-
Die
Offenbarungen hierin beziehen sich allgemein auf mobilen elektronischen
Handel, und insbesondere auf Verfahren und Systeme zur Förderung
der Abwicklung von drahtlosem E-Commerce (elektronischer Handel).
-
Es
wird erwartet, dass mobiler E-Commerce mit einer enormen Rate wächst. Das
bloße
Ausmaß der
Chancen ist beeindruckend. Es wird erwartet, dass die Zahl der mobilen
Geräte
mit Internetzugang die Zahl von PCs im Jahre 2003 übertrifft.
Es wird vorhergesagt, dass im Jahr 2004 die Mehrzahl von Käufen im
E-Commerce mittels drahtloser Kommunikationsgeräte erfolgen wird.
-
Mit
der Konvergenz von Positionsinformation und drahtlosem Zugang zum
Internet werden Nutzer von drahtlosen Kommunikationsgeräten in der
Lage sein, Produktangebote zu empfangen, die für ihren Ort und für ihre Interessen
von Bedeutung sind. Dies wird eine völlig neues Verfahren erschließen, um Kunden
mit Werbung zu adressieren. Ein Schlüsselbereich des Interesses
im drahtlosen E-Commerce ist
die Übermittlung
von zielgerichteter Werbung auf drahtlose Geräte. Um allerdings vollen Nutzen
aus drahtlosem E-Commerce zu ziehen, werden Nutzer in der Lage sein
müssen,
auf solche Werbung in Echtzeit zu reagieren. Dies wird es erfordern,
dass Transaktionen mit einem drahtlosen Kommunikationsgerät in Übereinstimmung
mit dem Empfang von Werbung für
ein Produkt oder Service durchgeführt werden.
-
Es
gibt allerdings mehrere Hindernisse, die überwunden werden müssen, um
solche drahtlosen E-Commerce-Transaktionen alltäglich werden zu lassen. Ein
solches weithin akzeptiertes Hindernis für drahtlose Transaktionen ist
Sicherheit. Damit drahtlose Transaktionen angenommen werden, müssen Systeme
vorhanden sein, um unbefugte Käufe
vom drahtlosen Account eines Nutzers zu verhindern.
-
Solche
Sicherheitsmaßnahmen
sind umso bedeutender im Falle eines drahtlosen Kommunikationsgerätes, aufgrund
von Situationen wie etwa dem Verlust oder dem Diebstahl des drahtlosen
Kommunikationsgerätes.
Da drahtlose Kommunikationsgeräte
wesentlich unsicherer sind als nicht-tragbare Kommunikationsgeräte, müssen Schritte
unternommen werden, um ein erhöhtes
Maß an
Sicherheit zu gewährleisten.
Allerdings sind gegenwärtige
E-Commerce-Sicherheitslösungen
begrenzt in ihrer Fähigkeit,
effektive und effiziente Lösungen
zu ermöglichen,
um gesicherte drahtlose E-Commerce-Transaktionen zu fördern.
-
Ein
anderes Hindernis, das überwunden werden
muss, um drahtlose E-Commerce-Transaktionen
alltäglich
werden zu lassen, ist die Bindung von E-Commerce-Transaktionen an „reale" Produkte und Services. Wenn z. B. ein
befugter Nutzer eines drahtlosen Kommunikationsgerätes eine
Eintrittskarte für einen
Film für
eine Aufführung
in einem bestimmten Kino kauft, indem er sein drahtloses Kommunikationsgerät benutzt,
müssen
Systeme vorhanden sein, um das Kino zu benachrichtigen, dass die
Eintrittskarte von einem berechtigten Nutzer gekauft wurde. Weiterhin
müssen
Systeme vorhanden sein, um dem befugten Nutzer des drahtlosen Kommunikationsgerätes zu erlauben,
Eintritt zu dem Kino und zu der Aufführung zu erhalten, sobald er
an dem Kino ist.
-
Vorhandene
Lösungen
zum Binden von E-Commerce-Transaktionen an reale Produkte sind unbequem
und zeitaufwendig. Im Ergebnis heben sie viel von der Bequemlichkeit
des Förderns
einer drahtlosen E-Commerce-Transaktion auf. Zum Beispiel erfordert
eine vorhandene Lösung
zur Bindung einer E-Commerce-Transaktion
an ein entsprechendes reales Produkt, dass gedruckte Information,
wie etwa eine Quittung, ein Pass oder eine Karte auf einem Drucker
ausgedruckt werden. Solch eine Lösung
erfordert es, dass die gedruckte Bestätigung an einem bestimmten
Ort erzeugt wird. Die gedruckten Bestätigungen beinhalten oft nichtstandardisierte
Barcodes, die am Ort des Verkäufers
bearbeitet werden. Typischerweise muss die gedruckte Bestätigung an einem
Ort erzeugt werden, der nicht derselbe Ort ist, an dem drahtlose
die E-Commerce-Transaktion durchgeführt wird.
-
Dementsprechend
wird ein Verfahren gebraucht, das es ermöglicht, dass drahtlose E-Commerce-Transaktionen
auf eine sichere und bequeme Weise unterstützt und ausgeführt werden
können.
-
WO
00/62260 ist eine internationale Patentanmeldung, die einen Teil
des Standes der Technik für
Neuheitszwecke nur unter Artikel 54 (3) EPC bildet. Diese Anmeldung
beschreibt ein Ticket-System, in welchem das „Ticket" auf einem Speichermodul eines mobilen
Kommunikationsterminals gespeichert wird, wobei das Ticket zu einem
Lesegerät
eines Servicegerätes über eine
kontaktlose Schnittstelle übermittelt
wird.
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung umfasst ein Verfahren zum
Fördern
einer drahtlosen Transaktion:
Empfangen durch ein Transaktions-Managementsystem
einer Transaktionsanforderung eines Transaktionsanforderers;
Überprüfen einer
Identität
des Transaktionsanforderers;
Senden eines ersten Transaktionscodes
(FTB) zu einem drahtlosen Kommunikationsgerät;
Anzeigen des ersten
Transaktionscodes (FTB) auf einem Sichtanzeigegerät des drahtlosen
Kommunikationsgerätes;
Optisches
Abtasten des ersten Transaktionscodes (FTB) von dem Sichtanzeigegerät; und
Empfangen
durch ein Transaktionserfüllungssystem der
abgetasteten Darstellung des ersten Transaktionscodes (FTB), um
die vollständige
oder teilweise Erfüllung
der Transaktionsanforderung zu ermöglichen.
-
Gemäß einem
zweiten Aspekt der vorliegenden Erfindung umfasst ein System zum
Fördern
einer drahtlosen Transaktion:
Ein Transaktionsmanagementsystem,
das in der Lage ist:
Empfangen einer Transaktionsanforderung
von einem Transaktionsanforderer;
Verifizieren einer Identität des Transaktionsanforderers;
Übertragen
eines ersten Transaktionscodes (FTB) an ein drahtloses Kommunikationsgerät; und
ein
Transaktionserfüllungssystem,
das mit dem Transaktionsmanagementsystem (302) verbunden ist,
das den Transaktionscode von dem Sichtanzeigegerät des drahtlosen Kommunikationsgerätes optisch
abtasten kann.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Flussdiagramm, das eine Ausführungsform
eines Verfahrens zum Fördern
von drahtlosen Transaktionen zeigt.
-
2 ist
ein Flussdiagramm, das eine Ausführungsform
eines Verfahrens zum Fördern
der Authentifizierung eines gesprochenen Authentifizierungscodes
eines Transaktionsanforderers zeigt.
-
3a ist
ein Flussdiagramm, das eine Ausführungsform
eines Verfahrens zum Fördern
der Erfüllung
von drahtlosen Transaktionen zeigt, wobei die Verifikation des Transaktionscodes
durch ein Transaktionsmanagementsystem vervollständigt wird.
-
3b ist
ein Flussdiagramm, das eine Ausführungsform
eines Verfahrens zum Fördern
der Erfüllunng
von drahtlosen Transaktionen zeigt, wobei die Verifikation des Transaktionscodes
durch ein Transaktions-Erfüllungssystem
abgeschlossen wird.
-
4 ist
ein Blockdiagramm, das eine Ausführungsform
eines Systems zum Fördern
einer drahtlosen Transaktionen zeigt, das ein drahtloses Kommunikationsgerät vom Typ
eines Telefons nutzt.
-
5 ist
eine zeichnerische Ansicht, die eine Ausführungsform eines drahtlosen
Kommunikationsgerätes
vom Typ eines Telefons zeigt.
-
6 ist
ein Blockdiagramm, das eine Ausführungsform
von Abläufen
zum Durchführen
von drahtlosen Transaktionen zeigt, das das in 4 gezeigte
System nutzt.
-
7 ist
ein Blockdiagramm, das eine Ausführungsform
eines Systems zum Fördern
der Erfüllung
von drahtlosen Transaktionen zeigt, das ein drahtloses Kommunikationsgerät von Typ
eines Nicht-Telefons nutzt.
-
8 ist
eine zeichnerische Ansicht, die eine Ausführungsform eines Nicht-Telefontyps zeigt.
-
9 ist
ein Blockdiagramm, das eine Ausführungsform
von Abläufen
zum Durchführen
einer drahtlosen Transaktion zeigt, das das in 7 gezeigte
System nutzt.
-
10 ist
ein Blockdiagramm, das eine weitere Ausführungsform von Abläufen zur
Durchführung
einer drahtlosen Transaktion zeigt, das das in 7 gezeigte
System nutzt.
-
Detaillierte
Beschreibung
-
Eine
Ausführungsform
eines Verfahrens zum Fördern
von drahtlosen Transaktionen wird in 1 gezeigt.
Bei einem Kasten 100 beinhaltet das Verfahren einen Vorgang
zum Fördern
einer Transaktions-Anforderung, die von einem Anforderer bestätigt wurde.
Bei einem Kasten 200 beinhaltet das Verfahren einen Vorgang
zum Fördern
einer Transaktionserfüllung,
die von einem drahtlosen Kommunikationsgerät ermöglicht wurde.
-
Unter
drahtloser Transaktion wird verstanden, dass die Transaktion durch
den Gebrauch eines drahtlosen Kommunikationsgeräts angefordert und erfüllt wird.
Unter Transaktionserfüllung
durch ein drahtloses Kommunikationsgerät wird verstanden, dass das
drahtlose Kommunikationsgerät
verwendet wird, um die Erfüllung
des angefragten aktuellen Produktes oder Services zu ermöglichen.
Drahtlose Telefone mit Internet-Anschluss, drahtlose persönliche digitale
Assistenten (wPDAs) mit Internet-Anschluss und Laptop-Computer mit
drahtloser Verbindung zeigen Beispiele von geeigneten drahtlosen
Kommunikationsgeräten,
die in der Lage sind, sich mit einem Computer-Netzwerksystem zu
verbinden und darüber
zu kommunizieren, wie etwa dem Internet. Allgemein gesprochen handelt
es sich bei den drahtlosen Kommunikationsgeräten, die hier besprochen werden,
um drahtlose Kommunikationsgeräte,
die in der Lage sind, auf ein öffentliches
Computernetzwerk, ein privates Computernetzwerk oder beides zuzugreifen.
-
Wie
unten ausführlicher
beschrieben, kann eine Vorrichtung zum Fördern der Verfahren und Abläufe, die
hier offenbart werden, funktionale Systeme wie etwa ein Transaktions-Managementsystem
und ein Transaktionserfüllungssystem
umfassen. Der Transaktionsanforderer nutzt ein drahtloses Kommunikationsgerät zur Übermittlung
von Informationen an das und von dem Transaktions-Managementsystem und
dem Transaktionserfüllungssystem.
Zwei oder mehr der funktionalen Systeme der Vorrichtung, wie etwa
das Transaktions-Managementsystem
und das Transaktionserfüllungssystem,
können
sich an voneinander entfernten Orten befinden. Allerdings kann es
bei einigen Anwendungen für
die funktionalen Systeme vorteilhaft sein, sich an demselben physikalischen
Ort zu befinden. Bei diesen Anwendungen kann es für ein einziges
integriertes Hardware-System auch vorteilhaft sein, das Transaktions-Managementsystem
und das Transaktionserfüllungssystem aufzuweisen.
-
Die
Tragbarkeit des drahtlosen Kommunikationsgerätes erfordert es, dass genügend Sicherheitsmaßnahmen
vorhanden sind, um sicherzustellen, dass der Transaktionsanforderer
ein befugter Nutzer des drahtlosen Kommunikationsgerätes ist. Die
Absicht solcher Sicherheitsmaßnahmen
ist es sicherzustellen, dass ein unbefugter Nutzer des drahtlosen
Kommunikationsgerätes
eine Transaktion, die das drahtlose Kommunikationsgerät nutzt,
nicht ermöglichen
kann. Entsprechend ist es vorteilhaft, dass das Verfahren zum Fördern der
drahtlosen Transaktion einen Vorgang zum Verifizieren umfasst, dass der
Transaktionsanforderer ein befugter Nutzer des drahtlosen Kommunikationsgerätes ist.
Eine Ausführungsform
eines Verfahrens zum Durchführen
des Vorgangs, die von einem Anforderer authentifizierte Transaktionsanforderung
zu ermöglichen,
der Kasten 100 in 1, wird
in 2 gezeigt. Bei einem Kasten 102 umfasst
das Verfahren den Empfang bei dem Transaktions-Managementsystem
einer Transaktionsanforderung von einem drahtgebundenen oder einem
drahtlosen Kommunikationsgerät
eines Transaktionsanforderers. Bei einem Kasten 104 wird
die Identität
des Transaktionsanforderers authentifiziert. Bei einem Kasten 106 wird
der erste Transaktions-Barcode (FTB) an das drahtlose Kommunikationsgerät übermittelt.
Abhängig
von der Konfiguration der Systemarchitektur, die für die Erfüllung des
Verfahrens 100 eingesetzt wird, kann der FTB vom Transaktions-Managementsystem
oder vom Transaktionserfüllungssystem übermittelt
werden.
-
Der
FTB zeigt ein erstes Beispiel eines optisch abtastbaren Transaktionscodes,
der hier verwendet wird, um die Erfüllung der Transaktionsanforderung
zu ermöglichen.
In den folgenden hier offenbarten Abläufen wird der FTB auf einem
Sichtanzeigegerät
des drahtlosen Kommunikationsgeräts
angezeigt, um durch eine Komponente des Transaktionserfüllungssystems
optisch abgetastet zu werden, um die vollständige oder teilweise Erfüllung der
Transaktionsanforderung zu ermöglichen.
-
Authentifizierung
der Stimme zeigt ein Beispiel einer geeigneten Technik zum Ausführen des Vorgangs,
die Identität
des Transaktionsanforderers bei dem Kasten 104 zu verifizieren.
Ein Verfahren zum Ausführen
des Vorgangs der Authentifizierung der Stimme des Transaktionsanforderers
umfasst Empfangen, bei einem Kasten 104a, eines gesprochenen
Authentifizierungs-Codes des Transaktionsanforderers. Es ist vorgesehen,
dass der gesprochene Authentifizierungs-Code von einem drahtgebundenen
Telefon oder einem drahtlosen Kommunikationsgerät empfangen werden kann. Bei
einem Kasten 104b wird der Vorgang des Vergleichens des
gesprochenen Authentifizierungs-Codes des Transaktionsanforderers
ausgeführt.
Bei einem Kasten 104c wird ein Vorgang zum Feststellen
einer Übereinstimmung zwischen
dem gesprochenen Authentifizierungs-Code des Transaktionsanforderers
und einer authentischen Sprachaufzeichnung (voice print) für einen
befugten Nutzer des drahtlosen Kommunikationsgeräts durchgeführt. Ein Beispiel der Stimm-Authentifizierung
umfasst, dass der Nutzer eines drahtlosen Telefons einen sicheren
Server anruft und seine Telefonnummer spricht. Die gesprochene Telefonnummer zeigt
ein Beispiel des gesprochenen Authentifizierungs-Codes des Transaktionsanforderers.
Die gesprochene Telefonnummer wird dann mit einer authentischen
Sprachaufzeichnung eines befugten Nutzers des drahtlosen Kommunikationsgeräts verglichen.
Wenn der gesprochene Authentifizierungs-Code des Transaktionsanforderers
mit der authentischen Sprachaufzeichnung übereinstimmt, wird dem Transaktionsanforderer
erlaubt, die Erfüllung
der Transaktion fortzusetzen.
-
Eine
Ausführungsform
eines Verfahrens zum Durchführen
des Vorgangs, die von einem drahtlosen Kommunikationsgerät ermöglichte
Transaktionserfüllung
zu ermöglichen,
der Kasten 200 in 1, wird
in 3A gezeigt. Das Verfahren für die in 3A gezeigte
Ausführungsform
ist am besten geeignet, um durch ein System ermöglicht zu werden, in dem die Verifikation
des Transaktionscodes bei dem Transaktions-Managementsystem durchgeführt wird.
Bei einem Kasten 201 wird der FTB von einem drahtlosen Kommunikationsgerät empfangen.
Bei einem Kasten 202 wird der FTB von dem drahtlosen Kommunikationsgerät abgetastet.
-
Bei
einem Kasten 204 wird der FTB verifiziert. Verifizieren
des FTB umfasst Decodieren des abgetasteten FTB bei einem Kasten 204a, Übertragen
des decodierten FTB an das Transaktions-Managementsystem bei einem
Kasten 204b und Korrelieren des decodierten FTB mit einem
ersten Transaktionserfüllungsereignis
bei einem Kasten 204c. Bei einem Kasten 206 wird
das erste Transaktionserfüllungsereignis
durchgeführt.
-
Bei
einem Kasten 208 wird der zweite Transaktions-Barcode (STB)
von dem drahtlosen Kommunikationssystem empfangen. Bei einem Kasten 210 wird
der STB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 212 wird
der STB verifiziert. Verifizieren des STB umfasst Decodieren des
abgetasteten STB bei einem Kasten 212a, Übertragen
des decodierten STB an das Transaktions-Managementsystem bei einem
Kasten 212b und Korrelieren des decodierten STB mit einem
ersten Transaktionserfüllungsereignis
bei einem Kasten 212c. Bei einem Kasten 214 wird
das zweite Transaktionserfüllungsereignis
durchgeführt.
-
Die
ersten und zweiten Erfüllungsereignisse können physikalische
Ereignisse oder Informationsereignisse sein. Aktivieren eines Drehkreuzes
in einem Kino zeigt ein Beispiel eines physikalischen Ereignisses. Übertragen
von Richtungen zu einem Hotel zeigt ein Beispiel eines Informationsereignisses.
-
Eine
weitere Ausführungsform
eines Verfahrens zum Durchführen
des Vorgangs, von einem drahtlosen Kommunikationsgerät ermöglichte
Transaktionserfüllung
zu fördern,
der Kasten 200 in 1, wird
in 3B gezeigt. Das in 3B gezeigte
Verfahren ist am besten geeignet, um von einem System ermöglicht zu
werden, indem die Verifikation von Transaktionscodes durch das Transaktionserfüllungssystem
durchgeführt
wird. Bei einem Kasten 201' wird
der FTB von dem drahtlosen Kommunikationssystem empfangen. Bei einem
Kasten 202' wird der
FTB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 204' wird der FTB
verifiziert. Verifizieren des FTB umfasst Decodieren des abgetasteten
FTB bei einem Kasten 204a',
Korrelieren des decodierten FTB mit einem ersten Transaktionserfüllungsereignis
bei einem Kasten 204b' und Übertragen
einer ersten Erfüllungs-Verifikation
(FFV) an das Transaktions-Managementsystem
bei einem Kasten 204c. Erfüllungs-Verifikationen können durch das
Transaktions-Managementsystem zum Koordinieren von Vorgängen genutzt
werden, wie etwa dem Entfernen der angeforderten Transaktion von
einer Liste von verfügbaren
Transaktionen. Bei einem Kasten 206 wird das erste Transaktionserfüllungsereignis
durchgeführt.
-
Bei
einem Kasten 208' wird
ein zweiter Transaktions-Barcode (STB) von dem drahtlosen Kommunikationsgerät empfangen.
Bei einem Kasten 210' wird
der STB von dem drahtlosen Kommunikationsgerät abgetastet. Bei einem Kasten 212 wird
der STB verifiziert. Verifizieren des STB umfasst Decodieren des
abgetasteten STB bei einem Kasten 212a', Korrelieren des codierten STB
mit einem ersten Transaktionserfüllungsereignis
bei einem Kasten 212b' und Übertragen
einer zweiten Ausführungs-Verifikation
(SFV) an das Transaktions-Managementsystem bei einem Kasten 212c'. Bei einem Kasten 214' wird das zweite
Transaktionserfüllungsereignis
durchgeführt.
-
Eine
Ausführungsform
einer Transaktions-Vorrichtung 300 zum Ausführen der
Verfahren der 1 bis 3B, die
ein drahtloses Kommunikationsgerät
vom Typ eines Telefons nutzt, wird in 4 gezeigt.
Die Transaktions-Vorrichtung 300 umfasst ein Transaktions-Managementsystem 302,
das mit einem Transaktionserfüllungssystem 304 und
einem Client-System 305 verbunden ist. Es ist auch vorgesehen,
dass es in einigen Anwendungen für das
Client-Computersystem vorteilhaft sein kann, von der Transaktions-Vorrichtung 300 weggelassen oder
getrennt zu sein. Das Transaktions-Managementsystem 302 ist
mit dem Transaktionserfüllungssystem 304 durch
ein Computer-Netzwerksystem 306 verbunden. Ein drahtloses
Kommunikationsgerät 308 ist
mit dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304 durch
ein Telekommunikations-Netzwerksystem 310 verbunden.
Eine Transaktionsanforderung 312 nutzt das drahtlose Kommunikationsgerät 308 für die Kommunikation
mit dem Transaktions-Managementsystem 302 und dem Transaktionsausführungssystem 304.
-
Ein
Transport Control Protocol/Internet Protocol (TCP/IP) Computer-Netzwerksystem zeigt
ein Beispiel des Computer-Netzwerksystems 306. Ein geeignetes
TCP/IP Computer-Netzwerksystem ist ein globales Computernetzwerk
wie z. B. das Internet.
-
Das
Telekommunikations-Netzwerksystem 310 umfasst ein drahtloses
Telekommunikations-Netzwerk und ein drahtgebundenes Telekommunikations-Netzwerk.
Das Telekommunikations-Netzwerksystem 310 ermöglicht Übertragung
von Sprach- und Daten-Information an das und von dem Transaktions-Managementsystem 302 und
dem Transaktionserfüllungssystem 304.
Die Telekommunikations-Netzwerke von Sprint, AT&T und South Western Bell zeigen Beispiele
des Telekommunikations-Netzwerksystems 310.
-
Das
Transaktions-Managementsystem 302 umfasst eine zentrale
Prozessoreinheit (CPU) 302a, ein Informations-Speichergerät 302b,
ein Netzwerk-Schnittstellensystem 302c,
Sprachservice-Modul 302d und Barcode-Software 302e.
Ein Netzwerk-Server oder eine Workstation umfassen die CPU 302a.
Ein Server der Serie Dell PowerEdgeTM zeigt
ein Beispiel eines geeigneten Netzwerk-Servers, der kommerziell verfügbar ist.
Eine Workstation der Serie Dell PrecisionTM zeigt
ein Beispiel einer geeigneten Workstation, die kommerziell verfügbar ist.
-
Das
Informations-Speichergerät 302b,
wie etwa eine Festplatte, ist mit der CPU 302a verbunden,
um Information in einem nicht-flüchtigen
Speicher zu speichern. Ein Speichergerät der Serie Dell PowerVault
(TM) zeigt ein Beispiel eines geeigneten Informations-Speichergerätes 302b.
Ausführungsinformation,
Barcode-Information
und authentische Sprachaufzeichnungen zeigen Beispiele von von dem
Informations-Speichergerät 302b abgerufener Information.
-
Das
Netzwerk-Schnittstellensystem 302c ist mit der CPU 302a verbunden,
um die Übermittlung von
Information zwischen dem Transaktions-Managementsystem 302,
dem Computer-Netzwerksystem 306 und dem drahtlosen Kommunikationsgerät 308 zu
ermöglichen.
Ein geeignetes Netzwerk-Schnittstellensystem umfasst einen Router
wie etwa, z. B., eine Einheit der Serie Cisco Systems 7200, welche
mit einer Daten-Serviceeinheit/Kanal-Serviceeinheit verbunden ist
(auf die im Folgenden als DSU/CSU Bezug genommen wird), wie etwa, z.
B., eine Einheit der Serie ADC Kentrox D-Serv (TM).
-
Das
Sprach-Servicemodul 302d ermöglicht Übertragen von Sprachsignalen
zwischen dem drahtlosen Kommunikationsgerät 308 und dem Transaktions-Managementsystem 302.
Das Sprach-Servicemodul 302d umfasst Komponenten wie etwa
Hardware und Software, um Sprachauthentifizierung zu ermöglichen.
-
Sprachauthentifizierung
ist eine wünschenswerte
Technik, um die Identität
des Transaktionsanforderers zu verifizieren. Drahtlose Kommunikationsgeräte sind
nicht gut geeignet zur Eingabe von alpha-Information. Gesprochene
Authentifizierungs-Codes können
effektiv und bequem von einem drahtlosen Kommunikationsgerät, wie etwa
einem drahtlosen Telefon, übermittelt
werden. Dementsprechend reduziert der Gebrauch von Sprachauthentifizierung
das Problem, Information zur Verifikation der Identität zu übermitteln.
-
Sprachauthentifizierungs-Technologien
sind aus einer Anzahl von Quellen kommerziell verfügbar. Ein
Beispiel einer geeigneten Sprachauthentifizierung ist Nuance Verifyer
2.0, angeboten von Nuance Communications. Nuance Verifyer ist fest
integriert mit der Spracherkennungs-Software Nuance 7.0, um einen
außergewöhnlichen
Grad von Nutzer-Bequemlichkeit und Sicherheit sicherzustellen. Nutzer
werden gleichzeitig erkannt und authentifiziert, was die gesamte
Verbindungsdauer verkürzt
und die Notwendigkeit eliminiert, dass Nutzer sich an persönliche Identifizierungsnummern
und Passwörter
erinnern.
-
Die
enge Integration von Sprachauthentifizierungs- und Spracherkennungs-Technologien ermöglicht es
Nuance Verifyer 2.0, aus der einzigartigen verteilten Architektur
Nutzen zu ziehen, die mit der Nuance-Plattform verbunden. Diese
Architektur unterstützt
das gleichzeitige Verteilen der Last von Ressourcen zur Spracherkennung,
Verstehen natürlicher
Sprache, Sprachauthentifizierung und Text-zu-Sprache. Sie stellt
den optimalen Gebrauch jeder Server-CPU im Netzwerk sicher, wodurch
die Menge an benötigter
Hardware und die damit verbundenen Kosten für ein gegebenes Sprachsystem
minimiert werden.
-
Die
Sprecher-Verifikations-Software von Sprachaufzeichnungen SpeakEZTM, die von T-Netix Inc. angeboten wird,
zeigt ein weiteres Beispiel einer Sprachauthentifizierungs-Software.
Smart Tone Technologies Inc. bietet proprietäre Software, um positive Sprachidentifizierung über drahtgebundene und
zelluläre
Telefone und in Internet-Anwendungen zu ermöglichen. Beide dieser Software-Angebote zeigen
weitere Beispiele von Sprachauthentifizierungs-Software, die in
das Sprachservice-Modul 302d einbezogen werden können.
-
Die
Funktionalität
von SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen ist
in einer Anzahl von kommerziell verfügbaren Toolkits zur Softwareentwicklung
und interaktiven Systemen zur Sprachbeantwortung (IVR) einbezogen
worden. Diese Typen von Entwicklungs-Toolkits und IVR-Systemen sind
geeignet, um das Transaktions-Managementsystem 302 mit
Funktionalität
für Sprachauthentifizierung
auszustatten. Beispiele von kommerziell verfügbaren Software-Entwicklungs-Toolkits
und IVR-Systemen, die SpeakEZ zur Sprecherverifikation mit Sprachmustern
einbeziehen, umfassen die folgenden Produkte. Bio-Netrix hat SpeakEZ
zur Sprecherverifikation mit Sprachaufzeichnungen in seine BioNetrix-Authentifizierungs-Suite
integriert. Envoy Inc. hat SpeakEZ zur Sprecherverifikation mit Sprachaufzeichnungen
in eine Anzahl seiner Entwicklungs-Toolkits zur Computer-Telefonie integriert. IBM
hat SpeakEZ zur Verifikation mit Sprachaufzeichnungen in seine DirectTalk/6000
und DirectTalk/2 IVR- Systeme
integriert. Periphonics Corporation hat SpeakEZ zur Sprecherverifikation
mit Sprachaufzeichnungen in seine VPS-Familie von IVR-Systemen integriert.
-
Die
Barcode-Software 302e ermöglicht Codieren und Decodieren
von Barcodes. Die Barcode-Software 302e ist der CPU 302a von
einem computerlesbaren Medium, wie etwa einer Compact Disc, einem
Plattenlaufwerk oder einer Netzwerk-Verbindung zugänglich. Kommerziell verfügbare Barcode-Software
von Omniplanar Inc., Peernet Inc. und RVB Systems Group zeigen Beispiele
der Barcode-Software 302e.
-
Das
Transaktionserfüllungssystem 304 umfasst
eine zentrale Prozessoreinheit (CPU) 304a, ein Informations-Speichergerät 304b,
ein Netzwerk-Schnittstellensystem 304c,
einen Barcode-Leser 304d und Barcode-Software 304e.
Ein Netzwerk-Server oder eine Workstation weisen die CPU 304a auf.
Ein Server der Serie Dell PowerEdgeTM zeigt
ein Beispiel eines geeigneten kommerziell verfügbaren Netzwerkservers. Eine
Workstation der Serie Dell PrecisionTM zeigt
ein Beispiel einer geeigneten kommerziell verfügbaren Workstation. Das Informations-Speichergerät 304b,
wie etwa eine Plattenlaufwerk-Einheit, ist mit der CPU 304a verbunden, um
Information in einem nicht-flüchtigen
Speicher zu speichern. Ein Speichergerät der Serie Dell PowerVault
(TM) ist ein Beispiel eines geeigneten Informations-Speichergerätes 304b.
Erfüllungs-Antwort-Information, Produktinformation
und Barcode-Information zeigen Beispiele von Information, die von
dem Informations-Speichergerät 304b abgerufen
werden kann.
-
Das
Netzwerk-Schnittstellensystem 304c ist mit der CPU 304a verbunden,
um die Übermittlung von
Information zwischen dem Transaktionserfüllungssystem 304,
dem Computer-Netzwerksysem 306 und dem drahtlosen Kommunikationsgerät 308 zu
ermöglichen.
Ein Router, wie etwa, z. B., eine Einheit der Serie Cisco Systems
7200, die mit einer Daten-Serviceeinheit/Kanal-Serviceeinheit verbunden ist
(auf die im Folgenden als eine DSU/CSU Bezug genommen wird), wie
etwa, z. B., eine Einheit der Serie ADC Kentrox D-Serv (TM), zeigt
ein Beispiel des Netzwerk-Schnittstellensystems 304c. Abhängig vom
Volumen der Transaktionsanforderungen, die von dem Transaktionserfüllungssystem 304 ausgeführt werden,
zeigen eine Netzwerk-Schnittstellenkarte („NEC") und ein Modem zwei Beispiele von geeigneten
Netzwerk-Schnittstellensystemen 304c.
-
Der
Barcode-Leser 304d ermöglicht
es, dass Transaktionscodes, wie etwa Barcodes, optisch abgetastet
und decodiert werden. Der Barcode-Leser 304d ist mit der
CPU 304a verbunden, um eine abgetastete Darstellung eines
Barcodes an die CPU 304a zu übermitteln. Mehrere kommerziell
verfügbare
Barcodes werden von Metrologic Inc. angeboten. Metrologic bietet
einen Fixed-mount Scanner unter der Modellnummer S700I und einen
In-Counter Scanner unter der Modellnummer MS860 an.
-
Die
Barcode-Software 302e ermöglicht Codieren und Decodieren
von Barcodes. Die Barcode-Software 302e ist für die CPU 302a von
einem computerlesbaren Medium, wie etwa einer CompactDisc, einem
Plattenlaufwerk oder einer Netzwerkverbindung zugänglich.
Barcode-Software, die von Omniplanar Inc., Peernet Inc. und RVB
Systems Group kommerziell verfügbar
ist, zeigt Beispiele der Barcode-Software 302e.
-
Das
Client-Computersystem 305 ist das System der Einheit, das
das angefragte Produkt oder den Service in der Transaktionsanforderung
anbietet. Das Client-Computersystem 305 kommuniziert
mit dem Transaktions-Managementsystem 302 und dem Transaktionserfüllungssystem 304,
um die Transaktion zu ermöglichen.
Das Client-System 305 umfasst eine Netzwerk-Schnittstelle,
eine CPU 305a, ein Informations-Speichergerät 305b und
ein Netzwerk-Schnittstellengerät 305c.
Die CPU 305a ist mit dem Informations-Speichergerät 305b verbunden, um
Information wie etwa Produkt- und Serviceinformation in einem nicht-flüchtigen
Speicher zu speichern. Das Netzwerk-Schnittstellengerät 305c ist zwischen
der CPU 305a und dem Computer-Netzwerksystem 306 eingebunden,
um dazwischen Kommunikation zu ermöglichen.
-
Das
drahtlose Kommunikationsgerät 308 umfasst
einen Geräte-Controller 308a,
akustische Geräte 308b,
eine Tastatur 308c, ein Sichtanzeigegerät 308d und einen Sender-Empfänger 308e.
Der Geräte-Controller 308a ist
in der Lage, die Funktion der akustischen Geräte 308b, der Tastatur 308c,
des Sichtanzeigegeräts 308c und
des Sender-Empfängers 308e zu
steuern und zu integrieren. Die akustischen Geräte 308b, wie etwa
ein Mikrofon und ein Lautsprecher, ermöglichen es dem Transaktionsanforderer 312,
gesprochene Information zu übertragen und
zu hören.
Die Tastatur 308c ermöglicht
es dem Transaktionsanforderer 312, eingegebene Information
zu übermitteln.
Das Sichtanzeigegerät 308d ermöglicht es
dem Transaktionsanforderer 312, visuelle Information zu
sehen, die von dem drahtlosen Kommunikationsgerät 308 empfangen und übermittelt
wurde.
-
Der
Sender-Empfänger 308e ist
in der Lage, die Übermittlung
von Sprach- und Dateninformationen zwischen dem drahtlosen Kommunikationsgerät 308 und
dem Telekommunikations-Netzwerksystem 310 zu ermöglichen.
Auf diese Weise wird Information übermittelt an das und von dem
Transaktions-Managementsystem 302 und
dem Transaktionserfüllungssystem 304.
In der in 4 gezeigten Ausführungsform
der Systemarchitektur wird Sprach- und Dateninformation an das und
von dem Transaktions-Managementsystem 302 übermittelt,
und nur Dateninformation wird an das und von dem Transaktionserfüllungssystem übermittelt.
-
Wie
in 5 gezeigt, umfasst das drahtlose Kommunikationsgerät 308 ein
Scroll-Geräte 308e. Eine
Benutzerschnittstelle 308f ist auf dem Sichtanzeigegerät 308d des
drahtlosen Kommunikationsgerätes 308 anzeigbar.
Durch Nutzen des Scroll-Gerätes 308e wird
ein gewünschter
Transaktions-Codename 3088 von einer Liste von Transaktions-Codenamen 308h ausgewählt, die
auf dem Sichtanzeigegerät 308d angezeigt
werden. Als Antwort auf die Auswahl des gewünschten Transak tions-Codenamens 308g wird
ein optisch abtastbarer Transaktionscode 308i auf dem Sichtanzeigegerät 308d angezeigt.
-
Ein
mit einem Wireless Application Protocol (WAP) ausgestattetes drahtloses
Telefon zeigt ein Beispiel des drahtlosen Kommunikationsgeräts 308. Zusätzlich zu
mit WAP ausgestatteten drahtlosen Telefonen und Geräten können drahtlose
Kommunikationsgeräte
mit den hierin offenbarten Verfahren und Systemen eingesetzt werden,
die mit anderen drahtlosen Protokollen wie etwa imode, sms und hdml
arbeiten. Drahtlose Telefone, die in der Lage sind, auf Computer-Netzwerke
wie etwa das Internet zuzugreifen, sind von einigen Herstellern
drahtloser Telefone kommerziell verfügbar.
-
Die
Transaktions-Vorrichtung 300 von 4 ermöglicht es,
dass drahtlose Transaktionen von drahtlosen Kommunikationsgeräten vom
Typ eines Telefons, wie etwa drahtlosen Telefonen mit Internet-Zugang,
ausgeführt
werden. Indem allerdings das Telekommunikations-Netzwerksystem von
einem drahtlosen lokalen Netzwerksystem ersetzt wird oder indem
ein drahtloses lokales Netzwerksystem zu der Transaktions-Vorrichtung 300 hinzugefügt wird,
kann die Transaktions-Vorrichtung 300 dazu eingesetzt
werden, um eine drahtlose Transaktion mit einem telefonischen Kommunikationsgerät mit Internet-Zugang,
das nicht-telefonisch
ist, wie etwa einem drahtlosen PDA, zu ermöglichen. Wenn Transaktionsanforderungen
mit einem solchen nicht-telefonischen Kommunikationsgerät durchgeführt werden, kann
die Authentifizierung des Transaktionsanforderers effektiver durch
bekannte Daten-Passwort-Techniken erreicht werden als durch Sprachauthentifizierung.
-
Die
Transaktions-Vorrichtung 300, 4, ist in
der Lage, Kommunikation direkt zwischen einem Transaktionserfüllungssystem 304 und
einem drahtlosen Kommunikationsgerät 308 zu ermöglichen.
Zu diesem Zweck umfassen das Transaktionserfüllungssystem 304 und
das drahtlose Kommunikationsgerät 308 jeweils
ein darin integriertes digitales Funkgerät 314 kurzer Reichweite
und niedriger Leis tung. Jedes digitale Funkgerät 314 umfasst einen
Funk-Sender-Empfänger,
um es zu ermöglichen,
dass Sprach- und Dateninformation zwischen dem Transaktionserfüllungssystem 304 und
dem drahtlosen Kommunikationsgerät 308 übertragen
werden, ohne durch das Computer-Netzwerksystem 306 oder
das Telekommunikations-Netzwerksystem 310 übertragen
zu werden. Die Geschwindigkeit des informationstransfers zwischen
dem Transaktionserfüllungssystem 304 und
dem drahtlosen Kommunikationsgerät 308 wird
wesentlich erhöht,
indem die Notwendigkeit beseitigt wird, solche Information durch
das Computer-Netzwerksystem 306 und das Telekommunikations-Netzwerksystem 310 zu übertragen.
-
Ein
BluetoothTM-Funkgerät zeigt ein Beispiel des digitalen
Funkgeräts 314.
Bluetooth-Funkgeräte basieren
auf einer Funk-Spezifikation, die von der Bluetooth Special Interest
Group festgelegt wird. Die Spezifikation definiert die Standards
für einen
winzigen Mikrochip, der einen Funk-Sender-Empfänger aufweist. Dementsprechend
werden Bluetooth-Funkgeräte
in digitale Geräte,
wie etwa zelluläre
Telefone, PDA, tragbare Computer etc. eingebaut.
-
Der
Bluetooth-Funk macht die Übermittlung von
Information fast augenblicklich. Er ermöglicht schnelle und sichere Übertragungen
sowohl von Sprache als auch von Daten, sogar wenn die Geräte nicht
innerhalb einer Sichtlinie sind. Die Sender-Empfänger operieren in einem global
verfügbaren
Frequenzband, das weltweite Kompatibilität sicherstellt. Das drahtlose
Telefon Ericsson R520 zeigt ein Beispiel eines drahtlosen Telefons
mit Bluetooth. Das Telefon R520 ist ein Telefon mit Dreifach-Mode mit
GPRS, Bluetooth-Funk, WAP-Fähigkeiten.
-
Ein
Schlüsselaspekt
der hierin offenbarten System- und Verfahrens-Ausführungsformen
ist die Fähigkeit
und Funktionalität,
die mit dem optischen Abtasten des Transaktionscodes von dem Sichtanzeigegerät des drahtlosen
Kommunikationsgerätes verbunden
ist. Optisches Abtasten des Transaktionscodes ermöglicht eine
bequeme und sichere Technik, die die Erfüllung von realen Produkten
und Services mit einer drahtlosen Transaktion erlaubt. Der Transaktionsanfor derer
muss einfach das Sichtanzeigegerät
des drahtlosen Kommunikationsgerätes über den Barcode-Leser
des Transaktionserfüllungssystems führen, um
die Erfüllung
der drahtlosen Transaktion zu bewirken.
-
Viele
drahtlose Kommunikationsgeräte
wie etwa drahtlose Telefone und wPDAs haben relativ kleine Sichtanzeigegeräte. Dementsprechend
muss optisch abtastbarer Code, der an das drahtlose Kommunikationsgerät übermittelt
wird, relativ kompakt sein. Eindimensionale Barcodes und abgeschnittene zweidimensionale
Barcodes zeigen Beispiele von geeigneten Barcodes, die an Geräte mit Sichtanzeigegeräten übermittelt
werden, die in der Lage sind, Bitmap-Bilder anzuzeigen. Es ist vorherzusehen, dass
im Laufe der Zeit die meisten kommerziell verfügbaren drahtlosen Kommunikationsgeräte in der Lage
sein werden, größere Barcodes
anzuzeigen, wie etwa zweidimensionale Barcodes. Einer der Vorteile
eines zweidimensionalen Barcodes ist die Eignung zum Einbetten von
mehreren Tausend Bytes von Information in den Barcode.
-
Barcodes,
die entsprechend der Code 128 Specification konfiguriert sind, zeigen
ein Beispiel einer Barcode-Konfiguration, die für kleine Sichtanzeigegeräte von drahtlosen
Telefonen gut geeignet ist. Darüber
hinaus sind die meisten Barcode-Leser,
die heute in Gebrauch sind, in der Lage, Code 128-Barcodes zu lesen.
Code 128-Barcodes sind eine alphanumerische Symbolik sehr hoher
Dichte. Das Symbol kann so lang wie nötig sein, um die codierten
Daten zu speichern. Er wurde entworfen, um alle 128 ASCII-Zeichen
zu codieren, und wird die geringste Menge an Raum für Daten
von 6 Zeichen oder mehr irgendeiner 1-D-Symbolik brauchen. Jedes
Datenzeichen, das in einem Code 128-Symbol codiert ist, besteht
aus 11 schwarzen oder weißen
Modulen. Das Stopp-Zeichen besteht allerdings aus 13 Modulen. 3 Striche
und 3 Leerzeichen werden aus diesen 11 Modulen gebildet. Striche
und Leerzeichen können
zwischen 1 und 4 Modulen variieren.
-
Zurzeit
sind mehrere kommerziell verfügbare drahtlose
Kommunikationsgeräte
nicht in der Lage, Bitmap-Bilder anzuzeigen. Eine Lösung zur Übermittlung
von optisch abtastbaren Codes an diese Typen von drahtlosen Kommunikationsgeräten ist
es, eine Art von „Hash
Code" an diese Geräte zu übermitteln. Ein
Beispiel eines Hash Codes umfasst eine Zeichenkette von Vorwärts-Schrägstrichen
(/), die eine binäre
1 darstellen, und Rückwärts-Schrägstrichen (\),
die eine binäre
0 darstellen. Geeignete Software wäre nötig, um diese Arten von Code
zu decodieren.
-
Wie
in 4 gezeigt, sind das Transaktions-Managementsystem
(TMS) 302, Transaktionserfüllungssystem (TFS) 304,
das Client-Computersystem (CCS) 305 und das drahtlose Kommunikationsgerät (WCD) 308 so
miteinander verbunden, um Information dazwischen zu übermitteln.
In dieser Ausführungsform
wird die Verifikation der Transaktions-Barcodes und die Übermittlung
der Transaktions-Barcodes
von dem TMS 302 ermöglicht.
Weiterhin wird Kommunikation zum Festlegen der gewünschten
Transaktion durch das TMS 302 ermöglicht.
-
Bezugnehmend
auf 6 wird eine Operation A des Empfangens, an der
TMS 302, einer Transaktionsanforderung von dem WCD 308 durchgeführt. Nach
dem Empfangen der Transaktionsanforderung wird eine Operation B
der Übermittlung
einer Anforderung für
einen Anforderer-Authentifizierungs-Code einer gesprochenen Transaktion
(TRAC) von der TMS 302 an das WCD 308 durchgeführt. Die
Anforderung für
die gesprochene TRAC ist gedacht, um eine Operation des Empfangens,
bei der TMS 302, einer gesprochenen TRAC von der WCD 308 zu
starten. Eine Operation D der Übertragung
einer Anforderer-Authentifizierungs-Nachricht (RAM) von der TMS 302 an
das WCD 308 startet eine Operation E der Übertragung
eines ersten Transaktions-Barcodes (FTB) an das WCD 308.
Die Anforderer-Authentifizierungs-Nachricht bestätigt, dass die Transaktionsanforderung
genehmigt ist und dass der FTB übermittelt wurde.
Das TFS 304 und das TMS 302 können mit dem CCS 305 interagieren,
um die Erfüllung
der Transaktionsanforderung zu unterstützen und zu ermöglichen.
-
Ein
Vorgang F des Abtastens des FTB wird nach dem Vorgang E durchgeführt. Als
Antwort auf das Abtasten des FTB wird ein Vorgang G des Empfangens,
bei dem TMS 302, einer decodierten Darstellung des FTB
von dem TFS 304 durchgeführt. Nach dem Empfangen der
decodierten Darstellung des FTB und in Antwort auf das Verifizieren
des FTB wird ein Vorgang H der Übermittlung
eines zweiten Transaktions-Barcodes (STB) von dem TMS 302 an das
WCD 308 durchgeführt.
Ein erstes Ausführungsereignis
wird typischerweise auch als Antwort auf das Verifizieren des FTB
durchgeführt.
Ein Vorgang I des Abtastens des STB wird nach dem Vorgang H durchgeführt. Als
Antwort auf das Abtasten des STB wird ein Vorgang J des Empfangens,
bei dem TMS 302, einer decodierten Darstellung des STB
von dem TFS 304 durchgeführt. Nach dem Empfangen der
decodierten Darstellung des STB und als Antwort auf das Verifizieren
des STB wird ein Vorgang K des Übermittelns
einer Transaktionserfüllungsnachricht
(TFM) von dem TMS 302 an das WCD 308 durchgeführt. Ein
zweites Ausführungsereignis
wird typischerweise als Antwort auf das Verifizieren des FTB durchgeführt. Übermittlung
der TFM kann Teil des zweiten Ausführungsereignisses sein.
-
Nach
dem Abtasten und Decodieren des FTB und des STB werden interne Vorgänge von
dem TFS 304, dem TMS 302 oder beiden durchgeführt. Ein
solcher interner Vorgang ist die Kommunikation mit einem Client-Computersystem,
um die Unterstützung
der angefragten Transaktion zu ermöglichen. Das TMS 302,
das TFS 304 oder beide können die Ausführungs-Verifikation
nutzen, um darauf folgende interne Vorgänge zu starten, wie etwa Entfernen
eines bestimmten Transaktions-Angebots als verfügbar an Transaktionsanforderer.
-
Die
ersten und zweiten Transaktions-Barcodes ermöglichen dem Transaktionsanforderer,
die Erfüllung
der in der Transaktionsanforderung angefragten realen Produkte oder
Services zu bewirken.
-
Mieten
und In-Besitz-Nehmen eines Mietwagens mit einem zellulären Telefon
stelle eine brauchbare kommerzielle Implementierung der hierin offenbarten
Verfahren dar, wobei das System in 4 gezeigt
wird und die Abläufe
mit Bezug auf 7 beschrieben sind.
-
Beispiel 1 -Mietwagen
-
Ein
Transaktionsanforderer, der mit dem Flugzeug in eine Stadt reisen
wird, nutzt sein drahtloses Telefon mit Internet-Zugang, um ein
Auto für
die Nutzung während
seiner Reise zu mieten. Zu diesem Zweck tritt er mit dem TMS in
Kontakt, indem er sein drahtloses Telefon nutzt. Er interagiert
dann mit der Benutzeroberfläche
des Transaktionsanforderers (TRUI) seines drahtlosen Telefons zum Übertragen von
Mietwagen-Information an das und von dem TMS. Die Mietwagen-Information umfasst
typische Mietwagen-Information, wie etwa Mietdaten, den Typ des
Autos etc. Das TMS interagiert mit dem OCS, um die Transaktionsanforderung
auszuführen.
Zum Beispiel kann das TMS mit dem OCS interagieren, um festzustellen,
ob der gewählte
Autotyp an den gewünschten
Tagen verfügbar
ist. Nachdem er die Transaktionsanforderung ausführt, wird seine Identität mittels
Techniken zur Stimm-Authentifizierung authentifiziert, wie etwa
den hierin beschriebenen.
-
Nach
dem Authentifizieren seiner Identität wird eine FTB an sein drahtloses
Telefon übermittelt. Wenn
er an dem Flughafen der Stadt, in die er reist, ankommt, greift
er auf das TRUI zu, um das FTB abzurufen. Er führt dann das drahtlose Telefon über einen
der vielen Barcode-Leser des TFS, die überall in dem Flughaften platziert
sind. Dabei wird der FTB von dem Sichtanzeigegerät des drahtlosen Telefons optisch
abgetastet. Durch das Abtasten des FTB hat er dem TFS bestätigt, dass
er an dem Flughafen angekommen ist und dass er erwartet, dass sein
Auto bereit ist. Nach dem Abtasten des FTB wird ein STB an sein
drahtloses Telefon übermittelt.
-
Er
begibt sich dann auf den Weg zur Autovermietung. Sobald an der Autovermietung,
greift er auf das TRUI zu, um den STB abzurufen. Nach dem Abrufen
des STB tastet er den STB optisch ab von dem Sichtanzeigegerät seines
drahtlosen Telefons mittels eines Barcode-Lesers, der sich an der
Autovermietung befindet.
-
Durch
Abtasten des STB hat er dem TFS bestätigt, dass er an der Autovermietung
angekommen ist und dass er bereit ist, den Mietwagen in Besitz zu nehmen.
Nach dem Abtasten des STB kann eine TFM an sein drahtloses Telefon übermittelt
werden. In diesem Fall umfasst die TFM Information wie etwa die
Richtung zu seinem Hotel, Information über die Stadt etc.
-
Dieses
Beispiel zeigt die Bequemlichkeit und Zeitersparnisse, die mit dem
Gebrauch der hierin offenbarten Verfahren und Systeme zum Mieten
eines Wagens auf Reisen verbunden sind. Die Vorteile sind besondere
bedeutsam für
Geschäftsreisende,
da sich ihre Zeitpläne
oft kurzfristig ändern.
Allerdings bieten die mit diesen Verfahren und Systemen verbundenen
Vorteile Reisenden aller Arten ein Mittel, einen engen Zeitplan
einzuhalten.
-
Eine
Ausführungsform
einer Transaktions-Vorrichtung zum Ausführen der Verfahren der 1 bis 3, die ein nicht-telefonisches drahtloses Kommunikationsgerät nutzt,
ist in 7 gezeigt. Die Transaktions-Vorrichtung 400 umfasst
ein Transaktionserfüllungssystem 402,
das mit einem Transaktionserfüllungssystem 404 und
mit einem Client-Computersystem 405 verbunden ist. Es ist
auch vorgesehen, dass es in einigen Anwendungen für das Client-Computersystem
vorteilhaft sein kann, von der Transaktions-Vorrichtung 400 weggelassen
zu werden oder davon getrennt zu sein. Das Transaktions-Managementsystem 402 ist
mit dem Transaktionserfüllungssystem 404 durch
ein Computer-Netzwerksystem 406 verbunden.
-
Ein
drahtloses Kommunikationsgerät 408, wie
etwa ein drahtloser persönlicherdigitaler
Assistent, kommuniziert mit dem Transaktions-Managementsystem 402 und
dem Transaktionserfüllungssystem 404 durch
ein drahtloses Daten-Netzwerksystem 410 und
das Computer-Netzwerksystem 406. Ein Transaktionsanforderer 412 nutzt
das drahtlose Kommunikationsgerät 408 zur
Kommunikation mit dem Transaktions-Managementsystem 402 und
dem Transaktionserfüllungssystem 404.
-
Das
drahtlose Daten-Netzwerksystem 410 ist ein Netzwerksystem,
das drahtlose Verbundenheit von nicht-telefonischen drahtlosen Kommunikationsgeräten bietet.
Das drahtlose Daten-Netzwerksystem 410 kann ein drahtloses
lokales Netzwerk, ein gerätespezifisches
drahtloses Netzwerk oder beides umfassen. Beispiele von nicht-telefonischen
drahtlosen Kommunikationsgeräten
umfassen Notebook-Computer
mit drahtlosen Modems und drahtlose PDAs.
-
Das
drahtlose lokale Netzwerk Cisco® AiroNetTM zeigt ein Beispiel des drahtlosen lokalen
Netzwerksystems 410. Das drahtlose LAN-System AiroNet umfasst
die Familie AiroNet 340 von Zugangspunkten (Access Points).
Die Zugangspunkte wirken als eine Brücke und integrieren drahtlose
Funktionalität
in eine drahtgebundene Infrastruktur. Das drahtlose LAN-System AiroNet
umfasst auch eine Familie AiroNet 340 Series von Client-Adaptern.
Ein Beispiel eines Client-Adapters
ist ein drahtloses Datenmodem AiroNet, das in den PCMCIA-Anschluss
eines tragbaren Computers gesteckt wird. Das drahtlose Datenmodem
erlaubt dem tragbaren Computer, mit einem Netzwerk-Computersystem
wie etwa dem Internet über
den Zugangspunkt AiroNet 340 Series zu kommunizieren.
-
Das
PalmNetTM zeigt ein Beispiel eines gerätespezifischen
drahtlosen Netzwerks. Das PalmNet bietet drahtlose Verbundenheit
von PDAs, die von Palm Computing Corporation angeboten werden. Durch
das PalmNet können
Nutzer von Palm Computing PDAs Information durch ein globales Computer-Netzwerksystem
wie etwa das Internet übermitteln.
-
Das
Transaktions-Managementsystem 402 umfasst eine zentrale
Prozessoreinheit (CPU) 402a, ein Informations-Speichergerät 402b,
ein Netzwerk-Schnittstellensystem 402c und
Barcode-Software 402d. Ein Netzwerk-Server oder eine Workstation,
wie etwa jene oben mit Bezug auf 4 bezeichneten,
umfassen die CPU 402a. Das Informations-Speichergerät 402b,
wie etwa das oben mit Bezug auf 4 bezeichnete,
ist mit der CPU 402a zum Speichern von Informa tion in einem
nicht-flüchtigen Speicher
verbunden. Ausführungsinformation,
Barcode-Information und Passworte für Transaktionsanforderer zeigen
Beispiele von Information, die von dem Informations-Speichergerät 402b abgerufen werden
kann.
-
Das
Netzwerk-Schnittstellensystem 402c, wie etwa das oben mit
Bezug auf 4 bezeichnete, ist mit der CPU 402a verbunden,
um die Übertragung von
Information zwischen dem Transaktions-Managementsystem 402,
dem Computer-Netzwerksystem 406 und
dem drahtlosen Kommunikationsgerät 408 zu
ermöglichen.
Die Barcode-Software 402d, wie etwa die oben mit Bezug
auf 4 bezeichnete, ermöglicht Codieren und Decodieren
von Barcodes. Die Barcode-Software 402d ist
der CPU 402a von einem computerlesbaren Medium, wie etwa
einer CompactDisc, Plattenlaufwerk oder Netzwerk-Verbindung, zugänglich.
-
Das
Transaktionserfüllungssystem 404 umfasst
eine zentrale Prozessoreinheit (CPU) 404a, ein Informations-Speichergerät 404b,
ein Netzwerk-Schnittstellensystem 404c,
einen Barcode-Leser 404d und Barcode-Software 404e.
Das Transaktionserfüllungssystem 404 umfasst
eine zentrale Prozessoreinheit (CPU) 404a. Ein Netzwerk-Server
oder Workstation, wie etwa die oben mit Bezug auf 4 bezeichneten,
weisen die CPU 404a auf. Das Informations-Speichergerät 404b,
wie etwa das oben mit Bezug auf 4 bezeichnete,
ist mit der CPU 404a zum Speichern von Information in einem
nicht-flüchtigen
Speicher verbunden. Ausführungs-Antwort-Information,
Transaktionscodes, Produktinformation und Barcodeinformation zeigen
Beispiele von Information, die von dem Informations-Speichergerät 404b abgefragt
werden können.
-
Das
Netzwerk-Schnittstellensystem 404c, wie etwa das oben mit
Bezug auf 4 bezeichnete, ist mit der CPU 404a verbunden,
um die Übertragung von
Information zwischen dem Transaktionserfüllungssystem 404,
dem Computer-Netzwerksystem 406 und
dem drahtlosen Kommunikationsgerät 408 zu
ermöglichen.
Der Barcode-Leser 404d, wie etwa der oben mit Bezug auf 4 bezeich nete,
ermöglicht
es, Barcodes optisch abzutasten und zu decodieren. Der Barcode-Leser 404d ist
mit der CPU 404a verbunden, um eine abgetastete Darstellung
eines Barcodes an die CPU 404a zu übermitteln.
-
Die
Barcode-Software 404e, wie etwa die oben mit Bezug auf 4 bezeichnete,
ermöglicht das
Codieren und Decodieren von Barcodes. Die Barcode-Software 404e ist
für die
CPU 402a von einem computerlesbaren Medium, wie etwa einer CompactDisc,
einem Plattenlaufwerk oder einer Netzwerkverbindung, zugänglich.
-
Das
Client-System 405 ist das System der Einheit, das das in
der Transaktionsanforderung angeforderte Produkt oder Service anbietet.
Das Client-Computersystem 405 kommuniziert
mit dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404,
um die Transaktion zu ermöglichen.
Das Client-System 405 umfasst eine Netzwerk-Schnittstelle,
eine CPU 405a, ein Informations-Speichergerät 405b und
ein Netzwerk-Schnittstellengerät 405c.
Die CPU 405a ist mit dem Informations-Speichergerät 405b verbunden zum
Speichern von Information, wie etwa Produkt- und Serviceinformation,
in einem nicht-flüchtigen Speicher.
Das Netzwerk-Schnittstellengerät
ist zwischen die CPU 405a und das Computer-Netzwerksystem 406 gekoppelt,
um dazwischen Kommunikation zu ermöglichen.
-
Das
drahtlose Kommunikationsgerät 408 umfasst
einen Geräte-Controller 408a,
eine akustische Ausgabekomponente 408b, ein Sichtanzeigegerät 408c vom
Typ eines berührungsempfindlichen Bildschirms
und einen Daten-Sender-Empfänger 408d.
Der Geräte-Controller
ist in der Lage, die Funktion der akustischen Ausgabe-Komponente 408b, des
Sichtanzeigegeräts 408c vom
Typ eines berührungsempfindlichen
Bildschirms und des Daten-Sender-Empfängers 408d zu steuern
und zu integrieren. Die akustische Ausgabekomponente 408b,
wie etwa ein Lautsprecher, erlauben es dem Transaktionsanforderer,
gesprochene Information zu hören.
Das Sichtanzeigegerät 408c vom
Typ eines berührungsempfindlichen
Bild schirms erlaubt dem Transaktionsanforderer 412 Information
einzugeben, durch Berühren
des Sichtanzeigegeräts 408c,
durch Schreiben auf dem Sichtanzeigegerät 408c oder beides.
-
Der
Daten-Sender-Empfänger 408d ist
in der Lage, die Übermittlung
von Dateninformation zwischen dem drahtlosen Kommunikationsgerät 408, dem
Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404 zu
ermöglichen. Der
Sender-Empfänger
kann auch in der Lage sein, Sprachinformation zwischen dem drahtlosen
Kommunikationsgerät 408 und
dem drahtlosen lokalen Netzwerksystem 410 zu übertragen.
Auf diese Weise wird Information zwischen dem drahtlosen Kommunikationsgerät 408,
dem Transaktions-Managementsystem 402 und dem Transaktionserfüllungssystem 404 übermittelt.
-
Wie
in 8 gezeigt, umfasst das Sichtanzeigegerät 408c des
drahtlosen Kommunikationsgeräts 408 ein
Sichtanzeigegerät
vom Typ eines berührungsempfindlichen
Bildschirms. Eine Benutzerschnittstelle 408e ist auf dem
Sichtanzeigegerät 408c des
drahtlosen Kommunikationsgerätes 408 anzeigbar.
Durch Nutzung eines geeigneten physischen Zeigegerätes wird
ein gewünschter
Transaktions-Codename 408f von
einer Liste von Transaktions-Codenamen 408g ausgewählt, die
auf dem Sichtanzeigegerät 408c angezeigt
werden. Ein optisch abtastbarer Transaktionscode 408h wird
auf dem Sichtanzeigegerät 408c angezeigt
als Antwort auf das Auswählen
des gewünschten
Transaktions-Codenamens 408f. Ein drahtloser persönlicher digitaler
Assistent zeigt ein Beispiel des drahtlosen Kommunikationsgerätes 408.
-
Wie
in 7 gezeigt, sind das Transaktions-Managementsystem
(TMS) 402, das Transaktionserfüllungssystem (TFS) 404,
das Client-Computersystem (CCS) 405 und das drahtlose Kommunikationsgerät (WCD) 408 auf
eine Weise gekoppelt, um Information dazwischen zu übermitteln.
In dieser Ausführungsform
wird die Verifikation der Transaktions-Barcodes und die Übermittlung
der Transaktions-Barcodes
durch das TFS 404 ermöglicht.
Kommunikation zum Festlegen der ge wünschten Transaktion wird durch
das TMS 402 unterstützt.
Mit Bezug auf 9 wird ein Vorgang A' des Empfangens,
bei dem TMS 402, einer Transaktionsanforderung von dem
WCD 408 durchgeführt.
Nach dem Empfangen der Transaktionsanforderung wird ein Vorgang
B' des Übermittelns
einer Anforderung für
ein Passwort von dem TMS 402 an das WCD 408 durchgeführt. Die Anforderung
für das
Passwort beabsichtigt, einen Vorgang C' des Empfangens, an dem TMS 402,
eines Passworts von dem WCD 408 zu starten. Eine Operation
D' des Übermittelns
einer Anforderungs-Authentifizierungs-Nachricht (RAM) von dem TMS 402 an
das WCD 408 wird einen Vorgang E' des Übermittelns eines ersten Transaktions-Barcodes (FTB)
an das WCD 408 starten. Die RAM bestätigt, dass die Transaktionsanforderung
genehmigt ist und dass der FTB übermittelt
wurde. Das TFS 404 und das TMS 402 können mit
dem CCS 405 interagieren, um die Erfüllung der Transaktionsanforderung
zu unterstützen
und zu ermöglichen.
Der FTB wird von dem Transaktionsanforderer genutzt, die Erfüllung der
in der Transaktionsanforderung angefragten realen Produkte oder
Services zu bewirken. Das TFS 404 und das TMS 402 können mit
dem CCS 405 interagieren, um die Erfüllung der Transaktionsanforderung
zu erleichtern und zu ermöglichen.
-
Ein
Vorgang F' des Scannens
des FTB wird nach dem Vorgang E' durchgeführt. Als
Antwort auf das Durchführen
der Operation F' wird
eine decodierte Darstellung des FTB in dem TFS 404 erzeugt. Nach
dem Abtasten und dem Decodieren des FTB und in Antwort auf das Verifizieren
des STB wird ein Vorgang G' des
Empfangens, in dem TMS 402, einer ersten Ausführungs-Verifikation
(FFV) von dem TFS 404 ausgeführt. Ein erstes Ausführungsereignis
wird typischerweise auch als Antwort auf das Verifizieren des FTB
durchgeführt.
Das TMS 302, das TFS 304 oder beide können solche
Verifikationen dazu nutzen, darauf folgende interne Vorgänge zu starten,
wie etwa das Entfernen eines bestimmten Transaktions-Angebots als
wählbar
durch den Transaktionsanforderer.
-
Nach
dem Abtasten des FTB wird ein Vorgang H' des Übermittelns eines zweiten Transaktions-Barcodes
(STB) von dem TFS 404 an das WCD 408 durchgeführt.
-
Ein
Vorgang I' des Abtastens
des STB wird nach dem Vorgang H' durchgeführt. Als
Antwort auf das Abtasten des STB wird eine decodierte Darstellung
des STB von dem TFS 404 erzeugt. Nachdem der STB abgetastet
wurde und in Antwort auf das Verifizieren des STB wird ein Vorgang
J' des Empfangens,
bei dem TMS 402, einer zweiten Ausführungs-Verifikation (SFV) von
dem TFS 404 durchgeführt.
Ein zweites Ausführungsereignis
wird typischerweise auch als Antwort auf das Verifizieren des STB
durchgeführt.
-
Die
ersten und zweiten Ausführungs-Verifikationen
zeigen ein Beispiel von Ausführungs-Verifikationen.
Solche Verifikationen von dem TFS 404 melden dem TMS 402,
dass die Transaktion gestartet oder beendet ist. Nachdem der STB
abgetastet ist, wird ein Vorgang K' des Übermittelns einer Transaktionserfüllungs-Nachricht (TFM) von
dem TFS 404 an das WCD 408 durchgeführt.
-
Beispiel 2 – Kino
-
Eine
Transaktionsanfordererin nutzt ihren drahtlosen PDA, um auf dem
Weg zum Kino eine Eintrittskarte zu einem gewünschten Film zu kaufen. Zu diesem
Zweck tritt sie mit dem TMS in Kontakt, indem sie ihren drahtlosen
PDA nutzt. Sie interagiert dann mit einer Benutzerschnittstelle
des Transaktionsanforderers (TRUI) ihres PDAs, um Filminformation
an das TMS zu übertragen
und Filminformation von dem TMS zu empfangen. Die Filminformation
umfasst typische Filminformation wie etwa den Namen des Films und
die Zeit des Films. Das TMS interagiert mit dem OCS, um die Transaktionsanforderung
auszuführen.
Zum Beispiel kann das TMS mit dem OCS interagieren um festzustellen,
ob Plätze
frei sind für den
gewünschten
Film zur gewünschten
Zeit. Nach dem Ausführen
der Transaktionsanforderung wird ihre Identität als Antwort auf ihr Eintippen
ihres Passwortes authentifiziert.
-
Nach
dem Authentifizieren ihrer Identität wird ein FTB an ihren PDA übermittelt.
Wenn sie bei dem Kino ankommt, greift sie auf das TRUI zu, um den FTB
abzu rufen. Sie führt
dann den PDA über
einen Barcode-Leser, der sich am Eingang des Kinos befindet. Auf
diese Weise wird der FTB von dem Sichtanzeigegerät ihres PDAs optisch abgetastet.
Abtasten des FTB aktiviert ein erstes Drehkreuz, das ihr den Zugang
in den Vorraum des Kinos erlaubt. In einigen Fällen kann es auch einen Eintrittskarten-Geber
in dem Drehkreuz aktivieren, um eine physische Eintrittskarte für den angegebenen
Film auszugeben. Nach dem Abtasten des FTB wird ein STB an ihren PDA übermittelt.
Sie begibt sich dann auf den Weg zum Zuschauerbereich des Kinos.
Um Zugang zum Zuschauerbereich des Kinos zu bekommen, ruft sie den
STB ab. Nach dem Abruf des STB führt
sie den PDA über
einen Barcode-Leser, der sich am Eingang des Zuschauerbereichs des
Kinos befindet. Abtasten des STB aktiviert ein zweites Drehkreuz,
das ihr erlaubt, Zugang zum Zuschauerbereich des Kinos zu bekommen.
Nach dem Abtasten des STB wird eine Transaktionserfüllungsnachricht
an ihren PDA gesendet. Die Transaktionserfüllungsnachricht umfasst Information
wie etwa Richtungen zu dem bestimmten Zuschauerraum, in dem ihr
Film stattfindet, interaktive oder exklusive Information über den
Film etc. Dieses Beispiel zeigt die Bequemlichkeit und Zeitersparnisse,
die mit dem Gebrauch der hier offenbarten Verfahren und Systeme
beim Besuch eines Films verbunden sind. In diesem Beispiel sind
die mit dem Verfahren und System verbundenen Vorteile noch deutlicher
während
Zeiten, in denen in dem hoher Publikumsverkehr herrscht.
-
10 zeigt
eine weitere Ausführungsform eines
Ablauf-Flussdiagramms für
das in 7 gezeigte System. In dieser Ausführungsform
wird die Verifikation der Transaktions-Barcodes, Übertragen der
Transaktions-Barcodes und Kommunikation zum Bestimmen der gewünschten
Transaktion durch das TFS 404 unterstützt. Ein Vorgang A'' des Empfangens, an dem TMS 402,
einer Transkationsanforderung von dem WCD 408 wird durchgeführt. Nach dem
Empfangen der Transaktionsanforderung wird ein Vorgang B'' des Übermittelns einer Anforderung für ein Passwort
von dem TMS 402 an das WCD 408 durchgeführt. Die
Anforderung für
das Passwort beabsichtigt, einen Vorgang C'' des
Empfangens, an dem TMS 402, eines Passworts von dem WCD 408 zu
starten. Ein Vorgang D'' des Übermittelns einer Anforderungs-Authentifizierungs-Nachricht
(RAM) von dem TMS 402 an das WCD 408 startet einen Vorgang
E'' des Übertragens
der Transaktionsanforderung von dem TMS 402 an das TFS 404.
Die RAM bestätigt,
dass das Passwort akzeptiert ist. In dieser Ausführungsform wird die Transaktionsanforderung an
das TFS 404 übermittelt,
um die Erfüllung
der Transaktionsanforderung durch das TFS 404 zu ermöglichen.
Das TFS 404 und das TMS 402 können mit dem CCS 405 interagieren,
um die Erfüllung
der Transaktionsanforderung zu unterstützen und zu ermöglichen.
-
Ein
Vorgang F'' des Übertragens
eines FTB von dem TFS 404 zu dem WCD 408 wird
durchgeführt,
nachdem das TFS die Transaktionsanforderung empfängt. Der FTB wird von dem Transaktionsanforderer
verwendet, um die Erfüllung
der in der Transaktionsanforderung angefragten realen Produkte oder
Dienste zu bewirken. Ein Vorgang G'' des Abtastens
des FTB wird nach dem Vorgang F'' durchgeführt. Als
Antwort auf das Durchführen
des Vorgangs G'' wird eine decodierte
Darstellung des FTB an dem TFS 404 erzeugt, und ein erster
Ausführungs-Verifikationsvorgang
wird durch das TFS 404 ausgeführt.
-
Nach
dem Verifizieren des FTB wird ein Vorgang H'' des Übertragens
eines zweiten Transaktions-Barcodes (STB) von dem TFS 404 an
das WCD 408 durchgeführt.
Ein Vorgang I'' des Abtastens des STB
wird nach dem Vorgang H'' durchgeführt. Als Antwort
auf das Abtasten des STB wird eine decodierte Darstellung des STB
durch das TFS 404 erzeugt, und ein zweiter Ausführungs-Verifikations-Vorgang
wird durch das TFS 404 ausgeführt. Als Antwort auf das Verifizieren
des STB wird ein Vorgang J'' des Übertragens
einer Transaktionserfüllungs-Nachricht (TFM)
von dem TFS 402 an das WCD 408 durchgeführt.
-
Ein
mehrstufiges Transaktions-Verfahren, das die Übertragung von zwei Transaktons-Codes umfasst,
wird hierin offenbart. Es ist vorgesehen und wird erwartet, dass
die hier offenbarten Verfahren auf eine Weise implementiert werden,
in welcher ein einstufiges Transaktionsverfahren oder ein vielstufiges Transaktionsver fahren
mit drei Stufen oder mehr bereitgestellt werden. Zum Beispiel wird
es in einigen Anwendungen vorteilhaft sein, ein einstufiges Transaktionsverfahren
zu nutzen, indem nur ein Transaktionscode, wie etwa der hierin besprochene
erste Transaktionscode, an das drahtlose Kommunikationsgerät übermittelt
wird. Es versteht sich, dass die Zahl der Transaktionscodes, die
an das drahtlose Kommunikationsgerät übertragen werden, von der spezifischen
Anwendung abhängt,
eher als von den hierin offenbarten Systeme und Verfahren festgelegt zu
sein.
-
Kommerzielle
Implementierung der hier offenbarten Verfahren und Systeme kann
zusammen mit einem von vielen offenen oder proprietären globalen
Spezifikationen erreicht werden, die es Nutzern von drahtlosen Kommunikationsgeräten ermöglichen,
durch das hier beschriebene Computer-Netzwerksystem leicht auf Information
und Services zuzugreifen und mit ihnen zu interagieren. Ein Beispiel
einer solchen offenen globalen Spezifikation ist das Wireless Application
Protokol (WAP). WAP ist entworfen zum Funktionieren mit den meisten
drahtlosen Gerätearchitekturen,
wie etwa CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, iDEN, TETRA,
DECT, DataTAC, Mobitex. Beispiele von drahtlosen Telefonen, die
WAP ermöglichen,
umfassen das von Nokia unter der Modellnummer 7110 angebotene Telefon,
das von Siemens unter der Modellnummer S25 angebotene Telefon und
das von Ericsson unter der Modellnummer R380 angebotene Telefon.
Beispiele von drahtlosen PDAs, die WAP ermöglichen, umfassen den PDA,
der von 3Com unter dem Handelsnamen PalmPilot VII und der von Ericsson unter
der Modellnummer MC218 angeboten wird.
-
WAP
ist ein Kommunikationsprotokoll und eine Anwendungs-Umgebung. WAP-Technologie kann
in die Betriebssysteme der meisten drahtlosen Kommunikationsgeräte eingebunden
werden, umfassend PalmOS, EPOC, Windows CE, FLEX OS, OS/9, JavaOS
etc. Sie bietet Interoperabilität
von Services, sogar zwischen verschiedenen Gerätefamilien. Zusätzliche
Einzelheiten, die WAP betreffen, können von dem Wireless Application
Protocol Forum Ltd. (www.wapforum.org) und von Dynamical System
Research Ltd. (www.wap.net) erhalten werden.
-
Symbian
(www.symbian.com) bietet eine Technologie und ein Hardware-System
unter dem Handelsnamen EPOC an, das eine vollständige Lösung für Hersteller von drahtlosen
Kommunikationsgeräten
bietet. EPOC Release 5 umfasst Symbians vollständige Technologie-Plattform,
um EPOC und andere Technologien von Symbian in das Zentrum der drahtlosen
Industrie zu bringen. Dies umfasst Technologien zum Unterstützen von
itegrierter Interet-E-Mail, drahtlosen Text-Nachrichten, Adress-Datenbanken und
-Kalendern, Internet-Standardwebbrowser, Synchronisierung zwischen
EPOC-basierten und PC-basierten persönlichen Informations- und Dokumenten-Formaten
und eine Hochleistungs-Implementierung einer drahtlosen Anwendungssprache, die
von Sun Microsystems unter dem Handelsnamen Java angeboten wird.
EPOC bietet Robustheit, Kompaktheit und Leistung, die durch ein
sorgfältiges
Systemdesign in Programmiersprachen, die C++ umfassen, erbracht
werden.
-
WAP-Gateways
sind Anwendungen, die in der Lage sind, die Lieferung von Internet-Inhalt
an drahtlose Kommunikationsgeräte
zu ermöglichen. WAP-Gateways umfassen
die Gateways, die von OpenSource, Ericsson, Apion, Mobileways, Nokia, Unwired
Planet und Edgemail angeboten werden.
-
Dynamical
System Research bietet das WAP-Developers-Toolkit (WDT) an. WDT
unterstützt die
Entwicklung von WAP-Applikationen. WAP-Applikationen nutzten Wireless
Mark-up Language (WML) und Wireless Mark-up Language Script (WMLScript). WMLs
werden genutzt, um WAP-Seiten auf eine Weise zu erzeugen, die ähnlich zur
Verwendung von HTML ist, um Webseiten für das Internet/World Wide Web
zu erzeugen. WMLScript ist eine Scriptsprache zum Erzeugen und Gestalten
von tatsächlichem
Seiteninhalt.
-
Phone.com
bietet UP.SDK an, ein frei verfügbares
Software Development Kit, zugänglich
bei www.phone.com/products/upsdk.html, das Web-Entwicklern ermöglicht,
schnell und leicht HDML- und WML-Informationsservices und -Anwendungen
zu erzeugen. UP.SDK umfasst ein Software-Entwicklungstool, das als
UP.Simulator bezeichnet wird, das genau das Verhalten eines mit
einem UP.Browser ausgestatteten Geräts simuliert. Der Simulator
kann Anwendungen in lokalem Modus ablaufen lassen oder sich mit
einem UP.Link verbinden, so dass Entwickler den vollständigen Satz
von Services testen können,
die UP.Links ermöglicht.
Phone.com bietet auch einen öffentlich
verfügbaren
UP.Link zum freien Gebrauch für
alle Entwickler, so dass sie vollständige Anwendungen erzeugen
können,
ohne dafür
einen Handgerät
oder eine teure Betreiber-Infrastruktur zu benötigen. UP.SDK-Tools können entweder
auf Windows 95 oder Windows NT laufen (Windows 95 und Windows NT
sind Handelsnamen der Microsoft Corporation).
-
In
der vorangehenden detaillierten Beschreibung wurde Bezug genommen
auf die beigefügten Zeichnungen,
die einen Teil hiervon bilden, und in denen auf illustrierende Weise
bestimmte Ausführungsformen
gezeigt werden, in denen die Erfindung ausgeführt werden kann. Diese Ausführungsformen
und bestimmte Varianten davon wurden in ausreichendem Detail beschrieben,
um es Fachleuten zu ermöglichen,
die Erfindung auszuführen.
Es versteht sich, dass andere geeignete Ausführungsformen genutzt werden
können
und dass logische, mechanische, chemische und elektrische Änderungen
gemacht werden können,
ohne vom Schutzbereich der Erfindung abzuweichen. Zum Beispiel könnten in
den Figuren gezeigte funktionale Blöcke auf jegliche Weise weiter
kombiniert oder geteilt werden, ohne dabei vom Bereich der Erfindung
abzuweichen. Um unnötige
Einzelheiten zu vermeiden, lässt
die Beschreibung bestimmte Information aus, die Fachleuten bekannt
ist. Die vorangegangene detaillierte Beschreibung ist deshalb nicht
dazu gedacht, auf die hier dargelegten spezifischen Formen beschränkt zu sein, sondern
im Gegenteil, es ist gedacht, solche Alternativen, Modifikationen
und Äquivalente
abzudecken, wie sie vernünftigerweise
innerhalb des Bereichs der angehängten
Ansprüche
umfasst sind.