-
Technisches
Gebiet
-
Die
Erfindung betrifft eine elektronische Währung und insbesondere elektronisches
Bargeld "für den Träger", solches Bargeld
führende
elektronische Börsen
und diese verwendende elektronische Bezahlungssysteme.
-
Allgemeiner
Stand der Technik
-
Elektronische
Bezahlungstransaktionen sind immer wichtiger geworden, und es erfolgen
dauernd enorme Bemühungen
zur Entwicklung geeigneter Systeme zur Ausführung solcher Transaktionen.
Ein solches System ist die sogenannte "elektronische Börse" oder "elektronische Brieftasche", die von einer Bank
abgehobene Geldsummen hält,
womit man für
Waren und Dienstleistungen bezahlen kann. Bei der elektronischen
Börse kommt
es zu mehreren Problemen, die bisher ihre Verwendung beschränkt haben;
sie hat ein beträchtliches
Sicherheitsproblem insofern, als der Verlust der Börse den
Verlust des von ihr geführten
Geldes mit sich bringt, sie komplizierte Speichermittel erfordert,
die mit einer "Chipkarte" gekoppelt sind,
und auch komplizierte und kostspielige Verschlüsselungsprozeduren. Ferner
hat sie einen Nachteil, durch den sie für viele Personen unattraktiv wird,
nämlich
führt sie
zu einem Verlust an Gefühl
von Kontrolle über
das in ihr enthaltene Geld. Da alle Prozeduren mit nur minimaler
Intervention des Besitzers automatisiert, verschlüsselt und
elektronisch sind, haben viele Besitzer das Gefühl, daß sie keine reale Kontrolle über die
Bewegung ihres Geldes besitzen.
-
Elektronisches
Bargeld hat viele Anwendungen, die von der Benutzung von am Besitzer
geführten
elektronischen Börsen
anstelle von Kreditkarten bei täglichen
Transaktionen bis hin zu Bezahlungen für Waren und Dienstleistungen,
die über
das Internet gekauft werden, reichen. Während über das Internet durchgeführte Käufe keineswegs
der einzige Verwendungszweck für
das elektronische Bargeld sind, sind sie wahrscheinlich hauptsächlich aufgrund
von Sicherheitsproblemen die problematischsten.
-
Das
Problem von Bezahlungen über
das Internet ist wohlbekannt und es wurden viele Lösungen dafür vorgeschlagen.
Das Problem ist kompliziert, weil die Benutzung von Kreditkarten über das
Internet unsicher ist, und weil bei vielen Transaktionen der Käufer keine
Einzelheiten über
sich selbst oder sein Bankkonto angeben möchte.
-
Von
den zur Überwindung
dieses Problems vorgeschlagenen Systemen können einige wenige erwähnt werden.
Zum Beispiel wird bei einem als "First
Virtual" bezeichneten
Konzept ein potentieller Kunde zunächst aufgefordert, ein Anmeldeformular auszufüllen, das
standardmäßige persönliche Informationen
angibt. First Virtual würde
dann eine persönliche
Geheimzahl (PIN) mit einer 800-Nummer über das Internet zu der Email
des Kunden senden. Dann soll der Kunde mit 800-Nummer per Telefon
die Kreditkarteninformationen des Kunden First Virtual geben, um
allenfalls lediglich ein elektronisches Belastungskonto einzurichten
oder zu eröffnen.
-
Bei
einem anderen Konzept, das als "Cybercash" bezeichnet wird,
müssen
Kunden oder Käufer im
Internet zuerst ein spezielles Cybercash-Bankkonto eröffnen, das
Geld enthält,
das für
Ausgaben im Internet gekennzeichnet ist. Ein Kunde gibt Anweisungen
zum Kaufen von Waren oder Dienstleistungen im Internet aus und Geld
für diese
Artikel wird aus dem Cybercash-Bankkonto
des Verbrauchers zu dem des Händlers
transferiert. Transaktionen sind anonym, solange der Verkäufer nicht
spezifisch nach der Identität
des Käufers
fragt.
-
Bei
einem weiteren Konzept, das als "Netbill" bezeichnet wird,
muß ein
Käufer
im Internet zuerst Geld in einem Netbill-Konto ablegen, und nachfolgende
Transaktionen durch den Käufer
sollen von der Kontosumme bzw. dem Kontostand abgezogen werden.
Es werden Konten sowohl von Käufern
als auch Verkäufern
auf einem Netbill-Server geführt,
um Transkationen außerhalb
des Internet zu erhalten und um niedrigere Transaktionskosten aufrechtzuerhalten.
Nach einem Kauf findet der Mitteltransfer automatisch im Server
statt. Digitale Waren, z.B. Programme, Dokumente usw. werden in
verschlüsselter Form
zu dem Käufer
transferiert. Wenn das Netbill-Account die Transaktion verrechnet
hat, wird eine den Schlüssel
für die
verschlüsselten
Waren enthaltende Quittung zu dem Händler gesendet und dann zu
dem Kunden weitergeleitet.
-
Außerdem wurde
ein zweischrittiger Prozeß mit
dem Namen "Millicent" eingeführt, der
falsches Geld verwendet. Ein Händler
erzeugt seine eigene elektronische Währung oder "Scrip", die an Makler verkauft wird. Makler
verkaufen das Scrip dann an Käufer.
Verkäufer
arbeiten nur mit einigen wenigen Konten, wobei Transaktionskosten über große Kaufvolumen
verteilt werden. Millicent-Kunden müssen Währung von nur einigen wenigen
Vertrauens-Maklern kaufen.
-
Ein
anderes System ist das sogenannte "Digicash" oder "Ecash". Theoretisch verwandelt dieses System
die Festplatte eines Benutzers oder Käufers auf einem PC in eine
Brieftasche. Um dieses System zu benutzen, richtet man zuerst ein
Konto bei einer Bank ein. Um Digicash oder Ecash zu erhalten, erzeugt
der Benutzer eine Reihe von Zahlen, die eine Mischung von Münzen oder
Geldscheinen mit verschiedenem Nennwert gemäß den eigenen Wünschen des
Benutzers repräsentiert.
Diese Anforderung von Digicash wird dann zu der Bank gesendet, die
den angeforderten Gesamtbetrag von dem existierenden gültigen Konto
des Benutzers deduziert. Die Bank sendet dem Benutzer dann einen äquivalenten
Ecash-Betrag als verschlüsselte
Email-Nachricht, die eine Reihe von Zahlen enthält. Jede Zahl entspricht einem
spezifizierten Geldbetrag. Bevor der Benutzer diese verschlüsselte Reihe
von Zahlen von der Bank tatsächlich
zum Erwerb von Waren oder Dienstleistungen im Net benutzen kann,
muß der
Benutzer zuerst einen Benutzernahmen und ein Paßwort von Digicash erhalten.
Dann muß der
Benutzer die Ecash-Software von Digicash auf den PC des Benutzers
herunterladen. Der letzte Schritt ist das Erzeugen des eigenen Verschlüsselungsschlüssels (im wesentlichen
ein weiteres Paßwort)
des Benutzers, und zusammen mit dem früher von Digicash erhaltenen
Paßwort
des Benutzers kann der Benutzer dann Ecash im Net ausgeben. Die
Funktionsweise dieses Systems ist in 1 dargestellt.
-
Ein
anderes vorbekanntes System ist NetCash, beschrieben in: Gennady
Medvinsky und B. Clifford Neuman, "Electronic Currency for the Internet", Electronic Markets,
Band 3, Nr. 9/10, Oktober 1993, Seiten 23–24, und in Gennady Medvinsky
und B. Clifford Neuman, "NetCash:
A design for practical electronic currency on the Internet", Proceedings of the
First ACM Conference on Computer and Communications Security, November
1993. Es ist ein Rahmen für
elektronisches Bargeld, der in dem Information Sciences Institut
der University of Southern California entwickelt wurde. Es verwendet
identifiziertes elektronisches Online-Bargeld. Obwohl das Bargeld identifiziert
wird, gibt es Mechanismen, durch die Münzen gewechselt werden können, um
etwas Anonymität
zu erlauben. Das System basiert auf verteilten Währungsservern, wobei elektronische
Schecks in elektronisches Bargeld umgetauscht werden können. Das
NetCash-System besteht aus Käufern, Händlern und
Währungsservern.
Eine Organisation, die einen Währungsserver
einrichten und verwalten möchte,
erhält Versicherung
für die
neue Währung von
einer zentralen Zertifizierungsbehörde. Der Währungsserver erzeugt ein Paar
aus einem öffentlichen bzw.
privaten Schlüssel.
Der öffentliche
Schlüssel wird
dann durch Signierung durch die zentrale Behörde zertifiziert. Dieses Zertifikat
enthält
eine Zertifikat-ID, den Namen des Währungsservers, den öffentlichen
Schlüssel
des Währungsservers,
das Ausgabedatum und ein Ablaufdatum, wobei alles durch die zentrale
Behörde
signiert wird.
-
Der
Währungsserver
prägt elektronische Münzen, bestehend
aus:
- 1. Währungsserver-Name:
identifiziert einen Währungsserver.
- 2. Währungsserver-Netzwerkadresse:
wo der Währungsserver
gefunden werden kann. Wenn diese Adresse nicht mehr benutzt wird,
kann ein Namenserver abgefragt werden, um die derzeitige Adresse
zu finden.
- 3. Ablaufdatum: begrenzt den Zustand, der durch jeden Währungsserver
aufrechterhalten werden muß.
- 4. Seriennummer: identifiziert die Münze eindeutig.
- 5. Münzwert:
Betrag, den die Münze
wert ist.
-
Die
Münze wird
mit dem privaten Schlüssel des
Währungsservers
signiert. Der Währungsserver verfolgt
die Seriennummer aller ausstehenden Münzen. Auf diese Weise kann
man doppeltes Ausgeben verhindern, indem die Seriennummer einer
Münze zum
Zeitpunkt des Kaufs (oder Wechsels) mit dem Währungsserver verglichen wird.
Wenn sich die Seriennummer der Münze
in der Datenbank befindet, wurde sie nicht bereits ausgegben und
ist gültig. Wenn
die Münze
geprüft
wird, wird die Seriennummer dann von der Datenbank entfernt. Die
Münze wird
dann mit einer neuen Münze
ersetzt (Münzwechsel).
Ein elektronischer Scheck kann mit einem Währungsserver in elektronische
Münzen
umgetauscht werden. Man vertraut dem Währungsserver, nicht aufzuzeichnen,
an wen die Münzen
ausgegeben werden. Um der Anonymität weiter zu helfen, kann ein
Halter von Münzen
zu einem beliebigen Währungsserver
gehen und gültige
Münzen
gegen neue austauschen. Der Währungsserver
weiß nicht, wer
Münzen
wechselt, nur die Netzwerkadresse, woher sie kommen. Durch Ausführen des
Wechsels und durch Wählen
eines beliebigen Währungsservers
für diesen
Vorgang wird es schwierig, den Weg der Münzen zu verfolgen. Wenn ein
Währungsserver
Münzen empfängt, die
er nicht geprägt
hat, kontaktiert er den prägenden
Währungsserver,
um diese Münzen
zu validieren.
-
2 zeigt,
wie ein Käufer
mit NetCash-Münzen
einen Artikel von einem Händler
kauft. Bei dieser Transaktion bleibt der Käufer anonym, da der Händler nur
die Netzwerkadresse kennt, von der der Käufer kommt. NetCash nimmt an,
daß der
Käufer
den öffentlichen
Schlüssel
des Händlers
besitzt oder erhalten kann und daß der Händler über den öffentlichen Schlüssel des
Währungsservers
verfügt.
-
Ein
weiteres System, das vorgeschlagen wurde, ist das PayMe-System (Michael
Peirce und Donal O'Mahony, "Scaleable, Secure
Cash Payment for WWW Resources with the PayMe Protocol Set", präsentiert
bei der Fourth International World Wide Web Conference, 11.–14.12.1995,
Boston, Mass, USA – http://www.w3.org/Conferences/WWW4/Papers/228/).
PayMe ist ein elektronisches Online-Bargeldsystem. Die beteiligten
Instanzen sind Banken und Benutzer. Benutzer können entweder Käufer oder
Händler
sein, aber jeder besitzt dieselbe Funktionalität. Sie können Bezahlungen durchführen, Bezahlungen
annehmen oder mit der Bank handeln. Jede Bank prägt ihr eigenes identifiziertes
elektronisches Bargeld mit Serien nummern. Doppeltes Ausgeben von
Münzen
wird verhindert, indem die Bank eine Datenbank von Münzen in
Zirkulation aufrechterhält.
Jeder Benutzer in dem PayMe-System kann Bezahlungen annehmen und
Bezahlungen durchführen.
Händler
können
Bezahlungen zum Verkauf von Web-Waren erhalten, können aber
auch Bezahlungen an die Käufer
ausgeben. Damit kann man Rückerstattungen
oder Auszahlungsdienste durchführen. Ein
einfaches Modell der grundlegenden Funktionalität des PayMe-Systems ist in 3 gezeigt.
-
Es
werden sowohl symmetrische als auch Kryptographie mit öffentlichen
Schlüsseln
verwendet. Jede Instanz besitzt ihr eigenes Paar aus öffentlichem
bzw. privatem Schlüssel.
Es ist ein selbständiges
System, das für
die Verwendung mit dem Web zurechtgeschnitten wurde. Das PayMe-System
verwendet sein eigenes sicheres Kommunikationsprotokoll, das PayMe-Transfer-Protokoll
(PMTP) zur Kommunikation zwischen Instanzen.
-
Münzen sind
die Datenelemente, die Geldwert in dem System repräsentieren.
Die Münzen
werden von der Bank unter Verwendung von Kryptographie mit öffentlichem
Schlüssel
digital signiert, damit sie gültige
Währung
werden. Jede Münze
besitzt eine Seriennummer, die in die Datenbank der Bank eingegeben
wird, wenn die Münze
geprägt
wird. Münzen besitzen
Felder für
den Münzenwert,
Seriennummer, Bank-ID, Bank-Host-Namen und Portnummer und Ablaufdatum.
Wenn diese fünf
Felder zusammengenommen und mit dem privaten Schlüssel der
Bank signiert werden, wird eine gültige Münze erzeugt.
-
PayMe
kann mit jedem beliebigen Web-Klient oder -Server benutzt werden.
Um einen Artikel zu kaufen, fährt
ein Benutzer sowohl seine PayMe-Börse als auch einen beliebigen
Web-Klient herauf. Er surft im Web, bis er einen Händler-Shop
findet, der durch ein HTML-Dokument
präsentiert
wird. Bei einer Kauftransaktion wird wie in 4 gezeigt
eine Kombination von PMTP-Nachrichten
verwendet.
-
Alle
oben erwähnten
Systeme erfordern eine direkte Interaktion zwischen dem Verkäufer und
dem Käufer
während
des Transfers der Bezahlung und/oder umfassen komplizierte und zeitaufwendige Schlüsselvereinbarungsprozesse.
-
In
einem vor kurzer Zeit ausgegebenen Patent, dem US-Patent Nr. 5,913,203,
wird ein System vorgeschlagen, von dem ausgesagt wird, daß es völlig anonyme
oder effektiv anonyme bargeldartige Transaktionen bereitstellt,
was erreicht wird, indem man einen Pseudobargeld-Datenpaketumsetzer
zum Einfügen
eines Benutzerschlüssels
in ein Pseudobargeld-Vorläuferdatenpaket
durch Verwendung eines Benutzereinfügeschlüssels einfügt, um eine Pseudobargeldeinheit
mit einem festen Geldwert zu erzeugen, die zum Erwerb von Waren
oder Dienstleistungen über
das Internet benutzt werden kann. Ein Pseudobargeld-Lager ermöglicht die
bargeldartigen Transaktionen und führt eine Aufzeichnung der Pseudobargeldeinheiten
und ihres festen Geldwerts. Abhängig
von dem durch einen Käufer
gewählten
Anonymitätsgrad
kann das Pseudobargeldlager entweder Pseudobargeld-Vorläuferdatenpakete
oder Pseudobargeldeinheiten zu einer ersten Instanz senden. Wenn
die erste Instanz ein effektiv anonymes Pseudobargeld-Vorläuferdatenpaket
verliert, kann es ohne Verlustrisiko durch das Pseudobargeldlager
ersetzt werden.
-
Dieses
Patent soll eines der vorbekannten Probleme lösen, das z.B. bei dem Digicash-System besteht,
bei dem das Ecash eines Benutzers als eine Reihe von Zahlen auf
der Festplatte seines PC gespeichert wird. Dies führt zu der
Gefahr, daß,
wenn man einen Plattenabsturz hat, was heutzutage im Hinblick auf
die Komplexitäten
moderner Software relativ häufig
auftritt, oder wenn man seinen Computer gestohlen bekommt, man sein
Geld verloren hat.
-
EP 0 865 010 beschreibt
ein System zur elektronischen Bezahlung mit Sicherheit und ein Verfahren,
um es auszuführen.
Das Verfahren beschreibt elektronische Währung und ein System, durch
das sie zwischen zwei Teilnehmern gewechselt werden kann. Diese
Schrift löst
jedoch nicht die von der vorliegenden Erfindung behandelten Probleme.
-
Lei
Tang ("A Set of
Protocols for Micropayments in Distributed Systems", Proceedings of
the USENIX Workshop of Electronic Commerce, 11.7.1995, Seiten 107–115, XP000579444)
beschreibt Protokolle, von denen gesagt wird, daß sie den Anforderungen an
Bezahlungssysteme genügen und
im Hinblick auf rechnerische Kosten "billig" sind.
-
Ein
weiterer bedeutender Nachteil bestimmter Systeme besteht darin,
daß es
bei ihnen erforderlich ist, daß der
Bargeldausgeber an der Transaktion beteiligt ist, um die Benutzer
(entweder den Käufer, den
Verkäufer
oder beide) zu identifizieren, wodurch die Transaktion umständlich wird
und von ihrer Privatssphäre
abgelenkt wird.
-
Wegen
dieser Umstände
gibt es zur Zeit keine elektronische "Währung", die auf einfache
Weise von der Allgemeinheit sowie von Internet-Surfern genauso verwendet
werden kann, wie man Geldscheine, Münzen oder Schecks benutzt.
Aus diesem Grund ist der E-Commerce sowohl im Hinblick auf physische
Transaktionen, wie zum Beispiel in Läden und in Dienste bereitstellenden
Einrichtungen und über
das Internet immer noch relativ begrenzt. Es ist deshalb klar, daß stark
eine elektronische Währung benötigt wird,
die die Nachteile des Stands der Technik überwindet.
-
Alle
vorbekannten Verfahren und Systeme haben mehrere Nachteile, die
aus einer Fehlkonzeption entstehen, die als "zu große Protektivität" bezeichnet werden
könnte.
Der Stand der Technik berücksichtigt
nicht, daß bei
den meisten über
das Internet oder andere LANs oder WANs betätigten Transaktionen kleine
Summen beteiligt sind. Obwohl es wichtig ist, zu bestimmen, daß der Diebstahl
solcher Summen erschwert wird, genauso wie man sein Taschengeld
behält,
rechtfertigt die Gefahr des Diebstahls nicht die Komplexität der vom
Stand der Technik konzipierten Systeme.
-
Zusätzlich und
hauptsächlich
wegen der Fehlkonzeption muß bei
den meisten der vorbekannten Systeme der Benutzer entweder bei einer
Bank oder einer Pseudobank oder bei einem Liferanten ein Konto eröffnen und
entweder vorbezahlte Mittel für diese
Konten bereitstellen, aus denen entnommen werden kann, oder relativ
komplizierte Operationen durchführen,
wenn der Benutzer Mittel ausgeben, abheben oder erzeugen möchte.
-
Ein
weiterer starker Nachteil bestimmter Systeme besteht darin, daß sie erfordern,
daß der Bargeldausgeber
an der Transaktion beteiligt ist, um die Benutzer (entweder den
Käufer,
den Verkäufer oder
beide) zu identifizieren, wodurch die Transaktion umständlich und
von ihrer Vertraulichkeit abgelenkt wird.
-
Aufgrund
dieser Umstände
gibt es zur Zeit keine elektronische "Währung" die von der Allgemeinheit
bei physischen Transaktionen oder beim Surfen im Internet auf einfache
Weise benutzt werden kann, genauso wie man Geldscheine, Münzen oder
Schecks benutzt. Aus diesem Grund ist der E-Commerce in physischen
Läden und über das
Internet immer noch relativ begrenzt.
-
Es
ist deshalb klar, daß es
sehr wünschenswert
wäre, ein
elektronisches Währungssystem
bereitzustellen, das von allen oben erwähnten Nachteilen frei ist und
das ein freies Voranschreiten des E-Commerce auf eine Weise gestattet,
die dem echten Kommerz so ähnlich
wie möglich
ist.
-
Eine
Aufgabe der vorliegenden Erfindung ist deshalb die Bereitstellung
elektronischer Währung und
eines Systems zu ihrer Implementierung, wodurch alle erwähnten Nachteile
des Standes der Technik überwunden
werden.
-
Eine
weitere Aufgabe der vorliegenden Erfindung ist die Bereitstellung
elektronischer Währung, die
in und aus regulärer
Währung
umgesetzt werden kann und die in Echtzeit von einem Internetbenutzer zu
einem anderen transferiert werden kann.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung einer elektronischen
Währung
und eines Systems, die benutzerunabhängig sind und die keinen Benutzerschlüssel oder
Benutzeridentifikation erfordern, wobei solche Währung im allgemeinen "für den Träger" ist.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung elektronischer
Währung
in elektronischer Form, die rechtmäßig auf magnetische, optische
oder andere Medien kopiert werden kann, um so gegen Verlust oder
Abstürze
der Medien, worin die Währung
gesichert ist, zu versichern.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung von elektronischem
Geld und dieses benutzenden Systemen, das zum Ausführen von Transaktionen über das
Internet benutzt werden kann.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung eines Verfahrens
und eines Systems, wodurch Transaktionen mit verzögerter Bezahlung ausgeführt werden
können, ähnlich wie
beim Bezahlen für Waren
oder Dienstleistungen mit einem nachdatierten Scheck.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung eines Verfahrens
und einer Währung zum
Gebrauch für
gleichzeitige Dienstquittung bzw. -bezahlung und ferner zum Gebrauch
für Bezahlungen,
die mit der Menge an Waren oder Dienstleistungen, die elektronisch
bereitgestellt werden, verknüpft sind.
-
Viele
bevorzugte Ausführungsformen
der Erfindung sind in einem beliebigen System nützlich, in dem keine Sorge
um elektronischen Diebstahl existiert, wie zum Beispiel bei privaten
LANs oder WANs, oder öffentlichen
WANs wie etwa dem Internet, worin andere unabhängige Sicherheitsmittel entweder durch
algorithmische oder elektronische Methoden vorgesehen sind. Wenn
jedoch kein unabhängiges Sicherheitssystem
existiert, bleibt eine Sorge, daß ein Währungsdiebstahl auf der Ebene
des Benutzers bewirkt werden kann, z.B. durch feindselige herunterladbare
oder virusartige Programme, die das System des Benutzers infiltrieren
können.
Solche Programme können,
dem Benutzer unbekannt, die gültige Währung von
der Stelle, an der sie gespeichert ist, zu einer anderen Stelle
kopieren und sie dann zur Ausführung
von Käufen
benutzen. Solche Programme können
sogar die gesamte Datenfestplatte oder ein anderes Laufwerk, worin
das Internetgeld gespeichert ist, kopieren.
-
Obwohl
die Benutzung kleiner Geldbeträge für kleine
Käufe diese
Gefahr stark verringert, ist ein Diebstahl dieses Typs immer noch
möglich.
Wenn das Problem dieser Art von Diebstahl (im Gegensatz zu physischem
Diebstahl) gelöst
ist, ist es weiterhin auch möglich,
das oben erwähnte
Verfahren für Transaktionen
zu verwenden, an denen große
Summen beteiligt sind.
-
Eine
weitere Aufgabe der Erfindung ist deshalb die Bereitstellung eines
Verfahrens und eines Systems zur Beseitigung des Problems des elektronischen
Diebstahls elektronischer Währung
in Systemen, die zur Bewirkung von Währungstransaktionen einen Isolationsserver
verwenden. Die Begriffe "Isolation" oder "Isolationsserver" sollen anzeigen,
daß keine
gleichzeitige oder direkte Beteiligung zwischen den Benutzern bei
dem Vorgang des Verlagerns von Währung
durch das LAN oder WAN existiert.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung von bei der
Ausnutzung der Erfindung nützlichen
Vorrichtungen.
-
Weitere
Aufgaben und Vorteile der Erfindung werden im Verlauf der Beschreibung
ersichtlich werden.
-
KURZFASSUNG
DER ERFINDUNG
-
Die
Erfindung betrifft elektronische Währung, bestehend aus Daten
in einer Form, die für
eine Speicherung in einem Datenspeichermedium eines Benutzers geeignet
ist, wobei die Daten Informationen über den Datenwert, Identifikation
jedes spezifischen Datensatzes oder Datenpunkts und Authentifikationsinformationen
umfassen, die geeignet sind, um zu verifizieren, daß die Daten
von einer spezifischen Währungsausgabebehörde (CIA)
erzeugt wurden.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung bestehen die Daten aus mehreren Datenpaketen, wobei jedes
Datenpaket Informationen über
seinen Wert, einen eindeutigen Identifikator, der zum Verifizieren
der Identität
des Datenpakets geeignet ist, und Authentifikationsinformationen
umfaßt, die
geeignet sind, um zu verifizieren, daß das Datenpaket von einer
spezifischen Währungsausgabebehörde (CIA)
erzeugt wurde.
-
Gemäß einer
weiteren bevorzugten Ausführungsform
der Erfindung umfaßt
jedes Datenpaket mehrere Subdatenpakete mit einem kleineren Wert als
dem des Datenpakets. Vorzugsweise aber nicht einschränkend ist
der Wert aller Subdatenpakete gleich.
-
Die
elektronische Währung
der Erfindung kann auf einem beliebigen geeigneten Speichermedium
gespeichert werden, z.B. auf einem magnetischen Datenträger, wie
etwa einer Diskette oder einem Festplattenlaufwerk, oder auf einem
optischen Datenträger,
wie etwa einer CD-ROM, oder kann in maschinenlesbarer gedruckter
Form, wie z.B. als Strichcode, gespeichert werden.
-
Allgemein
ausgedrückt
kann die Erfindung in verschiedenen Ausführungsformen unter anderem
in einem der folgenden drei Systeme verwendet werden:
- 1) in privaten Systemen, bei denen die Struktur oder unabhängige Sicherheitsmittel
des Systems für
Antidiebstahlmaßnahmen
sorgen;
- 2) in jedem System, in dem Antidiebstahlmaßnahmen auf der Benutzerebene,
z.B. der CPU-Ebene, vorgesehen sind; oder
- 3) in jedem System, ungeachtet seines naturgemäßen Sicherheitsgrades,
unter Verwendung der zusätzlichen
Daten der Erfindung, die später
ausführlich
besprochen werden.
-
Wie
gesagt, kann die elektronische Währung der
Erfindung auf beliebige Weise für
den elektronischen Kommerz verwendet werden, durch Mittel einer
elektronischen Brieftasche oder Börse, die vom Eigentümer geführt wird,
oder beim über
Kommunikationsleitungen, wie zum Beispiel zellulare Fernsprechsysteme
oder eine andere Leitung der Kommunikation, worüber E-Commerce bewirkt werden kann, wobei
das wichtigste Beispiel der Internet-E-Commerce ist, ausgeführten Fern-E-Commerce.
-
In
der gesamten vorliegenden Spezifikation ist, wenn das Internet als
E-Commerce-System erwähnt
wird, gemeint, jedes beliebige andere Kommunikationsverfahren oder
-system anzugeben, worüber
E-Commerce bewirkt werden kann, und die folgende Beschreibung gilt
mutatis mutandis für
beliebige solche Kommunikationsverfahren und -systeme. Das Internet
wird hier zur Veranschaulichung benutzt, wobei sich versteht, daß die Erfindung
nicht darauf oder auf ein beliebiges anderes konkretes System beschränkt ist.
Wenn ein Netzwerk erwähnt wird,
kann es ferner auch gemischte Netzwerke bedeuten, z.B. wenn zwei
verschiedene Netzwerke in dem Kommunikationssystem kooperieren,
zum Beispiel bei einer Kooperation des Internets mit einem zellularen
Fernsprechsystem über
eine entsprechende Schnittstelle, die von Fachleuten leicht erkennbar ist.
-
Die
Erfindung verwendet außerdem
ein Internet-Währungssystem,
umfassend:
- – mindestens einen mit dem
Internet verbundenen Benutzer;
- – mindestens
einen mit dem Internet verbundenen Lieferanten;
- – eine
Datenpaketedatenbank (DPD), die mit einer Währungsausgabebehörde (CIA)
assoziiert ist, die Informationen über jedes einzelne durch die
CIA ausgegebene Datenpaket umfaßt;
- – einen
oder mehrere Vertrauens-Server der Währungsausgabebehörde (CIAS),
wobei die Vertrauens-Server kollektiv folgendes umfaßen:
- a) Zugang zu der DPD der CIA;
- b) Software zur Kommunikation mit einem Bereich für aktive
Datenpakete eines Benutzers und zum Manipulieren von darin befindlichen
Datenpaketen;
- c) Software zum Erzeugen von Datenpaketen; und
- d) Software zum Senden von Datenpaketen zu einem Anbieter oder
einem anderen Benutzer über das
Internet oder einen anderen Kommunikationskanal.
-
In
einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Bewirken
von Währungstransaktionen
zwischen zwei Benutzern über
ein Kommunikationssystem, wie zum Beispiel das Internet, umfassend:
- a) Bereitstellen mehrerer Datenpakete, die
eine Summe repräsentieren,
wobei jedes der mehreren Datenpakete Informationen über seinen
Wert, einen eindeutigen Identifikator, der dafür geeignet ist, die Identität des Datenpakets
zu verifizieren, und Authentifikationsinformationen, die dafür geeignet
sind, zu verifizieren, daß das
Datenpaket von einer spezifischen Währungsausgabebehörde (CIA)
erzeugt wurde, umfaßt;
- b) Bereitstellen eines Bereichs für aktive Datenpakete in einem
mit einem ersten Benutzer assoziierten Datenspeichermedium, der
eines oder mehrere der Datenpakete umfaßt;
- c) wenn eine Transaktion bewirkt werden soll, wird es einem
CIA-Vertrauens-Server (CIAS) erlaubt, Zugang zu dem Bereich für aktive
Datenpakete zu erhalten und Daten darin zu manipulieren;
- d) Senden von Informationen, die die von dem ersten Benutzer
zu dem zweiten Benutzer zu transferierende Summe repräsentieren,
zu dem CIAS;
- e) Senden von Datenpaketen, die kumulativ die von dem ersten
Benutzer zu dem zweiten Benutzer zu transferierende Summe repräsentieren,
zu dem CIAS;
- f) in dem CIAS, Verifizieren der Identität der Datenpakete als von der
spezifischen beteiligten CIA ausgegeben;
- g) in dem CIAS, Verifizieren, daß die Datenpakete nicht zuvor
zur Bewirkung einer vorherigen Transaktion benutzt worden sind;
- h) wenn die in Schritt f) und g) erforderliche Verifikation
erhalten wurde, Ausführen
der folgenden Schritte:
- (1) Entfernen der an der Transaktion beteiligten Datenpakete
aus dem Bereich für
aktive Datenpakete des ersten Benutzers, indem sie gelöscht oder
als ausgegeben markiert werden; und
- (2) Erzeugen neuer Datenpakete entsprechend der Summe der im
Schritt (1) entfernten Datenpakete abzüglich einer etwaigen Kommission
und Senden dieser zu dem zweiten Benutzer.
-
Im
Kontext der Erfindung existieren verschiedene Arten von Benutzern.
In der Regel ist ein Benutzer der Käufer und ein anderer ist der
Anbieter von Dienstleistungen oder Waren. Die Begriffe "Benutzer" und "Anbieter" werden austauschbar
verwendet, je nachdem wie es besser ist, um die spezifisch besprochene
Situation zu veranschaulichen. Gemäß einer bevorzugten Ausführungsform
der Erfindung ist also bei dem oben besprochenen Verfahren der zweite
Benutzer ein Anbieter von Dienstleistungen oder Waren.
-
Die
in dem Datenpaket enthaltenen Authentifikationsinformationen sind
vorzugsweise, aber nicht einschränkend,
verschlüsselt.
Das Datenspeichermedium, worin die aktiven Datenpakete bereitgestellt
werden, können
einen beliebigen geeigneten Typ aufweisen, z.B. kann es sich um
ein Festplattenlaufwerk, oder um ein optisches Plattenlaufwerk oder dergleichen
handeln, das sich an dem Internet-Terminal des ersten Benutzers
befindet. Als Alternative kann das Datenspeichermedium ein Festplattenlaufwerk
oder ein optisches Plattenlaufwerk oder ein elektrooptisches Plattenlaufwerk
oder dergleichen sein, das sich von dem Internet-Terminal des ersten Benutzers
entfernt befindet.
-
Gemäß einer
konkreten Ausführungsform der
Erfindung handelt es sich bei dem Datenspeichermedium, worin die
aktiven Datenpakete bereitgestellt werden, um eine Diskette, die
sich in einem Diskettenlaufwerk des Internet-Terminals des ersten Benutzers
befindet. Gemäß einer
weiteren bevorzugten Ausführungsform
der Erfindung handelt es sich bei dem Datenspeichermedium, worin
die aktiven Datenpakete bereitgestellt werden, um eine Chipkarte,
die sich in einem Chipkartenleser befindet, der mit dem Internet-Terminal
oder einem anderen Terminal des ersten Benutzers assoziiert ist.
-
Im
Kontext der vorliegenden Erfindung werden die Begriffe "PC", "Internet-Terminal" und "Computer" austauschbar verwendet
und bedeuten alle computergestützte
Einrichtungen, die über
ein LAN oder WAN, wie zum Beispiel das Internet oder ein zellulares
Fernsprechnetz verbunden werden können und einfache Kommunikationsfunktionen
durchführen
können,
und sie umfassen zellulare Fernsprecheinrichtungen.
-
Bei
einer bevorzugten Ausführungsform
der Erfindung wird ein auf dem PC des Benutzers befindlicher Agent
verwendet, um es dem CIAS zu gestatten, Zugriff auf den Bereich
für aktive
Pakete des Benutzers zu erhalten. Vorzugsweise, aber nicht einschränkend, wird
die Verifikation, daß die
Datenpakete von der spezifizierten CIA ausgegeben wurden, bewirkt,
indem ein mit dem Datenpaket assoziierter verschlüsselter
Identifikator entschlüsselt
wird. Die Verifikation, daß die
Datenpakete nicht zuvor bei einer vorherigen Transaktion benutzt
wurden, kann dagegen bewirkt werden, indem man den Datenpaketstatus
in der CIA-Datenpaketdatenbank
unter Verwendung seines eindeutigen Identifikators verifiziert.
-
Die
neu erzeugten Datenpakete können
in beliebiger geeigneter Weise zu dem zweiten Benutzer übertragen
werden, z.B. durch direktes Schreiben dieser auf einen spezifizierten
Datenspeicherbereich oder durch Erlauben eines Herunterladens der Datenpakete
von dem CIAs.
-
Die
Erfindung umfaßt
außerdem
ein Verfahren zum Zurückerhalten
von verlorenem oder gestohlenem elektronischen Geld in dem elektronischen Währungssystem
der Erfindung, umfassend das Kontaktieren eines CIAS mit den Daten,
die die spezifischen Datenpakete identifizieren, die als verloren oder
gestohlen angesehen werden, und Erhalten neuer Ersatzdatenpakete
zum Ersetzen der verlorenen oder gestohlenen, nachdem der CIAS:
1) die als verloren oder gestohlen angesehenen Datenpakete in der
CIA-Datenbank invalidiert hat; und 2) der CIAS die neu erzeugten
Datenpakete an Hand eines rechtmäßigen Anspruchs
auf die invalidierten Datenpakete durch einen dritten für einen
vorbestimmten Zeitraum in Sequestration gehalten hat.
-
In
einem weiteren Aspekt umfaßt
die Erfindung ein Verfahren zur Bewirkung verzögerter Bezahlungen über das
Internet (oder ein anderes Kommunikationssystem) in dem Internet-Währungssystem
der Erfindung, umfassend das Setzen eines vereinbarten Datums für die Bezahlung
durch einen ersten Benutzer für
einen zweiten Benutzer, wobei es einem CIAS-Server erlaubt wird,
eine dem ersten Benutzer gehörende
vereinbarte Summe zu invalidieren und die vereinbarte Summe zu einem
vorbestimmten Zeitpunkt von dem CIAS zu dem zweiten Benutzer zu transferieren.
-
Die
Erfindung stellt ferner ein Verfahren zur Bewirkung eines gleichzeitigen
Erhalts durch einen Benutzer von durch einen Anbieter bereitgestellten Waren-
oder Dienstleistungen und einer Bezahlung dafür in dem Internet-Währungssystem
der Erfindung bereit, bei dem einem CIAS Daten bezüglich zu
erfolgender Bezahlungsteile und der Zeitintervalle, in denen diese
Bezahlungen erfolgen sollen, zugeführt werden, der Anbieter kontinuierlich
verifiziert, daß solche
Teilsummen in den erforderlichen Zeitintervallen erhalten werden,
die Dienstleistungen oder Waren weiter bereitgestellt werden, solange
in den erforderlichen Zeitintervallen die Summen empfangen werden,
und die Bereitstellung der Dienstleistungen oder Waren eingestellt
oder suspendiert wird, wenn die Bezahlungsteile nicht mehr empfangen
werden. Die erhaltenen Dienstleistungen können von beliebiger Art sein,
wie zum Beispiel Software-Dienstleistungen, Spielsoftware-Dienstleistungen
oder Musik oder Bilder.
-
Die
elektronische Währung
kann in andere Währungen
umgesetzt werden, indem man einen Wechselkurs für die elektronische Währung relativ
zu realen Währungen
oder anderen, von anderen CIAs stammenden elektronischen Währungen
setzt, die umzutauschende elektronische Währung einem Umtauschagenten
zur Invalidierung durch einen CIAS zuführt und von dem Umtauschagenten
die umgetauschte Währung
erhält,
nachdem ein entsprechender Betrag durch den CIAS zu dem Konto des
Umtauschagenten gesendet wurde. Falls der Umtauschagent ein CIAS
ist, werden alle Transaktionen direkt von und zu den Datenspeicherbereichen und/oder
physischen Konten des Benutzers bewirkt.
-
In
einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Bewirken
von Transkationen über
ein LAN oder WAN, wie zum Beispiel das Internet oder ein zellulares
Fernsprechnetz, umfassend das indirekte Austauschen von Währung zwischen verschiedenen
Teilnehmern durch mindestens einen Zwischenhändler, wobei die Identität der den
Zwischenhändler
von einem ersten Benutzer erreichenden Währung vor dem Verlassen des
Zwischenhändlers
zu einem zweiten Benutzer wechselt. Der Zwischenhändler kann
natürlich
ein Server sein.
-
In
einem weiteren Aspekt betrifft die Erfindung ein System zum Bewirken
von Transaktionen über
ein LAN oder WAN, wie zum Beispiel das Internet oder ein zellulares
Fernsprechnetz, umfassend mindestens einen Isolationsserver und
zwei oder mehr zwischen diesen über
das Internet oder das zellulare Fernsprechnetz für Kommunikationszwecke verbundene
Benutzer, die aber isoliert zwischen diesen durch den Isolationsserver
zum Zwecke des Austauschens elektronischen Geldes zwischen ihnen verbunden
sind.
-
Die
Erfindung ist auch nützlich,
um den elektronischen Diebstahl von elektronischer Währung zu verhindern,
wobei die elektronische Währung
aus Daten in einer Form besteht, die sich dafür eignet, in dem Datenspeichermedium
eines Benutzers gespeichert zu werden, das mit mindestens einer
Einrichtung assoziiert ist, die mit einem LAN oder WAN, wie zum
Beispiel dem Internet oder einem zellularen Fernsprechnetz verbindbar
ist, wobei die Daten Informationen bezüglich des Datenwerts, Identifikation
jedes spezifischen Datensatzes oder Datenpunkts und Authentifikationsinformationen
umfassen, die dafür geeignet
sind, zu verifizieren, daß die
Daten von einer spezifischen Währungsausgabebehörde (CIA) erzeugt
wurden, umfassend:
- (a) Erzeugen einer oder
mehrerer Sequenzen von Symbolen, wobei jede der einen oder mehreren Sequenzen
von Symbolen mit einem spezifischen Satz Daten assoziiert ist;
- (b) immer dann, wenn ein Teil des spezifischen Satzes Daten
als elektronische Währung
benutzt werden soll, Zuführen
mindestens einer der einen oder mehreren Sequenzen von Symbolen
zu einem Vertrauens-Server einer Währungsausgabebehörde (CIAS);
- (c) Authentifizieren des Teils des spezifischen Satzes Daten
nur dann, wenn die eine oder mehreren Sequenzen von Symbolen mit
der Identifikation des spezifischen Satzes Daten übereinstimmt.
-
Jede
Sequenz von Symbolen zum Gebrauch für den Vergleich der Identifikation
eines spezifischen Satzes Daten wird ausgegeben und kann nicht nochmals
benutzt werden. Somit ist es unmöglich,
eine ausgegebene Sequenz von Symbolen in Verbindung mit einem anderen
Teil desselben Satzes Daten zu verwenden. Der CIAS führt Buch über ausgegebene Sequenzen
von Symbolen und validiert keine weiteren Bezahlungen mehr, die
eine ausgegebene Sequenz von Symbolen verwenden. Im Kontext der
vorliegenden Erfindung werden die Ausdrücke "zusätzliche
Daten" und "Sequenz von Symbolen" austauschbar verwendet,
um dieselbe Entität
anzuzeigen.
-
Es
sollte beachtet werden, daß auf
diese Weise der elektronische Diebstahl unmöglich gemacht wird. Die CIA
validiert im voraus eine gegebene Summe für eine gegebene Bezahlung,
die vom Benutzer angefordert wird, und schließt den Validierungsprozeß ab, wenn
die Sequenz von Symbolen vom Benutzer eingegeben wird. Da die Summe
und Sequenz von Symbolen mit einer spezifischen Bezahlung in Beziehung
stehen, aber die Sequenz erst nach dem Validieren der Summe selbst
gegeben wird, ist es nicht möglich,
daß diese
Informationen von einem elektronischen Dieb verwendet werden, da
sie vor der Validierung nur dem Benutzer und dem CIAS bekannt sind
und bei Validierung nutzlos werden.
-
Immer
dann, wenn ein weiterer Teil des spezifischen Datensatzes als elektronische
Währung
benutzt werden soll, wird dem Vertrauens-Server der Währungsausgabebehörde (CIAS)
mindestens eine übrige
der einen oder mehreren Sequenzen von Symbolen zugeführt, mit
Ausnahme etwaiger zuvor ausgegebener Sequenzen von Symbolen. Diese
Sequenz ist von der bereits benutzten verschieden und nur dem Benutzer
und CIAS bekannt.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung kann jede der Sequenzen von Symbolen für eine beliebige Teilmenge
eines spezifischen Satzes Daten benutzt werden.
-
Gemäß einer
weiteren bevorzugten Ausführungsform
der Erfindung ist die Sequenz von Symbolen dergestalt, daß sie durch
eine computerbezogene Einrichtung eingegeben wird. Die computerbezogene Einrichtung
kann eine beliebige geeignete Einrichtung sein, und kann zum Beispiel
aus einer Tastatur, einer Maus, einem optischen Leser, einem Strichcodeleser,
einem Kommunikationsport, einem Magnetkartenleser oder einem Chipkartenleser
ausgewählt
werden.
-
Die
zusätzlichen
Daten oder Sequenz von Symbolen kann einen beliebigen geeigneten
Typ aufweisen. Gemäß einer
bevorzugten Ausführungsform der
Erfindung umfaßt
zur bequemen Verwendung durch den Benutzer die Sequenz von Symbolen Nummern
und/oder Zeichen.
-
Die
eine oder mehreren Sequenzen von Symbolen hängen eindeutig mit einem spezifischen Satz
Datenpaketen zusammen. Die Beziehung kann von beliebigem Typ sein.
Zum Beispiel kann die Beziehung der Sequenz von Symbolen mit dem
Satz Datenpakete mit der eindeutigen Identifikation des Datenpakets
verbunden sein, z.B. durch eine zu ihrer Berechnung verwendete Formel,
oder kann Teil der eindeutigen Identifikatoren von Datenpaketen
in einem Satz oder Teilsatz sein, oder durch zusätzliche Satzidentifikatoren
usw.
-
Die
zusätzlichen
Daten oder die Sequenz von Symbolen können dem Benutzer in beliebiger geeigneter
Weise zugeführt
werden, solange sie nur dem CIAS und dem Benutzer bekannt bleibt,
und nicht auf einem Computer oder Speicherbereich verfügbar ist,
wo ein elektronischer Dieb sie abrufen kann. Gemäß einer bevorzugten Ausführungsform der
Erfindung wird die eine bzw. werden die mehreren Sequenzen von Symbolen
auf Druckmaterial gedruckt, z.B. Druckmaterial, das zusammen mit
einem Datenträger
geliefert oder daran angefügt
oder direkt aufgedruckt ist.
-
Gemäß einer
weiteren bevorzugten Ausführungsform
der Erfindung werden die eine oder mehreren Sequenzen von Symbolen
durch Druckermittel ausgedruckt, die mit einer Internet-Währungsausgabevorrichtung
assoziiert sind, z.B. durch einen Geldautomaten.
-
Es
sollte beachtet werden, daß die
zusätzlichen
Daten den zusätzlichen
Vorteil besitzen, daß dem
Benutzer eine größere Kontrolle über die
elektronische Transaktion gegeben wird. Viele der derzeitigen Vorbehalte
des durchschnittlichen Benutzers gegenüber der Benutzung elektronischer
Börsen, wobei
Prozesse stattfinden, über
die der Benutzer keine Kontrolle hat, werden also durch das zusätzliche
Sicherheitsmerkmal der zusätzlichen
Daten, die sich unter der direkten Kontrolle des Benutzers befinden, überwunden.
-
Die
zusätzlichen
Daten werden vorzugsweise, aber nicht einschränkend, auf zufällige Weise
erzeugt, so daß keine
feste Regel besteht, die es einem Dieb gestatten kann, aus einem
bereits benutzten einen Satz zusätzlicher
Daten zu berechnen. Die zusätzlichen
Daten können
dem Benutzer auf viele Weisen zugeführt werden, z.B. in gedruckter
Form bei der Ausgabe der Währung
wie oben ausgeführt oder
durch einen beliebigen anderen Kanal. Wenn der Benutzer zum Beispiel
wünscht,
daß seine
Bank ihm elektronisches Geld durch Modemverbindung zwischen seinem
Terminal und der Bank ausgibt, können
die zusätzlichen
Daten durch die Bank zu dem Benutzer gefaxt oder durch einen beliebigen
anderen Kanal bereitgestellt werden.
-
Die
Erfindung ist nützlich
zur Bewirkung sicherer Währungstransaktionen
zwischen zwei Benutzern über
ein LAN oder WAN, wie zum Beispiel das Internet oder ein zellulares
Fernsprechnetz, mit den folgenden Schritten: Ausführen einer
bedingten Validierung einer Summe elektronischen Geldes, die von
einem Benutzer zu einer CIA transferiert wird, und des Finalisierens
der Validierung der Summe durch Verifizieren der Übereinstimmung
zusätzlicher Daten,
die durch den Benutzer der CIA zugeführt werden, wobei die spezifischen
Daten die Summe elektronischen Geldes bilden, wobei die zusätzlichen Daten
dem Benutzer durch andere Kanäle
als das LAN oder WAN zugeführt
wurden, und wobei die zusätzlichen
Daten nur für
eine Transaktion benutzt werden können.
-
Wie
zuvor werden gemäß einer
bevorzugten Ausführungsform
der Erfindung die zusätzlichen
Daten dem Benutzer in gedruckter Form zugeführt und können z.B. eine Sequenz von
Nummern und/oder Zeichen umfassen.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung umfaßt
das Verfahren die folgenden Schritte:
- a) Bereitstellen
mehrerer Datenpakete, die eine Summe repräsentieren, wobei die mehreren
Datenpakete einen Satz bilden, und wobei jedes der mehreren Datenpakete
Informationen bezüglich seines
Werts, einen eindeutigen Identifikator, der zum Verifizieren der
Identität
des Datenpakets geeignet ist, und Authentifikationsinformationen
umfaßt,
die dafür
geeignet sind, zu verifizieren, daß das Datenpaket von einer
spezifischen Währungsausgabebehörde (CIA)
erzeugt wurde, und wobei alle Datenpakete in einem Satz einen gemeinsamen
Identifikator umfassen;
- b) Bereitstellen eines Bereichs für aktive Datenpakete in einem
Datenspeichermedium, das mit einem ersten Benutzer assoziiert ist,
der ein oder mehrere der Datenpakete umfaßt;
- c) Senden von Informationen, die die von dem ersten Benutzer
zu dem zweiten Benutzer zu transferierende Summe repräsentieren,
zu dem CIAS;
- d) Senden von Datenpaketen, die kumulativ die von dem ersten
zu dem zweiten Benutzer zu transferierende Summe repräsentieren,
zu dem CIAS;
- e) in dem CIAS, Verifizieren der Identität der Datenpakete als durch
die spezifische beteiligte CIA ausgegeben;
- f) in dem CIAS, Verifizieren, daß die Datenpakete nicht zuvor
zur Bewirkung einer vorherigen Transaktion benutzt wurden;
- g) wenn die Verifikation in den Schritten e) und f) abgeschlossen
wurde, Erhalten der zusätzlichen Daten
von dem Benutzer und Verifizieren ihrer Übereinstimmung mit dem Satz
Datenpakete, woraus die Datenpakete entnommen wurden;
- h) wenn in g) erforderliche Verifikation erhalten wurde, Ausführen der
folgenden Schritte:
- (1) Entfernen der an der Transaktion beteiligten Datenpakete
aus dem Bereich für
aktive Datenpakete des ersten Benutzers durch Löschen dieser oder Markieren
dieser als ausgegeben;
- (2) Erzeugen neuer Datenpakete entsprechend der Summe der im
Schritt (1) entfernten Datenpakete weniger einer etwaigen Kommission
und Senden dieser zu dem zweiten Benutzer; und
- (3) Invalidieren der in Schritt g) benutzten zusätzlichen
Daten als übereinstimmende
zusätzliche Daten
für den
Satz Datenpakete.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung wird der gemeinsame Identifikator aller Datenpakete in
einem Satz aus den eindeutigen Identifikatoren der individuellen
Datenpakete erzeugt. Gemäß einer
bevorzugten Ausführungsform der
Erfindung wird das Vergleichen der zusätzlichen Daten mit den Datenpaketen
durch eine Berechnung auf der Basis der zusätzlichen Daten und in den Datenpaketen
enthaltener Daten bewirkt. Gemäß einer weiteren
bevorzugten Ausführungsform
der Erfindung wird das Vergleichen der zusätzlichen Daten mit den Datenpaketen
durch Vergleich mit einer dem CIAS verfügbaren Nachschlagetabelle bewirkt.
Gemäß einer
bevorzugten Ausführungsform
der Erfindung handelt es sich bei den zusätzlichen Daten um eine Sequenz
von Symbolen.
-
Die
Erfindung kann auch mit einem elektronischen Währungssystem, wie zum Beispiel
Internet-Währung
wirken, umfassend:
- – mindestens einen Benutzer,
der mit einem Netzwerk, wie zum Beispiel dem Internet oder einem zellularen
Fernsprechnetz, verbunden ist;
- – mindestens
einen mit dem Netzwerk verbundenen Lieferanten;
- – eine
mit der Währungsausgabebehörde (CIA) assoziierte
Datenpaketedatenbank (DPD), die Informationen über jedes einzelne durch die
CIA ausgegebene Datenpaket umfaßt;
- – Mittel
zum Verhindern oder zum Erschweren des elektronischen Diebstahls
aktiver Datenpakete von einem Benutzer;
- – Software
zum Senden von Datenpaketen von einem Benutzer zu dem CIAS;
einen
oder mehrere Vertrauens-Server der Währungsausgabebehörde (CIAS),
wobei die Vertrauens-Server
kollektiv folgendes umfassen: - (1) Zugang zu
der DPD der CIA;
- (2) Software zur Erzeugung von Datenpaketen; und
- (3) Software zum Senden von Datenpaketen zu einem Anbieter oder
zu einem anderen Benutzer über
ein Netzwerk, wie das Internet, oder einen anderen Kommunikationskanal.
-
Alles
in der vorliegenden Beschreibung in bezug auf das Internet beschriebene
kann natürlich auch
auf andere WANs angewandt werden, wie zum Beispiel auf ein zellulares
Fernsprechnetz, und die Erfindung soll jegliche solche anderen WANs
abdecken. In der gesamten vorliegenden Beschreibung wird der Kürze halber
auf das Internet als das repräsentative
WAN verwiesen.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung umfassen die Mittel zum Verhindern oder Erschweren des
elektronischen Diebstahls aktiver Datenpakete von einem Benutzer
ein oder mehrere zusätzliche
Daten, die mit einem Satz Datenpakete übereinstimmen, woraus die Datenpakete
entnommen werden.
-
Die
Erfindung kann auch mit einer Einrichtung zum automatischen Abheben
von elektronischem Geld wirken, umfassend elektronische oder magnetische
Speicherdatenschreibvorrichtungen, die mit Datendruckvorrichtungen
gekoppelt sind. Die Schreibvorrichtungen können einen beliebigen geeigneten
Typ aufweisen, z.B. Disketten laufwerk, und bei den Schreibvorrichtungen
kann es sich um einen Drucker, einen Schirm oder eine beliebige
andere geeignete Einrichtung handeln.
-
Das
Verfahren der Erfindung kann auch geeigneterweise zur Ausführung von
Transaktionen ausgenutzt werden, an denen elektronische Börsen beteiligt
sind, wenn der Käufer
und der Verkäufer leibhaft
anwesend sind. Die elektronische Börse (oder Brieftasche) des
Käufers
(wobei es sich um eine Chipkarteneinrichtung oder eine Diskette
oder eine beliebige andere geeignete Datenspeichereinrichtung handeln
kann) kann in eine Einrichtung eingefügt werden, die über ein
LAN oder WAN, z.B. das Internet oder ein zellulares Fernsprechnetz,
mit dem CIAS kommuniziert. Der CIAS kommuniziert außerdem mit
der elektronischen Börse
(oder Brieftasche) des Verkäufers.
Wenn die Summe transferiert werden soll, gibt der Käufer dem
CIAS Anweisungen zum Transfer der Summe aus seiner elektronischen Börse zu der
des Verkäufers.
Der CIAS validiert dann die Transaktion und führt den Transfer durch. Die Transaktion
kann durch Verwendung des Verfahrens der Erfindung und durch Bereitstellen
der zusätzlichen
Daten als letzten Validierungsschritt weiter sicher gemacht werden.
-
Alles
obige und andere Eigenschaften und Vorteile der Erfindung werden
durch die folgende veranschaulichende und nicht einschränkende Beschreibung
der bevorzugten Ausführungsformen besser
verständlich.
-
Kurze Beschreibung der
Zeichnungen
-
1 zeigt
schematisch den Vorgang eines Kaufs mit dem vorbekannten Ecash-System;
-
2 zeigt
schematisch den Vorgang eines Kaufs mit dem vorbekannten NetCash-System;
-
3 zeigt
schematisch die Grundfunktionalität des vorbekannten PayMe-Systems;
-
4 zeigt
schematisch den Vorgang eines Kaufs eines Web-Dienstes mit dem vorbekannten PayMe-System;
-
5 zeigt
eine Diskette, die elektronische Währung gemäß einer bevorzugten Ausführungsform
der Erfindung enthält;
-
6 zeigt
schematisch eine in der Diskette von 5 enthaltene "Summe elektronischen
Geldes";
-
7 ist
eine schematische Darstellung einer Transaktion, an der elektronische
Währung
beteiligt ist, gemäß einer
bevorzugten Ausführungsform der
Erfindung;
-
8 zeigt
schematisch einen Prozeß gemäß einer
bevorzugten Ausführungsform
der Erfindung, wodurch der Halter von Datenpaketen diese in eine
andere Währung
umwandelt;
-
9 zeigt
schematisch eine "Summe
elektronischen Geldes",
die aus einem Satz Datenpakete besteht, der mehrere Datenpakete
enthält;
-
10 zeigt
zusätzliche
Daten zur Verwendung in dem folgenden Beispiel; und
-
11 zeigt
schematisch die Verwendung der Erfindung während einer physischen Transaktion z.B.
in einem Laden.
-
Ausführliche
Beschreibung bevorzugter Ausführungsformen
-
Im
Kontext der vorliegenden Erfindung werden die Ausdrücke "elektronisches Geld" und "elektronische Währung" sowie "Internet-Geld" und "Internet-Währung" austauschbar verwendet.
-
Das
System der Erfindung wird nun im Detail beschrieben und wird hier
der Kürze
halber als "das System" bezeichnet. Es ähnelt in
vielerlei Hinsicht dem Geldsystem eines Landes, in dem es eine Währungsausgabebehörde (CIA)
gibt, die Individuen Währung
(Geldscheine, Münzen
oder Zahlungsanweisungen) ausgibt. Die CIA ist nicht an den mit
der Währung
ausgeführten
Transaktionen beteiligt, ist aber für den Wert der Währung und
ihr Halten verantwortlich. Die CIA untersucht kontinuierlich die
auf dem Markt zirkulierende Währung,
ersetzt beschädigte
Geldscheine, gibt neue Geldscheine und Münzen nach Bedarf aus und verweigert
die Annahme von Falschwährung.
Jede Währungseinheit
wird nur einmal honoriert, wenn nämlich eine Fotokopie eines Geldscheins
hergestellt wird, dupliziert sie nicht die Kaufkraft des ursprünglichen
Geldscheins.
-
Gemäß dem System
existiert auch eine CIA, die auf ähnliche Weise funktioniert,
aber mit vielen Verbesserungen und mit den Unterschieden, die später ausführlich erläutert werden.
Die CIA kann ein Land oder eine Organisation darin oder eine Finanz- oder
andere Organisation sein. Wie beim Schatzamt eines Landes ist die
Grundbedingung dafür,
daß eine Währung Wert
hat, die Solvenz der CIA oder der von ihr repräsentierten Organisation. Es
besteht keine Beschränkung
bezüglich
der Anzahl von CIAs, die elektronische Währung ausgeben können, und
genau wie bei Ländern
können
Umtauschraten zwischen verschiedenen, von verschiedenen CIAs ausgegebenen
Währungen
eingerichtet werden.
-
Die
folgende ausführliche
Beschreibung bevorzugter Ausführungsformen
des Systems illustrieren diese weiter. Gemäß einer bevorzugten Ausführungsform
des Systems gibt die CIA Währung
aus, die aus elektronischen Informationen besteht, bei denen es
sich gemäß einer
bevorzugten Ausführungsform
der Erfindung um Datenpakete handelt, wobei jedes Datenpaket mit
einem spezifischen Wert assoziiert ist. Das Datenpaket kann eine
Bitsequenz oder eine Zeichensequenz oder gemischte Sequenzen umfassen
und kann ferner Daten in beliebiger Form umfassen, die geeignet
durch Datentransfer- und Manipulationsvorrichtungen manipu liert
und transferiert werden können.
Vorzugsweise, aber nicht einschränkend,
besitzen alle Datenpakete den gleichen Wert, da dies die verschiedenen
Prozesse vereinfachen kann, es können
natürlich
auch Datenpakete unterschiedlicher Werte bereitgestellt werden.
Das Datenpaket umfaßt
Informationen, die die CIA identifizieren und die das Datenpaket
eindeutig identifizieren. Somit trägt jedes Datenpaket mit sich
eine Identifikation, die es der CIA, die es ausgegeben hat, ermöglicht,
es zu erkennen, wenn es wieder einen CIA-Computer erreicht.
-
Weiterhin
führt vorzugsweise,
aber nicht einschränkend,
jedes Datenpaket oder jeder Satz Datenpakete (wie später weiter
besprochen werden wird) Authentifikationsdaten, die es ermöglichen,
relativ sicherzustellen, daß es
durch die CIA erzeugt wurde. Eine solche Authentifikation liegt
innerhalb der Fähigkeiten
von Fachleuten und kann durch verfügbare Verschlüsselungstechniken,
z.B. durch Verwendung eines Privatschlüssels, erzielt werden und wird
deshalb der Kürze
halber hier nicht ausführlich besprochen.
-
Das
Datenpaket oder der Satz Datenpakete kann in beliebiger geeigneter
Form, z.B. in magnetischer Form, wie etwa auf einer Diskette oder
in optischer Form z.B. auf einer CD-ROM, bereitgestellt oder über Email
oder ein anderes Kommunikationsverfahren zu dem Benutzer transferiert
werden. Somit besteht überhaupt
keine Beschränkung
in bezug auf den Kanal, durch den die elektronische Währung bereitgestellt
werden kann: sie kann in einem Laden verkauft oder von einer Bank,
von einem automatischen Abgabegerät/Währungsumtauscher abgehoben
oder dem Benutzer übergeben
werden, entweder persönlich
auf einem wechselbaren Medium oder durch elektronische Übertragung
durch eine andere Person. Somit kann man von einer anderen Person zum
Ausführen
eines Kaufs elektronische Währung "borgen", genauso wie man
einen Geldschein von einem Freund borgt, um Waren von einem Laden
zu kaufen.
-
Gemäß einer
bevorzugten Ausführungsform des
Systems wird jeder Satz Datenpakete, der elektronische Währung repräsentiert,
durch eine Software begleitet, die im folgenden als "Agent" bezeichnet wird
und deren Zweck aus der folgenden Beschreibung deutlich werden wird.
Der Agent, der universell innerhalb einer gegebenen CIA oder innerhalb
eines gegebenen Subtyps von Währung
oder Benutzern innerhalb einer solchen CIA und nicht mit einem spezifischen
Satz Währung
(Datenpakete) assoziiert ist, kann dem Benutzer von einer beliebigen
anderen Quelle, wie zum Beispiel durch Herunterladen aus dem Internet,
bereitgestellt werden. Als Alternative kann ein Agent verwendet
werden, der aus einem vorherigen Währungssatz verfügbar ist.
Die Verwendung des Agenten ist nicht obligatorisch, da es andere
Möglichkeiten
gibt, um die von ihm bereitgestellten Ergebnisse zu erzielen, aber
ein solcher Agent ist eine besonders zweckmäßige Weise zu operieren und
er wird deshalb hier als Beispiel beschrieben, um diese konkrete
Ausführungsform
des Systems zu veranschaulichen.
-
5 zeigt
eine Diskette, die elektronische Währung enthält, gemäß einer bevorzugten Ausführungsform
des Systems, wobei es sich um eine beliebige weithin verwendete
Diskette oder eine Chipkarte handeln kann, die gegebenenfalls zur
leichteren Bezugnahme durch den Benutzer mit einer Seriennummer
markiert werden kann. Die Diskette kann ferner mit Informationen
markiert werden, die den enthaltenen Betrag enthalten (wie in der
Figur gezeigt), oder mit beliebigen anderen nützlichen Informationen. 6 zeigt
schematisch eine in der Diskette von 5 enthaltene "Summe elektronischen
Geldes". Die in
der Diskette enthaltene elektronische Währung (EC) besteht gemäß dieser
konkreten Ausführungsform
des Systems aus mehreren Datenpaketen P1, P2 ... Pi jeweils mit
demselben Wert, der in dem Beispiel von 6 der Einfachheit
halber auf einen US-Dollar voreingestellt wurde. Natürlich können andere
Werte bereitgestellt werden oder die Datenpakete können kleinere
Werte z.B. Cent, tragen. Ferner können mehrere Datenpakete zu
Subgruppen gruppiert werden. Zum Beispiel kann in dem Beispiel von 6 jedes
Paket Pi mit einem Wert von 1$ aus 100 Subpaketen von jeweils 1⊄ bestehen.
Der einfachen Handhabung halber kann, wie im folgenden deutlich werden
wird, bei Bezahlung von Summen über
1$ jede Gruppe von Paketen, die zusammen 1$ bilden, zusammen behandelt
werden und individuelle Subpakete können nur dazu behandelt werden,
eine Summe zu vervollständigen,
die Cent enthält.
-
Jedes
Datenpaket Pi enthält
neben seinen Wert anzeigenden Daten außerdem einen eindeutigen Identifikator
mit der Bezeichnung UINi, der es unter allen von der CIA ausgegebenen
Datenpaketen eindeutig identifiziert, sowie Authenfikationsdaten ADi,
die von der CIA benutzt werden können,
wenn ein Datenpaket untersucht wird, um seine Authentizität zu bestätigen, d.h.
daß sie
es erzeugt hat. Wenn Subpakete bereitgestellt werden, wird jedes
Subpaket separat identifiziert. Gemäß einer bevorzugten Ausführungsform
der Erfindung kann eine Gruppe von Subpaketen ferner einen kumulativen
UIN und kumulative AD umfassen, so daß, wenn eine Bezahlung die
Handhabung eines gesamten kombinierten Paketes erfordert, es nicht
notwendig ist, jedes Subpaket separat zu untersuchen. Wie gesagt,
sind für diesen
Zweck nützliche
Authentifikationsverfahren in der Technik wohlbekannt.
-
Der
dem Benutzer (mit den Datenpaketen oder unabhängig) bereitgestellte Agent
wird gemäß einer
bevorzugten Ausführungsform
des Systems dazu verwendet, es einem abgesetzten Server zu ermöglichen,
Zugang zu dem die Datenpakete enthaltenden Bereich eines Plattenlaufwerks zu
erhalten und an solchen Daten zu operieren. Der Agent hilft nicht
nur bei dem Prozeß des
Ermöglichens
des Zugangs des Servers zu den Daten auf dem PC oder ähnlichen
Computer des Benutzers, z.B. durch Ausführen entsprechender Kommunikationsprotokolle, sondern
kann auch mit Sicherheitsmitteln ausgestattet werden, die verhindern,
daß der
Server auf Ressourcen außerhalb
des spezifischen Datenpaketebereichs für elektronische Währung zugreift.
Die Bereitstellung solcher Programme, die Ressourcen eines PC verwenden
und die an darin enthaltenen Daten operieren, liegt sehr wohl innerhalb
der Fähigkeiten des
Routinier und wird deshalb hier der Kürze halber nicht ausführlich besprochen.
Solche Programme können
zum Beispiel Programme in Java oder Active-X sein.
-
Datenpaketbereiche
können
mehrere Typen aufweisen. Der Klarheit halber werden die folgenden beispielhaften
Datenpaketbereiche definiert:
"Bereich für aktive Datenpakete": dies ist ein Bereich, der
sich in einem beliebigen Datenspeicherbereich befindet, der für Eingangs-/Ausgangsoperationen
geeignet ist, der für
die Verwendung beabsichtigtes elektronisches Geld enthält. Dieser
Bereich ist der CIA (wie später
ausführlicher
erläutert
werden wird) entweder durch die Wirkung des Agenten oder durch ein
beliebiges anderes geeignetes Verfahren zugänglich, z.B. durch Transfer
zu der CIA durch den Benutzer wie oben besprochen. Der Benutzer
kann elektronisches Geld von beliebigen anderen Datenbereichen,
wie zum Beispiel einem Speicher-Datenpaketbereich oder von außerhalb
angeordneten Quellen aus in diesen Bereich transferieren;
"Speicher-Datenpaketbereich": dies ist ein Bereich, in
dem der Benutzer gültige
elektronische Währung für nicht
sofortige Benutzung speichert. Dieser Bereich ist der CIA nicht
zugänglich;
"Sicherungs-Datenpaketbereich": dies ist ein Bereich,
in dem der Benutzer Duplikate gültiger
elektronischer Währung
als Sicherheitsmaßnahme
vor Datenverfälschung,
unabsichtlicher Löschung
oder anderen möglichen
Problemen mit der entweder in dem Bereich für aktive Datenpakete oder dem
Speicher-Datenpaketbereich gehaltenen Währung speichert. Dieser Bereich
ist der CIA nicht zugänglich;
"Archiv-Datenpaketbereich": dies ist ein Bereich,
in dem aktive Datensätze
ausgegebenen elektronischen Geldes gehalten werden. Die Datensätze können Informationen über den
ausgegebenen Betrag, Datum und Uhrzeit der Transaktion, die Identifikation des
Anbieters, zu dem das Geld transferiert wurde, die Identifikation
des spezifischen CIA-Servers, der die Transaktion abgewickelt hat,
usw. enthalten. Dieser Bereich ist der CIA zugänglich, wenn der Benutzer dies
wünscht.
-
Datenpaketbereiche
können
in einer beliebigen geeigneten Form und Stelle existieren, wie zum Beispiel
auf dem Festplattenlaufwerk des PC des Benutzers, auf einer in einem
Diskettenlaufwerk des PC verwendeten Diskette, in einem abgesetzten
Speichermedium, wie zum Beispiel einem mit einem abgesetzten Computer
assoziierten Festplattenlaufwerk oder in einem beliebigen anderen
geeigneten Datenspeichermittel, solange wie Datenpaketbereiche,
die der CIA zugänglich
sein müssen,
verbunden sind oder bei Bedarf auf beliebige geeignete Weise mit
einem LAN oder WAN, wie zum Beispiel dem Internet verbunden werden
können.
-
Der
Agent kann ferner als das Programm fungieren, das tatsächlich bei
dem Transfer der bezahlten Summe von dem Benutzer zu dem Anbieter von
Dienstleistungen oder Waren kooperiert. Als Alternative kann jedoch
ein separates Bezahlungsprogramm vorgesehen werden, dessen Zweck
später erläutert werden
wird.
-
Nunmehr
unter Bezugnahme auf 7 wird eine schematische Darstellung
einer Transaktion gegeben, an der elektronisches Geld beteiligt
ist, das in diesem Beispiel Internet-Währung ist. Ein Benutzer 1 tritt über das
Internet (gestrichelte Pfeile) mit einem Anbieter 2 in
Dialog. Wenn eine Transaktion vereinbart wurde, und es Zeit wird,
die tatsächliche
Bezahlung zu bewirken, wird vom Benutzer 1 "Bezahlung bewirkt", indem seinem Terminal
oder PC (oder einer beliebigen anderen externen oder internen Einrichtung)
Anweisungen zum Transfer der erforderlichen Summe zu dem Anbieter 2 gegeben
werden. Diese Anweisungen können
durch Verwendung eines Bezahlungsprogramms gegeben werden, das in
dem Agenten enthalten oder ein separates Programm sein kann. Nachdem
die Anweisungen zum Bezahlen gegeben wurden, kontaktiert das Bezahlungsprogramm
einen separaten Server, der ein zu der CIA gehörender Server unter der alleinigen
Kontrolle der CIA ist und in der Figur als CIAS angegeben ist. Dem CIAS
sind alle Informationen über
von ihm ausgegebene Datenpakete verfügbar und er ist mit Mitteln zum
Verifizieren der Authentizität
des Datenpakets ausgestattet.
-
Nach
Empfang der Anweisungen von Benutzer 1 dem Anbieter 2 eine
gegebene Summe zu bezahlen, greift der CIAS auf den Bereich für aktive
Datenpakete von Benutzer 1 zu, wobei wie oben erläutert der
Agent benutzt wird, und löscht
die Datenpakete, die die angegebene Summe repräsentieren, aus dem spezifizierten
Bereich oder deaktiviert sie (z.B. durch Einfügen eines privaten Codes in
ihren Kopfteil), nachdem sie in einen lokalen Speicher kopiert wurden.
Die in diesem Schritt auftretende Prozedur wird später mit
Bezug auf 8 weiter erläutert.
-
Der
CIAS untersucht nun die Datenpakete, die zusammen die Bezahlung
bereitstellen, und verifiziert ihre Authentizität. Ferner verifiziert er, daß die Datenpakete
nicht zuvor zur Bewirkung einer Bezahlung benutzt wurden, indem
er ihre UINs mit einer Datenbank vorheriger Transaktionen vergleicht. Wenn
die Pakete beide Bedingungen erfüllen,
sie nämlich
authentisch sind und nicht zuvor benutzt wurden, sendet der CIAS
die Summe, die sie repräsentieren,
zu dem Anbieter 2. Gemäß einer
bevorzugten Ausführungsform
des Systems wird der Transfer bewirkt, indem die von Benutzer 1 benutzten Datenpakete
invalidiert werden und ein neuer Satz Datenpakete für denselben
Wert an Anbieter 2 ausgegeben wird. Auf diese Weise kann
jedes Datenpaket nur einmal für
Bezahlungszwecke benutzt werden, und nachdem es benutzt wurde, wird
es in der CIA-Datenbank als ausgegeben markiert, so daß es nicht
nochmal benutzt werden kann.
-
Gemäß einer
bevorzugten Ausführungsform des
Systems schreibt der CIAS, um Buchführung zu ermöglichen,
außerdem
geeignete Informationen bezüglich
der Transaktion in den Archiv-Datenpaketbereich des Benutzers, wie
oben erläutert.
-
Während dieser
Transaktion kann der CIAS außerdem
Benutzer 1 und/oder Anbieter 2 eine Kommission
für den
Dienst berechnen, z.B. durch Abheben einer Summe oder eines Prozentsatzes über die erfolgte
Bezahlung hinaus aus dem Datenpaketebereich von Benutzer 1 und/oder
durch Senden der bezahlten Summe weniger einer vorbestimmten Summe
oder eines vorbestimmten Prozentsatzes zu dem Anbieter 2.
Das Auferlegen einer Kommission wird natürlich durch vorbestimmte Regeln
zwischen der CIA und ihren Kunden geregelt.
-
Auf
diese Weise ist Benutzer 1 sicher, da sein Bereich für aktive
Datenpakete nur von einem Vertrauens-Server (d.h. dem CIAS) zugänglich ist und
da der Benutzer entscheiden kann, welche Beträge er von Zeit zu Zeit in einem
solchen Bereich führt,
so daß in
dem zugänglichen
Bereich nur die benötigten
Geldsummen zurückbleiben.
Anbieter 2 ist dagegen sicher, da er seine Bezahlung von
der CIA erhält
und diese Bezahlung dem Ausgeben neuen Geldes aus der Ausgabebehörde gleich
kommt. Jede von dem CIAS empfangene Bezahlung ist also tatsächlich eine
Bargeldbezahlung und der Anbieter kümmert sich nicht um etwaige
Fragen der Solvenz des Benutzers. Die CIA ist dagegen sicher, da
jede Transaktion erfordert, daß die
verwendete Währung von
einem CIA-Server untersucht wird, so daß die CIA über volle Kontrolle allen im
Internet zirkulierenden "Geldes", das aus der spezifischen
CIA stammt, verfügt.
Da Bezahlungen in kleinen Einheiten (den Datenpaketen) erfolgen
und da jede Einheit eindeutig und identifizierbar ist, hat die CIA
volle Kontrolle über Fälschung,
Diebstahl usw., wie später
ausführlicher erläutert werden
wird.
-
Die
Währung
und das Verfahren des Systems ergeben große Sicherheit und Flexibilität für den Benutzer.
Es werden nun einige wichtige Veranschauungsmerkmale des Systems
besprochen.
-
Sicherheit
gegenüber
Verlusten und Abstürzen
-
Die
Währung
der Erfindung kann kopiert werden. Somit kann ein Benutzer eine
Kopie erworbener Währung
z.B. in einer Diskette, auf einer anderen Diskette oder auf seiner
Festplatte (d.h. in dem Sicherungs-Datenpaketbereich) herstellen. Da jedes Datenpaket
nur einmal benutzt werden kann, ist es gleichgültig, wieviele Kopien erstellt
werden. Nachdem ein Datenpaket ausgegeben wurde, kann es nicht nochmal
benutzt werden. Wenn dagegen ein Datenpaket verloren wurde, kann
man eine Kopie verwenden und sie wird von dem CIAS honoriert.
-
Sicherheit vor Diebstahl
-
Währung kann
genauso wie Geldscheine oder Münzen
von einem Benutzer gestohlen werden. Wenn ein Benutzer fürchtet,
daß ein
Satz Datenpakete von ihm gestohlen wurde, kann er jedoch den CIAS über den
Diebstahl benachrichtigen, eine Kopie der Datenpakete vorlegen und
den Satz Datenpakete invalidieren und einen neuen Satz an ihn ausgeben lassen.
Bei dieser Prozedur würde
häufig
eine Identifikation des Benutzers erfolgen, um ihn so finden zu können, falls
irgendeine Person eine rechtmäßige Eigentümerschaft
des Satzes Datenpakete beanspruchen sollte. Ferner kann für einen
kurzen Zeitraum eine Kaution aus Internet-Geld von dem Benutzer verlangt
werden, um die Bezahlung irgendeiner solchen Summe an einen rechtmäßigen Beansprucher sicherzustellen.
Diese Summe kann automatisch dem Benutzer nach dem Ablauf der Kautionsperiode bei
seiner nächsten
Verbindung mit einem CIAS zurückerstattet
werden. Der CIAS fügt
diese Summe dann zu dem Bereich für aktive Datenpakete hinzu und
benachrichtigt den Benutzer.
-
Wie
gesagt, wird zusätzlich
die Währung
normalerweise in Chargen von Datenpaketen erworben. Solche Chargen
können
wie zum Beispiel mit Bezug auf die Diskette von 5 mit
einer Nummer identifiziert werden. Ein Benutzer kann anfordern,
daß eine neue
Charge Datenpakete an ihn ausgegeben wird, indem eine solche Nummer
dem CIAS gegeben wird, genauso wie man von einer Bank den Wechsel
beschädigter
Geldscheine anfordern würde.
Der CIAS prüft
dann, daß keine
der einer solchen Charge entsprechenden Datenpakete in einer Transaktion
benutzt wurden und gibt einen Austauschsatz für den gesamten Satz oder für den Teil
des Satzes, der noch nicht benutzt wurde und immer noch gültig ist,
aus. Wiederum kann für
eine solche Transaktion eine vorübergehende
Kaution erforderlich sein.
-
Ein
Hauptschutz vor Diebstahl besteht jedoch darin, daß kein direkter
Kontakt zwischen dem elektronischen Geld des Benutzers und dem Anbieter,
der Bezahlung erhält,
besteht. Alle Transaktionen verlaufen durch den CIAS, wodurch jeder
direkte Kontakt mit vertrauensunwürdigen Servern und somit jegliche
einfache Möglichkeit
des Diebstahls verhindert wird.
-
Ein
anderer Hauptschutz liegt jedoch darin, daß die beteiligten Geldsummen
in der Regel klein sein werden. Internet-Benutzer werden gewöhnlich nicht
Kraftfahrzeuge mit Internet-Geld bezahlen, da es bessere und sichere
Arten der Bewirkung von Transaktionen unter Beteiligung großer Geldbeträge gibt.
Die meisten Käufe über das
Internet reichen von einigen wenigen Dollar zu einigen 10 Dollar
oder sogar bis zu 100 Dollar. Da die an den Transaktionen beteiligten
Geldmengen sehr klein sind und beim Betrieb gemäß der Erfindung die Schwierigkeit
des Organisierens eines Diebstahls sehr groß ist, besteht kein reeller
Anreiz für
Diebstahl, da keine lohnenden Mengen gestohlen werden können.
-
Durch
Verwendung des Verfahrens und Systems der vorliegenden Erfindung
können
jedoch auch Transaktionen, an denen größere Geldmengen beteiligt sind,
sicher durchgeführt
werden.
-
Anonymität
-
Ein
großer
Nachteil der meisten vorbekannten Systeme besteht darin, daß es bei
ihnen erforderlich ist, Konten zu eröffnen oder wenigstens persönliche Schlüssel zu
benutzen, um Bargeld zu erzeugen. Dies begrenzt den Grad an tatsächlicher
Anonymität, der
erzielt werden kann. Gemäß dem System
ist alles Internet-Geld "für den Träger" und trägt überhaupt keine
Identifikation des Benutzers. Das von einem Benutzer bezahlte Geld
erreicht nicht den Anbieter, an den es bezahlt wird, da der CIAS
einen neuen Satz Datenpakete erzeugt, der dem Anbieter zugeführt wird,
um den vom Benutzer bezahlten Betrag zu begleichen. Somit fungiert
der CIAS in diesem Sinne als totale Isolation zwischen dem Benutzer
und dem Anbieter.
-
Der
Agent oder das ähnliche
Programm, der bzw. das dem Benutzer bereitgestellt wird, kann eine vorübergehende
Benutzeridentifikation erzeugen, die für die Geldtransaktion gültig ist,
wodurch der Anbieter wissen kann, wann das Geld ihm tatsächlich von dem
Benutzer bezahlt wurde. In dem Anschauungsbeispiel von 7 kann
also der Agent entweder eine kurzlebige Benutzeridentifikation (UserID)
erzeugen und sie zu dem CIAS senden oder kann die UserID von dem
CIAS empfangen. Der Benutzer sendet seine kurzlebige UserID dann
zu dem Anbieter, der sie mit der zu ihm durch den CIAS zusammen mit
der Bezahlung gesendeten UserID vergleicht. Somit weiß Anbieter 2,
wann die durch Benutzer 1 erfolgte Bezahlung ihn erreicht
hat. Die kurzlebige UserID wird vorzugsweise für jede Transaktion neu erzeugt,
so daß keine
UserID zweimal für
verschiedene Transaktionen benutzt wird.
-
Verzögerte Bezahlung
-
Gemäß dem Stand
der Technik gibt es keine praktische Methode zur Bewirkung von Transaktionen über das
Internet, bei denen eine verzögerte
Bezahlung auftritt. Bestimmte Anbieter sind jedoch möglicherweise
gewillt, Dienstleistungen oder Waren für eine Bezahlung bereitzustellen,
die um einen vereinbarten Zeitraum verzögert wird. Das System gestattet
die Erzielung dieses Ergebnisses, da die gesamte mit Bezug auf 7 beschriebene
Prozedur ausgeführt
werden kann, mit der Ausnahme, daß die Währung erst zum vereinbarten
Datum durch den CIAS zu dem Anbieter gesendet wird. Stattdessen gibt
der CIAS dem Anbieter eine Bestätigung,
daß die fällige Summe
den CIAS erreicht hat und verfügbar ist,
um an dem vereinbarten Datum an den Anbieter abgeliefert zu werden.
-
Diese
Prozedur kann zum Beispiel dann wichtig sein, wenn Posten an einen
Benutzer verkauft werden, der diese erhalten möchte, bevor er unumkehrlich
für sie
bezahlt. Wenn also der versprochene Posten nicht bis zum vereinbarten
Datum erhalten wird, kann der Benutzer die Bezahlung bei dem CIAS protestieren
und den tatsächlichen
Transfer der Mittel zu dem Anbieter vorbehaltlich des Empfangs der
Waren verzögern.
Diese Option ist der Bezahlung durch einen nachdatierten Scheck
etwas ähnlich.
-
Gleichzeitige
Bezahlung und Empfang von Dienstleistungen
-
Das
System stellt ferner eine Option bereit, die gemäß dem Stand der Technik überhaupt
nicht verfügbar
ist. Diese Option ist die Bezahlung einer Summe auf kontinuierliche
Weise gleichzeitig mit dem Empfang der Dienstleistungen, für die der
Benutzer bezahlt. Ein einfaches Beispiel ist das Betrachten eines
Spielfilms. Ein Anbieter kann die Möglichkeit anbieten, einen vollen
Spielfilm für
eine Summe zu betrachten und nach einem vorbestimmten Zeitraum das
Betrachten zu beenden, indem der proportionale Geldbetrag für den vor
dem Stoppen betrachteten Teil bezahlt wird. Gemäß diesem Betriebsmodus erhält der CIAS
als Teil der Einzelheiten der Bezahlung die Gesamtsumme und die
Zeitintervalle, in denen Teile der Summe bezahlt werden müssen. Der
CIAS transferiert dann die Teile der Summe in den gegebenen Intervallen
zu dem Anbieter. Der Anbieter gestattet weiter das Betrachten des
Spielfilms, solange die Anteile der Gesamtsumme in den spezifizierten
Intervallen empfangen werden und stoppt die Betrachtung, wenn die
Bezahlung aufhört.
Der Benutzer dagegen kann die Bezahlung an den CIAS immer dann stoppen,
wenn er sich dafür
entscheidet, mit dem Betrachten des Spielfilms aufzuhören, wodurch
eine Unterbrechung des Spielfilms verursacht wird.
-
Dieses
einfache Beispiel kann natürlich
auf vielfältige
Dienstleistungen angewandt werden und das Verfahren gemäß dieser
bevorzugten Ausführungsform
des Systems ist auf jede Situation anwendbar, in der teilweise Dienstleistungen
bereitgestellt werden können,
deren Bezahlung proportional zu dem Ablauf der Zeit ist. Ein weiteres
Anschauungsbeispiel für
einen solchen Dienst kann ein über das
Internet gespieltes Spiel sein, wobei der Benutzer solange spielen
kann, wie er möchte,
und mit dem Spielen aufhören
kann, wenn er sich entscheidet, daß er genug gespielt hat. Solange
der Benutzer spielen möchte,
erlaubt der Benutzer in diesem Fall den in den vorbestimmten Zeitintervallen
zu dem CIAS fließenden
Strom von Datenpaketen und stoppt einen solchen Fluß von Datenpaketen
immer dann, wenn er sich dazu entscheidet, das Spiel abzubrechen.
-
Es
wird erwartet, daß viele
andere auf Zeit basierende Dienste über das Internet verfügbar werden,
wenn die verfügbare
Bandbreite zunimmt, und der Bezahlung-pro-Zeit-Modus, der gemäß dieser konkreten Ausführungsform
der Erfindung verfügbar ist,
kann alle solchen Prozesse straffen, indem es unnötig wird,
die Bezahlung lang nach der Bereitstellung des Dienstes zu sammeln,
und indem es dem Benutzer ermöglicht
wird, eine für
einen gegebenen Zweck zu benutzende endliche Summe zuzuteilen. Sobald
die verfügbare
Summe in dem Bereich für
aktive Datenpakete erschöpft
ist, wird der Dienst gestoppt.
-
Bezahlungs-Datensatz
-
Wie
oben erläutert
kopiert bei jeder Transaktion, wie zum Beispiel einer Bezahlung
von Währungsaustausch
(wie nachfolgend beschrieben) der CIAS die relevanten Datenpakete
in seinen Speicher und löscht
diese aus dem Datenpaketbereich des Benutzers (oder markiert diese
als benutzt). Als Alternative werden diese Operationen durch einen
Agenten oder ein Bezahlungsprogramm bewirkt. Es sollte beachtet
werden, daß das
Löschen
der Datenpakete aus dem Bereich für aktive Datenpakete des Benutzers
nicht obligatorisch ist, da nach dem Kopieren in den CIAS-Speicher
und Invalidierung ein Datenpaket nicht nochmals benutzt werden kann.
Für die
Bequemlichkeit des Benutzers wird jedoch bevorzugt, ausgegebene
Datenpakete nicht in dem aktiven Bereich zu lassen. Eine Alternative
zu der völligen
Löschung
ausgegebener Datenpakete aus dem Bereich für aktive Datenpakete des Benutzers
oder Halters ist der Transfer dieser zu einem "ausgegebenen" Bereich des Datenpaketespeicherbereichs
des Benutzers (des Archiv-Datenpaketbereichs),
wobei es in diesem Fall auch möglich
ist, zusätzliche
Informationen bezüglich
der Transaktion, der Identität
des Anbieters, zu dem das Datenpaket transferiert wurde, des Datums
und der Uhrzeit der Transaktion usw. zu diesem hinzuzufügen, wie
oben bereits erläutert wurde.
Dies kann für
Buchführungszwecke
zweckmäßig sein.
-
Ein
weiterer Vorteil des Systems besteht in dieser Hinsicht darin, daß vollständige Datensätze benutzter
Datenpakete geführt
werden können,
da jedes Datenpaket oder jede Charge von Datenpaketen kopiert und
zur späteren
Bezugnahme gesichert werden kann.
-
Bargeldumwandlung
-
Das
elektronische Geld gemäß dem System ist
eine tatsächliche
Währung.
Der Wert der Währung ist
indisputabel, solange die CIA eine respektierte Behörde ist,
wie zum Beispiel eine Regierungsbehörde, eine Bank oder eine ähnliche
Organisation. Wer auch immer gültige
Datenpakete hält,
kann diese durch Einlösen
dieser bei der CIA in eine andere Währung umwandeln. Eine solche
andere Währung
kann solide Währung
sein, z.B. US-Dollar oder Euro oder eine beliebige andere Währung, einschließlich anderer, von
anderen CIAs ausgegebener Internet-Währungen.
-
Immer
dann, wenn der Halter von Datenpaketen diese umwandeln möchte, durchläuft er einen ähnlichen
Prozeß wie
mit Bezug auf 7 beschrieben, wie in 8 gezeigt.
Der Halter 3 kontaktiert einen CIAS mit der Anforderung
des Währungsumtauschs
(Pfeil "r"). Der CIAS greift
dann auf den zugänglichen
Datenpaketbereich des Halters 3 zu und "hebt" den
spezifizierten Geldbetrag "ab". Das Abheben kann
auf vielfältige
Weisen ausgeführt
werden, wie für
Fachleute ersichtlich sein wird, ein bevorzugter Modus ist jedoch
der zuvor beschriebene, bei dem der CIAS die relevanten Datenpakete
in seinem Speicher kopiert und diese aus dem Bereich für aktive
Datenpakete des Halters löscht
(Pfeil "c"). Wiederum kann
dieser Prozeß durch
einen Agenten oder ein Bezahlungsprogramm bewirkt werden, der bzw.
das die relevanten Datenpakete zu dem CIAS sendet und etwaige andere
gewünschte
Operationen in den Datenbereichen ausführt.
-
In
dieser Phase läßt der CIAS
die oben erwähnten
Prüfungen
an den Datenpaketen ablaufen, d.h. er verifiziert, daß jedes
Datenpaket authentisch ist und von der relevanten CIA ausgegeben
wurde, und ferner daß kein
Datenpaket in irgendeiner Transaktion seit dem Ausgeben durch die
CIA benutzt worden ist. Jedes als fehlerhaft gefundene Datenpaket kann
separat behandelt werden, aber sein Wert wird nicht in das Konto 4 des
Halters eingezahlt, solange die Beschaffenheit des Problems noch
nicht bestimmt und das Problem korrigiert wurde. Der kumulative
Wert aller gültigen
Datenpakete wird dann in das spezifizierte Konto 4 des
Halters eingezahlt (Pfeil "t").
-
Das
Konto 4 kann ein physisches Konto, z.B. ein Bankkonto,
oder ein Konto bei einer Organisation z.B. einer anderen CIA sein,
oder das Konto 4 kann ein anderer Bereich für aktive
Datenpakete sein, der zu einer anderen CIA gehört, wobei in diesem Fall das
Konto 4 sich physisch auf demselben PC oder einem anderen
Speichermittel des Halters 3, wovon das Abheben durchgeführt wurde,
angeordnet sein kann oder nicht.
-
Aktivitäten von
Benutzern
-
Ein
großer
Vorteil des Systems besteht darin, daß es nicht von dem Benutzer
fordert, Aktivitäten auszuführen, die
wesentlich von denen verschieden sind, die er regelmäßig ausführt. Nachdem
der Benutzer reguläres
Geld gegen elektronisches Geld umtauscht, kann er sich entscheiden,
ob er es vollständig
oder teilweise in den Bereich für
aktive Datenpakete (ADPA) seines Festplattenlaufwerks kopiert oder
ob er sein Diskettenlaufwerk als den ADPA benutzt. Hilfsprogramme
zum Kopieren und Transferieren von Datenpaketen aus Datenspeicherung,
Datensicherungen usw. können
für jeden
Fall leicht konzipiert werden und liegen sicher in den Fähigkeiten des
Routiniers.
-
Ein
Benutzer, der eine große
Anzahl von Datenpaketen akkumuliert hat (z.B. durch E-Commerce)
und diese gegen harte Währung
umtauschen möchte,
kann zu einem Verkaufsagenten, z.B. dem Kiosk oder der Bank, wo
er normalerweise elektronisches Geld kauft, gehen und sie in Geldscheine
oder andere Währung
umtauschen. In diesem Fall fungiert der Verkaufsagent als der Halter 3 von 8,
wobei die von ihm zu dem CIAS gesendeten Datenpakete dem Halter
gehören.
Der Verkaufsagent bezahlt den relevanten Betrag zu Händen des
Benutzers, weniger eine etwaige Kommission, nachdem der CIAS den
Wert der Datenpakete in sein Konto 4 transferiert. Ein
solcher Transfer kann natürlich
aus neuen Datenpaketen bestehen, die anstelle der vom Benutzer umgetauschten
erzeugt wurden.
-
Schnelles
Ansprechen
-
Da
die von dem CIAS durchgeführten
Operationen im Vergleich zu vorbekannten Systemen einfach sind,
kann die Transaktion sehr schnell abgeschlossen werden. Natürlich kann
die CIA mehrere CIAS betreiben, so daß Transaktionen über das
gesamte Netz hinweg rasch ausgeführt
werden. Die CIA koordiniert dann die in den verschiedenen CIAS ausgeführten Operationen,
um sicherzustellen, daß jeder
CIAS mit Informationen über
Datenpakete, die von anderen CIAS invalidiert wurden, aktualisiert wird.
-
Nunmehr
mit Bezug auf 9 ist ein Satz Datenpakete gemäß einer
weiteren bevorzugten Ausführungsform
der Erfindung dargestellt, die im wesentlichen dieselbe wie die
von 6 ist. Die Authentifikationsdaten ADi oder der
eindeutige Identifikator UINi oder ein (nicht gezeigter) separater
Vergleichsidentifikator enthalten Daten, die sich für eine Übereinstimmung
der in dem Satz Datenpakete oder dem Satz selbst enthaltenen Daten
mit zusätzlichen Daten
eignen. In diesem Anschauungsbeispiel bestehen die zusätzlichen
Daten aus den in 10 gezeigten Zeichenketten.
-
Man
nehme nun an, daß eine
erste Bezahlung erfolgen soll, die aus den Datenpaketen P1 bis Pi
besteht, und diese Datenpakete entweder durch ein entsprechendes
Bezahlungsprogramm oder einen entsprechenden Agenten zu dem CIAS
gesendet werden, oder indem es dem CIAS erlaubt wird, direkt aus
dem Bereich für
aktive Datenpakete abzuheben. Zweckmäßigerweise (aber nicht zwingend)
werden diese Datenpakete in dem Speicherbereich des Benutzers als "ausgegeben" markiert. Der CIAS
prüft nun
in seiner Datenbank, daß 1)
die Datenpakete von seiner CIA ausgegeben wurden; 2) daß die Datenpakete
nicht zuvor bei einer Transaktion benutzt wurden; und 3) gegebenenfalls
(z.B. wenn die Daten von dem Benutzer zu dem CIAS gesendet werden)
daß die
Summe der erforderlichen Summe entspricht. Wenn diese Prüfungen ein
positives Ergebnis zeigen, führt
der CIAS die folgenden zusätzlichen
Schritte (in einer beliebigen geeigneten Reihenfolge) aus: 4) er markiert
die an der Transaktion beteiligten Datenpakete in seiner Datenbank
als "ausgegeben" und invalidiert
diese; 5) fordert von dem Benutzer zusätzliche Daten zur Aktivierung
der Datenpakete an.
-
Der
Benutzer wählt
eine der Zeichenketten von 10, z.B.
die erste Zeichenkette 5Q476AA, und gibt sie in seinen Computer
ein. Die Zeichenkette 5Q476AA sowie alle anderen individuellen Zeichenketten
in 10 (gemäß diesem
Anschauungsbeispiel) werden mit dem Satz Datenpakete verglichen, aus
denen die an der aktuellen Transaktion beteiligten Pakete beteiligt
sind. Das Vergleichen kann zum Beispiel das Ergebnis einer Berechnung
sein, wie zum Beispiel eines Algorithmus, der die Zeichenketten
von 10 auf der Basis eines gemeinsamen Teils der UINs
der Pakete von 9 oder der UNI des gesamten
Satzes Datenpakete (in 9 nicht gezeigt) erzeugt hat,
oder kann ein Satz Zeichenketten (zufällig oder nicht) sein, die
zum Zeitpunkt der Erzeugung und/oder der Lieferung der Datenpakete an
den Benutzer erzeugt wurden und die mittels einer Nachschlagetabelle
mit den Datenpaketen des Satzes in der CIA-Datenbank verglichen
werden. Es können
natürlich
auch andere Vergleichstechniken verwendet werden.
-
Nachdem
die Übereinstimmung
verifiziert wurde, führt
der CIAS die folgenden zusätzlichen Schritte
aus: 6) er finalisiert die Transaktion und teilt die fällige Summe
zu und/oder sendet sie zu dem Empfänger (in der Regel dem Lieferanten);
und 7) er entwertet die Zeichenkette 5Q476AA als eine zum Validieren
eines von dem Satz von 9 kommenden Datenpakets geeignete
Zeichenkette.
-
Wenn
der Benutzer zum Beispiel unter Verwendung der Datenpakete Pj und
Pj + 1 von 9 eine weitere Bezahlung tätigen möchte, wiederholen er
und der CIAS die oben beschriebene Prozedur, aber dieses Mal muß der Benutzer
eine andere Zeichenkette als 5Q476AA (eine beliebige Zeichenkette von 10)
wählen,
um diese zweite Bezahlung zu validieren.
-
Es
soll untersucht werden, was ein elektronischer Dieb in dem oben
exemplifizierten System unternehmen kann. Er kann den ganzen Satz
Datenpakete kopieren, kann ihn aber nicht benutzen, weil er nicht
die Zeichenketten von 10 besitzt, die auf dem Computer
des Benutzers nicht verfügbar
sind, und die ihm durch andere Mittel (durch einen Drucker, auf
der Datenpaketediskette, per Fax, mündlich usw.) zugeführt wurden.
Die Zeichenketten von 10 sind nur dem Benutzer und
dem CIAS bekannt, und ohne sie ist dieser Satz Datenpakete nutzlos.
-
Auch
wenn der Dieb sehr schnell ist, kann er zum Zeitpunkt der Bewirkung
der Transaktion die zusätzlichen
Daten (die Zeichenkette) zu keinem nützlichen Zweck benutzen, da
der CIAS die Zeichenkette nicht benötigt, solange das Datenpaket
nicht provisorisch validiert wurde. An diesem Punkt akzeptiert der CIAS
die Benutzung einer Datenzeichenkette nur für die Validierung der spezifischen
vorvalidierten Datenpakete. Auch wenn sich der elektronische Dieb
bereits in einer Vorvalidierungsphase befindet, kann er die vom
Benutzer eingegebene Zeichenkette nicht benutzen, da sie nicht zum
Finalisieren der Validierung zweier Datenpakete von demselben Satz
benutzt werden kann. Es ist eine leichte Aufgabe, sicherzustellen,
daß die
Validierung zweier Teilsätze von
Datenpaketen aus demselben Satz immer sequenziell bewirkt wird,
und der Benutzer, der als einziger die zusätzliche Datenzeichenkette kennt,
ist deshalb immer der erste, der sie benutzt und ihre Ausgabe verursacht.
-
Der
Diebstahl der übrigen
Datenpakete aus einem teilweise benutzten Satz ist dagegen für den Dieb
von keinerlei Nutzen, da er keine Kenntnis der zusätzlichen
Daten besitzt.
-
Dieses
System ist deshalb völlig
vor elektronischen Dieben sicher.
-
Wie
Fachleute erkennen können,
sind die Zeichenketten von 10 lediglich
ein Beispiel und wurden der Einfachheit halber als aus 8 Zeichen
und einer Anzahl von 7 gewählt.
Natürlich
kann jede Länge
der Sequenz benutzt werden, und es können so viele alternative zusätzliche
Datenzeichenketten dem Benutzer bereitgestellt werden, um es ihm
zu ermöglichen,
aus einem gegebenen Satz Datenpakete mehrere teilweise Bezahlungen
durchzuführen.
-
Benutzung
der elektronischen Börse
in Läden
-
Die
Benutzung der Erfindung während
einer physischen Transaktion, z.B. in einem Laden, ist schematisch
in 11 dargestellt. Eine im folgenden als "Umtauschbox" bezeichnete Einrichtung 20 ist
in dem Laden vorgesehen und besitzt ein Kundenplattenlaufwerk 20a als
Unterbringung für
die elektronische Brieftasche 21 des Kunden und ein Verkäuferplattenlaufwerk 20b als
Unterbringung der elektronischen Brieftasche 22 des Verkäufers. Das
Plattenlaufwerkzeug 20b des Verkäufers und seine elektronische
Brieftasche 22 können
durch eine beliebige andere geeignete Anordnung ersetzt werden,
wie zum Beispiel ein lokales oder abgesetztes Festplattenlaufwerk
oder andere Speichermittel, um die elektronische Währung zu
empfangen und zu speichern.
-
Die
Box 20 ist ferner in diesem Beispiel mit einer Tastatur 25 ausgestattet
und kann ferner (in der Figur nicht gezeigte) Anzeigemittel umfassen.
-
Die
Umtauschbox 20 ist mit Terminal-Mitteln ausgestattet, die
zur Bewirkung der Transaktion notwendig sind. Die Box 20 ist über Eingangs-/Ausgangsleitungen 23/24 (bei
denen es sich um dieselbe Verbindungsleitung handeln kann) mit dem
CIAS verbunden. Die Verbindung mit dem CIAS kann auf vielfältige Weisen
bewirkt werden. Zum Beispiel kann die Box 20 kontinuierlich über das
Internet mit dem CIAS verbunden sein, oder durch Einwählen bei
Bewirkung einer Transaktion, oder kann Teil eines LAN sein. In den
letzten beiden Fällen
kann es unter entsprechenden Bedingungen möglich sein, die Benutzung der zusätzlichen
Daten wegzulassen. In dem folgenden Beispiel wird jedoch Benutzung
zusätzlicher
Daten dargestellt.
-
Wenn
der Kunde eine Transaktion ausführen möchte, fügt er seine
elektronische Brieftasche 21 in das Laufwerk 20a der
Umtauschbox 20 ein. Bei Bedarf (d.h. wenn keine anderen
elektronischen Währungsempfangsmittel
vorgesehen sind, wie oben erläutert),
führt auch
der Verkäufer
seine elektronische Brieftasche 22 in sein entsprechendes
Laufwerk 20b ein. Die Box 20 stellt dann eine
Kommunikation mit einem CIAS über
die Kommunikationsleitung(en) 23/24 her und gibt
die Details der Transaktion (z.B. durch die Tastatur 25)
ein. Der CIAS prüft
dann die elektronische Währung,
die in der elektronischen Brieftasche 21 des Käufers vorhanden
ist oder daraus geliefert wird, und vorvalidiert sie wie zuvor erläutert. In
dieser Phase gibt der Kunde, sobald der CIAS bestätigt, daß die Vorvalidierungsprozedur
abgeschlossen wurde, über
die Tastatur 25 die zusätzlichen
Daten ein. Der CIAS vervollständigt
die Validierung der Transaktion unter Verwendung der zusätzlichen
Daten und sendet den relativen Betrag in neu erzeugtem Geld, weniger
einer etwaigen Kommission, zu der Brieftasche 22 des Verkäufers. Der
Verkäufer
kann ein beliebiges geeignetes Verfahren zum Erhalt der zusätzlichen
Daten in bezug auf das neu erzeugte Geld wählen, z.B. kann er wählen, es
am Ende des Tages oder in Chargen zum Beispiel durch separaten Ausdruck
oder per Fax zu erhalten. Zur Bequemlichkeit für den Verkäufer kann alles von einer CIA
während
eines gegebenen Zeitraums, z.B. eines Arbeitstages, erzeugte Geld
als ein einziger Satz erzeugt werden, wobei derselbe Satz zusätzlicher
Daten verwendet wird, oder die Sätze
können am
Ende einer beliebigen gegebenen Periode konsolidiert werden. Als
Alternative können
die bezahlten Beträge
in ein Bankkonto des Verkäufers
eingezahlt oder können
von dem CIAS, der vorübergehende Geldzertifikate
ausgeben kann, für
den Verkäufer
in Sequestration gehalten werden.
-
Obwohl
zur Veranschaulichung Ausführungsformen
der Erfindung beschrieben wurden, versteht sich, daß die Erfindung
von Fachleuten mit vielen Modifikationen, Abwandlungen und Anpassungen
ausgeführt
werden kann, ohne von dem Schutzumfang der Ansprüche abzuweichen. Zum Beispiel können anstelle
des Internet andere Netzwerke verwendet werden, es können viele
verschiedene Datenmanipulationsverfahren und -prozeduren konzipiert
werden und viele verschiedene Programme, Sicherheitsmittel und Hilfseinrichtungen
benutzt werden, alles ohne den Schutzumfang der Erfindung zu überschreiten.