DE60113547C5 - Verfahren und system zur erleichterung von drahtlosen e-kommerz-transaktionen - Google Patents

Verfahren und system zur erleichterung von drahtlosen e-kommerz-transaktionen Download PDF

Info

Publication number
DE60113547C5
DE60113547C5 DE60113547T DE60113547T DE60113547C5 DE 60113547 C5 DE60113547 C5 DE 60113547C5 DE 60113547 T DE60113547 T DE 60113547T DE 60113547 T DE60113547 T DE 60113547T DE 60113547 C5 DE60113547 C5 DE 60113547C5
Authority
DE
Germany
Prior art keywords
transaction
code
stb
communicating
ftb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60113547T
Other languages
English (en)
Other versions
DE60113547T2 (de
DE60113547D1 (de
Inventor
Malik Mamdani
Curtis Grant
Patrick Johnson
Kevin Bomar
Tim Whatley
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aeritas LLC
Original Assignee
Aeritas LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26912471&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60113547(C5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Aeritas LLC filed Critical Aeritas LLC
Application granted granted Critical
Publication of DE60113547D1 publication Critical patent/DE60113547D1/de
Publication of DE60113547T2 publication Critical patent/DE60113547T2/de
Publication of DE60113547C5 publication Critical patent/DE60113547C5/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • H04M3/4938Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals comprising a voice browser which renders and interprets, e.g. VoiceXML
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/10Aspects of automatic or semi-automatic exchanges related to the purpose or context of the telephonic communication
    • H04M2203/105Financial transactions and auctions, e.g. bidding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/35Aspects of automatic or semi-automatic exchanges related to information services provided via a voice call
    • H04M2203/353Aspects of automatic or semi-automatic exchanges related to information services provided via a voice call where the information comprises non-audio but is provided over voice channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Biomedical Technology (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)

Abstract

A method for facilitating a wireless transaction, comprising: receiving, by a transaction management system (302), a transaction request from an internet-enabled wireless telephone (308) of a transaction requester (312); verifying an identity of the transaction requester (312); communicating a first transaction code (FTB) to the wireless telephone (308); displaying the first transaction code (FTB) on a visual display of the wireless telephone (308); optically scanning the first transaction code (FTB) from the visual display; receiving, by a transaction fulfillment system (300), the scanned representation of the first transaction code (FTB) for enabling the full or partial fulfillment of the transaction request; and receiving, by the transaction management system (302), a first fulfillment verification after optically scanning the first transaction code (FTB).

Description

  • Die Offenbarungen hierin beziehen sich allgemein auf mobilen elektronischen Handel, und insbesondere auf Verfahren und Systeme zur Förderung der Abwicklung von drahtlosem E-Commerce (elektronischer Handel).
  • Es wird erwartet, dass mobiler E-Commerce mit einer enormen Rate wächst. Das bloße Ausmaß der Chancen ist beeindruckend. Es wird erwartet, dass die Zahl der mobilen Geräte mit Internetzugang die Zahl von PCs im Jahre 2003 übertrifft. Es wird vorhergesagt, dass im Jahr 2004 die Mehrzahl von Käufen im E-Commerce mittels drahtloser Kommunikationsgeräte erfolgen wird.
  • Mit der Konvergenz von Positionsinformation und drahtlosem Zugang zum Internet werden Nutzer von drahtlosen Kommunikationsgeräten in der Lage sein, Produktangebote zu empfangen, die für ihren Ort und für ihre Interessen von Bedeutung sind. Dies wird ein völlig neues Verfahren erschließen, um Kunden mit Werbung zu adressieren. Ein Schlüsselbereich des Interesses im drahtlosen E-Commerce ist die Übermittlung von zielgerichteter Werbung auf drahtlose Geräte. Um allerdings vollen Nutzen aus drahtlosem E-Commerce zu ziehen, werden Nutzer in der Lage sein müssen, auf solche Werbung in Echtzeit zu reagieren. Dies wird es erfordern, dass Transaktionen mit einem drahtlosen Kommunikationsgerät in Übereinstimmung mit dem Empfang von Werbung für ein Produkt oder Service durchgeführt werden.
  • Es gibt allerdings mehrere Hindernisse, die überwunden werden müssen, um solche drahtlosen E-Commerce-Transaktionen alltäglich werden zu lassen. Ein solches weithin akzeptiertes Hindernis für drahtlose Transaktionen ist Sicherheit. Damit drahtlose Transaktionen angenommen werden, müssen Systeme vorhanden sein, um unbefugte Käufe vom drahtlosen Account eines Nutzers zu verhindern.
  • Solche Sicherheitsmaßnahmen sind umso bedeutender im Falle eines drahtlosen Kommunikationsgerätes, aufgrund von Situationen wie etwa dem Verlust oder dem Diebstahl des drahtlosen Kommunikationsgerätes. Da drahtlose Kommunikationsgeräte wesentlich unsicherer sind als nicht-tragbare Kommunikationsgeräte, müssen Schritte unternommen werden, um ein erhöhtes Maß an Sicherheit zu gewährleisten. Allerdings sind gegenwärtige E-Commerce-Sicherheitslösungen begrenzt in ihrer Fähigkeit, effektive und effiziente Lösungen zu ermöglichen, um gesicherte drahtlose E-Commerce-Transaktionen zu fördern.
  • Ein anderes Hindernis, das überwunden werden muss, um drahtlose E-Commerce-Transaktionen alltäglich werden zu lassen, ist die Bindung von E-Commerce-Transaktionen an „reale” Produkte und Services. Wenn z. B. ein befugter Nutzer eines drahtlosen Kommunikationsgerätes eine Eintrittskarte für einen Film für eine Aufführung in einem bestimmten Kino kauft, indem er sein drahtloses Kommunikationsgerät benutzt, müssen Systeme vorhanden sein, um das Kino zu benachrichtigen, dass die Eintrittskarte von einem berechtigten Nutzer gekauft wurde. Weiterhin müssen Systeme vorhanden sein, um dem befugten Nutzer des drahtlosen Kommunikationsgerätes zu erlauben, Eintritt zu dem Kino und zu der Aufführung zu erhalten, sobald er an dem Kino ist.
  • Vorhandene Lösungen zum Binden von E-Commerce-Transaktionen an reale Produkte sind unbequem und zeitaufwendig. Im Ergebnis heben sie viel von der Bequemlichkeit des Förderns einer drahtlosen E-Commerce-Transaktion auf. Zum Beispiel erfordert eine vorhandene Lösung zur Bindung einer E-Commerce-Transaktion an ein entsprechendes reales Produkt, dass gedruckte Information, wie etwa eine Quittung, ein Pass oder eine Karte auf einem Drucker ausgedruckt werden. Solch eine Lösung erfordert es, dass die gedruckte Bestätigung an einem bestimmten Ort erzeugt wird. Die gedruckten Bestätigungen beinhalten oft nichtstandardisierte Barcodes, die am Ort des Verkäufers bearbeitet werden. Typischerweise muss die gedruckte Bestätigung an einem Ort erzeugt werden, der nicht derselbe Ort ist, an dem die drahtlose E-Commerce-Transaktion durchgeführt wird.
  • Dementsprechend wird ein Verfahren gebraucht, das es ermöglicht, dass drahtlose E-Commerce-Transaktionen auf eine sichere und bequeme Weise unterstützt und ausgeführt werden können.
  • WO 00/62260 ist eine internationale Patentanmeldung, die einen Teil des Standes der Technik für Neuheitszwecke nur unter Artikel 54 (3) EPC bildet. Diese Anmeldung beschreibt ein Ticket-System, in welchem das „Ticket” auf einem Speichermodul eines mobilen Kommunikationsterminals gespeichert wird, wobei das Ticket zu einem Lesegerät eines Servicegerätes über eine kontaktlose Schnittstelle übermittelt wird.
  • Verfahren zum Einlösen von Coupons im Supermarkt mittels eines Barcode-Scanners sind aus der US 5,789,732 und der WO 00/03328 bekannt.
  • Die Offenlegungsschrift DE 100 05 487 A1 ist nur als älteres Recht relevant und beschreibt ein Verfahren zur Nutzeridentitätskontrolle, bei welchem eine Code-Generierungseinrichtung auf Anforderung erzeugte Codes an ein Mobiltelefon sendet.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung umfasst ein Verfahren zum Fördern einer drahtlosen Transaktion:
    Empfangen einer Transaktionsanforderung von einem internetfähigen drahtlosen Telefon eines Transaktionsanforderers mit einem Transaktionsmanagementsystem;
    Überprüfen einer Identität des Transaktionsanforderers;
    Senden eines ersten Transaktionscodes (FTB) an das drahtlose Telefon;
    Anzeigen des ersten Transaktionscodes (FTB) auf einem Sichtanzeigegerät des drahtlosen Telefons;
    optisches Abtasten des ersten Transaktionscodes (FTB) von dem Sichtanzeigegerät; und
    Empfangen der abgetasteten Darstellung des ersten Transaktionscodes (FTB) mit einem Transaktionserfüllungssystem, um die vollständige oder teilweise Erfüllung der Transaktionsanforderung zu ermöglichen; und
    Empfangen einer ersten Erfüllungsverifikation durch das Transaktions-Managementsystem nach dem optischen Abtasten des ersten Transaktionscodes.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung umfasst ein System zum Fördern einer drahtlosen Transaktion mit:
    einem Transaktionsmanagementsystem, das die folgenden Aufgaben ausführen kann:
    Empfangen einer Transaktionsanforderung von einem internetfähigen drahtlosen Telefon eines Transaktionsanforderers;
    Verifizieren einer Identität des Transaktionsanforderers;
    Übertragen eines Transaktionscodes zu dem drahtlosen Telefon; und
    einem Transaktionserfüllungssystem, das mit dem Transaktionsmanagementsystem verbunden ist und dazu eingerichtet ist, den Transaktionscode von einem Sichtanzeigegerät des drahtlosen Telefons optisch abzutasten;
    wobei das Transaktionsmanagementsystem ferner dazu eingerichtet ist, eine erste Erfüllungsverifikation nach dem optischen Abtasten des Transaktionscodes zu empfangen.
  • 1 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zum Fördern von drahtlosen Transaktionen zeigt.
  • 2 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zum Fördern der Authentifizierung eines gesprochenen Authentifizierungscodes eines Transaktionsanforderers zeigt.
  • 3a ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zum Fördern der Erfüllung von drahtlosen Transaktionen zeigt, wobei die Verifikation des Transaktionscodes durch ein Transaktionsmanagementsystem vervollständigt wird.
  • 3b ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens zum Fördern der Erfüllunng von drahtlosen Transaktionen zeigt, wobei die Verifikation des Transaktionscodes durch ein Transaktions-Erfüllungssystem abgeschlossen wird.
  • 4 ist ein Blockdiagramm, das eine Ausführungsform eines Systems zum Fördern einer drahtlosen Transaktionen zeigt, das ein drahtloses Kommunikationsgerät vom Typ eines Telefons nutzt.
  • 5 ist eine zeichnerische Ansicht, die eine Ausführungsform eines drahtlosen Kommunikationsgerätes vom Typ eines Telefons zeigt.
  • 6 ist ein Blockdiagramm, das eine Ausführungsform von Abläufen zum Durchführen von drahtlosen Transaktionen zeigt, das das in 4 gezeigte System nutzt.
  • 7 ist ein Blockdiagramm, das eine Ausführungsform eines Systems zum Fördern der Erfüllung von drahtlosen Transaktionen zeigt, das ein drahtloses Kommunikationsgerät von Typ eines Nicht-Telefons nutzt.
  • 8 ist eine zeichnerische Ansicht, die eine Ausführungsform eines Nicht-Telefontyps zeigt.
  • 9 ist ein Blockdiagramm, das eine Ausführungsform von Abläufen zum Durchführen einer drahtlosen Transaktion zeigt, das das in 7 gezeigte System nutzt.
  • 10 ist ein Blockdiagramm, das eine weitere Ausführungsform von Abläufen zur Durchführung einer drahtlosen Transaktion zeigt, das das in 7 gezeigte System nutzt.
  • Detaillierte Beschreibung
  • Eine Ausführungsform eines Verfahrens zum Fördern von drahtlosen Transaktionen wird in 1 gezeigt. Bei einem Kasten 100 beinhaltet das Verfahren einen Vorgang zum Fördern einer Transaktions-Anforderung, die von einem Anforderer bestätigt wurde. Bei einem Kasten 200 beinhaltet das Verfahren einen Vorgang zum Fördern einer Transaktionserfüllung, die von einem drahtlosen Kommunikationsgerät ermöglicht wurde.
  • Unter drahtloser Transaktion wird verstanden, dass die Transaktion durch den Gebrauch eines drahtlosen Kommunikationsgeräts angefordert und erfüllt wird. Unter Transaktionserfüllung durch ein drahtloses Kommunikationsgerät wird verstanden, dass das drahtlose Kommunikationsgerät verwendet wird, um die Erfüllung des angefragten aktuellen Produktes oder Services zu ermöglichen. Drahtlose Telefone mit Internet-Anschluss, drahtlose persönliche digitale Assistenten (wPDAs) mit Internet-Anschluss und Laptop-Computer mit drahtloser Verbindung zeigen Beispiele von geeigneten drahtlosen Kommunikationsgeräten, die in der Lage sind, sich mit einem Computer-Netzwerksystem zu verbinden und darüber zu kommunizieren, wie etwa dem Internet. Allgemein gesprochen handelt es sich bei den drahtlosen Kommunikationsgeräten, die hier besprochen werden, um drahtlose Kommunikationsgeräte, die in der Lage sind, auf ein öffentliches Computernetzwerk, ein privates Computernetzwerk oder beides zuzugreifen.
  • Wie unten ausführlicher beschrieben, kann eine Vorrichtung zum Fördern der Verfahren und Abläufe, die hier offenbart werden, funktionale Systeme wie etwa ein Transaktions-Managementsystem und ein Transaktionserfüllungssystem umfassen. Der Transaktionsanforderer nutzt ein drahtloses Kommunikationsgerät zur Übermittlung von Informationen an das und von dem Transaktions-Managementsystem und dem Transaktionserfüllungssystem. Zwei oder mehr der funktionalen Systeme der Vorrichtung, wie etwa das Transaktions-Managementsystem und das Transaktionserfüllungssystem, können sich an voneinander entfernten Orten befinden. Allerdings kann es bei einigen Anwendungen für die funktionalen Systeme vorteilhaft sein, sich an demselben physikalischen Ort zu befinden. Bei diesen Anwendungen kann es für ein einziges integriertes Hardware-System auch vorteilhaft sein, das Transaktions-Managementsystem und das Transaktionserfüllungssystem aufzuweisen.
  • Die Tragbarkeit des drahtlosen Kommunikationsgerätes erfordert es, dass genügend Sicherheitsmaßnahmen vorhanden sind, um sicherzustellen, dass der Transaktionsanforderer ein befugter Nutzer des drahtlosen Kommunikationsgerätes ist. Die Absicht solcher Sicherheitsmaßnahmen ist es sicherzustellen, dass ein unbefugter Nutzer des drahtlosen Kommunikationsgerätes eine Transaktion, die das drahtlose Kommunikationsgerät nutzt, nicht ermöglichen kann. Entsprechend ist es vorteilhaft, dass das Verfahren zum Fördern der drahtlosen Transaktion einen Vorgang zum Verifizieren umfasst, dass der Transaktionsanforderer ein befugter Nutzer des drahtlosen Kommunikationsgerätes ist. Eine Ausführungsform eines Verfahrens zum Durchführen des Vorgangs, die von einem Anforderer authentifizierte Transaktionsanforderung zu ermöglichen, der Kasten 100 in 1, wird in 2 gezeigt. Bei einem Kasten 102 umfasst das Verfahren den Empfang bei dem Transaktions-Managementsystem einer Transaktionsanforderung von einem drahtgebundenen oder einem drahtlosen Kommunikationsgerät eines Transaktionsanforderers. Bei einem Kasten 104 wird die Identität des Transaktionsanforderers authentifiziert. Bei einem Kasten 106 wird der erste Transaktions-Barcode (FTB) an das drahtlose Kommunikationsgerät übermittelt. Abhängig von der Konfiguration der Systemarchitektur, die für die Erfüllung des Verfahrens 100 eingesetzt wird, kann der FTB vom Transaktions-Managementsystem oder vom Transaktionserfüllungssystem übermittelt werden.
  • Der FTB zeigt ein erstes Beispiel eines optisch abtastbaren Transaktionscodes, der hier verwendet wird, um die Erfüllung der Transaktionsanforderung zu ermöglichen. In den folgenden hier offenbarten Abläufen wird der FTB auf einem Sichtanzeigegerät des drahtlosen Kommunikationsgeräts angezeigt, um durch eine Komponente des Transaktionserfüllungssystems optisch abgetastet zu werden, um die vollständige oder teilweise Erfüllung der Transaktionsanforderung zu ermöglichen.
  • Authentifizierung der Stimme zeigt ein Beispiel einer geeigneten Technik zum Ausführen des Vorgangs, die Identität des Transaktionsanforderers bei dem Kasten 104 zu verifizieren. Ein Verfahren zum Ausführen des Vorgangs der Authentifizierung der Stimme des Transaktionsanforderers umfasst Empfangen, bei einem Kasten 104a, eines gesprochenen Authentifizierungs-Codes des Transaktionsanforderers. Es ist vorgesehen, dass der gesprochene Authentifizierungs-Code von einem drahtgebundenen Telefon oder einem drahtlosen Kommunikationsgerät empfangen werden kann. Bei einem Kasten 104b wird der Vorgang des Vergleichens des gesprochenen Authentifizierungs-Codes des Transaktionsanforderers ausgeführt. Bei einem Kasten 104c wird ein Vorgang zum Feststellen einer Übereinstimmung zwischen dem gesprochenen Authentifizierungs-Code des Transaktionsanforderers und einer authentischen Sprachaufzeichnung (voice print) für einen befugten Nutzer des drahtlosen Kommunikationsgeräts durchgeführt. Ein Beispiel der Stimm-Authentifizierung umfasst, dass der Nutzer eines drahtlosen Telefons einen sicheren Server anruft und seine Telefonnummer spricht. Die gesprochene Telefonnummer zeigt ein Beispiel des gesprochenen Authentifizierungs-Codes des Transaktionsanforderers. Die gesprochene Telefonnummer wird dann mit einer authentischen Sprachaufzeichnung eines befugten Nutzers des drahtlosen Kommunikationsgeräts verglichen. Wenn der gesprochene Authentifizierungs-Code des Transaktionsanforderers mit der authentischen Sprachaufzeichnung übereinstimmt, wird dem Transaktionsanforderer erlaubt, die Erfüllung der Transaktion fortzusetzen.
  • Eine Ausführungsform eines Verfahrens zum Durchführen des Vorgangs, die von einem drahtlosen Kommunikationsgerät ermöglichte Transaktionserfüllung zu ermöglichen, der Kasten 200 in 1, wird in 3A gezeigt. Das Verfahren für die in 3A gezeigte Ausführungsform ist am besten geeignet, um durch ein System ermöglicht zu werden, in dem die Verifikation des Transaktionscodes bei dem Transaktions-Managementsystem durchgeführt wird. Bei einem Kasten 201 wird der FTB von einem drahtlosen Kommunikationsgerät empfangen. Bei einem Kasten 202 wird der FTB von dem drahtlosen Kommunikationsgerät abgetastet.
  • Bei einem Kasten 204 wird der FTB verifiziert. Verifizieren des FTB umfasst Decodieren des abgetasteten FTB bei einem Kasten 204a, Übertragen des decodierten FTB an das Transaktions-Managementsystem bei einem Kasten 204b und Korrelieren des decodierten FTB mit einem ersten Transaktionserfüllungsereignis bei einem Kasten 204c. Bei einem Kasten 206 wird das erste Transaktionserfüllungsereignis durchgeführt.
  • Bei einem Kasten 208 wird der zweite Transaktions-Barcode (STB) von dem drahtlosen Kommunikationssystem empfangen. Bei einem Kasten 210 wird der STB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 212 wird der STB verifiziert. Verifizieren des STB umfasst Decodieren des abgetasteten STB bei einem Kasten 212a, Übertragen des decodierten STB an das Transaktions-Managementsystem bei einem Kasten 212b und Korrelieren des decodierten STB mit einem ersten Transaktionserfüllungsereignis bei einem Kasten 212c. Bei einem Kasten 214 wird das zweite Transaktionserfüllungsereignis durchgeführt.
  • Die ersten und zweiten Erfüllungsereignisse können physikalische Ereignisse oder Informationsereignisse sein. Aktivieren eines Drehkreuzes in einem Kino zeigt ein Beispiel eines physikalischen Ereignisses. Übertragen von Richtungen zu einem Hotel zeigt ein Beispiel eines Informationsereignisses.
  • Eine weitere Ausführungsform eines Verfahrens zum Durchführen des Vorgangs, von einem drahtlosen Kommunikationsgerät ermöglichte Transaktionserfüllung zu fördern, der Kasten 200 in 1, wird in 3B gezeigt. Das in 3B gezeigte Verfahren ist am besten geeignet, um von einem System ermöglicht zu werden, indem die Verifikation von Transaktionscodes durch das Transaktionserfüllungssystem durchgeführt wird. Bei einem Kasten 201' wird der FTB von dem drahtlosen Kommunikationssystem empfangen. Bei einem Kasten 202' wird der FTB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 204' wird der FTB verifiziert. Verifizieren des FTB umfasst Decodieren des abgetasteten FTB bei einem Kasten 204a', Korrelieren des decodierten FTB mit einem ersten Transaktionserfüllungsereignis bei einem Kasten 204b' und Übertragen einer ersten Erfüllungs-Verifikation (FFV) an das Transaktions-Managementsystem bei einem Kasten 204c. Erfüllungs-Verifikationen können durch das Transaktions-Managementsystem zum Koordinieren von Vorgängen genutzt werden, wie etwa dem Entfernen der angeforderten Transaktion von einer Liste von verfügbaren Transaktionen. Bei einem Kasten 206 wird das erste Transaktionserfüllungsereignis durchgeführt.
  • Bei einem Kasten 208' wird ein zweiter Transaktions-Barcode (STB) von dem drahtlosen Kommunikationsgerät empfangen. Bei einem Kasten 210' wird der STB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 212 wird der STB verifiziert. Verifizieren des STB umfasst Decodieren des abgetasteten STB bei einem Kasten 212a', Korrelieren des codierten STB mit einem ersten Transaktionserfüllungsereignis bei einem Kasten 212b' und Übertragen einer zweiten Ausführungs-Verifikation (SFV) an das Transaktions-Managementsystem bei einem Kasten 212c'. Bei einem Kasten 214' wird das zweite Transaktionserfüllungsereignis durchgeführt.
  • Eine Ausführungsform einer Transaktions-Vorrichtung 300 zum Ausführen der Verfahren der 1 bis 3B, die ein drahtloses Kommunikationsgerät vom Typ eines Telefons nutzt, wird in 4 gezeigt. Die Transaktions-Vorrichtung 300 umfasst ein Transaktions-Managementsystem 302, das mit einem Transaktionserfüllungssystem 304 und einem Client-System 305 verbunden ist. Es ist auch vorgesehen, dass es in einigen Anwendungen für das Client-Computersystem vorteilhaft sein kann, von der Transaktions-Vorrichtung 300 weggelassen oder getrennt zu sein. Das Transaktions-Managementsystem 302 ist mit dem Transaktionserfüllungssystem 304 durch ein Computer-Netzwerksystem 306 verbunden. Ein drahtloses Kommunikationsgerät 308 ist mit dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304 durch ein Telekommunikations-Netzwerksystem 310 verbunden. Eine Transaktionsanforderung 312 nutzt das drahtlose Kommunikationsgerät 308 für die Kommunikation mit dem Transaktions-Managementsystem 302 und dem Transaktionsausführungssystem 304.
  • Ein Transport Control Protocol/Internet Protocol (TCP/IP) Computer-Netzwerksystem zeigt ein Beispiel des Computer-Netzwerksystems 306. Ein geeignetes TCP/IP Computer-Netzwerksystem ist ein globales Computernetzwerk wie z. B. das Internet.
  • Das Telekommunikations-Netzwerksystem 310 umfasst ein drahtloses Telekommunikations-Netzwerk und ein drahtgebundenes Telekommunikations-Netzwerk. Das Telekommunikations-Netzwerksystem 310 ermöglicht Übertragung von Sprach- und Daten-Information an das und von dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304. Die Telekommunikations-Netzwerke von Sprint, AT&T und South Western Bell zeigen Beispiele des Telekommunikations-Netzwerksystems 310.
  • Das Transaktions-Managementsystem 302 umfasst eine zentrale Prozessoreinheit (CPU) 302a, ein Informations-Speichergerät 302b, ein Netzwerk-Schnittstellensystem 302c, Sprachservice-Modul 302d und Barcode-Software 302e. Ein Netzwerk-Server oder eine Workstation umfassen die CPU 302a. Ein Server der Serie Dell PowerEdgeTM zeigt ein Beispiel eines geeigneten Netzwerk-Servers, der kommerziell verfügbar ist. Eine Workstation der Serie Dell PrecisionTM zeigt ein Beispiel einer geeigneten Workstation, die kommerziell verfügbar ist.
  • Das Informations-Speichergerät 302b, wie etwa eine Festplatte, ist mit der CPU 302a verbunden, um Information in einem nicht-flüchtigen Speicher zu speichern. Ein Speichergerät der Serie Dell PowerVault (TM) zeigt ein Beispiel eines geeigneten Informations-Speichergerätes 302b. Ausführungsinformation, Barcode-Information und authentische Sprachaufzeichnungen zeigen Beispiele von von dem Informations-Speichergerät 302b abgerufener Information.
  • Das Netzwerk-Schnittstellensystem 302c ist mit der CPU 302a verbunden, um die Übermittlung von Information zwischen dem Transaktions-Managementsystem 302, dem Computer-Netzwerksystem 306 und dem drahtlosen Kommunikationsgerät 308 zu ermöglichen. Ein geeignetes Netzwerk-Schnittstellensystem umfasst einen Router wie etwa, z. B., eine Einheit der Serie Cisco Systems 7200, welche mit einer Daten-Serviceeinheit/Kanal-Serviceeinheit verbunden ist (auf die im Folgenden als DSU/CSU Bezug genommen wird), wie etwa, z. B., eine Einheit der Serie ADC Kentrox D-Serv (TM).
  • Das Sprach-Servicemodul 302d ermöglicht Übertragen von Sprachsignalen zwischen dem drahtlosen Kommunikationsgerät 308 und dem Transaktions-Managementsystem 302. Das Sprach-Servicemodul 302d umfasst Komponenten wie etwa Hardware und Software, um Sprachauthentifizierung zu ermöglichen.
  • Sprachauthentifizierung ist eine wünschenswerte Technik, um die Identität des Transaktionsanforderers zu verifizieren. Drahtlose Kommunikationsgeräte sind nicht gut geeignet zur Eingabe von alpha-Information. Gesprochene Authentifizierungs-Codes können effektiv und bequem von einem drahtlosen Kommunikationsgerät, wie etwa einem drahtlosen Telefon, übermittelt werden. Dementsprechend reduziert der Gebrauch von Sprachauthentifizierung das Problem, Information zur Verifikation der Identität zu übermitteln.
  • Sprachauthentifizierungs-Technologien sind aus einer Anzahl von Quellen kommerziell verfügbar. Ein Beispiel einer geeigneten Sprachauthentifizierung ist Nuance Verifyer 2.0, angeboten von Nuance Communications. Nuance Verifyer ist fest integriert mit der Spracherkennungs-Software Nuance 7.0, um einen außergewöhnlichen Grad von Nutzer-Bequemlichkeit und Sicherheit sicherzustellen. Nutzer werden gleichzeitig erkannt und authentifiziert, was die gesamte Verbindungsdauer verkürzt und die Notwendigkeit eliminiert, dass Nutzer sich an persönliche Identifizierungsnummern und Passwörter erinnern.
  • Die enge Integration von Sprachauthentifizierungs- und Spracherkennungs-Technologien ermöglicht es Nuance Verifyer 2.0, aus der einzigartigen verteilten Architektur Nutzen zu ziehen, die mit der Nuance-Plattform verbunden. Diese Architektur unterstützt das gleichzeitige Verteilen der Last von Ressourcen zur Spracherkennung, Verstehen natürlicher Sprache, Sprachauthentifizierung und Text-zu-Sprache. Sie stellt den optimalen Gebrauch jeder Server-CPU im Netzwerk sicher, wodurch die Menge an benötigter Hardware und die damit verbundenen Kosten für ein gegebenes Sprachsystem minimiert werden.
  • Die Sprecher-Verifikations-Software von Sprachaufzeichnungen SpeakEZTM, die von T-Netix Inc. angeboten wird, zeigt ein weiteres Beispiel einer Sprachauthentifizierungs-Software. Smart Tone Technologies Inc. bietet proprietäre Software, um positive Sprachidentifizierung über drahtgebundene und zelluläre Telefone und in Internet-Anwendungen zu ermöglichen. Beide dieser Software-Angebote zeigen weitere Beispiele von Sprachauthentifizierungs-Software, die in das Sprachservice-Modul 302d einbezogen werden können.
  • Die Funktionalität von SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen ist in einer Anzahl von kommerziell verfügbaren Toolkits zur Softwareentwicklung und interaktiven Systemen zur Sprachbeantwortung (IVR) einbezogen worden. Diese Typen von Entwicklungs-Toolkits und IVR-Systemen sind geeignet, um das Transaktions-Managementsystem 302 mit Funktionalität für Sprachauthentifizierung auszustatten. Beispiele von kommerziell verfügbaren Software-Entwicklungs-Toolkits und IVR-Systemen, die SpeakEZ zur Sprecherverifikation mit Sprachmustern einbeziehen, umfassen die folgenden Produkte. Bio-Netrix hat SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen in seine BioNetrix-Authentifizierungs-Suite integriert. Envoy Inc. hat SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen in eine Anzahl seiner Entwicklungs-Toolkits zur Computer-Telefonie integriert. IBM hat SpeakEZ zur Verifikation mit Sprachaufzeichnungen in seine DirectTalk/6000 und Direct-Talk/2 IVR-Systeme integriert. Periphonics Corporation hat SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen in seine VPS-Familie von IVR-Systemen integriert.
  • Die Barcode-Software 302e ermöglicht Codieren und Decodieren von Barcodes. Die Barcode-Software 302e ist der CPU 302a von einem computerlesbaren Medium, wie etwa einer Compact Disc, einem Plattenlaufwerk oder einer Netzwerk-Verbindung zugänglich. Kommerziell verfügbare Barcode-Software von Omniplanar Inc., Peernet Inc. und RVB Systems Group zeigen Beispiele der Barcode-Software 302e.
  • Das Transaktionserfüllungssystem 304 umfasst eine zentrale Prozessoreinheit (CPU) 304a, ein Informations-Speichergerät 304b, ein Netzwerk-Schnittstellensystem 304c, einen Barcode-Leser 304d und Barcode-Software 304e. Ein Netzwerk-Server oder eine Workstation weisen die CPU 304a auf. Ein Server der Serie Dell PowerEdgeTM zeigt ein Beispiel eines geeigneten kommerziell verfügbaren Netzwerkservers. Eine Workstation der Serie Dell PrecisionTM zeigt ein Beispiel einer geeigneten kommerziell verfügbaren Workstation. Das Informations-Speichergerät 304b, wie etwa eine Plattenlaufwerk-Einheit, ist mit der CPU 304a verbunden, um Information in einem nicht-flüchtigen Speicher zu speichern. Ein Speichergerät der Serie Dell Power-Vault (TM) ist ein Beispiel eines geeigneten Informations-Speichergerätes 304b. Erfüllungs-Antwort-Information, Produktinformation und Barcode-Information zeigen Beispiele von Information, die von dem Informations-Speichergerät 304b abgerufen werden kann.
  • Das Netzwerk-Schnittstellensystem 304c ist mit der CPU 304a verbunden, um die Übermittlung von Information zwischen dem Transaktionserfüllungssystem 304, dem Computer-Netzwerksysem 306 und dem drahtlosen Kommunikationsgerät 308 zu ermöglichen. Ein Router, wie etwa, z. B., eine Einheit der Serie Cisco Systems 7200, die mit einer Daten-Serviceeinheit/Kanal-Serviceeinheit verbunden ist (auf die im Folgenden als eine DSU/CSU Bezug genommen wird), wie etwa, z. B., eine Einheit der Serie ADC Kentrox D-Serv (TM), zeigt ein Beispiel des Netzwerk-Schnittstellensystems 304c. Abhängig vom Volumen der Transaktionsanforderungen, die von dem Transaktionserfüllungssystem 304 ausgeführt werden, zeigen eine Netzwerk-Schnittstellenkarte („NEC”) und ein Modem zwei Beispiele von geeigneten Netzwerk-Schnittstellensystemen 304c.
  • Der Barcode-Leser 304d ermöglicht es, dass Transaktionscodes, wie etwa Barcodes, optisch abgetastet und decodiert werden. Der Barcode-Leser 304d ist mit der CPU 304a verbunden, um eine abgetastete Darstellung eines Barcodes an die CPU 304a zu übermitteln. Mehrere kommerziell verfügbare Barcodes werden von Metrologic Inc. angeboten. Metrologic bietet einen Fixed-mount Scanner unter der Modellnummer S700I und einen In-Counter Scanner unter der Modellnummer MS860 an.
  • Die Barcode-Software 302e ermöglicht Codieren und Decodieren von Barcodes. Die Barcode-Software 302e ist für die CPU 302a von einem computerlesbaren Medium, wie etwa einer Compact-Disc, einem Plattenlaufwerk oder einer Netzwerkverbindung zugänglich. Barcode-Software, die von Omniplanar Inc., Peernet Inc. und RVB Systems Group kommerziell verfügbar ist, zeigt Beispiele der Barcode-Software 302e.
  • Das Client-Computersystem 305 ist das System der Einheit, das das angefragte Produkt oder den Service in der Transaktionsanforderung anbietet. Das Client-Computersystem 305 kommuniziert mit dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304, um die Transaktion zu ermöglichen. Das Client-System 305 umfasst eine Netzwerk-Schnittstelle, eine CPU 305a, ein Informations-Speichergerät 305b und ein Netzwerk-Schnittstellengerät 305c. Die CPU 305a ist mit dem Informations-Speichergerät 305b verbunden, um Information wie etwa Produkt- und Serviceinformation in einem nicht-flüchtigen Speicher zu speichern. Das Netzwerk-Schnittstellengerät 305c ist zwischen der CPU 305a und dem Computer-Netzwerksystem 306 eingebunden, um dazwischen Kommunikation zu ermöglichen.
  • Das drahtlose Kommunikationsgerät 308 umfasst einen Geräte-Controller 308a, akustische Geräte 308b, eine Tastatur 308c, ein Sichtanzeigegerät 308d und einen Sender-Empfänger 308e. Der Geräte-Controller 308a ist in der Lage, die Funktion der akustischen Geräte 308b, der Tastatur 308c, des Sichtanzeigegeräts 308c und des Sender-Empfängers 308e zu steuern und zu integrieren. Die akustischen Geräte 308b, wie etwa ein Mikrofon und ein Lautsprecher, ermöglichen es dem Transaktionsanforderer 312, gesprochene Information zu übertragen und zu hören. Die Tastatur 308c ermöglicht es dem Transaktionsanforderer 312, eingegebene Information zu übermitteln. Das Sichtanzeigegerät 308d ermöglicht es dem Transaktionsanforderer 312, visuelle Information zu sehen, die von dem drahtlosen Kommunikationsgerät 308 empfangen und übermittelt wurde.
  • Der Sender-Empfänger 308e ist in der Lage, die Übermittlung von Sprach- und Dateninformationen zwischen dem drahtlosen Kommunikationsgerät 308 und dem Telekommunikations-Netzwerksystem 310 zu ermöglichen. Auf diese Weise wird Information übermittelt an das und von dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304. In der in 4 gezeigten Ausführungsform der Systemarchitektur wird Sprach- und Dateninformation an das und von dem Transaktions-Managementsystem 302 übermittelt, und nur Dateninformation wird an das und von dem Transaktionserfüllungssystem übermittelt.
  • Wie in 5 gezeigt, umfasst das drahtlose Kommunikationsgerät 308 ein Scroll-Geräte 308e. Eine Benutzerschnittstelle 308f ist auf dem Sichtanzeigegerät 308d des drahtlosen Kommunikationsgerätes 308 anzeigbar. Durch Nutzen des Scroll-Gerätes 308e wird ein gewünschter Transaktions-Codename 308g von einer Liste von Transaktions-Codenamen 308h ausgewählt, die auf dem Sichtanzeigegerät 308d angezeigt werden. Als Antwort auf die Auswahl des gewünschten Transaktions-Codenamens 308g wird ein optisch abtastbarer Transaktionscode 308i auf dem Sichtanzeigegerät 308d angezeigt.
  • Ein mit einem Wireless Application Protocol (WAP) ausgestattetes drahtloses Telefon zeigt ein Beispiel des drahtlosen Kommunikationsgeräts 308. Zusätzlich zu mit WAP ausgestatteten drahtlosen Telefonen und Geräten können drahtlose Kommunikationsgeräte mit den hierin offenbarten Verfahren und Systemen eingesetzt werden, die mit anderen drahtlosen Protokollen wie etwa imode, sms und hdml arbeiten. Drahtlose Telefone, die in der Lage sind, auf Computer-Netzwerke wie etwa das Internet zuzugreifen, sind von einigen Herstellern drahtloser Telefone kommerziell verfügbar.
  • Die Transaktions-Vorrichtung 300 von 4 ermöglicht es, dass drahtlose Transaktionen von drahtlosen Kommunikationsgeräten vom Typ eines Telefons, wie etwa drahtlosen Telefonen mit Internet-Zugang, ausgeführt werden. Indem allerdings das Telekommunikations-Netzwerksystem von einem drahtlosen lokalen Netzwerksystem ersetzt wird oder indem ein drahtloses lokales Netzwerksystem zu der Transaktions-Vorrichtung 300 hinzugefügt wird, kann die Transaktions-Vorrichtung 300 dazu eingesetzt werden, um eine drahtlose Transaktion mit einem telefonischen Kommunikationsgerät mit Internet-Zugang, das nicht-telefonisch ist, wie etwa einem drahtlosen PDA, zu ermöglichen. Wenn Transaktionsanforderungen mit einem solchen nicht-telefonischen Kommunikationsgerät durchgeführt werden, kann die Authentifizierung des Transaktionsanforderers effektiver durch bekannte Daten-Passwort-Techniken erreicht werden als durch Sprachauthentifizierung.
  • Die Transaktions-Vorrichtung 300, 4, ist in der Lage, Kommunikation direkt zwischen einem Transaktionserfüllungssystem 304 und einem drahtlosen Kommunikationsgerät 308 zu ermöglichen. Zu diesem Zweck umfassen das Transaktionserfüllungssystem 304 und das drahtlose Kommunikationsgerät 308 jeweils ein darin integriertes digitales Funkgerät 314 kurzer Reichweite und niedriger Leistung. Jedes digitale Funkgerät 314 umfasst einen Funk-Sender-Empfänger, um es zu ermöglichen, dass Sprach- und Dateninformation zwischen dem Transaktionserfüllungssystem 304 und dem drahtlosen Kommunikationsgerät 308 übertragen werden, ohne durch das Computer-Netzwerksystem 306 oder das Telekommunikations-Netzwerksystem 310 übertragen zu werden. Die Geschwindigkeit des informationstransfers zwischen dem Transaktionserfüllungssystem 304 und dem drahtlosen Kommunikationsgerät 308 wird wesentlich erhöht, indem die Notwendigkeit beseitigt wird, solche Information durch das Computer-Netzwerksystem 306 und das Telekommunikations-Netzwerksystem 310 zu übertragen.
  • Ein BluetoothTM-Funkgerät zeigt ein Beispiel des digitalen Funkgeräts 314. Bluetooth-Funkgeräte basieren auf einer Funk-Spezifikation, die von der Bluetooth Special Interest Group festgelegt wird. Die Spezifikation definiert die Standards für einen winzigen Mikrochip, der einen Funk-Sender-Empfänger aufweist. Dementsprechend werden Bluetooth-Funkgeräte in digitale Geräte, wie etwa zelluläre Telefone, PDA, tragbare Computer etc. eingebaut.
  • Der Bluetooth-Funk macht die Übermittlung von Information fast augenblicklich. Er ermöglicht schnelle und sichere Übertragungen sowohl von Sprache als auch von Daten, sogar wenn die Geräte nicht innerhalb einer Sichtlinie sind. Die Sender-Empfänger operieren in einem global verfügbaren Frequenzband, das weltweite Kompatibilität sicherstellt. Das drahtlose Telefon Ericsson R520 zeigt ein Beispiel eines drahtlosen Telefons mit Bluetooth. Das Telefon R520 ist ein Telefon mit Dreifach-Mode mit GPRS, Bluetooth-Funk, WAP-Fähigkeiten.
  • Ein Schlüsselaspekt der hierin offenbarten System- und Verfahrens-Ausführungsformen ist die Fähigkeit und Funktionalität, die mit dem optischen Abtasten des Transaktionscodes von dem Sichtanzeigegerät des drahtlosen Kommunikationsgerätes verbunden ist. Optisches Abtasten des Transaktionscodes ermöglicht eine bequeme und sichere Technik, die die Erfüllung von realen Produkten und Services mit einer drahtlosen Transaktion erlaubt. Der Transaktionsanforderer muss einfach das Sichtanzeigegerät des drahtlosen Kommunikationsgerätes über den Barcode-Leser des Transaktionserfüllungssystems führen, um die Erfüllung der drahtlosen Transaktion zu bewirken.
  • Viele drahtlose Kommunikationsgeräte wie etwa drahtlose Telefone und wPDAs haben relativ kleine Sichtanzeigegeräte. Dementsprechend muss optisch abtastbarer Code, der an das drahtlose Kommunikationsgerät übermittelt wird, relativ kompakt sein. Eindimensionale Barcodes und abgeschnittene zweidimensionale Barcodes zeigen Beispiele von geeigneten Barcodes, die an Geräte mit Sichtanzeigegeräten übermittelt werden, die in der Lage sind, Bitmap-Bilder anzuzeigen. Es ist vorherzusehen, dass im Laufe der Zeit die meisten kommerziell verfügbaren drahtlosen Kommunikationsgeräte in der Lage sein werden, größere Barcodes anzuzeigen, wie etwa zweidimensionale Barcodes. Einer der Vorteile eines zweidimensionalen Barcodes ist die Eignung zum Einbetten von mehreren Tausend Bytes von Information in den Barcode.
  • Barcodes, die entsprechend der Code 128 Specification konfiguriert sind, zeigen ein Beispiel einer Barcode-Konfiguration, die für kleine Sichtanzeigegeräte von drahtlosen Telefonen gut geeignet ist. Darüber hinaus sind die meisten Barcode-Leser, die heute in Gebrauch sind, in der Lage, Code 128-Barcodes zu lesen. Code 128-Barcodes sind eine alphanumerische Symbolik sehr hoher Dichte. Das Symbol kann so lang wie nötig sein, um die codierten Daten zu speichern. Er wurde entworfen, um alle 128 ASCII-Zeichen zu codieren, und wird die geringste Menge an Raum für Daten von 6 Zeichen oder mehr irgendeiner 1-D-Symbolik brauchen. Jedes Datenzeichen, das in einem Code 128-Symbol codiert ist, besteht aus 11 schwarzen oder weißen Modulen. Das Stopp-Zeichen besteht allerdings aus 13 Modulen. 3 Striche und 3 Leerzeichen werden aus diesen 11 Modulen gebildet. Striche und Leerzeichen können zwischen 1 und 4 Modulen variieren.
  • Zurzeit sind mehrere kommerziell verfügbare drahtlose Kommunikationsgeräte nicht in der Lage, Bitmap-Bilder anzuzeigen. Eine Lösung zur Übermittlung von optisch abtastbaren Codes an diese Typen von drahtlosen Kommunikationsgeräten ist es, eine Art von „Hash Code” an diese Geräte zu übermitteln. Ein Beispiel eines Hash Codes umfasst eine Zeichenkette von Vorwärts-Schrägstrichen (/), die eine binäre 1 darstellen, und Rückwärts-Schrägstrichen (\), die eine binäre 0 darstellen. Geeignete Software wäre nötig, um diese Arten von Code zu decodieren.
  • Wie in 4 gezeigt, sind das Transaktions-Managementsystem (TMS) 302, Transaktionserfüllungssystem (TFS) 304, das Client-Computersystem (CCS) 305 und das drahtlose Kommunikationsgerät (WCD) 308 so miteinander verbunden, um Information dazwischen zu übermitteln. In dieser Ausführungsform wird die Verifikation der Transaktions-Barcodes und die Übermittlung der Transaktions-Barcodes von dem TMS 302 ermöglicht. Weiterhin wird Kommunikation zum Festlegen der gewünschten Transaktion durch das TMS 302 ermöglicht.
  • Bezugnehmend auf 6 wird eine Operation A des Empfangens, an der TMS 302, einer Transaktionsanforderung von dem WCD 308 durchgeführt. Nach dem Empfangen der Transaktionsanforderung wird eine Operation B der Übermittlung einer Anforderung für einen Anforderer-Authentifizierungs-Code einer gesprochenen Transaktion (TRAC) von der TMS 302 an das WCD 308 durchgeführt. Die Anforderung für die gesprochene TRAC ist gedacht, um eine Operation des Empfangens, bei der TMS 302, einer gesprochenen TRAC von der WCD 308 zu starten. Eine Operation D der Übertragung einer Anforderer-Authentifizierungs-Nachricht (RAM) von der TMS 302 an das WCD 308 startet eine Operation E der Übertragung eines ersten Transaktions-Barcodes (FTB) an das WCD 308. Die Anforderer-Authentifizierungs-Nachricht bestätigt, dass die Transaktionsanforderung genehmigt ist und dass der FTB übermittelt wurde. Das TFS 304 und das TMS 302 können mit dem CCS 305 interagieren, um die Erfüllung der Transaktionsanforderung zu unterstützen und zu ermöglichen.
  • Ein Vorgang F des Abtastens des FTB wird nach dem Vorgang E durchgeführt. Als Antwort auf das Abtasten des FTB wird ein Vorgang G des Empfangens, bei dem TMS 302, einer decodierten Darstellung des FTB von dem TFS 304 durchgeführt. Nach dem Empfangen der decodierten Darstellung des FTB und in Antwort auf das Verifizieren des FTB wird ein Vorgang H der Übermittlung eines zweiten Transaktions-Barcodes (STB) von dem TMS 302 an das WCD 308 durchgeführt. Ein erstes Ausführungsereignis wird typischerweise auch als Antwort auf das Verifizieren des FTB durchgeführt. Ein Vorgang I des Abtastens des STB wird nach dem Vorgang H durchgeführt. Als Antwort auf das Abtasten des STB wird ein Vorgang J des Empfangens, bei dem TMS 302, einer decodierten Darstellung des STB von dem TFS 304 durchgeführt. Nach dem Empfangen der decodierten Darstellung des STB und als Antwort auf das Verifizieren des STB wird ein Vorgang K des Übermittelns einer Transaktionserfüllungsnachricht (TFM) von dem TMS 302 an das WCD 308 durchgeführt. Ein zweites Ausführungsereignis wird typischerweise als Antwort auf das Verifizieren des FTB durchgeführt. Übermittlung der TFM kann Teil des zweiten Ausführungsereignisses sein.
  • Nach dem Abtasten und Decodieren des FTB und des STB werden interne Vorgänge von dem TFS 304, dem TMS 302 oder beiden durchgeführt. Ein solcher interner Vorgang ist die Kommunikation mit einem Client-Computersystem, um die Unterstützung der angefragten Transaktion zu ermöglichen. Das TMS 302, das TFS 304 oder beide können die Ausführungs-Verifikation nutzen, um darauf folgende interne Vorgänge zu starten, wie etwa Entfernen eines bestimmten Transaktions-Angebots als verfügbar an Transaktionsanforderer.
  • Die ersten und zweiten Transaktions-Barcodes ermöglichen dem Transaktionsanforderer, die Erfüllung der in der Transaktionsanforderung angefragten realen Produkte oder Services zu bewirken.
  • Mieten und In-Besitz-Nehmen eines Mietwagens mit einem zellulären Telefon stelle eine brauchbare kommerzielle Implementierung der hierin offenbarten Verfahren dar, wobei das System in 4 gezeigt wird und die Abläufe mit Bezug auf 7 beschrieben sind.
  • Beispiel 1 – Mietwagen
  • Ein Transaktionsanforderer, der mit dem Flugzeug in eine Stadt reisen wird, nutzt sein drahtloses Telefon mit Internet-Zugang, um ein Auto für die Nutzung während seiner Reise zu mieten. Zu diesem Zweck tritt er mit dem TMS in Kontakt, indem er sein drahtloses Telefon nutzt. Er interagiert dann mit der Benutzeroberfläche des Transaktionsanforderers (TRUI) seines drahtlosen Telefons zum Übertragen von Mietwagen-Information an das und von dem TMS. Die Mietwagen-Information umfasst typische Mietwagen-Information, wie etwa Mietdaten, den Typ des Autos etc. Das TMS interagiert mit dem OCS, um die Transaktionsanforderung auszuführen. Zum Beispiel kann das TMS mit dem OCS interagieren, um festzustellen, ob der gewählte Autotyp an den gewünschten Tagen verfügbar ist. Nachdem er die Transaktionsanforderung ausführt, wird seine Identität mittels Techniken zur Stimm-Authentifizierung authentifiziert, wie etwa den hierin beschriebenen.
  • Nach dem Authentifizieren seiner Identität wird eine FTB an sein drahtloses Telefon übermittelt. Wenn er an dem Flughafen der Stadt, in die er reist, ankommt, greift er auf das TRUI zu, um das FTB abzurufen. Er führt dann das drahtlose Telefon über einen der vielen Barcode-Leser des TFS, die überall in dem Flughaften platziert sind. Dabei wird der FTB von dem Sichtanzeigegerät des drahtlosen Telefons optisch abgetastet. Durch das Abtasten des FTB hat er dem TFS bestätigt, dass er an dem Flughafen angekommen ist und dass er erwartet, dass sein Auto bereit ist. Nach dem Abtasten des FTB wird ein STB an sein drahtloses Telefon übermittelt.
  • Er begibt sich dann auf den Weg zur Autovermietung. Sobald an der Autovermietung, greift er auf das TRUI zu, um den STB abzurufen. Nach dem Abrufen des STB tastet er den STB optisch ab von dem Sichtanzeigegerät seines drahtlosen Telefons mittels eines Barcode-Lesers, der sich an der Autovermietung befindet.
  • Durch Abtasten des STB hat er dem TFS bestätigt, dass er an der Autovermietung angekommen ist und dass er bereit ist, den Mietwagen in Besitz zu nehmen. Nach dem Abtasten des STB kann eine TFM an sein drahtloses Telefon übermittelt werden. In diesem Fall umfasst die TFM Information wie etwa die Richtung zu seinem Hotel, Information über die Stadt etc.
  • Dieses Beispiel zeigt die Bequemlichkeit und Zeitersparnisse, die mit dem Gebrauch der hierin offenbarten Verfahren und Systeme zum Mieten eines Wagens auf Reisen verbunden sind. Die Vorteile sind besondere bedeutsam für Geschäftsreisende, da sich ihre Zeitpläne oft kurzfristig ändern. Allerdings bieten die mit diesen Verfahren und Systemen verbundenen Vorteile Reisenden aller Arten ein Mittel, einen engen Zeitplan einzuhalten.
  • Eine Ausführungsform einer Transaktions-Vorrichtung zum Ausführen der Verfahren der 1 bis 3, die ein nicht-telefonisches drahtloses Kommunikationsgerät nutzt, ist in 7 gezeigt. Die Transaktions-Vorrichtung 400 umfasst ein Transaktionserfüllungssystem 402, das mit einem Transaktionserfüllungssystem 404 und mit einem Client-Computersystem 405 verbunden ist. Es ist auch vorgesehen, dass es in einigen Anwendungen für das Client-Computersystem vorteilhaft sein kann, von der Transaktions-Vorrichtung 400 weggelassen zu werden oder davon getrennt zu sein. Das Transaktions-Managementsystem 402 ist mit dem Transaktionserfüllungssystem 404 durch ein Computer-Netzwerksystem 406 verbunden.
  • Ein drahtloses Kommunikationsgerät 408, wie etwa ein drahtloser persönlicher digitaler Assistent, kommuniziert mit dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404 durch ein drahtloses Daten-Netzwerksystem 410 und das Computer-Netzwerksystem 406. Ein Transaktionsanforderer 412 nutzt das drahtlose Kommunikationsgerät 408 zur Kommunikation mit dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404.
  • Das drahtlose Daten-Netzwerksystem 410 ist ein Netzwerksystem, das drahtlose Verbundenheit von nicht-telefonischen drahtlosen Kommunikationsgeräten bietet. Das drahtlose Daten-Netzwerksystem 410 kann ein drahtloses lokales Netzwerk, ein gerätespezifisches drahtloses Netzwerk oder beides umfassen. Beispiele von nicht-telefonischen drahtlosen Kommunikationsgeräten umfassen Notebook-Computer mit drahtlosen Modems und drahtlose PDAs.
  • Das drahtlose lokale Netzwerk Cisco® AiroNetTM zeigt ein Beispiel des drahtlosen lokalen Netzwerksystems 410. Das drahtlose LAN-System AiroNet umfasst die Familie AiroNet 340 von Zugangspunkten (Access Points). Die Zugangspunkte wirken als eine Brücke und integrieren drahtlose Funktionalität in eine drahtgebundene Infrastruktur. Das drahtlose LAN-System AiroNet umfasst auch eine Familie AiroNet 340 Series von Client-Adaptern. Ein Beispiel eines Client-Adapters ist ein drahtloses Datenmodem AiroNet, das in den PCMCIA-Anschluss eines tragbaren Computers gesteckt wird. Das drahtlose Datenmodem erlaubt dem tragbaren Computer, mit einem Netzwerk-Computersystem wie etwa dem Internet über den Zugangspunkt AiroNet 340 Series zu kommunizieren.
  • Das PalmNetTM zeigt ein Beispiel eines gerätespezifischen drahtlosen Netzwerks. Das PalmNet bietet drahtlose Verbundenheit von PDAs, die von Palm Computing Corporation angeboten werden. Durch das PalmNet können Nutzer von Palm Computing PDAs Information durch ein globales Computer-Netzwerksystem wie etwa das Internet übermitteln.
  • Das Transaktions-Managementsystem 402 umfasst eine zentrale Prozessoreinheit (CPU) 402a, ein Informations-Speichergerät 402b, ein Netzwerk-Schnittstellensystem 402c und Barcode-Software 402d. Ein Netzwerk-Server oder eine Workstation, wie etwa jene oben mit Bezug auf 4 bezeichneten, umfassen die CPU 402a. Das Informations-Speichergerät 402b, wie etwa das oben mit Bezug auf 4 bezeichnete, ist mit der CPU 402a zum Speichern von Information in einem nicht-flüchtigen Speicher verbunden. Ausführungsinformation, Barcode-Information und Passworte für Transaktionsanforderer zeigen Beispiele von Information, die von dem Informations-Speichergerät 402b abgerufen werden kann.
  • Das Netzwerk-Schnittstellensystem 402c, wie etwa das oben mit Bezug auf 4 bezeichnete, ist mit der CPU 402a verbunden, um die Übertragung von Information zwischen dem Transaktions-Managementsystem 402, dem Computer-Netzwerksystem 406 und dem drahtlosen Kommunikationsgerät 408 zu ermöglichen. Die Barcode-Software 402d, wie etwa die oben mit Bezug auf 4 bezeichnete, ermöglicht Codieren und Decodieren von Barcodes. Die Barcode-Software 402d ist der CPU 402a von einem computerlesbaren Medium, wie etwa einer CompactDisc, Plattenlaufwerk oder Netzwerk-Verbindung, zugänglich.
  • Das Transaktionserfüllungssystem 404 umfasst eine zentrale Prozessoreinheit (CPU) 404a, ein Informations-Speichergerät 404b, ein Netzwerk-Schnittstellensystem 404c, einen Barcode-Leser 404d und Barcode-Software 404e. Das Transaktionserfüllungssystem 404 umfasst eine zentrale Prozessoreinheit (CPU) 404a. Ein Netzwerk-Server oder Workstation, wie etwa die oben mit Bezug auf 4 bezeichneten, weisen die CPU 404a auf. Das Informations-Speichergerät 404b, wie etwa das oben mit Bezug auf 4 bezeichnete, ist mit der CPU 404a zum Speichern von Information in einem nicht-flüchtigen Speicher verbunden. Ausführungs-Antwort-Information, Transaktionscodes, Produktinformation und Barcodeinformation zeigen Beispiele von Information, die von dem Informations-Speichergerät 404b abgefragt werden können.
  • Das Netzwerk-Schnittstellensystem 404c, wie etwa das oben mit Bezug auf 4 bezeichnete, ist mit der CPU 404a verbunden, um die Übertragung von Information zwischen dem Transaktionserfüllungssystem 404, dem Computer-Netzwerksystem 406 und dem drahtlosen Kommunikationsgerät 408 zu ermöglichen. Der Barcode-Leser 404d, wie etwa der oben mit Bezug auf 4 bezeichnete, ermöglicht es, Barcodes optisch abzutasten und zu decodieren. Der Barcode-Leser 404d ist mit der CPU 404a verbunden, um eine abgetastete Darstellung eines Barcodes an die CPU 404a zu übermitteln.
  • Die Barcode-Software 404e, wie etwa die oben mit Bezug auf 4 bezeichnete, ermöglicht das Codieren und Decodieren von Barcodes. Die Barcode-Software 404e ist für die CPU 402a von einem computerlesbaren Medium, wie etwa einer CompactDisc, einem Plattenlaufwerk oder einer Netzwerkverbindung, zugänglich.
  • Das Client-System 405 ist das System der Einheit, das das in der Transaktionsanforderung angeforderte Produkt oder Service anbietet. Das Client-Computersystem 405 kommuniziert mit dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404, um die Transaktion zu ermöglichen. Das Client-System 405 umfasst eine Netzwerk-Schnittstelle, eine CPU 405a, ein Informations-Speichergerät 405b und ein Netzwerk-Schnittstellengerät 405c. Die CPU 405a ist mit dem Informations-Speichergerät 405b verbunden zum Speichern von Information, wie etwa Produkt- und Serviceinformation, in einem nicht-flüchtigen Speicher. Das Netzwerk-Schnittstellengerät ist zwischen die CPU 405a und das Computer-Netzwerksystem 406 gekoppelt, um dazwischen Kommunikation zu ermöglichen.
  • Das drahtlose Kommunikationsgerät 408 umfasst einen Geräte-Controller 408a, eine akustische Ausgabekomponente 408b, ein Sichtanzeigegerät 408c vom Typ eines berührungsempfindlichen Bildschirms und einen Daten-Sender-Empfänger 408d. Der Geräte-Controller ist in der Lage, die Funktion der akustischen Ausgabe-Komponente 408b, des Sichtanzeigegeräts 408c vom Typ eines berührungsempfindlichen Bildschirms und des Daten-Sender-Empfängers 408d zu steuern und zu integrieren. Die akustische Ausgabekomponente 408b, wie etwa ein Lautsprecher, erlauben es dem Transaktionsanforderer, gesprochene Information zu hören. Das Sichtanzeigegerät 408c vom Typ eines berührungsempfindlichen Bildschirms erlaubt dem Transaktionsanforderer 412 Information einzugeben, durch Berühren des Sichtanzeigegeräts 408c, durch Schreiben auf dem Sichtanzeigegerät 408c oder beides.
  • Der Daten-Sender-Empfänger 408d ist in der Lage, die Übermittlung von Dateninformation zwischen dem drahtlosen Kommunikationsgerät 408, dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404 zu ermöglichen. Der Sender-Empfänger kann auch in der Lage sein, Sprachinformation zwischen dem drahtlosen Kommunikationsgerät 408 und dem drahtlosen lokalen Netzwerksystem 410 zu übertragen. Auf diese Weise wird Information zwischen dem drahtlosen Kommunikationsgerät 408, dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404 übermittelt.
  • Wie in 8 gezeigt, umfasst das Sichtanzeigegerät 408c des drahtlosen Kommunikationsgeräts 408 ein Sichtanzeigegerät vom Typ eines berührungsempfindlichen Bildschirms. Eine Benutzerschnittstelle 408e ist auf dem Sichtanzeigegerät 408c des drahtlosen Kommunikationsgerätes 408 anzeigbar. Durch Nutzung eines geeigneten physischen Zeigegerätes wird ein gewünschter Transaktions-Codename 408f von einer Liste von Transaktions-Codenamen 408g ausgewählt, die auf dem Sichtanzeigegerät 408c angezeigt werden. Ein optisch abtastbarer Transaktionscode 408h wird auf dem Sichtanzeigegerät 408c angezeigt als Antwort auf das Auswählen des gewünschten Transaktions-Codenamens 408f. Ein drahtloser persönlicher digitaler Assistent zeigt ein Beispiel des drahtlosen Kommunikationsgerätes 408.
  • Wie in 7 gezeigt, sind das Transaktions-Managementsystem (TMS) 402, das Transaktionserfüllungssystem (TFS) 404, das Client-Computersystem (CCS) 405 und das drahtlose Kommunikationsgerät (WCD) 408 auf eine Weise gekoppelt, um Information dazwischen zu übermitteln. In dieser Ausführungsform wird die Verifikation der Transaktions-Barcodes und die Übermittlung der Transaktions-Barcodes durch das TFS 404 ermöglicht. Kommunikation zum Festlegen der gewünschten Transaktion wird durch das TMS 402 unterstützt. Mit Bezug auf 9 wird ein Vorgang A' des Empfangens, bei dem TMS 402, einer Transaktionsanforderung von dem WCD 408 durchgeführt. Nach dem Empfangen der Transaktionsanforderung wird ein Vorgang B' des Übermittelns einer Anforderung für ein Passwort von dem TMS 402 an das WCD 408 durchgeführt. Die Anforderung für das Passwort beabsichtigt, einen Vorgang C' des Empfangens, an dem TMS 402, eines Passworts von dem WCD 408 zu starten. Eine Operation D' des Übermittelns einer Anforderungs-Authentifizierungs-Nachricht (RAM) von dem TMS 402 an das WCD 408 wird einen Vorgang E' des Übermittelns eines ersten Transaktions-Barcodes (FTB) an das WCD 408 starten. Die RAM bestätigt, dass die Transaktionsanforderung genehmigt ist und dass der FTB übermittelt wurde. Das TFS 404 und das TMS 402 können mit dem CCS 405 interagieren, um die Erfüllung der Transaktionsanforderung zu unterstützen und zu ermöglichen. Der FTB wird von dem Transaktionsanforderer genutzt, die Erfüllung der in der Transaktionsanforderung angefragten realen Produkte oder Services zu bewirken. Das TFS 404 und das TMS 402 können mit dem CCS 405 interagieren, um die Erfüllung der Transaktionsanforderung zu erleichtern und zu ermöglichen.
  • Ein Vorgang F' des Scannens des FTB wird nach dem Vorgang E' durchgeführt. Als Antwort auf das Durchführen der Operation F' wird eine decodierte Darstellung des FTB in dem TFS 404 erzeugt. Nach dem Abtasten und dem Decodieren des FTB und in Antwort auf das Verifizieren des STB wird ein Vorgang G' des Empfangens, in dem TMS 402, einer ersten Ausführungs-Verifikation (FFV) von dem TFS 404 ausgeführt. Ein erstes Ausführungsereignis wird typischerweise auch als Antwort auf das Verifizieren des FTB durchgeführt. Das TMS 302, das TFS 304 oder beide können solche Verifikationen dazu nutzen, darauf folgende interne Vorgänge zu starten, wie etwa das Entfernen eines bestimmten Transaktions-Angebots als wählbar durch den Transaktionsanforderer.
  • Nach dem Abtasten des FTB wird ein Vorgang H' des Übermittelns eines zweiten Transaktions-Barcodes (STB) von dem TFS 404 an das WCD 408 durchgeführt.
  • Ein Vorgang I' des Abtastens des STB wird nach dem Vorgang H' durchgeführt. Als Antwort auf das Abtasten des STB wird eine decodierte Darstellung des STB von dem TFS 404 erzeugt. Nachdem der STB abgetastet wurde und in Antwort auf das Verifizieren des STB wird ein Vorgang J' des Empfangens, bei dem TMS 402, einer zweiten Ausführungs-Verifikation (SFV) von dem TFS 404 durchgeführt. Ein zweites Ausführungsereignis wird typischerweise auch als Antwort auf das Verifizieren des STB durchgeführt.
  • Die ersten und zweiten Ausführungs-Verifikationen zeigen ein Beispiel von Ausführungs-Verifikationen. Solche Verifikationen von dem TFS 404 melden dem TMS 402, dass die Transaktion gestartet oder beendet ist. Nachdem der STB abgetastet ist, wird ein Vorgang K' des Übermittelns einer Transaktionserfüllungs-Nachricht (TFM) von dem TFS 404 an das WCD 408 durchgeführt.
  • Beispiel 2 – Kino
  • Eine Transaktionsanfordererin nutzt ihren drahtlosen PDA, um auf dem Weg zum Kino eine Eintrittskarte zu einem gewünschten Film zu kaufen. Zu diesem Zweck tritt sie mit dem TMS in Kontakt, indem sie ihren drahtlosen PDA nutzt. Sie interagiert dann mit einer Benutzerschnittstelle des Transaktionsanforderers (TRUI) ihres PDAs, um Filminformation an das TMS zu übertragen und Filminformation von dem TMS zu empfangen. Die Filminformation umfasst typische Filminformation wie etwa den Namen des Films und die Zeit des Films. Das TMS interagiert mit dem OCS, um die Transaktionsanforderung auszuführen. Zum Beispiel kann das TMS mit dem OCS interagieren um festzustellen, ob Plätze frei sind für den gewünschten Film zur gewünschten Zeit. Nach dem Ausführen der Transaktionsanforderung wird ihre Identität als Antwort auf ihr Eintippen ihres Passwortes authentifiziert.
  • Nach dem Authentifizieren ihrer Identität wird ein FTB an ihren PDA übermittelt. Wenn sie bei dem Kino ankommt, greift sie auf das TRUI zu, um den FTB abzurufen. Sie führt dann den PDA über einen Barcode-Leser, der sich am Eingang des Kinos befindet. Auf diese Weise wird der FTB von dem Sichtanzeigegerät ihres PDAs optisch abgetastet. Abtasten des FTB aktiviert ein erstes Drehkreuz, das ihr den Zugang in den Vorraum des Kinos erlaubt. In einigen Fällen kann es auch einen Eintrittskarten-Geber in dem Drehkreuz aktivieren, um eine physische Eintrittskarte für den angegebenen Film auszugeben. Nach dem Abtasten des FTB wird ein STB an ihren PDA übermittelt. Sie begibt sich dann auf den Weg zum Zuschauerbereich des Kinos. Um Zugang zum Zuschauerbereich des Kinos zu bekommen, ruft sie den STB ab. Nach dem Abruf des STB führt sie den PDA über einen Barcode-Leser, der sich am Eingang des Zuschauerbereichs des Kinos befindet. Abtasten des STB aktiviert ein zweites Drehkreuz, das ihr erlaubt, Zugang zum Zuschauerbereich des Kinos zu bekommen. Nach dem Abtasten des STB wird eine Transaktionserfüllungsnachricht an ihren PDA gesendet. Die Transaktionserfüllungsnachricht umfasst Information wie etwa Richtungen zu dem bestimmten Zuschauerraum, in dem ihr Film stattfindet, interaktive oder exklusive Information über den Film etc. Dieses Beispiel zeigt die Bequemlichkeit und Zeitersparnisse, die mit dem Gebrauch der hier offenbarten Verfahren und Systeme beim Besuch eines Films verbunden sind. In diesem Beispiel sind die mit dem Verfahren und System verbundenen Vorteile noch deutlicher während Zeiten, in denen in dem hoher Publikumsverkehr herrscht.
  • 10 zeigt eine weitere Ausführungsform eines Ablauf-Flussdiagramms für das in 7 gezeigte System. In dieser Ausführungsform wird die Verifikation der Transaktions-Barcodes, Übertragen der Transaktions-Barcodes und Kommunikation zum Bestimmen der gewünschten Transaktion durch das TFS 404 unterstützt. Ein Vorgang A'' des Empfangens, an dem TMS 402, einer Transkationsanforderung von dem WCD 408 wird durchgeführt. Nach dem Empfangen der Transaktionsanforderung wird ein Vorgang B'' des Übermittelns einer Anforderung für ein Passwort von dem TMS 402 an das WCD 408 durchgeführt. Die Anforderung für das Passwort beabsichtigt, einen Vorgang C'' des Empfangens, an dem TMS 402, eines Passworts von dem WCD 408 zu starten. Ein Vorgang D'' des Übermittelns einer Anforderungs-Authentifizierungs-Nachricht (RAM) von dem TMS 402 an das WCD 408 startet einen Vorgang E'' des Übertragens der Transaktionsanforderung von dem TMS 402 an das TFS 404. Die RAM bestätigt, dass das Passwort akzeptiert ist. In dieser Ausführungsform wird die Transaktionsanforderung an das TFS 404 übermittelt, um die Erfüllung der Transaktionsanforderung durch das TFS 404 zu ermöglichen. Das TFS 404 und das TMS 402 können mit dem CCS 405 interagieren, um die Erfüllung der Transaktionsanforderung zu unterstützen und zu ermöglichen.
  • Ein Vorgang F'' des Übertragens eines FTB von dem TFS 404 zu dem WCD 408 wird durchgeführt, nachdem das TFS die Transaktionsanforderung empfängt. Der FTB wird von dem Transaktionsanforderer verwendet, um die Erfüllung der in der Transaktionsanforderung angefragten realen Produkte oder Dienste zu bewirken. Ein Vorgang G'' des Abtastens des FTB wird nach dem Vorgang F'' durchgeführt. Als Antwort auf das Durchführen des Vorgangs G'' wird eine decodierte Darstellung des FTB an dem TFS 404 erzeugt, und ein erster Ausführungs-Verifikationsvorgang wird durch das TFS 404 ausgeführt.
  • Nach dem Verifizieren des FTB wird ein Vorgang H'' des Übertragens eines zweiten Transaktions-Barcodes (STB) von dem TFS 404 an das WCD 408 durchgeführt. Ein Vorgang I'' des Abtastens des STB wird nach dem Vorgang H'' durchgeführt. Als Antwort auf das Abtasten des STB wird eine decodierte Darstellung des STB durch das TFS 404 erzeugt, und ein zweiter Ausführungs-Verifikations-Vorgang wird durch das TFS 404 ausgeführt. Als Antwort auf das Verifizieren des STB wird ein Vorgang J'' des Übertragens einer Transaktionserfüllungs-Nachricht (TFM) von dem TFS 402 an das WCD 408 durchgeführt.
  • Ein mehrstufiges Transaktions-Verfahren, das die Übertragung von zwei Transaktons-Codes umfasst, wird hierin offenbart. Es ist vorgesehen und wird erwartet, dass die hier offenbarten Verfahren auf eine Weise implementiert werden, in welcher ein einstufiges Transaktionsverfahren oder ein vielstufiges Transaktionsverfahren mit drei Stufen oder mehr bereitgestellt werden. Zum Beispiel wird es in einigen Anwendungen vorteilhaft sein, ein einstufiges Transaktionsverfahren zu nutzen, indem nur ein Transaktionscode, wie etwa der hierin besprochene erste Transaktionscode, an das drahtlose Kommunikationsgerät übermittelt wird. Es versteht sich, dass die Zahl der Transaktionscodes, die an das drahtlose Kommunikationsgerät übertragen werden, von der spezifischen Anwendung abhängt, eher als von den hierin offenbarten Systeme und Verfahren festgelegt zu sein.
  • Kommerzielle Implementierung der hier offenbarten Verfahren und Systeme kann zusammen mit einem von vielen offenen oder proprietären globalen Spezifikationen erreicht werden, die es Nutzern von drahtlosen Kommunikationsgeräten ermöglichen, durch das hier beschriebene Computer-Netzwerksystem leicht auf Information und Services zuzugreifen und mit ihnen zu interagieren. Ein Beispiel einer solchen offenen globalen Spezifikation ist das Wireless Application Protokol (WAP). WAP ist entworfen zum Funktionieren mit den meisten drahtlosen Gerätearchitekturen, wie etwa CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, iDEN, TETRA, DECT, DataTAC, Mobitex. Beispiele von drahtlosen Telefonen, die WAP ermöglichen, umfassen das von Nokia unter der Modellnummer 7110 angebotene Telefon, das von Siemens unter der Modellnummer S25 angebotene Telefon und das von Ericsson unter der Modellnummer R380 angebotene Telefon. Beispiele von drahtlosen PDAs, die WAP ermöglichen, umfassen den PDA, der von 3Com unter dem Handelsnamen PalmPilot VII und der von Ericsson unter der Modellnummer MC218 angeboten wird.
  • WAP ist ein Kommunikationsprotokoll und eine Anwendungs-Umgebung. WAP-Technologie kann in die Betriebssysteme der meisten drahtlosen Kommunikationsgeräte eingebunden werden, umfassend PalmOS, EPOC, Windows CE, FLEX OS, OS/9, JavaOS etc. Sie bietet Interoperabilität von Services, sogar zwischen verschiedenen Gerätefamilien. Zusätzliche Einzelheiten, die WAP betreffen, können von dem Wireless Application Protocol Forum Ltd. (www.wapforum.org) und von Dynamical System Research Ltd. (www.wap.net) erhalten werden.
  • Symbian (www.symbian.com) bietet eine Technologie und ein Hardware-System unter dem Handelsnamen EPOC an, das eine vollständige Lösung für Hersteller von drahtlosen Kommunikationsgeräten bietet. EPOC Release 5 umfasst Symbians vollständige Technologie-Plattform, um EPOC und andere Technologien von Symbian in das Zentrum der drahtlosen Industrie zu bringen. Dies umfasst Technologien zum Unterstützen von itegrierter Internet-E-Mail, drahtlosen Text-Nachrichten, Adress-Datenbanken und -Kalendern, Internet-Standardwebbrowser, Synchronisierung zwischen EPOC-basierten und PC-basierten persönlichen Informations- und Dokumenten-Formaten und eine Hochleistungs-Implementierung einer drahtlosen Anwendungssprache, die von Sun Microsystems unter dem Handelsnamen Java angeboten wird. EPOC bietet Robustheit, Kompaktheit und Leistung, die durch ein sorgfältiges Systemdesign in Programmiersprachen, die C++ umfassen, erbracht werden.
  • WAP-Gateways sind Anwendungen, die in der Lage sind, die Lieferung von Internet-Inhalt an drahtlose Kommunikationsgeräte zu ermöglichen. WAP-Gateways umfassen die Gateways, die von OpenSource, Ericsson, Apion, Mobileways, Nokia, Unwired Planet und Edgemail angeboten werden.
  • Dynamical System Research bietet das WAP-Developers-Toolkit (WDT) an. WDT unterstützt die Entwicklung von WAP-Applikationen. WAP-Applikationen nutzten Wireless Mark-up Language (WML) und Wireless Mark-up Language Script (WMLScript). WMLs werden genutzt, um WAP-Seiten auf eine Weise zu erzeugen, die ähnlich zur Verwendung von HTML ist, um Webseiten für das Internet/World Wide Web zu erzeugen. WMLScript ist eine Scriptsprache zum Erzeugen und Gestalten von tatsächlichem Seiteninhalt.
  • Phone.com bietet UP.SDK an, ein frei verfügbares Software Development Kit, zugänglich bei www.phone.com/products/upsdk.html, das Web-Entwicklern ermöglicht, schnell und leicht HDML- und WML-Informationsservices und -Anwendungen zu erzeugen. UP.SDK umfasst ein Software-Entwicklungstool, das als UP.Simulator bezeichnet wird, das genau das Verhalten eines mit einem UP.Browser ausgestatteten Geräts simuliert. Der Simulator kann Anwendungen in lokalem Modus ablaufen lassen oder sich mit einem UP.Link verbinden, so dass Entwickler den vollständigen Satz von Services testen können, die UP.Links ermöglicht. Phone.com bietet auch einen öffentlich verfügbaren UP.Link zum freien Gebrauch für alle Entwickler, so dass sie vollständige Anwendungen erzeugen können, ohne dafür einen Handgerät oder eine teure Betreiber-Infrastruktur zu benötigen. UP.SDK-Tools können entweder auf Windows 95 oder Windows NT laufen (Windows 95 und Windows NT sind Handelsnamen der Microsoft Corporation).
  • In der vorangehenden detaillierten Beschreibung wurde Bezug genommen auf die beigefügten Zeichnungen, die einen Teil hiervon bilden, und in denen auf illustrierende Weise bestimmte Ausführungsformen gezeigt werden, in denen die Erfindung ausgeführt werden kann. Diese Ausführungsformen und bestimmte Varianten davon wurden in ausreichendem Detail beschrieben, um es Fachleuten zu ermöglichen, die Erfindung auszuführen. Es versteht sich, dass andere geeignete Ausführungsformen genutzt werden können und dass logische, mechanische, chemische und elektrische Änderungen gemacht werden können, ohne vom Schutzbereich der Erfindung abzuweichen. Zum Beispiel könnten in den Figuren gezeigte funktionale Blöcke auf jegliche Weise weiter kombiniert oder geteilt werden, ohne dabei vom Bereich der Erfindung abzuweichen. Um unnötige Einzelheiten zu vermeiden, lässt die Beschreibung bestimmte Information aus, die Fachleuten bekannt ist. Die vorangegangene detaillierte Beschreibung ist deshalb nicht dazu gedacht, auf die hier dargelegten spezifischen Formen beschränkt zu sein, sondern im Gegenteil, es ist gedacht, solche Alternativen, Modifikationen und Äquivalente abzudecken, wie sie vernünftigerweise innerhalb des Bereichs der angehängten Ansprüche umfasst sind.

Claims (41)

  1. A method for facilitating a wireless transaction, comprising: receiving, by a transaction management system (302), a transaction request from an internet-enabled wireless telephone (308) of a transaction requester (312); verifying an identity of the transaction requester (312); communicating a first transaction code (FTB) to the wireless telephone (308); displaying the first transaction code (FTB) on a visual display of the wireless telephone (308); optically scanning the first transaction code (FTB) from the visual display; receiving, by a transaction fulfillment system (300), the scanned representation of the first transaction code (FTB) for enabling the full or partial fulfillment of the transaction request; and receiving, by the transaction management system (302), a first fulfillment verification after optically scanning the first transaction code (FTB).
  2. The method of claim 1, wherein communicating the first transaction code (FTB) includes communicating a first transaction barcode.
  3. The method of claim 1 or claim 2, wherein communicating the first transaction code (FTB) includes communicating the first transaction code (FTB) from the transaction management system (302).
  4. The method of claim 3, further comprising communicating a second transaction code (STB) from the transaction fulfillment system (300) to the wireless telephone (308) after communicating the first transaction code (FTB).
  5. The method of any one of the preceding claims, wherein verifying the identity of the transaction requester (312) includes authenticating a spoken authentication code.
  6. The method of claim 5, wherein authenticating the spoken authentication code includes receiving, by the transaction management system (302), a spoken authentication code.
  7. The method of claim 6, wherein receiving the spoken authentication code includes receiving the spoken authentication code from the wireless telephone (308).
  8. The method of any one of claims 5 to 7, wherein authenticating the spoken authentication code includes comparing the spoken authentication code to an authentic voice print of an authorized user of the wireless telephone (308).
  9. The method of any of the preceding claims, further comprising communicating a second transaction code (STB) to the wireless telephone (308) after receiving the first fulfillment verification.
  10. The method of claim 9, wherein communicating the second transaction code (STB) includes communicating the second transaction code (STB) from the transaction fulfillment system (300).
  11. The method of claim 9 or claim 10, further comprising: optically scanning the second transaction code (STB) from the visual display of the wireless telephone (308).
  12. The method of claim 11, further comprising receiving, by the transaction management system (302), a decoded representation of the second transaction code (STB) in response to optically scanning the second transaction code (STB).
  13. The method of claim 11, further comprising receiving, by the transaction management system (302), a second fulfillment verification after optically scanning the second transaction code (STB).
  14. The method of any one of the preceding claims, further comprising: verifying the first transaction code (FTB).
  15. The method of claim 14, wherein verifying the first transaction code (FTB) includes decoding, by the transaction fulfillment system (300), the first transaction code (FTB) and communicating a decoded representation of the first transaction code (FTB) to the transaction management system (302).
  16. The method of claim 14 or claim 15, further comprising communicating a second transaction code (STB) to the wireless telephone (308) after verifying the first transaction code (FTB).
  17. The method of claim 16, wherein communicating the second transaction code (STB) includes communicating the second transaction code (STB) from the transaction management system (302).
  18. The method of claim 16, wherein communicating the second transaction code (STB) includes communicating the second transaction code (STB) from a transaction fulfillment system (300).
  19. The method of claim 18, wherein communicating the second transaction code (STB) includes communicating the second transaction code (STB) directly from the transaction fulfillment system (300) to the wireless telephone (308).
  20. The method of claim 19, wherein communicating the second transaction code (STB) directly from the transaction fulfillment system (300) includes communicating the second transaction code (STB) from a radio transceiver of the transaction fulfillment system (300) to a radio transceiver of the wireless telephone (308).
  21. The method of any one of claims 16 to 20, further comprising verifying the second transaction code (STB).
  22. The method of claim 21, further comprising: communicating a second fulfillment verification to the transaction management system (302) in response to verifying the second transaction code (STB).
  23. The method of claim 21 or claim 22, further comprising communicating a transaction message to the wireless telephone (308) after verifying the second transaction code (STB).
  24. The method of claim 23, wherein communicating the transaction message includes communicating the transaction message from the transaction management system (302).
  25. The method of claim 23, wherein communicating the transaction message includes communicating the transaction message from the transaction fulfillment system (300).
  26. The method of claim 25, wherein communicating the transaction message includes communicating the transaction message directly from the transaction fulfillment system (300) to the wireless telephone (308).
  27. The method of claim 26, wherein communicating the transaction message directly from the transaction fulfillment system (300) includes communicating the transaction message from a radio transceiver of the transaction fulfillment system (300) to a radio transceiver of the wireless telephone (308).
  28. A system for facilitating a wireless transaction, comprising: a transaction management system (302) capable of: receiving a transaction request from an internet-enabled wireless telephone (308) of a transaction requester (312); verifying an identity of the transaction requester (312); communicating a transaction code (FTB) to the wireless telephone (308); and, a transaction fulfillment system (300) coupled to the transaction management system (302) capable of optically scanning the transaction code from a visual display of the wireless telephone (308); wherein the transaction management system (302) is further capable of receiving a first fulfillment verification after optically scanning the transaction code.
  29. The system of claim 28, wherein the transaction management system (302) includes a speech services module for audibly verifying the identity of the transaction requester (312).
  30. The system of claim 29, wherein the speech services module is capable of receiving a spoken authentication code from the wireless telephone (308) and authenticating the spoken authentication code.
  31. The system of claim 29 or claim 30, wherein the speech services module includes a voice authentication system for comparing the spoken authentication code to an authentic voice print.
  32. The system of any one of claims 28 to 31, wherein the transaction management system (302) is coupled to a telecommunication network system for enabling communication with the wireless telephone (308).
  33. The system of claim 32, wherein the transaction management system (302) is coupled to the telecommunication network through a computer network system.
  34. The system of any one of claims 28 to 31, wherein the transaction management system (302) is coupled to a wireless data network system for enabling communication with the wireless telephone (308).
  35. The system of claim 34, wherein the transaction management system (302) is coupled to the wireless data network system through a computer network system.
  36. The system of claim 34 or claim 35, wherein the wireless data network system includes a wireless local area network system.
  37. The system of any one of claims 28 to 36, wherein the transaction fulfillment system (300) includes a code scanning device.
  38. The system of claim 37, wherein the code scanning device includes a bar code reader.
  39. The system of any one of claims 28 to 38, wherein the transaction fulfillment system (300) is capable of decoding the transaction code in response to optically scanning the transaction code.
  40. The system of any one of claims 28 to 39, wherein the transaction fulfillment system (300) and the wireless telephone (308) each include a radio transceiver for enabling communication directly between the wireless telephone (308) and the transaction fulfillment system (300).
  41. The system of any one of claims 28 to 40, further comprising a client computer system coupled to the transaction management system (302).
DE60113547T 2000-07-13 2001-07-12 Verfahren und system zur erleichterung von drahtlosen e-kommerz-transaktionen Expired - Lifetime DE60113547C5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US21799700P 2000-07-13 2000-07-13
US217997P 2000-07-13
US09/690,212 US7240036B1 (en) 2000-07-13 2000-10-17 Method and system for facilitation of wireless e-commerce transactions
US690212 2000-10-17
PCT/US2001/022181 WO2002006992A2 (en) 2000-07-13 2001-07-12 Method and system for facilitation of wireless e-commerce transactions

Publications (3)

Publication Number Publication Date
DE60113547D1 DE60113547D1 (de) 2006-02-02
DE60113547T2 DE60113547T2 (de) 2006-06-29
DE60113547C5 true DE60113547C5 (de) 2013-07-11

Family

ID=26912471

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60113547T Expired - Lifetime DE60113547C5 (de) 2000-07-13 2001-07-12 Verfahren und system zur erleichterung von drahtlosen e-kommerz-transaktionen

Country Status (23)

Country Link
US (1) US7240036B1 (de)
EP (1) EP1302028B1 (de)
KR (1) KR20030043911A (de)
CN (1) CN1310470C (de)
AT (1) ATE305192T1 (de)
AU (1) AU2001277888A1 (de)
BR (1) BR0112478A (de)
CA (1) CA2419717A1 (de)
CY (1) CY1105264T1 (de)
CZ (1) CZ2003432A3 (de)
DE (1) DE60113547C5 (de)
ES (1) ES2249461T3 (de)
HK (1) HK1055183A1 (de)
HU (1) HUP0303213A3 (de)
IL (1) IL153911A0 (de)
MA (1) MA25949A1 (de)
MX (1) MXPA03000402A (de)
NO (1) NO20030168L (de)
NZ (1) NZ524127A (de)
PL (1) PL359923A1 (de)
RU (1) RU2279136C2 (de)
SK (1) SK1832003A3 (de)
WO (1) WO2002006992A2 (de)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
DE10130061A1 (de) * 2001-06-21 2003-01-02 Skidata Ag Verfahren zum Bezug einer Leistung
US6854651B2 (en) 2002-07-01 2005-02-15 Wildseed Ltd. Non-persistently displayed bar code based data input method and apparatus
US10521776B2 (en) * 2002-10-01 2019-12-31 Andrew H B Zhou UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
US10147076B2 (en) * 2002-10-01 2018-12-04 Andrew H B Zhou Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
US7493284B2 (en) * 2002-12-19 2009-02-17 International Business Machines Corporation Using visual images transferred from wireless computing device display screens
US20040242309A1 (en) * 2003-03-13 2004-12-02 Melesko Robert S. Lottery transaction device, system and method
US7370012B2 (en) * 2003-04-09 2008-05-06 Gtech Rhode Island Corporation Electronic payment system
US8065235B2 (en) * 2003-05-05 2011-11-22 International Business Machines Corporation Portable intelligent shopping device
DE602004020684D1 (de) * 2004-03-19 2009-05-28 Nokia Corp Nd verfahren zur verbesserung des terminal-betriebs
US20100081375A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for simplified control of electronic devices
US7584482B2 (en) * 2005-02-23 2009-09-01 Toshiba Corporation System and method for authenticating transactions
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
PT1713228E (pt) * 2005-04-14 2013-01-16 Intralot S A Integrated Information Systems And Lottery Services Servidor e método para comunicação por computador para realizar e administrar, automaticamente, uma comparação
DE102005017841B4 (de) * 2005-04-18 2012-11-15 Skidata Ag Zugangskontrollsystem
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
FR2906667B1 (fr) * 2006-10-02 2009-01-16 Eastman Kodak Co Production de codes visuels pour l'appariement d'equipements electroniques.
US10348708B2 (en) 2006-12-07 2019-07-09 Live Nation Entertainment, Inc. Short-range device interactions for facilitating partial uses of clustered access rights
US9286592B2 (en) * 2006-12-07 2016-03-15 Live Nation Entertainment, Inc. Methods and systems for access control using a networked turnstile
KR20090106511A (ko) 2006-12-08 2009-10-09 립소 시스테므즈 인코포레이티드 미디어 객체의 최적화를 위한 시스템 및 방법
US9092781B2 (en) * 2007-06-27 2015-07-28 Verizon Patent And Licensing Inc. Methods and systems for secure voice-authenticated electronic payment
WO2009007410A2 (en) * 2007-07-09 2009-01-15 Velti Plc Mobile device marketing and advertising platforms, methods, and systems
JP5214279B2 (ja) * 2008-03-04 2013-06-19 オリンパス株式会社 情報処理端末、端末選択システム
US20090247101A1 (en) * 2008-03-28 2009-10-01 Ligang Zhang Auto-detection of broadcast channel spacing
WO2009121168A1 (en) 2008-04-01 2009-10-08 Biopharmacopae Design International Inc. Extracts from plants of the tsuga genus and uses thereof in the treatment of inflammation, irritation and/or infection
US9626363B2 (en) 2008-06-08 2017-04-18 Apple Inc. System and method for placeshifting media playback
US11258652B2 (en) 2008-06-08 2022-02-22 Apple Inc. System and method for placeshifting media playback
US8516125B2 (en) * 2008-06-08 2013-08-20 Apple Inc. System and method for simplified data transfer
US20100082485A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
US20100078472A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US8060627B2 (en) * 2008-09-30 2011-11-15 Apple Inc. Device-to-device workflows
US8215546B2 (en) * 2008-09-30 2012-07-10 Apple Inc. System and method for transportation check-in
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8850052B2 (en) * 2008-09-30 2014-09-30 Apple Inc. System and method for simplified resource sharing
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US20100082455A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Real-time bargain hunting
US8239276B2 (en) * 2008-09-30 2012-08-07 Apple Inc. On-the-go shopping list
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US9037513B2 (en) * 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US8832182B2 (en) * 2008-10-03 2014-09-09 Omnego Inc. System and method for providing a universal electronic wallet
US20100096449A1 (en) * 2008-10-22 2010-04-22 Paycode Systems, Inc. Cause gift card platform for providing redemption of funds across multiple unaffiliated entities
US20100125492A1 (en) * 2008-11-14 2010-05-20 Apple Inc. System and method for providing contextual advertisements according to dynamic pricing scheme
US20110057025A1 (en) * 2009-09-04 2011-03-10 Paycode Systems, Inc. Generation, management and usage of on-demand payment ids
US20110066488A1 (en) * 2009-09-17 2011-03-17 Ad Infuse, Inc. Mobile ad routing
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US11321727B2 (en) * 2010-11-22 2022-05-03 Capital One Services, Llc System and method for monitoring and tracking user activities
US20120187185A1 (en) * 2011-01-20 2012-07-26 Eugene Sayan System and method for detecting counterfeit products and documents, and tracking and authenticating documents
JP5878424B2 (ja) * 2011-04-28 2016-03-08 アークレイ株式会社 試料測定装置および試料測定システム
US10616782B2 (en) 2012-03-29 2020-04-07 Mgage, Llc Cross-channel user tracking systems, methods and devices
CN103973442A (zh) * 2013-02-01 2014-08-06 国民技术股份有限公司 一种验证码的发送、获取方法、手机及电子设备
JP6271921B2 (ja) * 2013-05-17 2018-01-31 株式会社スタートトゥデイ コーディネート情報提供システム及び読取情報管理システム
US20150006386A1 (en) * 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
US10179246B2 (en) 2015-12-04 2019-01-15 West Affum Holdings Corp. Wearable cardioverter defibrillator (WCD) system using security NFC tag for uploading configuration data
CN108969888B (zh) * 2017-06-02 2022-03-15 西艾丰控股公司 使用安全标签上传配置数据的可穿戴心律转复除颤器系统
US10230257B1 (en) 2017-09-12 2019-03-12 Video Gaming Technologies, Inc. Electronic gaming machine including a wireless charging apparatus
US12020198B2 (en) * 2017-12-21 2024-06-25 United States Postal Service Intelligent collection box
US11348056B2 (en) 2017-12-21 2022-05-31 United States Postal Service Digital stamps
AU2019240623A1 (en) 2018-10-05 2020-04-23 Aristocrat Technologies Australia Pty Limited System and method for managing digital wallets
US11972659B2 (en) 2018-10-05 2024-04-30 Aristocrat Technologies, Inc. System and method for changing beacon identifiers for secure mobile communications
US11847885B2 (en) 2018-10-05 2023-12-19 Aristocrt Technologies Australia Pty Limited System and method for cashless exchange at smart tables
US11087587B2 (en) 2018-10-05 2021-08-10 Aristocrat Technologies Australia Pty Limited System and method for secondary engagement with table games
US11488441B2 (en) 2018-10-05 2022-11-01 Aristocrat Technologies, Inc. System and method for changing beacon identifiers for secure mobile communications
FR3090934A1 (fr) * 2018-12-21 2020-06-26 Orange Procédé et système de sécurisation d’opérations, et poste utilisateur associé
US11227466B2 (en) 2019-08-30 2022-01-18 Aristocrat Technologies, Inc. Multi-currency digital wallets and gaming architectures
US11544994B2 (en) 2020-03-27 2023-01-03 Aristocrat Technologies, Inc. Beacon to patron communications for electronic gaming devices
US11276271B2 (en) 2020-04-03 2022-03-15 Aristocrat Technologies, Inc. Systems and methods for securely connecting an electronic gaming machine to an end user device
USD968513S1 (en) 2020-05-15 2022-11-01 Aristocrat Technologies, Inc. (ATI) Gaming machine divider
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB236201A (en) 1924-06-27 1926-03-18 Eugen Zipperle Improvements in direction indicators for vehicles
US5644727A (en) * 1987-04-15 1997-07-01 Proprietary Financial Products, Inc. System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing
US5151684A (en) 1991-04-12 1992-09-29 Johnsen Edward L Electronic inventory label and security apparatus
US20010016825A1 (en) * 1993-06-08 2001-08-23 Pugliese, Anthony V. Electronic ticketing and reservation system and method
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US6269342B1 (en) 1995-04-28 2001-07-31 Telxon Corporation Programmable shelf tag system
US5789732A (en) 1995-06-08 1998-08-04 Mcmahon; Steven A. Portable data module and system for consumer transactions
US20020086671A1 (en) 1996-02-05 2002-07-04 Umesh J. Amin Roaming authorization system
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
DE19702077A1 (de) 1997-01-22 1998-07-23 Eastman Kodak Co Verfahren und Anordnung zur Verfolgung und Kontrolle der Auslieferung und/oder Abholung von Waren/Warenbehältern
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6315195B1 (en) 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
FI105965B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
KR100414849B1 (ko) 1998-07-10 2004-01-13 모토로라 인코포레이티드 선택 호출 수신기를 사용하여 데모그래피 정보를 제공하고, 쿠폰을 환매하며, 어피니티 카드를 에뮬레이트 하기 위한 무선 통신 시스템의 방법 및 장치
JP2000285324A (ja) 1999-03-31 2000-10-13 Sony Computer Entertainment Inc 携帯情報通信端末およびエンタテインメントシステム
ATE249663T1 (de) * 1999-04-07 2003-09-15 Swisscom Mobile Ag Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets
CA2367452A1 (en) 1999-04-27 2000-11-02 I3E Holdings, Llc Remote ordering system
JP2002544628A (ja) 1999-05-12 2002-12-24 エアクリック,インコーポレイティド 印刷メディアにより起動される対話型通信
SE516100C2 (sv) 1999-05-26 2001-11-19 Henry Duhs Arrangemang med moblil kommunikationsenhet och RFID-krets för att tillhandahålla en tjänst
US6393305B1 (en) 1999-06-07 2002-05-21 Nokia Mobile Phones Limited Secure wireless communication user identification by voice recognition
US6529584B1 (en) 1999-10-13 2003-03-04 Rahsaan, Inc. Audio program delivery system
US20010044324A1 (en) 1999-12-13 2001-11-22 Peter Carayiannis Cellular telephone
US6584309B1 (en) 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
US7070103B2 (en) 2000-01-03 2006-07-04 Tripletail Ventures, Inc. Method and apparatus for bar code data interchange
DE10005487A1 (de) 2000-02-08 2001-08-09 Siemens Ag Verfahren zur Nutzeridentitätskontrolle
US20010034717A1 (en) 2000-02-15 2001-10-25 Whitworth Brian L. Fraud resistant credit card using encryption, encrypted cards on computing devices
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
US6493110B1 (en) 2000-04-05 2002-12-10 Gregory B. Roberts System and method for bar code rendering and recognition
AU2001251637A1 (en) * 2000-04-17 2001-10-30 Advertising.Com, Inc. E-coupon channel and method for delivery of e-coupons to wireless devices
WO2001082031A2 (en) 2000-04-26 2001-11-01 Portable Internet Inc. Portable internet services
US20010052545A1 (en) 2000-04-28 2001-12-20 Zao Medialingua Method and system for securing goods and services for purchase
JP3207192B1 (ja) 2000-05-02 2001-09-10 株式会社 ジェネス 認証方法および装置
AUPQ790100A0 (en) 2000-06-01 2000-06-22 Telstra R & D Management Pty Ltd A validation system
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
KR20010064678A (ko) 2000-06-13 2001-07-11 윤종용 바코드를 이용한 정보 서비스 시스템 및 방법
AUPQ952400A0 (en) 2000-08-18 2000-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Improved method and system of effecting a financial transaction
GB2379052A (en) 2002-05-17 2003-02-26 Marc Lewis Feedback-Controlled Selective Signalling

Also Published As

Publication number Publication date
EP1302028A2 (de) 2003-04-16
ATE305192T1 (de) 2005-10-15
CN1310470C (zh) 2007-04-11
EP1302028B1 (de) 2005-09-21
US7240036B1 (en) 2007-07-03
NO20030168L (no) 2003-03-13
MXPA03000402A (es) 2004-10-25
DE60113547T2 (de) 2006-06-29
WO2002006992A3 (en) 2002-12-27
BR0112478A (pt) 2003-10-07
IL153911A0 (en) 2003-07-31
CY1105264T1 (el) 2010-04-28
AU2001277888A1 (en) 2002-01-30
WO2002006992A2 (en) 2002-01-24
HK1055183A1 (en) 2003-12-24
NZ524127A (en) 2004-11-26
CN1554166A (zh) 2004-12-08
ES2249461T3 (es) 2006-04-01
RU2279136C2 (ru) 2006-06-27
DE60113547D1 (de) 2006-02-02
CZ2003432A3 (cs) 2004-04-14
CA2419717A1 (en) 2002-01-24
KR20030043911A (ko) 2003-06-02
MA25949A1 (fr) 2003-12-31
HUP0303213A3 (en) 2004-12-28
SK1832003A3 (en) 2003-12-02
NO20030168D0 (no) 2003-01-13
HUP0303213A2 (hu) 2003-12-29
PL359923A1 (en) 2004-09-06

Similar Documents

Publication Publication Date Title
DE60113547C5 (de) Verfahren und system zur erleichterung von drahtlosen e-kommerz-transaktionen
US20190073642A1 (en) Method and system for facilitation of wireless e-commerce transactions
KR100745037B1 (ko) 무선 전자 상거래 트랜잭션의 용이화 방법 및 시스템
DE60218873T2 (de) Verkaufsstellentransaktionssystem mit sprach-authentifizierung
EP1203357A1 (de) Sms-e-commerce
EP1182625A1 (de) Einleitung einer elektronischen Zahlungstransaktion
CN1285043C (zh) 个人认证方法
DE10118267A1 (de) Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
DE60112084T2 (de) Informationsübertragung zu einer empfangseinrichtung
EP0907925B1 (de) Kommunikationssystem zur übertragung von buchungsbefehlen
DE10025565A1 (de) Anordnung und Verfahren zur Bestätigung eines Kreditkarten-Zahlungsvorgangs über ein Mobilfunknetz
EP1259046B1 (de) Anlage für die sichere Durchführung von Transaktionen mittels mehrerer Authentifizierungscodes
ZA200301180B (en) Method and system for facilitation of wireless e-commerce transactions
EP3629542A1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
WO2001065500A1 (de) Anordnung und verfahren zur bestätigung eines kreditkarten-zahlungsvorgangs über ein mobilfunknetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1302028

Country of ref document: EP

Representative=s name: BOEHMERT & BOEHMERT, DE

R082 Change of representative

Ref document number: 1302028

Country of ref document: EP

Representative=s name: BOEHMERT & BOEHMERT, DE