-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Verfahren zur Handhabung einer
Transaktion über
einen Kommunikationsweg zwischen einem Terminalgerät und einem
Serverknotenpunkt und ein Datennetzwerk gemäß Anspruch 1.
-
ZUGEHÖRIGER STAND
DER TECHNIK
-
Gemäß dem Dokument
EP-A-0 813 325, veröffentlicht
am 17. Dezember 1997, wird ein Verfahren zur Durchführung einer
Transaktion vorgeschlagen, welche über ein offenes Kommunikationsnetzwerk zwischen
einem Benutzer und einem entfernt gelegenen Server initiiert wird.
Gemäß diesem
vorgeschlagenen Verfahren können
sichere Transaktionen ausgeführt
werden, wobei eine Kommunikation zwischen dem World Wide Web und
einem Rechner suspendiert wird. Dieses vorgeschlagene Verfahren
enthält folgende
Schritte:
Errichten eines anfänglichen Kommunikationsweges über eine
erste Verbindung zwischen einem Terminalgerät und einem Serverknotenpunkt
in einem ersten Datennetzwerk; und
Empfangen von Informationen
von dem Serverknotenpunkt in dem ersten Datennetzwerk zum Bewirken
einer Rekonfiguration des Kommunikationsweges für die genannte Transaktion
von der ersten Verbindung in dem ersten Datennetzwerk zu einer zweiten
Verbindung in einem zweiten Datennetzwerk.
-
HINTERGRUND DER ERFINDUNG
-
Mit
der zunehmenden Popularität
von Personalcomputern über
die letzten Jahre hin entstand ein gewaltiges Wachstum von transaktionsorientierten Kommunikationen
von Rechner zu Rechner (im Gegensatz zu summarischen Datenübertragungen
unter solchen Rechnern). Hier seien zur Vereinfachung solche transaktionsorientierten
Kommunikationen von Rechner zu Rechner durch den kurz gefaßten Ausdruck „Informationstransaktion" beschrieben. Dieses
Wachstum bei der Verwendung von Rechnern für solche Informationstransaktionen
wurde zweifellos durch das Vorhandensein einer internationalen Infrastruktur
für die
Verwirklichung solcher Datenkommunikationen, bekannt als das Internet,
genährt.
Und, getrieben durch den wachsenden Bedarf bezüglich solcher Informationstransaktionsdienstleistungen
hat das Internet selbst ein explosives Wachstum bezüglich der
Menge des gehandhabten Verkehrs erfahren. Mindestens teilweise in
Abhängigkeit
von diesem Bedarf wurde ein neues Niveau der Zugänglichkeit zu verschiedenen
Informationsquellen in das Internet eingeführt, bekannt als „World Wide
Web" (WWW). Das
WWW gestattet es einem Benutzer, Zugriff auf ein Universum von Informationen
zu nehmen, welche Text, Audioinformation, Graphik und Animation
in einem Hypermediadokument kombinieren. In einem WWW-Dokument sind
Links enthalten, welche einen einfachen und raschen Zugriff auf
zugehörige
Dokumente gestatten. Bei der Verwendung eines Systems, welches als
die Hypertext Markup Language (HTML) bekannt ist, enthalten Seiten
von Informationen im WWW Zeiger zu anderen Seiten, wobei diese Zeiger
typischerweise die Gestalt eines Schlüsselwortes (allgemein bekannt als
Hyperlinkword) haben. Wenn ein Benutzer eines dieser Schlüsselwörter verwendet,
dann wird ein Hyperlink (übergeordnete
Verbindung) zu einer anderen Informationsschicht (, welche sich
in dem selben oder einem unterschiedlichen Informationsserver befinden kann)
geschaffen, in welcher typischerweise zusätzliche Details gefunden werden
können,
welche zu dem Schlüsselwort
in Beziehung stehen.
-
Um
die Verwirklichung des WWW auf dem Internet zu erleichtern, wurden
für Benutzerterminals neue
Softwarewerkzeuge oder Softwaretools entwickelt, welche im allgemeinen
als Webbrowser bekannt sind, die einem Benutzer eine graphische
Benutzerschnittstelle für
den Zugang zu Informationen auf dem Netz oder Web bieten und welche
eine Navigation unter den Informationsniveaus darin ermöglichen.
Ein gebräuchlicherweise
verwendeter Webbrowser ist derjenige, der von Netscape geboten wird.
-
Das
wesentliche Wachstum bezüglich
des Gebrauches von Computernetzwerken und insbesondere des WWW,
für solche
Informationstransaktionen hat vorhersagbar zu einer wesentlicher
Kommerzialisierung dieses Kommunikationsmediums geführt. So
ist beispielsweise mit dem WWW ein Benutzer nicht nur in der Lage,
Zugriff auf zahlreiche Informationsquellen, einige öffentlicher
Art und einige kommerzieller Art, zu nehmen, sondern kann auch Zugriff
zu Waren-„Katalogen" nehmen, aus denen einzelne
Gegenstände
identifiziert und bestellt werden können, und kann eine Anzahl
von Banktransaktionen oder anderen finanziellen Transaktionen vornehmen.
Ganz offenbar sind bei solchen kommerziellen Transaktionen typischerweise
empfindliche und eigentumsbezogene Informationen, beispielsweise Kreditkartennummern,
sowie finanzielle Informationen über
einen Benutzer involviert. Mit dem Wachstum der kommerziellen Aktivität im Internet
geht somit eine erhöhte
Besorgnis bezüglich
der Sicherheit einher.
-
Es
ist bestens bekannt, daß es
Personen mit einer hohen Geschicklichkeit im Computerwesen gibt,
welche allgemein als „Hacker" bezeichnet werden
und sowohl die Fähigkeit
als auch die Absicht haben, Kommunikationen über das Internet abzufangen.
Solche Personen sind daher in der Lage, unberechtigten Zugriff auf
verschiedene empfindliche Benutzerinformationen zu gewinnen, um
möglicherweise
solche Informationen zu gefährden
oder zu mißbrauchen.
-
Die
Verletzlichkeit solcher empfindlicher Benutzerinformationen gegenüber einem
Mißbrauch, wenn
die Informationen in dieser Weise über das Internet übertragen
werden, ist eine Erscheinung, welche erst kürzlich breite öffentliche
Aufmerksamkeit erfahren hat. Wenn diese Sicherheitsbesorgnisse nicht
rasch behandelt und verringert werden können, kann die kommerzielle
Entwicklung dieses neuen Kommunikationsmediums verlangsamt oder
gar insgesamt zum Stillstand gebracht werden.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Demgemäß ist ein
Ziel der vorliegenden Erfindung, ein annehmbares Niveau der Sicherheit
für empfindliche
und eigentumsbezogene Informationen zu schaffen, welche mit Informationstransaktionen
in einem öffentlichen
Netzwerk, beispielsweise dem Internet, zusammenhängen.
-
Gemäß der vorliegenden
Erfindung wird dieses Ziel durch die Merkmale von Anspruch 1 erreicht. Verbesserte
Ausführungsformen
des erfindungsgemäßen Verfahrens
ergeben sich aus den Unteransprüchen
2 bis 5.
-
Gemäß der vorliegenden
Erfindung wird eine Online-Informationstransaktion zwischen einem
verallgemeinerten Informationszugriffsteil einer solchen Information
und einem Austausch empfindlicher Benutzerinformationen aufgegabelt.
Mit einer solchen Aufteilung würde
der verallgemeinerte Informationszugriffsteil der Transaktion, welcher
im allgemeinen (bezüglich
der Netzwerkressourcen) den wesentlicheren Anteil der Transaktion
bildet, über
ein nicht abgesichertes Netzwerk, im allgemeinen ein öffentliches
Netzwerk, beispielsweise das Internet, gehandhabt. Der Teil der
Transaktion, welcher sensitive Benutzerinformationen betrifft, würde andererseits durch
ein gesonderte, sichere Verbindung, beispielsweise ein privates
Netzwerk oder Intranetzwerk, gehandhabt. Eine wichtige Charakteristik
dieser aufgeteilten Anordnung ist das Vorsehen von Mitteln zur automatischen
Rekonfiguration eines Benutzerterminals zwischen der Zugriffnahme
zur allgemeinen Information über
das nicht sichere Netzwerk und der Zugriffnahme zu dem sicheren
Kommunikationsnetzwerk für
den Austausch von empfindlicher Benutzerinformation. Eine solche
automatische Rekonfiguration wird ohne die Notwendigkeit ausgeführt, daß irgendeine
Handlung auf der Seite des Benutzers vorgenommen wird, und dieser
Vorgang ist tatsächlich für den Benutzer
weitestgehend unsichtbar. In einer weiteren Ausführungsform der Erfindung wird
ein Datentransfer von einem öffentlichen
Netzwerk zu einem privaten Netzwerk vorgenommen, wobei die Daten,
welche von einem Benutzer von einem Ort des öffentlichen Netzwerks ausgewählt werden,
an einem Benutzerterminal angeordnet und dargestellt werden und
unter weiterer Benutzerauswahl und Benutzerbestätigung danach auf ein privates
Netzwerk übertragen
werden.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 zeigt
zur Erläuterung
einen Fall von Informationstransaktionen, die über ein öffentliches Netzwerk, beispielsweise
das Internet, durchgeführt werden.
-
2 zeigt
die Architektur eines Browsers, der typischerweise für den Zugriff
auf eine Hypermedia-Webseite verwendet wird.
-
3 zeigt
die primären
Elemente des Rekonfigurationsverfahrens mit zweifachem Kommunikationspfad
gemäß der Erfindung.
-
4 zeigt
in Gestalt eines Flußdiagramms die
grundsätzlichen
Sprungmöglichkeiten
der Verfahrensweise nach der Erfindung.
-
5A und 5B (allgemein
zusammen hier als „5" bezeichnet)
zeigen in Gestalt eines Flußdiagramms
die „Einkaufswagen"-Betriebsmöglichkeit der Verfahrensweise
nach der Erfindung.
-
6A und 6B (allgemein
zusammen hier als „6" bezeichnet)
zeigen in Gestalt eines Flußdiagramms
die Fähigkeit
der gespeicherten Konfiguration der Verfahrensweise nach der Erfindung.
-
7A und 7B (allgemein
zusammen hier als „7" bezeichnet)
zeigen in Gestalt eines Flußdiagramms
die Off-Line-Form der Verfahrensweise nach der Erfindung.
-
DETAILLIERTE
BESCHREIBUNG
-
Für die Deutlichkeit
der Erläuterung
werden die beispielsweisen Ausführungsformen
der Erfindung mit einzelnen Funktionsblöcken dargestellt. Die Funktionen,
welche diese Funktionsblöcke
repräsentieren,
können
durch die Verwendung entweder anteilig benutzter oder zugeordneter
Hardware verwirklicht werden, einschließlich von Hardware, jedoch nicht
beschränkt
auf Hardware, welche bestimmte Software durchführen kann.
-
1 zeigt
einen zur Erläuterung
dienenden Fall von Informationstransaktionen, welche über das Internet
ausgeführt
werden. Wie aus der Zeichnung zu ersehen erhält ein Benutzer beispielsweise
Zugang zu dem Internet zunächst
durch Herstellen einer Verbindung über ein Terminalgerät 110 mit
einem zugehörigen
Browser 111 zu einem Internet-Serviceprovider 112,
der durch den Benutzer gewählt
wird. Diese Verbindung zwischen dem Benutzer und dem Internet-Serviceprovider
wird typischerweise über das öffentliche
geschaltete Telefonnetzwerk (Public Switched Telephone Network PSTN)
von einem Modem, welches dem Terminalgerät des Benutzers zugeordnet
ist, zu einem Netzwerkknotenpunkt im Internet hergestellt, der von
dem gewählten
Internet-Provider unterhalten wird.
-
Hat
der Benutzer einmal Zugriff zu dem gewählten Internet-Serviceprovider
erhalten, dann wird eine Adresse für die Verbindung zu einem anderen Benutzer
oder einem anderen Terminalort geschaffen und eine solche Verbindung
wird über
das Internet zu diesem Bestimmungsort hergestellt. Wie man aus der
Zeichnung ersieht, kann die Verbindung über das Internet entweder von
Benutzer zu Benutzer verlaufen, beispielsweise vom Terminal 110 zum
Terminal 130, oder von einem Benutzer zu einem Knotenpunkt,
der eine Informationsquelle darstellt, die über das Internet erreicht werden
kann, beispielsweise eine öffentliche
Stelle 120.
-
Es
versteht sich natürlich,
daß das
Internet Dienstleistung zu einer großen Zahl von Benutzern anbietet
und eine große
Anzahl von solchen öffentlichen
Stellen oder Sites enthält,
doch beinhaltet die erläuternde
Darstellung den wesentlichen Gedanken der Kommunikationswege, welche
für eine
solche Internetkommunikation vorgesehen werden. Es versteht sich
auch, daß eine
Anzahl von Servicearten durch das Internet unterhalten werden, einschließlich des
World Wide Web-Dienstes, der ein bevorzugtes Ausführungsbeispiel
des Aspektes des öffentlichen Netzwerkes
für das
Verfahren nach der Erfindung darstellt, weil es das gegenwärtig verkehrsreichste Beispiel
solcher Dienste ist.
-
Der
Webbrowser, wie er bei 111 dargestellt ist, kann als eine
Softwareanwendung gesehen werden, die in Verbindung mit einem Benutzerterminal (beispielsweise
Terminal 110) arbeitet, und eine Schnittstelle zwischen
einem solchen Benutzerterminal und der besonderen Funktionalität der WWW-Informationsstelle
bildet. Die Architektur eines solchen Browsers sei allgemein in
Darstellungen von drei Hauptkomponenten beschrieben, wie dies in 2 gezeigt
ist. Am oberen Niveau befindet sich der Browser 201, der
das Gewinnen von Informationsseiten von einem WWW-Server ermöglicht (beginnend in
allen Fällen
mit der „Homepage" für den betreffenden
Anbieter oder Server), um eine Anzeige an einem Anzeigegerät vorzunehmen,
welches dem Terminalgerät
zugeordnet ist. Der Browser liefert auch die notwendige Schnittstelle
für das
Terminalgerät mit
der HTML-Funktionalität,
welche von dem Server verwendet wird, um Zugang zu anderen, durch
Linksverbundene Informationsschichten zu bieten.
-
Das
zweite Niveau der Browserarchitektur wird von dem TCP/IP-Stapel 202 eingenommen,
welcher die Kommunikationsprotokolle handhabt, die für die Verbindung
des Terminalgerätes
mit dem WWW-Server verwendet werden. Das untere Niveau dieser Architektur
ist der Wähler
oder Dialer 203, der typischerweise die Funktion des Wählens und
der Erzeugung der Einleitungsdigits zu einem Modem handhabt beispielsweise
wie bei 204 dargestellt, wobei ein solches Modem im allgemeinen
ein Teil des Terminalgerätes
ist. Normalerweise bewirkt nach Empfang der Wählinformation und anderer Einleitungsinformation
von dem Wähler
das Modem, daß eine
Verbindung über
das öffentlich
gestaltete Telefonnetz zu dem Internet-Serviceprovider hergestellt wird, welcher
durch das Terminalgerät
gewählt
worden ist.
-
Nach
einer Herstellung der Verbindung zu dem Internet-Serviceprovider
in dieser Weise wird für den
WWW-Informationsknotenpunkt, der kontaktiert werden soll, eine Adresse
erzeugt, eine Verbindung zu diesem Knotenpunkt, welche über das
Internet hergestellt wird, wird dargeboten und es wird veranlaßt, daß die Homepage
dieses Knotenpunktes an dem Anzeigegerät des Terminalgerätes dargestellt wird.
Ein Benutzer wählt
dann ein Schlüsselwort
in dieser Homepage aus, typischerweise durch Anklicken des Wortes
mit der Maus oder durch ein ähnliches
Gerät und
nach Übertragung
des betreffenden Auswahlsignales zu dem WWW-Server wird ein Hyperlink
zu der angebundenen Informationsschicht erzeugt und eine Darstellung
der geöffneten
Seite der betreffenden Schicht an dem Benutzer-Terminalgerät wird veranlaßt.
-
Wie
oben schon erklärt
ergaben sich schwerwiegende Fragen mit Bezug auf die Sicherheit
von Kommunikationen über
das öffentliche
Internet. (Es sei bemerkt daß sich
die vorliegende Diskussion auf das Internet und insbesondere die
WWW-Funktionalität
des Internet als einer bevorzugten Ausführungsform öffentlicher Datenkommunikationsnetzwerke
im allgemeinen fokusiert, daß jedoch
die Verfahrensweise nach der Erfindung auf ein beliebiges solches Netzwerk
anwendbar ist). Um diesem Problem zu begegnen beginnt die Verfahrensweise
nach der Erfindung mit einer Aufgabelung der Informationstransaktion
zwischen einem Benutzer und dem gewählten Informationstransaktionsprovider
in einen Teil, der sich auf empfindliche oder eigentumsbezogene
Benutzerinformation bezieht, und eine andere Information, welche
die betreffende Transaktion umfaßt. Mit einer solchen Aufgabelung
wird es möglich,
eine wesentliche Sicherheit für
die genannte eigentumsbezogene Information durch Verwendung eines
alternativen Kommunikationsweges für diesen getrennten Teil der Transaktion über ein
privates Netzwerk oder ein Intranetzwerk zu erreichen, d. h. eine
Verbindung zwischen dem Terminalgerät eines Benutzers und einem sicheren
Server-Knotenpunkt auf dem betreffenden privaten Netzwerk. Es wird
davon ausgegangen, daß Koordinationsmittel
mit Bezug auf die Handhabung von Information zwischen den öffentlichen
Netzwerkteilen und den privaten Netzwerkteilen bei der aufgegabelten
Informationstransaktion eingerichtet werden.
-
In
ihrer grundsätzlichen
Gestalt kann die Verfahrensweise durch das Benutzer-Terminalgerät ausgeführt werden,
welches einen Anruf über
das Internet zu einem gewählten
WWW-Knotenpunkt tätigt, wobei
nach Herstellung der Verbindung zu dem entsprechenden Knotenpunkt
mit der gewünschten
Informationstransaktion bis zu dem Punkt fortgefahren wird, wo ein
Austausch empfindlicher oder eigentumsbezogener Information erforderlich
wird. An diesem Punkt würde
das Benutzer-Terminalgerät
von dem WWW-Server die Instruktion erhalten, diese Verbindung zu
beenden (d. h. aufzuhängen)
und einen neuen Anruf zu einem bezeichneten privaten Netzwerkserver
für den
notwendigen Austausch empfindlicher Information zu tätigen.
-
Um
jedoch eine solche Zweiwege-Transaktion zu bewerkstelligen, ist
es notwendig, daß der Browser
an dem Benutzer-Terminalgerät
rekonfiguriert wird, um die Anwahl, die Berechtigung (d. h., Einloggen
und Paßwort)
und andere benötigte
Information für
den Zugriff auf das alternative private Netzwerk vorzunehmen, um
den eigentumsbezogenen Teil der Transaktion zu verwirklichen. Es
trifft auch im allgemeinen zu, daß nach Vervollständigung der über das
private Netzwerk abgewickelte Transaktion die Konfigurationen der
Anwahl des Protokollstapels und des Browsers wiederhergestellt werden müssen, um
für das
Terminalgerät
die normale Funktionalität
des Zugriffs zum Internet zu behalten. Eine solche Rekonfiguration
und die nachfolgende Wiederherstellung der notwendigen Parameter
in dem Browser, in dem Protokollstapel und in der Anwahl geht höchstwahrscheinlich über die
normalen Fähigkeiten
des durchschnittlichen Benutzers hinaus.
-
Demgemäß ist als
weitere Ausführungsform der
erfindungsgemäßen Vorgehensweise
ein Mittel zur automatischen Browserrekonfiguration vorgesehen, welches
mit dem Browser zusammenarbeitet. Diese Browserrekonfiguration wird
nachfolgend im einzelnen beschrieben und wird als „Überbrückungssoftware" bezeichnet.
-
3 liefert
eine Illustration der hauptsächlichen
Elemente des Verfahrens nach der Erfindung mit rekonfigurierbarer
Zweiwegeübertragung.
Wie in der Zeichnung dargestellt ist, ist ein erster Weg vorgesehen,
der mit der Internetverbindung nach 1 vergleichbar
ist, wobei dieser Weg zwischen dem Benutzer-Terminalgerät 301 und
dem WWW-Serverknotenpunkt 330 verläuft, nämlich über den Browser 302,
das Modem 303, den Internet-Serviceprovider 310 und
das Internet 320. Es ist jedoch nun ein alternativer Übertragungsweg
von dem Ausgang des Modems 303 zu dem privaten Server 350 vorgesehen. Dieser Übertragungsweg
ist als über
das PSTN verlaufend dargestellt, welches im allgemeinen als im hohen
Maße sicher
angesehen wird, doch kann ein alternativer besonders gewidmeter
oder ein anderer, noch sichererer Weg zwischen dem Benutzer-Terminalgerät 301 und
dem privaten Server 350 vorgesehen sein. Bezugnehmend auf
die obige Diskussion sei angemerkt, daß der Browser 302 nach 3 auch
die Überbrückungssoftware
als Hilfsanwendung zur Verwirklichung der automatischen Rekonfiguration
des Browsers enthalten würde.
-
Bei
dem Betrieb dieses Systems stellt ein Benutzer normalerweise eine
Verbindung zu einer Internetanwendung her, beispielsweise die Anwendung
welche durch den WWW-Serverknotenpunkt 330 dargestellt
ist, wobei es sich beispielsweise um eine Einkaufsmöglichkeit,
eine finanzielle Transaktion oder um die Lieferung eines Einschreibformulars für die Bearbeitung
off-line handeln kann. Nach Durchführen aller oder bestimmter
Teile von Informationstransaktionen außer einem Austausch empfindlicher
oder eigentumsbezogener Information einschließlich Einsammelns von benötigter Information von
der öffentlichen
Stelle durch das Benutzer-Terminalgerät erzeugt ein Benutzer ein
Signal, welches das Ende dieses Teiles der betreffenden Transaktion anzeigt.
Während
des Ablaufs des öffentlichen
Teiles der Informationstransaktion werden besonders konfigurierte
Dateien von dem WWW- Serverknotenpunkt zu
der Überbrückungssoftware
gesandt, welche dem Browser 202 zugeordnet ist.
-
Solche
Dateien enthalten Instruktionen für die Überbrückungssoftware zur Speicherung
von informationsartigen Produkten, beispielsweise bezüglich ausgewählter Gegenstände aus
einem Katalog, Formulare für
das Ausfüllen
oder nicht sicherungsbedürftige
Teile einer Finanztransaktion, sowie Rekonfigurationsinformation
für das
Wählen
und Einloggen in den privaten Teil der Transaktion. Die Überbrückungssoftware
trennt dann die Internetverbindung, editiert die Dateien des Browsers,
des Protokollstapels und des Wählers
des Benutzer-Terminalgerätes zur
Rekonfiguration des Terminals für
die Verbindung zu dem privaten Server. Vor dem automatischen Neuwählen der
neuen privaten Stelle durch den Benutzer kann die Überbrückungssoftware
durch die Anwendung, die an dem WWW-Serverknotenpunkt 330 läuft instruiert
werden, für
den Kauf gewählte
Gegenstände
darzustellen oder für
den Endverbraucher ein Formular zur Ausfüllung off-line abzubilden,
bevor die private Anwendung gewählt
wird. Unmittelbar nach der Verbindung mit der privaten Anwendung und
Vervollständigung
der Transaktion bezüglich
der benutzersensitiven Information in einer privaten Umgebung stellt
dann die Überbrückungssoftware
die Endverbrauchersoftware bezüglich
der Wählparameter
und Berechtigungsparameter wieder her, welche zum Anwählen des öffentlichen
Internet erforderlich sind.
-
Ein
besonders vorteilhafte Anwendung der Verfahrensweise mit der Überbrückungssoftware
mit automatischer Rekonfiguration und dem Informationstransfer besteht
darin, daß hierdurch
der Wert bestimmter WWW-Server erhöht wird, welche nicht die Common
Gateway Interface-Fähigkeit
(CGI) haben, d. h. eine zur Verfügungstellung
spezialisierter Funktionen auf dem Server über die bloße Darstellung von HTML-Dateien
hinaus, und welche demgemäß nicht in
der Lage sind, irgendeine Transaktionsverarbeitung mit Bezug auf
von einem Benutzer ausgewählte Gegenstände zu bewerkstelligen.
Praktisch kann ein solcher Nicht-CGI-Server aus sich selbst heraus
nur als eine Anzeigetafel für
die in seiner Datenbank dargestellten Gegenstände dienen.
-
Mit
dem Sammlungs- und Wiederausgabeprozess der Überbrückungssoftware kann jedoch
ein Datenerfassungs- und Verarbeitungsmechanismus für Server
verwirklicht werden, welche in einer Nicht-CGI-Umgebung arbeiten,
wobei solche Server unfähig
sind, mehr als einfach statistische Datenpakete entsprechend verfügbaren Gegenständen auszugeben.
Der Datensatz, der durch die Überbrückungssoftware
in Wirkung gesetzt wird, ist ein Mechanismus zur Erweiterung solcher
begrenzter Serverfähigkeiten
durch Definieren eines flexiblen Mechanismus für den Empfang, die Darstellung
und die Ausgabe beliebiger Daten von einer Stelle zu einer anderen.
-
In
einer solchen Szenerie empfängt
die Überbrückungssoftware
eine „Einkaufswagen" Gegenstandsliste
von der Hoststelle als ein Datensatz, der mit einem der Überbrückungssoftware
zugeordneten statischen MIME-Datenpaket definiert ist. Diese Information,
welche den Datensatz enthält
kann aktualisiert für
den Benutzer in einer ablesbaren Festwertversion dargestellt oder
dem Benutzer für die
Bestellungsauswahl dargeboten werden.
-
Während des
Vorgangs der Wecheselwirkung mit dem WWW-Server kann ein Benutzer HTML-Links
mit dem Ergebnis auslösen,
daß zusätzliche
MIME-Pakete für
die Überbrückungssoftware zum
Kunden hin ausgegeben werden. Diese Pakete gestatten es, daß Gegenstände zu dem
spezifischen Datensatz hinzugefügt
und/oder von ihm entfernt werden oder dem Benutzer für die örtliche
Bestätigung
dargeboten werden. Der Benutzer tritt in Dialog mit einem Pop-up-Schirm,
der von der Überbrückungssoftware
geboten wird und welcher die Gegenstände darstellt, welche zusammen
mit der Produktinformation verfügbar
sind, beispielsweise Teilenummer, Beschreibung, Stückkosten,
usw. Der Benutzer identifiziert diese Gegenstände, welche in den „Einkaufswagen" gelegt werden und
die gewünschte Menge
von Gegenständen.
Nach Vervollständigung des
Formulars speichert die Überbrückungssoftware die Bestellung
in einem Format, das für
die nachfolgende Ausgabe zu der privaten Serverstelle geeignet ist.
-
Ein
zusätzliches
Merkmal, das durch die Verfahrensweise mit der Überbrückungssoftware geboten wird,
ist ein automatisierter Mechanismus zur Schaffung der Kompatibilität mit Benutzer-Terminalgeräten, die
zuvor nicht die in den Terminalbrowser eingeschlossene Überbrückungssoftware
hatten. Zu diesem Zwecke führt
die Überbrückungssoftware,
die sich an der öffentlichen
Netzwerkstelle befindet, auf die Zugriff genommen wird, anfänglich Prüfungen durch,
um festzustellen, ob das Browser-Gegenstück für die betreffende Software
in dem anrufenden Benutzer-Terminalgerät geladen
ist. Ist dies der Fall, so schreitet der zuvor beschriebene Prozess
der Überbrückungssoftware
fort. Ist dies jedoch nicht der Fall, dann wird über den öffentlichen Host eine Anforderung
gesandt, um die Überbrückungssoftware
zu dem anrufenden Terminalgerät
herunterzuladen. Nach einem solchen Herunterladen lädt eine Hilfsapplikation
die Überbrückungssoftware
in den Browser des Terminals.
-
BEISPIELSWEISE
AUSFÜHRUNGSFORMEN
-
Eine
Vielfalt von Browser-Rekonfigurationsanwendungen werden durch die
Mittel zur automatischen Browserrekonfiguration nach der Erfindung
ermöglicht.
Vier wesentliche unterschiedliche Möglichkeiten nach der Erfindung,
welche diese Applikationen tragen, werden nachfolgend als beispielsweise Ausführungsformen
der Erfindung beschrieben.
-
A Grundsätzliche
Sprungmöglichkeiten
-
Bei
dieser Konfiguration, welche in dem Flußdiagramm von 4 dargestellt
ist, ist ein Endverbraucher mit einem gewählten WWW-Serverknotenpunkt
(, wo ein gewünschtes
Informationsprodukt verfügbar
gemacht ist) über
ein Modem und einen Internetbrowser verbunden, welcher. dem Benutzer-Terminalgerät zugeordnet
ist (Schritt 401 von 4). Nach
Ausführen
einer Informationstransaktion mit dem gewählten WWW-Serverknotenpunkt über ein
bestimmtes Intervall (bestimmt mit Bezug auf die spezifische Applikation,
auf die Zugriff genommen ist), klickt der Benutzer ein Hypertext-Link
oder ein Bild an, um einen automatisierten Prozess in Lauf zu setzen,
welcher bewirkt, daß der öffentliche
Ablauf beendet wird und eine neue Verbindung mit einem anderen privaten
Datennetzwerk hergestellt wird (Schritt 402).
-
In
Abhängigkeit
von dieser Benutzermaßnahme
wird eine Datennachricht, welche Parameterrekonfigurationsinstruktionen
enthält,
von der WWW-Serverapplikation zu der Überbrückungssoftware am Ort des Benutzer-Terminalgerätes geleitet (Schritt 403).
Nach Empfang dieser Instruktionen editiert die Überbrückungssoftware die On-line-Kommunikationssoftwareparameter
des Benutzers und rekonfiguriert diese Software zur Anwahl des anderen Datennetzwerkes
(Schritt 404). Diese Rekonfiguration ist vollkommen automatisch
und für
den Benutzer transparent und enthält Parameter wie eine Modemwählnummer,
Log-in-Daten, ein Paßwort
und TCP/IP-Adressen. An diesem Punkt veranlaßt die Überbrückungssoftware das Modem dazu,
die augenblickliche Datennetzwerkverbindung zu trennen, den Browser
abzuschalten und dann das andere private Datennetzwerk anzuwählen (Schritt 405).
-
Mit
der Herstellung einer Verbindung zu dem privaten Server auf dem
anderen Datennetzwerk tritt der Benutzer in geeigneter Weise in
Dialog mit der anderen Datennetzwerkapplikation (Schritt 406)
und nach einem bestimmten Zeitraum vervollständigt er seine Aktivitäten mit
dem anderen Datennetzwerk und erzeugt eine Anzeige bezüglich dieser
Vervollständigung
oder Beendigung (Schritt 407). Eine Datennachricht, welche
Parameter-Konfigurationsinstruktionen enthält, wird dann von der anderen
Datennetzwerkapplikation an die Überbrückungssoftware (Schritt 408)
geleitet.
-
An
diesem Punkt nimmt die Überbrückungssoftware
wiederum eine Editierung der On-line-Kommunikationssoftwareparameter
des Benutzers vor und rekonfiguriert sie zur Anwahl des ursprünglichen öffentlichen
Datennetzwerkes oder eines anderen, zuvor gewählten Netzwerkes (Schritt 409).
Wie bei der ersten Rekonfiguration ist diese Konfiguration automatisch
und enthält
Parameter wie die Modemwählnummer,
Log-in Daten, Paßwort
und TCP/IP-Adressen. Die Überbrückungssoftware
verursacht eine automatische Abtrennung des gegenwärtigen privaten
Datennetzwerkes durch das Modem (Schritt 410) und, falls
gewünscht
und zutreffend, verursacht eine neuerliche Anwahl des ursprünglichen öffentlichen
Datennetzwerkes (Schritt 411). Wenn eine solche Wiederverbindung
zu dem öffentlichen
Datennetzwerk hergestellt ist, kann der Endverbraucher dann mit
seiner Applikation in dem öffentlichen
Datennetzwerk fortfahren.
-
B. „Einkaufswagen"-Funktion
-
Mit
dieser Konfiguration, welche in dem Flußdiagramm von 5 erläutert ist,
beginnt ein Benutzer durch Herstellen einer Verbindung zu einer WWW-Applikation
(wobei für
den Moment angenommen sei, daß die
Applikation keine CGI-Möglichkeit hat)
an einem Serverknotenpunkt für
die betreffende Applikation unter Verwendung des Internetbrowsers und
des Modems, welches dem Terminalgerät des Benutzers zugeordnet
ist (Schritt 501 von 5). Nach
Auffinden eines Gegenstandes in dieser Applikation, welcher aufgehoben
oder für
spätere
Betrachtung oder für
den Kauf zurückgelegt
werden soll, klickt der Benutzer ein Hypertext-Link oder ein Bild an,
welches den betreffenden Gegenstand repräsentiert (Schritt 502).
Die betreffende Applikation sendet dann eine Datennachricht an die Überbrückungssoftware
mit der Information über
die gewählten
Gegenstände
(Schritt 503) und diese Information wird von der Überbrückungssoftware
in der „Einkaufswagen"-Datei im Terminalgerät des Benutzers
gespeichert (Schritt 504). Diese Schritte der Auswahl,
des Herunterladens und der Speicherung (d. h. die Schritte 502, 503 und 504)
werden sooft wiederholt wie Gegenstände vom Benutzer ausgewählt werden.
Zu jedem Punkt nach Empfang der ersten Gruppe von Gegenstand-Auswahlinformation
durch die Überbrückungssoftware
kann der Benutzer die Überbrückungssoftware
darüber
instruieren, daß die
ausgewählten
Gegenstände, über welche
Informationen empfangen worden sind, örtlich (am Terminalgerät des Benutzers)
dargestellt werden, wo der Benutzer die Kollektion von Gegenständen, die
zuvor ausgewählt
wurden, nochmals betrachten oder editieren kann (einschließlich einer
Löschung
falls gewünscht).
Die Applikation kann auch Wiedergabeeigenschaften steuern, beispielsweise
Farbe und Schriftwiedergabe für
solche örtlich
dargestellten Gegenstände.
Es sei bemerkt, daß im
Falle einer CGI-fähigen Applikation
diese selbst die von dem Benutzer ausgewählten Gegenstände verfolgen
kann und am Ende des Auswahlprozesses nur die Gesamtheit der gewählten Gegenstände herunterlädt und demgemäß ist die
beschriebene Option der örtlichen
Darstellung nicht auf eine CGI-fähige
Applikation anwendbar.
-
Am
Punkt der Beendigung seines „Einkaufs" klickt der Benutzer
ein Hypertext-Link
oder ein Bild an, um „Auszuchecken" (Schritt 505),
was den Beginn eines Vorgangs bedeutet, der einen Sprung zu einem
anderen Datennetzwerk verursacht, um den empfindlichen Teil der
Transaktion zu vervollständigen.
Zu diesem Zwecke wird eine Datennachricht, welche Parameterrekonfigurationsinstruktionen
enthält,
von der WWW-Anwendung zu der Überbrückungssoftware
geleitet (Schritt 506). Es sei bemerkt, daß als Sicherheitsmaßnahme Information
wie die neue Wählnummer,
die IP-Adresse,
die Homepage, Konfigurationsdaten (beispielsweise Log-in-Daten, das
Paßwort,
eine DNS-Adresse) über
das öffentliche
Netzwerk in verschlüsselter
Form geleitet werden können.
-
Nach
Empfang solcher Rekonfigurationsinstruktionen editiert die Überbrückungssoftware
die On-line-Kommunikationssoftwareparameter des Benutzers und rekonfiguriert
diese Software, um das andere Datennnetzwerk anzuwählen (Schritt 507). Diese
Rekonfiguration ist vollständig
automatisch und für
den Benutzer transparent und enthält Parameter wie die Modem-Wählnummer,
die Log-In Daten, das Paßwort
und die TCP/IP-Adressen. An diesem Punkt veranlaßt die Überbrückungssoftware das Modem dazu,
die Verbindung zu dem gegenwärtigen Datennetzwerk
aufzutrennen, denn Browser abzuschalten und dann das andere Datennetzwerk
zu wählen
(Schritt 508).
-
Die Überbrückungssoftware
leitet die gespeicherten „Einkaufswagen"-Daten, die von der WWW-Applikation
erfaßt
worden sind, zu der anderen Netzwerkapplikation (Schritt 509),
wo diese Daten für
den Benutzer dargestellt werden können, um es den Benutzer zu
ermöglichen,
die Daten zu bestätigen
und/oder zu modifizieren (Schritt 510). Der Benutzer tritt
in der geeigneten Weise mit der anderen Datennetzwerkappliation
in Dialog und vervollständigt
nach einem Intervall seine Aktivität mit dem anderen Datennetzwerk
(Schritt 511) und beendet so durch Liefern eines geeigneten
Endsignales an die Applikation den privaten Teil der Informationstransaktion
(Schritt 512). Eine Datennachricht, welche Parameter-Rekonfigurationsinstruktionen
enthält
wird dann von der anderen Datennetzwerkapplikation zu der Überbrückungssoftware
(Schritt 513) geleitet. Die Überbrückungssoftware editiert an
diesem Punkt wieder die On-line-Kommunikationssoftwareparameter
des Benutzers und rekonfiguriert sie zur Anwahl des ursprünglichen
Datennetzwerkes oder eines anderen, zuvor bestimmten Datennetzwerkes
(Schritt 514). Wie bei der ersten Rekonfiguration ist diese Konfiguration
automatisch und enthält
Parameter wie eine Modem-Wählnummer,
Log-in Daten, ein
Paßwort
und TCP/IP-Adressen. Die Überbrückungssoftware
veranlaßt
automatisch, daß das
gegenwärtige private
Datennetzwerk durch das Modem abgetrennt wird (Schritt 515)
und, falls zutreffend, veranlaßt
eine Wiederanwahl des ursprünglichen öffentlichen
Datennetzwerkes (Schritt 516). Wenn eine solche Wiederverbindung
mit einem Punkt in dem öffentlichen Datennetzwerk
hergestellt wird, von dem sich der Benutzer zur Durchführung der
Sicherheitsaspekte einer Informationstransaktion getrennt hat, dann
kann der Benutzer jetzt die Applikation in dem öffentlichen Datennetzwerk fortsetzen.
-
C. Möglichkeiten der gespeicherten
Konfiguration
-
Für diese
Konfiguration, welche in dem Flußdiagramm von 6 dargestellt
ist, ist ein Endverbraucher mit einem gewählten WWW-Serverknotenpunkt
(wo ein gewünschtes
Informationsprodukt verfügbar
gemacht ist) über
ein Modem und einen Internetbrowser verbunden, welcher dem Terminalgerät des Benutzers
zugeordnet ist (Schritt 601 von 6). Der
Benutzer wählt
einen Hypertext-Link oder ein Bild, welches zu der WWW-Applikation
gehört,
indem er ein solches Link oder Bild anklickt (Schritt 602). Eine
Datennachricht, welche Parameterrekonfigurations-instruktionen und
ein Anwendungsbild (bezogen auf das gewählte Hypertext-Link oder Bild)
enthält, wird
von der WWW-Applikation zu der Überbrückungssoftware
geleitet (Schritt 603).
-
Die Überbrückungssoftware
erzeugt einen Bilddatensatz zur Darstellung am Benutzerterminal und
hält eine Überbrückungssoftware-Konfigurationsdatei
fest, die dem betreffenden Bild zugeordnet ist (Schritt 604).
Diese Maßnahmen
der Überbrückungssoftware
sind automatisch und eine Mehrzahl von getroffenen Auswahlen kann
in dieser Weise festgehalten werden. An diesem Punkt kann der Benutzer
die on-line-Sitzung fortsetzen oder es wird, falls alle gewünschten
Auswahlen getroffen worden sind, von dem Benutzer ein Signal erzeugt,
daß die Sitzung
nicht fortgesetzt werden soll (Schritt 605). Die Überbrückungssoftware
trennt dann automatisch die Verbindung zu dem gegenwärtigen Datennetzwerk
ab (Schritt 606).
-
Nach
Abtrennung von der WWW-Applikation und auf ein vom Benutzer bestimmtes
Intervall folgend wird eine neue Applikation vom Benutzer durch Anklicken
des entsprechenden neuen Bildes gewählt, das am Terminal des Benutzer
dargestellt ist (Schritt 607). Die Überbrückungssoftware empfängt die
Rekonfigurationsinstruktionen von der Datei, welche dem gewählten Bild
zugeordnet ist (Schritt 608).
-
Die Überbrückungssoftware
editiert die On-line-Kommunikations-Softwareparameter und rekonfiguriert
diese Software zur Anwahl des anderen Netzwerkes (Schritt 609).
Die Überbrückungssoftware
startet dann automatisch die Internetbrowsersoftware des Benutzers
und veranlaßt
das Modem das zu diesem Terminal gehört, dazu, die andere Netzwerkapplikation
anzuwählen
(Schritt 610). Nach Herstellen einer Verbindung zu dem
anderen Netzwerk tritt der Benutzer in Dialog mit dieser Applikation
und vervollständigt
die Transaktion zur Zufriedenheit des Benutzers (Schritt 611).
Nachdem ein Signal an das andere Netzwerk gesandt worden ist, welche
diesen Abschluß der
Aktivitäten
des Benutzers anzeigt (Schritt 612), wird eine Datennachricht,
welche Parameter-Rekonfigurationsinstruktionen enthält von dem der
anderen Datennetzwerkapplikation zur Überbrückungssoftware (Schritt 613)
geführt. Diese
Software veranlaßt
dann, daß die
Konfigurationsparameter des Benutzerterminals rückgestellt werden (Schritt 614)
und daß das
andere Datennetzwerk automatisch abgetrennt wird (Schritt 615).
-
D. Möglichkeit der Off-line Formularapplikation
-
In
dieser Konfiguration, welche in dem Flußdiagramm von 7 dargestellt
ist, wird ein Endverbraucher mit einem gewählten WWW-Serverknotenpunkt
(, wo ein gewünschtes
Informationsprodukt verfügbar
gemacht ist) über
ein Modem und einen Internetbrowser verbunden, der zu dem Benutzerterminal
gehört
(Schritt 701 von 7). Der
Benutzer wählt
ein Hypertext-Link oder ein Bild, das einer Off-Line-Formularapplikation
zugeordnet ist, – ein Beispiel
für ein
solches Formular ist ein Formular auf HTML-Basis -, durch Anklicken
eines solchen Links oder Bildes (Schritt 702). Eine Datennachricht,
welche Parameter-Rekonfigurationsinstruktionen für die Überbrückungssoftware enthält, die
gewählte Off-Line-Formularapplikation
und gewünschtenfalls ein
Bild (in Beziehung zu dem gewählten
Hypertext-Link oder Bild) wird von der WWW-Applikation zu der Überbrückungssoftware
geleitet (Schritt 703). Es sei bemerkt, daß das gewählte Off-Line
Formular für einfachen
oder mehrfachen Gebrauch vorgesehen sein kann.
-
Im
Fall einer verzögerten
Verwendung oder eines merhfachen Gebrauchs des gewählten Formulars
kann die Überbrückungssoftware
ein Bild zur Darstellung am Benutzerterminal erzeugen und hält eine Überbrückungssoftware-Konfigurationsdatei fest,
welche zu dem betreffenden Bild gehört (Schritt 704).
Das betrachtete Formular wird auch im Benutzerterminal festgehalten.
Diese Aktionen der Überbrückungssoftware
sind automatisch. An diesem Punkt kann der Benutzer die On-line-Sitzung fortsetzen
oder, wenn alle Auswahlen wunschgemäß getroffen worden sind, wird
ein Signal von dem Benutzer erzeugt, daß die Sitzung nicht fortgesetzt
werden soll (Schritt 705). Die Überbrückungssoftware trennt dann
automatisch die Verbindung zum gegenwärtigen Datennetzwerk ab (Schritt 706).
-
Nach
Abtrennung der WWW-Applikation sind zwei Fälle bezüglich des weiteren Verarbeitens des
ausgewählten
Formulars zu betrachten:
- (1) ein unmittelbarer
einfacher Gebrauch des Formulars und
- (2) entweder ein verzögerter
oder ein mehrfacher Gebrauch des Formulars.
-
Im
ersteren Falle editiert die Überbrückungssoftware
die On-line Kommunikations-Softwareparameter des Benutzers und rekonfiguriert
diese Software zur Anwahl des anderen Datennetzwerkes. Die Überbrückungssoftware
startet dann automatisch die Internetbrowsersoftware des Benutzers,
welche dazu veranlaßt
wird, das Off-Line-Formular darzustellen. Der Benutzer füllt dann
das Off-Line-Formular aus und wählt
einen „Formularvorlage"-Knopf, der an seinem
Terminal dargestellt wird.
-
In
dem zweiten Falle hat die Überbrückungssoftware
ein Bild für
die Darstellung am Benutzerterminal erzeugt und hat eine Überbrückungssoftware-Konfigurationsdatei,
welche zu dem Bild gehört, festgehalten.
Folgend auf ein vom Benutzer bestimmtes Intervall wird die Off-Line
Formularapplikation durch den Benutzer durch Anklicken des neuen Formularbildes
gestartet, daß an
dem Benutzerterminal dargestellt ist (Schritt 707). Die Überbrückungssoftware
empfängt
die Rekonfigurationsinstruktionen von der Datei, die dem gewählten Bild
zugeordnet ist (Schritt 708).
-
Die Überbrückungssoftware
editiert die On-line-Kommunikations-Softwareparameter des Benutzers und
rekonfiguriert diese Software zur Anwahl des anderen Datennetzwerkes
(Schritt 709). Die Überbrückungssoftware
startet dann automatisch die Internet-Browsersoftware des Benutzers, welche
dazu veranlaßt
wird, das Off-line Formular darzustellen (Schritt 710).
Der Benutzer füllt
dann das Off-line-Formular
aus und wählt
einen an seinem Terminal dargestellten „Formularvorlage"-Knopf oder „Formulareinreichungs"-Knopf (Schritt 711).
-
Im
ersten Falle oder im zweiten Falle wird, folgend auf die Aktivierung
des „Formulareinreichungs"-Knopfes die andere
Netzwerkapplikation dann durch Veranlassung der Überbrückungssoftware angewählt. Nach
Herstellung einer Verbindung zu dem anderen Netzwerk werden die
Formulardaten zu dem anderen Netzwerk geführt (Schritt 712).
Der Benutzer tritt dann in Dialog mit dieser Applikation und schließt diese
ab (Schritt 713). Nach Absenden eines Signals zu dem anderen
Netzwerk, welches die Beendigung der Aktivitäten des Benutzers anzeigt (Schritt 714)
wird eine Datennachricht, welche Parameter-Rekonfigurationsinstruktionen
enthält,
von der anderen Datennetzwerkapplikation zu der Überbrückungssoftware geleitet (Schritt 715).
Diese Software veranlaßt
dann die Rückstellung
der Konfigurationsparameter des Benutzerterminals (Schritt 716)
und eine automatische Abtrennung des anderen Datennetzwerkes (Schritt 717).
-
SCHLUSSFOLGERUNGEN
-
Es
wurden ein System und ein Verfahren für die automatische Schaltung
einer Informationstransaktion zwischen zwei oder mehr verschiedenen
Netzwerken beschrieben. Diese Funktionalität, welche Rekonfigurationsmittel
umfaßt,
die hier als Überbrückungssoftware
bezeichnet sind, ermöglicht
die Verschiebung von applikationsspezifischen von einer On-line-Umgebung
zu einer anderen On-line-Umgebung.
Unter möglichen
Anwendung dieses Verfahrens zur Führung von Daten zwischen unterschiedlichen
Umgebungen seien genannt: Auswahl von Gegenständen für den Kauf („Einkaufswagen"), Erfassung von
Daten aus Formularen und andere vom Server erfaßter Daten, beispielsweise
besuchte Webseiten.
-
Die Überbrückungssoftware-Rekonfigurationsmittel
sind so vorgesehen, daß sie
mit verschiedenen Webbrowser-Softwarearten arbeiten, einschließlich der
Netscape Personal Edition Software (NPE) für Windows 3.1 und 3.11, was
eine funktionsfähige
Ausführungsform
der Erfindung darstellt. Die Überbrückungssoftware
installiert sich selbst als Hilfsapplikation innerhalb der Browserapplikation
und verwendet eine spezielle MIME-Konfigurationsdatei zur Übertragung
von Rekonfigurationsinformationen und „Einkaufswagen"-Information von
dem Server zur Kundensoftware.
-
Wenn
eine Applikation es erforderlich macht, daß ein Benutzer wieder mit einer
privaten Applikation verbunden wird, dann wird eine Rekonfigurationsdatei über ein
CGI-Skript oder ein einfaches Hypertext-Link zu der Überbrückungssoftware-Hilfsapplikation
geleitet. Die Hilfsapplikation trennt die augenblickliche Datenverbindung
auf, rekonfiguriert die Wählparameter
(Wählnummer,
Log-In-Daten, Paßwort,
DNS-Adresse und Homepage) und initiiert das Wählprogramm, so daß der Endverbraucher
Zugriff auf die private Applikation nehmen kann.
-
Wenn
der Endverbraucher Verbindung zu der privaten Applikation hat, dann
liefern die Überbrückungssoftware-Rekonfigurationsmittel
die neue „Privatserver"-Applikation mit den Daten die von dem öffentlichen
Server gesammelt worden sind, und die Applikation nimmt ihren weiteren
Verlauf in einer privaten, sicheren Umgebung.
-
Die Überbrückungssoftware
gestattet sowohl kurzzeitige als auch langzeitige Speicherung von Wählkonfigurationen.
Konfigurationen die zu der Überbrückugssoftware
geleitet werden, können
als „Einmalgebrauchs"-Konfigurationen
bezeichnet werden und können
nach Beendigung der Applikation beseitigt werden, oder werden durch
die Überbrückungssoftware
festgehalten und dem Endverbraucher als Wählmöglichkeit angezeigt.
-
Es
ist festzustellen, daß zwar
die Erfindung in erster Linie anhand einer bevorzugten Ausführungsform
basierend auf einer automatischen Rekonfiguration zwischen einem öffentlichen
und einem privaten Datennetzwerk dargestellt worden ist, daß aber die
erfindungsgemäße Verfahrensweise
gleichermaßen
auf eine beliebige Gruppe verschiedener Netzwerke anwendbar ist.