DE69926070T2 - Vorrichtung zur steuerung und zertifizierung von warenlieferungen des elektronischen handels und zur gleichzeitigen steuerung und zertifizierung der damit verbundenen zahlungsausführung - Google Patents

Vorrichtung zur steuerung und zertifizierung von warenlieferungen des elektronischen handels und zur gleichzeitigen steuerung und zertifizierung der damit verbundenen zahlungsausführung Download PDF

Info

Publication number
DE69926070T2
DE69926070T2 DE69926070T DE69926070T DE69926070T2 DE 69926070 T2 DE69926070 T2 DE 69926070T2 DE 69926070 T DE69926070 T DE 69926070T DE 69926070 T DE69926070 T DE 69926070T DE 69926070 T2 DE69926070 T2 DE 69926070T2
Authority
DE
Germany
Prior art keywords
data
frames
information frames
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69926070T
Other languages
English (en)
Other versions
DE69926070D1 (de
Inventor
Franco Arcieri
Maria Guido MARINELLI
Maurizio Talamo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Callahan Cellular LLC
Original Assignee
Alasi di Arcieri Franco and C Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alasi di Arcieri Franco and C Sas filed Critical Alasi di Arcieri Franco and C Sas
Publication of DE69926070D1 publication Critical patent/DE69926070D1/de
Application granted granted Critical
Publication of DE69926070T2 publication Critical patent/DE69926070T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Computer And Data Communications (AREA)
  • Seeds, Soups, And Other Foods (AREA)

Description

  • Die vorliegende Erfindung schafft eine Vorrichtung zur Steuerung und Zertifizierung der Lieferung von Waren, die Gegenstand von elektronischem Handel sind, und zur gleichzeitigen Steuerung und Zertifizierung der Ausführung der diesbezüglichen Bezahlung.
  • Unter „elektronischem Handel" („Electronic Commerce") sollte nicht nur der Kauf von Waren, geliefert „elektronisch" (z.B. ein Dokument), sondern auch die elektronische Bestellung von Waren, geliefert über Verteilungskanäle eines nicht computermäßigen Typs, verstanden werden.
  • Unter POS (Point of Sale – Punkt des Verkaufs) wird ein System verstanden , das einen Kauf mittels „elektronischem Geld" unter Verwendung einer Karte, die einen magnetisierten Streifen besitzt, eines Mikroprozessors, oder beider, oder sogar nur einer Identifikationszahl, gewöhnlich aus 16 Ziffern, einer Karte (Zahlkarte, Kreditkarte oder andere) ermöglicht. Eine solche Karte wird nachfolgend mit dem allgemeinen Ausdruck einer elektronischen Karte, für eine vereinfachte Bezugnahme, angegeben.
  • Das POS-System umfasst eine Vielzahl von Elementen, wobei einige (A1 bis A10) auf der Benutzerseite vorhanden sind und andere (B1 bis B5) auf der Seite der Firma, die die elektronische Karte herausgibt, vorhanden sind:
  • A) BENUTZER-SEITE
    • 1) Eine Leseeinrichtung für eine elektronische Karte;
    • 2) Eine Dateneingabevorrichtung (Tastenfeld);
    • 3) Eine Anzeigevorrichtung;
    • 4) Eine Hinweisvorrichtung;
    • 5) Ein Modem;
    • 6) Eine Software zum Verarbeiten der Daten, gelesen durch die Lesevorrichtung (Bank- oder Kreditfirmen-Code, Kunden-Code, usw.). Daten werden in einem Puffer für darauf folgende Vergleiche gespeichert. Der Firmen-Code wird dazu verwendet, die Identifikations-Nummer einer Firma, die elektronische Karten herausgibt, mit denen man sich verbinden kann, zu bestimmen. Der Kunden-Code bzw. Client-Code wird anstelle davon verwendet, um die dazu in Bezug stehende Überwachung zu betreiben, wenn einmal die Verbindung mit der Firma, die die elektronischen Karten herausgibt, erhalten ist;
    • 7) Eine Datenverarbeitungssoftware für die Dateneingabe. Der Betrag, eingegeben über das Tastenfeld (oder direkt erhalten von einem Bargeld-Register), wird auch in einem Puffer gespeichert, um ihn später zu der Firma, die die elektronischen Karten herausgibt, für den Belastungsvorgang zu senden.
    • 8) Eine Software für die Verarbeitung der Daten, eingegeben durch den Benutzer (persönlicher Geheimcode), umfassend ein Verschlüsselungsmodul. Der Eingabe eines Codes auf dem Tastenfeld folgend, maskiert ein Modul, speziell vorgesehen für den Zweck, die eingegebenen Ziffern, ersetzt sie auf der Anzeige gegen Asterisks, während ein weiteres Modul einen Verschlüsselungsalgorithmus auf den eingegebenen Code anwendet. Dann wird der Code, der so verschlüsselt ist, in einem Puffer gespeichert, um später weiter zu der Firma, die die elektronischen Karten herausgibt, für den Überwachungsvorgang geschickt zu werden;
    • 9) Eine Datenübertragungs-Software. Gewöhnlich wird eine Kommunikationssoftware eines kommerziellen Typs (basierend auf Standardprotokollen des TCP/IP Typs, oder dergleichen) verwendet, wobei die vorstehend angegebenen, gespeicherten Daten zu dem Center-Modem mittels des Modems, erwähnt bei 5), geschickt werden; und
    • 10) Eine Software für einen Datenempfang und eine -interpretation. In diesem Fall wird ebenso für das Empfangen gewöhnlich eine Kommunikationssoftware eines Typs, der sich im Markt befindet (basierend auf Standardprotokollen des TCP/IP Typs, oder dergleichen), verwendet. Die Interpretation liefert anstelle davon eine Software, die, in Abhängigkeit von der Folge der empfangenen Daten, die verschiedenen Elemente (Menge, Kunden-Code und Geheimcode) in Puffern speichert. Ein Entschlüsselungsmodul ist auch vorgesehen.
  • B) SEITE AUF DER DIE ELEKTRONISCHE KARTE HERAUSGEBENDEN FIRMA
    • 1) Ein Empfänger von Telefonanrufen, typischerweise eine Vorrichtung, die zum Modulieren verschiedener Telefonleitungen, z.B. ein ISDN Amt, geeignet ist;
    • 2) Ein zugeordneter Prozessor, mit dazu in Bezug stehenden Hilfsvorrichtungen;
    • 3) Eine Datenbank, die Informationen über die Karteninhaber, Code, den erteilten Kredit, Diebstähle/Verluste, und dergleichen, enthält;
    • 4) Eine Software zum Abfragen und Autorisieren, um auf die Transaktion zu schließen. Insbesondere wird, mittels des Kunden-Codes, die Datenbank zuerst über Zugangsfelder abgefragt, die Unterbrechungen, Diebstähle, usw., berichten. Dann wird die Datenbank über Zugriffsfelder abgefragt, die das Höchstmaß, reserviert für den Benutzerhalter der Karte, und die Mengen, die bereits verbraucht sind, enthalten. Falls alles in Ordnung ist (die Karte ist nicht gestohlen, die verbrauchte Menge überschreitet nicht das tägliche Überzugs-Limit, die Summe der Mengen, die bereits verbraucht sind, und die neue Menge innerhalb der monatlichen Überziehungsgrenze), dann wird der Betrag der Kosten, der zu diesem Zeitpunkt verbraucht ist, zu dem monatlichen und täglichen Kostenfeldern aufsummiert. Dann wird die Transaktion erfolgreich vorgenommen, mit der Erzeugung eines "OK" Codes, der zu dem entfernten POS-Terminal weiter geführt wird; und
    • 5) Eine Software zum Weiterführen, entlang der Telefonleitung des Anrufers, der Antwort, die an dem vorhergehenden Punkt berechnet ist. Gewöhnlich wird eine Kommunikationssoftware des kommerziellen Typs hier ebenso verwendet (basierend auf Standardprotokollen des TCP/IP Typs, oder dergleichen), was den „OK" Code zu dem entfernten POS-Terminal, das die Anforderung aktiviert hatte, und zwar über das Modem, weiterführt.
  • Die Betriebsmoden des gesamten Systems der bekannten Art werden hier, aufgelistet Element für Element, nachfolgend unter Bezugnahme auf das Flussdiagramm der 1 beschrieben:
    In einem ersten Schritt D1 gibt der Bediener die Karte in die Lesevorrichtung ein.
  • In einem zweiten Schritt D2 erhält die Datenverarbeitungssoftware, die an dem vorherigen A6 erwähnt ist, die Informationen, die in der Karte gespeichert sind (Bank- oder Kreditfirmen-Code, Kunden-Code, usw.).
  • In einem darauf folgenden Entscheidungsschritt D3 wird die Karte erkannt oder nicht erkannt.
  • Falls sie erkannt ist, geht der Ablauf weiter zu den Schritten D4 und D5, wo jeweils die manuelle oder automatische Eingabe des Betrags, der gezahlt werden soll, und des Geheimcodes angefordert werden.
  • In einem darauf folgenden Entscheidungsschritt D6 wird der Geheimcode erkannt oder nicht erkannt, immer mittels der Software, die an dem vorherigen A6 erwähnt ist.
  • In einem darauf folgenden Schritt D7 werden die erhaltenen Informationen zu dem Center der die Karte ausgebenden Firma weitergeführt. Diese Informationen umfassen den Kundencode, den Betrag, der gezahlt werden soll, die Identifikations-Nummer des Anrufers und was auch immer noch benötigt wird, um auf der Seite der die Karte herausgebenden Firma verarbeitet zu werden.
  • In den darauf folgenden Schritten erhält der Center, der die Karte herausgebenden Firma die Anforderung, verarbeitet sie und schickt die Antwort zu dem Anrufer. Insbesondere wird im Schritt D8 verifiziert, ob die Daten des Providers die Transaktionen autorisieren oder nicht. Falls sie autorisiert sind, tritt, in einem Schritt D9, die Belastung der Kosten auf der Seite des Providers auf. In einem darauf folgenden Schritt D10 tritt das Erhalten der bestätigenden Antwort durch den Anrufer auf, während, in einem darauf folgenden Schritt D11, das Drucken des Blatts, das bestätigt, dass der Transaktions-Abschluss auftritt, vorgenommen wird. Falls anstelle davon die Transaktion unmöglich ist (Schritt D12), könnte das Drucken oder das Anzeigen des Grunds, warum die Transaktion nicht abgeschlossen werden konnte, auftreten.
  • Die Transaktion, die erfolgreich abgeschlossen ist, endet anstelle davon mit der Zuführung der Waren durch den Operator (Schritt D13).
  • Ein System wie dasjenige, das zuvor beschrieben ist, kann, zu dem Augenblick, zu dem es durch nahezu alle Läden und Verkaufs-Center angewandt wird, nicht einfach auf dem Gebiet des elektronischen Handelns angewandt werden, d.h. auf dem Gebiet, das zu dem elektronischen Verkauf von Gegenständen oder Waren mittels einer Netzwerkverbindung und einer Online-Zahlung durch eine elektronische Karte in Bezug steht. Tatsächlich ist einer der Hauptgründe, die ein solches System nicht praktikabel machen, dessen spezifisches Erfordernis, das Vorhandensein eines Operators vorzusehen, der irgendwo den erfolgreichen Abschluss der Transaktion zertifiziert.
  • Die elektronischen Handelssysteme, die bis heute bekannt sind, sehen die einfache Eingabe der Kreditkarten-Identifikations-Nummer und das Weiterführen davon über das Internet, das Intranet, Extranet-Knoten, oder dergleichen, vor. Die Probleme, die mit diesem Modus verbunden sind, sind ausreichend bekannt: einerseits die Ablehnung des Benutzers, seine Kreditkartennummer entlang eines Systems, wie beispielsweise das Internet, das noch nicht sehr sicher ist, laufen zu lassen, andererseits das Problem auf Seiten des Dienst-Providers, in einer Realzeit, eine Bewertung der Gültigkeit oder nicht der Kre ditkartennummer vorzunehmen, die weitergeführt wird. Weiterhin kann die Kenntnis der Kreditkartennummer durch den Provider die automatische Bezahlung einer monatlichen Gebühr nach einer Versuchsperiode oder andere Benutzungen durch den Provider mit sich bringen, die nur schwer durch den Kunden kontrolliert werden könnten, der dies nur dann realisieren kann, wenn er den Kontoauszug prüft. Ein anderer, bekannter Modus ist derjenige, die Bezahlung mittels der Karten eines vorbezahlten Typs (z.B. Telefonkarten, wieder aufladbare Karten, vorbezahlte Autobahn-Mautkarten, usw.) vorzusehen. Die Probleme, die mit der Verwendung dieser Karten in Bezug stehen, beziehen sich in erster Linie auf den Wert davon, der notwendigerweise begrenzt ist (tatsächlich sind sie, wenn sie von der Art, bezahlbar durch den Besitzer, sind, wie Bargeld, was demzufolge dieselben Risiken eines Verlusts oder eines Diebstahls einer Banknote mit sich bringt). Weiterhin wird sich, da die Kreditkarten von einer nach unten abnehmenden Art sind, der Benutzer niemals sicher sein, dass der restliche, deponierte Betrag ausreichend für den Kauf, der vorgenommen werden soll, ist. Weiterhin müssen die Karten wieder aufgeladen (oder neu erworben) werden, was deshalb POS, speziell vorgesehen für den Zweck, der ins Auge gefasst werden soll, die weit verbreitete Verteilung in dem Gebiet und die Verfügbarkeit (Arbeitsstunden) davon zu kritischen Faktoren macht. Weiterhin werden vorab bezahlte Karten durch spezifische Service-Provider herausgegeben (in Italien: Telekom, TIM, Società Autostrade, usw.), was demzufolge einen Zugriff zu den Diensten, vorgesehen nur durch den Herausgeber, ohne spezifische Verträge mit anderen Service-Providern, zulässt.
  • Allerdings wird die vorliegende Erfindung in der Lage sein, die derzeit vorhandenen Zahlungssysteme mit vorab gezahlten Karten zu verwenden, was demzufolge Kunden mit einer weiteren, möglichen Alternativen ausstattet, die Bezahlung vorzunehmen.
  • Die Internationale Patentanmeldung Nr. WO-A-9836532 offenbart eine Vorrichtung und ein Verfahren zum Überwachen und zur Interpretation von Anwendungsprotokollen für Netzwerk-Datenübertragungssysteme, die eine Rekonstruktion von Anwendungs-Kommunikationen ermöglicht, die innerhalb des Netzwerkbereichs, der betrachtet wird, auftraten. Solche Vorrichtungen und Verfahren arbeiten in einer „transparenten" Art und Weise, da eine Datenübertragung zwischen einer Quelle und einem Bestimmungsort nicht durch die Überwachung und die erfolgreiche Interpretation derselben Daten beeinflusst wird.
  • Indem Gebrauch von einer solchen Vorrichtung und einem solchen Verfahren gemacht wird, überwindet die vorliegende Erfindung die Nachteile des Stands der Technik, da sie das POS-System, das zuvor beschrieben ist, für Systeme eines elektronischen Handels anwendbar macht, was weiterhin die gleichzeitige Dokumentation der vorgenommenen Transaktionen ermöglicht, ohne das Erfordernis, einen Operator vorzusehen.
  • Weiterhin werden, mittels der vorliegenden Erfindung, Daten, die sich auf die Kreditkarte beziehen, nicht entlang von Internet-Knoten gesendet, sondern über unterschiedliche Telefonleitungen weitergeführt, wie zum Beispiel solche, die bereits in Verbindung mit dem POS-System in Benutzung sind, was demzufolge in dieser Hinsicht eine Datensicherheit sicherstellt, die zumindest derjenigen der derzeitigen POS-Systeme gleicht.
  • Mittels der vorliegenden Erfindung wird es nicht länger notwendig sein, Identifikationen (numerische Code) relativ zu einem Bezahlungssystem auf dem Internet zu senden, sondern es wird möglich werden, vollständig den applikativen Übertragungsschritt im Internet (oder Intranet, Extranet, oder anderen Kommunikations-Datennetzwerken) von dem „Verhandlungs" Schritt der Bezahlung zu separieren: ein solcher Schritt wird unter Verwendung von direkten Kommunikationskanälen (Telefonleitungen und ISDN, TAC, GSM und Satellitenleitungen, Funkfrequenz, usw.) laufen gelassen.
  • Die vorliegende Erfindung ermöglicht die Zertifizierung des Abschlusses des Bezahlungsvorgangs, der über diese Leitungen stattfindet, und die Kommunikation davon über das Internet zu dem Provider, der diesen Dienst vornehmen wird, und ist sicher, dass bezahlt worden ist.
  • In der nachfolgenden Beschreibung wird Bezug auf den D ISDN Kanal als direkter Kommunikationskanal für den Bezahlungsschritt genommen: eine solche Auswahl ist nur ein Beispiel, da es möglich ist, irgendeinen der verfügbaren, direkten Kommunikationskanäle (Mobil- oder Haushaltstelefone, Funk, usw.) zu verwenden.
  • Ein anderer Fall, der dann auftreten könnte, wenn diese Erfindung verwendet wird, ohne einen anderen Kommunikationskanal verfügbar zu haben, bezieht sich auf die Verwendung desselben Kommunikationskanals, der für den Zugang zum Internet verwendet wird: in diesem Fall wird es, mittels der vorliegenden Erfindung, möglich sein, die notwendigen Daten zu speichern, von dem Internet zu trennen, den Kommunikationskanal zu verwenden, um die Bezahlung durchzuführen, die Bezahlungsdaten zu speichern, wieder mit dem Internet zu verbinden, erneut die Verbindung mit dem Provider einzurichten und die Transaktion abzuschließen, indem weitere Daten relativ zu der Bezahlung geliefert werden. Weiterhin wird es, als eine Alternative zu der Unterbrechung mit dem Kommunikationskanal, möglich sein, denselben Kommunikationskanal, für den Bezahlungsschritt, zu verwenden, der für die Internet-Verbindung verwendet ist, was die Kommunikation „sicher" macht, unter Verwendung von Verfahren, die im Stand der Technik bekannt sind (d.h. „Tunneling").
  • Tatsächlich schafft die vorliegende Erfindung eine Vorrichtung zur Steuerung und Zertifizierung der Lieferung von Waren, die Gegenstand von elektronischem Handel über Internet-, Intranet-, Extranet-Verbindungen, und dergleichen, sind, und zur gleichzeitigen Steuerung und Zertifizierung der Ausführung der diesbezüglichen Zahlung, die umfasst:
    • a) ein System zum Lesen einer elektronischen Karte und zum Abwickeln von Autorisierungsprozessen durch das Ausgabeunternehmen (26, 28, 30, 31) der elektronischen Karte;
    • b) eine Vorrichtung (27) zum Überwachen und Interpretieren von Anwendungsprotokollen für Netzwerk-Datenübertragungssysteme, die mit dem System zum Lesen einer elektronischen Karte verbunden sind, und die umfasst:
    • b1) eine Datenpaket-Überwachungseinrichtung (9) auf einer Schicht, die der OSI-Schicht 2 entspricht, wobei die Datenpakete Steuer-Frames und Informations-Frames umfassen und die Steuer- sowie die Informations-Frames einen Header-Abschnitt und einen Body-Abschnitt enthalten und der Header-Abschnitt der Unterscheidung zwischen einem Informations-Frame und einem Steuer-Frame dient;
    • b2) eine Steuereinheit (15), die als einen Eingang die von der Überwachungseinrichtung (9) kommenden Daten empfängt und eine Einrichtung für die Unterscheidung der Steuer-Frames von den Informations-Frames umfasst;
    • b3) eine Datierungseinheit (16), die mit der Steuereinheit (15) verbunden ist und eine Überwachungszeit mit den Steuer-Frames und den Informations-Frames verknüpft;
    • b4) eine Speichereinheit (17) zum Speichern unterschiedener Daten, die die Steuer- und die Informations-Frames sowie ihre Überwachungszeit speichert und bidirektional mit der Steuereinheit (15) verbunden ist;
    • b5) eine Einheit (18) zum Speichern vorgegebener Daten, die bidirektional mit der Steuereinheit (15) verbunden ist, wobei die vorgegebenen Daten mögliche Interpreta tionen der Informations-Frames darstellen, die in der Einheit (17) zum Speichern unterschiedener Daten enthalten sind;
    • b6) eine Einheit zum Vergleichen der in der Speichereinheit (18) gespeicherten vorgegebenen Daten mit Daten, die in dem Körperabschnitt der Informations-Frames enthalten sind, die in der Einheit (17) zum Speichern unterschiedener Daten gespeichert sind, durch die Steuereinheit (15), um so die Informations-Frames entsprechend ihrer spezifischen Anwendungssyntax zu rekonstruieren;
    • b7) eine Einrichtung zum Ordnen der entsprechend ihrer spezifischen Anwendungssyntax rekonstruierten Informations-Frames entsprechend der Zeit und dem Typ der Kommunikation, um so zwischen einem vorgegebenen Quellen-Prozessor und einem vorgegebenen Ziel-Prozessor aufgetretene Anwendungssequenzen zu rekonstruieren; und
    • b8) eine Einrichtung zum Ordnen der entsprechend der Zeit und dem Typ der Kommunikation geordneten Informations-Frames auch entsprechend einem logischen Kriterium, um so den logischen Weg der zwischen einem bestimmten Quellen-Prozessor und einem bestimmten Ziel-Prozessor aufgetretenen Anwendungssequenzen zu rekonstruieren, und eine Datenspeichereinheit der verschiedenen Transaktionen, die Gegenstand von elektronischem Handel sind und mittels der Vorrichtung (27) zum Überwachen und Interpretieren von Anwendungsprotokollen überwacht und interpretiert werden.
  • Die Steuerung und die Analyse der Daten, enthalten in der Datenspeichereinheit, ermöglichen, den tatsächlichen Operationsmodus der Transaktionen zu rekonstruieren, um so mögliche Dispute beizulegen. Wenn benötigt, könnten Daten, gespeichert in der Speichereinheit, mittels Verschlüsselungs-Algorithmen verschlüsselt werden. Die Einheit könnte weiterhin versiegelt sein.
  • Vorteilhafte Ausführungsformen der vorliegenden Erfindung werden in den abhängigen Ansprüchen davon angegeben.
  • Der Vorgang ist von einem automatisierten Typ; tatsächlich wird die Beteiligung eines Operators nicht benötigt, da der Kunde, der wünscht, den Kauf durchzuführen, in der Lage sein wird, den gesamten Kaufvorgang mit der alleinigen Hilfe der Vorrichtung gemäß der vorliegenden Erfindung abzuschließen.
  • Die Vorrichtung gemäß der vorliegenden Erfindung stellt sicher, dass die Waren nicht geliefert werden, wenn die Bezahlung nicht bestätigt ist, ebenso wie sie sicherstellt, dass die Waren der Bestellung entsprechen, und schließlich, dass der Betrag, der bezahlt ist, zu demjenigen, der verlangt wurde, entspricht.
  • Weiterhin kann die Vorrichtung gemäß der vorliegenden Erfindung im Detail alle vorgenommenen Transaktionen dokumentieren. Demzufolge werden die zertifizierten Informationen verfügbar gemacht, geeignet, um irgendwelche Unstimmigkeiten beizulegen.
  • Verschiedene Betriebsmoden der vorliegenden Erfindung sind nachfolgend aufgelistet:
    • 1) Elektronischer Handel ohne einen Kassierer: das Erfordernis eines herkömmlichen POS-Bedieners bzw. -Operators wird beseitigt, da die Steuerung der Bezahlung und der Lieferung von Waren möglich gemacht wird.
    • 2) Authentifizierung von Fernbank-Transaktionen: tatsächlich schafft ein bekannter Typ eines elektronischen Handels eine elektronische Wechselwirkung zwischen einem Kontoinhaber und seiner eigenen Bank. Mittels der vorliegenden Erfindung werden, wenn einmal der Kunde mittels seiner elektronischen Karte identifiziert ist, die betätigten Transaktionen bestätigt und dokumentiert.
  • Die Identifikation des Kartenhalters einer elektronischen Karte kann weiterhin über die entfernte Erkennung des Fingerabdrucks oder der Akquisition des Bilds des Kunden mittels einer Kamera gesteuert werden.
    • 3) Erkennung und Authentifizierung von Bedienern, ausgestattet mit einer elektronischen Karte, die sich mit einem Service-Center, der deren Identität authentifiziert, sie autorisierend, zu arbeiten, verbindet.
    • 4) Elektronischer Handel über Intranet, Extranet und Internet. Er ermöglicht, die folgenden Vorteile zu erlangen:
    • a) für den Erwerber:
    • a1) Anvertrauen der Kartennummer für eine Bezahlung zu einer Übertragungsleitung, die gegenüber der einen unterschiedlich ist, die für die Verbindung mit dem Internet verwendet ist: mit der Karte in Bezug stehende Daten werden über die zentrale Schaltsysteme (feste Leitungen, mobile Leitungen oder Satellitenleitungen) gesendet, allerdings nicht über die Internet Web Nodes, oder über die Provider Nodes. Auf diese Art und Weise wird die Kartennummer nicht zu dem Service-Provider geschickt, was demzufolge eine nicht erwünschte Belastung vermeidet;
    • a2) Verwendung der eingerichteten Sicherheitsstandards der Verfahren und der Maschinerie, verwendet durch das POS;
    • a3) Erhalten einer Zertifizierung und einer Dokumentation der vorgenommenen Transaktionen, die dazu verwendet werden können, Unstimmigkeiten beizulegen;
    • a4) Eine weitere Steuerung des Handels, betätigt von jeder einzelnen Stelle aus, in dem Fall von lokalen Netzwerken, die mit geografischen Netzwerken verbunden sind, über einen einzelnen Netzwerk-Prozessor;
    • b) für den Service-Provider:
    • b1) um über die Bezahlung sicher zu sein: die Transaktion wird nur weitergeführt, nachdem eine Verfügbarkeit durch die die Karte herausgebenden Firmen kontrolliert ist. Demzufolge werden die Probleme, die sich auf Karten beziehen, die gestohlen worden sind, die widerrufen worden sind, usw., gelöst;
    • b2) Erhalten einer Zertifizierung und einer Dokumentation der vorgenommenen Transaktionen, um dazu verwendet zu werden, Unstimmigkeiten beizulegen.
  • Die vorliegende Erfindung wird nachfolgend unter Bezugnahme auf eine bevorzugte Ausführungsform davon beschrieben werden, die, anhand eines nicht einschränkenden Beispiels, erläutert wird. Es wird Bezug auf die Figuren und die beigefügten Zeichnungen genommen, wobei:
  • 1, wie sie vorstehend angegeben ist, zeigt ein Flussdiagramm, das sich auf den Betrieb eines POS des Stands der Technik bezieht;
  • 2 stellt eine schematische Ansicht des OSI-Standards dar;
  • 3 stellt eine schematische Ansicht der Art von Daten, verwendet auf einem Kommunikationsnetzwerk, dar;
  • 4 stellt ein Blockdiagramm einer Komponenten der Vorrichtung gemäß der vorliegenden Erfindung dar;
  • 5 stellt ein Flussdiagramm dar, das die Betriebsweise der Komponenten in 4 erläutert;
  • 6 und 7 stellen zusätzliche Flussdiagramme für das Verständnis davon, was unter Bezugnahme auf 5 beschrieben ist, dar;
  • 8A und 8B stellen ein Beispiel eines Anwendungsbaums, enthaltend statistische Informationen, erhalten mittels der Komponenten in 4, dar;
  • 9 zeigt ein Blockdiagramm der Vorrichtung gemäß der vorliegenden Erfindung; und
  • 10A und 10B zeigen Flussdiagramme, die sich auf den Betrieb der Vorrichtung gemäß der vorliegenden Erfindung beziehen.
  • Eine Datenübertragung von einer Quellenvorrichtung zu einer Bestimmungsvorrichtung kann in unterschiedlichen Arten und Weisen auftreten. Allerdings ist es, um einen Datenaustausch sicherzustellen, der die geringste, mögliche Chance von Fehlern besitzt, notwendig, um eine Reihe von Regeln oder Steuervorgängen anzuwenden. Die Regeln oder Vorgänge sind als „Kommunikationsprotokolle" bekannt.
  • Ein ausreichend bekanntes Kommunikationsprotokoll ist das „Open System Interconnection" (OSI) der International Standards Organization (ISO). Das Protokoll ist in sieben Schichten unterteilt, dargestellt in 2. Schicht 7 (Anwendung) auf der Quellenseite enthält Informationen, die sich auf die einzige Nachricht (M) beziehen, die zu der Bestimmungsseite geschickt werden sollen. Die darauf folgenden Schichten auf der Quellenseite fügen Steuerinformationen zu der Nachricht hinzu: Schicht 6 (Präsentation) teilt die Daten der originalen Nachricht in Blöcke (M1 und M2) auf; Schicht 4 (Session) fügt einen Titel (S) hinzu, um den Sender, den Empfänger, und einige Informationen, die sich auf die Sequenz beziehen, anzuzeigen; eine Schicht 4 (Transport) fügt Informationen (T) hinzu, die zu der logischen Verbindung zwischen dem Sender und dem Empfänger in Bezug gesetzt sind; Schicht 3 (Netzwerk) fügt Informationen hinzu, die zu dem Pfad (N) in Bezug gesetzt sind, und unterteilt die Nachricht in Pakete, die die Standard-Kommunikations-Einheit in einem Netzwerk darstellen; Schicht 2 (Datenverbindung) fügt einen Titelbereich (B) und einen Nachspann-Bereich (E) zu der Nachricht hinzu, um die korrekte Reihenfolge der verschiedenen Datenpakete sicherzustellen, und um Übertragungsfehler zu korrigieren; die Einzel-Nachrichten-Bits und die Steuerinformations-Bits, hinzugefügt zu den verschiedenen Schichten, werden auf dem physikalischen Medium durch Schicht 1 übertragen. Der nach unten weisende Pfeil F1 auf der Sender-Seite zeigt die Art und Weise an, gemäß der die abgehende Nachricht aufgebaut ist. Jeder Zusatz zu der Nachricht wird verifiziert und von der entsprechenden Schicht auf der Bestimmungsseite entfernt. Der nach oben weisende Pfeil F2 auf der Bestimmungsseite zeigt die Art und Weise an, gemäß der die ankommende Nachricht rekonstruiert wird.
  • Das OSI-Modell, schematisch beschrieben bis zu diesem Punkt, ist nur ein konzeptmäßiges Modell. Ein typisches Protokoll, das normalerweise bei den Transaktionen, die sich auf den elektronischen Handel beziehen, angewandt wird, ist das Protokoll TCP/IP (Transmission Control Protocol und Internet Protocol). Das Protokoll, gerade ähnlich anderen Kommunikationsprotokollen, die angewandt sind, kann unter Bezugnahme auf die Schichtstruktur des OSI-Modells erläutert werden. Tatsächlich wird, in jedem der Protokolle, eine bestimmte Quellenschicht die Daten, die sie von einer oberen Schicht empfängt, aufteilen, indem zu den Daten ein Header und/oder ein Nachspann hinzugefügt wird, und wird all dies zu einer unteren Schicht weiterführen. Auf der Bestimmungsseite werden die entgegengesetzten Vorgänge auftreten.
  • Deshalb wird nachfolgend Bezug auf das konzeptmäßige OSI-Modell zur Vereinfachung einer Referenz genommen; es sollte verständlich werden, dass das, was beschrieben werden wird, einfach für jedes Anwendungsprotokoll mit offensichtlichen Modifikationen, typisch für die Relation, die zwischen jedem Anwendungsprotokoll und dem OSI-Standard existiert, geeignet sein wird.
  • Überwachungssysteme für Daten, übertragen zwischen einem Sender-Knoten und einem Bestimmungsknoten, sind bereits bekannt. Allerdings können diese Systeme nur die OSI-Schichten 2 (Datenverbindung) und 3 (Netzwerk) analysieren. Die Überwachung und die darauf folgende Interpretation der Daten an den Schichten ermöglichen nur die Überwachung von Anomalien in dem Austauschprotokoll unter den verschiedenen Komponenten eines Netzwerk-Datenübertragungssystems.
  • Deshalb ist ein typischer Nachteil der Systeme nach dem Stand der Technik deren Unfähigkeit, den Anwendungsteil von Informationen, transportiert auf dem Netzwerk, zu decodieren, d.h. den Teil an Informationen, der sich auf die Schichten 4 bis 7 des OSI-Standards bezieht.
  • Unter Bezugnahme auf den OSI-Standard ist die Kommunikationseinheit in einem Netzwerk ein Datenpaket. Datenpakete sind wiederum in Frames unterteilt. Der Beginn und das Ende jedes Frames werden gewöhnlich durch Begrenzungszeichen bestimmt. Die Frames werden wiederum in Informations-Frames und Steuer-Frames unterteilt. Die Informations-Frames transportieren die Daten, die zu der Nachricht in Bezug gesetzt sind, die über das Netzwerk übertragen werden sollen, während sich die Steuer-Frames mit den Regulierungsmoden des Transports befassen, d.h. der Fluss-Steuerung und dem Beginn von Fehler-Beseitigungs-Aktionen. Sowohl die Informations-Frames als auch die Steuer-Frames enthalten einen Header-Bereich, der den Frame-Typ identifiziert, und einen Body- bzw. Körperbereich, der typischerweise aus dem Frame selbst besteht.
  • Die Informations-Frame-Struktur wird unter Bezugnahme auf 3 beschrieben. Der obere Bereich der Figur der allgemeinen Struktur des OSI-Schicht-Pakets 2 wird schematisch beschrieben, sowohl Informations-Frames 1 als auch Steuer-Frames 2 aufweisend. Ein einzelner Informations-Frame (OSI-Schicht 3) ist durch einen Header-Bereich 3, enthaltend die Identifikation, dass der Frame ein Informations-Frame ist, und durch einen Körperbereich 4 gebildet. Der Körperbereich (OSI-Schichten 4 bis 7) enthält die reale Nachricht 5, zusammen mit einer Mehrzahl von Feldern 6, typischerweise die bestimmte Anwendungssyntax, die verwendet ist, dargestellt anhand eines Beispiels in der Figur mit den Zeichen C1, C2 und C3. Die Anwendungssyntax ist die Information, relativ zu der Zahl von Feldern, enthalten innerhalb der Mehrzahl 6, zu der Bedeutung jedes der Felder und zu den Daten, die darin enthalten sind.
  • Es wird nun Bezug auf 4 genommen, die ein Blockdiagramm der Komponenten zum Überwachen und zur Interpretation von Anwendungsprotokollen, die zu der Vorrichtung gemäß der vorliegenden Erfindung gehören, darstellt. In der Figur werden zuerst ein Quellenknoten 7 und ein Bestimmungsknoten 8, Terminals des Netzwerkbereichs, in dem die Daten überwacht und interpretiert werden, dargestellt. Über die Verbindung zwischen den zwei Knoten, schematisch dargestellt durch Pfeile F3, F4, F5, F6 und durch das Übertragungsmedium 23, laufen Daten relativ zu mehreren Kommunikationen zwischen einem ersten Satz von Quellenprozessoren (nicht in der Figur dargestellt) eingangsseitig des Quellenknotens 7 und einen zweiten Satz von Bestimmungsprozessoren (nicht dargestellt in der Figur) ausgangsseitig des Bestimmungsknotens 8 bidirektional.
  • Die Daten werden mittels einer Daten-Überwachungsvorrichtung 9 überwacht. Mehrere sind die Überwachungsvorrichtungen, die im Markt bekannt sind; zum Beispiel kann, wie für die Netzwerke, basierend auf einer Ethernet Technologie, die Fast Etherlink XLTM Karte, hergestellt durch die Firma 3Com, erwähnt werden. Wie für die Netzwerke, basierend auf der X.25 Technologie, zum Beispiel die S508 Karte, hergestellt durch die Kanadische Firma SangomaTM. Die Karte kann mit einem unterschiedlichen OSI Schicht 1 (physikalische Schicht) Standard arbeiten, wie, zum Beispiel, der RS232 (oder V.24) Standard und der RS422 (oder V.35) Standard. Die OSI Schicht 2 (Datenverbindung) Standards, zusammen mit der die Karte arbeiten kann, sind, zum Beispiel, der HDLC Standard und der X.25 Standard. Wie auch immer können die Arten einer Daten-Überwachungsvorrichtung 9, die für die Zwecke der vorliegenden Erfindung ausgewählt werden, in Abhängigkeit davon variieren, wie OSI Schichten 1 oder 2 Standard arbeiten müssen. Tatsächlich wird es möglich sein, Überwachungsvorrichtungen zu verwenden, die mit Ausführungsstandards arbeiten, die gegenüber der OSI Schicht 2 unterschiedlich sind, wie zum Beispiel „Frame Relay" oder SDLC oder auch BSC, und dergleichen. Die Vorrichtungen sind ausreichend für einen Fachmann auf dem betreffenden Fachgebiet bekannt und sie werden hier nicht im Detail beschrieben werden.
  • Die Überwachung tritt „transparent" mittels zwei paralleler Verbinder 10 und 11, schematisch dargestellt in der Figur, zum Überwachen der Daten, die jeweils von dem Quellenknoten 7 und von dem Bestimmungsknoten 8 ankommen, auf. Die Überwachungsvorrichtung 9, dargestellt durch den Block in unterbrochener Linie in der Figur, umfasst einen Quellen-Daten-Empfänger 12, einen Bestimmungs-Daten-Empfänger 13 und eine Verbindungsschnittstelle 14. Der Quellen-Daten-Empfänger 12 ermöglicht den Empfang der Daten, die nur von dem Quellenknoten 7 ankommen, wie dies schematisch mit dem Pfeil F7 angezeigt ist; andererseits ermöglicht der Bestimmungs-Daten-Empfänger 13 den Empfang der Daten, die nur von dem Bestimmungsknoten 8 ankommen, wie dies schematisch durch den Pfeil F8 angezeigt ist. Die Daten, die auf diese Art und Weise empfangen sind, werden zu der Verbindungsschnittstelle 14 übertragen, wie dies durch Pfeile F9 und F10 angezeigt ist.
  • Jedes Datenpaket, vorhanden an einer Schicht, entsprechend zu der OSI-Schicht 2, gelesen durch die Überwachungseinheit 9, wird zu einer Steuereinheit 15 weitergeführt, wie dies durch einen Pfeil F11 angegeben ist. Die Betriebsweise der Steuereinheit 15 wird später im Detail beschrieben. Zu jedem der Pakete wird eine Lesezeit mittels einer Datumseinheit 16, dargestellt außerhalb der Steuereinheit 15 zur Vereinfachung der Beschreibung und damit so verbunden, wie dies durch den Pfeil F12 dargestellt ist, zugeordnet. Eine solche Datums- bzw. Datierungseinheit 16 kann irgendeine Absolut-Zeit-Vorrichtung, die im Markt erhältlich ist, sein, insbesondere eine Funk- oder Satellitenvorrichtung. In einer bevorzugten Ausführungsform der vorliegenden Erfindung wurde eine funkgesteuerte, digitale Uhr, eingestellt auf dem CET (Central European Time) Sendenetz, durch einen geostationären Satelliten, verwendet.
  • Weiterhin ordnet in Zuordnung zu der Lesezeit mittels der Datierungseinheit 16 die Steuereinheit 15 in einer logischen Art und Weise die einzelnen Frames so zu, um die richtige, logische und Zeitsequenz des Sendens der Frames zu rekonstruieren, die, wie es bekannt ist, nicht immer mit der Empfangssequenz übereinstimmt: tatsächlich ist es, aufgrund der fortschreitenden Techniken entlang von Telekommunikationsnetzen, möglich, für eine weitergeführte Sequenz der Art „ABC", dass sie in allen möglichen Permutationen empfangen wird, d.h. „ABC", „ACB", „BAC", BCA", „CAB", „CBA". Dann unterscheidet die Steuereinheit 15 die Informations-Frames von den Steuer-Frames. Zum Beispiel ist, falls das Senden der Informationen in der HDLC Sprache auftritt, das letzte Bit des Header-Bereichs eines Informations-Frames 0, wogegen das letzte Bit des Header-Bereichs eines Steuer-Frames den Wert 1 hat. Deshalb sind, innerhalb der Steuereinheit 15, Einrichtungen vorhanden, die nicht in der Figur beschrieben sind, die das letzte Bit, z.B. eine Firmware, enthalten in einem ROM, diskriminieren. In jedem Fall wird es, unabhängig davon, welcher Daten-Übertragungscode verwendet wird, immer möglich sein, Einrichtungen für die Unterscheidung, die einen Steuer-Frame von einem Informations-Frame unterscheidet, vorzusehen. Deshalb ermöglicht die Unterscheidung, die einzelnen Informations-Frames, abgeleitet von dem Header-Bereich, und dem Körperbereich nur aufweisend, zu speichern, der demzufolge die Informationen enthält, die typischerweise für die bestimmte Anwendungssyntax, die verwendet ist, zusammen mit der Nachricht, die gesendet werden soll, enthält.
  • Die Daten, die die Überwachungszeit einschließen und in Informations-Frames und Steuer-Frames unterteilt sind, sind innerhalb einer Speichereinheit 17 für unterschiedene Daten, bidirektional verbunden mit der Steuereinheit 15, wie dies durch einen Pfeil F13 angezeigt ist, gespeichert. Deshalb ist auch eine vorbestimmte Datenspeichereinheit 18, bidirektional verbunden mit der Steuereinheit 15, vorhanden. Die vorbestimmten Daten stellen mögliche Interpretationen der Informations- und Steuer-Frames, enthalten in der Speichereinheit 17, für die unterschiedenen Daten, dar. Deren Benutzung wird nachfolgend unter Bezugnahme auf die folgenden Figuren erläutert werden. Die Verbindung zwischen der Speichereinheit 18 für die vorbestimmten Daten und der Steuereinheit 15 ist durch einen Pfeil F14 angezeigt.
  • Es wird nun Bezug auf 5 genommen, die ein Flussdiagramm darstellt, das die Vorgänge, ausgeführt durch die Steuereinheit 15, an den Informations-Frames, gespei chert in der Datenspeichereinheit 17, angibt. Es sollte verständlich werden, dass der Zugriff zu solchen Informations-Frames wahlweise zwischen Autorisierungs- und Privileg-Verwaltungssystemen reguliert werden kann, wie beispielsweise Passwörter, Verschlüsselungs- und Entschlüsselungscode, Balken-Leseeinrichtungen, und dergleichen, die qualifizierten Benutzern gegeben sind.
  • Ein erster Schritt S1 zeigt das Lesen der verschiedenen Pakete durch die Überwachungseinheit 3 an. Ein zweiter Schritt S2 zeigt die zuvor beschriebene Unterscheidung, betrieben durch die Steuereinheit 15, zwischen den Informations-Frames und den Steuer-Frames, zusammen mit der Zuordnung der Überwachungszeit, an.
  • An den Nicht-Anwendungs-Steuer-Frames einer niedrigen Schicht, deren Verwendung für die Zwecke der vorliegenden Erfindung unwichtig ist, könnte eine statistische Verarbeitung auch vorgesehen werden, vorgenommen in dem Schritt S3. Die Verarbeitung ist nicht im Detail hier beschrieben; die Moden, mit denen sie auftritt, werden an dem Ende der vorliegenden Beschreibung klar werden. Das Endergebnis einer solchen Verarbeitung wird eine Liste der verschiedenen Steuer-Frames liefern, die auch über die Anzahl des Auftretens für jeden der Frames berichtet.
  • Wie für die Informations-Frames schreitet der Ablauf weiter zu einem Schritt S4, wo die einzelnen Informations-Frames entsprechend deren spezifischer Anwendungssyntax rekonstruiert werden. Für die Zwecke der Rekonstruktion müssen die Anwendungs-Syntax-Strukturen der einzelnen Informations-Frames bekannt sein. Tatsächlich sind sie innerhalb der vorbestimmten Datenspeichereinheit 18, beschrieben unter Bezugnahme auf die vorherige 3, vorhanden. Die Einheit 18 enthält, zum Beispiel in einer Text-Datei, eine formale, abstrakte Beschreibung für mögliche Interpretationen der Informations- oder der Steuer-Frames. Die Daten stellen die Moden dar, gemäß denen der Körperbereich eines einzelnen Informations-Frames strukturiert sein kann, zum Beispiel dem Maschinen-Übertragungs-Code (d.h. in Bezug zu einem Informations-Frame gesetzt, der durch die Quelle oder die Bestimmung weitergeführt ist), die Zahl des Kanals (d.h. die zu einem spezifischen Prozessor eingangsseitig des Quellenknotens oder zu einem spezifischen Prozessor ausgangsseitig des Bestimmungsknotens zugeordnet ist), Protokollnummern, Datenverarbeitungsnummern, usw., wobei die Einheit 18 natürlich die Syntax von verschiedenen Anwendungsprotokollen der Informations-Frames, die zu diesem Augenblick rekonstruiert werden sollen, enthalten kann.
  • Eine Rekonstruktion der Informations-Frames eins für eins wird durch einen sequenziellen Vergleich des Körperbereichs jedes Informations-Frames mit jedem Einen der abstrakten Modelle in der Einheit 18 erhalten.
  • Darüber hinaus können die unterschiedlichen Anwendungssequenzen, die zwischen einem bestimmten Quellenprozessor und einem bestimmten Bestimmungsprozessor aufgetreten sind, rekonstruiert werden, d.h. sie können entsprechend zu der Zeit und der Art einer Kommunikation geordnet werden. Durch die vorliegende Beschreibung hinweg wird eine Anwendungssequenz dazu vorgesehen werden, das Gesamte der Informations-Frames, ausgetauscht zwischen einem bestimmten Quellenprozessor und einem bestimmten Bestimmungsprozessor während einer einzelnen Kommunikation, zu sein. Die Anwendungssequenz, geordnet im Schritt S5, wird die einzelnen Informations-Frames, geordnet nur entsprechend einem Zeitkriterium und nicht auch in einer logischen Form, enthalten. Ein Ordnen in der Zeit wird über die Zeitzuordnung, die in dem vorherigen Schritt S2 aufgetreten ist, möglich sein.
  • Um auch eine logische Reihenfolge der Daten innerhalb einer spezifischen Anwendungssequenz anzugeben, kann das Vorhandensein einer Gruppe von Anwendungsregeln, die den Datenaustausch zwischen einer Quelle und einem Bestimmungsort leiten, nützlich sein, obwohl dies nicht notwendig ist. Die Anwendungsregeln, typischerweise von der bestimmten Art einer Umwandlung zwischen einem bestimmten Quellenprozessor und einem bestimmten Bestimmungsprozessor, müssen vorbestimmt sein, und sie müssen als solche gut in einer vorbestimmten Datenspeichereinheit 18 zusammengestellt sein. Die Anwendungsregeln sind eine Reihe von möglichen Interpretationen der Informations-Frame-Sequenzen, enthalten in der Speichereinheit 17 für die unterschiedenen Daten.
  • Es wird nun Bezug auf einen elektronischen Erwerb eines Zertifikats (Personal-Daten, Kataster-...) genommen, wobei die Kosten davon mittels einer POS-Bezahlung geregelt werden. In diesem Fall wird es notwendig sein:
    • 1) Anmelden für das Zertifikat bei dem Service-Provider (FDS), d.h. der Institution, die das Zertifikat herausgibt;
    • 2) Erhalten von dem FDS der Kosten des Zertifikats;
    • 3) Vornehmen der Bezahlung der Kosten mittels der POS-Komponenten;
    • 4) Kommunizieren zu der FDS der ausgeführten Bezahlung;
    • 5) Verifizieren der tatsächlichen Übertragung des Zertifikats von dem FDS zu dem Anmelder (beispielsweise die Zertifikats-Gültigkeit und die Authentifizierungs-Techniken, wie beispielsweise die „digitale Signatur", könnten verwendet werden);
    • 6) Kreditieren der Kosten, mittels der POS-Komponenten, zu der Bankverbindung des FDS.
  • Falls das Vorrichtungs-Objekt der vorliegenden Erfindung mehrere Service-Provider bedient, könnte die POS-Komponente nicht direkt mit der Bank des Service-Providers (FDS) kommunizieren, sondern anstelle davon mit einem „Service Center", mit dem, mit einfachen Modifikationen der POS-Management-Software, es alle Beträge und die Code des FDS weiterführen sollte.
  • Derselbe „Service Center" wird die Kreditierung zu den einzelnen Bankkonten der verschiedenen Service-Provider leiten. Demzufolge werden alle Kommunikationen der Vorrichtung, die sich in dem Territorium befinden, zu demselben Service-Center adressierbar sein. Der Service-Center wird alle Beträge relativ zu den einzelnen Providern aufsummieren und deren Bankkonten belasten.
  • In dem vorliegenden Beispiel-FDS wird angenommen, dass es der einzigste ist (z.B. durch ein Intranet arbeitend). Insbesondere wird der FDS dahingehend angenommen, dass er einen Kredit-Verteilungs-Dienst mittels eines länderweiten Netzwerks von „nicht betreuten Schaltern" bietet. Es wird möglich sein, ein Zertifikat zu jedem Zeitpunkt, von jedem Schalter, anzuwenden, sogar ein Zertifikat, das sich auf eine territoriale Zone bezieht, die von der einen unterschiedlich ist, wo der Schalter liegt, die dazu in Bezug stehende Bezahlung abzuwickeln und dasjenige zu erhalten, was beantragt wurde. Ein Schalter wird durch irgendeine Stelle, angeordnet an irgendeinem Ort (öffentlich oder privat), dargestellt, versehen mit dem Vorrichtungs-Objekt der vorliegenden Erfindung.
  • Jeder der vorstehend beschriebenen Schritte (Zertifikat-Anwendung, Kostenakquisition, Zahlungsvorgang ....) wird mittels des Austauschs zwischen dem Anwender und dem Provider von Anwendungsabläufen realisiert, die in Frames codiert sind. Wie zuvor beschrieben ist, kann das Vorrichtungs-Objekt der vorliegenden Erfindung die Anwendungssequenzen rekonstruieren.
  • Nachfolgend sind die einzelnen Schritte und Regeln, die durch die verschiedenen Komponenten vorgenommen werden, angegeben.
  • 1) Zertifikat-Anforderung
    • – Anmelder: nichtbeachteter Schalter bzw. Counter
    • – Provider: Institution, die das Zertifikat herausgibt
  • Die Rekonstruktion der Anwendungsabläufe (Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder" Schalter, von dem die Zertifikat-Anmeldung betrieben wird, und dem „Provider", der den Dialog verwaltet, der benötigt wird, um die Informationen zu erhalten, um das Zertifikat zu überwachen und herauszugeben.
  • Weiterhin speichert das Vorrichtungs-Objekt der vorliegenden Erfindung die rekonstruierten Daten. Daten für die Anmelder-Identifikation sind besonders wichtig.
  • 2) Akquisition der Zertifikat-Kosten:
    • – Anmelder: nichtbeachteter Schalter
    • – Provider: Institution, die das Zertifikat herausgibt
  • Die Rekonstruktion der Anwendungsabläufe (Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder" Schalter, von dem die Zertifikat-Anmeldung betrieben wird, und dem „Provider", der, wenn einmal das Zertifikat individualisiert ist, die Bezahlung davon anfordert.
  • Das Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiterhin alle rekonstruierten Daten. Daten, die sich auf den angeforderten Betrag beziehen, sind besonders wichtig.
  • 3) Bezahlungsvorgang
    • – Anmelder: nichtbeachteter Schalter
    • – Provider: Center der die Karte ausgebenden Firma
  • Die Rekonstruktion der Anwendungsabläufe (Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder" Schalter, von dem die Anmeldung für das Zertifikat, das bezahlt werden soll, betrieben wurde, und dem „Provider", der die Bezahlung autorisieren muss. Es muss ausgeführt werden, dass hier der Provider gegenüber den früheren Fällen unterschiedlich ist und dass die Vorrichtung die Schnittstelle für die Verbindung zwischen der Autorität, die das Zertifikat herausgibt, und demjenigen, der die Bezahlung autorisiert, bildet.
  • Das Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiterhin alle rekonstruierten Daten. Daten, die sich auf den Betrag, autorisiert durch den Ersteller, beziehen, sind besonders wichtig.
  • 4) Kommunikation der ausgeführten Bezahlung zu dem Service-Provider
    • – Anmelder: nichtbeachteter Schalter
    • – Provider: Institution, die das Zertifikat herausgibt
  • Die Rekonstruktion der Anwendungsabläufe (Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder", der Daten über die ausgeführte Bezahlung zu dem „Provider" kommuniziert, der, auf dieser Basis, dazu autorisiert ist, das Zertifikat zu senden.
  • Das Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiterhin alle rekonstruierten Daten.
  • 5) Verifizierung der tatsächlichen Übertragung des Zertifikats
    • – "Anmelder: nicht beachteter Schalter
    • – Provider: Institution bzw. Körper, die das Zertifikat herausgibt
  • Die Rekonstruktion der Anwendungsabläufe (Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Provider", der Daten, die sich auf das Zertifikat und den „Anmelder", den tatsächlichen Empfang verifizierend, beziehen, sendet.
  • Das Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiter alle rekonstruierten Daten. Daten, die zu dem Zertifikat-Empfang in Bezug gesetzt sind, und der Inhalt sind besonders wichtig.
  • 6) Kreditieren, mittels der POS-Komponenten, zu dem Bankkonto des FDS
    • – Anmelder: nicht beachteter Schalter
    • – Provider: Bank (oder Service-Center) des FDS
  • Die Rekonstruktion der Anwendungsabläufe (Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder", der Daten sendet, die zu den Bezahlungen in Bezug gesetzt sind, die zu einem bestimmten Zeitintervall in Bezug gesetzt sind, und dem „Provider", der Daten erhält und den Empfang davon bestätigt.
  • Das Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiterhin alle rekonstruierten Daten. Daten, die zu der gesendeten Menge in Bezug gesetzt sind, sind besonders wichtig. Offensichtlich besteht jeder Schritt des Austauschs aus unterschiedlichen Anwendungssequenzen, wobei jeder davon auf der Basis von geeigneten Regeln rekonstruiert ist. Tatsächlich wird der Schritt einer Anwendung für ein Zertifikat in ein Eingeben des Zertifikat-Typs, die Daten des Halters, dem Wohnort, usw., unterteilt werden. In ähnlicher Weise sollten die anderen Schritte ebenso in verschiedene Unterschritte unterteilt werden.
  • Ein Beispiel der Anwendungsregeln wird in der nachfolgenden Tabelle 1 angegeben, wobei Bezug auf den Schritt eines Anwendens bei einem Zertifikat, einem Unterschritt des Halters einer Dateneingabe, vorgenommen wird. Die Quelle stellt einen Benutzer (Client) dar, der nach einem Zertifikat nachsucht, der Empfänger (Provider) stellt den Service-Provider (Institution bzw. Körper, qualifiziert dazu, das Zertifikat herauszugeben) dar. Es wird angenommen, dass die Umwandlung mittels der Anwendungsregeln, gespeichert innerhalb der vorbestimmten Datenspeichereinheit 18, codifiziert ist.
  • TABELLE 1
    Figure 00210001
  • Jede Zeile der Tabelle ist eine Anwendungsregel, die, z.B., eine mögliche Daten-Austausch-Anwendungssequenz zwischen einer Quelle und einer Bestimmung anzeigt. Die Bedeutung jeder Anwendungssequenz wird nachfolgend dargestellt. Zum Beispiel zeigt die erste Zeile die folgende Sequenz von Informations-Frames an:
    • – die Quelle (AS) fragt (?) die Bestimmung ab;
    • – die Bestimmung (FDS) antwortet mit der Aktivitäts-Nummer 15, die, z.B., die Anforderung einer Eingabe des Vornamens des Zertifikat-Halters codifiziert;
    • – die Quelle (AS) fragt wiederum (?) die Bestimmung ab;
    • – die Bestimmung (FDS) antwortet mit der Aktivitäts-Nummer 5, die, z.B., die Anforderung einer Eingabe des Nachnamens des Zertifikat-Halters codifiziert;
    • – die Quelle (AS) fragt (?) die Bestimmung ab; und
    • – die Bestimmung (FDS) antwortet mit der Aktivitäts-Nummer 0, die den Sequenz-Abschluss codifiziert.
  • Das Ergebnis, erhalten an dem Ende dieser Umwandlung, ist dasjenige, dass Daten des Zertifikat-Halters korrekt eingegeben worden sind.
  • Die nur beispielhafte Tabelle 1 könnte auch mit einer Baumstruktur mit mehr oder weniger Verzweigungen, entsprechend der Anzahl von Anwendungssequenzen, die vorgesehen sind, dargestellt werden. Jeder Pfad bis zu den Blättern des Baums würde dann eine bestimmte Anwendungssequenz darstellen, d.h. eine bestimmte Konversation zwischen einer Quelle und einem Empfänger, d.h. wiederum eine bestimmte Sequenz von Informations-Frames zwischen einer Quelle und einem Empfänger.
  • Die Zahl von Anwendungsregeln kann irgendeine sein. Je größer die Zahl von Anwendungsregeln ist, die bereitgestellt sind, desto größer ist die Chance, jede der Anwendungssequenzen, temporär rekonstruiert in dem Schritt S5, zu einer gut definierten, logischen Bedeutung zuzuordnen, die durch einen Vergleich mit einer bestimmten Anwendungsregel gefunden wird, die in der vorbestimmten Datenspeichereinheit 18 in der 3 enthalten ist. Deshalb wird es, auf diese Art und Weise, möglich sein, die Korrektheit oder die Anomalie der bestimmten Anwendungssequenz zu verifizieren, die zu diesem Augenblick verglichen werden soll.
  • In dem Schritt S6 in 5 verifiziert zuerst die Steuereinheit 15, ob solche Anwendungsregeln verfügbar sind oder nicht. Unter der Annahme, dass die Anwendungsregeln bekannt sind, kann der Fluss weitergehen zu entweder einem Schritt S8 oder zu einem Schritt S9, in Abhängigkeit davon, was in dem Schritt S7 ausgewählt wurde. Der Schritt S8 ermöglicht eine einfache Klassifizierung von Anwendungssequenzen. Tatsächlich wird jede Anwendungssequenz so klassifiziert, dass sie zu einem bestimmten Pfad gehört, unter den verschiedenen, möglichen Pfaden innerhalb des Anwendungs-Regel-Baums. Der Schritt S8 wird in größerem Detail unter Bezugnahme auf die folgende 6 erläutert.
  • Andererseits wird, in dem Schritt S9, der logische Pfad aller Anwendungssequenzen, überwacht durch die Vorrichtung, in einem vorbestimmten Zeitintervall, rekonstruiert. Dieser Schritt S9 wird in größerem Detail unter Bezugnahme auf die folgende 7 beschrieben.
  • Die Vorrichtung gemäß der vorliegenden Erfindung ermöglicht eine Rekonstruktion des logischen Pfads der Anwendungssequenzen, auch wenn eine Reihe von Anwen dungsregeln nicht vorgesehen ist. In diesem Fall geht der Fluss weiter zu Schritt S10, der auch später beschrieben werden wird.
  • Es wird nun Bezug auf 6 genommen, die eine detailliertere Erläuterung von demjenigen angibt, was unter Bezugnahme auf Schritt S8 in 5 beschrieben ist. In einem ersten Schritt S11 wird eine einzelne Anwendungssequenz, ein Objekt des Vergleichs, ausgewählt. In einem darauf folgenden Schritt S12 werden die Elemente, die für Vergleichszwecke charakterisierend sind, innerhalb der ausgewählten Anwendungssequenz ausgewählt.
  • In dem zuvor beschriebenen Beispiel eines Kaufs unter Bezugnahme auf Tabelle 1 könnten die charakterisierenden Elemente sein: die Identifikations-Nummer des Quellenprozessors, die Identifikations-Nummer des Benutzers, der die Operation eines Erwerbs anforderte, die Daten, die durch die Quelle geliefert sind, und die Daten, die durch die Bestimmung geliefert sind.
  • In dem Schritt S13 werden die charakterisierenden Elemente der Anwendungssequenz bei der Ausgabe mit einer der Anwendungsregeln der vorstehend beschriebenen Tabelle 1 verglichen, unter Suchen nach einer möglichen Korrespondenz. Falls eine solche Korrespondenz gefunden ist, schreitet der Ablauf weiter zu Schritt S14, in dem die Korrespondenz berichtet wird und bei den Ergebnissen der Interpretation zu berücksichtigen sein wird. Dann wählt der Fluss eine andere Sequenz aus und führt wieder Schritt S11 aus. Falls die Korrespondenz an dem Schritt S13 nicht gefunden wird, geht die Steuereinheit 15 zu Schritt S15 zu einer darauf folgenden Regel, und falls (Schritt S16) noch Regeln vorhanden sind, die einen Vergleich ermöglichen, führt die Steuereinheit erneut den Vergleich des Schritts S13 aus. Falls keine weiteren Regeln gefunden sind, berichtet die Steuereinheit über eine Anomalie im Schritt S17. Eine solche Anomalie könnte alternativ bedeuten:
    • – entweder eine Art einer Sequenz, die nicht aufgetreten sein sollte (eine reale Anomalie); oder
    • – eine Art einer Sequenz, die nicht durch einen Fehler innerhalb des Anwendungs-Regel-Baums eingesetzt ist.
  • In jedem solchen Ereignis ist ein Auffinden einer solchen Anomalie mit Sicherheit für die Zertifizierung der Arten von Anwendungssequenzen, aufgetreten in dem Netzwerkbereich, der sich unter Prüfung befindet, nützlich.
  • Es wird nun Bezug auf die folgende 6 genommen, die eine detailliertere Erläuterung davon angibt, was im Schritt S9 in 5 beschrieben ist.
  • Die Schritte S18 und S19 wählen jeweils die einzelne Anwendungssequenz und die charakterisierenden Elemente derselben aus, ähnlich zu demjenigen, was unter Bezugnahme auf die vorherige 5 beschrieben ist. Der Schritt S20 dient dazu, den Vergleich zwischen der Anwendungssequenz und den vorab eingestellten Anwendungsregeln, enthalten innerhalb der vorbestimmten Datenspeichereinheit 18, anzuzeigen. Falls eine Korrespondenz gefunden ist, schreitet der Fluss weiter zu Schritt S21, wo die Korrespondenz, die gefunden ist, durch die Aktualisierung der dazu in Bezug stehenden, statistischen Felder herangezogen wird. Die Schritte S18–S20 werden darauf folgend wiederholt, bis das Ende der Sequenzen klassifiziert ist. Falls keine Korrespondenz gefunden ist, ist die Anwendungssequenz, die klassifiziert werden soll, neu; sie kann eine Anomalie sein oder einfach eine nicht erwartete Sequenz sein. In diesem Fall geht der Fluss weiter zu einem Schritt S22, wo die statistischen Felder, die zu dieser spezifischen Sequenz in Bezug gesetzt sind, initialisiert sind. Weiterhin wird die neue Sequenz in die Liste der vorab eingestellten Sequenzen eingesetzt werden, um für den Vergleich im Schritt S20 verwendet zu werden. Dies ist auch durch den Doppelhinweis des Pfeils F14 in der früheren 4 angegeben. Die bestimmten Sequenzen, d.h. die möglichen Anomalien, können in einer bestimmten Art und Weise belegt werden, um als solche erkannt zu werden. Darüber hinaus werden auch in diesem Fall die Schritte S18–S20 bis zu dem Ende der Sequenzen, die klassifiziert werden sollen, wiederholt. Insbesondere ist es, neben der Zahl von Kreuzungen für jede Baumverzweigung, auch möglich, nicht gekreuzte Verzweigungen zu überwachen.
  • In dem Fall, dass dort keine vorab eingestellte Sequenz von Anwendungsregeln vorhanden ist, wird es für die Steuereinheit immer möglich sein, die Kommunikationsanwendungen, die in dem Netzwerkbereich, das sich unter Steuerung befindet, aufgetreten sind, zu rekonstruieren (Schritt S9 in 5). In diesem Fall wird jede analysierte Anwendungssequenz nicht mit den vorab eingestellten Sequenzen verglichen werden, sondern mit den zuvor analysierten Sequenzen. Deshalb wird die Baumstruktur, die statistische Informationen enthält, mittels eines reziproken Vergleichs jedes Körperbereichs der Informations-Frames miteinander rekonstruiert werden. Auch wird in diesem Fall ein Baum konstruiert werden und es wird möglich sein, die Zahl von Kreuzungen für jede Verzwei gung zu kennen. Offensichtlich wird es in diesem Fall nicht möglich sein, die nicht gekreuzten Verzweigungen zu überwachen, da sie nicht eine frühere Kenntnis der Existenz der Verzweigungen sein werden.
  • Es wird nun Bezug auf die 8A und 8B genommen, die jeweils ein Beispiel einer Informations-Frame-Struktur und eines Beispiels einer Baumstruktur, enthaltend statistische Informationen, erhalten mittels der Vorrichtung gemäß der vorliegenden Erfindung, darstellen.
  • In 8A ist es möglich, vier unterschiedliche Felder zu erkennen: ein erstes Feld 19, das den Namen des Quellen- oder des Bestimmungsprozessors anzeigt; ein zweites Feld 20, das die Zahl von Verbindungen in dem überwachten Zeitintervall anzeigt; ein drittes Feld 21, das die durchschnittliche Zeitlänge jeder Verbindung, gezählt zum Beispiel in Millisekunden, anzeigt, und ein viertes Feld 22, das den Code der Aktivität, die ausgeführt ist, anzeigt.
  • 8B zeigt den rekonstruierten Baum an. Ein erstes Element E1 in dem Baum zeigt an, dass AS (Quelle) 20-mal verbunden hat, mit einer durchschnittlichen Verbindungszeit von 0 Millisekunden (einfaches Öffnen der Verbindung mit der Bestimmung), und die Aktivität mit dem Code 0 ausführte. Ein zweites Element E2, E1'en, nur „Sohn", zeigt an, dass in allen diesen 20 Verbindungen FDS (Bestimmung) mit der Aktivität antwortete, die den Code 20 besaß, mit einer durchschnittlichen Verbindungszeit von 20 Millisekunden. Dort, wo zwei Arten einer Fortführung vorhanden sind, antwortete AS 18-mal (Element E3) mit der Aktivität 0 und zweimal (Element E4) mit der Aktivität 1. Der Baum führt mit anderen Elementen fort, deren Bedeutung nun durch den Zusammenhang verdeutlicht ist. Der Baum hierzu, der offenbart ist, ist das Ergebnis der logischen Ordnung, vorgenommen in dem Schritt S9 oder S10 in 5.
  • Es sollte angemerkt werden, dass die Überwachung der Inhalte in den Feldern 19 und 22 jedes Elements in dem Schritt S4 in 5 vorgenommen wurde. Die Überwachung der Verbindungen unter den verschiedenen Elementen, d.h. die Tatsache, dass das Element E2 solche E1'en „Sohn" sind und dass die Elemente E3 und E4 solche E2'en "Söhne" sind, wurde entweder in dem Schritt S9 oder in dem Schritt S10 in 5 bearbeitet.
  • Der Datenfluss, der sich auf eine bestimmte Anwendung bezieht, die zwischen einem oder mehreren bestimmten Prozessoren) eingangsseitig eines Quellenknotens und einem oder mehreren, bestimmten Prozessoren ausgangsseitig eines Bestimmungsknotens hinzugekommen sind, können deshalb rekonstruiert werden, in dem Sinne einer eindeutigen Bestimmung aller ihrer Komponententeile. Deshalb ist das, was rekonstruiert ist, die Konversation, die sich auf eine oder mehrere Client/Provider-Anwendungen) bezieht. Die logische Rekonstruktion kann die Form der Baumstruktur der 8B annehmen. Demzufolge können Kommunikationen, die sich auf unterschiedliche Anwendungen beziehen (die deshalb unterschiedliche Anwendungsbäume entstehen ließen), rekonstruiert werden, und an demselben Quellenprozessor können auch mehrere Client-Anwendungen (die sich auf unterschiedliche Provider-Anwendungen beziehen) vorhanden sein. In derselben Art und Weise können, an einem Bestimmungsprozessor, mehr Provider-Anwendungen vorhanden sein.
  • 9 stellt eine schematische Ansicht der Vorrichtung gemäß der vorliegenden Erfindung dar. Ein oder mehrere Prozessoren) sind in einem lokalen Netzwerk mit der Vorrichtung 25 gemäß der vorliegenden Erfindung verbunden, umfassend eine POS 26 und eine Vorrichtung 27 zum Überwachen und zur Interpretation von Anwendungsprotokollen, gemäß demjenigen, was unter Bezugnahme auf die vorherigen Figuren von 2 bis 8B beschrieben ist. Insbesondere entspricht die schematische Darstellung der Vorrichtung 27 der Darstellung davon, die in 4 gezeigt ist. Die POS 26 umfasst ein Modem 28 und ist mit der Vorrichtung 27 mittels einer lokalen Verbindung 29 verbunden. Insbesondere ist vorgesehen worden, dass sowohl die POS 26 als auch die Vorrichtung zum Überwachen der Interpretation 27 jeweilige lokale Netzwerk-Schnittstellen 37, 38 (wie z.B. die Fast Etherlink XLTM Karte, hergestellt durch die Firma 3ComTM), verbunden dazwischen mittels eines Hub 39, aufweisen. Die lokale Netzwerk-Schnittstelle 38 der Vorrichtung 27 ist dahingehend zu verstehen, dass sie mit der Steuereinheit 15 der Vorrichtung selbst verbunden ist. Die POS 26 umfasst weiterhin eine Lesevorrichtung für eine elektronische Karte, die nicht in der Figur dargestellt ist. Das Modem 28 ist wiederum mit dem Center 30 der die Karte herausgebenden Firma mittels einer Telefonverbindung 31 verbunden. Die Vorrichtung 27 ist mit dem lokalen Netzwerk verbunden, von dem die Prozessoren 24 einen Teil einnehmen, und zwar mittels paralleler Verbinder 10, 11, identisch zu solchen, die bereits unter Bezugnahme auf die vorherige 4 beschrieben sind. Das lokale Netzwerk aus Prozessoren 24 ist dann mit einem Router 32 durch eine Verbindung 33 verbunden. Die Aufgabe des Routers 32 ist diejenige, die verschiedenen, lokalen Netzwerke zu dem Internet/Intranet/Extranet-Netzwerk, oder irgendwie zu irgendeinem entfernten Zugang zu einem Service-Provider, schematisch dargestellt mit 34, und von dort zu dem Trader 35, weiterzuleiten. Der Router 32 wird einerseits mit dem lokalen Netzwerk 24 und andererseits mit dem geografischen Netzwerk mittels einer zugeordneten Schnittstelle (Telefon, ISDN, einer CDN zugeordneten Leitung, einer optischen Fasern zugeordneten Leitung, oder dergleichen) verbunden sein. Falls der Prozessor 24 alleine ist (nicht mit einem lokalen Netzwerk verbunden), dann kann der Router als überflüssig angesehen werden, indem das Benutzersystem mit einem internen Modem selbst für eine Verbindung mit dem geografischen Netzwerk versehen wird.
  • Die Betriebsweise des Systems in 9 wird besser unter Bezugnahme auf die Flussdiagramme in den 10A und 10B erläutert.
  • In einem Schritt D14 wählt der Benutzer das Produkt/den Service, der von Interesse ist, von einer Schnittstelle des WEB oder einer anderen Art, über den Prozessor 24, verbunden mit dem Internet, dem Intranet, dem Extranet Netzwerk, oder dergleichen, aus.
  • Der Prozessor 24, über den der Client seine Auswahl vornimmt, kann wiederum mit einem lokalen Netzwerk mit anderen Prozessoren/Vorrichtungen, wie zuvor unter Bezugnahme auf 9 dargestellt ist, verbunden sein oder nicht.
  • In einem darauf folgenden Schritt D15 erhält die Vorrichtung 25 in 9 automatisch alle Informationen, die zu der angeforderten Transaktion in Bezug stehen, und speichert sie, mittels der Komponenten zum Überwachen und zur Interpretation der Anwendungsprotokolle 27, unter denen die Merkmale des Elements, das erworben ist, der Trader, der Betrag der angeforderten Bezahlung, usw., vorhanden sind. Die Art und Weise, gemäß der eine solche automatische Akquisition auftritt, ist unter Bezugnahme auf die vorherigen 2 bis 8B beschrieben worden, die sich insbesondere auf die temporäre und logische Ordnung der überwachten Daten ebenso wie auf die Zuordnung einer logischen Bedeutung zu diesen Daten, unter Verwendung der Anwendungsregeln, beziehen. Deshalb wird die Antwort des Traders auf die Anforderung des Produkt/Service, betätigt durch den Client, rekonstruiert werden, und Daten von Interesse werden unter den rekonstruierten und gespeicherten Anwendungssequenzen individualisiert werden.
  • In einem darauf folgenden Schritt D16 setzt der Benutzer/der Client seine Zahlungskarte in die Lesevorrichtung in der POS 26 ein.
  • In einem darauf folgenden Entscheidungsschritt D17 wird die Karte erkannt oder nicht erkannt.
  • Falls die Karte erkannt ist, geht der Ablauf weiter zu den Schritten D18 und D19, wo jeweils die Eingabe (manuell oder automatisch über eine Kommunikation durch die Vorrichtung 25) des Betrags, der bezahlt werden soll, und der Geheimcode angefordert werden. Die Eingabe des Betrags, der bezahlt werden soll (Schritt D18), wird auch erhalten und durch die Komponente 27 zur Überwachung und Interpretation der Anwendungsprotokolle gespeichert.
  • In einem darauf folgenden Entscheidungsschritt D20 wird der Geheimcode erkannt oder nicht erkannt.
  • In einem drauf folgenden Schritt D21 werden die erhaltenen Informationen zu dem Center der die Karte herausgebenden Firma 30 in 9 weitergeleitet. Die Informationen umfassen den Client-Code, den Betrag, der gezahlt werden soll, die Identifikations-Nummer des Anrufers und irgendwelche anderen Daten, die durch die Seite des Centers 30 verarbeitet werden müssen.
  • Es ist wichtig anzumerken, dass der Pfad der Informationen, die sich auf den Schritt D21 beziehen, durch die Verwendung eines Kommunikationskanals (angezeigt mit 31 in 9) auftritt, die sich von solchen (angezeigt mit 36 in 9), verwendet für die Verbindung mit dem Internet, Intranet, Extranet, oder dergleichen, unterscheiden können. Zum Beispiel kann ein solcher Pfad über den ISDN Kanal „D" auftreten, da er eine sichere und vorteilhafte Lösung ist, was eine Tatsache ist, bereits verwendet in den POS-Systemen des Stands der Technik. Andere Arten und Weisen können zum Beispiel eine Verbindung des mobilen Telefons, eines Satelliten, auf RTG, auf einem zugeordneten Kanal-Typ, oder irgendeine andere Technik, die heute oder in Zukunft verfügbar ist, schaffen.
  • In den darauf folgenden Schritten erhält der Center 30 die Anforderung, verarbeitet sie und schickt eine Antwort zu dem Anrufer.
  • Insbesondere wird im Schritt D22 verifiziert, ob die Daten, verfügbar durch den Center 30, die Transaktion autorisieren oder nicht. Falls die Transaktion autorisiert ist, tritt, in einem Schritt D23, die Belastung der Kosten auf der Seite des Centers auf. Unter Bezugnahme nachfolgend auf 10B tritt, in einem darauf folgenden Schritt D24, die Akquisition durch den Benutzer der bestätigenden Antwort auf.
  • In einem darauf folgenden Schritt D25 tritt der Vergleich zwischen dem angeforderten Betrag (gespeichert im Schritt D15) und dem bezahlten Betrag auf. Der Vergleich tritt mittels der Komponenten 27 zum Überwachen und zur Interpretation der Anwendungsprotokolle (9) auf und kann sich auf den Vergleich zwischen den angeforderten Daten und solchen des Produkts, d.h. die empfangen werden sollen, beziehen. Demzufolge wird eine automatische Kongruenz-Steuerung des bezahlten Betrags und des erworbenen Teils sichergestellt.
  • In dem Fall eines positiven Vergleichs tritt, in einem darauf folgenden Schritt D26, die Kommunikation mit dem Trader 35 (9) der ausgeführten Bezahlung und deshalb die Autorisierung für den Trader, die Waren zu übersenden, auf.
  • In einem darauf folgenden Schritt D27 tritt die Speicherung der Transaktionsdaten in der Komponenten 27 auf. Dieses Speichern, ähnlich zu den Akquisitionen und Speicherungen, die zuvor in Bezug auf die Komponente 27 beschrieben sind, tritt in einem versiegelten, lokalen Speicher auf der Benutzerseite auf, um für mögliche Steuerungen oder Ungereimtheiten geöffnet zu werden. Der Speicher, der nicht in 9 dargestellt ist, wird nicht im Detail hier beschrieben, da die Ausführung davon für Fachleute auf dem betreffenden Fachgebiet ersichtlich ist.
  • In einem darauf folgenden Schritt D28 wird das Weiterführen des erworbenen Produkts vorgesehen. Falls dieses Produkt ein elektronisches Dokument oder irgendwelche Informationen, erhaltbar über ein Netzwerk, sind, wird dieses Produkt direkt zu dem Prozessor 24 des Benutzers weitergeführt.
  • Falls anstelle davon das Produkt später ausgeliefert werden soll (über die gewöhnlichen Vertriebskanäle), wird der Provider irgendwie den Vorteil haben, bereits die sichere Bezahlung erhalten zu haben, und der Erwerber wird den Vorteil haben, dass er ein System besitzt, das für eine Dokumentierung der vorgenommenen Transaktion fähig ist, wodurch sich in jeglicher Hinsicht ein Beleg für die Bestellung ergeben wird, um in dem Fall einer fehlerhaften Lieferung verwendet zu werden.
  • Die darauf folgenden Schritte D29, D30 und D31 können das Drucken des Bezahlungsbelegs, das Drucken der Beschreibung des erworbenen Elements und das Drucken von einem möglicherweise angeforderten, elektronischen Dokument, jeweils, vorsehen.
  • Von Zeit zu Zeit wird das Vorrichtungs-Objekt der vorliegenden Erfindung den Kredit, der sich aus der Summe der verschiedenen Käufe ergibt, getätigt an der Bank des Providers der Produkte/der Dienste, weiterführen.
  • Die Belastung kann entweder zu einem einzelnen Trader (z.B. einem Ministerium, einer Bank oder einer lokalen Autorität-Behörde) oder zu mehr Tradern auftreten, wobei die letzteren gewöhnlich in dem elektronischen Handel auf dem Internet vorhanden sind. In dem Fall einer Belastung mit verschiedenen Tradern können zwei Moden vorgesehen werden:
    • 1) Ein „Service-Center" für alle vorgenommenen Transaktionen, wobei die Belastung, die an jedem Trader fällig ist, aufgeteilt wird (entsprechend demjenigen, was zuvor beschrieben ist).
    • 2) Kommunizieren der Transaktionsdaten direkt zu den Tradern oder zu den Banken davon, wenn einmal das OK auf die Bezahlung, und auch auf die Versendung der Waren, erhalten ist.
  • Die vorliegende Erfindung ist bis hier unter Bezugnahme auf eine ihrer Ausführungsformen beschrieben worden, die als nicht beschränkendes Beispiel angegeben sind. Weiterhin sollte verständlich werden, dass andere mögliche Ausführungsformen vorhanden sind, die innerhalb des Schutzumfangs des vorliegenden Schutzrechts fallen.

Claims (10)

  1. Vorrichtung zur Steuerung und Zertifizierung der Lieferung von Waren, die Gegenstand von elektronischem Handel über Internet-, Intranet-, Extranet-Verbindungen und dergleichen sind, und zur gleichzeitigen Steuerung und Zertifizierung der Ausführung der diesbezüglichen Zahlung, die umfasst: a) ein System (26, 28) zum Lesen einer elektronischen Karte und zum Abwickeln von Autorisierungsprozessen durch das Ausgabeunternehmen (30, 31) der elektronischen Karte; b) eine Vorrichtung (27) zum Überwachen und Interpretieren von Anwendungsprotokollen für Netzwerk-Datenübertragungssysteme, die mit dem System zum Lesen einer elektronischen Karte verbunden ist, und die umfasst: b1) eine Datenpaket-Übennrachungseinrichtung (9) auf einer Schicht, die der OSI-Schicht 2 entspricht, wobei die Datenpakete Steuer-Frames und Informations-Frames umfassen und die Steuer- sowie die Informations-Frames einen Header-Abschnitt und einen Body-Abschnitt enthalten und der Header-Abschnitt der Unterscheidung zwischen einem Informations-Frame und einem Steuer-Frame dient; b2) eine Steuereinheit (15), die als einen Eingang die von der Überwachungseinrichtung (9) kommenden Daten empfängt und eine Einrichtung für die Unterscheidung der Steuer-Frames von den Informations-Frames umfasst; b3) eine Datierungseinheit (16), die mit der Steuereinheit (15) verbunden ist und eine Überwachungszeit mit den Steuer-Frames und den Informations-Frames verknüpft; b4) eine Einheit (17) zum Speichern unterschiedener Daten, die die Steuer- und die Informations-Frames sowie ihre Überwachungszeit speichert und bidirektional mit der Steuereinheit (15) verbunden ist; b5) eine Einheit (18) zum Speichern vorgegebener Daten, die bidirektional mit der Steuereinheit (15) verbunden ist, wobei die vorgegebenen Daten mögliche Interpretationen der Informations-Frames darstellen, die in der Einheit (17) zum Speichern unterschiedener Daten enthalten sind; b6) eine Einheit zum Vergleichen der in der Speichereinheit (18) gespeicherten vorgegebenen Daten mit Daten, die in dem Körperabschnitt der Informations-Frames enthalten sind, die in der Einheit (17) zum Speichern unterschiedener Daten gespeichert sind, durch die Steuereinheit (15), um so die Informations-Frames entsprechend ihrer spezifischen Anwendungssyntax zu rekonstruieren; b7) eine Einrichtung zum Ordnen der entsprechend ihrer spezifischen Aqnwendungssyntax rekonstruierten Informations-Frames entsprechend der Zeit und dem Typ der Kommunikation, um so zwischen einem vorgegebenen Quellen-Prozessor und einem vorgegebenen Ziel-Prozessor aufgetretene Anwendungssequenzen zu rekonstruieren; und b8) eine Einrichtung zum Ordnen der entsprechend der Zeit und dem Typ der Kommunikation geordneten Informations-Frames auch entsprechend einem logischen Kriterium, um so den logischen Weg der zwischen einem bestimmten Quellen-Prozessor und einem bestimmten Ziel-Prozessor aufgetretenen Anwendungssequenzen zu rekonstruieren, und c) eine Datenspeichereinheit der verschiedenen Transaktionen, die Gegenstand von elektronischem Handel sind und mittels der Vorrichtung (27) zum Überwa chen und Interpretieren von Anwendungsprotokollen überwacht und interpretiert werden.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das System zum Lesen einer elektronischen Karte und zum Abwickeln von Autorisierungsprozessen durch das Ausgabeunternehmen der elektronischen Karte ein POS-Terminal (26) umfasst, das mit der Vorrichtung zum Überwachen und Interpretieren von Anwendungsprotokollen für Netzwerk-Datenübertragungssysteme über entsprechende lokale Netzwerkschnittstellen (37, 38) und einem Hub (39) verbunden ist, der zwischen den lokalen Netzwerkschnittstellen (37, 38) angeordnet ist.
  3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass sie in einem lokalen Netzwerk mit einem oder mehreren Prozessoren (24) verbunden ist.
  4. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass Abwicklung der Autorisierungsprozesse durch das Ausgabeunternehmen der elektronischen Karte auf einer Telefon-Direktleitung (31) stattfindet.
  5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die Telefon-Direktleitung der ISDN-D-Kanal ist.
  6. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die Telefon-Direktleitung eine Mobilfunkleitung oder ein Satellit ist.
  7. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das System (26, 28) zum Lesen einer elektronischen Karte und zum Abwickeln von Autorisierungsprozessen durch das Ausgabeunternehmen (30, 31) der elektronischen Karte, wenn die Transaktion durchgeführt wird, direkt mit der Dienstleistungsanbieter-Bank kommuniziert.
  8. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das System (26, 28) zum Lesen einer elektronischen Karte und zum Abwickeln von Autorisierungsprozessen durch das Ausgabeunternehmen (30, 31) der elektronischen Karte, wenn die Transaktion durchgeführt wird, mit einem Dienstleistungs zentrum kommuniziert, das seinerseits alle Beträge addiert, die sich auf verschiedene Anbieter beziehen, und mit den jeweiligen Banken derselben kommuniziert.
  9. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Einrichtung zum Ordnen der Informations-Frames entsprechend einem logischen Kriterium eine Einrichtung zum reziproken Vergleichen des Body-Abschnitts der Informations-Frames umfasst.
  10. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Einrichtung zum Ordnen von Informations-Frames entsprechend einem logischen Kriterium einer Einrichtung zum Vergleichen jeder Sequenz von Body-Abschnitten der Informations-Frames mit einem Satz vorgegebener Frequenzen umfasst, wobei die vorgegebenen Sequenzen mögliche Interpretationen der Informations-Frame-Sequenzen darstellen, die in der Einheit (17) zum Speichern unterschiedener Daten enthalten sind, und die vorgegebenen Sequenzen in der Einheit (18) zum Speichern vorgegebener Daten enthalten sind.
DE69926070T 1998-08-12 1999-08-11 Vorrichtung zur steuerung und zertifizierung von warenlieferungen des elektronischen handels und zur gleichzeitigen steuerung und zertifizierung der damit verbundenen zahlungsausführung Expired - Lifetime DE69926070T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ITRM980541 1998-08-12
IT1998RM000541A IT1302430B1 (it) 1998-08-12 1998-08-12 Apparecchio per il controllo e la certificazione della consegna dimateriale oggetto di commercio elettronico e per il contestuale
PCT/IT1999/000263 WO2000010142A1 (en) 1998-08-12 1999-08-11 Apparatus for control and certification of the delivery of goods object of electronic commerce and for the concurrent control and certification of the execution of the related payment

Publications (2)

Publication Number Publication Date
DE69926070D1 DE69926070D1 (de) 2005-08-11
DE69926070T2 true DE69926070T2 (de) 2006-05-18

Family

ID=11406100

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69926070T Expired - Lifetime DE69926070T2 (de) 1998-08-12 1999-08-11 Vorrichtung zur steuerung und zertifizierung von warenlieferungen des elektronischen handels und zur gleichzeitigen steuerung und zertifizierung der damit verbundenen zahlungsausführung

Country Status (10)

Country Link
US (1) US6847998B1 (de)
EP (1) EP1104574B9 (de)
CN (1) CN1134753C (de)
AT (1) ATE299283T1 (de)
AU (1) AU749557B2 (de)
CA (1) CA2340088C (de)
DE (1) DE69926070T2 (de)
IT (1) IT1302430B1 (de)
NZ (1) NZ510143A (de)
WO (1) WO2000010142A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5824005A (en) 1995-08-22 1998-10-20 Board Of Regents, The University Of Texas System Maneuverable electrophysiology catheter for percutaneous or intraoperative ablation of cardiac arrhythmias
US7228300B2 (en) 1998-10-05 2007-06-05 Oracle International Corporation Caching the results of security policy functions
US20040139043A1 (en) * 2003-01-13 2004-07-15 Oracle International Corporation Attribute relevant access control policies
US7873660B1 (en) 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US7310647B2 (en) * 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
US7593901B2 (en) 2004-06-30 2009-09-22 Ats S.R.L. System and method for improving reliability of distributed electronic transactions
US20090024570A1 (en) * 2007-07-20 2009-01-22 Oracle Internatonal Corporation User defined query rewrite mechanism
US8078595B2 (en) * 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US8239396B2 (en) * 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
WO2016032567A1 (en) * 2014-08-25 2016-03-03 Environmental Financial Products, LLC Secure electronic storage devices for physical delivery of digital currencies when trading
TWI675337B (zh) * 2018-03-13 2019-10-21 新漢股份有限公司 無人化貨品管理系統與無人化貨品管理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5101402A (en) 1988-05-24 1992-03-31 Digital Equipment Corporation Apparatus and method for realtime monitoring of network sessions in a local area network
IL103467A (en) 1992-10-18 1996-03-31 Lannet Data Communications Ltd Network with a security capability
US5602905A (en) * 1995-01-23 1997-02-11 Mettke; Richard P. On-line communication terminal/apparatus
EP0726664A3 (de) 1995-02-09 1999-07-28 WANDEL & GOLTERMANN TECHNOLOGIES INC. Analyse, Zeitstempelsynchronisierung und parallele Kommunikation von Mehrfachanschlüssen
US5727163A (en) 1995-03-30 1998-03-10 Amazon.Com, Inc. Secure method for communicating credit card data when placing an order on a non-secure network
US5793954A (en) 1995-12-20 1998-08-11 Nb Networks System and method for general purpose network analysis
US6252869B1 (en) * 1995-12-29 2001-06-26 At&T Corp. Data network security system and method
IT1290935B1 (it) * 1997-02-17 1998-12-14 Algotech Sistemi S R L Apparecchio e metodo per rilevamento ed interpretazione di protocolli applicativi di sistemi di trasmissione dati su rete.
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card

Also Published As

Publication number Publication date
EP1104574B1 (de) 2005-07-06
DE69926070D1 (de) 2005-08-11
ITRM980541A1 (it) 2000-02-12
NZ510143A (en) 2002-10-25
WO2000010142A1 (en) 2000-02-24
ATE299283T1 (de) 2005-07-15
EP1104574B9 (de) 2005-11-23
ITRM980541A0 (it) 1998-08-12
US6847998B1 (en) 2005-01-25
IT1302430B1 (it) 2000-09-05
CN1134753C (zh) 2004-01-14
CA2340088A1 (en) 2000-02-24
CN1317129A (zh) 2001-10-10
AU749557B2 (en) 2002-06-27
CA2340088C (en) 2008-07-08
EP1104574A1 (de) 2001-06-06
AU5386699A (en) 2000-03-06

Similar Documents

Publication Publication Date Title
DE19652294C2 (de) Elektronisches Übertragungssystem und Verfahren
DE69631706T2 (de) System zum Ermöglichen des Bestellens und Bezahlens von Dienstleistungen mittels eines Kommunikationsnetzwerkes
DE69821992T2 (de) System und verfahren zum steuern von finanziellen überweisungen über ein drahtloses netzwerk
DE69913929T2 (de) Gesichertes Bezahlungsverfahren
EP0993664B1 (de) Transaktionsverfahren mit einem mobilgerät
DE10296919T5 (de) System und Verfahren zur sicheren Rückzahlung
DE69926070T2 (de) Vorrichtung zur steuerung und zertifizierung von warenlieferungen des elektronischen handels und zur gleichzeitigen steuerung und zertifizierung der damit verbundenen zahlungsausführung
WO2003042938A2 (de) Bezahlungsprotokoll sowie datenübertragungsverfahren und -anordnung für bezahlvorgänge
DE29624478U1 (de) System zum Ermöglichen des Bestellens und Bezahlens von Dienstleistungen mittels eines Kommunikationsnetzwerkes
DE202006015754U1 (de) Zahlungssystem
DE10154410A1 (de) Informationsmanagementvorrichtung und Informationsmanagementsystem
DE19938695A1 (de) Verfahren und Vorrichtung zur elektronischen Abwicklung von bargeldlosen Zahlungen mittels Sicherheitsmodulen
EP0855069B1 (de) Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten
DE60021654T2 (de) System und Verfahren zum Bereitstellen von Diensten mit vertrautem Ortindikator, und fahrbares Gerät zur Anzeige von ihnen
DE10009710A1 (de) Verfahren zum Austausch von Zahlungsinformationen im internetfähigen bargeldlosen Zahlungsverkehr
DE69730435T2 (de) System, verfahren und hergestellter gegenstand für die architektur virtueller verkaufspunkte mit mehreren eingangspunkten
DE10136414A1 (de) Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung
EP0952560A2 (de) Verfahren zum Nachladen eines Portoguthabens in eine elektronische Frankiermaschine
DE10234127A1 (de) Produktgerichtetes, elektronisches Handelssystem
DE19818726C1 (de) Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen
DE10008280C1 (de) Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen
DE10331733A1 (de) Bezahlsystem
WO2000057319A2 (de) Verfahren und vorrichtung zur elektronischen abwicklung von kauf- und verkaufshandlungen
EP1903489A1 (de) Zahlungssystem und Verfahren zum elektronischen Bezahlen
DE10158765A1 (de) Sicherheits-Zahlungsverkehr- und Selbstwechselgeldystem für den elektronischen Handel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: VOORKEES ENTERPRIESES A.B. LLC, WIMINGTON, DEL, US