-
Die
vorliegende Erfindung schafft eine Vorrichtung zur Steuerung und
Zertifizierung der Lieferung von Waren, die Gegenstand von elektronischem
Handel sind, und zur gleichzeitigen Steuerung und Zertifizierung der
Ausführung
der diesbezüglichen
Bezahlung.
-
Unter „elektronischem
Handel" („Electronic
Commerce") sollte
nicht nur der Kauf von Waren, geliefert „elektronisch" (z.B. ein Dokument),
sondern auch die elektronische Bestellung von Waren, geliefert über Verteilungskanäle eines
nicht computermäßigen Typs,
verstanden werden.
-
Unter
POS (Point of Sale – Punkt
des Verkaufs) wird ein System verstanden , das einen Kauf mittels „elektronischem
Geld" unter Verwendung
einer Karte, die einen magnetisierten Streifen besitzt, eines Mikroprozessors,
oder beider, oder sogar nur einer Identifikationszahl, gewöhnlich aus
16 Ziffern, einer Karte (Zahlkarte, Kreditkarte oder andere) ermöglicht.
Eine solche Karte wird nachfolgend mit dem allgemeinen Ausdruck einer
elektronischen Karte, für
eine vereinfachte Bezugnahme, angegeben.
-
Das
POS-System umfasst eine Vielzahl von Elementen, wobei einige (A1
bis A10) auf der Benutzerseite vorhanden sind und andere (B1 bis
B5) auf der Seite der Firma, die die elektronische Karte herausgibt, vorhanden
sind:
-
A) BENUTZER-SEITE
-
- 1) Eine Leseeinrichtung für eine elektronische Karte;
- 2) Eine Dateneingabevorrichtung (Tastenfeld);
- 3) Eine Anzeigevorrichtung;
- 4) Eine Hinweisvorrichtung;
- 5) Ein Modem;
- 6) Eine Software zum Verarbeiten der Daten, gelesen durch die
Lesevorrichtung (Bank- oder Kreditfirmen-Code, Kunden-Code, usw.).
Daten werden in einem Puffer für
darauf folgende Vergleiche gespeichert. Der Firmen-Code wird dazu
verwendet, die Identifikations-Nummer einer Firma, die elektronische
Karten herausgibt, mit denen man sich verbinden kann, zu bestimmen.
Der Kunden-Code bzw. Client-Code wird anstelle davon verwendet,
um die dazu in Bezug stehende Überwachung
zu betreiben, wenn einmal die Verbindung mit der Firma, die die
elektronischen Karten herausgibt, erhalten ist;
- 7) Eine Datenverarbeitungssoftware für die Dateneingabe. Der Betrag,
eingegeben über
das Tastenfeld (oder direkt erhalten von einem Bargeld-Register),
wird auch in einem Puffer gespeichert, um ihn später zu der Firma, die die elektronischen
Karten herausgibt, für
den Belastungsvorgang zu senden.
- 8) Eine Software für
die Verarbeitung der Daten, eingegeben durch den Benutzer (persönlicher
Geheimcode), umfassend ein Verschlüsselungsmodul. Der Eingabe
eines Codes auf dem Tastenfeld folgend, maskiert ein Modul, speziell
vorgesehen für
den Zweck, die eingegebenen Ziffern, ersetzt sie auf der Anzeige gegen
Asterisks, während
ein weiteres Modul einen Verschlüsselungsalgorithmus
auf den eingegebenen Code anwendet. Dann wird der Code, der so verschlüsselt ist,
in einem Puffer gespeichert, um später weiter zu der Firma, die
die elektronischen Karten herausgibt, für den Überwachungsvorgang geschickt
zu werden;
- 9) Eine Datenübertragungs-Software.
Gewöhnlich
wird eine Kommunikationssoftware eines kommerziellen Typs (basierend
auf Standardprotokollen des TCP/IP Typs, oder dergleichen) verwendet,
wobei die vorstehend angegebenen, gespeicherten Daten zu dem Center-Modem
mittels des Modems, erwähnt
bei 5), geschickt werden; und
- 10) Eine Software für
einen Datenempfang und eine -interpretation. In diesem Fall wird
ebenso für
das Empfangen gewöhnlich
eine Kommunikationssoftware eines Typs, der sich im Markt befindet
(basierend auf Standardprotokollen des TCP/IP Typs, oder dergleichen),
verwendet. Die Interpretation liefert anstelle davon eine Software,
die, in Abhängigkeit
von der Folge der empfangenen Daten, die verschiedenen Elemente
(Menge, Kunden-Code und Geheimcode) in Puffern speichert. Ein Entschlüsselungsmodul
ist auch vorgesehen.
-
B) SEITE AUF DER DIE ELEKTRONISCHE
KARTE HERAUSGEBENDEN FIRMA
-
- 1) Ein Empfänger
von Telefonanrufen, typischerweise eine Vorrichtung, die zum Modulieren
verschiedener Telefonleitungen, z.B. ein ISDN Amt, geeignet ist;
- 2) Ein zugeordneter Prozessor, mit dazu in Bezug stehenden Hilfsvorrichtungen;
- 3) Eine Datenbank, die Informationen über die Karteninhaber, Code,
den erteilten Kredit, Diebstähle/Verluste,
und dergleichen, enthält;
- 4) Eine Software zum Abfragen und Autorisieren, um auf die Transaktion
zu schließen.
Insbesondere wird, mittels des Kunden-Codes, die Datenbank zuerst über Zugangsfelder
abgefragt, die Unterbrechungen, Diebstähle, usw., berichten. Dann
wird die Datenbank über
Zugriffsfelder abgefragt, die das Höchstmaß, reserviert für den Benutzerhalter
der Karte, und die Mengen, die bereits verbraucht sind, enthalten.
Falls alles in Ordnung ist (die Karte ist nicht gestohlen, die verbrauchte
Menge überschreitet
nicht das tägliche Überzugs-Limit,
die Summe der Mengen, die bereits verbraucht sind, und die neue
Menge innerhalb der monatlichen Überziehungsgrenze),
dann wird der Betrag der Kosten, der zu diesem Zeitpunkt verbraucht ist,
zu dem monatlichen und täglichen
Kostenfeldern aufsummiert. Dann wird die Transaktion erfolgreich vorgenommen,
mit der Erzeugung eines "OK" Codes, der zu dem
entfernten POS-Terminal weiter geführt wird; und
- 5) Eine Software zum Weiterführen,
entlang der Telefonleitung des Anrufers, der Antwort, die an dem
vorhergehenden Punkt berechnet ist. Gewöhnlich wird eine Kommunikationssoftware
des kommerziellen Typs hier ebenso verwendet (basierend auf Standardprotokollen
des TCP/IP Typs, oder dergleichen), was den „OK" Code zu dem entfernten POS-Terminal,
das die Anforderung aktiviert hatte, und zwar über das Modem, weiterführt.
-
Die
Betriebsmoden des gesamten Systems der bekannten Art werden hier,
aufgelistet Element für
Element, nachfolgend unter Bezugnahme auf das Flussdiagramm der 1 beschrieben:
In
einem ersten Schritt D1 gibt der Bediener die Karte in die Lesevorrichtung
ein.
-
In
einem zweiten Schritt D2 erhält
die Datenverarbeitungssoftware, die an dem vorherigen A6 erwähnt ist,
die Informationen, die in der Karte gespeichert sind (Bank- oder
Kreditfirmen-Code, Kunden-Code, usw.).
-
In
einem darauf folgenden Entscheidungsschritt D3 wird die Karte erkannt
oder nicht erkannt.
-
Falls
sie erkannt ist, geht der Ablauf weiter zu den Schritten D4 und
D5, wo jeweils die manuelle oder automatische Eingabe des Betrags,
der gezahlt werden soll, und des Geheimcodes angefordert werden.
-
In
einem darauf folgenden Entscheidungsschritt D6 wird der Geheimcode
erkannt oder nicht erkannt, immer mittels der Software, die an dem
vorherigen A6 erwähnt
ist.
-
In
einem darauf folgenden Schritt D7 werden die erhaltenen Informationen
zu dem Center der die Karte ausgebenden Firma weitergeführt. Diese
Informationen umfassen den Kundencode, den Betrag, der gezahlt werden
soll, die Identifikations-Nummer des Anrufers und was auch immer
noch benötigt
wird, um auf der Seite der die Karte herausgebenden Firma verarbeitet
zu werden.
-
In
den darauf folgenden Schritten erhält der Center, der die Karte
herausgebenden Firma die Anforderung, verarbeitet sie und schickt
die Antwort zu dem Anrufer. Insbesondere wird im Schritt D8 verifiziert,
ob die Daten des Providers die Transaktionen autorisieren oder nicht.
Falls sie autorisiert sind, tritt, in einem Schritt D9, die Belastung
der Kosten auf der Seite des Providers auf. In einem darauf folgenden
Schritt D10 tritt das Erhalten der bestätigenden Antwort durch den
Anrufer auf, während,
in einem darauf folgenden Schritt D11, das Drucken des Blatts, das
bestätigt,
dass der Transaktions-Abschluss auftritt, vorgenommen wird. Falls
anstelle davon die Transaktion unmöglich ist (Schritt D12), könnte das
Drucken oder das Anzeigen des Grunds, warum die Transaktion nicht
abgeschlossen werden konnte, auftreten.
-
Die
Transaktion, die erfolgreich abgeschlossen ist, endet anstelle davon
mit der Zuführung
der Waren durch den Operator (Schritt D13).
-
Ein
System wie dasjenige, das zuvor beschrieben ist, kann, zu dem Augenblick,
zu dem es durch nahezu alle Läden
und Verkaufs-Center angewandt wird, nicht einfach auf dem Gebiet
des elektronischen Handelns angewandt werden, d.h. auf dem Gebiet,
das zu dem elektronischen Verkauf von Gegenständen oder Waren mittels einer
Netzwerkverbindung und einer Online-Zahlung durch eine elektronische
Karte in Bezug steht. Tatsächlich
ist einer der Hauptgründe,
die ein solches System nicht praktikabel machen, dessen spezifisches
Erfordernis, das Vorhandensein eines Operators vorzusehen, der irgendwo
den erfolgreichen Abschluss der Transaktion zertifiziert.
-
Die
elektronischen Handelssysteme, die bis heute bekannt sind, sehen
die einfache Eingabe der Kreditkarten-Identifikations-Nummer und
das Weiterführen
davon über
das Internet, das Intranet, Extranet-Knoten, oder dergleichen, vor.
Die Probleme, die mit diesem Modus verbunden sind, sind ausreichend
bekannt: einerseits die Ablehnung des Benutzers, seine Kreditkartennummer
entlang eines Systems, wie beispielsweise das Internet, das noch
nicht sehr sicher ist, laufen zu lassen, andererseits das Problem
auf Seiten des Dienst-Providers, in einer Realzeit, eine Bewertung
der Gültigkeit
oder nicht der Kre ditkartennummer vorzunehmen, die weitergeführt wird.
Weiterhin kann die Kenntnis der Kreditkartennummer durch den Provider
die automatische Bezahlung einer monatlichen Gebühr nach einer Versuchsperiode
oder andere Benutzungen durch den Provider mit sich bringen, die
nur schwer durch den Kunden kontrolliert werden könnten, der
dies nur dann realisieren kann, wenn er den Kontoauszug prüft. Ein
anderer, bekannter Modus ist derjenige, die Bezahlung mittels der
Karten eines vorbezahlten Typs (z.B. Telefonkarten, wieder aufladbare
Karten, vorbezahlte Autobahn-Mautkarten, usw.) vorzusehen. Die Probleme,
die mit der Verwendung dieser Karten in Bezug stehen, beziehen sich
in erster Linie auf den Wert davon, der notwendigerweise begrenzt
ist (tatsächlich
sind sie, wenn sie von der Art, bezahlbar durch den Besitzer, sind,
wie Bargeld, was demzufolge dieselben Risiken eines Verlusts oder
eines Diebstahls einer Banknote mit sich bringt). Weiterhin wird
sich, da die Kreditkarten von einer nach unten abnehmenden Art sind,
der Benutzer niemals sicher sein, dass der restliche, deponierte Betrag
ausreichend für
den Kauf, der vorgenommen werden soll, ist. Weiterhin müssen die
Karten wieder aufgeladen (oder neu erworben) werden, was deshalb
POS, speziell vorgesehen für
den Zweck, der ins Auge gefasst werden soll, die weit verbreitete
Verteilung in dem Gebiet und die Verfügbarkeit (Arbeitsstunden) davon zu
kritischen Faktoren macht. Weiterhin werden vorab bezahlte Karten
durch spezifische Service-Provider herausgegeben (in Italien: Telekom,
TIM, Società Autostrade,
usw.), was demzufolge einen Zugriff zu den Diensten, vorgesehen
nur durch den Herausgeber, ohne spezifische Verträge mit anderen
Service-Providern, zulässt.
-
Allerdings
wird die vorliegende Erfindung in der Lage sein, die derzeit vorhandenen
Zahlungssysteme mit vorab gezahlten Karten zu verwenden, was demzufolge
Kunden mit einer weiteren, möglichen
Alternativen ausstattet, die Bezahlung vorzunehmen.
-
Die
Internationale Patentanmeldung Nr. WO-A-9836532 offenbart eine Vorrichtung
und ein Verfahren zum Überwachen
und zur Interpretation von Anwendungsprotokollen für Netzwerk-Datenübertragungssysteme,
die eine Rekonstruktion von Anwendungs-Kommunikationen ermöglicht, die innerhalb des Netzwerkbereichs,
der betrachtet wird, auftraten. Solche Vorrichtungen und Verfahren
arbeiten in einer „transparenten" Art und Weise, da
eine Datenübertragung
zwischen einer Quelle und einem Bestimmungsort nicht durch die Überwachung
und die erfolgreiche Interpretation derselben Daten beeinflusst
wird.
-
Indem
Gebrauch von einer solchen Vorrichtung und einem solchen Verfahren
gemacht wird, überwindet
die vorliegende Erfindung die Nachteile des Stands der Technik,
da sie das POS-System, das zuvor beschrieben ist, für Systeme
eines elektronischen Handels anwendbar macht, was weiterhin die
gleichzeitige Dokumentation der vorgenommenen Transaktionen ermöglicht,
ohne das Erfordernis, einen Operator vorzusehen.
-
Weiterhin
werden, mittels der vorliegenden Erfindung, Daten, die sich auf
die Kreditkarte beziehen, nicht entlang von Internet-Knoten gesendet,
sondern über
unterschiedliche Telefonleitungen weitergeführt, wie zum Beispiel solche,
die bereits in Verbindung mit dem POS-System in Benutzung sind,
was demzufolge in dieser Hinsicht eine Datensicherheit sicherstellt,
die zumindest derjenigen der derzeitigen POS-Systeme gleicht.
-
Mittels
der vorliegenden Erfindung wird es nicht länger notwendig sein, Identifikationen
(numerische Code) relativ zu einem Bezahlungssystem auf dem Internet
zu senden, sondern es wird möglich
werden, vollständig
den applikativen Übertragungsschritt
im Internet (oder Intranet, Extranet, oder anderen Kommunikations-Datennetzwerken)
von dem „Verhandlungs" Schritt der Bezahlung
zu separieren: ein solcher Schritt wird unter Verwendung von direkten
Kommunikationskanälen
(Telefonleitungen und ISDN, TAC, GSM und Satellitenleitungen, Funkfrequenz,
usw.) laufen gelassen.
-
Die
vorliegende Erfindung ermöglicht
die Zertifizierung des Abschlusses des Bezahlungsvorgangs, der über diese
Leitungen stattfindet, und die Kommunikation davon über das
Internet zu dem Provider, der diesen Dienst vornehmen wird, und
ist sicher, dass bezahlt worden ist.
-
In
der nachfolgenden Beschreibung wird Bezug auf den D ISDN Kanal als
direkter Kommunikationskanal für
den Bezahlungsschritt genommen: eine solche Auswahl ist nur ein
Beispiel, da es möglich
ist, irgendeinen der verfügbaren,
direkten Kommunikationskanäle
(Mobil- oder Haushaltstelefone, Funk, usw.) zu verwenden.
-
Ein
anderer Fall, der dann auftreten könnte, wenn diese Erfindung
verwendet wird, ohne einen anderen Kommunikationskanal verfügbar zu
haben, bezieht sich auf die Verwendung desselben Kommunikationskanals,
der für
den Zugang zum Internet verwendet wird: in diesem Fall wird es,
mittels der vorliegenden Erfindung, möglich sein, die notwendigen
Daten zu speichern, von dem Internet zu trennen, den Kommunikationskanal
zu verwenden, um die Bezahlung durchzuführen, die Bezahlungsdaten zu
speichern, wieder mit dem Internet zu verbinden, erneut die Verbindung
mit dem Provider einzurichten und die Transaktion abzuschließen, indem
weitere Daten relativ zu der Bezahlung geliefert werden. Weiterhin
wird es, als eine Alternative zu der Unterbrechung mit dem Kommunikationskanal,
möglich
sein, denselben Kommunikationskanal, für den Bezahlungsschritt, zu
verwenden, der für
die Internet-Verbindung verwendet ist, was die Kommunikation „sicher" macht, unter Verwendung
von Verfahren, die im Stand der Technik bekannt sind (d.h. „Tunneling").
-
Tatsächlich schafft
die vorliegende Erfindung eine Vorrichtung zur Steuerung und Zertifizierung
der Lieferung von Waren, die Gegenstand von elektronischem Handel über Internet-,
Intranet-, Extranet-Verbindungen, und dergleichen, sind, und zur
gleichzeitigen Steuerung und Zertifizierung der Ausführung der
diesbezüglichen
Zahlung, die umfasst:
- a) ein System zum Lesen
einer elektronischen Karte und zum Abwickeln von Autorisierungsprozessen durch
das Ausgabeunternehmen (26, 28, 30, 31)
der elektronischen Karte;
- b) eine Vorrichtung (27) zum Überwachen und Interpretieren
von Anwendungsprotokollen für
Netzwerk-Datenübertragungssysteme,
die mit dem System zum Lesen einer elektronischen Karte verbunden
sind, und die umfasst:
- b1) eine Datenpaket-Überwachungseinrichtung
(9) auf einer Schicht, die der OSI-Schicht 2 entspricht,
wobei die Datenpakete Steuer-Frames und Informations-Frames umfassen
und die Steuer- sowie die Informations-Frames einen Header-Abschnitt
und einen Body-Abschnitt enthalten und der Header-Abschnitt der Unterscheidung
zwischen einem Informations-Frame und einem Steuer-Frame dient;
- b2) eine Steuereinheit (15), die als einen Eingang
die von der Überwachungseinrichtung
(9) kommenden Daten empfängt und eine Einrichtung für die Unterscheidung
der Steuer-Frames von den Informations-Frames umfasst;
- b3) eine Datierungseinheit (16), die mit der Steuereinheit
(15) verbunden ist und eine Überwachungszeit mit den Steuer-Frames
und den Informations-Frames verknüpft;
- b4) eine Speichereinheit (17) zum Speichern unterschiedener
Daten, die die Steuer- und die Informations-Frames sowie ihre Überwachungszeit
speichert und bidirektional mit der Steuereinheit (15)
verbunden ist;
- b5) eine Einheit (18) zum Speichern vorgegebener Daten,
die bidirektional mit der Steuereinheit (15) verbunden
ist, wobei die vorgegebenen Daten mögliche Interpreta tionen der
Informations-Frames darstellen, die in der Einheit (17)
zum Speichern unterschiedener Daten enthalten sind;
- b6) eine Einheit zum Vergleichen der in der Speichereinheit
(18) gespeicherten vorgegebenen Daten mit Daten, die in
dem Körperabschnitt
der Informations-Frames enthalten sind, die in der Einheit (17)
zum Speichern unterschiedener Daten gespeichert sind, durch die
Steuereinheit (15), um so die Informations-Frames entsprechend
ihrer spezifischen Anwendungssyntax zu rekonstruieren;
- b7) eine Einrichtung zum Ordnen der entsprechend ihrer spezifischen
Anwendungssyntax rekonstruierten Informations-Frames entsprechend
der Zeit und dem Typ der Kommunikation, um so zwischen einem vorgegebenen
Quellen-Prozessor und einem vorgegebenen Ziel-Prozessor aufgetretene
Anwendungssequenzen zu rekonstruieren; und
- b8) eine Einrichtung zum Ordnen der entsprechend der Zeit und
dem Typ der Kommunikation geordneten Informations-Frames auch entsprechend
einem logischen Kriterium, um so den logischen Weg der zwischen
einem bestimmten Quellen-Prozessor und einem bestimmten Ziel-Prozessor
aufgetretenen Anwendungssequenzen zu rekonstruieren, und
eine
Datenspeichereinheit der verschiedenen Transaktionen, die Gegenstand
von elektronischem Handel sind und mittels der Vorrichtung (27)
zum Überwachen
und Interpretieren von Anwendungsprotokollen überwacht und interpretiert
werden.
-
Die
Steuerung und die Analyse der Daten, enthalten in der Datenspeichereinheit,
ermöglichen,
den tatsächlichen
Operationsmodus der Transaktionen zu rekonstruieren, um so mögliche Dispute
beizulegen. Wenn benötigt,
könnten
Daten, gespeichert in der Speichereinheit, mittels Verschlüsselungs-Algorithmen
verschlüsselt
werden. Die Einheit könnte
weiterhin versiegelt sein.
-
Vorteilhafte
Ausführungsformen
der vorliegenden Erfindung werden in den abhängigen Ansprüchen davon
angegeben.
-
Der
Vorgang ist von einem automatisierten Typ; tatsächlich wird die Beteiligung
eines Operators nicht benötigt,
da der Kunde, der wünscht,
den Kauf durchzuführen,
in der Lage sein wird, den gesamten Kaufvorgang mit der alleinigen
Hilfe der Vorrichtung gemäß der vorliegenden
Erfindung abzuschließen.
-
Die
Vorrichtung gemäß der vorliegenden
Erfindung stellt sicher, dass die Waren nicht geliefert werden, wenn
die Bezahlung nicht bestätigt
ist, ebenso wie sie sicherstellt, dass die Waren der Bestellung
entsprechen, und schließlich,
dass der Betrag, der bezahlt ist, zu demjenigen, der verlangt wurde,
entspricht.
-
Weiterhin
kann die Vorrichtung gemäß der vorliegenden
Erfindung im Detail alle vorgenommenen Transaktionen dokumentieren.
Demzufolge werden die zertifizierten Informationen verfügbar gemacht,
geeignet, um irgendwelche Unstimmigkeiten beizulegen.
-
Verschiedene
Betriebsmoden der vorliegenden Erfindung sind nachfolgend aufgelistet:
- 1) Elektronischer Handel ohne einen Kassierer:
das Erfordernis eines herkömmlichen
POS-Bedieners bzw. -Operators wird beseitigt, da die Steuerung der
Bezahlung und der Lieferung von Waren möglich gemacht wird.
- 2) Authentifizierung von Fernbank-Transaktionen: tatsächlich schafft
ein bekannter Typ eines elektronischen Handels eine elektronische
Wechselwirkung zwischen einem Kontoinhaber und seiner eigenen Bank.
Mittels der vorliegenden Erfindung werden, wenn einmal der Kunde
mittels seiner elektronischen Karte identifiziert ist, die betätigten Transaktionen
bestätigt
und dokumentiert.
-
Die
Identifikation des Kartenhalters einer elektronischen Karte kann
weiterhin über
die entfernte Erkennung des Fingerabdrucks oder der Akquisition
des Bilds des Kunden mittels einer Kamera gesteuert werden.
- 3) Erkennung und Authentifizierung von Bedienern,
ausgestattet mit einer elektronischen Karte, die sich mit einem
Service-Center, der deren Identität authentifiziert, sie autorisierend,
zu arbeiten, verbindet.
- 4) Elektronischer Handel über
Intranet, Extranet und Internet. Er ermöglicht, die folgenden Vorteile
zu erlangen:
- a) für
den Erwerber:
- a1) Anvertrauen der Kartennummer für eine Bezahlung zu einer Übertragungsleitung,
die gegenüber
der einen unterschiedlich ist, die für die Verbindung mit dem Internet
verwendet ist: mit der Karte in Bezug stehende Daten werden über die
zentrale Schaltsysteme (feste Leitungen, mobile Leitungen oder Satellitenleitungen)
gesendet, allerdings nicht über
die Internet Web Nodes, oder über
die Provider Nodes. Auf diese Art und Weise wird die Kartennummer
nicht zu dem Service-Provider geschickt, was demzufolge eine nicht erwünschte Belastung
vermeidet;
- a2) Verwendung der eingerichteten Sicherheitsstandards der Verfahren
und der Maschinerie, verwendet durch das POS;
- a3) Erhalten einer Zertifizierung und einer Dokumentation der
vorgenommenen Transaktionen, die dazu verwendet werden können, Unstimmigkeiten
beizulegen;
- a4) Eine weitere Steuerung des Handels, betätigt von jeder einzelnen Stelle
aus, in dem Fall von lokalen Netzwerken, die mit geografischen Netzwerken
verbunden sind, über
einen einzelnen Netzwerk-Prozessor;
- b) für
den Service-Provider:
- b1) um über
die Bezahlung sicher zu sein: die Transaktion wird nur weitergeführt, nachdem
eine Verfügbarkeit
durch die die Karte herausgebenden Firmen kontrolliert ist. Demzufolge
werden die Probleme, die sich auf Karten beziehen, die gestohlen
worden sind, die widerrufen worden sind, usw., gelöst;
- b2) Erhalten einer Zertifizierung und einer Dokumentation der
vorgenommenen Transaktionen, um dazu verwendet zu werden, Unstimmigkeiten
beizulegen.
-
Die
vorliegende Erfindung wird nachfolgend unter Bezugnahme auf eine
bevorzugte Ausführungsform davon
beschrieben werden, die, anhand eines nicht einschränkenden
Beispiels, erläutert
wird. Es wird Bezug auf die Figuren und die beigefügten Zeichnungen
genommen, wobei:
-
1,
wie sie vorstehend angegeben ist, zeigt ein Flussdiagramm, das sich
auf den Betrieb eines POS des Stands der Technik bezieht;
-
2 stellt
eine schematische Ansicht des OSI-Standards dar;
-
3 stellt
eine schematische Ansicht der Art von Daten, verwendet auf einem
Kommunikationsnetzwerk, dar;
-
4 stellt
ein Blockdiagramm einer Komponenten der Vorrichtung gemäß der vorliegenden
Erfindung dar;
-
5 stellt
ein Flussdiagramm dar, das die Betriebsweise der Komponenten in 4 erläutert;
-
6 und 7 stellen
zusätzliche
Flussdiagramme für
das Verständnis
davon, was unter Bezugnahme auf 5 beschrieben
ist, dar;
-
8A und 8B stellen
ein Beispiel eines Anwendungsbaums, enthaltend statistische Informationen,
erhalten mittels der Komponenten in 4, dar;
-
9 zeigt
ein Blockdiagramm der Vorrichtung gemäß der vorliegenden Erfindung;
und
-
10A und 10B zeigen
Flussdiagramme, die sich auf den Betrieb der Vorrichtung gemäß der vorliegenden
Erfindung beziehen.
-
Eine
Datenübertragung
von einer Quellenvorrichtung zu einer Bestimmungsvorrichtung kann
in unterschiedlichen Arten und Weisen auftreten. Allerdings ist
es, um einen Datenaustausch sicherzustellen, der die geringste,
mögliche
Chance von Fehlern besitzt, notwendig, um eine Reihe von Regeln
oder Steuervorgängen anzuwenden.
Die Regeln oder Vorgänge
sind als „Kommunikationsprotokolle" bekannt.
-
Ein
ausreichend bekanntes Kommunikationsprotokoll ist das „Open System
Interconnection" (OSI)
der International Standards Organization (ISO). Das Protokoll ist
in sieben Schichten unterteilt, dargestellt in 2.
Schicht 7 (Anwendung) auf der Quellenseite enthält Informationen, die sich
auf die einzige Nachricht (M) beziehen, die zu der Bestimmungsseite
geschickt werden sollen. Die darauf folgenden Schichten auf der Quellenseite
fügen Steuerinformationen
zu der Nachricht hinzu: Schicht 6 (Präsentation) teilt die Daten
der originalen Nachricht in Blöcke
(M1 und M2) auf; Schicht 4 (Session) fügt einen Titel (S) hinzu, um
den Sender, den Empfänger,
und einige Informationen, die sich auf die Sequenz beziehen, anzuzeigen;
eine Schicht 4 (Transport) fügt
Informationen (T) hinzu, die zu der logischen Verbindung zwischen
dem Sender und dem Empfänger
in Bezug gesetzt sind; Schicht 3 (Netzwerk) fügt Informationen hinzu, die
zu dem Pfad (N) in Bezug gesetzt sind, und unterteilt die Nachricht
in Pakete, die die Standard-Kommunikations-Einheit in einem Netzwerk darstellen;
Schicht 2 (Datenverbindung) fügt
einen Titelbereich (B) und einen Nachspann-Bereich (E) zu der Nachricht
hinzu, um die korrekte Reihenfolge der verschiedenen Datenpakete
sicherzustellen, und um Übertragungsfehler
zu korrigieren; die Einzel-Nachrichten-Bits und die Steuerinformations-Bits,
hinzugefügt
zu den verschiedenen Schichten, werden auf dem physikalischen Medium
durch Schicht 1 übertragen.
Der nach unten weisende Pfeil F1 auf der Sender-Seite zeigt die
Art und Weise an, gemäß der die
abgehende Nachricht aufgebaut ist. Jeder Zusatz zu der Nachricht
wird verifiziert und von der entsprechenden Schicht auf der Bestimmungsseite
entfernt. Der nach oben weisende Pfeil F2 auf der Bestimmungsseite
zeigt die Art und Weise an, gemäß der die
ankommende Nachricht rekonstruiert wird.
-
Das
OSI-Modell, schematisch beschrieben bis zu diesem Punkt, ist nur
ein konzeptmäßiges Modell. Ein
typisches Protokoll, das normalerweise bei den Transaktionen, die
sich auf den elektronischen Handel beziehen, angewandt wird, ist
das Protokoll TCP/IP (Transmission Control Protocol und Internet
Protocol). Das Protokoll, gerade ähnlich anderen Kommunikationsprotokollen,
die angewandt sind, kann unter Bezugnahme auf die Schichtstruktur
des OSI-Modells erläutert
werden. Tatsächlich
wird, in jedem der Protokolle, eine bestimmte Quellenschicht die
Daten, die sie von einer oberen Schicht empfängt, aufteilen, indem zu den
Daten ein Header und/oder ein Nachspann hinzugefügt wird, und wird all dies
zu einer unteren Schicht weiterführen. Auf
der Bestimmungsseite werden die entgegengesetzten Vorgänge auftreten.
-
Deshalb
wird nachfolgend Bezug auf das konzeptmäßige OSI-Modell zur Vereinfachung
einer Referenz genommen; es sollte verständlich werden, dass das, was
beschrieben werden wird, einfach für jedes Anwendungsprotokoll
mit offensichtlichen Modifikationen, typisch für die Relation, die zwischen
jedem Anwendungsprotokoll und dem OSI-Standard existiert, geeignet sein wird.
-
Überwachungssysteme
für Daten, übertragen
zwischen einem Sender-Knoten und einem Bestimmungsknoten, sind bereits
bekannt. Allerdings können
diese Systeme nur die OSI-Schichten 2 (Datenverbindung) und 3 (Netzwerk)
analysieren. Die Überwachung
und die darauf folgende Interpretation der Daten an den Schichten
ermöglichen
nur die Überwachung
von Anomalien in dem Austauschprotokoll unter den verschiedenen
Komponenten eines Netzwerk-Datenübertragungssystems.
-
Deshalb
ist ein typischer Nachteil der Systeme nach dem Stand der Technik
deren Unfähigkeit,
den Anwendungsteil von Informationen, transportiert auf dem Netzwerk,
zu decodieren, d.h. den Teil an Informationen, der sich auf die
Schichten 4 bis 7 des OSI-Standards
bezieht.
-
Unter
Bezugnahme auf den OSI-Standard ist die Kommunikationseinheit in
einem Netzwerk ein Datenpaket. Datenpakete sind wiederum in Frames
unterteilt. Der Beginn und das Ende jedes Frames werden gewöhnlich durch
Begrenzungszeichen bestimmt. Die Frames werden wiederum in Informations-Frames
und Steuer-Frames unterteilt. Die Informations-Frames transportieren
die Daten, die zu der Nachricht in Bezug gesetzt sind, die über das
Netzwerk übertragen
werden sollen, während
sich die Steuer-Frames mit den Regulierungsmoden des Transports
befassen, d.h. der Fluss-Steuerung und dem Beginn von Fehler-Beseitigungs-Aktionen.
Sowohl die Informations-Frames als auch die Steuer-Frames enthalten
einen Header-Bereich, der den Frame-Typ identifiziert, und einen
Body- bzw. Körperbereich,
der typischerweise aus dem Frame selbst besteht.
-
Die
Informations-Frame-Struktur wird unter Bezugnahme auf 3 beschrieben.
Der obere Bereich der Figur der allgemeinen Struktur des OSI-Schicht-Pakets 2 wird
schematisch beschrieben, sowohl Informations-Frames 1 als
auch Steuer-Frames 2 aufweisend. Ein einzelner Informations-Frame
(OSI-Schicht 3) ist durch einen Header-Bereich 3, enthaltend die Identifikation,
dass der Frame ein Informations-Frame ist, und durch einen Körperbereich 4 gebildet.
Der Körperbereich
(OSI-Schichten 4 bis 7) enthält
die reale Nachricht 5, zusammen mit einer Mehrzahl von
Feldern 6, typischerweise die bestimmte Anwendungssyntax,
die verwendet ist, dargestellt anhand eines Beispiels in der Figur
mit den Zeichen C1, C2 und C3. Die Anwendungssyntax ist die Information,
relativ zu der Zahl von Feldern, enthalten innerhalb der Mehrzahl 6,
zu der Bedeutung jedes der Felder und zu den Daten, die darin enthalten
sind.
-
Es
wird nun Bezug auf 4 genommen, die ein Blockdiagramm
der Komponenten zum Überwachen und
zur Interpretation von Anwendungsprotokollen, die zu der Vorrichtung
gemäß der vorliegenden
Erfindung gehören,
darstellt. In der Figur werden zuerst ein Quellenknoten 7 und
ein Bestimmungsknoten 8, Terminals des Netzwerkbereichs,
in dem die Daten überwacht
und interpretiert werden, dargestellt. Über die Verbindung zwischen
den zwei Knoten, schematisch dargestellt durch Pfeile F3, F4, F5,
F6 und durch das Übertragungsmedium 23,
laufen Daten relativ zu mehreren Kommunikationen zwischen einem
ersten Satz von Quellenprozessoren (nicht in der Figur dargestellt)
eingangsseitig des Quellenknotens 7 und einen zweiten Satz
von Bestimmungsprozessoren (nicht dargestellt in der Figur) ausgangsseitig
des Bestimmungsknotens 8 bidirektional.
-
Die
Daten werden mittels einer Daten-Überwachungsvorrichtung 9 überwacht.
Mehrere sind die Überwachungsvorrichtungen,
die im Markt bekannt sind; zum Beispiel kann, wie für die Netzwerke,
basierend auf einer Ethernet Technologie, die Fast Etherlink XLTM Karte, hergestellt durch die Firma 3Com,
erwähnt
werden. Wie für
die Netzwerke, basierend auf der X.25 Technologie, zum Beispiel
die S508 Karte, hergestellt durch die Kanadische Firma SangomaTM. Die Karte kann mit einem unterschiedlichen
OSI Schicht 1 (physikalische Schicht) Standard arbeiten, wie, zum
Beispiel, der RS232 (oder V.24) Standard und der RS422 (oder V.35) Standard.
Die OSI Schicht 2 (Datenverbindung) Standards, zusammen mit der
die Karte arbeiten kann, sind, zum Beispiel, der HDLC Standard und
der X.25 Standard. Wie auch immer können die Arten einer Daten-Überwachungsvorrichtung 9,
die für
die Zwecke der vorliegenden Erfindung ausgewählt werden, in Abhängigkeit davon
variieren, wie OSI Schichten 1 oder 2 Standard arbeiten müssen. Tatsächlich wird
es möglich
sein, Überwachungsvorrichtungen
zu verwenden, die mit Ausführungsstandards
arbeiten, die gegenüber
der OSI Schicht 2 unterschiedlich sind, wie zum Beispiel „Frame
Relay" oder SDLC
oder auch BSC, und dergleichen. Die Vorrichtungen sind ausreichend
für einen
Fachmann auf dem betreffenden Fachgebiet bekannt und sie werden
hier nicht im Detail beschrieben werden.
-
Die Überwachung
tritt „transparent" mittels zwei paralleler
Verbinder 10 und 11, schematisch dargestellt in
der Figur, zum Überwachen
der Daten, die jeweils von dem Quellenknoten 7 und von
dem Bestimmungsknoten 8 ankommen, auf. Die Überwachungsvorrichtung 9,
dargestellt durch den Block in unterbrochener Linie in der Figur,
umfasst einen Quellen-Daten-Empfänger 12,
einen Bestimmungs-Daten-Empfänger 13 und
eine Verbindungsschnittstelle 14. Der Quellen-Daten-Empfänger 12 ermöglicht den
Empfang der Daten, die nur von dem Quellenknoten 7 ankommen,
wie dies schematisch mit dem Pfeil F7 angezeigt ist; andererseits
ermöglicht
der Bestimmungs-Daten-Empfänger 13 den
Empfang der Daten, die nur von dem Bestimmungsknoten 8 ankommen,
wie dies schematisch durch den Pfeil F8 angezeigt ist. Die Daten,
die auf diese Art und Weise empfangen sind, werden zu der Verbindungsschnittstelle 14 übertragen,
wie dies durch Pfeile F9 und F10 angezeigt ist.
-
Jedes
Datenpaket, vorhanden an einer Schicht, entsprechend zu der OSI-Schicht
2, gelesen durch die Überwachungseinheit 9,
wird zu einer Steuereinheit 15 weitergeführt, wie
dies durch einen Pfeil F11 angegeben ist. Die Betriebsweise der
Steuereinheit 15 wird später im Detail beschrieben.
Zu jedem der Pakete wird eine Lesezeit mittels einer Datumseinheit 16,
dargestellt außerhalb
der Steuereinheit 15 zur Vereinfachung der Beschreibung
und damit so verbunden, wie dies durch den Pfeil F12 dargestellt
ist, zugeordnet. Eine solche Datums- bzw. Datierungseinheit 16 kann
irgendeine Absolut-Zeit-Vorrichtung,
die im Markt erhältlich
ist, sein, insbesondere eine Funk- oder Satellitenvorrichtung. In
einer bevorzugten Ausführungsform
der vorliegenden Erfindung wurde eine funkgesteuerte, digitale Uhr,
eingestellt auf dem CET (Central European Time) Sendenetz, durch
einen geostationären
Satelliten, verwendet.
-
Weiterhin
ordnet in Zuordnung zu der Lesezeit mittels der Datierungseinheit 16 die
Steuereinheit 15 in einer logischen Art und Weise die einzelnen
Frames so zu, um die richtige, logische und Zeitsequenz des Sendens
der Frames zu rekonstruieren, die, wie es bekannt ist, nicht immer
mit der Empfangssequenz übereinstimmt:
tatsächlich
ist es, aufgrund der fortschreitenden Techniken entlang von Telekommunikationsnetzen, möglich, für eine weitergeführte Sequenz
der Art „ABC", dass sie in allen
möglichen
Permutationen empfangen wird, d.h. „ABC", „ACB", „BAC", BCA", „CAB", „CBA". Dann unterscheidet
die Steuereinheit 15 die Informations-Frames von den Steuer-Frames.
Zum Beispiel ist, falls das Senden der Informationen in der HDLC
Sprache auftritt, das letzte Bit des Header-Bereichs eines Informations-Frames 0,
wogegen das letzte Bit des Header-Bereichs eines Steuer-Frames den
Wert 1 hat. Deshalb sind, innerhalb der Steuereinheit 15,
Einrichtungen vorhanden, die nicht in der Figur beschrieben sind,
die das letzte Bit, z.B. eine Firmware, enthalten in einem ROM,
diskriminieren. In jedem Fall wird es, unabhängig davon, welcher Daten-Übertragungscode
verwendet wird, immer möglich
sein, Einrichtungen für
die Unterscheidung, die einen Steuer-Frame von einem Informations-Frame
unterscheidet, vorzusehen. Deshalb ermöglicht die Unterscheidung,
die einzelnen Informations-Frames, abgeleitet von dem Header-Bereich,
und dem Körperbereich
nur aufweisend, zu speichern, der demzufolge die Informationen enthält, die
typischerweise für
die bestimmte Anwendungssyntax, die verwendet ist, zusammen mit
der Nachricht, die gesendet werden soll, enthält.
-
Die
Daten, die die Überwachungszeit
einschließen
und in Informations-Frames und Steuer-Frames unterteilt sind, sind
innerhalb einer Speichereinheit 17 für unterschiedene Daten, bidirektional
verbunden mit der Steuereinheit 15, wie dies durch einen
Pfeil F13 angezeigt ist, gespeichert. Deshalb ist auch eine vorbestimmte
Datenspeichereinheit 18, bidirektional verbunden mit der
Steuereinheit 15, vorhanden. Die vorbestimmten Daten stellen
mögliche
Interpretationen der Informations- und Steuer-Frames, enthalten
in der Speichereinheit 17, für die unterschiedenen Daten,
dar. Deren Benutzung wird nachfolgend unter Bezugnahme auf die folgenden
Figuren erläutert
werden. Die Verbindung zwischen der Speichereinheit 18 für die vorbestimmten
Daten und der Steuereinheit 15 ist durch einen Pfeil F14
angezeigt.
-
Es
wird nun Bezug auf 5 genommen, die ein Flussdiagramm
darstellt, das die Vorgänge,
ausgeführt
durch die Steuereinheit 15, an den Informations-Frames,
gespei chert in der Datenspeichereinheit 17, angibt. Es
sollte verständlich
werden, dass der Zugriff zu solchen Informations-Frames wahlweise
zwischen Autorisierungs- und Privileg-Verwaltungssystemen reguliert werden
kann, wie beispielsweise Passwörter,
Verschlüsselungs-
und Entschlüsselungscode,
Balken-Leseeinrichtungen, und dergleichen, die qualifizierten Benutzern
gegeben sind.
-
Ein
erster Schritt S1 zeigt das Lesen der verschiedenen Pakete durch
die Überwachungseinheit 3 an. Ein
zweiter Schritt S2 zeigt die zuvor beschriebene Unterscheidung,
betrieben durch die Steuereinheit 15, zwischen den Informations-Frames
und den Steuer-Frames,
zusammen mit der Zuordnung der Überwachungszeit,
an.
-
An
den Nicht-Anwendungs-Steuer-Frames einer niedrigen Schicht, deren
Verwendung für
die Zwecke der vorliegenden Erfindung unwichtig ist, könnte eine
statistische Verarbeitung auch vorgesehen werden, vorgenommen in
dem Schritt S3. Die Verarbeitung ist nicht im Detail hier beschrieben;
die Moden, mit denen sie auftritt, werden an dem Ende der vorliegenden
Beschreibung klar werden. Das Endergebnis einer solchen Verarbeitung
wird eine Liste der verschiedenen Steuer-Frames liefern, die auch über die
Anzahl des Auftretens für
jeden der Frames berichtet.
-
Wie
für die
Informations-Frames schreitet der Ablauf weiter zu einem Schritt
S4, wo die einzelnen Informations-Frames entsprechend deren spezifischer
Anwendungssyntax rekonstruiert werden. Für die Zwecke der Rekonstruktion
müssen
die Anwendungs-Syntax-Strukturen
der einzelnen Informations-Frames bekannt sein. Tatsächlich sind
sie innerhalb der vorbestimmten Datenspeichereinheit 18,
beschrieben unter Bezugnahme auf die vorherige 3,
vorhanden. Die Einheit 18 enthält, zum Beispiel in einer Text-Datei,
eine formale, abstrakte Beschreibung für mögliche Interpretationen der
Informations- oder der Steuer-Frames. Die Daten stellen die Moden
dar, gemäß denen
der Körperbereich
eines einzelnen Informations-Frames strukturiert sein kann, zum
Beispiel dem Maschinen-Übertragungs-Code
(d.h. in Bezug zu einem Informations-Frame gesetzt, der durch die
Quelle oder die Bestimmung weitergeführt ist), die Zahl des Kanals
(d.h. die zu einem spezifischen Prozessor eingangsseitig des Quellenknotens
oder zu einem spezifischen Prozessor ausgangsseitig des Bestimmungsknotens
zugeordnet ist), Protokollnummern, Datenverarbeitungsnummern, usw.,
wobei die Einheit 18 natürlich die Syntax von verschiedenen
Anwendungsprotokollen der Informations-Frames, die zu diesem Augenblick
rekonstruiert werden sollen, enthalten kann.
-
Eine
Rekonstruktion der Informations-Frames eins für eins wird durch einen sequenziellen
Vergleich des Körperbereichs
jedes Informations-Frames mit jedem Einen der abstrakten Modelle
in der Einheit 18 erhalten.
-
Darüber hinaus
können
die unterschiedlichen Anwendungssequenzen, die zwischen einem bestimmten
Quellenprozessor und einem bestimmten Bestimmungsprozessor aufgetreten
sind, rekonstruiert werden, d.h. sie können entsprechend zu der Zeit
und der Art einer Kommunikation geordnet werden. Durch die vorliegende
Beschreibung hinweg wird eine Anwendungssequenz dazu vorgesehen
werden, das Gesamte der Informations-Frames, ausgetauscht zwischen
einem bestimmten Quellenprozessor und einem bestimmten Bestimmungsprozessor
während
einer einzelnen Kommunikation, zu sein. Die Anwendungssequenz, geordnet im
Schritt S5, wird die einzelnen Informations-Frames, geordnet nur
entsprechend einem Zeitkriterium und nicht auch in einer logischen
Form, enthalten. Ein Ordnen in der Zeit wird über die Zeitzuordnung, die
in dem vorherigen Schritt S2 aufgetreten ist, möglich sein.
-
Um
auch eine logische Reihenfolge der Daten innerhalb einer spezifischen
Anwendungssequenz anzugeben, kann das Vorhandensein einer Gruppe
von Anwendungsregeln, die den Datenaustausch zwischen einer Quelle
und einem Bestimmungsort leiten, nützlich sein, obwohl dies nicht
notwendig ist. Die Anwendungsregeln, typischerweise von der bestimmten
Art einer Umwandlung zwischen einem bestimmten Quellenprozessor
und einem bestimmten Bestimmungsprozessor, müssen vorbestimmt sein, und
sie müssen
als solche gut in einer vorbestimmten Datenspeichereinheit 18 zusammengestellt
sein. Die Anwendungsregeln sind eine Reihe von möglichen Interpretationen der
Informations-Frame-Sequenzen,
enthalten in der Speichereinheit 17 für die unterschiedenen Daten.
-
Es
wird nun Bezug auf einen elektronischen Erwerb eines Zertifikats
(Personal-Daten,
Kataster-...) genommen, wobei die Kosten davon mittels einer POS-Bezahlung
geregelt werden. In diesem Fall wird es notwendig sein:
- 1) Anmelden für
das Zertifikat bei dem Service-Provider (FDS), d.h. der Institution,
die das Zertifikat herausgibt;
- 2) Erhalten von dem FDS der Kosten des Zertifikats;
- 3) Vornehmen der Bezahlung der Kosten mittels der POS-Komponenten;
- 4) Kommunizieren zu der FDS der ausgeführten Bezahlung;
- 5) Verifizieren der tatsächlichen Übertragung
des Zertifikats von dem FDS zu dem Anmelder (beispielsweise die
Zertifikats-Gültigkeit
und die Authentifizierungs-Techniken, wie beispielsweise die „digitale
Signatur", könnten verwendet
werden);
- 6) Kreditieren der Kosten, mittels der POS-Komponenten, zu der
Bankverbindung des FDS.
-
Falls
das Vorrichtungs-Objekt der vorliegenden Erfindung mehrere Service-Provider
bedient, könnte die
POS-Komponente nicht direkt mit der Bank des Service-Providers (FDS)
kommunizieren, sondern anstelle davon mit einem „Service Center", mit dem, mit einfachen
Modifikationen der POS-Management-Software, es alle Beträge und die
Code des FDS weiterführen
sollte.
-
Derselbe „Service
Center" wird die
Kreditierung zu den einzelnen Bankkonten der verschiedenen Service-Provider
leiten. Demzufolge werden alle Kommunikationen der Vorrichtung,
die sich in dem Territorium befinden, zu demselben Service-Center
adressierbar sein. Der Service-Center wird alle Beträge relativ
zu den einzelnen Providern aufsummieren und deren Bankkonten belasten.
-
In
dem vorliegenden Beispiel-FDS wird angenommen, dass es der einzigste
ist (z.B. durch ein Intranet arbeitend). Insbesondere wird der FDS
dahingehend angenommen, dass er einen Kredit-Verteilungs-Dienst mittels
eines länderweiten
Netzwerks von „nicht
betreuten Schaltern" bietet.
Es wird möglich
sein, ein Zertifikat zu jedem Zeitpunkt, von jedem Schalter, anzuwenden,
sogar ein Zertifikat, das sich auf eine territoriale Zone bezieht,
die von der einen unterschiedlich ist, wo der Schalter liegt, die
dazu in Bezug stehende Bezahlung abzuwickeln und dasjenige zu erhalten,
was beantragt wurde. Ein Schalter wird durch irgendeine Stelle,
angeordnet an irgendeinem Ort (öffentlich
oder privat), dargestellt, versehen mit dem Vorrichtungs-Objekt
der vorliegenden Erfindung.
-
Jeder
der vorstehend beschriebenen Schritte (Zertifikat-Anwendung, Kostenakquisition,
Zahlungsvorgang ....) wird mittels des Austauschs zwischen dem Anwender
und dem Provider von Anwendungsabläufen realisiert, die in Frames
codiert sind. Wie zuvor beschrieben ist, kann das Vorrichtungs-Objekt
der vorliegenden Erfindung die Anwendungssequenzen rekonstruieren.
-
Nachfolgend
sind die einzelnen Schritte und Regeln, die durch die verschiedenen
Komponenten vorgenommen werden, angegeben.
-
1) Zertifikat-Anforderung
-
- – Anmelder:
nichtbeachteter Schalter bzw. Counter
- – Provider:
Institution, die das Zertifikat herausgibt
-
Die
Rekonstruktion der Anwendungsabläufe
(Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder" Schalter, von dem
die Zertifikat-Anmeldung betrieben wird, und dem „Provider", der den Dialog
verwaltet, der benötigt
wird, um die Informationen zu erhalten, um das Zertifikat zu überwachen
und herauszugeben.
-
Weiterhin
speichert das Vorrichtungs-Objekt der vorliegenden Erfindung die
rekonstruierten Daten. Daten für
die Anmelder-Identifikation sind besonders wichtig.
-
2) Akquisition der Zertifikat-Kosten:
-
- – Anmelder:
nichtbeachteter Schalter
- – Provider:
Institution, die das Zertifikat herausgibt
-
Die
Rekonstruktion der Anwendungsabläufe
(Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder" Schalter, von dem
die Zertifikat-Anmeldung betrieben wird, und dem „Provider", der, wenn einmal
das Zertifikat individualisiert ist, die Bezahlung davon anfordert.
-
Das
Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiterhin
alle rekonstruierten Daten. Daten, die sich auf den angeforderten
Betrag beziehen, sind besonders wichtig.
-
3) Bezahlungsvorgang
-
- – Anmelder:
nichtbeachteter Schalter
- – Provider:
Center der die Karte ausgebenden Firma
-
Die
Rekonstruktion der Anwendungsabläufe
(Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder" Schalter, von dem
die Anmeldung für
das Zertifikat, das bezahlt werden soll, betrieben wurde, und dem „Provider", der die Bezahlung
autorisieren muss. Es muss ausgeführt werden, dass hier der Provider
gegenüber
den früheren
Fällen
unterschiedlich ist und dass die Vorrichtung die Schnittstelle für die Verbindung
zwischen der Autorität,
die das Zertifikat herausgibt, und demjenigen, der die Bezahlung
autorisiert, bildet.
-
Das
Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiterhin
alle rekonstruierten Daten. Daten, die sich auf den Betrag, autorisiert
durch den Ersteller, beziehen, sind besonders wichtig.
-
4) Kommunikation der ausgeführten Bezahlung
zu dem Service-Provider
-
- – Anmelder:
nichtbeachteter Schalter
- – Provider:
Institution, die das Zertifikat herausgibt
-
Die
Rekonstruktion der Anwendungsabläufe
(Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder", der Daten über die
ausgeführte
Bezahlung zu dem „Provider" kommuniziert, der,
auf dieser Basis, dazu autorisiert ist, das Zertifikat zu senden.
-
Das
Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiterhin
alle rekonstruierten Daten.
-
5) Verifizierung der tatsächlichen Übertragung
des Zertifikats
-
- – "Anmelder: nicht beachteter
Schalter
- – Provider:
Institution bzw. Körper,
die das Zertifikat herausgibt
-
Die
Rekonstruktion der Anwendungsabläufe
(Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Provider", der Daten, die
sich auf das Zertifikat und den „Anmelder", den tatsächlichen Empfang verifizierend,
beziehen, sendet.
-
Das
Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiter
alle rekonstruierten Daten. Daten, die zu dem Zertifikat-Empfang
in Bezug gesetzt sind, und der Inhalt sind besonders wichtig.
-
6) Kreditieren, mittels
der POS-Komponenten, zu dem Bankkonto des FDS
-
- – Anmelder:
nicht beachteter Schalter
- – Provider:
Bank (oder Service-Center) des FDS
-
Die
Rekonstruktion der Anwendungsabläufe
(Sequenzen) bezieht sich auf Daten, ausgetauscht zwischen dem „Anmelder", der Daten sendet,
die zu den Bezahlungen in Bezug gesetzt sind, die zu einem bestimmten
Zeitintervall in Bezug gesetzt sind, und dem „Provider", der Daten erhält und den Empfang davon bestätigt.
-
Das
Vorrichtungs-Objekt der vorliegenden Erfindung speichert weiterhin
alle rekonstruierten Daten. Daten, die zu der gesendeten Menge in
Bezug gesetzt sind, sind besonders wichtig. Offensichtlich besteht
jeder Schritt des Austauschs aus unterschiedlichen Anwendungssequenzen,
wobei jeder davon auf der Basis von geeigneten Regeln rekonstruiert
ist. Tatsächlich
wird der Schritt einer Anwendung für ein Zertifikat in ein Eingeben
des Zertifikat-Typs, die Daten des Halters, dem Wohnort, usw., unterteilt
werden. In ähnlicher
Weise sollten die anderen Schritte ebenso in verschiedene Unterschritte
unterteilt werden.
-
Ein
Beispiel der Anwendungsregeln wird in der nachfolgenden Tabelle
1 angegeben, wobei Bezug auf den Schritt eines Anwendens bei einem
Zertifikat, einem Unterschritt des Halters einer Dateneingabe, vorgenommen
wird. Die Quelle stellt einen Benutzer (Client) dar, der nach einem
Zertifikat nachsucht, der Empfänger
(Provider) stellt den Service-Provider (Institution bzw. Körper, qualifiziert
dazu, das Zertifikat herauszugeben) dar. Es wird angenommen, dass
die Umwandlung mittels der Anwendungsregeln, gespeichert innerhalb der
vorbestimmten Datenspeichereinheit 18, codifiziert ist.
-
-
Jede
Zeile der Tabelle ist eine Anwendungsregel, die, z.B., eine mögliche Daten-Austausch-Anwendungssequenz
zwischen einer Quelle und einer Bestimmung anzeigt. Die Bedeutung
jeder Anwendungssequenz wird nachfolgend dargestellt. Zum Beispiel
zeigt die erste Zeile die folgende Sequenz von Informations-Frames
an:
-
- – die
Quelle (AS) fragt (?) die Bestimmung ab;
- – die
Bestimmung (FDS) antwortet mit der Aktivitäts-Nummer 15, die, z.B., die
Anforderung einer Eingabe des Vornamens des Zertifikat-Halters codifiziert;
- – die
Quelle (AS) fragt wiederum (?) die Bestimmung ab;
- – die
Bestimmung (FDS) antwortet mit der Aktivitäts-Nummer 5, die, z.B., die
Anforderung einer Eingabe des Nachnamens des Zertifikat-Halters
codifiziert;
- – die
Quelle (AS) fragt (?) die Bestimmung ab; und
- – die
Bestimmung (FDS) antwortet mit der Aktivitäts-Nummer 0, die den Sequenz-Abschluss
codifiziert.
-
Das
Ergebnis, erhalten an dem Ende dieser Umwandlung, ist dasjenige,
dass Daten des Zertifikat-Halters korrekt eingegeben worden sind.
-
Die
nur beispielhafte Tabelle 1 könnte
auch mit einer Baumstruktur mit mehr oder weniger Verzweigungen,
entsprechend der Anzahl von Anwendungssequenzen, die vorgesehen
sind, dargestellt werden. Jeder Pfad bis zu den Blättern des
Baums würde
dann eine bestimmte Anwendungssequenz darstellen, d.h. eine bestimmte
Konversation zwischen einer Quelle und einem Empfänger, d.h.
wiederum eine bestimmte Sequenz von Informations-Frames zwischen
einer Quelle und einem Empfänger.
-
Die
Zahl von Anwendungsregeln kann irgendeine sein. Je größer die
Zahl von Anwendungsregeln ist, die bereitgestellt sind, desto größer ist
die Chance, jede der Anwendungssequenzen, temporär rekonstruiert in dem Schritt
S5, zu einer gut definierten, logischen Bedeutung zuzuordnen, die
durch einen Vergleich mit einer bestimmten Anwendungsregel gefunden
wird, die in der vorbestimmten Datenspeichereinheit 18 in
der 3 enthalten ist. Deshalb wird es, auf diese Art
und Weise, möglich
sein, die Korrektheit oder die Anomalie der bestimmten Anwendungssequenz
zu verifizieren, die zu diesem Augenblick verglichen werden soll.
-
In
dem Schritt S6 in 5 verifiziert zuerst die Steuereinheit 15,
ob solche Anwendungsregeln verfügbar
sind oder nicht. Unter der Annahme, dass die Anwendungsregeln bekannt
sind, kann der Fluss weitergehen zu entweder einem Schritt S8 oder
zu einem Schritt S9, in Abhängigkeit
davon, was in dem Schritt S7 ausgewählt wurde. Der Schritt S8 ermöglicht eine
einfache Klassifizierung von Anwendungssequenzen. Tatsächlich wird
jede Anwendungssequenz so klassifiziert, dass sie zu einem bestimmten
Pfad gehört,
unter den verschiedenen, möglichen
Pfaden innerhalb des Anwendungs-Regel-Baums. Der Schritt S8 wird in größerem Detail
unter Bezugnahme auf die folgende 6 erläutert.
-
Andererseits
wird, in dem Schritt S9, der logische Pfad aller Anwendungssequenzen, überwacht
durch die Vorrichtung, in einem vorbestimmten Zeitintervall, rekonstruiert.
Dieser Schritt S9 wird in größerem Detail unter
Bezugnahme auf die folgende 7 beschrieben.
-
Die
Vorrichtung gemäß der vorliegenden
Erfindung ermöglicht
eine Rekonstruktion des logischen Pfads der Anwendungssequenzen,
auch wenn eine Reihe von Anwen dungsregeln nicht vorgesehen ist.
In diesem Fall geht der Fluss weiter zu Schritt S10, der auch später beschrieben
werden wird.
-
Es
wird nun Bezug auf 6 genommen, die eine detailliertere
Erläuterung
von demjenigen angibt, was unter Bezugnahme auf Schritt S8 in 5 beschrieben
ist. In einem ersten Schritt S11 wird eine einzelne Anwendungssequenz,
ein Objekt des Vergleichs, ausgewählt. In einem darauf folgenden
Schritt S12 werden die Elemente, die für Vergleichszwecke charakterisierend
sind, innerhalb der ausgewählten
Anwendungssequenz ausgewählt.
-
In
dem zuvor beschriebenen Beispiel eines Kaufs unter Bezugnahme auf
Tabelle 1 könnten
die charakterisierenden Elemente sein: die Identifikations-Nummer
des Quellenprozessors, die Identifikations-Nummer des Benutzers,
der die Operation eines Erwerbs anforderte, die Daten, die durch
die Quelle geliefert sind, und die Daten, die durch die Bestimmung
geliefert sind.
-
In
dem Schritt S13 werden die charakterisierenden Elemente der Anwendungssequenz
bei der Ausgabe mit einer der Anwendungsregeln der vorstehend beschriebenen
Tabelle 1 verglichen, unter Suchen nach einer möglichen Korrespondenz. Falls
eine solche Korrespondenz gefunden ist, schreitet der Ablauf weiter
zu Schritt S14, in dem die Korrespondenz berichtet wird und bei
den Ergebnissen der Interpretation zu berücksichtigen sein wird. Dann
wählt der
Fluss eine andere Sequenz aus und führt wieder Schritt S11 aus.
Falls die Korrespondenz an dem Schritt S13 nicht gefunden wird,
geht die Steuereinheit 15 zu Schritt S15 zu einer darauf
folgenden Regel, und falls (Schritt S16) noch Regeln vorhanden sind,
die einen Vergleich ermöglichen, führt die
Steuereinheit erneut den Vergleich des Schritts S13 aus. Falls keine
weiteren Regeln gefunden sind, berichtet die Steuereinheit über eine
Anomalie im Schritt S17. Eine solche Anomalie könnte alternativ bedeuten:
- – entweder
eine Art einer Sequenz, die nicht aufgetreten sein sollte (eine
reale Anomalie); oder
- – eine
Art einer Sequenz, die nicht durch einen Fehler innerhalb des Anwendungs-Regel-Baums
eingesetzt ist.
-
In
jedem solchen Ereignis ist ein Auffinden einer solchen Anomalie
mit Sicherheit für
die Zertifizierung der Arten von Anwendungssequenzen, aufgetreten
in dem Netzwerkbereich, der sich unter Prüfung befindet, nützlich.
-
Es
wird nun Bezug auf die folgende 6 genommen,
die eine detailliertere Erläuterung
davon angibt, was im Schritt S9 in 5 beschrieben
ist.
-
Die
Schritte S18 und S19 wählen
jeweils die einzelne Anwendungssequenz und die charakterisierenden
Elemente derselben aus, ähnlich
zu demjenigen, was unter Bezugnahme auf die vorherige 5 beschrieben
ist. Der Schritt S20 dient dazu, den Vergleich zwischen der Anwendungssequenz
und den vorab eingestellten Anwendungsregeln, enthalten innerhalb
der vorbestimmten Datenspeichereinheit 18, anzuzeigen. Falls
eine Korrespondenz gefunden ist, schreitet der Fluss weiter zu Schritt
S21, wo die Korrespondenz, die gefunden ist, durch die Aktualisierung
der dazu in Bezug stehenden, statistischen Felder herangezogen wird. Die
Schritte S18–S20
werden darauf folgend wiederholt, bis das Ende der Sequenzen klassifiziert
ist. Falls keine Korrespondenz gefunden ist, ist die Anwendungssequenz,
die klassifiziert werden soll, neu; sie kann eine Anomalie sein
oder einfach eine nicht erwartete Sequenz sein. In diesem Fall geht
der Fluss weiter zu einem Schritt S22, wo die statistischen Felder,
die zu dieser spezifischen Sequenz in Bezug gesetzt sind, initialisiert sind.
Weiterhin wird die neue Sequenz in die Liste der vorab eingestellten
Sequenzen eingesetzt werden, um für den Vergleich im Schritt
S20 verwendet zu werden. Dies ist auch durch den Doppelhinweis des
Pfeils F14 in der früheren 4 angegeben.
Die bestimmten Sequenzen, d.h. die möglichen Anomalien, können in
einer bestimmten Art und Weise belegt werden, um als solche erkannt
zu werden. Darüber
hinaus werden auch in diesem Fall die Schritte S18–S20 bis
zu dem Ende der Sequenzen, die klassifiziert werden sollen, wiederholt. Insbesondere
ist es, neben der Zahl von Kreuzungen für jede Baumverzweigung, auch
möglich,
nicht gekreuzte Verzweigungen zu überwachen.
-
In
dem Fall, dass dort keine vorab eingestellte Sequenz von Anwendungsregeln
vorhanden ist, wird es für
die Steuereinheit immer möglich
sein, die Kommunikationsanwendungen, die in dem Netzwerkbereich, das
sich unter Steuerung befindet, aufgetreten sind, zu rekonstruieren
(Schritt S9 in 5). In diesem Fall wird jede
analysierte Anwendungssequenz nicht mit den vorab eingestellten
Sequenzen verglichen werden, sondern mit den zuvor analysierten
Sequenzen. Deshalb wird die Baumstruktur, die statistische Informationen
enthält,
mittels eines reziproken Vergleichs jedes Körperbereichs der Informations-Frames
miteinander rekonstruiert werden. Auch wird in diesem Fall ein Baum
konstruiert werden und es wird möglich
sein, die Zahl von Kreuzungen für
jede Verzwei gung zu kennen. Offensichtlich wird es in diesem Fall
nicht möglich
sein, die nicht gekreuzten Verzweigungen zu überwachen, da sie nicht eine
frühere
Kenntnis der Existenz der Verzweigungen sein werden.
-
Es
wird nun Bezug auf die 8A und 8B genommen,
die jeweils ein Beispiel einer Informations-Frame-Struktur und eines
Beispiels einer Baumstruktur, enthaltend statistische Informationen,
erhalten mittels der Vorrichtung gemäß der vorliegenden Erfindung,
darstellen.
-
In 8A ist
es möglich,
vier unterschiedliche Felder zu erkennen: ein erstes Feld 19,
das den Namen des Quellen- oder des Bestimmungsprozessors anzeigt;
ein zweites Feld 20, das die Zahl von Verbindungen in dem überwachten
Zeitintervall anzeigt; ein drittes Feld 21, das die durchschnittliche
Zeitlänge
jeder Verbindung, gezählt
zum Beispiel in Millisekunden, anzeigt, und ein viertes Feld 22,
das den Code der Aktivität,
die ausgeführt
ist, anzeigt.
-
8B zeigt
den rekonstruierten Baum an. Ein erstes Element E1 in dem Baum zeigt
an, dass AS (Quelle) 20-mal verbunden hat, mit einer durchschnittlichen
Verbindungszeit von 0 Millisekunden (einfaches Öffnen der Verbindung mit der
Bestimmung), und die Aktivität
mit dem Code 0 ausführte.
Ein zweites Element E2, E1'en,
nur „Sohn", zeigt an, dass
in allen diesen 20 Verbindungen FDS (Bestimmung) mit der Aktivität antwortete,
die den Code 20 besaß,
mit einer durchschnittlichen Verbindungszeit von 20 Millisekunden.
Dort, wo zwei Arten einer Fortführung
vorhanden sind, antwortete AS 18-mal (Element E3) mit der Aktivität 0 und
zweimal (Element E4) mit der Aktivität 1. Der Baum führt mit
anderen Elementen fort, deren Bedeutung nun durch den Zusammenhang
verdeutlicht ist. Der Baum hierzu, der offenbart ist, ist das Ergebnis
der logischen Ordnung, vorgenommen in dem Schritt S9 oder S10 in 5.
-
Es
sollte angemerkt werden, dass die Überwachung der Inhalte in den
Feldern 19 und 22 jedes Elements in dem Schritt
S4 in 5 vorgenommen wurde. Die Überwachung der Verbindungen
unter den verschiedenen Elementen, d.h. die Tatsache, dass das Element
E2 solche E1'en „Sohn" sind und dass die
Elemente E3 und E4 solche E2'en "Söhne" sind, wurde entweder in dem Schritt
S9 oder in dem Schritt S10 in 5 bearbeitet.
-
Der
Datenfluss, der sich auf eine bestimmte Anwendung bezieht, die zwischen
einem oder mehreren bestimmten Prozessoren) eingangsseitig eines
Quellenknotens und einem oder mehreren, bestimmten Prozessoren ausgangsseitig
eines Bestimmungsknotens hinzugekommen sind, können deshalb rekonstruiert werden,
in dem Sinne einer eindeutigen Bestimmung aller ihrer Komponententeile.
Deshalb ist das, was rekonstruiert ist, die Konversation, die sich
auf eine oder mehrere Client/Provider-Anwendungen) bezieht. Die logische
Rekonstruktion kann die Form der Baumstruktur der 8B annehmen.
Demzufolge können
Kommunikationen, die sich auf unterschiedliche Anwendungen beziehen
(die deshalb unterschiedliche Anwendungsbäume entstehen ließen), rekonstruiert
werden, und an demselben Quellenprozessor können auch mehrere Client-Anwendungen
(die sich auf unterschiedliche Provider-Anwendungen beziehen) vorhanden
sein. In derselben Art und Weise können, an einem Bestimmungsprozessor,
mehr Provider-Anwendungen
vorhanden sein.
-
9 stellt
eine schematische Ansicht der Vorrichtung gemäß der vorliegenden Erfindung
dar. Ein oder mehrere Prozessoren) sind in einem lokalen Netzwerk
mit der Vorrichtung 25 gemäß der vorliegenden Erfindung
verbunden, umfassend eine POS 26 und eine Vorrichtung 27 zum Überwachen
und zur Interpretation von Anwendungsprotokollen, gemäß demjenigen,
was unter Bezugnahme auf die vorherigen Figuren von 2 bis 8B beschrieben
ist. Insbesondere entspricht die schematische Darstellung der Vorrichtung 27 der
Darstellung davon, die in 4 gezeigt
ist. Die POS 26 umfasst ein Modem 28 und ist mit
der Vorrichtung 27 mittels einer lokalen Verbindung 29 verbunden.
Insbesondere ist vorgesehen worden, dass sowohl die POS 26 als
auch die Vorrichtung zum Überwachen
der Interpretation 27 jeweilige lokale Netzwerk-Schnittstellen 37, 38 (wie
z.B. die Fast Etherlink XLTM Karte, hergestellt
durch die Firma 3ComTM), verbunden dazwischen
mittels eines Hub 39, aufweisen. Die lokale Netzwerk-Schnittstelle 38 der
Vorrichtung 27 ist dahingehend zu verstehen, dass sie mit
der Steuereinheit 15 der Vorrichtung selbst verbunden ist.
Die POS 26 umfasst weiterhin eine Lesevorrichtung für eine elektronische
Karte, die nicht in der Figur dargestellt ist. Das Modem 28 ist
wiederum mit dem Center 30 der die Karte herausgebenden
Firma mittels einer Telefonverbindung 31 verbunden. Die Vorrichtung 27 ist
mit dem lokalen Netzwerk verbunden, von dem die Prozessoren 24 einen
Teil einnehmen, und zwar mittels paralleler Verbinder 10, 11,
identisch zu solchen, die bereits unter Bezugnahme auf die vorherige 4 beschrieben
sind. Das lokale Netzwerk aus Prozessoren 24 ist dann mit
einem Router 32 durch eine Verbindung 33 verbunden.
Die Aufgabe des Routers 32 ist diejenige, die verschiedenen,
lokalen Netzwerke zu dem Internet/Intranet/Extranet-Netzwerk, oder
irgendwie zu irgendeinem entfernten Zugang zu einem Service-Provider,
schematisch dargestellt mit 34, und von dort zu dem Trader 35,
weiterzuleiten. Der Router 32 wird einerseits mit dem lokalen
Netzwerk 24 und andererseits mit dem geografischen Netzwerk
mittels einer zugeordneten Schnittstelle (Telefon, ISDN, einer CDN
zugeordneten Leitung, einer optischen Fasern zugeordneten Leitung,
oder dergleichen) verbunden sein. Falls der Prozessor 24 alleine
ist (nicht mit einem lokalen Netzwerk verbunden), dann kann der
Router als überflüssig angesehen
werden, indem das Benutzersystem mit einem internen Modem selbst
für eine
Verbindung mit dem geografischen Netzwerk versehen wird.
-
Die
Betriebsweise des Systems in 9 wird besser
unter Bezugnahme auf die Flussdiagramme in den 10A und 10B erläutert.
-
In
einem Schritt D14 wählt
der Benutzer das Produkt/den Service, der von Interesse ist, von
einer Schnittstelle des WEB oder einer anderen Art, über den
Prozessor 24, verbunden mit dem Internet, dem Intranet,
dem Extranet Netzwerk, oder dergleichen, aus.
-
Der
Prozessor 24, über
den der Client seine Auswahl vornimmt, kann wiederum mit einem lokalen Netzwerk
mit anderen Prozessoren/Vorrichtungen, wie zuvor unter Bezugnahme
auf 9 dargestellt ist, verbunden sein oder nicht.
-
In
einem darauf folgenden Schritt D15 erhält die Vorrichtung 25 in 9 automatisch
alle Informationen, die zu der angeforderten Transaktion in Bezug
stehen, und speichert sie, mittels der Komponenten zum Überwachen
und zur Interpretation der Anwendungsprotokolle 27, unter
denen die Merkmale des Elements, das erworben ist, der Trader, der
Betrag der angeforderten Bezahlung, usw., vorhanden sind. Die Art
und Weise, gemäß der eine
solche automatische Akquisition auftritt, ist unter Bezugnahme auf
die vorherigen 2 bis 8B beschrieben
worden, die sich insbesondere auf die temporäre und logische Ordnung der überwachten
Daten ebenso wie auf die Zuordnung einer logischen Bedeutung zu
diesen Daten, unter Verwendung der Anwendungsregeln, beziehen. Deshalb
wird die Antwort des Traders auf die Anforderung des Produkt/Service,
betätigt
durch den Client, rekonstruiert werden, und Daten von Interesse
werden unter den rekonstruierten und gespeicherten Anwendungssequenzen
individualisiert werden.
-
In
einem darauf folgenden Schritt D16 setzt der Benutzer/der Client
seine Zahlungskarte in die Lesevorrichtung in der POS 26 ein.
-
In
einem darauf folgenden Entscheidungsschritt D17 wird die Karte erkannt
oder nicht erkannt.
-
Falls
die Karte erkannt ist, geht der Ablauf weiter zu den Schritten D18
und D19, wo jeweils die Eingabe (manuell oder automatisch über eine
Kommunikation durch die Vorrichtung 25) des Betrags, der
bezahlt werden soll, und der Geheimcode angefordert werden. Die
Eingabe des Betrags, der bezahlt werden soll (Schritt D18), wird
auch erhalten und durch die Komponente 27 zur Überwachung
und Interpretation der Anwendungsprotokolle gespeichert.
-
In
einem darauf folgenden Entscheidungsschritt D20 wird der Geheimcode
erkannt oder nicht erkannt.
-
In
einem drauf folgenden Schritt D21 werden die erhaltenen Informationen
zu dem Center der die Karte herausgebenden Firma 30 in 9 weitergeleitet.
Die Informationen umfassen den Client-Code, den Betrag, der gezahlt
werden soll, die Identifikations-Nummer
des Anrufers und irgendwelche anderen Daten, die durch die Seite
des Centers 30 verarbeitet werden müssen.
-
Es
ist wichtig anzumerken, dass der Pfad der Informationen, die sich
auf den Schritt D21 beziehen, durch die Verwendung eines Kommunikationskanals
(angezeigt mit 31 in 9) auftritt,
die sich von solchen (angezeigt mit 36 in 9),
verwendet für
die Verbindung mit dem Internet, Intranet, Extranet, oder dergleichen,
unterscheiden können.
Zum Beispiel kann ein solcher Pfad über den ISDN Kanal „D" auftreten, da er eine
sichere und vorteilhafte Lösung
ist, was eine Tatsache ist, bereits verwendet in den POS-Systemen des Stands
der Technik. Andere Arten und Weisen können zum Beispiel eine Verbindung
des mobilen Telefons, eines Satelliten, auf RTG, auf einem zugeordneten
Kanal-Typ, oder irgendeine andere Technik, die heute oder in Zukunft
verfügbar
ist, schaffen.
-
In
den darauf folgenden Schritten erhält der Center 30 die
Anforderung, verarbeitet sie und schickt eine Antwort zu dem Anrufer.
-
Insbesondere
wird im Schritt D22 verifiziert, ob die Daten, verfügbar durch
den Center 30, die Transaktion autorisieren oder nicht.
Falls die Transaktion autorisiert ist, tritt, in einem Schritt D23,
die Belastung der Kosten auf der Seite des Centers auf. Unter Bezugnahme
nachfolgend auf 10B tritt, in einem darauf folgenden
Schritt D24, die Akquisition durch den Benutzer der bestätigenden
Antwort auf.
-
In
einem darauf folgenden Schritt D25 tritt der Vergleich zwischen
dem angeforderten Betrag (gespeichert im Schritt D15) und dem bezahlten
Betrag auf. Der Vergleich tritt mittels der Komponenten 27 zum Überwachen
und zur Interpretation der Anwendungsprotokolle (9)
auf und kann sich auf den Vergleich zwischen den angeforderten Daten
und solchen des Produkts, d.h. die empfangen werden sollen, beziehen.
Demzufolge wird eine automatische Kongruenz-Steuerung des bezahlten
Betrags und des erworbenen Teils sichergestellt.
-
In
dem Fall eines positiven Vergleichs tritt, in einem darauf folgenden
Schritt D26, die Kommunikation mit dem Trader 35 (9)
der ausgeführten
Bezahlung und deshalb die Autorisierung für den Trader, die Waren zu übersenden,
auf.
-
In
einem darauf folgenden Schritt D27 tritt die Speicherung der Transaktionsdaten
in der Komponenten 27 auf. Dieses Speichern, ähnlich zu
den Akquisitionen und Speicherungen, die zuvor in Bezug auf die
Komponente 27 beschrieben sind, tritt in einem versiegelten,
lokalen Speicher auf der Benutzerseite auf, um für mögliche Steuerungen oder Ungereimtheiten
geöffnet
zu werden. Der Speicher, der nicht in 9 dargestellt ist,
wird nicht im Detail hier beschrieben, da die Ausführung davon
für Fachleute
auf dem betreffenden Fachgebiet ersichtlich ist.
-
In
einem darauf folgenden Schritt D28 wird das Weiterführen des
erworbenen Produkts vorgesehen. Falls dieses Produkt ein elektronisches
Dokument oder irgendwelche Informationen, erhaltbar über ein
Netzwerk, sind, wird dieses Produkt direkt zu dem Prozessor 24 des
Benutzers weitergeführt.
-
Falls
anstelle davon das Produkt später
ausgeliefert werden soll (über
die gewöhnlichen
Vertriebskanäle),
wird der Provider irgendwie den Vorteil haben, bereits die sichere
Bezahlung erhalten zu haben, und der Erwerber wird den Vorteil haben,
dass er ein System besitzt, das für eine Dokumentierung der vorgenommenen
Transaktion fähig
ist, wodurch sich in jeglicher Hinsicht ein Beleg für die Bestellung
ergeben wird, um in dem Fall einer fehlerhaften Lieferung verwendet
zu werden.
-
Die
darauf folgenden Schritte D29, D30 und D31 können das Drucken des Bezahlungsbelegs,
das Drucken der Beschreibung des erworbenen Elements und das Drucken
von einem möglicherweise
angeforderten, elektronischen Dokument, jeweils, vorsehen.
-
Von
Zeit zu Zeit wird das Vorrichtungs-Objekt der vorliegenden Erfindung
den Kredit, der sich aus der Summe der verschiedenen Käufe ergibt,
getätigt
an der Bank des Providers der Produkte/der Dienste, weiterführen.
-
Die
Belastung kann entweder zu einem einzelnen Trader (z.B. einem Ministerium,
einer Bank oder einer lokalen Autorität-Behörde) oder zu mehr Tradern auftreten,
wobei die letzteren gewöhnlich
in dem elektronischen Handel auf dem Internet vorhanden sind. In
dem Fall einer Belastung mit verschiedenen Tradern können zwei
Moden vorgesehen werden:
- 1) Ein „Service-Center" für alle vorgenommenen
Transaktionen, wobei die Belastung, die an jedem Trader fällig ist,
aufgeteilt wird (entsprechend demjenigen, was zuvor beschrieben
ist).
- 2) Kommunizieren der Transaktionsdaten direkt zu den Tradern
oder zu den Banken davon, wenn einmal das OK auf die Bezahlung,
und auch auf die Versendung der Waren, erhalten ist.
-
Die
vorliegende Erfindung ist bis hier unter Bezugnahme auf eine ihrer
Ausführungsformen
beschrieben worden, die als nicht beschränkendes Beispiel angegeben
sind. Weiterhin sollte verständlich
werden, dass andere mögliche
Ausführungsformen
vorhanden sind, die innerhalb des Schutzumfangs des vorliegenden Schutzrechts
fallen.