BESCHREIBUNG
Vorrichtung und Verfahren zur elektronischen Verifizierung. Freigabe und Vergütung einer Transaktion
Die vorliegende Erfindung betrifft eine Vorrichtung zur elektronischen Verifizierung, Freigabe und Vergütung einer mittels einer transportablen Datenträgereinheit durchzufüh- rende Transaktion nach dem Oberbegriff des Patentanspruches 1. Ferner betrifft die Erfindung ein Verfahren zur elektronischen Verifizierung, Freigabe und Vergütung, welches insbesondere auch zum Betreiben einer gattungsgemäßen Vorrichtung geeignet ist.
Derartige Vorrichtungen aus dem Stand der Technik sind beispielsweise im Zusammenhang mit sog. Bargeld- oder Chipkarten bekannt, bei denen ein auf einer Plastikkarte im gängigen Format enthaltener Elektronikbaustein in Form eines elektronischen Festwertspeichers eine vorbestimmte bzw. durch Aufladen eingegebene Bargeldsumme speichert, und dann durch einen mittels dieser Karte durchgeführten Zahlungsvorgang ein jeweils zu zahlender Betrag von der Karte abgebucht wird sowie mittels eines elektronischen Datentrans- fers über eine Datenübertragungsleitung in einem zentralen Buchungscomputer einem Zahlungsempfänger gutgeschrieben wird. Als Reaktion auf eine solche Abbuchung vom auf der Karte gespeicherten Guthabenbetrag erzeugt dann üblicherweise die lokale Dateneingabeeinheit ein entsprechendes Quittungssignal, wodurch der Transaktionsvorgang abgeschlossen ist .
Derartige, bargeldlose Zahlungsverfahren mit einer einfach handzuhabenden Chipkarte sind im alltäglichen Zahlungsver- kehr äußerst praktisch, insbesondere als von einem Benutzer Kleingeld in physischer Form nicht mehr mitgeführt werden muß, und insbesondere auch Aufwand durch Wechselgeld
od.dgl. bei der Transaktion entfällt. Dementsprechend ist davon auszugehen, daß in der Zukunft derartige Zahlungs- systeme sich umfassend durchsetzen werden und einen möglicherweise beträchtlichen Anteil des reinen Bargeld-Zah- lungsverkehrs ersetzen werden.
Allerdings ist die gattungsgemäße Technologie im Hinblick auf Universalität, Diebstahlsschutz und Einfachheit in der Verteilung und im Inverkehrbringen nicht unproblematisch: So erfolgt zum einen eine Transaktion mit Hilfe derartiger Bargeldkarten stets mit Geld einer vorbestimmten Währung. Mit derartigen Karten können also lediglich Leistungen oder Güter in Form eines Zahlungsvorganges bezahlt werden, die selbst mit einem in dieser Währung bemessenen Preis verse- hen sind. Dagegen ist etwa eine direkte, flexible Kompensation der erhaltenen Ware oder Dienstleistung, vergleichbar einem Gutschein, nicht möglich.
Darüber hinaus findet üblicherweise bei Bargeldkarten der beschriebenen, gattungsgemäßen Art eine Verifikation der jeweiligen Geldkarte, nämlich eine Prüfung, ob diese Karte ordnungsgemäß im Umlauf ist, und nicht etwa einem rechtmäßigen Besitzer entwendet wurde, nicht statt. Mit anderen Worten, derartige Geldkarten weisen im Verlustfall dasselbe Problem wie Bargeld auf, nämlich die fehlende Möglichkeit, Zahlungen durch einen Unbefugten nach einem Abhandenkommen der Geldkarte durch einen Unbefugten zu verhindern. Vielmehr muß auch im Falle des Verlustes der Geldkarte der dort noch aktuell gespeicherte Betrag als verloren angesehen werden.
Ferner weisen gattungsbildende Geldkarten den Nachteil auf, daß aufgrund des vergleichsweise hohen herstellungstechni- schen und elektronischen Aufwandes bei der Fertigung bzw. beim Laden der Karte dieses Zahlungsmedium relativ hohe Kosten verursacht, so daß der Benutzerkreis und die ver-
wendete Umlaufgröße für derartige Geldkarten potentiell beschränkt ist .
Schließlich besteht insbesondere auch hinsichtlich der elektronisch gespeicherten Geldsumme -- vgl. die parallelen Probleme im Fall von elektronischen Telefonkarten -- die Gefahr von Manipulationen, nämlich dadurch, daß ein unbefugter Benutzer den auf der Karte gespeicherten Geldbetrag zu seinen Gunsten ändert. Zur Verhinderung derartiger Pro- bleme ist zusätzlicher, beträchtlicher Uberwachungs- und datentechnischer Aufwand notwendig.
Zwar ist es aus dem Stand der Technik, etwa im Falle von üblichen Kreditkarten, bekannt, durch elektronisches Able- sen der individuellen Kreditkarten-Nummer und nachfolgendes Überprüfen dieser Nummer bei der jeweiligen Kreditkartenzentrale festzustellen, ob diese Kreditkarte autorisiert benutzt wird. Das der Kreditkarte zugrundeliegende System, nämlich die Benutzung als reiner Kredit zu Lasten des Kre- ditkartenanbieters, bedingt jedoch, daß das Zahlungsmedium
"Kreditkarte" nur nach vorhergehender Bonitätsprüfung an ausgewählte, zuverlässige Kunden abgegeben werden kann und insbesondere auch hier durch Fälschungen, Kopien od.dgl. Schäden durch Manipulationen im einstelligen Prozentbereich von mit derartigen Kreditkarten umgesetzten Summen auftreten .
Aufgabe der vorliegenden Erfindung ist es daher, eine gattungsgemäße Vorrichtung dahingehend zu flexibilisieren, sicherer und universeller zu gestalten, daß zum einen ein bargeldloses Zahlungssystem einer praktisch unbegrenzten Benutzerschaft, insbesondere ohne vorherige Sicherheitsoder Bonitätsprüfung, zugänglich wird, Diebstahl bzw. Fälschungen einfach erkannt werden können und keine Schäden verursachen, und darüber hinaus eine unmittelbare, konkret zweckgebundene Benutzung einer transportablen Datenträgereinheit, etwa für vorbestimmte Eigenschaften oder
Zwecke, ohne eine Abrechnung in einer Geldwährung möglich wird .
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Patentanspruches 1 sowie das Verfahren mit den Verfahrensschritten gemäß Patentanspruch 17 gelöst.
Die im Rahmen der Erfindung eingesetzte transportable Datenträgereinheit mit einer ersten, offenen sowie einer zweiten, verdeckten (d.h. erst nach Entfernen eines Sichtschutzes ablesbaren) Zeichenfolge bietet dafür im Rahmen der Erfindung eine Anzahl von Vorteilen:
Zum einen ist eine derartige transportable Datenträgerein- heit gemäß der Erfindung in äußerst einfacher Weise, z.B. durch Bedrucken einer Papier- oder Pappkarte, in großen Stückzahlen individualisier- und herstellbar, so daß diese Karte einem großen Benutzerkreis mit geringen Kosten zur Verfügung gestellt werden kann, etwa als kostenlose Beilage einer Zeitschrift zum testweisen Anfordern einer Leistung.
Darüber hinaus weist eine solche Karte den Vorteil auf, daß sie, bevorzugt mittels eines Zweck- bzw. Eigenschaftshinweises auf der Karte, konkret auf eine gewisse Leistung bzw. Ware bezogen werden kann und so den Charakter eines sicheren (s.o.) Gutscheins erhält. Beispielsweise kann eine solche Karte die Berechtigung enthalten, eine Anzahl von z.B. 10 Online-Kopien von Internetseiten an dafür eingerichteten Ausgabeeinheiten zu fertigen, wobei dann durch konkrete Benutzung dieser Karte mit den Kopierrechten ein zugehöriges Server-Konto kontinuierlich entwertet Wird, und zwar mittels der diesbezüglich erzeugten Transaktionsdaten. Allein schon durch diese Eigenschaft unterscheiden sich erfindungsgemäße Karten damit grundlegend etwa von sog. magnetstreifencodierten Copy-Checks, die als Datenträger zum lokalen Verbrauch, z.B. an Fotokopiergeräten, ohne externe Datenübertragung benutze werden.
Durch die erfindungsgemäß durchgeführte, zweifache Kontak- tierung eines externen Computersystems in Form der zentralen Verifizierungs- und Transaktionseinheit wird im Rahmen der Erfindung zum einen sichergestellt, daß die Benutzung einer als verbraucht (durch vorhergehende Transaktionsvorgänge) , gestohlen oder auf sonstige Weise nicht benutzbar registrierter Datenträgerkarte unterbunden wird, so daß ein Schaden nicht entstehen kann. Eine solche Überprüfung ge- schieht durch den Verifizierungsbetrieb nach Eingeben der ersten (offenen) Zeichenfolge. Darüber hinaus ist erfindungsgemäß vorgesehen, daß das Eingeben der zweiten Zeichenfolge (nach erfolgter Verifizierung und damit Überprüfung der Karte auf ordnungsgemäße Benutzbarkeit ) dank erst während eines zweiten Kontaktierens des externen Computers (durch erneutes Anwählen oder im Wege eines permanent aufrechterhaltenen Online-Kontaktes) die eigentliche Transaktion auslöst und den Gegenwert für die freigegebene Leistung verbucht .
Erfindungsgemäß ist zudem die diesen Vorgang auslösende, zweite Zeichenfolge von einer Siegeleinheit verdeckt, die zum Freilegen und damit zum Ablesen der Zeichenfolge irreversibel zerstört werden muß. Hierdurch ist zum einen für jeden Benutzer der Verbrauch der transportablen Datenträgereinheit unmmittelbar erkennbar, so daß sich darin insbesondere auch der Einmalcharakter dieser Einheit manifestiert (im Rahmen der Erfindung wird die transportable Datenträgereinheit nur für eine einzelne Transaktion bzw. zum Starten einer andauernden Transaktion benutzt, nicht jedoch zum Durchführen eines erneuten Transaktionsvorganges zu einem späteren Zeitpunkt) . Eine bevorzugt aus leicht rezy- klierbarem Papier oder Pappe gefertigte Datenträgereinheit, die dann nach erfolgtem Eingeben der zweiten Zeichenfolge verbraucht ist, unterstreicht diesen Einwegzweck und führt zu keiner wesentlichen Umweltbelastung durch die verbrauchten Datenträgereinheiten. Darüber hinaus wird durch das
zerstörbare Siegel das physische Kopieren der Datenträgereinheit erschwert.
Hinsichtlich der konkreten Transaktionen ist der Emsatzbe- reich der erfindungsgemäßen Vorrichtung bzw. des erfindungsgemäßen Verfahrens potentiell unbegrenzt : Mit einer erfindungsgemäßen Datenträgereinheit können praktisch beliebige Transaktionen (d.h. zu beziehende Güter bzw. Leistungen) verknüpft werden, ohne daß es eines Umweges über eine Verrechnung m einer Geldwährung bedarf. Damit eignet sich die vorliegende Erfindung insbesondere auch zur Transaktion von Informationsleistungen und dgl . Produkten, wie sie mit Hilfe elektronischer Datennetze angeboten und vertrieben werden können, darüber hinaus auch im länderüber- greifenden Dienstleistungsverkehr mit einer Mehrzahl beteiligter Währungen. Ein weiterer Vorteil ist die Möglichkeit, mittels der Datenträgerkarten Gruppenzugehörigkeiten, und damit z.B. geschlossene Benutzergruppen zu bilden und zu definieren. Insbesondere in einem EDV- bzw. Onlme-Kon- text erweist sich nämlich die erfindungsgemäß notwendige Onlme-Verifikation und -transaktion als besonders vorteilhaft, denn hierdurch wird der besonderen Eigenschaft von (bevorzugt elektronisch übertragenen) Informationen, insbesondere auch Software, gerecht, daß nämlich hier ein ausge- liefertes Produkt nicht sinnvollerweise zurückverlangt werden kann, da stets damit gerechnet werden muß, daß bereits eine gleichwertige Kopie angefertigt wurde. Auch ist eine nachträgliche Offline-Kompensation für Informationsprodukte aufgrund der Tatsache ungünstig, daß Informationen bereits bei einer Betrachtung veraltet und unbedeutend werden können und notfalls nur durch und nach dem Gebrauchen ihrer Funktionalität offenbart. In diesem Kontext ist also insbesondere eine elektronische Kompensations-Transaktion, wie sie durch die vorliegende Erfindung realisiert w rd, parallel zur eigentlichen Leistungsbeziehung, etwa dem Herunterladen eines Software-Programmes oder Bezug elektronischer Informationen, günstig und verlangt auch vom
Benutzer keinen zusätzlichen Aufwand (bildet also keine zusatzliche Belastung) .
Als "visuell" ablesbar im Rahmen der vorliegenden Erfindung sind all solche Zeichenfolgen bzw. Darstellungsarten zu verstehen, die optisch oder durch ein vergleichbares, sensuelles Erfassen durch einen Benutzer wahrgenommen werden können. Über reine, optisch ablesbare Zeichen hinaus würde dies beispielsweise für Zeichen m Blindenschrift gelten, die von einem sehbehinderten Benutzer quasi -visuell , nämlich durch Abtasten, abgelesen werden.
Vorteilhafte Weiterbildungen der Erfindung sind m den Unteranspruchen beschrieben.
So ist es besonders bevorzugt (und bei mittels der elektronischen Transaktion abzugeltender, zukünftig wiederkehrender Leistungen auch notwendig) , den Benutzer wahrend des Verifizierungs- und/oder Transaktionsvorganges nach dem Eingeben der jeweiligen Zeichenfolge konkret zu identifizieren. Durch eine solche Identifikation wird es dann nämlich ermöglicht, daß nach erfolgtem Transaktionsvorgang für eine Dauerleistung, etwa ein Abonnementbezug einer elektronischen Zeitung od.dgl., der Benutzer diese Leistung auch kontinuierlich erhalten kann, ohne daß für ede aktuelle elektronische Lieferung eine erneute Transaktion im Sinne der vorliegenden Erfindung durchgeführt werden muß.
Die bevorzugt als Karte ausgestaltete Datentrageremheit mit aufgedruckten Zeichenfolgen ist weiter bevorzugt mit einem Feld versehen, welches einem Benutzer -- offen -- eine jeweilige Eigenschaft der Datentrageremheit, also einen konkreten Transaktions-Gegenwert als Benutzerinformation, anzeigt. Damit ist es besonders bevorzugt möglich, ein Kartenmuster bzw. einen Kartenrohling mit jeweiligen Gegenwerten individuell bzw. nach dem Bedürfnis des konkreten Benutzers zu versehen, z.B. mittels einer Freigabe für
10, 50 oder 100 Fotokopien, oder aber den Bezug von einem oder mehreren elektronischen Dokumenten Diese Eigenschaftsangabe wird weiterbildungsgemaß auf dem entsprechenden Feld der Karte sichtbar ausgegeben, wobei eine Identifikation dieses Wertes entweder mittels der entsprechend codierten ersten bzw zweiten Ziffernfolge erfolgt, oder aber durch gesonderte Emgabemoglichkeit dieser Eigenschaft durch den Benutzer wahrend der Durchfuhrung des erfmdungs- gemaßen Verfahrens.
Analog ist es weiterbildungsgemaß möglich, die Datentrageremheit mit einer weiteren Kennzeichnung zur Identifikation des die betreffende Transaktion anbietenden Herstellers oder Anbieters zu versehen. Diese Information -- frei einzugeben oder aber ebenfalls in die Ziffernfolgen einco- diert -- ermöglicht dann insbesondere eine effiziente Verifizierung und/oder Transaktionsdurchfuhrung durch zielgerichtetes Leiten (Routing) der zugehörigen Daten an den externen Computer (Server) des Anbieters.
Physisch hat sich -- insbesondere bei der Realisierung der Datentrageremheit als umweltfreundlich zu entsorgender Emweg-Karte -- eine Aufbringung des Siegels mittels zerstörbarem Aufkleber oder Lackierung als besonders okono- misch in der Herstellung und benutzungsfreundlich erwiesen.
Entsprechend einem jeweiligen Typ von verwendeter Datentrageremheit ist zudem eine weiterbildungsgemaß vorgesehene Ausgabestation (Ausgabevorrichtung) ausgestaltet, nam- lieh mittels eines den im Zusammenspiel mit einer entsprechend ausgestalteten Datenbank der externen Veriflkations- und Transaktionseinheit zusammenwirkenden Moduls zur Generierung der ersten und zweiten Zeichenfolge und zum physischen Aufbringen derselben auf die Datentrageremheit.
Während es im Rahmen der Erfindung besonders bevorzugt ist, als Datenübertragungsnetz ein öffentlich zugängliches Netzwerk, etwa das Internet, zu verwenden, liegt es ebenfalls im Rahmen der Erfindung, proprietäre Datenleitungen einzu- setzen.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in
Fig. 1: ein schematisches Blockschaltbild der Funktionseinheiten der erfindungsgemäßen Vorrichtung zur elektronischen Verifizierung, Freigabe und Vergütung gemäß einer ersten, bevorzugten Ausführungsform der Erfindung sowie das Zusammenspiel zwischen diesen Funktionsmodulen;
Fig. 2: ein Flußablaufdiagramm mit wesentlichen
Verfahrensschritten bei der Vorbereitung und Herstellung von erfindungsgemäßen transportablen Datenträgereinheiten;
Fig. 3,
Fig. 4: ein zusammengefaßtes sowie ein detailliertes Flußablaufdiagramm mit wesentlichen Verfahrensschritten des erfin- dungsgemäßen Verifikationszyklus nach
Eingabe der ersten, offenen Zeichenfolge durch Online-Kontakt und
Fig. 5: ein Flußablaufdiagramm mit wesentlichen Verfahrensschritten des erfindungsgemäßen Transaktionszyklus im Rahmen der vorliegenden Erfindung nach Eingabe der zweiten Zeichenfolge durch Online-Kontakt .
Ein Ausführungsbeispiel der Erfindung soll im weiteren anhand der Fig. 1 bis 5 erläutert werden, wobei die praktische Realisierung der Erfindung, neben einer Datenträgerkarte 10, durch Zusammenspiel einer lokalen Datenverarbei- tungsemheit 12 als Dateneingabeeinheit und einem externen, zentralen Computersystem 14 (als Verifizierungs- und Trans- aktionsemhei ) mittels eines elektronischen Netzwerkes (hier: das Internet) 16 erfolgt. Eine mit dem zentralen Computersystem 14 verbundene Kartenherstellungseinheit ver- vollständigt das gezeigte System und schließt insoweit den Kreis zum Benutzer mittels eines durch den Pfeil 20 verdeutlichten Kartenverteilungsprozesses nach dem Herstellen.
Konkret soll zur Erläuterung des vorliegenden Ausführungs- beispiels angenommen werden, daß die Datenträgerkarte 10, als Papierkarte hoher Auflage einer Computerzeitschrift zu Werbe- und Testzwecken beigefügt, einem jeweiligen Benutzer das Recht geben soll, eine Testsoftware von einem externen Server des Anbieters herunterzuladen und zu Test- zwecken zu betreiben. Dieses Recht (diese Eigenschaft) der Datenträgerkarte 10 ist durch einen entsprechenden Hinweis im Eigenschafts- bzw. Hinweisfeld 22 der Karte vermerkt. Ergänzend ist der Anbieter des zu ladenden Computerprogramms m einem Hersteller-Informationsfeld 24 der Karte durch Wiedergabe seines Firmenlogos und der zugehörigen Internet -Adresse seines Servers angegeben.
Jede der in den Verkehr gebrachten Datenträgerkarten 10 ist mit einer individuellen Zeichencodierung mit einer ersten, offenen Zeichenfolge 26 und einer zweiten, hinter einem durch Zerstörung entfernbaren Siegel 28 (welches selbst undurchsichtig ist), aufgebrachten, versteckten Zeichenfolge 30 versehen.
Unter Bezug auf das Verfahrensablaufdiagramm der Fig. 2 sowie die Funktionskomponenten der Kartenherstellungseinheit 18 m Fig. 1 soll im weiteren erläutert werden, wie die Herstellung der individuellen Datentragerkarten 10 vorbe- reitet und durchgeführt worden ist. Mittels einer Eigenschafts-Defmitionsemheit 34 wird in einem Schritt S10 festgelegt, welches konkrete Recht (d.h. welche Leistung) ein Kartenbenutzer mit einer jeweiligen Datentragerkarte 10 bekommen soll; im vorliegenden Fall wird das Recht zum Onlme-Bezug der Testsoftware definiert; gleichermaßen findet m Schritt Sll die Definition und Identifikation des Leistungsanbieters, nämlich des Sof ware-Herstellers, zur Angabe Feld 24, statt. Verfahrensschritt S12 generiert daraufhin sowohl die erste 26 als auch die zweite Zeichen- folge 30, im vorliegenden Ausführungsbeispiel zur Vereinfachung der Eingabe über eine Tastatur als alphanumerische Zeichenfolge jeweils einer Mehrzahl aufeinanderfolgender Zeichen. Die Generierung dieser Zeichenfolgen mittels einer Zeichenfolge-Generierungseinheit 32 wird daraufhin emer- seits m einem Datenbankmodul 36 des externen, zentralen Computersystems 14 für spätere Validierungszwecke festgehalten (Schritt S13), und darüber hinaus, zusammen mit den Ergebnissen der Schritte 10 und 11, an die konkrete Karten- ausgabeemheit 38 weitergeleitet. Hier findet sowohl das Bedrucken der Datentragerkarte 10 mit der ersten und zweiten Zeichenfolge 26, 30, als auch mit Herstellerinformation und Eigenschaftsdefinition statt (Schritt S14) . Ein in Schritt S15 festgelegtes Siegel wird dann in ansonsten bekannter Weise über die zweite Zeichenfolge 30 aufgebracht (S16) und die fertiggestellte Datentrageremheit 10 (Schritt S17) dann geeignet an Empfanger verteilt bzw. übertragen (Schritt S18) .
Wahrend im vorliegenden Fall die Verteilung kostenlos ge- schieht -- die mit der Karte eingeräumten Rechte zum Bezug des Software-Programms sollen hier einem Benutzer kostenlos zukommen -- so liegt es im Rahmen der Erfindung, die Kar-
tenverteilung auch an konkrete Bedingungen zu knüpfen, etwa einen Kaufprozeß der Karten, oder eine andere Gegenleistung .
Im weiteren soll anhand der Fig. 3 bis 5 sowie der Funktionskomponenten der lokalen Datenverarbeitungseinheit 12 bzw. des externen Computersystems 14 beschrieben werden, wie ein konkreter Benutzungs- (Verifizierungs- und Transaktions-) Vorgang im Rahmen der vorliegenden Erfindung durch einen Benutzer durchgeführt wird.
Im vorliegenden Fall wird angenommen, daß der Benutzer, welcher eine der Datenträgerkarten 10 seiner Computerzeitschrift gefunden hat, über ein übliches Terminal Zugang zum Datennetz 16 hat und sich dort beliebige Adressen einwählen kann. Um die gewünschte Testsoftware zu laden, wird im vorliegenden Fall eine Verbindung zum Internet - Server des betreffenden Programmanbieters hergestellt; die zugehörige Adresse liest der Benutzer aus dem Identifika- tions- bzw. Informationsfeld 24 von der Karte ab.
In Schritt S20 liest der Benutzer dann die erste, offene Zeichenfolge 26 von der Datenträgerkarte 10 ab und gibt diese mittels eines Dateneingabemoduls 40, im vorliegenden Fall als alphanumerische Tastatur realisiert, die lokale Datenverarbeitungseinheit 10 ein. Bereits vorhandene Daten, etwa die Log-m-Daten des Benutzers, werden, soweit für die Transaktion erforderlich, berücksichtigt (S21) , und gemäß Schritt S22 wird dann die konkret mit der geplanten Verifi- kation anzusprechende Adresse im externen Computersystem 14 ermittelt. Durch Betätigung eines Bestätigungsknopfes 42 für die Veπfzierung ("Button") löst der Benutzer dann den Datentransfer an das externe Computersystem aus.
Fig. 4 zeigt weiter im Detail, welche Möglichkeiten hier existieren. Konkret wird m Unterschritt S22.1 die Remote- Adresse ermittelt, und dann kann alternativ durch den Benutzer der Bestatigungsknopf betätigt werden (Unterschritt S23.1), woraufhin dann die Verbindung zum externen Computersystem erfolgt, oder aber der Bestätigung S23.1 geht diese Verbindung S22.1 voraus. Wie in Fig. 4 gezeigt, erfolgt darüber hinaus nach Abschluß dieser Schritte und als Bestandteil von Schritt S23 das Blockieren des lokalen Systems 12 in Unterschritt S23.2, um wahrend des gestarteten Verifizierungsvorganges unerwünschte oder störende Eingaben zu verhindern. Zu diesem Zweck ist m der lokalen Da- tenverarbeitungsemheit 12 eine steuerbare Freigabeemheit 44 vorgesehen
In Schritt S24 werden dann die Verifikationsdaten, einschließlich der ersten Zeichenfolge 26, auf das externe Computersystem 14 übertragen, wobei hieran sowohl ein in der lokalen Einheit 12 vorgesehenes, lokales Kommunikatl- onsmodul 46 beteiligt ist, als auch eine lokale Speichereinheit 48. Das Detaildiagramm m Fig. 4 zerlegt diesen Vorgang in Unterschritt S24 1 (konkrete Übertragung der Daten über das Netzwerk 16) und Unterschritt S24.2 (Empfang und Aufbereitung der Daten m einem externen Datenkommuni- kationsmodul 50 des externen, zentralen Computersystems 14) .
Es folgt in Schritt S25 die Verifikation der ersten Zeichenfolge 26 im externen Server 14, wobei hierfür in Unterschritt S25.1 eine Verifikationseinheit 52 eine darauffolgende Abfrage des Datenbankmoduls 36 (Unterschritt S25.2) mit der Tabelle der abgespeicherten, zulassigen (und nicht etwa bereits verbrauchten und/oder durch angezeigten Verlust oder Diebstahl markierten) Zeichenfolgen ver- gleicht Für den Fall, daß diese Verifikation positiv ausgeht, wird in Schritt S26 eine entsprechende Verifikationsantwort des externen Computersystems erzeugt, wobei hierfür
in Unterschritt S26.1 eine externe Freigabeemheit 54 des zentralen Systems 14 ein entsprechendes Datenpaket generiert und dieses dann in Unterschritt S26.2 im externen Da- tenkommunikationsmodul 50 für den Rücktransport über das Netzwerk 16 aufbereitet wird. Die eigentliche Datenübertragung zurück zur lokalen Einheit 12 erfolgt dann m Schritt S27 (und kann I.U. auch direkt durch Unterschritt S26.1 aufgerufen werden) .
Schritt S27 markiert dann den Empfang dieses Verifikationssignals m der lokalen Einheit 12 und die darauf erfolgenden Aus- und Freigabeschritte. Konkret sieht Unterschritt S28.1 ein Empfangen des Datenpakets im lokalen Kommunikationsmoduls 46 vor, Unterschritt S28.2 bestätigt dem Benut- zer die erfolgte, positive Verifikation mittels eines beispielsweise als Bildschirm ausgestalteten Ausgabemoduls 56, und Unterschritt S28.3 gibt die in 23.2 erfolgte Blockierung des lokalen Einheit 12 wieder frei, so daß der Benutzer weitere Eingaben, insbesondere nunmehr die zweite Zei- chenfolge, vornehmen kann. Mit der Ausgabe einer entsprechenden Aufforderung an den Benutzer Schritt S29 endet der in Fig. 3/Fιg. 4 gezeigte Verifikationszyklus als Teil des erfindungsgemäßen Verfahrens, wobei, alternativ zur Aufforderung gemäß Schritt S29, auch etwa im Fall einer Fehlbedienung, zum Eingabeschritt gemäß S20 zurückverzweigt werden kann, um dem Benutzer Gelegenheit zur erneuten Eingabe zu geben, oder aber das Verfahren angehalten werden kann .
Unter Bezug auf die Fig. 5 wird nunmehr der Transaktions - zyklus als zweite Phase des erfmdungsgemaßen Verfahrens beschrieben, der auf eine erfolgreiche (d.h. positive) Verifizierung gemäß Fig. 3 / Fig. 4 folgt.
In Schritt S30 lost der Benutzer nach entsprechender Aufforderung (Schritt S29) das Siegel 28 über der zweiten Zeichenfolge 30 der Datenträgerkarte 10 und gibt Schritt S31 diese zweite Zahlenfolge manuell (wie auch schon die erste Zahlenfolge) über die Tastatur 40 m die lokale Einheit 12 ein. Schritt S32 berücksichtigt bereits vorhandene lokale Daten, falls für die Transaktion notwendig, so etwa eine ggf. notwendige lokale Paßworteingabe m Unterschritt S32.1, Adressdaten aus dem vorhergehenden Veriflkationszy- klus (Unterschritt S32.2), oder Daten aus der lokalen Speichereinheit 48 (Unterschritt S32.3). Wiederum wird daraus Schritt S33 ein zu übertragendes Transaktionssignal generiert, und der konkrete Verbindungsaufbau über das Netzwerk 16 wird dann Schritt S34 durch Betätigen eines Transaktionsknopfes 58, z.B. eines entsprechend dem Knopf 52 gestalteten Button, durch den Benutzer ausgelöst.
In Schritt S35 erfolgt die Netzwerkübertragung, während in Schritt S36 dann im externen Computersystem 40 die Transak- tion verbucht und damit komplettiert wird. Konkret erfolgt dies durch Empfangen der übertragenen Transaktionssignale der lokalen Einheit 12 in Unterschritt S36.1 mittels externem Datenkommunika ionsmodul 50, Bearbeiten der übertragenen Daten m einer externen Verrechnungs- bzw. Buchungsein- heit 16, zusammen mit dem Datenbankmodul 36, einer erneuten Abfrage der externen Verifizierungseinheit 52 zu Sicherheitszwecken, und dem Vermerken der erfolgten Transaktion in der Datenbankeinheit 36. Zu diesem Zeitpunkt wird auch der Verbrauch der ersten bzw. der zweiten Zeichenfolge 26, 30 vermerkt, so daß auf diesem Schritt (Unterschritt S36.4) eine spätere, positive Verifizierung der Kartendaten nicht mehr möglich ist
Als Reaktion auf die erfolgte Verbuchung und damit die Be- endigung der Transaktion erzeugt die externe Freigabeem- heit 54 ein erneutes Freigabesignal für die lokale Einheit
12 und überträgt diese zum Ausgabemodul 56 (Schritt S38) ,
woraufhin dann der lokalen Datenverarbeitungseinheit in Schritt S38 ein Ergebnis -Ausgabesignal erfolgt, welches im vorliegenden Ausfuhrungsbeispiel dem Benutzer die Freigabe zum Herunterladen der gewünschten Software erteilt. Unmit- telbar auf diese Freigabe kann damit also der durch die Transaktion vergütete Vorgang erfolgen.
Im Ergebnis wird somit erreicht, daß mit sehr einfachen physischen Mitteln, im einfachsten Fall einer Karte mit einer ersten, offen lesbaren und einer zweiten, erst nach Entfernen einer Abdeckung lesbaren Zeichenfolge, eine sichere und weitgehend mißbrauchsgeschutzte Transaktion durchgeführt werden kann, die zudem einer potentiell großen Kundenschaft (mit jeweils entsprechend individualisierten Zeichenketten) zugänglich gemacht werden kann.
Auch ist es im Rahmen der Erfindung nicht notwendig, einen Benutzer einer erfmdungsgemaßen, transportablen Datentrageremheit, etwa m Form der Datentragerkarte, konkret ge- genuber dem die Transaktion durchfuhrenden, externen System zu identifizieren, solange es sich um einen durch die Transaktion anzustoßenden, einmaligen und dann abgeschlossenen Vorgang handelt. Dies ist etwa im vorbeschriebenen Ausfuhrungsbeispiel des einmaligen Rechts zum Herunterladen von Software von dem jeweiligen Server der Fall.
Dagegen ist eine konkrete Identifizierung des Benutzers mittels einer Identifikationseinheit 62 dann notwendig, wenn durch das erfmdungsgemaße Verfahren eine dauerhafte, etwa periodisch wiederkehrende, und/oder zeitlich ausgedehnte Leistung abgegolten werden soll. Dies ist etwa der Fall, wenn der Benutzer, über das einmalige Herunterladen von Software, auch das Recht erhalten soll, zukunftige Aktualisierungen (Up-Dates) zu bekommen, ohne daß er jedesmal das erf dungsgemaße Verfahren durchfuhren muß Hierfür reicht es dann aus, wenn durch das erstmalige Verifizieren und Komplettieren des Transaktlonsvorganges gemäß der Er-
findung der Kompensationsvorgang beendet wurde und die Berechtigung des Benutzers auch für zukünftige Up-Dates festgestellt ist. Entsprechendes gilt etwa für den regelmäßigen, periodischen Bezug von elektronischen Mitteilungen oder sonstigen Dokumenten, oder für vergleichbare Situationen.
Eine Identifikation im Rahmen der Erfindung ist ferner notwendig, wenn der mittels der erfindungsgemäßen transporta- blen Datenträgereinheit durchgeführte Verifikations- und Transaktionsvorgang sich auf eine Leistung bzw. Ware bezieht, für die der jeweilige Benutzer noch nicht im Vorfeld belastet worden ist, etwa durch den Kauf der Datenträgerkarte, und eine solche Belastung geplant ist. In einem solchen Fall würden dann die im Rahmen des erfindungsgemäßen Verfahrens weiterbildungsgemaß zu übertragenden Identifikationsdaten zu einer entsprechenden kontenmäßigen Belastung bzw. Verrechnung dieses Individuums führen.
Als mögliche Weiterentwicklung im Rahmen der Erfindung liegt es zudem, das manuelle Eingeben der ersten und/oder zweiten Zeichenfolge auf der transportablen Datenträgereinheit durch einen manuell unterstützten Einlesevorgang zu ersetzen, etwa das Einlesen eines auf der Karte gespeicher- ten Barcodes od.dgl. elektronisch lesbaren Strmgs .
Eine weitere mögliche Weiterbildung der Erfindung liegt darin, die Übertragung der ersten und/oder zweiten Zeichenfolge über das Datenübertragungsnetz verschlüsselt durchzu- führen, um die Sicherheit der durchzuführenden Verifikation und Transaktion zu erhöhen. Zu diesem Zweck ist bevorzugt lokal, d.h. bei der lokalen Dateneingabeeinheit, als auch serverseitig, also bei der Verifikations- und Transaktionseinheit, ein entsprechendes Schlüsselmodul vorgesehen, welches, etwa auf der Basis eines be Verbindungsaufnahme durchzuführenden Schlusseldialogs , eine Verschlüsselung dieser zu übertragenen Daten mit Hilfe etwa eines gememsa-
men, symmetrischen Schlüssels oder eines Public-/Private- Key-Verfahrens durchführt . Diese Verschlüsselungsverfahren als solche sind aus dem Stand der Technik bekannt .
Eine weitere, vorteilhafte Weiterbildung sieht vor, daß ein Endnutzer konkret bei sich Zugriff auf eine Ausgabestation (Bezugszeichen 18 in Fig. 1) hat, in dem nämlich ihm hier beispielsweise eine zum Erzeugen der Datenträgerkarte geeignete Druckereinheit od.dgl. zur Verfügung steht. Bevor- zugt kann dann der Benutzer zum lokalen Erzeugen geeigneter Datenträgerkarten auf bereits vorgefertigte Rohlinge zurückgreifen, die dann mit -- etwa über ein Datenübertragungsnetz herangeführter -- Zeichenfolgen bedruckt werden. Damit ist insbesondere dann der asynchrone Erwerb von Nut- zungsrechten nötig, ohne daß etwa die Datenträgerkarten besonders materiell bzw. physisch übertragen werden müssen.
Derartige, selbst gefertigte Datenträgerkarten können dann entweder nachträglich hinsichtlich der zweiten Zeichenfolge mit einem Siegel versehen werden, welches beispielsweise ein handelsüblicher Siegelaufkleber ist (der Endnutzer wird bereits im eigenen Schutzinteresse ein solches Siegel unmittelbar nach dem Drucken der zweiten Zeichenfolge aufbringen) . Alternativ ist es möglich, bereits vorhandene Rohlinge mit Siegeln auszuliefern, wie in der Art eines Durchschreibverfahrens dann an ihrer äußeren Oberfläche mit einer (von außen nicht lesbaren) Zeichenfolge bedruckt werden, die dann über entsprechenden Druck- bzw. Wärmetransfer auf einem zugrundeliegenden Trägermaterial unter- halb des Siegels abgebildet wird. Ergänzend ist es im Rahmen der Erfindung möglich, nach einem Drucken derartige Siegel etwa auch mit einer Signatur in Form eines Datumsund/oder Uhrzeitaufdruckes zu versehen.
Letztendlich wird sich die konkrete Erzeugung und Ausbildung derartiger Datenträgerkarten nach dem gewünschten Einsatzzweck eines Endnutzers bzw. des Dienstleistungsanbieters richten.