2020-11-18 12:17:22 +01:00
|
|
|
Use Case 5: Wyplata za pomoca BLIKa
|
|
|
|
=====================
|
|
|
|
|
|
|
|
**Aktor podstawowy:** Klient
|
|
|
|
|
|
|
|
|
|
|
|
Główni odbiorcy i oczekiwania względem systemu:
|
|
|
|
-----------------------------------------------
|
|
|
|
|
2020-11-18 12:58:01 +01:00
|
|
|
- Bank: oczekuje poprawnej operacji wypłaty gotówki z bankomatu
|
2020-11-18 12:17:22 +01:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Warunki wstępne:
|
|
|
|
----------------
|
|
|
|
|
2020-11-18 12:58:01 +01:00
|
|
|
Bankomat musi być sprawny oraz musi posiadać gotówkę.
|
2020-11-18 12:17:22 +01:00
|
|
|
|
|
|
|
Warunki końcowe:
|
|
|
|
----------------
|
|
|
|
|
2020-11-18 12:58:01 +01:00
|
|
|
Bank zanotowuje dane o transakcji.
|
2020-11-18 12:17:22 +01:00
|
|
|
|
|
|
|
Scenariusz główny (ścieżka podstawowa):
|
|
|
|
---------------------------------------
|
|
|
|
|
2020-11-18 12:58:01 +01:00
|
|
|
1. Klient loguje się do konta bankowego w telefonie za pomocą loginu oraz kodu PIN.
|
|
|
|
2. Klient w bankomacie wybiera opcję wypłaty gotówki za pomocą BLIK'a
|
|
|
|
3. Bankomat prosi klienta o podanie kwoty do wypłacenia.
|
|
|
|
4. Bankomat prosi klienta o podanie 6 cyfrowego kodu BLIK.
|
|
|
|
5. Klient wybiera w telefonie przycisk generacji kodu BLIK.
|
|
|
|
6. Klient w czasie 60 sekund wpisuje kod z telefonu do bankomatu.
|
|
|
|
7. Aplikacja BLIK w telefonie klienta prosi o potwierdzenie transakcji kodem PIN.
|
|
|
|
8. Bankomat sprawdza kod BLIK.
|
|
|
|
9. Bankomat potwierdza zgodność kodu oraz wydaje gotówkę klientowi.
|
2020-11-18 12:17:22 +01:00
|
|
|
|
|
|
|
Rozszerzenia (ścieżki alternatywne):
|
|
|
|
------------------------------------
|
|
|
|
|
2020-11-18 12:58:01 +01:00
|
|
|
*a. Bankomat zawiesza się
|
2020-11-18 12:17:22 +01:00
|
|
|
|
2020-11-18 12:58:01 +01:00
|
|
|
1. Bankomat anuluje transakcję
|
|
|
|
2. Bankomat nie wydaje pieniędzy
|
|
|
|
3. Bankomat informuje o zajściu błędu oraz o anulowanej transakcji i nie pobraniu żadnych pieniędzy.
|
2020-11-18 12:17:22 +01:00
|
|
|
|
|
|
|
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
|
|
|
|
|
|
|
1. krok pierwszy rozszerzenia 3a
|
|
|
|
2. krok drugi rozszerzenia 3a
|
|
|
|
|
|
|
|
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
|
|
|
|
|
|
|
1. Krok pierwszy.
|
|
|
|
2. Krok drugi.
|
|
|
|
3. ...
|
|
|
|
|
|
|
|
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
|
|
|
|
|
|
|
1. Krok pierwszy.
|
|
|
|
2. ...
|
|
|
|
|
|
|
|
3. krok trzeci rozszerzenia 3a
|
|
|
|
4. krok czwarty rozszerzenia 3a
|
|
|
|
|
|
|
|
3b. nazwa rozszerzenia
|
|
|
|
|
|
|
|
1. krok pierwszy rozszerzenia 3b
|
|
|
|
2. krok drugi rozszerzenia 3b
|
|
|
|
3. ...
|
|
|
|
|
|
|
|
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
|
|
|
|
|
|
|
Wymagania specjalne:
|
|
|
|
--------------------
|
|
|
|
|
|
|
|
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
|
|
|
---------------------------------------------------------------
|
|
|
|
|
|
|
|
2a. ...
|
|
|
|
|
|
|
|
2b. ...
|
|
|
|
|
|
|
|
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
|
|
|
|
|
|
|
Kwestie otwarte:
|
|
|
|
----------------
|
|
|
|
|
|
|
|
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
- ...
|