DE69730382T2 - System und Verfahren zur automatischen Netzrekonfiguration - Google Patents

System und Verfahren zur automatischen Netzrekonfiguration Download PDF

Info

Publication number
DE69730382T2
DE69730382T2 DE69730382T DE69730382T DE69730382T2 DE 69730382 T2 DE69730382 T2 DE 69730382T2 DE 69730382 T DE69730382 T DE 69730382T DE 69730382 T DE69730382 T DE 69730382T DE 69730382 T2 DE69730382 T2 DE 69730382T2
Authority
DE
Germany
Prior art keywords
user
terminal device
transaction
connection
data network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69730382T
Other languages
English (en)
Other versions
DE69730382D1 (de
Inventor
Jonathan P. Harwood
Thomas Kimmeth
Kurt Downers Grove Nusbaum
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of DE69730382D1 publication Critical patent/DE69730382D1/de
Application granted granted Critical
Publication of DE69730382T2 publication Critical patent/DE69730382T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren zur Handhabung einer Transaktion über einen Kommunikationsweg zwischen einem Terminalgerät und einem Serverknotenpunkt und ein Datennetzwerk gemäß Anspruch 1.
  • ZUGEHÖRIGER STAND DER TECHNIK
  • Gemäß dem Dokument EP-A-0 813 325, veröffentlicht am 17. Dezember 1997, wird ein Verfahren zur Durchführung einer Transaktion vorgeschlagen, welche über ein offenes Kommunikationsnetzwerk zwischen einem Benutzer und einem entfernt gelegenen Server initiiert wird. Gemäß diesem vorgeschlagenen Verfahren können sichere Transaktionen ausgeführt werden, wobei eine Kommunikation zwischen dem World Wide Web und einem Rechner suspendiert wird. Dieses vorgeschlagene Verfahren enthält folgende Schritte:
    Errichten eines anfänglichen Kommunikationsweges über eine erste Verbindung zwischen einem Terminalgerät und einem Serverknotenpunkt in einem ersten Datennetzwerk; und
    Empfangen von Informationen von dem Serverknotenpunkt in dem ersten Datennetzwerk zum Bewirken einer Rekonfiguration des Kommunikationsweges für die genannte Transaktion von der ersten Verbindung in dem ersten Datennetzwerk zu einer zweiten Verbindung in einem zweiten Datennetzwerk.
  • HINTERGRUND DER ERFINDUNG
  • Mit der zunehmenden Popularität von Personalcomputern über die letzten Jahre hin entstand ein gewaltiges Wachstum von transaktionsorientierten Kommunikationen von Rechner zu Rechner (im Gegensatz zu summarischen Datenübertragungen unter solchen Rechnern). Hier seien zur Vereinfachung solche transaktionsorientierten Kommunikationen von Rechner zu Rechner durch den kurz gefaßten Ausdruck „Informationstransaktion" beschrieben. Dieses Wachstum bei der Verwendung von Rechnern für solche Informationstransaktionen wurde zweifellos durch das Vorhandensein einer internationalen Infrastruktur für die Verwirklichung solcher Datenkommunikationen, bekannt als das Internet, genährt. Und, getrieben durch den wachsenden Bedarf bezüglich solcher Informationstransaktionsdienstleistungen hat das Internet selbst ein explosives Wachstum bezüglich der Menge des gehandhabten Verkehrs erfahren. Mindestens teilweise in Abhängigkeit von diesem Bedarf wurde ein neues Niveau der Zugänglichkeit zu verschiedenen Informationsquellen in das Internet eingeführt, bekannt als „World Wide Web" (WWW). Das WWW gestattet es einem Benutzer, Zugriff auf ein Universum von Informationen zu nehmen, welche Text, Audioinformation, Graphik und Animation in einem Hypermediadokument kombinieren. In einem WWW-Dokument sind Links enthalten, welche einen einfachen und raschen Zugriff auf zugehörige Dokumente gestatten. Bei der Verwendung eines Systems, welches als die Hypertext Markup Language (HTML) bekannt ist, enthalten Seiten von Informationen im WWW Zeiger zu anderen Seiten, wobei diese Zeiger typischerweise die Gestalt eines Schlüsselwortes (allgemein bekannt als Hyperlinkword) haben. Wenn ein Benutzer eines dieser Schlüsselwörter verwendet, dann wird ein Hyperlink (übergeordnete Verbindung) zu einer anderen Informationsschicht (, welche sich in dem selben oder einem unterschiedlichen Informationsserver befinden kann) geschaffen, in welcher typischerweise zusätzliche Details gefunden werden können, welche zu dem Schlüsselwort in Beziehung stehen.
  • Um die Verwirklichung des WWW auf dem Internet zu erleichtern, wurden für Benutzerterminals neue Softwarewerkzeuge oder Softwaretools entwickelt, welche im allgemeinen als Webbrowser bekannt sind, die einem Benutzer eine graphische Benutzerschnittstelle für den Zugang zu Informationen auf dem Netz oder Web bieten und welche eine Navigation unter den Informationsniveaus darin ermöglichen. Ein gebräuchlicherweise verwendeter Webbrowser ist derjenige, der von Netscape geboten wird.
  • Das wesentliche Wachstum bezüglich des Gebrauches von Computernetzwerken und insbesondere des WWW, für solche Informationstransaktionen hat vorhersagbar zu einer wesentlicher Kommerzialisierung dieses Kommunikationsmediums geführt. So ist beispielsweise mit dem WWW ein Benutzer nicht nur in der Lage, Zugriff auf zahlreiche Informationsquellen, einige öffentlicher Art und einige kommerzieller Art, zu nehmen, sondern kann auch Zugriff zu Waren-„Katalogen" nehmen, aus denen einzelne Gegenstände identifiziert und bestellt werden können, und kann eine Anzahl von Banktransaktionen oder anderen finanziellen Transaktionen vornehmen. Ganz offenbar sind bei solchen kommerziellen Transaktionen typischerweise empfindliche und eigentumsbezogene Informationen, beispielsweise Kreditkartennummern, sowie finanzielle Informationen über einen Benutzer involviert. Mit dem Wachstum der kommerziellen Aktivität im Internet geht somit eine erhöhte Besorgnis bezüglich der Sicherheit einher.
  • Es ist bestens bekannt, daß es Personen mit einer hohen Geschicklichkeit im Computerwesen gibt, welche allgemein als „Hacker" bezeichnet werden und sowohl die Fähigkeit als auch die Absicht haben, Kommunikationen über das Internet abzufangen. Solche Personen sind daher in der Lage, unberechtigten Zugriff auf verschiedene empfindliche Benutzerinformationen zu gewinnen, um möglicherweise solche Informationen zu gefährden oder zu mißbrauchen.
  • Die Verletzlichkeit solcher empfindlicher Benutzerinformationen gegenüber einem Mißbrauch, wenn die Informationen in dieser Weise über das Internet übertragen werden, ist eine Erscheinung, welche erst kürzlich breite öffentliche Aufmerksamkeit erfahren hat. Wenn diese Sicherheitsbesorgnisse nicht rasch behandelt und verringert werden können, kann die kommerzielle Entwicklung dieses neuen Kommunikationsmediums verlangsamt oder gar insgesamt zum Stillstand gebracht werden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Demgemäß ist ein Ziel der vorliegenden Erfindung, ein annehmbares Niveau der Sicherheit für empfindliche und eigentumsbezogene Informationen zu schaffen, welche mit Informationstransaktionen in einem öffentlichen Netzwerk, beispielsweise dem Internet, zusammenhängen.
  • Gemäß der vorliegenden Erfindung wird dieses Ziel durch die Merkmale von Anspruch 1 erreicht. Verbesserte Ausführungsformen des erfindungsgemäßen Verfahrens ergeben sich aus den Unteransprüchen 2 bis 5.
  • Gemäß der vorliegenden Erfindung wird eine Online-Informationstransaktion zwischen einem verallgemeinerten Informationszugriffsteil einer solchen Information und einem Austausch empfindlicher Benutzerinformationen aufgegabelt. Mit einer solchen Aufteilung würde der verallgemeinerte Informationszugriffsteil der Transaktion, welcher im allgemeinen (bezüglich der Netzwerkressourcen) den wesentlicheren Anteil der Transaktion bildet, über ein nicht abgesichertes Netzwerk, im allgemeinen ein öffentliches Netzwerk, beispielsweise das Internet, gehandhabt. Der Teil der Transaktion, welcher sensitive Benutzerinformationen betrifft, würde andererseits durch ein gesonderte, sichere Verbindung, beispielsweise ein privates Netzwerk oder Intranetzwerk, gehandhabt. Eine wichtige Charakteristik dieser aufgeteilten Anordnung ist das Vorsehen von Mitteln zur automatischen Rekonfiguration eines Benutzerterminals zwischen der Zugriffnahme zur allgemeinen Information über das nicht sichere Netzwerk und der Zugriffnahme zu dem sicheren Kommunikationsnetzwerk für den Austausch von empfindlicher Benutzerinformation. Eine solche automatische Rekonfiguration wird ohne die Notwendigkeit ausgeführt, daß irgendeine Handlung auf der Seite des Benutzers vorgenommen wird, und dieser Vorgang ist tatsächlich für den Benutzer weitestgehend unsichtbar. In einer weiteren Ausführungsform der Erfindung wird ein Datentransfer von einem öffentlichen Netzwerk zu einem privaten Netzwerk vorgenommen, wobei die Daten, welche von einem Benutzer von einem Ort des öffentlichen Netzwerks ausgewählt werden, an einem Benutzerterminal angeordnet und dargestellt werden und unter weiterer Benutzerauswahl und Benutzerbestätigung danach auf ein privates Netzwerk übertragen werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt zur Erläuterung einen Fall von Informationstransaktionen, die über ein öffentliches Netzwerk, beispielsweise das Internet, durchgeführt werden.
  • 2 zeigt die Architektur eines Browsers, der typischerweise für den Zugriff auf eine Hypermedia-Webseite verwendet wird.
  • 3 zeigt die primären Elemente des Rekonfigurationsverfahrens mit zweifachem Kommunikationspfad gemäß der Erfindung.
  • 4 zeigt in Gestalt eines Flußdiagramms die grundsätzlichen Sprungmöglichkeiten der Verfahrensweise nach der Erfindung.
  • 5A und 5B (allgemein zusammen hier als „5" bezeichnet) zeigen in Gestalt eines Flußdiagramms die „Einkaufswagen"-Betriebsmöglichkeit der Verfahrensweise nach der Erfindung.
  • 6A und 6B (allgemein zusammen hier als „6" bezeichnet) zeigen in Gestalt eines Flußdiagramms die Fähigkeit der gespeicherten Konfiguration der Verfahrensweise nach der Erfindung.
  • 7A und 7B (allgemein zusammen hier als „7" bezeichnet) zeigen in Gestalt eines Flußdiagramms die Off-Line-Form der Verfahrensweise nach der Erfindung.
  • DETAILLIERTE BESCHREIBUNG
  • Für die Deutlichkeit der Erläuterung werden die beispielsweisen Ausführungsformen der Erfindung mit einzelnen Funktionsblöcken dargestellt. Die Funktionen, welche diese Funktionsblöcke repräsentieren, können durch die Verwendung entweder anteilig benutzter oder zugeordneter Hardware verwirklicht werden, einschließlich von Hardware, jedoch nicht beschränkt auf Hardware, welche bestimmte Software durchführen kann.
  • 1 zeigt einen zur Erläuterung dienenden Fall von Informationstransaktionen, welche über das Internet ausgeführt werden. Wie aus der Zeichnung zu ersehen erhält ein Benutzer beispielsweise Zugang zu dem Internet zunächst durch Herstellen einer Verbindung über ein Terminalgerät 110 mit einem zugehörigen Browser 111 zu einem Internet-Serviceprovider 112, der durch den Benutzer gewählt wird. Diese Verbindung zwischen dem Benutzer und dem Internet-Serviceprovider wird typischerweise über das öffentliche geschaltete Telefonnetzwerk (Public Switched Telephone Network PSTN) von einem Modem, welches dem Terminalgerät des Benutzers zugeordnet ist, zu einem Netzwerkknotenpunkt im Internet hergestellt, der von dem gewählten Internet-Provider unterhalten wird.
  • Hat der Benutzer einmal Zugriff zu dem gewählten Internet-Serviceprovider erhalten, dann wird eine Adresse für die Verbindung zu einem anderen Benutzer oder einem anderen Terminalort geschaffen und eine solche Verbindung wird über das Internet zu diesem Bestimmungsort hergestellt. Wie man aus der Zeichnung ersieht, kann die Verbindung über das Internet entweder von Benutzer zu Benutzer verlaufen, beispielsweise vom Terminal 110 zum Terminal 130, oder von einem Benutzer zu einem Knotenpunkt, der eine Informationsquelle darstellt, die über das Internet erreicht werden kann, beispielsweise eine öffentliche Stelle 120.
  • Es versteht sich natürlich, daß das Internet Dienstleistung zu einer großen Zahl von Benutzern anbietet und eine große Anzahl von solchen öffentlichen Stellen oder Sites enthält, doch beinhaltet die erläuternde Darstellung den wesentlichen Gedanken der Kommunikationswege, welche für eine solche Internetkommunikation vorgesehen werden. Es versteht sich auch, daß eine Anzahl von Servicearten durch das Internet unterhalten werden, einschließlich des World Wide Web-Dienstes, der ein bevorzugtes Ausführungsbeispiel des Aspektes des öffentlichen Netzwerkes für das Verfahren nach der Erfindung darstellt, weil es das gegenwärtig verkehrsreichste Beispiel solcher Dienste ist.
  • Der Webbrowser, wie er bei 111 dargestellt ist, kann als eine Softwareanwendung gesehen werden, die in Verbindung mit einem Benutzerterminal (beispielsweise Terminal 110) arbeitet, und eine Schnittstelle zwischen einem solchen Benutzerterminal und der besonderen Funktionalität der WWW-Informationsstelle bildet. Die Architektur eines solchen Browsers sei allgemein in Darstellungen von drei Hauptkomponenten beschrieben, wie dies in 2 gezeigt ist. Am oberen Niveau befindet sich der Browser 201, der das Gewinnen von Informationsseiten von einem WWW-Server ermöglicht (beginnend in allen Fällen mit der „Homepage" für den betreffenden Anbieter oder Server), um eine Anzeige an einem Anzeigegerät vorzunehmen, welches dem Terminalgerät zugeordnet ist. Der Browser liefert auch die notwendige Schnittstelle für das Terminalgerät mit der HTML-Funktionalität, welche von dem Server verwendet wird, um Zugang zu anderen, durch Linksverbundene Informationsschichten zu bieten.
  • Das zweite Niveau der Browserarchitektur wird von dem TCP/IP-Stapel 202 eingenommen, welcher die Kommunikationsprotokolle handhabt, die für die Verbindung des Terminalgerätes mit dem WWW-Server verwendet werden. Das untere Niveau dieser Architektur ist der Wähler oder Dialer 203, der typischerweise die Funktion des Wählens und der Erzeugung der Einleitungsdigits zu einem Modem handhabt beispielsweise wie bei 204 dargestellt, wobei ein solches Modem im allgemeinen ein Teil des Terminalgerätes ist. Normalerweise bewirkt nach Empfang der Wählinformation und anderer Einleitungsinformation von dem Wähler das Modem, daß eine Verbindung über das öffentlich gestaltete Telefonnetz zu dem Internet-Serviceprovider hergestellt wird, welcher durch das Terminalgerät gewählt worden ist.
  • Nach einer Herstellung der Verbindung zu dem Internet-Serviceprovider in dieser Weise wird für den WWW-Informationsknotenpunkt, der kontaktiert werden soll, eine Adresse erzeugt, eine Verbindung zu diesem Knotenpunkt, welche über das Internet hergestellt wird, wird dargeboten und es wird veranlaßt, daß die Homepage dieses Knotenpunktes an dem Anzeigegerät des Terminalgerätes dargestellt wird. Ein Benutzer wählt dann ein Schlüsselwort in dieser Homepage aus, typischerweise durch Anklicken des Wortes mit der Maus oder durch ein ähnliches Gerät und nach Übertragung des betreffenden Auswahlsignales zu dem WWW-Server wird ein Hyperlink zu der angebundenen Informationsschicht erzeugt und eine Darstellung der geöffneten Seite der betreffenden Schicht an dem Benutzer-Terminalgerät wird veranlaßt.
  • Wie oben schon erklärt ergaben sich schwerwiegende Fragen mit Bezug auf die Sicherheit von Kommunikationen über das öffentliche Internet. (Es sei bemerkt daß sich die vorliegende Diskussion auf das Internet und insbesondere die WWW-Funktionalität des Internet als einer bevorzugten Ausführungsform öffentlicher Datenkommunikationsnetzwerke im allgemeinen fokusiert, daß jedoch die Verfahrensweise nach der Erfindung auf ein beliebiges solches Netzwerk anwendbar ist). Um diesem Problem zu begegnen beginnt die Verfahrensweise nach der Erfindung mit einer Aufgabelung der Informationstransaktion zwischen einem Benutzer und dem gewählten Informationstransaktionsprovider in einen Teil, der sich auf empfindliche oder eigentumsbezogene Benutzerinformation bezieht, und eine andere Information, welche die betreffende Transaktion umfaßt. Mit einer solchen Aufgabelung wird es möglich, eine wesentliche Sicherheit für die genannte eigentumsbezogene Information durch Verwendung eines alternativen Kommunikationsweges für diesen getrennten Teil der Transaktion über ein privates Netzwerk oder ein Intranetzwerk zu erreichen, d. h. eine Verbindung zwischen dem Terminalgerät eines Benutzers und einem sicheren Server-Knotenpunkt auf dem betreffenden privaten Netzwerk. Es wird davon ausgegangen, daß Koordinationsmittel mit Bezug auf die Handhabung von Information zwischen den öffentlichen Netzwerkteilen und den privaten Netzwerkteilen bei der aufgegabelten Informationstransaktion eingerichtet werden.
  • In ihrer grundsätzlichen Gestalt kann die Verfahrensweise durch das Benutzer-Terminalgerät ausgeführt werden, welches einen Anruf über das Internet zu einem gewählten WWW-Knotenpunkt tätigt, wobei nach Herstellung der Verbindung zu dem entsprechenden Knotenpunkt mit der gewünschten Informationstransaktion bis zu dem Punkt fortgefahren wird, wo ein Austausch empfindlicher oder eigentumsbezogener Information erforderlich wird. An diesem Punkt würde das Benutzer-Terminalgerät von dem WWW-Server die Instruktion erhalten, diese Verbindung zu beenden (d. h. aufzuhängen) und einen neuen Anruf zu einem bezeichneten privaten Netzwerkserver für den notwendigen Austausch empfindlicher Information zu tätigen.
  • Um jedoch eine solche Zweiwege-Transaktion zu bewerkstelligen, ist es notwendig, daß der Browser an dem Benutzer-Terminalgerät rekonfiguriert wird, um die Anwahl, die Berechtigung (d. h., Einloggen und Paßwort) und andere benötigte Information für den Zugriff auf das alternative private Netzwerk vorzunehmen, um den eigentumsbezogenen Teil der Transaktion zu verwirklichen. Es trifft auch im allgemeinen zu, daß nach Vervollständigung der über das private Netzwerk abgewickelte Transaktion die Konfigurationen der Anwahl des Protokollstapels und des Browsers wiederhergestellt werden müssen, um für das Terminalgerät die normale Funktionalität des Zugriffs zum Internet zu behalten. Eine solche Rekonfiguration und die nachfolgende Wiederherstellung der notwendigen Parameter in dem Browser, in dem Protokollstapel und in der Anwahl geht höchstwahrscheinlich über die normalen Fähigkeiten des durchschnittlichen Benutzers hinaus.
  • Demgemäß ist als weitere Ausführungsform der erfindungsgemäßen Vorgehensweise ein Mittel zur automatischen Browserrekonfiguration vorgesehen, welches mit dem Browser zusammenarbeitet. Diese Browserrekonfiguration wird nachfolgend im einzelnen beschrieben und wird als „Überbrückungssoftware" bezeichnet.
  • 3 liefert eine Illustration der hauptsächlichen Elemente des Verfahrens nach der Erfindung mit rekonfigurierbarer Zweiwegeübertragung. Wie in der Zeichnung dargestellt ist, ist ein erster Weg vorgesehen, der mit der Internetverbindung nach 1 vergleichbar ist, wobei dieser Weg zwischen dem Benutzer-Terminalgerät 301 und dem WWW-Serverknotenpunkt 330 verläuft, nämlich über den Browser 302, das Modem 303, den Internet-Serviceprovider 310 und das Internet 320. Es ist jedoch nun ein alternativer Übertragungsweg von dem Ausgang des Modems 303 zu dem privaten Server 350 vorgesehen. Dieser Übertragungsweg ist als über das PSTN verlaufend dargestellt, welches im allgemeinen als im hohen Maße sicher angesehen wird, doch kann ein alternativer besonders gewidmeter oder ein anderer, noch sichererer Weg zwischen dem Benutzer-Terminalgerät 301 und dem privaten Server 350 vorgesehen sein. Bezugnehmend auf die obige Diskussion sei angemerkt, daß der Browser 302 nach 3 auch die Überbrückungssoftware als Hilfsanwendung zur Verwirklichung der automatischen Rekonfiguration des Browsers enthalten würde.
  • Bei dem Betrieb dieses Systems stellt ein Benutzer normalerweise eine Verbindung zu einer Internetanwendung her, beispielsweise die Anwendung welche durch den WWW-Serverknotenpunkt 330 dargestellt ist, wobei es sich beispielsweise um eine Einkaufsmöglichkeit, eine finanzielle Transaktion oder um die Lieferung eines Einschreibformulars für die Bearbeitung off-line handeln kann. Nach Durchführen aller oder bestimmter Teile von Informationstransaktionen außer einem Austausch empfindlicher oder eigentumsbezogener Information einschließlich Einsammelns von benötigter Information von der öffentlichen Stelle durch das Benutzer-Terminalgerät erzeugt ein Benutzer ein Signal, welches das Ende dieses Teiles der betreffenden Transaktion anzeigt. Während des Ablaufs des öffentlichen Teiles der Informationstransaktion werden besonders konfigurierte Dateien von dem WWW- Serverknotenpunkt zu der Überbrückungssoftware gesandt, welche dem Browser 202 zugeordnet ist.
  • Solche Dateien enthalten Instruktionen für die Überbrückungssoftware zur Speicherung von informationsartigen Produkten, beispielsweise bezüglich ausgewählter Gegenstände aus einem Katalog, Formulare für das Ausfüllen oder nicht sicherungsbedürftige Teile einer Finanztransaktion, sowie Rekonfigurationsinformation für das Wählen und Einloggen in den privaten Teil der Transaktion. Die Überbrückungssoftware trennt dann die Internetverbindung, editiert die Dateien des Browsers, des Protokollstapels und des Wählers des Benutzer-Terminalgerätes zur Rekonfiguration des Terminals für die Verbindung zu dem privaten Server. Vor dem automatischen Neuwählen der neuen privaten Stelle durch den Benutzer kann die Überbrückungssoftware durch die Anwendung, die an dem WWW-Serverknotenpunkt 330 läuft instruiert werden, für den Kauf gewählte Gegenstände darzustellen oder für den Endverbraucher ein Formular zur Ausfüllung off-line abzubilden, bevor die private Anwendung gewählt wird. Unmittelbar nach der Verbindung mit der privaten Anwendung und Vervollständigung der Transaktion bezüglich der benutzersensitiven Information in einer privaten Umgebung stellt dann die Überbrückungssoftware die Endverbrauchersoftware bezüglich der Wählparameter und Berechtigungsparameter wieder her, welche zum Anwählen des öffentlichen Internet erforderlich sind.
  • Ein besonders vorteilhafte Anwendung der Verfahrensweise mit der Überbrückungssoftware mit automatischer Rekonfiguration und dem Informationstransfer besteht darin, daß hierdurch der Wert bestimmter WWW-Server erhöht wird, welche nicht die Common Gateway Interface-Fähigkeit (CGI) haben, d. h. eine zur Verfügungstellung spezialisierter Funktionen auf dem Server über die bloße Darstellung von HTML-Dateien hinaus, und welche demgemäß nicht in der Lage sind, irgendeine Transaktionsverarbeitung mit Bezug auf von einem Benutzer ausgewählte Gegenstände zu bewerkstelligen. Praktisch kann ein solcher Nicht-CGI-Server aus sich selbst heraus nur als eine Anzeigetafel für die in seiner Datenbank dargestellten Gegenstände dienen.
  • Mit dem Sammlungs- und Wiederausgabeprozess der Überbrückungssoftware kann jedoch ein Datenerfassungs- und Verarbeitungsmechanismus für Server verwirklicht werden, welche in einer Nicht-CGI-Umgebung arbeiten, wobei solche Server unfähig sind, mehr als einfach statistische Datenpakete entsprechend verfügbaren Gegenständen auszugeben. Der Datensatz, der durch die Überbrückungssoftware in Wirkung gesetzt wird, ist ein Mechanismus zur Erweiterung solcher begrenzter Serverfähigkeiten durch Definieren eines flexiblen Mechanismus für den Empfang, die Darstellung und die Ausgabe beliebiger Daten von einer Stelle zu einer anderen.
  • In einer solchen Szenerie empfängt die Überbrückungssoftware eine „Einkaufswagen" Gegenstandsliste von der Hoststelle als ein Datensatz, der mit einem der Überbrückungssoftware zugeordneten statischen MIME-Datenpaket definiert ist. Diese Information, welche den Datensatz enthält kann aktualisiert für den Benutzer in einer ablesbaren Festwertversion dargestellt oder dem Benutzer für die Bestellungsauswahl dargeboten werden.
  • Während des Vorgangs der Wecheselwirkung mit dem WWW-Server kann ein Benutzer HTML-Links mit dem Ergebnis auslösen, daß zusätzliche MIME-Pakete für die Überbrückungssoftware zum Kunden hin ausgegeben werden. Diese Pakete gestatten es, daß Gegenstände zu dem spezifischen Datensatz hinzugefügt und/oder von ihm entfernt werden oder dem Benutzer für die örtliche Bestätigung dargeboten werden. Der Benutzer tritt in Dialog mit einem Pop-up-Schirm, der von der Überbrückungssoftware geboten wird und welcher die Gegenstände darstellt, welche zusammen mit der Produktinformation verfügbar sind, beispielsweise Teilenummer, Beschreibung, Stückkosten, usw. Der Benutzer identifiziert diese Gegenstände, welche in den „Einkaufswagen" gelegt werden und die gewünschte Menge von Gegenständen. Nach Vervollständigung des Formulars speichert die Überbrückungssoftware die Bestellung in einem Format, das für die nachfolgende Ausgabe zu der privaten Serverstelle geeignet ist.
  • Ein zusätzliches Merkmal, das durch die Verfahrensweise mit der Überbrückungssoftware geboten wird, ist ein automatisierter Mechanismus zur Schaffung der Kompatibilität mit Benutzer-Terminalgeräten, die zuvor nicht die in den Terminalbrowser eingeschlossene Überbrückungssoftware hatten. Zu diesem Zwecke führt die Überbrückungssoftware, die sich an der öffentlichen Netzwerkstelle befindet, auf die Zugriff genommen wird, anfänglich Prüfungen durch, um festzustellen, ob das Browser-Gegenstück für die betreffende Software in dem anrufenden Benutzer-Terminalgerät geladen ist. Ist dies der Fall, so schreitet der zuvor beschriebene Prozess der Überbrückungssoftware fort. Ist dies jedoch nicht der Fall, dann wird über den öffentlichen Host eine Anforderung gesandt, um die Überbrückungssoftware zu dem anrufenden Terminalgerät herunterzuladen. Nach einem solchen Herunterladen lädt eine Hilfsapplikation die Überbrückungssoftware in den Browser des Terminals.
  • BEISPIELSWEISE AUSFÜHRUNGSFORMEN
  • Eine Vielfalt von Browser-Rekonfigurationsanwendungen werden durch die Mittel zur automatischen Browserrekonfiguration nach der Erfindung ermöglicht. Vier wesentliche unterschiedliche Möglichkeiten nach der Erfindung, welche diese Applikationen tragen, werden nachfolgend als beispielsweise Ausführungsformen der Erfindung beschrieben.
  • A Grundsätzliche Sprungmöglichkeiten
  • Bei dieser Konfiguration, welche in dem Flußdiagramm von 4 dargestellt ist, ist ein Endverbraucher mit einem gewählten WWW-Serverknotenpunkt (, wo ein gewünschtes Informationsprodukt verfügbar gemacht ist) über ein Modem und einen Internetbrowser verbunden, welcher. dem Benutzer-Terminalgerät zugeordnet ist (Schritt 401 von 4). Nach Ausführen einer Informationstransaktion mit dem gewählten WWW-Serverknotenpunkt über ein bestimmtes Intervall (bestimmt mit Bezug auf die spezifische Applikation, auf die Zugriff genommen ist), klickt der Benutzer ein Hypertext-Link oder ein Bild an, um einen automatisierten Prozess in Lauf zu setzen, welcher bewirkt, daß der öffentliche Ablauf beendet wird und eine neue Verbindung mit einem anderen privaten Datennetzwerk hergestellt wird (Schritt 402).
  • In Abhängigkeit von dieser Benutzermaßnahme wird eine Datennachricht, welche Parameterrekonfigurationsinstruktionen enthält, von der WWW-Serverapplikation zu der Überbrückungssoftware am Ort des Benutzer-Terminalgerätes geleitet (Schritt 403). Nach Empfang dieser Instruktionen editiert die Überbrückungssoftware die On-line-Kommunikationssoftwareparameter des Benutzers und rekonfiguriert diese Software zur Anwahl des anderen Datennetzwerkes (Schritt 404). Diese Rekonfiguration ist vollkommen automatisch und für den Benutzer transparent und enthält Parameter wie eine Modemwählnummer, Log-in-Daten, ein Paßwort und TCP/IP-Adressen. An diesem Punkt veranlaßt die Überbrückungssoftware das Modem dazu, die augenblickliche Datennetzwerkverbindung zu trennen, den Browser abzuschalten und dann das andere private Datennetzwerk anzuwählen (Schritt 405).
  • Mit der Herstellung einer Verbindung zu dem privaten Server auf dem anderen Datennetzwerk tritt der Benutzer in geeigneter Weise in Dialog mit der anderen Datennetzwerkapplikation (Schritt 406) und nach einem bestimmten Zeitraum vervollständigt er seine Aktivitäten mit dem anderen Datennetzwerk und erzeugt eine Anzeige bezüglich dieser Vervollständigung oder Beendigung (Schritt 407). Eine Datennachricht, welche Parameter-Konfigurationsinstruktionen enthält, wird dann von der anderen Datennetzwerkapplikation an die Überbrückungssoftware (Schritt 408) geleitet.
  • An diesem Punkt nimmt die Überbrückungssoftware wiederum eine Editierung der On-line-Kommunikationssoftwareparameter des Benutzers vor und rekonfiguriert sie zur Anwahl des ursprünglichen öffentlichen Datennetzwerkes oder eines anderen, zuvor gewählten Netzwerkes (Schritt 409). Wie bei der ersten Rekonfiguration ist diese Konfiguration automatisch und enthält Parameter wie die Modemwählnummer, Log-in Daten, Paßwort und TCP/IP-Adressen. Die Überbrückungssoftware verursacht eine automatische Abtrennung des gegenwärtigen privaten Datennetzwerkes durch das Modem (Schritt 410) und, falls gewünscht und zutreffend, verursacht eine neuerliche Anwahl des ursprünglichen öffentlichen Datennetzwerkes (Schritt 411). Wenn eine solche Wiederverbindung zu dem öffentlichen Datennetzwerk hergestellt ist, kann der Endverbraucher dann mit seiner Applikation in dem öffentlichen Datennetzwerk fortfahren.
  • B. „Einkaufswagen"-Funktion
  • Mit dieser Konfiguration, welche in dem Flußdiagramm von 5 erläutert ist, beginnt ein Benutzer durch Herstellen einer Verbindung zu einer WWW-Applikation (wobei für den Moment angenommen sei, daß die Applikation keine CGI-Möglichkeit hat) an einem Serverknotenpunkt für die betreffende Applikation unter Verwendung des Internetbrowsers und des Modems, welches dem Terminalgerät des Benutzers zugeordnet ist (Schritt 501 von 5). Nach Auffinden eines Gegenstandes in dieser Applikation, welcher aufgehoben oder für spätere Betrachtung oder für den Kauf zurückgelegt werden soll, klickt der Benutzer ein Hypertext-Link oder ein Bild an, welches den betreffenden Gegenstand repräsentiert (Schritt 502). Die betreffende Applikation sendet dann eine Datennachricht an die Überbrückungssoftware mit der Information über die gewählten Gegenstände (Schritt 503) und diese Information wird von der Überbrückungssoftware in der „Einkaufswagen"-Datei im Terminalgerät des Benutzers gespeichert (Schritt 504). Diese Schritte der Auswahl, des Herunterladens und der Speicherung (d. h. die Schritte 502, 503 und 504) werden sooft wiederholt wie Gegenstände vom Benutzer ausgewählt werden. Zu jedem Punkt nach Empfang der ersten Gruppe von Gegenstand-Auswahlinformation durch die Überbrückungssoftware kann der Benutzer die Überbrückungssoftware darüber instruieren, daß die ausgewählten Gegenstände, über welche Informationen empfangen worden sind, örtlich (am Terminalgerät des Benutzers) dargestellt werden, wo der Benutzer die Kollektion von Gegenständen, die zuvor ausgewählt wurden, nochmals betrachten oder editieren kann (einschließlich einer Löschung falls gewünscht). Die Applikation kann auch Wiedergabeeigenschaften steuern, beispielsweise Farbe und Schriftwiedergabe für solche örtlich dargestellten Gegenstände. Es sei bemerkt, daß im Falle einer CGI-fähigen Applikation diese selbst die von dem Benutzer ausgewählten Gegenstände verfolgen kann und am Ende des Auswahlprozesses nur die Gesamtheit der gewählten Gegenstände herunterlädt und demgemäß ist die beschriebene Option der örtlichen Darstellung nicht auf eine CGI-fähige Applikation anwendbar.
  • Am Punkt der Beendigung seines „Einkaufs" klickt der Benutzer ein Hypertext-Link oder ein Bild an, um „Auszuchecken" (Schritt 505), was den Beginn eines Vorgangs bedeutet, der einen Sprung zu einem anderen Datennetzwerk verursacht, um den empfindlichen Teil der Transaktion zu vervollständigen. Zu diesem Zwecke wird eine Datennachricht, welche Parameterrekonfigurationsinstruktionen enthält, von der WWW-Anwendung zu der Überbrückungssoftware geleitet (Schritt 506). Es sei bemerkt, daß als Sicherheitsmaßnahme Information wie die neue Wählnummer, die IP-Adresse, die Homepage, Konfigurationsdaten (beispielsweise Log-in-Daten, das Paßwort, eine DNS-Adresse) über das öffentliche Netzwerk in verschlüsselter Form geleitet werden können.
  • Nach Empfang solcher Rekonfigurationsinstruktionen editiert die Überbrückungssoftware die On-line-Kommunikationssoftwareparameter des Benutzers und rekonfiguriert diese Software, um das andere Datennnetzwerk anzuwählen (Schritt 507). Diese Rekonfiguration ist vollständig automatisch und für den Benutzer transparent und enthält Parameter wie die Modem-Wählnummer, die Log-In Daten, das Paßwort und die TCP/IP-Adressen. An diesem Punkt veranlaßt die Überbrückungssoftware das Modem dazu, die Verbindung zu dem gegenwärtigen Datennetzwerk aufzutrennen, denn Browser abzuschalten und dann das andere Datennetzwerk zu wählen (Schritt 508).
  • Die Überbrückungssoftware leitet die gespeicherten „Einkaufswagen"-Daten, die von der WWW-Applikation erfaßt worden sind, zu der anderen Netzwerkapplikation (Schritt 509), wo diese Daten für den Benutzer dargestellt werden können, um es den Benutzer zu ermöglichen, die Daten zu bestätigen und/oder zu modifizieren (Schritt 510). Der Benutzer tritt in der geeigneten Weise mit der anderen Datennetzwerkappliation in Dialog und vervollständigt nach einem Intervall seine Aktivität mit dem anderen Datennetzwerk (Schritt 511) und beendet so durch Liefern eines geeigneten Endsignales an die Applikation den privaten Teil der Informationstransaktion (Schritt 512). Eine Datennachricht, welche Parameter-Rekonfigurationsinstruktionen enthält wird dann von der anderen Datennetzwerkapplikation zu der Überbrückungssoftware (Schritt 513) geleitet. Die Überbrückungssoftware editiert an diesem Punkt wieder die On-line-Kommunikationssoftwareparameter des Benutzers und rekonfiguriert sie zur Anwahl des ursprünglichen Datennetzwerkes oder eines anderen, zuvor bestimmten Datennetzwerkes (Schritt 514). Wie bei der ersten Rekonfiguration ist diese Konfiguration automatisch und enthält Parameter wie eine Modem-Wählnummer, Log-in Daten, ein Paßwort und TCP/IP-Adressen. Die Überbrückungssoftware veranlaßt automatisch, daß das gegenwärtige private Datennetzwerk durch das Modem abgetrennt wird (Schritt 515) und, falls zutreffend, veranlaßt eine Wiederanwahl des ursprünglichen öffentlichen Datennetzwerkes (Schritt 516). Wenn eine solche Wiederverbindung mit einem Punkt in dem öffentlichen Datennetzwerk hergestellt wird, von dem sich der Benutzer zur Durchführung der Sicherheitsaspekte einer Informationstransaktion getrennt hat, dann kann der Benutzer jetzt die Applikation in dem öffentlichen Datennetzwerk fortsetzen.
  • C. Möglichkeiten der gespeicherten Konfiguration
  • Für diese Konfiguration, welche in dem Flußdiagramm von 6 dargestellt ist, ist ein Endverbraucher mit einem gewählten WWW-Serverknotenpunkt (wo ein gewünschtes Informationsprodukt verfügbar gemacht ist) über ein Modem und einen Internetbrowser verbunden, welcher dem Terminalgerät des Benutzers zugeordnet ist (Schritt 601 von 6). Der Benutzer wählt einen Hypertext-Link oder ein Bild, welches zu der WWW-Applikation gehört, indem er ein solches Link oder Bild anklickt (Schritt 602). Eine Datennachricht, welche Parameterrekonfigurations-instruktionen und ein Anwendungsbild (bezogen auf das gewählte Hypertext-Link oder Bild) enthält, wird von der WWW-Applikation zu der Überbrückungssoftware geleitet (Schritt 603).
  • Die Überbrückungssoftware erzeugt einen Bilddatensatz zur Darstellung am Benutzerterminal und hält eine Überbrückungssoftware-Konfigurationsdatei fest, die dem betreffenden Bild zugeordnet ist (Schritt 604). Diese Maßnahmen der Überbrückungssoftware sind automatisch und eine Mehrzahl von getroffenen Auswahlen kann in dieser Weise festgehalten werden. An diesem Punkt kann der Benutzer die on-line-Sitzung fortsetzen oder es wird, falls alle gewünschten Auswahlen getroffen worden sind, von dem Benutzer ein Signal erzeugt, daß die Sitzung nicht fortgesetzt werden soll (Schritt 605). Die Überbrückungssoftware trennt dann automatisch die Verbindung zu dem gegenwärtigen Datennetzwerk ab (Schritt 606).
  • Nach Abtrennung von der WWW-Applikation und auf ein vom Benutzer bestimmtes Intervall folgend wird eine neue Applikation vom Benutzer durch Anklicken des entsprechenden neuen Bildes gewählt, das am Terminal des Benutzer dargestellt ist (Schritt 607). Die Überbrückungssoftware empfängt die Rekonfigurationsinstruktionen von der Datei, welche dem gewählten Bild zugeordnet ist (Schritt 608).
  • Die Überbrückungssoftware editiert die On-line-Kommunikations-Softwareparameter und rekonfiguriert diese Software zur Anwahl des anderen Netzwerkes (Schritt 609). Die Überbrückungssoftware startet dann automatisch die Internetbrowsersoftware des Benutzers und veranlaßt das Modem das zu diesem Terminal gehört, dazu, die andere Netzwerkapplikation anzuwählen (Schritt 610). Nach Herstellen einer Verbindung zu dem anderen Netzwerk tritt der Benutzer in Dialog mit dieser Applikation und vervollständigt die Transaktion zur Zufriedenheit des Benutzers (Schritt 611). Nachdem ein Signal an das andere Netzwerk gesandt worden ist, welche diesen Abschluß der Aktivitäten des Benutzers anzeigt (Schritt 612), wird eine Datennachricht, welche Parameter-Rekonfigurationsinstruktionen enthält von dem der anderen Datennetzwerkapplikation zur Überbrückungssoftware (Schritt 613) geführt. Diese Software veranlaßt dann, daß die Konfigurationsparameter des Benutzerterminals rückgestellt werden (Schritt 614) und daß das andere Datennetzwerk automatisch abgetrennt wird (Schritt 615).
  • D. Möglichkeit der Off-line Formularapplikation
  • In dieser Konfiguration, welche in dem Flußdiagramm von 7 dargestellt ist, wird ein Endverbraucher mit einem gewählten WWW-Serverknotenpunkt (, wo ein gewünschtes Informationsprodukt verfügbar gemacht ist) über ein Modem und einen Internetbrowser verbunden, der zu dem Benutzerterminal gehört (Schritt 701 von 7). Der Benutzer wählt ein Hypertext-Link oder ein Bild, das einer Off-Line-Formularapplikation zugeordnet ist, – ein Beispiel für ein solches Formular ist ein Formular auf HTML-Basis -, durch Anklicken eines solchen Links oder Bildes (Schritt 702). Eine Datennachricht, welche Parameter-Rekonfigurationsinstruktionen für die Überbrückungssoftware enthält, die gewählte Off-Line-Formularapplikation und gewünschtenfalls ein Bild (in Beziehung zu dem gewählten Hypertext-Link oder Bild) wird von der WWW-Applikation zu der Überbrückungssoftware geleitet (Schritt 703). Es sei bemerkt, daß das gewählte Off-Line Formular für einfachen oder mehrfachen Gebrauch vorgesehen sein kann.
  • Im Fall einer verzögerten Verwendung oder eines merhfachen Gebrauchs des gewählten Formulars kann die Überbrückungssoftware ein Bild zur Darstellung am Benutzerterminal erzeugen und hält eine Überbrückungssoftware-Konfigurationsdatei fest, welche zu dem betreffenden Bild gehört (Schritt 704). Das betrachtete Formular wird auch im Benutzerterminal festgehalten. Diese Aktionen der Überbrückungssoftware sind automatisch. An diesem Punkt kann der Benutzer die On-line-Sitzung fortsetzen oder, wenn alle Auswahlen wunschgemäß getroffen worden sind, wird ein Signal von dem Benutzer erzeugt, daß die Sitzung nicht fortgesetzt werden soll (Schritt 705). Die Überbrückungssoftware trennt dann automatisch die Verbindung zum gegenwärtigen Datennetzwerk ab (Schritt 706).
  • Nach Abtrennung der WWW-Applikation sind zwei Fälle bezüglich des weiteren Verarbeitens des ausgewählten Formulars zu betrachten:
    • (1) ein unmittelbarer einfacher Gebrauch des Formulars und
    • (2) entweder ein verzögerter oder ein mehrfacher Gebrauch des Formulars.
  • Im ersteren Falle editiert die Überbrückungssoftware die On-line Kommunikations-Softwareparameter des Benutzers und rekonfiguriert diese Software zur Anwahl des anderen Datennetzwerkes. Die Überbrückungssoftware startet dann automatisch die Internetbrowsersoftware des Benutzers, welche dazu veranlaßt wird, das Off-Line-Formular darzustellen. Der Benutzer füllt dann das Off-Line-Formular aus und wählt einen „Formularvorlage"-Knopf, der an seinem Terminal dargestellt wird.
  • In dem zweiten Falle hat die Überbrückungssoftware ein Bild für die Darstellung am Benutzerterminal erzeugt und hat eine Überbrückungssoftware-Konfigurationsdatei, welche zu dem Bild gehört, festgehalten. Folgend auf ein vom Benutzer bestimmtes Intervall wird die Off-Line Formularapplikation durch den Benutzer durch Anklicken des neuen Formularbildes gestartet, daß an dem Benutzerterminal dargestellt ist (Schritt 707). Die Überbrückungssoftware empfängt die Rekonfigurationsinstruktionen von der Datei, die dem gewählten Bild zugeordnet ist (Schritt 708).
  • Die Überbrückungssoftware editiert die On-line-Kommunikations-Softwareparameter des Benutzers und rekonfiguriert diese Software zur Anwahl des anderen Datennetzwerkes (Schritt 709). Die Überbrückungssoftware startet dann automatisch die Internet-Browsersoftware des Benutzers, welche dazu veranlaßt wird, das Off-line Formular darzustellen (Schritt 710). Der Benutzer füllt dann das Off-line-Formular aus und wählt einen an seinem Terminal dargestellten „Formularvorlage"-Knopf oder „Formulareinreichungs"-Knopf (Schritt 711).
  • Im ersten Falle oder im zweiten Falle wird, folgend auf die Aktivierung des „Formulareinreichungs"-Knopfes die andere Netzwerkapplikation dann durch Veranlassung der Überbrückungssoftware angewählt. Nach Herstellung einer Verbindung zu dem anderen Netzwerk werden die Formulardaten zu dem anderen Netzwerk geführt (Schritt 712). Der Benutzer tritt dann in Dialog mit dieser Applikation und schließt diese ab (Schritt 713). Nach Absenden eines Signals zu dem anderen Netzwerk, welches die Beendigung der Aktivitäten des Benutzers anzeigt (Schritt 714) wird eine Datennachricht, welche Parameter-Rekonfigurationsinstruktionen enthält, von der anderen Datennetzwerkapplikation zu der Überbrückungssoftware geleitet (Schritt 715). Diese Software veranlaßt dann die Rückstellung der Konfigurationsparameter des Benutzerterminals (Schritt 716) und eine automatische Abtrennung des anderen Datennetzwerkes (Schritt 717).
  • SCHLUSSFOLGERUNGEN
  • Es wurden ein System und ein Verfahren für die automatische Schaltung einer Informationstransaktion zwischen zwei oder mehr verschiedenen Netzwerken beschrieben. Diese Funktionalität, welche Rekonfigurationsmittel umfaßt, die hier als Überbrückungssoftware bezeichnet sind, ermöglicht die Verschiebung von applikationsspezifischen von einer On-line-Umgebung zu einer anderen On-line-Umgebung. Unter möglichen Anwendung dieses Verfahrens zur Führung von Daten zwischen unterschiedlichen Umgebungen seien genannt: Auswahl von Gegenständen für den Kauf („Einkaufswagen"), Erfassung von Daten aus Formularen und andere vom Server erfaßter Daten, beispielsweise besuchte Webseiten.
  • Die Überbrückungssoftware-Rekonfigurationsmittel sind so vorgesehen, daß sie mit verschiedenen Webbrowser-Softwarearten arbeiten, einschließlich der Netscape Personal Edition Software (NPE) für Windows 3.1 und 3.11, was eine funktionsfähige Ausführungsform der Erfindung darstellt. Die Überbrückungssoftware installiert sich selbst als Hilfsapplikation innerhalb der Browserapplikation und verwendet eine spezielle MIME-Konfigurationsdatei zur Übertragung von Rekonfigurationsinformationen und „Einkaufswagen"-Information von dem Server zur Kundensoftware.
  • Wenn eine Applikation es erforderlich macht, daß ein Benutzer wieder mit einer privaten Applikation verbunden wird, dann wird eine Rekonfigurationsdatei über ein CGI-Skript oder ein einfaches Hypertext-Link zu der Überbrückungssoftware-Hilfsapplikation geleitet. Die Hilfsapplikation trennt die augenblickliche Datenverbindung auf, rekonfiguriert die Wählparameter (Wählnummer, Log-In-Daten, Paßwort, DNS-Adresse und Homepage) und initiiert das Wählprogramm, so daß der Endverbraucher Zugriff auf die private Applikation nehmen kann.
  • Wenn der Endverbraucher Verbindung zu der privaten Applikation hat, dann liefern die Überbrückungssoftware-Rekonfigurationsmittel die neue „Privatserver"-Applikation mit den Daten die von dem öffentlichen Server gesammelt worden sind, und die Applikation nimmt ihren weiteren Verlauf in einer privaten, sicheren Umgebung.
  • Die Überbrückungssoftware gestattet sowohl kurzzeitige als auch langzeitige Speicherung von Wählkonfigurationen. Konfigurationen die zu der Überbrückugssoftware geleitet werden, können als „Einmalgebrauchs"-Konfigurationen bezeichnet werden und können nach Beendigung der Applikation beseitigt werden, oder werden durch die Überbrückungssoftware festgehalten und dem Endverbraucher als Wählmöglichkeit angezeigt.
  • Es ist festzustellen, daß zwar die Erfindung in erster Linie anhand einer bevorzugten Ausführungsform basierend auf einer automatischen Rekonfiguration zwischen einem öffentlichen und einem privaten Datennetzwerk dargestellt worden ist, daß aber die erfindungsgemäße Verfahrensweise gleichermaßen auf eine beliebige Gruppe verschiedener Netzwerke anwendbar ist.

Claims (5)

  1. Verfahren zur Handhabung einer Transaktion zwischen einem Terminalgerät (303) und einem ersten Serverknotenpunkt (330) über einen Kommunikationsweg in einem ersten Datennetzwerk (320), wobei das Verfahren folgende Schritte aufweist: Einrichten eines anfänglichen Kommunikationsweges über eine erste Verbindung zwischen dem genannten Terminalgerät (303) und dem genannten ersten Serverknotenpunkt (330) in dem genannten ersten Datennetzwerk (320); Empfangen von Information von dem ersten Serverknotenpunkt (330) in dem ersten Datennetzwerk (320) an dem Terminalgerät (303) zum Bewirken einer Browserrekonfiguration in dem genannten Terminalgerät (303) unter Bearbeitung des Browsers der Terminalgerätes, des TCP/IP-Dateistapels und der Wählerdateien für eine Rekonfiguration des genannten Kommunikationsweges für die Transaktion von der genannten ersten Verbindung in dem genannten ersten Datennetzwerk (320) zu einer zweiten Verbindung in einem zweiten Datennetzwerk (340); und automatisches Verbinden des genannten Terminalgeräts (340) zu einem zweiten Serverknotenpunkt (350) in dem genannten zweiten Datennetzwerk (340) über die genannte zweite Verbindung, sowie automatisches Trennen der ersten Verbindung vor einer Herstellung der genannten zweiten Verbindung.
  2. Verfahren zur Handhabung einer Transaktion nach Anspruch 1, mit dem weiteren Schritt des Erkennens eines Signals zur Rekonfiguration des genannten Kommunikationsweges von der ersten Verbindung zu der zweiten Verbindung.
  3. Verfahren zur Handhabung einer Transaktion nach Anspruch 1, mit dem weiteren Schritt des automatischen Trennens der genannten zweiten Verbindung in Abhängigkeit von einem Benutzersignal; und Rekonfigurieren des Terminalgerätes (303) zum Herstellen einer Verbindung über ein bezeichnetes Datennetzwerk in Abhängigkeit von Benutzerinstruktionen.
  4. Verfahren zur Handhabung einer Transaktion nach Anspruch 3, wobei der Schritt des automatischen Rekonfigurierens des Terminalgerätes (303) den Schritt der Durchführung des Herstellens der genannten Verbindung über das genannte bezeichnete Datennetzwerk umfaßt.
  5. Verfahren zum Handhaben einer Transaktion gemäß Anspruch 1, welches folgende Schritte enthält: Verzweigen der Transaktion in einen ersten Transaktionsteil, welcher bestimmte Daten umfaßt, und einen verbleibenden Transaktionsteil, wobei der verbleibende Transaktionsteil über eine die genannte erste Verbindung bildende öffentliche On-line-Kommunikationsverbindung zwischen dem genannten Terminalgerät (303) und einem den genannten ersten Serverknotenpunkt (330) bildenden öffentlichen Informationsserver durchgeführt wird; Veranlassen einer Durchführung des ersten Transaktionsteiles über eine die genannte zweite. Verbindung bildende sichere private On-line-Kommunikationsverbindung zwischen dem genannten Terminalgerät (303) und einem den genannten zweiten Serverknotenpunkt (350) bildenden privaten Informationsserver (350); und automatisches Rekonfigurieren von Netzwerkzugangsmitteln in dem Terminalgerät (303) zur Umschaltung zwischen der genannten öffentlichen Verbindung und der genannten privaten Verbindung.
DE69730382T 1996-06-19 1997-06-16 System und Verfahren zur automatischen Netzrekonfiguration Expired - Fee Related DE69730382T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US667524 1991-03-11
US08/667,524 US6058250A (en) 1996-06-19 1996-06-19 Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection

Publications (2)

Publication Number Publication Date
DE69730382D1 DE69730382D1 (de) 2004-09-30
DE69730382T2 true DE69730382T2 (de) 2005-09-08

Family

ID=24678566

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69730382T Expired - Fee Related DE69730382T2 (de) 1996-06-19 1997-06-16 System und Verfahren zur automatischen Netzrekonfiguration

Country Status (4)

Country Link
US (1) US6058250A (de)
EP (1) EP0814589B1 (de)
CA (1) CA2204058C (de)
DE (1) DE69730382T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202011004864U1 (de) * 2011-04-05 2012-07-09 Allianz Deutschland Ag Vorrichtung zur Abwicklung von Finanztransaktionen

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US6539361B1 (en) 1996-11-27 2003-03-25 Die{grave over (b)}old, Incorporated Automated banking machine system using plural communication formats
US6970845B1 (en) * 1996-11-27 2005-11-29 Diebold, Incorporated Automated banking machine apparatus and system
US6470326B1 (en) * 1996-11-27 2002-10-22 Diebold Incorporated Automated banking machine apparatus and system
US7062464B1 (en) * 1996-11-27 2006-06-13 Diebold Incorporated Automated banking machine and system
US6973442B1 (en) * 1996-11-27 2005-12-06 Diebold, Incorporated Automated banking machine apparatus and system
US6289320B1 (en) * 1998-07-07 2001-09-11 Diebold, Incorporated Automated banking machine apparatus and system
CA2275190C (en) * 1997-01-24 2003-03-25 Extricity Software, Inc. A system and method for creating, executing and maintaining cross-enterprise processes
US8516132B2 (en) * 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
JPH1125046A (ja) * 1997-07-03 1999-01-29 Oki Electric Ind Co Ltd 通信情報の保護方法
US6760746B1 (en) 1999-09-01 2004-07-06 Eric Schneider Method, product, and apparatus for processing a data request
KR100311000B1 (ko) * 1997-08-06 2001-11-15 윤종용 다자 참여 웹서버 및 그것을 이용한 사용자간 통신방법
US6912222B1 (en) * 1997-09-03 2005-06-28 Internap Network Services Corporation Private network access point router for interconnecting among internet route providers
US6477578B1 (en) * 1997-12-16 2002-11-05 Hankey Mhoon System and method for conducting secure internet transactions
US6457879B1 (en) * 1997-12-17 2002-10-01 Microsoft Corporation Method for continouously processing electronic messages throughout a transition between online and offline states
KR20010034297A (ko) * 1998-01-22 2001-04-25 맥슨 시스템스 아이엔시. (런던) 엘티디. 보안 데이터 통신 시스템
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US6847631B1 (en) 1998-02-25 2005-01-25 At&T Corp. Method for completing internet telephony calls
US7606355B2 (en) * 1998-04-22 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork
EP1086560A1 (de) * 1998-06-19 2001-03-28 Netsafe, Inc. Verfahren und einrichtung zur herstellung von verbindungen über ein netz
US6463078B1 (en) * 1998-07-22 2002-10-08 Microsoft Corporation Method for switching protocols transparently in multi-user applications
GB9821688D0 (en) * 1998-10-06 1998-12-02 Northern Telecom Ltd Manipulation of trail routes resulting from changes in network topology or operational need
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7010604B1 (en) 1998-10-30 2006-03-07 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7200804B1 (en) * 1998-12-08 2007-04-03 Yodlee.Com, Inc. Method and apparatus for providing automation to an internet navigation application
WO2000041535A2 (en) * 1999-01-14 2000-07-20 Lockstar, Inc. Secure data transfer
WO2000049755A2 (en) * 1999-02-19 2000-08-24 Nokia Networks Oy Network arrangement for communication
US7188138B1 (en) 1999-03-22 2007-03-06 Eric Schneider Method, product, and apparatus for resource identifier registration and aftermarket services
US8037168B2 (en) 1999-07-15 2011-10-11 Esdr Network Solutions Llc Method, product, and apparatus for enhancing resolution services, registration services, and search services
US9141717B2 (en) 1999-03-22 2015-09-22 Esdr Network Solutions Llc Methods, systems, products, and devices for processing DNS friendly identifiers
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
USRE43690E1 (en) 1999-03-22 2012-09-25 Esdr Network Solutions Llc Search engine request method, product, and apparatus
US8667051B2 (en) * 1999-03-22 2014-03-04 Esdr Network Solutions Llc Real-time communication processing method, product, and apparatus
DE19913096A1 (de) * 1999-03-23 2000-10-05 Siemens Ag Verfahren und Vorrichtung zur elektronischen Abwicklung von Kauf- und Verkaufshandlungen
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
WO2000079452A2 (en) 1999-06-18 2000-12-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
USRE44207E1 (en) 1999-09-01 2013-05-07 Esdr Network Solutions Llc Network resource access method, product, and apparatus
WO2002000316A1 (en) 1999-09-24 2002-01-03 Goldberg Sheldon F Geographically constrained network services
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6508710B1 (en) * 1999-12-27 2003-01-21 Virtgame Corp. Gaming system with location verification
US20010034666A1 (en) * 2000-01-18 2001-10-25 Robert Berliner Method of providing repair information and doing business thereon on a global computer network
FR2805420B1 (fr) * 2000-02-22 2002-11-29 Europ Explorer Systeme de traitement de donnees du type client-serveur
EP2312808A1 (de) * 2000-04-26 2011-04-20 VirnetX Inc. Verbesserung am bestehenden Netzwerkprotokoll für sichere Kommunikationen mit gesicherter Systemverfügbarkeit
EP1290533A2 (de) * 2000-05-25 2003-03-12 Echarge Corporation Gesichertes transaktionsprotokoll
US20050211765A1 (en) * 2000-06-27 2005-09-29 Digital World Access, Inc. Money management network
US20080215472A1 (en) * 2000-06-27 2008-09-04 Nicholas Ahthony Lindsay Brown Variable use advanced messaging system and method
US20010056399A1 (en) * 2000-06-27 2001-12-27 Eric Saylors Web dependent consumer financing and virtual reselling method
US20040111370A1 (en) * 2000-06-27 2004-06-10 Digital World Access, Inc. Single source money management system
GB2367411C (en) * 2000-07-10 2007-12-12 Garry Harold Gibson Pyment system
US20090132351A1 (en) * 2000-07-10 2009-05-21 Vett Limited Transaction processing system
DE10045924A1 (de) * 2000-09-14 2002-04-04 Giesecke & Devrient Gmbh Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk
US20020069114A1 (en) * 2000-12-01 2002-06-06 Charette Phillip Carl Method and system for placing a purchase order over a communications network
US20030074204A1 (en) * 2001-01-17 2003-04-17 Prasad Krothapalli Offline browsing
CA2370934C (en) * 2001-02-23 2004-06-22 Navaho Networks Inc. Secure electronic commerce
CN1496538A (zh) * 2001-03-13 2004-05-12 西门子公司 以电话帐单方式支付因特网信息费的方法
US7216173B2 (en) * 2001-06-12 2007-05-08 Varian Medical Systems Technologies, Inc. Virtual private network software system
US7562146B2 (en) * 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
AU2002349979A1 (en) * 2001-10-16 2003-04-28 Newattitude Inc. (Dba Digital World Access, Inc.) Self-administered automatic payroll deduction
US20030093372A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Customizable offline payment plug-in for payment server
US7565402B2 (en) * 2002-01-05 2009-07-21 Eric Schneider Sitemap access method, product, and apparatus
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7219149B2 (en) * 2003-06-12 2007-05-15 Dw Holdings, Inc. Versatile terminal adapter and network for transaction processing
US20040107274A1 (en) * 2002-12-03 2004-06-03 Mastrianni Steven J. Policy-based connectivity
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7757074B2 (en) * 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
JP2008507928A (ja) 2004-07-23 2008-03-13 サイトリックス システムズ, インコーポレイテッド ネットワークノード間の通信を最適化するためのシステムおよび方法
EP2264956B1 (de) * 2004-07-23 2017-06-14 Citrix Systems, Inc. Verfahren zur sicherung von zugriff aus der ferne auf private netze
CA2576569A1 (en) * 2004-08-13 2006-02-23 Citrix Systems, Inc. A method for maintaining transaction integrity across multiple remote access servers
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
AU2005325674A1 (en) 2005-01-24 2006-08-03 Citrix Systems, Inc. Systems and methods for performing caching of dynamically generated objects in a network
US8255456B2 (en) * 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US7647634B2 (en) * 2005-06-30 2010-01-12 Microsoft Corporation Managing access to a network
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US20070174257A1 (en) * 2006-01-18 2007-07-26 Bruce Thomas Howard Systems and methods for providing sorted search results
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US20100293596A1 (en) * 2006-09-07 2010-11-18 Cwi Method of automatically defining and monitoring internal network connections
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
WO2010054366A2 (en) * 2008-11-10 2010-05-14 Brian Joseph Niedermeyer Transaction notification system and method
US8555359B2 (en) * 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US8616453B2 (en) 2012-02-15 2013-12-31 Mark Itwaru System and method for processing funds transfer between entities based on received optical machine readable image information
US9715704B2 (en) 2011-05-11 2017-07-25 Riavera Corp Merchant ordering system using optical machine readable image representation of invoice information
US9721243B2 (en) 2011-05-11 2017-08-01 Riavera Corp. Mobile payment system using subaccounts of account holder
US9734498B2 (en) 2011-05-11 2017-08-15 Riavera Corp Mobile image payment system using short codes
US10223674B2 (en) 2011-05-11 2019-03-05 Riavera Corp. Customized transaction flow for multiple transaction types using encoded image representation of transaction information
CA2835733A1 (en) 2011-05-11 2012-11-15 Mark Itwaru Mobile image payment system using short codes
US9547861B2 (en) 2011-05-11 2017-01-17 Mark Itwaru System and method for wireless communication with an IC chip for submission of pin data
US9785935B2 (en) 2011-05-11 2017-10-10 Riavera Corp. Split mobile payment system
US9015576B2 (en) * 2011-05-16 2015-04-21 Microsoft Technology Licensing, Llc Informed partitioning of data in a markup-based document
US8880464B1 (en) * 2011-12-08 2014-11-04 Lockheed Martin Corporation Methods and apparatus for synchronizing closed heterogenous systems
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
KR20160096202A (ko) * 2013-12-25 2016-08-12 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 결제 방법, 장치 및 시스템
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799156A (en) * 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US5485370A (en) * 1988-05-05 1996-01-16 Transaction Technology, Inc. Home services delivery system with intelligent terminal emulator
US5528490A (en) * 1992-04-10 1996-06-18 Charles E. Hill & Associates, Inc. Electronic catalog system and method
CA2100134C (en) * 1992-09-29 1999-06-22 Raymond Otto Colbert Secure credit/debit card authorization
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5541662A (en) * 1994-09-30 1996-07-30 Intel Corporation Content programmer control of video and data display using associated data
US5727163A (en) * 1995-03-30 1998-03-10 Amazon.Com, Inc. Secure method for communicating credit card data when placing an order on a non-secure network
US5689799A (en) * 1995-04-26 1997-11-18 Wink Communications, Inc. Method and apparatus for routing confidential information
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5822737A (en) * 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US5729594A (en) * 1996-06-07 1998-03-17 Klingman; Edwin E. On-line secured financial transaction system through electronic media
US5799285A (en) * 1996-06-07 1998-08-25 Klingman; Edwin E. Secure system for electronic selling
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202011004864U1 (de) * 2011-04-05 2012-07-09 Allianz Deutschland Ag Vorrichtung zur Abwicklung von Finanztransaktionen

Also Published As

Publication number Publication date
DE69730382D1 (de) 2004-09-30
EP0814589A2 (de) 1997-12-29
US6058250A (en) 2000-05-02
EP0814589A3 (de) 2000-08-30
CA2204058C (en) 2000-12-12
CA2204058A1 (en) 1997-12-19
EP0814589B1 (de) 2004-08-25

Similar Documents

Publication Publication Date Title
DE69730382T2 (de) System und Verfahren zur automatischen Netzrekonfiguration
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE69832406T2 (de) Kombiniertes internet-und datenzugangssystem
DE69912317T2 (de) Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE69823809T2 (de) Kommunikation zwischen stationen
DE69913176T2 (de) Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen
DE69835158T2 (de) Zugriffpunkt zur dienstverwaltung
DE69834807T2 (de) System und verfahren zum auswählen und laden verschiedener typen von videodaten in einem computernetzwerk
DE69731616T2 (de) Kommunikationsaufbau in einem paketdatennetzwerk
DE60311684T2 (de) Kundenzugang zum internetdienst
DE69734090T2 (de) Web-Seiten Schnittstelle zur Angabe von Telefonie-Spezifikationen
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE60131183T2 (de) System und verfahren zur übertragung von referenzinformation durch ein drahtloses endgerät
DE69933902T2 (de) System zur Bereitstellung verbesserten Sicherheit für Transaktionen die über ein verteiltes Netzwerk übertragen werden
EP1435148B1 (de) Verfahren zur ausgabe von personalisierten informationen auf einer website
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE69936987T2 (de) Wähleinrichtung
DE19937753A1 (de) System und Verfahren zum Testen der Belastung wenigstens einer IP-gestützten Einrichtung
DE10314792A1 (de) Verfolgen von Benutzern an einem Webservernetz
DE60204680T2 (de) Verfahren zur erzeugung von abrechnungsdaten in einem datennetzwerk und datennetzwerk
DE60206227T2 (de) Verfahren zur Herstellung einer sicheren Datenverbindung
DE10352400A1 (de) Netzwerkdienst-Abfangvorrichtung
DE60218185T2 (de) Verfahren und Vorrichtung zum Wiederauffinden von Informationen in einem Netzwerk
DE10049825A1 (de) Verfahren zum Betrieb eines Kommunikationssystems

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee