen Kommunikationsgeräten bietet. Das drahtlose Daten-Netzwerksystem 410 kann ein drahtloses lokales Netzwerk, ein gerätespezifisches drahtloses Netzwerk oder beides umfassen. Beispiele von nicht-telefonischen drahtlosen Kommunikationsgeräten umfassen Notebook-Computer mit drahtlosen Modems und drahtlose PDAs.
-
Das drahtlose lokale Netzwerk Cisco® AiroNetTM zeigt ein Beispiel des drahtlosen lokalen Netzwerksystems 410. Das drahtlose LAN-System AiroNet umfasst die Familie AiroNet 340 von Zugangspunkten (Access Points). Die Zugangspunkte wirken als eine Brücke und integrieren drahtlose Funktionalität in eine drahtgebundene Infrastruktur. Das drahtlose LAN-System AiroNet umfasst auch eine Familie AiroNet 340 Series von Client-Adaptern. Ein Beispiel eines Client-Adapters ist ein drahtloses Datenmodem AiroNet, das in den PCMCIA-Anschluss eines tragbaren Computers gesteckt wird. Das drahtlose Datenmodem erlaubt dem tragbaren Computer, mit einem Netzwerk-Computersystem wie etwa dem Internet über den Zugangspunkt AiroNet 340 Series zu kommunizieren.
-
Das PalmNetTM zeigt ein Beispiel eines gerätespezifischen drahtlosen Netzwerks. Das PalmNet bietet drahtlose Verbundenheit von PDAs, die von Palm Computing Corporation angeboten werden. Durch das PalmNet können Nutzer von Palm Computing PDAs Information durch ein globales Computer-Netzwerksystem wie etwa das Internet übermitteln.
-
Das Transaktions-Managementsystem 402 umfasst eine zentrale Prozessoreinheit (CPU) 402a, ein Informations-Speichergerät 402b, ein Netzwerk-Schnittstellensystem 402c und Barcode-Software 402d. Ein Netzwerk-Server oder eine Workstation, wie etwa jene oben mit Bezug auf 4 bezeichneten, umfassen die CPU 402a. Das Informations-Speichergerät 402b, wie etwa das oben mit Bezug auf 4 bezeichnete, ist mit der CPU 402a zum Speichern von Information in einem nicht-flüchtigen Speicher verbunden. Ausführungsinformation, Barcode-Information und Passworte für Transaktionsanforderer zeigen Beispiele von Information, die von dem Informations-Speichergerät 402b abgerufen werden kann.
-
Das Netzwerk-Schnittstellensystem 402c, wie etwa das oben mit Bezug auf 4 bezeichnete, ist mit der CPU 402a verbunden, um die Übertragung von Information zwischen dem Transaktions-Managementsystem 402, dem Computer-Netzwerksystem 406 und dem drahtlosen Kommunikationsgerät 408 zu ermöglichen. Die Barcode-Software 402d, wie etwa die oben mit Bezug auf 4 bezeichnete, ermöglicht Codieren und Decodieren von Barcodes. Die Barcode-Software 402d ist der CPU 402a von einem computerlesbaren Medium, wie etwa einer CompactDisc, Plattenlaufwerk oder Netzwerk-Verbindung, zugänglich.
-
Das Transaktionserfüllungssystem 404 umfasst eine zentrale Prozessoreinheit (CPU) 404a, ein Informations-Speichergerät 404b, ein Netzwerk-Schnittstellensystem 404c, einen Barcode-Leser 404d und Barcode-Software 404e. Das Transaktionserfüllungssystem 404 umfasst eine zentrale Prozessoreinheit (CPU) 404a. Ein Netzwerk-Server oder Workstation, wie etwa die oben mit Bezug auf 4 bezeichneten, weisen die CPU 404a auf. Das Informations-Speichergerät 404b, wie etwa das oben mit Bezug auf 4 bezeichnete, ist mit der CPU 404a zum Speichern von Information in einem nicht-flüchtigen Speicher verbunden. Ausführungs-Antwort-Information, Transaktionscodes, Produktinformation und Barcodeinformation zeigen Beispiele von Information, die von dem Informations-Speichergerät 404b abgefragt werden können.
-
Das Netzwerk-Schnittstellensystem 404c, wie etwa das oben mit Bezug auf 4 bezeichnete, ist mit der CPU 404a verbunden, um die Übertragung von Information zwischen dem Transaktionserfüllungssystem 404, dem Computer-Netzwerksystem 406 und dem drahtlosen Kommunikationsgerät 408 zu ermöglichen. Der Barcode-Leser 404d, wie etwa der oben mit Bezug auf 4 bezeichnete, ermöglicht es, Barcodes optisch abzutasten und zu decodieren. Der Barcode-Leser 404d ist mit der CPU 404a verbunden, um eine abgetastete Darstellung eines Barcodes an die CPU 404a zu übermitteln.
-
Die Barcode-Software 404e, wie etwa die oben mit Bezug auf 4 bezeichnete, ermöglicht das Codieren und Decodieren von Barcodes. Die Barcode-Software 404e ist für die CPU 402a von einem computerlesbaren Medium, wie etwa einer CompactDisc, einem Plattenlaufwerk oder einer Netzwerkverbindung, zugänglich.
-
Das Client-System 405 ist das System der Einheit, das das in der Transaktionsanforderung angeforderte Produkt oder Service anbietet. Das Client-Computersystem 405 kommuniziert mit dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404, um die Transaktion zu ermöglichen. Das Client-System 405 umfasst eine Netzwerk-Schnittstelle, eine CPU 405a, ein Informations-Speichergerät 405b und ein Netzwerk-Schnittstellengerät 405c. Die CPU 405a ist mit dem Informations-Speichergerät 405b verbunden zum Speichern von Information, wie etwa Produkt- und Serviceinformation, in einem nicht-flüchtigen Speicher. Das Netzwerk-Schnittstellengerät ist zwischen die CPU 405a und das Computer-Netzwerksystem 406 gekoppelt, um dazwischen Kommunikation zu ermöglichen.
-
Das drahtlose Kommunikationsgerät 408 umfasst einen Geräte-Controller 408a, eine akustische Ausgabekomponente 408b, ein Sichtanzeigegerät 408c vom Typ eines berührungsempfindlichen Bildschirms und einen Daten-Sender-Empfänger 408d. Der Geräte-Controller ist in der Lage, die Funktion der akustischen Ausgabe-Komponente 408b, des Sichtanzeigegeräts 408c vom Typ eines berührungsempfindlichen Bildschirms und des Daten-Sender-Empfängers 408d zu steuern und zu integrieren. Die akustische Ausgabekomponente 408b, wie etwa ein Lautsprecher, erlauben es dem Transaktionsanforderer, gesprochene Information zu hören. Das Sichtanzeigegerät 408c vom Typ eines berührungsempfindlichen Bildschirms erlaubt dem Transaktionsanforderer 412 Information einzugeben, durch Berühren des Sichtanzeigegeräts 408c, durch Schreiben auf dem Sichtanzeigegerät 408c oder beides.
-
Der Daten-Sender-Empfänger 408d ist in der Lage, die Übermittlung von Dateninformation zwischen dem drahtlosen Kommunikationsgerät 408, dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404 zu ermöglichen. Der Sender-Empfänger kann auch in der Lage sein, Sprachinformation zwischen dem drahtlosen Kommunikationsgerät 408 und dem drahtlosen lokalen Netzwerksystem 410 zu übertragen. Auf diese Weise wird Information zwischen dem drahtlosen Kommunikationsgerät 408, dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404 übermittelt.
-
Wie in 8 gezeigt, umfasst das Sichtanzeigegerät 408c des drahtlosen Kommunikationsgeräts 408 ein Sichtanzeigegerät vom Typ eines berührungsempfindlichen Bildschirms. Eine Benutzerschnittstelle 408e ist auf dem Sichtanzeigegerät 408c des drahtlosen Kommunikationsgerätes 408 anzeigbar. Durch Nutzung eines geeigneten physischen Zeigegerätes wird ein gewünschter Transaktions-Codename 408f von einer Liste von Transaktions-Codenamen 408g ausgewählt, die auf dem Sichtanzeigegerät 408c angezeigt werden. Ein optisch abtastbarer Transaktionscode 408h wird auf dem Sichtanzeigegerät 408c angezeigt als Antwort auf das Auswählen des gewünschten Transaktions-Codenamens 408f. Ein drahtloser persönlicher digitaler Assistent zeigt ein Beispiel des drahtlosen Kommunikationsgerätes 408.
-
Wie in 7 gezeigt, sind das Transaktions-Managementsystem (TMS) 402, das Transaktionserfüllungssystem (TFS) 404, das Client-Computersystem (CCS) 405 und das drahtlose Kommunikationsgerät (WCD) 408 auf eine Weise gekoppelt, um Information dazwischen zu übermitteln. In dieser Ausführungsform wird die Verifikation der Transaktions-Barcodes und die Übermittlung der Transaktions-Barcodes durch das TFS 404 ermöglicht. Kommunikation zum Festlegen der gewünschten Transaktion wird durch das TMS 402 unterstützt. Mit Bezug auf 9 wird ein Vorgang A' des Empfangens, bei dem TMS 402, einer Transaktionsanforderung von dem WCD 408 durchgeführt. Nach dem Empfangen der Transaktionsanforderung wird ein Vorgang B' des Übermittelns einer Anforderung für ein Passwort von dem TMS 402 an das WCD 408 durchgeführt. Die Anforderung für das Passwort beabsichtigt, einen Vorgang C' des Empfangens, an dem TMS 402, eines Passworts von dem WCD 408 zu starten. Eine Operation D' des Übermittelns einer Anforderungs-Authentifizierungs-Nachricht (RAM) von dem TMS 402 an das WCD 408 wird einen Vorgang E' des Übermittelns eines ersten Transaktions-Barcodes (FTB) an das WCD 408 starten. Die RAM bestätigt, dass die Transaktionsanforderung genehmigt ist und dass der FTB übermittelt wurde. Das TFS 404 und das TMS 402 können mit dem CCS 405 interagieren, um die Erfüllung der Transaktionsanforderung zu unterstützen und zu ermöglichen. Der FTB wird von dem Transaktionsanforderer genutzt, die Erfüllung der in der Transaktionsanforderung angefragten realen Produkte oder Services zu bewirken. Das TFS 404 und das TMS 402 können mit dem CCS 405 interagieren, um die Erfüllung der Transaktionsanforderung zu erleichtern und zu ermöglichen.
-
Ein Vorgang F' des Scannens des FTB wird nach dem Vorgang E' durchgeführt. Als Antwort auf das Durchführen der Operation F' wird eine decodierte Darstellung des FTB in dem TFS 404 erzeugt. Nach dem Abtasten und dem Decodieren des FTB und in Antwort auf das Verifizieren des STB wird ein Vorgang G' des Empfangens, in dem TMS 402, einer ersten Ausführungs-Verifikation (FFV) von dem TFS 404 ausgeführt. Ein erstes Ausführungsereignis wird typischerweise auch als Antwort auf das Verifizieren des FTB durchgeführt. Das TMS 302, das TFS 304 oder beide können solche Verifikationen dazu nutzen, darauf folgende interne Vorgänge zu starten, wie etwa das Entfernen eines bestimmten Transaktions-Angebots als wählbar durch den Transaktionsanforderer.
-
Nach dem Abtasten des FTB wird ein Vorgang H' des Übermittelns eines zweiten Transaktions-Barcodes (STB) von dem TFS 404 an das WCD 408 durchgeführt.
-
Ein Vorgang I' des Abtastens des STB wird nach dem Vorgang H' durchgeführt. Als Antwort auf das Abtasten des STB wird eine decodierte Darstellung des STB von dem TFS 404 erzeugt. Nachdem der STB abgetastet wurde und in Antwort auf das Verifizieren des STB wird ein Vorgang J' des Empfangens, bei dem TMS 402, einer zweiten Ausführungs-Verifikation (SFV) von dem TFS 404 durchgeführt. Ein zweites Ausführungsereignis wird typischerweise auch als Antwort auf das Verifizieren des STB durchgeführt.
-
Die ersten und zweiten Ausführungs-Verifikationen zeigen ein Beispiel von Ausführungs-Verifikationen. Solche Verifikationen von dem TFS 404 melden dem TMS 402, dass die Transaktion gestartet oder beendet ist. Nachdem der STB abgetastet ist, wird ein Vorgang K' des Übermittelns einer Transaktionserfüllungs-Nachricht (TFM) von dem TFS 404 an das WCD 408 durchgeführt.
-
Beispiel 2 – Kino
-
Eine Transaktionsanfordererin nutzt ihren drahtlosen PDA, um auf dem Weg zum Kino eine Eintrittskarte zu einem gewünschten Film zu kaufen. Zu diesem Zweck tritt sie mit dem TMS in Kontakt, indem sie ihren drahtlosen PDA nutzt. Sie interagiert dann mit einer Benutzerschnittstelle des Transaktionsanforderers (TRUI) ihres PDAs, um Filminformation an das TMS zu übertragen und Filminformation von dem TMS zu empfangen. Die Filminformation umfasst typische Filminformation wie etwa den Namen des Films und die Zeit des Films. Das TMS interagiert mit dem OCS, um die Transaktionsanforderung auszuführen. Zum Beispiel kann das TMS mit dem OCS interagieren um festzustellen, ob Plätze frei sind für den gewünschten Film zur gewünschten Zeit. Nach dem Ausführen der Transaktionsanforderung wird ihre Identität als Antwort auf ihr Eintippen ihres Passwortes authentifiziert.
-
Nach dem Authentifizieren ihrer Identität wird ein FTB an ihren PDA übermittelt. Wenn sie bei dem Kino ankommt, greift sie auf das TRUI zu, um den FTB abzurufen. Sie führt dann den PDA über einen Barcode-Leser, der sich am Eingang des Kinos befindet. Auf diese Weise wird der FTB von dem Sichtanzeigegerät ihres PDAs optisch abgetastet. Abtasten des FTB aktiviert ein erstes Drehkreuz, das ihr den Zugang in den Vorraum des Kinos erlaubt. In einigen Fällen kann es auch einen Eintrittskarten-Geber in dem Drehkreuz aktivieren, um eine physische Eintrittskarte für den angegebenen Film auszugeben. Nach dem Abtasten des FTB wird ein STB an ihren PDA übermittelt. Sie begibt sich dann auf den Weg zum Zuschauerbereich des Kinos. Um Zugang zum Zuschauerbereich des Kinos zu bekommen, ruft sie den STB ab. Nach dem Abruf des STB führt sie den PDA über einen Barcode-Leser, der sich am Eingang des Zuschauerbereichs des Kinos befindet. Abtasten des STB aktiviert ein zweites Drehkreuz, das ihr erlaubt, Zugang zum Zuschauerbereich des Kinos zu bekommen. Nach dem Abtasten des STB wird eine Transaktionserfüllungsnachricht an ihren PDA gesendet. Die Transaktionserfüllungsnachricht umfasst Information wie etwa Richtungen zu dem bestimmten Zuschauerraum, in dem ihr Film stattfindet, interaktive oder exklusive Information über den Film etc. Dieses Beispiel zeigt die Bequemlichkeit und Zeitersparnisse, die mit dem Gebrauch der hier offenbarten Verfahren und Systeme beim Besuch eines Films verbunden sind. In diesem Beispiel sind die mit dem Verfahren und System verbundenen Vorteile noch deutlicher während Zeiten, in denen in dem hoher Publikumsverkehr herrscht.
-
10 zeigt eine weitere Ausführungsform eines Ablauf-Flussdiagramms für das in 7 gezeigte System. In dieser Ausführungsform wird die Verifikation der Transaktions-Barcodes, Übertragen der Transaktions-Barcodes und Kommunikation zum Bestimmen der gewünschten Transaktion durch das TFS 404 unterstützt. Ein Vorgang A'' des Empfangens, an dem TMS 402, einer Transkationsanforderung von dem WCD 408 wird durchgeführt. Nach dem Empfangen der Transaktionsanforderung wird ein Vorgang B'' des Übermittelns einer Anforderung für ein Passwort von dem TMS 402 an das WCD 408 durchgeführt. Die Anforderung für das Passwort beabsichtigt, einen Vorgang C'' des Empfangens, an dem TMS 402, eines Passworts von dem WCD 408 zu starten. Ein Vorgang D'' des Übermittelns einer Anforderungs-Authentifizierungs-Nachricht (RAM) von dem TMS 402 an das WCD 408 startet einen Vorgang E'' des Übertragens der Transaktionsanforderung von dem TMS 402 an das TFS 404. Die RAM bestätigt, dass das Passwort akzeptiert ist. In dieser Ausführungsform wird die Transaktionsanforderung an das TFS 404 übermittelt, um die Erfüllung der Transaktionsanforderung durch das TFS 404 zu ermöglichen. Das TFS 404 und das TMS 402 können mit dem CCS 405 interagieren, um die Erfüllung der Transaktionsanforderung zu unterstützen und zu ermöglichen.
-
Ein Vorgang F'' des Übertragens eines FTB von dem TFS 404 zu dem WCD 408 wird durchgeführt, nachdem das TFS die Transaktionsanforderung empfängt. Der FTB wird von dem Transaktionsanforderer verwendet, um die Erfüllung der in der Transaktionsanforderung angefragten realen Produkte oder Dienste zu bewirken. Ein Vorgang G'' des Abtastens des FTB wird nach dem Vorgang F'' durchgeführt. Als Antwort auf das Durchführen des Vorgangs G'' wird eine decodierte Darstellung des FTB an dem TFS 404 erzeugt, und ein erster Ausführungs-Verifikationsvorgang wird durch das TFS 404 ausgeführt.
-
Nach dem Verifizieren des FTB wird ein Vorgang H'' des Übertragens eines zweiten Transaktions-Barcodes (STB) von dem TFS 404 an das WCD 408 durchgeführt. Ein Vorgang I'' des Abtastens des STB wird nach dem Vorgang H'' durchgeführt. Als Antwort auf das Abtasten des STB wird eine decodierte Darstellung des STB durch das TFS 404 erzeugt, und ein zweiter Ausführungs-Verifikations-Vorgang wird durch das TFS 404 ausgeführt. Als Antwort auf das Verifizieren des STB wird ein Vorgang J'' des Übertragens einer Transaktionserfüllungs-Nachricht (TFM) von dem TFS 402 an das WCD 408 durchgeführt.
-
Ein mehrstufiges Transaktions-Verfahren, das die Übertragung von zwei Transaktons-Codes umfasst, wird hierin offenbart. Es ist vorgesehen und wird erwartet, dass die hier offenbarten Verfahren auf eine Weise implementiert werden, in welcher ein einstufiges Transaktionsverfahren oder ein vielstufiges Transaktionsverfahren mit drei Stufen oder mehr bereitgestellt werden. Zum Beispiel wird es in einigen Anwendungen vorteilhaft sein, ein einstufiges Transaktionsverfahren zu nutzen, indem nur ein Transaktionscode, wie etwa der hierin besprochene erste Transaktionscode, an das drahtlose Kommunikationsgerät übermittelt wird. Es versteht sich, dass die Zahl der Transaktionscodes, die an das drahtlose Kommunikationsgerät übertragen werden, von der spezifischen Anwendung abhängt, eher als von den hierin offenbarten Systeme und Verfahren festgelegt zu sein.
-
Kommerzielle Implementierung der hier offenbarten Verfahren und Systeme kann zusammen mit einem von vielen offenen oder proprietären globalen Spezifikationen erreicht werden, die es Nutzern von drahtlosen Kommunikationsgeräten ermöglichen, durch das hier beschriebene Computer-Netzwerksystem leicht auf Information und Services zuzugreifen und mit ihnen zu interagieren. Ein Beispiel einer solchen offenen globalen Spezifikation ist das Wireless Application Protokol (WAP). WAP ist entworfen zum Funktionieren mit den meisten drahtlosen Gerätearchitekturen, wie etwa CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, iDEN, TETRA, DECT, DataTAC, Mobitex. Beispiele von drahtlosen Telefonen, die WAP ermöglichen, umfassen das von Nokia unter der Modellnummer 7110 angebotene Telefon, das von Siemens unter der Modellnummer S25 angebotene Telefon und das von Ericsson unter der Modellnummer R380 angebotene Telefon. Beispiele von drahtlosen PDAs, die WAP ermöglichen, umfassen den PDA, der von 3Com unter dem Handelsnamen PalmPilot VII und der von Ericsson unter der Modellnummer MC218 angeboten wird.
-
WAP ist ein Kommunikationsprotokoll und eine Anwendungs-Umgebung. WAP-Technologie kann in die Betriebssysteme der meisten drahtlosen Kommunikationsgeräte eingebunden werden, umfassend PalmOS, EPOC, Windows CE, FLEX OS, OS/9, JavaOS etc. Sie bietet Interoperabilität von Services, sogar zwischen verschiedenen Gerätefamilien. Zusätzliche Einzelheiten, die WAP betreffen, können von dem Wireless Application Protocol Forum Ltd. (www.wapforum.org) und von Dynamical System Research Ltd. (www.wap.net) erhalten werden.
-
Symbian (www.symbian.com) bietet eine Technologie und ein Hardware-System unter dem Handelsnamen EPOC an, das eine vollständige Lösung für Hersteller von drahtlosen Kommunikationsgeräten bietet. EPOC Release 5 umfasst Symbians vollständige Technologie-Plattform, um EPOC und andere Technologien von Symbian in das Zentrum der drahtlosen Industrie zu bringen. Dies umfasst Technologien zum Unterstützen von itegrierter Internet-E-Mail, drahtlosen Text-Nachrichten, Adress-Datenbanken und -Kalendern, Internet-Standardwebbrowser, Synchronisierung zwischen EPOC-basierten und PC-basierten persönlichen Informations- und Dokumenten-Formaten und eine Hochleistungs-Implementierung einer drahtlosen Anwendungssprache, die von Sun Microsystems unter dem Handelsnamen Java angeboten wird. EPOC bietet Robustheit, Kompaktheit und Leistung, die durch ein sorgfältiges Systemdesign in Programmiersprachen, die C++ umfassen, erbracht werden.
-
WAP-Gateways sind Anwendungen, die in der Lage sind, die Lieferung von Internet-Inhalt an drahtlose Kommunikationsgeräte zu ermöglichen. WAP-Gateways umfassen die Gateways, die von OpenSource, Ericsson, Apion, Mobileways, Nokia, Unwired Planet und Edgemail angeboten werden.
-
Dynamical System Research bietet das WAP-Developers-Toolkit (WDT) an. WDT unterstützt die Entwicklung von WAP-Applikationen. WAP-Applikationen nutzten Wireless Mark-up Language (WML) und Wireless Mark-up Language Script (WMLScript). WMLs werden genutzt, um WAP-Seiten auf eine Weise zu erzeugen, die ähnlich zur Verwendung von HTML ist, um Webseiten für das Internet/World Wide Web zu erzeugen. WMLScript ist eine Scriptsprache zum Erzeugen und Gestalten von tatsächlichem Seiteninhalt.
-
Phone.com bietet UP.SDK an, ein frei verfügbares Software Development Kit, zugänglich bei www.phone.com/products/upsdk.html, das Web-Entwicklern ermöglicht, schnell und leicht HDML- und WML-Informationsservices und -Anwendungen zu erzeugen. UP.SDK umfasst ein Software-Entwicklungstool, das als UP.Simulator bezeichnet wird, das genau das Verhalten eines mit einem UP.Browser ausgestatteten Geräts simuliert. Der Simulator kann Anwendungen in lokalem Modus ablaufen lassen oder sich mit einem UP.Link verbinden, so dass Entwickler den vollständigen Satz von Services testen können, die UP.Links ermöglicht. Phone.com bietet auch einen öffentlich verfügbaren UP.Link zum freien Gebrauch für alle Entwickler, so dass sie vollständige Anwendungen erzeugen können, ohne dafür einen Handgerät oder eine teure Betreiber-Infrastruktur zu benötigen. UP.SDK-Tools können entweder auf Windows 95 oder Windows NT laufen (Windows 95 und Windows NT sind Handelsnamen der Microsoft Corporation).
-
In der vorangehenden detaillierten Beschreibung wurde Bezug genommen auf die beigefügten Zeichnungen, die einen Teil hiervon bilden, und in denen auf illustrierende Weise bestimmte Ausführungsformen gezeigt werden, in denen die Erfindung ausgeführt werden kann. Diese Ausführungsformen und bestimmte Varianten davon wurden in ausreichendem Detail beschrieben, um es Fachleuten zu ermöglichen, die Erfindung auszuführen. Es versteht sich, dass andere geeignete Ausführungsformen genutzt werden können und dass logische, mechanische, chemische und elektrische Änderungen gemacht werden können, ohne vom Schutzbereich der Erfindung abzuweichen. Zum Beispiel könnten in den Figuren gezeigte funktionale Blöcke auf jegliche Weise weiter kombiniert oder geteilt werden, ohne dabei vom Bereich der Erfindung abzuweichen. Um unnötige Einzelheiten zu vermeiden, lässt die Beschreibung bestimmte Information aus, die Fachleuten bekannt ist. Die vorangegangene detaillierte Beschreibung ist deshalb nicht dazu gedacht, auf die hier dargelegten spezifischen Formen beschränkt zu sein, sondern im Gegenteil, es ist gedacht, solche Alternativen, Modifikationen und Äquivalente abzudecken, wie sie vernünftigerweise innerhalb des Bereichs der angehängten Ansprüche umfasst sind.