JP2006155628A - 電子取引および電子送信の承認のためのトークンレス識別システム - Google Patents

電子取引および電子送信の承認のためのトークンレス識別システム Download PDF

Info

Publication number
JP2006155628A
JP2006155628A JP2005351373A JP2005351373A JP2006155628A JP 2006155628 A JP2006155628 A JP 2006155628A JP 2005351373 A JP2005351373 A JP 2005351373A JP 2005351373 A JP2005351373 A JP 2005351373A JP 2006155628 A JP2006155628 A JP 2006155628A
Authority
JP
Japan
Prior art keywords
bia
individual
biometric
dpc
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005351373A
Other languages
English (en)
Other versions
JP4097040B2 (ja
Inventor
Ned Hoffman
ホフマン ネッド
David F Pare
エフ. ペア デイビッド
Jonathan A Lee
エイ. リー ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Indivos Corp
Original Assignee
Indivos Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23758581&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2006155628(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Indivos Corp filed Critical Indivos Corp
Publication of JP2006155628A publication Critical patent/JP2006155628A/ja
Application granted granted Critical
Publication of JP4097040B2 publication Critical patent/JP4097040B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/28Determining representative reference patterns, e.g. by averaging or distorting; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/772Determining representative reference patterns, e.g. averaging or distorting patterns; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】詐欺が起りにくく、実用的で、ユーザが迅速に電子商取引および電子伝送を操作するシステムを提供する。
【解決手段】トランザクションおよび送信を承認するためのトークンレス識別システムおよび方法が開示される。本システムおよび方法は、主として、未知のユーザ本人から直接、収集された、指紋や声紋記録のようなユニークなバイオメトリックサンプルを、以前に得られ格納された同一タイプの認証済みバイオメトリックサンプルと相関的に比較し、さまざまなトランザクションおよび送信を実行する。また、データの改変を検出する能力を提供するデータ隠蔽ステップが包含される。ソフトウェアは、電子的に消去可能なメモリモジュール内に常駐する。
【選択図】図1

Description

背景
今日の金融界ではトークンおよびクレジットカードの使用が広く普及している。トークンは何らかの無生物であり、これを提示する個人に、権限をあたえるものである。金融口座への遠隔アクセスはすべてトークンまたはプラスチックカードを用いて行われる。デビットカード(debit card)で食品雑貨を購入する場合も、クレジットカードで消費財を購入する場合も、その取引の中心にあるのは、個人と、個人がアクセスしている金融口座とを識別する役割を果たすクレジットカードまたは「スマートカード(smart card)」などのトークンによって可能となる金銭の移動である。残念なことに、この便利なトークンベースの金銭移動システムと組み合わせた現在の技術で得られたシステムは、盗みおよび詐欺が起こりやすいシステムである。
ユーザ同一性の検証は、個人間で容易に再生できかつやりとりできるトークンにあるデータのみに基づいて行われ、そのような場合の安全性は、承認されたユーザおよびマーチャントがこの情報を所有物として維持する際の努力と運とをあてにしなければならないものである。しかし、トークンは、その本質により、個人とあまり強い関連があるわけではない。トークンの正当な所有者の識別はどうみても十分ではない。このことは、トークンの正当な所有者以外の個人がこれらのトークンを用いてマーチャントおよび他の消費財供給者に詐欺行為をはたらいていることから容易に証明される。
このシステムがその性質上非常に無防備であるため、クレジット業界では多くの様々な地域で詐欺による損害が起こっているが、この損害は主に、紛失したカード、盗まれたカード、あるいは偽造カードによるものである。クレジッドカードは個人識別コード(personal identification code)(PIC)を使用しなければ使えないため、紛失カードが他人の手に渡った場合、カードを現金に換えることができる。システムの詐欺の大部分がトークンを盗むことにより起こっているため、偽造クレジットカードの使用が増加し続けている。クレジットカードはより高度な技術を持つ者によって偽造されており、カード保有者の有効な口座番号を得て、この有効な番号を用いて偽造カードを作っている。偽造者は、磁気ストリップを符号化し、偽造プラスチックカードに口座番号を打ち出す(emboss)。このカードをマーチャントに提示すると、正当なカード保有者の口座に支払いが請求される。他の形態の損害は、マーチャントがカード保有者の口座番号を不正に利用するという犯罪行為によって起こる損害である。さらに、承認されたカード保有者がトークンを用いて買い物をし、その後にトークンを紛失したあるいは盗まれたとして申請するというタイプの詐欺もある。すべてのタイプの詐欺による損害は年間9億5000万ドルを越えると推定される。
一般に、デビットカードは個人識別コード(PIC)とともに用いられる。デビットカードの偽造は、口座番号だけではなくPICも知る必要があり、それを知って初めてカードを作ることができるため、クレジットカードの場合よりも困難である。しかし、様々な戦略を用いて、不注意なカード保有者からPICを得ており、この戦略には、ショッピングモールにあり、現金を分配するがPICを記録するトロイの木馬のように危険な現金自動預け払い機(automated teller machine)すなわちATMから、これもPICを記録するマーチャント用販売時点情報管理(POS)デバイス、およびカード保有者がATMでPICを入力するのを双眼鏡で見る人といったものがある。その後に偽造したデビットカードを様々なATM機で用いてその不運な口座が空になるまで使うのである。
この偽造詐欺のため、産業界では、過去10年間にわたって、クレジットカード取引システムの使用については根本的な変更はせずにトークンを変更した。この対処法は、顧客に自分のカードをアクティベートするように発行者に依頼してもらうといった主に管理上の変更であった。他の変更としては、ホログラム、写真ID、または改良を加えた署名領域の追加がある。これらのタイプの変更は特に、システムで個人の真の識別がなされていないために詐欺が容易であることを示している。これらの変更を行えば、製造コストが年間20億ドルに倍増すると推定される。
銀行業界は、近い将来、「スマートカード」と呼ばれるさらに高価なカードに移行するであろうと予測している。スマートカードは、最初のホームコンピュータのうちの幾つかのものが持っていた計算力と同等の計算力を含む。第1世代のスマートカードの現在のコスト見積は、流通コストを除いて約3.50ドルであると推定され、これは、プラスチックカードブランクの0.30ドルよりもかなり高い。
電子金融取引の普及に加えて、およびその普及に伴って、現在では、電子ファクシミリ、電子メールメッセージおよび同様の電子通信が広く用いられている。個人が適切に識別されないという金融取引に関する問題点と同様に、電子送信に関しても個人が適切に識別されないという問題点がある。電子通信は、その簡便さおよび速度ならびに従来の郵便よりも低いコストによって、似通った個人およびビジネス間におけるえり抜きの通信方法となった。しかし、ファクシミリおよび電子メール(または、「E−メール」もしくは「eメール」)などの非常に多くの電子メッセージの場合、それを送ってもそれが真の宛先に届いているかどうか、または特定の個人が実際にその電子メッセージを送信もしくは受信したかどうかは分からない。さらに、電子メッセージを送信または受信した個人の識別名(identify)を確かめる方法がない。
以上のことに鑑みて、詐欺が非常に起こりにくく、実用的で、ユーザが迅速に電子取引および電子伝送を操作しかつ実行するのに効率的なコンピュータアクセスシステムが長い間必要とされている。
個人が個人間で自由にやりとりできる何らかの物理的なものを所有しているかどうかを検証するのではなく、承認されたユーザに固有で身体的に個人的なものであるバイオメトリクスと、個人識別コードとのみに基づいてユーザの個人識別名を検証することができるコンピュータシステムも必要とされている。
特に、多数のまたは厄介なコードを覚える必要性を大幅に少なくするまたはなくし、アクセスリクエストを開始するために所有者の財産物(proprietary object)を所有し、携帯し、提示する必要性をなくす金融取引システムが必要とされている。
さらに、ユーザが、多数の口座にアクセスし、ユーザに対して承認されたすべてのサービスを獲得し、すべての金融口座における取引およびすべての金融口座間の取引を行い、購入品の支払いを忘れずに行い、様々なサービスを受けることができるようにするコンピュータシステムも要求されている。
さらに、このコンピュータシステムは、様々な電子取引デバイス、電子送信デバイス、およびシステム構成を有する既存のネットワークと動作的に互換性があるほど十分に柔軟で、手頃なものでなければならない。
最後に、電子メールメッセージおよび電子ファクシミリが安全に送信および受信され、電子メッセージの内容が承認されていない個人に漏れないように保護され、送り手または受け手の識別名を高い確実性で得ることができるようにする必要がある。
発明の要旨
本発明は、送信権要求ステップの間に収集された個人のバイオメトリックサンプルおよび個人識別コードを、その個人について、登録ステップの間に収集され、データ処理センターのある遠隔サイトに格納されたバイオメトリックスサンプルおよび個人識別コードと比較することによって個人の同一性を判定する、改善された識別システムを提供することによって、これらの要求を満たす。本発明は、入力されたバイオメトリックサンプルおよび個人識別コードを比較する手段を備え、さまざまなデータバスおよびメモリモジュールを備えた、コンピュータネットワークホストシステムを備えている。また、本発明は、バイオメトリックスおよび個人識別コード入力装置と、いったん個人の同一性が判定された後、要求されたトランザクションおよび送信をホストシステムにより実行する情報を提供するためのデータ入力端末と、を備えている。また、本発明は、ホストシステムを、端末およびバイオメトリックス入力装置に接続する手段をも備えている。
コンピュータは、また、従来のデータ格納および変更と共に、さまざまなトランザクションおよび送信を実行する手段も備えている。さらに、コンピュータは、バイオメトリックス−PIC(「個人識別コード」)の比較の評価、およびトランザクションまたは送信の何らかの実行について、識別評価またはステータスの判定を出力することができる。また、コンピュータシステムは、登録ステップの間に個人により以前に選択された秘密コードをその個人に返送することによって、そのコンピュータシステムがアクセスされたことを、現在、識別されている個人に通知し、そのことを認証する。
好ましくは、このコンピュータシステムは、電子的盗聴および電子的侵入およびウイルスから保護される。バイオメトリックサンプルおよび個人識別コードを収集するためにこのコンピュータにより用いられる装置は、a)ハードウェア部品およびソフトウェア部品を有し、バイオメトリックサンプルを収集する、少なくとも1つのバイオメトリック入力装置と、b)補助データを入力し、付加する、バイオメトリック入力手段と機能的にその一部または全部が一体化された、少なくとも1つの端末装置と、c)個人識別コードを入力する少なくとも1つのデータ入力装置であって、バイオメトリック入力装置または端末装置のいずれか1つと一体化されている、データ入力装置と、d)バイオメトリック入力装置、データ入力装置および端末を相互接続する手段と、を備えている。この端末装置は、また、データおよび情報を表示する少なくとも1つの表示装置を備えている。さらなるセキュリティを保証するために、このコンピュータシステムは、バイオメトリック入力装置を固有のものとして識別し、バイオメトリック入力装置に接続されている端末に関わる相手側の識別コードすなわちマーチャント識別コードを通して、相手側すなわちマーチャントを固有のものとして識別する。また、好ましくは、このバイオメトリック入力装置は物理的および電子的改変から保護されており、この装置が物理的に侵害された場合には、その装置内の部品を物理的および/または電子的に破壊し、および/または装置のメモリモジュールから重要なデータを消去する手段が用いられる。
加えて、このバイオメトリック入力装置は、データ処理モジュールと、データおよびソフトウェアを格納する消去可能メモリモジュールおよび非消去可能メモリモジュールと、バイオメトリックデータを入力するバイオメトリックスキャナ装置と、データを入力するデータ入力装置と、ディジタル通信ポートと、を備えたハードウェア部品を備えている。
バイオメトリック入力装置、端末およびコンピュータネットワーク間で送られた電子的データの完全性および秘匿性を保護するためには、このデータは暗号化され、シールされるのが好ましい。
ホストコンピュータシステムは、また、その他の独立したコンピュータシステム、データベース、ファクシミリ機、およびその他のネットワークと、従来の手段を介して接続されており、それらと通信することができる。
本発明の方法は、個人により提供された少なくとも1つのバイオメトリックサンプルと、やはりその個人により提供された個人識別コードとを検査することにより、トークンを全く用いず、自発的に個人を識別することを含む。登録ステップにおいて、個人は、システムに対して、認証されたバイオメトリックサンプルと、個人識別コードと、秘密コードとを登録することが求められる。その後、送信権要求ステップにおいて、この個人のバイオメトリックスサンプルおよび個人識別コードが収集され、登録ステップの間に登録されたものと比較される。個人識別コードおよびバイオメトリックスサンプルが一致すると、その個人が肯定的に識別される。現実のコンピュータシステムにアクセスされたことを識別された個人に認証するために、登録ステップにおいて集められた個人の秘密コードは、個人に返送される。
本発明の方法は、好ましくは、登録の間にバイオメトリックスサンプルを検査し、以前に悪事を企てたとして指定されている個人、または実際に詐欺によりシステムに悪事を働いた個人から集められたバイオメトリックスサンプルと、そのようなバイオメトリックスサンプルとを比較する方法を含む。
好ましい実施の形態では、本発明は、緊急状況の存在、または承認されたユーザが脅迫されていることを機関に通知する方法を含む。
また、ファクシミリまたは電子メールメッセージのような何らかの文書が、その文書を将来識別するためのアルゴリズムを用いて、固有のものとしてチェックサムされるのも好ましい。
本発明のさらに別の方法は、異なる複数の個人からのいくつかの類似していないバイオメトリックスサンプルを、ある個人識別コードにより識別される電子バスケットに格納し、個人のバイオメトリックスサンプルおよび個人識別コードを検査することによって、その個人を迅速に識別することができる。
本発明のある実施の形態では、コンピュータシステムは、各個人が、遠隔データ処理センターにより選択された1グループの個人識別コード(「PIC」)から自らのPICを選択することを可能にする。これは、いったん個人のバイオメトリックが収集されると、データ処理センターが、記憶するにふさわしい(condustiveto)いくつかのPICをランダムに選択する方法においておこなわれる。その後、データ処理センターは、収集されたこれらのバイオメトリックと、PICバスケットまたはグループに既に存在しているバイオメトリックとの比較をおこなう。新規登録者のバイオメトリックが、これらのランダムに選択されたPICグループのいずれか1つに対して割り当てられ、以前に登録されたバイオメトリックと類似している場合には、そのPICは、新しい個人により使用されるデータベースにより拒絶され、別のそのようなバイオメトリック比較をおこなうために、代わりのPICが選択される。いったんデータ処理センターが、いくつかの類似したバイオメトリックスを混同することなく、いくつかのPICオプションを発生した後、これらのPICは、新規登録者に提示され、個人は、そこから1つのPICを選択することができる。
本発明のある実施の形態では、第1の個人からの少なくとも1つの以前に格納された第1のバイオメトリックサンプルを、個人識別コードバスケットを用いて迅速にサーチする方法において、個人識別コードバスケットが、上記個人識別コードバスケットにより識別される少なくとも1人の第2の個人からの少なくとも1つのアルゴリズム的にユニークな第2のバイオメトリックサンプルを含みうる、方法が提供される。この方法は、まず、格納ステップであって、a)第1の個人による秘密コードの選択と、b)上記第1の個人による個人識別コードの選択と、c)上記第1の個人からのバイオメトリックサンプルの入力と、d)上記第1の個人により選択された個人識別コードにより識別された個人識別コードバスケットの位置を特定することと、e)上記第1の個人から取られたバイオメトリックサンプルを、上記選択された個人識別コードバスケット内に以前に格納されたバイオメトリックサンプルのいずれかと比較することにより、上記第1の個人により入力されたバイオメトリックサンプルが、少なくとも1人の第2の個人により提供され、以前に格納された少なくとも1つのバイオメトリックサンプルと比べてアルゴリズム的にユニークであることを確かめることと、f)もし上記サンプルが、上記少なくとも1人の第2の個人からの上記少なくとも1つの以前に格納されたバイオメトリックサンプルと比べてアルゴリズム的にユニークであるのなら、上記第1の個人からの入力されたバイオメトリックサンプルを選択された個人識別コードバスケットに格納することと、を含む、格納ステップを含む。また、送信権要求ステップであって、a)上記第1の個人により上記選択された個人識別コードを入力することと、b)上記第1の個人によりバイオメトリックサンプルを入力することと、を含む、送信権要求ステップをも含む。さらには、比較ステップであって、a)上記第1の個人により入力された上記個人識別コードにより識別される個人識別コードバスケットを検索することと、b)上記第1の個人からの入力されたバイオメトリックサンプルを、上記入力された個人識別コードバスケットにおける上記少なくとも1人の第2の個人からの上記少なくとも1つの格納されたバイオメトリックサンプルと比較することにより、識別成功または識別失敗のいずれかの結果を生じることと、を含む、比較ステップをも含む。また、a)コマンドが処理され実行されることによって、判定を生じる、実行ステップと、b)上記識別結果または上記判定が外面化され表示される、出力ステップと、c)上記第1の個人の識別に成功するとただちに、上記秘密コードが上記第1の個人へと提示される、提示ステップと、をも含む。
本発明のある実施の形態によれば、ホストシステムは、識別されている個人と、アクセスされるべき別のコンピュータネットワークとの間に直列に位置づけられることによって、インタフェースとして作用する。なお、この実施の形態において、ユーザは、VISANETのような他の独立し安全の保証されたコンピュータシステムと動作的にインタラクティブである、本発明によるホストコンピュータシステムへと直接、アクセスリクエストを提出することは理解されたい。よって、このコンピュータシステムは、それがサービスする安全の保証されたコンピュータシステムそれぞれのすべての承認済みユーザについて認証されたバイオメトリックデータサンプルを維持する。これらのデータは、承認済みユーザ各人により相互参照される。よって、同一性の検証が終了した後、セキュリティシステムは、ユーザに対して、ユーザがアクセスを承認されているシステムのリストを提供し、ユーザに対して所望のネットワークを選択するようプロンプトする。その後、リクエストされた実行ステップおよびトランザクションに関する情報は、今日、マーチャントとクレジットカード会社との間でやりとりされている通信と似たタイプの選択された独立コンピュータネットワークへと送出される。
第2の実施の形態では、ホストシステムは、また、例えば、金融アカウントから借り受けたり、そこへ貸し付けたりすることのような、その他の独立したコンピュータシステムの機能を実行することもできる。このシステムでは、本発明のコンピュータシステムは、外部の独立したコンピュータネットワークを用いずに、個人によりリクエストされた機能を実行する。
本発明によるさらに別の実施の形態によれば、ホストコンピュータシステムへのアクセスをリクエストするサードパーティによりユーザが強要されているアクセスの企ての間に、予め指定された機関へと警告を発する手段が提供される。このような実施の形態では、承認されたユーザは、いくつかのコードをもつことになる。これらのコードの大半は、コンピュータシステムにより標準的アクセスコードとして認識されることになるが、他のものは、緊急コードとして認識されることになる。本発明のコンピュータシステムの比較手段は、承認されたユーザ1人につき少なくとも1つのコードを受け入れ、認識するように構成されており、ユーザにより入力されたコードが緊急コードと一致する時にはいつでも、緊急警告手段を作動させるように構成される。同時に、ユーザについて承認済みの同一性が判定されると、おそらくは制約されるように予め定められたアクセスレベル、またおそらくはミスリーディングデータ(すなわち「偽の画面」)が表示される結果となるアクセスレベルにおいて、リクエストされた安全の保証されたコンピュータシステムへのアクセスがそのユーザに許される結果となる。これにより、ユーザにより緊急通知が入力されたことを、強要者のサードパーティが知るのを防止できる。緊急コードは、ユーザの個人識別コードの一部として、あるいはそれと同時に入力されるか、またはコンピュータシステムへのアクセス時に緊急アカウントインデックスを選択することによって入力される。いずれの場合にせよ、アクセスをリクエストするユーザの利益は、もしそのユーザが機関への通知を企てていたことを強要者であるサードパーティが知ったのなら、危険にさらされることになる。
本発明は、いくつかの点で、明らかに従来技術よりもすぐれている。第1に、ユーザにとって、特にユーザが金融アカウントにアクセスしようとしている時には、本発明は、きわめて簡単で、効率がよい。なぜなら、人は、アカウントにアクセスするのに、トークンをもっていることも提示することも必要なくなるからである。本発明は、要求された何らかのトークンを携帯し、安全保護し、その在処を突き止めることに関わるあらゆる不便をなくす。また、トークンは、特定のトークンに割り当てられた秘密コードを覚えていることをさらに要求する特定のコンピュータシステムに固有であることがよくあるので、本発明は、そのようなトークンを一切排除し、ただ1つの個人識別コードを用いてすべての資産へのアクセスを実現することによって、消費者にますます要求されている記憶および義務励行の量を大幅に減らすことができる。よって、一回限りのトークンレストランザクションで、消費者は、銀行アカウントからの現金の引き出しから、契約条項へと同意することを認めること、テレビジョンから直接、購入すること、さらには固定資産税の支払いに至るまで、ほとんどありとあらゆる商業的やりとりまたは電子的メッセージのやりとりを効率よく、かつ安全に実行することができる。
このような電子トランザクションは、また、操作コストを大幅に削減することによって、マーチャントおよび銀行が、大量の時間および出費を節約することを可能にする。本発明のシステムは、消費者が自らのもつ金融アカウントのすべてに対して同時に直接、アクセスすることを可能にするように設計されているので、金銭、小切手、商業書類その他を伴うトランザクションの必要性は大幅に低くなり、それにより、このようなトランザクション用の設備コストおよび収集・計算に必要なスタッフを減らすことができる。また、クレジットカード、ATMカード、名刺などを発行し、再発行するための実質的な製造コストおよび配布コストをなくすことができるので、マーチャント、銀行ひいては消費者にとってさらに経済的な節約が可能になる。
本発明は、ユーザの1つ以上のユニークなバイオメトリックス特徴の分析に基づきユーザの同一性を判定することによって、非承認ユーザにアクセス権を賦与する危険性を実質的に排除することができる。
また、本発明は、認証データを維持し、ユーザのリクエストしているアクセスからは操作的に分離されたシステムにおける一点で同一性検証操作を実行することによって、詐欺に対する抵抗力をさらに強化し、それにより、ユーザが、認証データのコピーを取ったり、検証プロセスを改変したりするのを防止することができる。このようなシステムは、例えば、パーソナルコードのような認証情報がトークンに基づいて格納され、トークンから復元されうることになっており、かつ実際の同一性判定が、アクセスプロセス中にユーザと操作を通じてコンタクトを取っておこなわれる可能性のある、現存のトークンに基づくシステムよりも明らかに優れている。
よって、本発明の目的は、システムアクセスリクエストを開始するに当たって、ユーザが、例えばトークンのような物理的オブジェクトを所有し、提示する必要がないようにするコンピュータアクセス識別システムを提供することにある。
本発明の別の目的は、所有物および所有情報の所有を検証するのではなく、ユーザの同一性を検証できるコンピュータアクセス識別システムを提供することにある。
本発明のさらに別の目的は、ユーザにとって物理的に個人独特のものである1つ以上のユニークな特性に基づいて、ユーザの同一性を検証することにある。
ユーザにより提供された所望のコンフィギュレーションに従って、コンピュータシステム上でユーザのトランザクション能力を自動的に制約するコンピュータアクセス識別システムもまた必要とされている。本発明の上記利点およびその他の利点は、添付の図面と併せて、以下に述べる本発明の詳細な説明を読めば、さらに明らかになるであろう。
発明の詳細な説明
このように、本発明の主な目的は、金融取引および金融以外の伝送を行うことを目的とした、個人を識別するための、多くのユーザーに対応できる、トークンレス装置および方法を提供することである。消費者が、いかなるトークン、クレジットカード、バッジ、あるいは運転免許証を含む身分証明書を使用することなく、これらの取引を遂行することができる、ということが、本発明の本質である。システムは、複数の銀行やクレジットアカウント(credit accounts)から、クレジットカードによる購入やATMサービスのような金融取引を完了するのに必要な速度で動作する。本システムは安全であるので、個人の記録およびバイオメトリックス情報は、個人を識別し、取引を承認するコンピューターシステム内においても、またコンピュータシステムとそのコンピューターシステムが通信する遠隔地との間のデータ転送中においても、機密かつ安全なままである。さらに、このシステムは、識別および承認における誤りが、システムの使用を阻害したり、扱いにくくしたりしてはいけないという点において、信頼性がある。個人の識別には、バイオメトリックスの使用のみが想定されているので、システムには、緊急の場合には、承認されたユーザーに対してでさえ、アクセスを削減したり、当局(authorities)に通報したりする安全対策が講じられている。
ここで図を見ることにする。本発明の全体的な構成およびその構成要素が図1に示されている。基本的に、データプロセシングセンター(DPC)1は、いくつかのタイプの内の1つであり得る、様々なタイプの通信手段3によって、様々なターミナル2に接続されている。DPCはまた、独立したコンピュータネットワーク4に接続され、これと通信する。DPCは、図2に示すように、いくつかのデータベースおよびソフトウェア実行モジュールを含む。発明の好適な実施形態では、データベースは、安全保護のため、バックアップされるか「ミラーリング」されている。ファイアウォールマシン5はシステムの電子的侵入を防止する役割を果たしているのに対し、ゲートウェイマシン6は全データベースの追加、削除およびその他の改変を含む、ユーザーからのすべてのリクエストを実行する役割を果たしている。ゲートウェイマシンはまた、MACMモジュール7、MDMモジュール8、およびSNMモジュール9を用いたターミナルから届いたデータを復号およびデパッケージ(de-packaging)する役割も果たす。PGLモジュール10およびIMLモジュール11は、適切な個人識別コードおよびバイオメトリックスサンプルバスケットを見つけるために使用される。図3はターミナルおよびバイオメトリックススキャナー13、キーパッドあるいはPINパッド14のようなデータ入力手段および表示パネル15を有するバイオメトリックス入力デバイス12の一例を示している。バイオメトリックススキャナーは、指紋スキャナー、音声認識、掌紋スキャナー、網膜スキャナー等のいずれでもあり得るが、指紋スキャナーを例として使用する。バイオメトリックス入力デバイスはさらに、コンピューティングモジュール16、デバイスドライバ、および消去可能および消去不可能メモリモジュールを備えている。バイオメトリックス入力デバイスは、好適にはシリアルポート17を通してターミナルと通信する。ターミナル2は、従来のモデム18、リクエストパケット19およびレスポンスパケット20を通し、ケーブルネットワーク、セルラー電話ネットワーク、電話ネットワーク、インターネット、ATMネットワーク、あるいはX.25のような、図1の相互接続手段の1つを用いてDPC1と通信する。図4は、リクエストパケット19およびバイオメトリックス入力デバイスソフトウェアによるその生成方法を描写した図である。図5および図6は、オプショナルおよび必須のデータセグメントを有するリクエストパケットおよびレスポンスパケットを描写した図である。さらに、パケットのどの部分が暗号化されており、どの部分がシールされているかも示されている。図7は、データの暗号化およびシーリングの全体的なプロセスのブロック図であり、メッセージ認証コードキー(MAC)21を用いたリクエストパケットシーリング前の、追加データ付加前の、データ暗号化用のDUKPTキーデータ20の使用を示している。図8および図9は、DPCでの復号化および暗号化プロセスを示している。図12から19および21から22は、DPCで続行される実行ステップの選択例のブロック図である。
図面、図、フローチャートの説明、およびハードウェア構成要素、ソフトウェア構成要素、実行モジュール、データベース、接続手段、それらの間で転送されたデータを含む本発明の説明、および本発明の方法の説明を、以下で詳細に行う。
バイオメトリック入力装置(BIA)
BIAは、個人の識別に使用するためのバイオメトリック入力を収集、コード化および暗号化することをそのジョブとするハードウェアおよびソフトウェアの組み合わせである。BIAのすべてのアクションは、ターミナルと呼ばれる外部の制御エンティティ(controlling entity)によって指令され、これはBIAのシリアルライン上でコマンドを発行し、結果を受け取る。
BIAのハードウェアには4つの基本バージョン、すなわち、標準、ワイヤレス、一体型電話/ケーブルテレビ(すなわち「CATV」)/ファックス、およびATMがある。BIAハードウェアの各変形体は、市場の特定のニーズに対処し、構成に相違があるため、各変形体のセキュリティのレベルは異なる。
BIAソフトウェアには7つの基本バージョン、すなわち、パーソナルコンピュータ(すなわち「PC」)、小売、 ATM、登録、インターナル(internal), 発行者, および集積型リモート(integrated remote)がある。各ソフトウェアをロードすると、異なった、特定の用途のためのコマンドのセットが提供される。例えば、登録ソフトウェアをロードすると、小売トランザクションのメッセージを形成するリクエストは受け付けられない。同様に、小売ソフトウェアのコマンドセットは個人の登録メッセージを送ることはできない。別のセキュリティ層を提供するために、DPCは各BIAにどのソフトウェアパッケージがロードされているかを知っており、BIAによる、通常送ることのできないメッセージを送ろうとする試みはいかなるものであれ拒絶され、重大なセキュリティ違反として扱われる。
BIAの外付けインターフェースは厳しく限定されているため、BIAの構成により、そのコンテンツを不正改変することは極度に困難になる。さらに各BIAは、DPCしか知らない固有の暗号化コードを持っており、各BIAはそれに指定された機能に限定された動作しか行えないようになっている。各バイオメトリック入力手段は、DPCに予め登録されたハードウェア識別コードを有しており、このためバイオメトリック入力手段は、そのバイオメトリック入力デバイスからの後続する各転送において、DPCにとって一意に識別できるものとなる。
ターミナルのレンジは、パーソナルコンピュータ上で動作するソフトウェアアプリケーションから、小売POSのような特定の用途に開発された専用ハードウェア/ソフトウェアシステムにまで至る。特定のモデルにかかわらず、暗号化されていないバイオメトリック情報を漏らすBIAはない。表示手段のないBIAモデル(例えばLCD、LEDあるいはクォーツスクリーン)は、表示用ターミナルに、選択された情報(例えば個人プライベートコード)を明らかにしなければならず、その結果、それらの特定のターミナル−BIAの組み合わせは、安全性が劣ると考えられている。
当面のタスクにより、BIAモデルは、部分的にあるいは完全にターミナルと一体化される。部分的に一体化されているデバイスは、ターミナルと物理的に離れており、それらはワイヤレスおよび標準小売POSのBIAを含む。完全に一体化されたデバイスは、例えばATMや電話のようなターミナル自体に物理的に包含されている。BIAは、いかなる外部のソースにであれ、秘密の暗号化コードを明らかにすることはない。
BIAモデル
具体的なBIAハードウェアモデルは、異なる構成を有する。以下にそれらを簡単に紹介する。
BIA
標準モデルは、演算モジュール(すなわち、マルチチップモジュール)、バイオメトリックスキャナ(すなわち、単一の指紋スキャナ)、表示手段(すなわち、LCDスクリーン)、通信ポート(すなわち、シリアルポート)、不正改変不可能なケースの中に包まれたデータエントリ手段(すなわち、マニュアルデータエントリキーボードまたはPICパッド)、および電子検出手段(すなわち、RFシールド)を有する。
BIA/ワイヤレス
標準モデルであって、シリアルラインが、外部アンテナを用いる広スペクトル(spread-spectrum)ワイヤレス通信モジュールに置き換わった標準モデル。レストランPOS(pointof sale)において用いられる。
BIA/ATM
マルチチップモジュールと共に、ヘビーデューティスキャナおよびシリアルポートを有する。LDCがターミナルの一部であってBIA手段の一部ではないという事実は、セキュリティを低下させる。なぜなら、LCDは、秘密コードをターミナルへ知らせなければいけないから。ATMにおいて用いられる。
BIA/Catv
ライトデューティスキャナを有する。それ以外はATMと同様である。電話、CATVリモート、およびファクスマシンにおいて用いられる。LCDおよびPICパッドがターミナルの一部であってBIAの一部ではないために、さらに市場の低コスト性(low-costnature)のために、最もセキュリティが弱い。
BIAコマンドセットメッセージ
それぞれのBIAソフトウェアコマンドセットは、動作の異なるセットを提供する。以下にそれらを簡単に紹介する。
BIA/ATM
アカウントアクセス(Account Access)

BIA/Catv
遠隔取引承認(Remote Transaction Authorization)

BIA/ファクス
安全ファクス提出(Secure Fax Submit)
安全ファクスデータ(Secure Fax Data)
安全ファクス追跡(Secure Fax Tracking)
安全ファクス取り出し(Secure Fax Retrieve)
安全ファクス拒否(Secure Fax Reject)
安全ファクスアーカイブ(Secure Fax Archive)
安全ファクス契約受諾(Secure Fax Contact Accept)
安全なファクス契約拒否(Secure Fax Contact Reject)
電子ドキュメントアーカイブ取り出し(Electronic DocumentArchive Retrieve)

BIA/内部
個人の識別(Individual Identification)

BIA/発行者
発行者バッチ(Issure Batch)

BIA/PC
電子ドキュメント提出(Electronic Document Submit)
電子ドキュメントデータ(Electronic Document Data)
電子ドキュメント追跡(Electronic Document Tracking)
電子ドキュメント取り出し(Electronic Document Retrieve)
電子ドキュメント拒否(Electronic Document Reject)
電子ドキュメントアーカイブ(Electronic Document Archive)
電子ドキュメントアーカイブ取り出し(Electronic DocumentArchive Retrieve)
電子署名サブミッション(Electronic SignatureSubmission)
電子署名チェック(Electronic Signature Check)
遠隔取引承認(Remote Transaction Authorization)
ネットワーククレデンシャル(Network Credential)
保護された接続(Secured Connection)

BIA/登録
個人の識別(Individual Identification)
バイオメトリック登録(Biometric Registration)

BIA/小売
取引承認(Transaction Authorization)

IAハードウェア:標準モデル
標準BIAハードウェアは、固い不正改変不可能なケースの中に包まれた単一のプリントスキャナ、LCDスクリーン、シリアルポート、およびPICパッドと組み合わされたマルチチップモジュールである。固い不正改変不可能なケースは、コンテンツのためのRFシールドを提供するとともに、侵入する企てを明白にさせる。
次のコンポーネンツは、BIAマルチチップモジュール(当該分野において公知な、いくつかのプロセッサを一つの物理シェルに閉じ込めるためのプロセス)と呼ばれるマルチチップモジュールに合併されている。マルチチップモジュールは、デバイス間の通信経路を簡単な傍受から防護するように構築されている。
・シリアルプロセッサ
・PICパッドプロセッサ
・LCDスクリーンプロセッサ
・CCDスキャナA/Dプロセッサ
・フラッシュおよびマスクROMの両方を含む高速DSPプロセッサ
・汎用マイクロプロセッサ
・標準RAM
・EEPROM
次のソフトウエアパッケージおよびデータは、マスクROMに記憶されている。マスクROMは、読み出し専用メモリの他のタイプよりも安価であるが、しかしリバースエンジニアされやすく、そして電子的に消去することができない。そのようなものとして、ここでは重要でない一般に利用可能なコードを並べるにとどめる。(マスクROMは当該分野において公知である)。
・MAC計算ライブラリ
・DUKPT鍵管理ライブラリ
・DES(CBSともに)暗号化ライブラリ
・Base-64(8ビットから印刷可能なASCIIへの)コンバータライブラリ
・公開鍵暗号化ライブラリ
・埋込みオペレーティングシステム
・シリアルラインデバイスドライバ
・LCDデバイスドライバ
・PICパッドデバイスドライバ
・スキャナデバイスドライバ
・ユニークハードウエア識別(identification)コード
・マルチ−言語プロファイル
次の標準データおよびソフトウエアパッケージはフラッシュROMにおいて記憶される。フラッシュROMは、より高価であるが、リバースエンジニアすることがさらにより困難であり、そして最も重要なことだが、電子的に消去可能である。より重要な情報の全てはここに記憶される。フラッシュROMは、BIAを複製することの困難さを増加させる試みで用いられる。(フラッシュROMは、当該分野において公知である)。
・ユニークDUKPT未来鍵(future key)テーブル
・ユニーク112−ビットMAC鍵
・DSPバイオメトリック品質(biometric quality)決定アルゴリズム
・DSPバイオメトリックコード化(encoding)アルゴリズム
・乱数発生アルゴリズム
・コマンドファンクションテーブル
BIAからメッセージが送られる毎にインクリメントされるメッセージシーケンス番号は、EEPROMにおいて記憶される。EEPROMは、何回も消去されてもよいが、しかし非揮発性である−そのコンテンツは、電源の遮断を越えて有効のままである。(EEPROMは、当該分野において公知である)。
次のデータはRAMにおいて記憶されている。RAMは、性質上一時的であり、電源が失われた場合は、いつでも失われる。
・コード化されたバイオメトリックレジスタ(Encoded BiometricRegister)
・PICレジスタ(PIC Register)
・アカウントインデックスコードレジスタ(Acount Index CodeRegister)
・タイトルインデックスコードレジスタ(Title Index CodeRegister)
・アマウントレジスタ(Amount Register)
・ドキュメント名レジスタ(Document Name Register)
・PIC−ブロック鍵(PIC-Block Key)
・メッセージ鍵(Message Key)
・レスポンス鍵(Response Key)
・共有セッション鍵(Shared Session Key)
・秘密セッション鍵(Private Session Key)
・8汎用レジスタ(8 General Registers)
・スタックおよびヒープ空間(stack and heap space)
それぞれのマルチチップモジュールは、フラッシュROMの初期化に続いて不可逆にセットされる「一度の書き込み(write-once)」メモリロケーションを含む。フラッシュROMへソフトウエアをダウンロードする試みが行われた場合にはいつでも、このメモリロケーションはチェックされる。もし、それがすでにセットされていたならば、その後、BIAはロードすることを拒否する。この方法で、重要なソフトウエアおよびデータ鍵は、製造時に一度だけ、デバイスにダウンロードされうる。
次の関連するハードウエアコンポーネンツは、標準BIAハードウエアモジュールを備える。
・BIAマルチチップモジュール(BIA Multichip module)
・CCDシングル−プリントスキャナ(CCD single-print scanner)
・容量検出板(capacitance detector plate)(当該分野において公知)
・照明されたPICキーパッド(lighted PIC keypad)
・2−ライン40−カラムLCDスクリーン(2-line 40-column LCDscreen)
・RFシールド(RF shielding)
・不正改変不可能なケース(tamper-resistant case)
・シリアルコネクション(57.6kbまで)(serial connection)
・ブリーチ検出ハードウエア(breech detection hardware)(当該分野において公知)
・マルチチップモジュールに取り付けられた、選択可能なテルミットチャージ(thermitecharge)(当該分野において公知)
これらの値を計算するために用いられる、全ての一時記憶手段および内部ハードウエアおよびソフトウエアは、保護される。このことは、それらが、それらの現在の値、または機能に関するそれらの意味を決定するいかなる試みにも耐える。この特徴は、この発明のセキュリティにとって本質的である。BIAの「傍受」や、そして特に、不正手段のためのバイオメトリック−PICブロックの収集が可能な限り困難にされることが、まさに重要だからである。
マルチチップモジュールとコンポーネンツとは、実際には、露出した配線が存在することなく、物理的に接続されている。
BIAの電子コンポーネンツを防護しているエンクロージャーは、製造中に溶接されて蓋をされる。それは、ケースへの重大なダメージなしでは、いかなる状況下でも開けられ得ない。エンクロージャーのいかなる開封(またはダメージ)を検出した際には、BIAは、フラッシュROMにある、いかなる全ての鍵について緊急電子的ゼロ(emergencyelectronic zero)を実行し、その次に、ソフトウエアライブラリの全てついて実行する。特定のブリーチ(breech)検出メソッドは、極秘かつ独占(Proprietary)を維持される。
コンテンツを防護することに加えて、ケースは、RF信号検出器から、内部動作をシールドする。
BIAの超安全な(supersecure)バージョンが存在し、それによってブリーチ(breech)検出メソッドは、検出メソッドそれ自体だけでなくマルチチップモジュールをも物理的に破壊する機構に接続されている。
BIAハードウエア:ワイヤレスモデル
BIAハードウエアのワイヤレスバージョンは、それが、外部シリアルポートの代わりに、外部アンテナを用いた広スペクトルワイヤレス通信モジュールをエクスポートすることを除いて、構造上標準モデルと同じである。
このバージョンは、レストランにおいて用いられるように設計されている。レストランでは、顧客の都合に合わせて、取引が承認される。
次の記述において、標準セットに追加されるアイテムは、+文字によって表記される。一方、標準セットから除去されるアイテムは、−文字によって表記される。
マルチチップモジュール:
・ドキュメント名レジスタ(Document Name Register)
・共有セッション鍵(Shared Session Key)
・秘密セッション鍵(Private Session Key)
・メッセージ鍵(Message Key)

コンポーネンツ:
・シリアルポート(Serial port)
・外部アンテナ(External antenna)
・広スペクトルワイヤレスシリアルモジュール(当該分野において公知)

BIAハードウエア:ATM(自動テラーマシン)モデル
BIAハードウエアのATMバージョンは、ヘビーデューティシングル−プリントスキャナ(heavy-dutysingle-print scanner)とシリアルポートとに結合されたマルチチップモジュールである。コンポーネンツは、不正改変不可能なケースの中に包まれる。不正改変不可能なケースは、コンテンツのためのRFシールドを提供するとともに、侵入する企てを明白にさせる。
このバージョンは、ATMの位置において改装されるように設計される。そのようなものとして、スキャナパッドは、ヘビーデューティセンサパッドであり、全体の構造は、ATMそれ自体において存在するスクリーンおよびキーパッドを利用する。
次の記述において、標準セットに追加されるアイテムは、+文字によって表記される。一方、標準セットから除去されるアイテムは、−文字によって表記される。
マルチチップモジュール:
・アマウントレジスタ(Amount Register)
・ドキュメント名レジスタ(Document Name Register)
・共有セッション鍵(Shared Session Key)
・秘密セッション鍵(Private Session Key)
・メッセージ鍵コンポーネンツ:(Massage Key Components:)
・照明されたPICキーパッド(lighted PIC keypad)
・2−ライン40−カラムLCDスクリーン(2-line 40-column LCDscreen)
ATMはLCDスクリーンまたはPICキーパッドを有さないので、実は、マスクROMにおいてそれらのデバイスドライバが必要ないことに注意されたい。
BIAハードウエア:電話/CATVモデル
BIAハードウエアの電話/CATVバージョンは、シングル−プリントスキャナ(single-print scanner)とシリアルポートとに結合されたマルチチップモジュールである。モジュールは、物理的にスキャナに取り付けられており、全体は、干渉を行うのをより困難にするために、プラスチックの中に包まれている。かなりの量のRFシールドがコンポーネンツのために提供される。
このバージョンは、電話機、テレビジョンリモートコントロールおよびファクスマシンと一体化されるように設計される。結果として、それは、存在するキーパッド、LCDまたはテレビジョンスクリーンを利用して、値をエンターまたは表示する。また、それはホストターミナルの通信機能を使う。例えば、ファクスマシンはビルトインファクスモデムを用い、テレビジョンリモートは、CATVケーブルネットワークを用いる。
このハードウエアモデルは、(他のモデルと比較して)比較的安全性が低い。それらのデバイスが、可能な限りコストがかからず、軽重量であり、存在する低コストデバイスと容易に一体化できるように意図されるからである。
次の記述において、標準セットに追加されるアイテムは、+文字によって表記される。一方、標準セットから除去されるアイテムは、−文字によって表記される。
マルチチップモジュール:
・ドキュメント名レジスタ(Document Name Register)
・共有セッション鍵(Shared Session Key)
・秘密セッション鍵(Private Session Key)
・メッセージ鍵(Message Key)

コンポーネンツ:
・照明されたPICキーパッド(lighted PIC keypad)
・2−ライン40−カラムLCDスクリーン(2-line 40-column LCDscreen)
BIAソフトウエア
BIAソフトウエアコマンドインターフェイス
BIAへの外部インターフェイスは、標準モデムによく似ている。外部シリアルラインを用いて、コマンドが制御ターミナルからBIAに送られる。コマンドが完了した場合、レスポンスコードがBIAからターミナルへ送られる。
それぞれのBIAソフトウエアロード(software load)は、動作の異なるセットをサポートする。例えば、小売ロード(retailload)は、取引承認だけをサポートし、一方、登録ロード(registration load)は、個人の識別(identification)およびバイオメトリック登録をサポートする。
全てのBIAデータフィールドは、プリント可能なASCIIの形態であり、fs制御文字で分離されたフィールド、および復帰改行(newlines)によって分離されたレコードとを有する。暗号化されたフィールドは、base-64変換ライブラリを用いて64−ビットASCIIに変換されたバイナリである(これらは当該分野において公知である)。
いくらかのコマンドは、いくらかの構成において利用できない。例えば、ATMBIAは、「GetPIC」できない。なぜなら、PICパッドが取り付けられていないから。そのかわり、ATMBIAは、「Set PIC」コマンドをサポートする。
レスポンスコード:
時間切れ:
コマンドに割り当てられた時間が満了した。その効果に対するメッセージが、LCDスクリーンが利用可能ならば、それ上に表示される。所定のコマンドに対して時間が満了した場合、BIAは、キャンセルボタンが押されたかのように動作する。

キャンセルされた:
キャンセルボタンが押され、そして全動作がキャンセルされた。これは、集められた全ての情報を取り除くという副効果を有する。その効果に対するメッセージが、LCDスクリーンが利用可能ならば、それ上に表示される。

Ok:
コマンドが成功した。

その他:
それぞれのコマンドが、それに対してのみ有効な、特定の他のレスポンスコードを有してもよい。これらのレスポンスコードは一般に、コードに付随するテキストを有してもよい。テキストは、LCDスクリーンが利用可能ならば、それ上に表示される。

メッセージ:
これは、コマンドが進行中であることを示し、しかしBIAがターミナルに中間結果のメッセージを送りたいことを示す。この結果は、また、LCDスクリーンが利用可能ならば、それ上に表示される。この機能は、ステータスメッセージだけでなくプロンプトのためにも用いられる。
コマンド
以下のコマンドの引数(argument)リストにおいて、<>の文字で個々の引数を囲み、[]の文字でオプショナルな引数を囲み、|の文字は、ある引数が示された選択肢のうちの1つからなり得ることを示す。
Set language<言語名>
このコマンドは、ユーザ入力を促す(prompt)ための、BIA内で符号化される複数の異なる言語のうち1つを選択する。
Get Biometric<時間>[1次|2次]
このコマンドは、BIAに、そのスキャナを作動させて、個人からバイオメトリック入力を得て、符号化バイオメトリックレジスタに格納することを要求する。
まず、「点灯したパネル上に指をおいて下さい」のメッセージがLCDパネル上に表示され、ターミナルに返される。スキャナパッドが照明されて、個人がそのバイオメトリックをエンターするように促す。
<時間>値がゼロであることは、バイオメトリックスキャン入力に時間制限がないことを意味する。
スキャニングモードにおいて、指紋スキャンがとられ、紋品質アルゴリズム(print quality algorithm)によって予備分析がなされる。スキャンが十分よくない場合は、BIAは<時間>秒が経過するまで新しいスキャンをとり続ける。時間が経過して紋のスナップショットがとられて分析されると、メッセージがLCDスクリーンに掲示されて、紋品質ソフトウェアによって検知された問題に基づきターミナルに送られる。適切な品質の紋が得られない場合は、BIAは時間が過ぎたことを示すエラーコードを返し、その旨のメッセージをLCD上に表示する。
紋品質アルゴリズムが紋スキャンの品質を是認(affirm)すると、紋の詳細(minutiae)が紋符号化アルゴリズムによって抽出される。識別に十分な量を保持するように注意しながら、詳細の部分集合のみをランダムに選択する。次に詳細をランダムに並べ、符号化バイオメトリックレジスタに入れる。すると、BIAは成功結果コードでもって応答する。
もし[1次|2次]が指定されていれば(バイオメトリック登録コマンドセットにおいてのみ利用可能)詳細セットの小さな部分集合だけでなくその全体が選択される。同様に、1次/2次バイオメトリック選択は、符号化されたバイオメトリックを適切なレジスタに入れることになる。
動作が成功するか否かに関わらず、スキャニングが終わるとともに、スキャニングが進行中であることを示すライトが消灯される。
同じバイオメトリック入力が異なる符号結果(encoding)を生みだすことにより、手に入れた(capture)BIAの暗号化コードを発見しようとする者の作業を複雑にすることが非常に重要である。これは、ランダムな部分集合を選択し、符号化バイオメトリックをランダムに並べることにより、達成される。
Get PIC<時間>
このコマンドは、BIAがキーパッドからの読み取りを行うことによってPICレジスタを埋めることを要求する。
まず、「あなたのPICを入力してから<エンター>を押して下さい」のメッセージがLCDディスプレイ上に表示されてターミナルに送られ、適切なキーパッドライトが点灯され、次にキーパッドスキャニングが開始される。
<時間>秒数が切れたときか、個人が<エンター>キーを押したときに、スキャニングが終了する。
PICの個々の数字はLCD上に表示されず、個々がタイプする各数字に対して星印「*」が現れることにより個人にフィードバックを行う。「訂正」キーが押されたとき、最後にエンターされた数字が消去され、個人が入力ミスを直すことを可能にする。
PIC入力が終了すると、キーパッドライトが消灯する。
成功すれば、コマンドはOKを返す。
Get Account IndexCode<時間>
まず、「ではあなたのアカウントインデックスコードを入力してから<エンター>を押して下さい」のメッセージがLCD上に表示されてターミナルに送られる。これにより、個人は自分のアカウントインデックスコードをエンターするように促される。各キーが押されたとき、その値がLCDパネル上に現れる。訂正ボタンをおすことによって値のうち1つを消去することかできる。「エンター」ボタンが押されると、アカウントインデックスコードレジスタがセットされる。
入力中、適切なキーパッドのキーが点灯され、入力が完結したとき、キーパッドのライトが消灯される。
成功すれば、コマンドはOKを返す。
Get Title Index Code<時間>
まず、「あなたのタイトルインデックスコードを入力してから<エンター>を押して下さい」のメッセージがLCD上に表示されてターミナルに送られる。これにより、個人は自分のタイトルインデックスコードをエンターするように促される。各キーが押されたとき、その値がLCDパネル上に現れる。訂正ボタンをおすことによって値のうち1つを消去することかできる。「エンター」ボタンが押されると、タイトルインデックスコードレジスタがセットされる。
入力中、適切なキーパッドのキーが点灯され、入力が完結したとき、キーパッドのライトが消灯される。
成功すれば、コマンドはOKを返す。
Validate Amount<金額><時間>
Validate Amountコマンドは、「金額<金額>OK?」のメッセージをターミナルに送り、これをLCDスクリーン上に表示する。もし個人が「はい」(またはエンター)ボタンを押すことにより金額を確認すれば、金額レジスタが<金額>にセットされる。<金額>値は、制御文字やスペースなどの無い、有効な数字でなればならない。プロンプトを出している間、はい、いいえ、およびキャンセルボタンが点灯される。プロンプトが完了すると、全てのライトが消灯される。
もし個人が「いいえ」をエンターすると、トランザクションはキャンセルされる。
Enter Amount<時間>
Enter Amountコマンドは、「金額を入力して下さい」のメッセージをターミナルに送り、これをLCDスクリーン上にも表示する。個人は次にドル金額を自分でエンターしなければならない。エンターされた各文字は、LCDスクリーン上に表示される。全ての適切なボタンが点灯される。エンターボタンが押されると、金額レジスタがキーボード上でエンターされた値にセットされる。入力が完了すると、全てのライトが消灯される。
Validate 文書<名称><時間>
Validate Documentコマンドは、「文書<名称>OK?」のメッセージをターミナルに送り、これをLCDスクリーン上にも表示する。もし個人が「はい」(またはエンター)ボタンを押すことにより文書を確認すれば、文書名レジスタが<名称>にセットされる。<名称>値は、制御文字や前後のスペースなどの無い、印刷可能なASCII文字でなればならない。プロンプトを出している間、はい、いいえ、およびキャンセルボタンが点灯される。プロンプトが完了すると、全てのライトが消灯される。
もし個人が「いいえ」をエンターすると、トランザクションはキャンセルされる。
Assign Register<レジスタ><テキスト>
assign registerコマンドは、指定された一般<レジスタ>を値<テキスト>を有するようにセットする。これは、マーチャントコード、製品情報などの情報をセットするために用いられる。
Get Message Key
Get Message Keyコマンドは、BIAに、制御装置がメッセージに追加したい任意のメッセージ本体を暗号化するために制御ハードウェアが使用する、56ビットランダム鍵を生成させる。生成された鍵は、16進数フォーマット(当該分野では公知)でBIAに返される。メッセージ鍵が次にバイオメトリック−PICブロックに追加される。
Form Message<タイプ識別|トランザクション|アカウントアクセス...>
Form Messageコマンドは、BIAに、集めた全ての情報を含むメッセージを出力するように命令する。また、その特定のメッセージ<タイプ>に適切な全てのレジスタがセットされたことを確実にするためチェックする。もし全てのレジスタがセットされていなければ、BIAはエラーを返す。特定のコマンドセットソフトウェアが、そのBIAモデルによってどのメッセージが形成され得るかを決定し、その他は全て拒否される。
各メッセージは、BIAの固有のハードウェア識別コードからなる送信コードおよび、インクリメントするシーケンス番号を含んでいる。送信コードは、送っているBIAをDPCが識別し、再入力攻撃(resubmission attack)を検知することを可能にする。
BIAは、DUKPT鍵管理システムを用いて、将来鍵テーブルからバイオメトリック−PICブロック暗号化56ビットDES鍵を選択する。この鍵は次に、暗号化ブロックチェイニング(CBC)(cipher block chaining)を用いてバイオメトリック−PICブロックを暗号化するために使用される。また、レスポンスDES鍵もランダムに生成され、レスポンスの中で暗号化される必要のある部分を暗号化するためにDPCによって使用される。
注:レスポンス鍵をバイオメトリック−PICブロック鍵は、非常に重要である。なぜなら、各暗号化鍵はその責任範囲でのみ使用されなければならないからである。このようにすれば、もし何者かが秘密コードを符号化している鍵を破ろうとしても、バイオメトリック−PICの露呈には至らない。
BIA−PICブロックの構成フィールド:
・300バイト承認バイオメトリック
・4−12桁PIC
・56ビットレスポンス鍵
・[オプショナルな56ビットメッセージ鍵]
メッセージ鍵は、制御ターミナルがこのメッセージに対するメッセージ鍵を要求した場合にのみ存在することに注意せよ。メッセージ鍵を用いてトランザクション承認リクエストに添付されたメッセージ本体の暗号化は、制御ターミナルに委ねられる。
全ての暗号化が完了すると、BIAは、メッセージ承認コード(MAC)によって終了かつ保護される、適切なリクエストメッセージ(例えばトランザクション承認リクエストメッセージなど)の本体を出力する。
MACフィールドは、BIAのシークレット112ビットDES MAC鍵を用いて計算され、1番目から最後までの全てのメッセージフィールドをカバーする。MACは、制御ターミナルが平文フィールドを検査(inspect)することを可能にしながら、メッセージ内に、効果的にメッセージを密封することを変更するものは何もなかったことを、DPCに対して保証する。
Form Messageコマンドが実行されると、BIAは、「DPC中央と通話しています」のメッセージをターミナルに送り、LCDスクリーンにもこれを表示し、作業がリクエストに対して進行中であることを示す。
コマンドが完了すると、コマンドは、形成されたメッセージ全体を返すとともにOKを返す。
Show Response<暗号化レスポンス><時間>
Show Responseコマンドは、BIAに、その現在のレスポンス鍵を用いてシステムから秘密コードを復号化するように命令する。
復号化後、チャイムが鳴り、秘密コードがLCDスクリーンに<時間>秒間表示される。このコマンドは、復号化された秘密コードを制御ターミナルに送信することは、いかなる時点においてもない。
Validate Private<復号化された有効性証明><時間>
このコマンドは、安全なネットワーク通信セッション中において、個人に外部ソースからのメッセージを有効性証明するように依頼するために、ターミナルによって用いられる。メッセージは、暗号化され、かつチャレンジおよびレスポンスの2部分に分けてやって来る。
Validate Privateコマンドを受け取った際、BIAは、チャレンジメッセージのテキストを、「OK<チャレンジ>?」のようにLCD上に表示するが、ターミナルにはこれを送らない。個人がチャレンジを有効性証明したとき、レスポンスがBIAによって秘密セッション鍵を用いて暗号化され、OKレスポンスコードとともにターミナルに返される。個人がチャレンジの有効性証明をしなかったとき、BIAは、LCDスクリーンにも表示される「あなたのリクエストによりトランザクションをキャンセルしました」というテキストとともに、「失敗」レスポンスコードを返す。
ターミナルは、チャレンジまたはレスポンスの平文を見ることを許可されることは決してないことに注意せよ。
Reset
Resetコマンドは、BIAに、全ての一時的レジスタLCDスクリーン、全ての一時的鍵レジスタをクリアし、点灯している可能性のある全てのキーパッドライトを消灯するように命令する。
Set PIC<値>
このコマンドは、BIAのPICレジスタを<値>に割り当てる。安全にされていない(non-secured)装置がPICを提供することを許すことは、セキュリティ問題になる可能性があることに注意せよ。なぜなら、安全にされていない装置は、盗聴または交換にあう危険性がずっと大きいからである。
Set Account indexcode<値>
このコマンドは、BIAのアカウントインデックスコードレジスタを<値>に割り当てる。安全にされていない装置がアカウントインデックスコードを提供することを許すことは、セキュリティ問題になる可能性があることに注意せよ。なぜなら、安全にされていない装置は、盗聴または交換にあう危険性がずっと大きいからである。
Set Title Index Code<値>
このコマンドは、BIAのタイトルインデックスコードレジスタを<値>に割り当てる。安全にされていない装置がタイトルインデックスコードを提供することを許すことは、セキュリティ問題になる可能性があることに注意せよ。なぜなら、安全にされていない装置は、盗聴または交換にあう危険性がずっと大きいからである。
Set 金額<値>
このコマンドは、BIAの金額レジスタを<値>に割り当てる。
Decrypt Response<暗号化されたレスポンスメッセージ>
Decrypt Responseコマンドは、BIAに、その現在のレスポンス鍵を用いてレスポンスメッセージの暗号化された部分を復号化するように命令する。復号化がなされると、レスポンスは制御装置に返され、おそらくはATMターミナルのLEDスクリーン上で表示される。
この復号能力を提供することはセキュリティ問題である。なぜなら、ターミナルは、平文がBIAを離れると、それを用いてそれが行うであろうことを行う能力を有するからである。
BIAソフトウェア:サポートライブラリ
BIAソフトウェアは、いくつかの異なるソフトウェアライブラリによってサポートされる。そのいくつかは標準的、一般に利用可能なライブラリであるが、またいくつかは、BIAに関して特別な要求事項を有するものである。
乱数発生器
BIAは、メッセージ本体およびメッセージレスポンス暗号化に使用するために、常にランダムなDES鍵を選択しているため、選択された鍵が予測不可能な鍵であることが重要である。もし乱数発生器が1日の時刻あるいはその他の外部的に予測可能なメカニズムによっていると、暗号化鍵はそのアルゴリズムを知っている敵による類推がずっと容易になってしまう。BIAで用いる暗号化技術のセキュリティを確実にするために、乱数発生器アルゴリズムと暗号化アルゴリズムの両方とも公知であると仮定する。
DES鍵を生成するための標準的な乱数発生アルゴリズムは、ANSI−X9.17、appendixC(当該技術において公知)中に定義されている。
DSPバイオメトリック符号化アルゴリズム
バイオメトリック符号化アルゴリズムは、人間の指先上の、うね(ridge)の終わりかたおよび分岐によって形成される詳細を探すための、専用の(proprietary)アルゴリズムである。詳細の完全なリストがDPC内にリファレンスとして格納されている一方、識別候補と登録された個人との間の比較を行う際には、部分的なリストのみしかアルゴリズムは要求しない。
バイオメトリック登録および識別の両方の際において、符号化アルゴリズムは、バイオメトリック入力ステップが終わるまでに十分な詳細が見つけられる(found)ことを確実にする。
オペレーティングシステムおよびデバイスドライバ
BIAはリアルタイム計算環境であり、そのため、それを実行するためのリアルタイム埋め込みオペレーティングシステムが必要である。オペレーティングシステムは、装置から割り込み(interrupt)をとり、タスクをスケジューリングする役目を果たす。
各デバイスドライバは、オペレーティングシステムと特定のハードウェアとの間のインターフェースの役割を果たす。例えばPICパッドデバイスドライバやCCDスキャナデバイスドライバである。ハードウェアは、「PICパッドキーが押された」や「CCDスキャナのスキャンが完了した」などのイベントの源である。デバイスドライバは、そのような割り込みを扱い、イベントを解釈し、イベントに対するアクションを行う。
DES暗号化ライブラリ
DESのインプリメンテーションは公知のものがいくらでもある。DESのインプリメンテーションは、56ビットシークレット鍵を用いて、平文から暗号文(ciphertext)へのシークレット鍵型暗号化および、暗号文から平文への復号化を、提供する。
公開鍵暗号化ライブラリ
公開鍵暗号化サポートライブラリは、RSA公開鍵特許(当該分野で公知)の所有者であるPublic Key Partnersから入手可能である。公開鍵暗号システム(Public Key cryptosystem)は、コストがかかるシークレット鍵の交換を必要とすることなしに通信することを可能にする、非対称暗号化システムである。公開鍵暗号化システムを使用するためには、公開鍵を用いてDES鍵を暗号化し、次にDES鍵を用いてメッセージを暗号化する。BIAは、公開鍵暗号システムを用いて、シークレット鍵の安全な交換を可能にする。
残念なことに、公開鍵システムはシークレット鍵システムよりもテストが非常に遅れており、そのためこの種のアルゴリズム全体に対する信頼レベルが低い。従って、本発明は、公開鍵暗号作成法を、通信セキュリティおよび短期信用情報交換(credential exchange)に用い、秘密(secrets)の長期保存には用いない。ネットワーククリデンシャルを作成するために、エンドユーザー個人および銀行の両方が、DPCによって識別される。ネットワーククリデンシャルは、エンドユーザー個人の識別ならびに、接続の文脈(すなわちTCP/IPソースおよび行先ポート(destinationport))を包含する。
DUKPT鍵管理ライブラリ
最初の鍵と、メッセージシーケンス番号が与えられれば、デライブドユニーク鍵/トランザクション(DUKPT)管理を用いて、将来のDES鍵を作成する。将来の鍵は、将来鍵テーブルに格納されている。ある鍵は、いったん使用されるとテーブルからクリアされる。最初の鍵は、最初の将来鍵テーブルを作成するためのみに用いられる。従って、最初の鍵はBIAに格納されない。
DUKPTの使用は、最初の鍵を痕跡を残すことなく、各トランザクションに対して異なるDES鍵を提供する鍵管理メカニズムを作成することを意図している。この意味するところは、もし将来鍵テーブルがうまく手に入れられて解体(dissect)されたとしても、以前に送られたメッセージが曝露されることはないということであり、送信される情報の寿命が何十年にもなる場合には、これは非常に重要なゴールである。DUKPTは、ANSI−X9.24(当該分野において公知)に完全に規定されている。
DUKPTはもともと、デビットカード(debit card)トランザクション用の、PIC暗号化メカニズムをサポートするために開発された。この環境においては、全てのトランザクションを保護することが重要であった。犯罪者が、6ヶ月間暗号化トランザクションを記録して、PICパッドを手に入れそこから暗号化コードを抽出するのに成功したと仮定する。すると犯罪者は、その6ヶ月間の間に送信された各メッセージに対して、1つの新しい偽造デビットカードを製造することができる。しかしDUKPT下においては、犯罪者の窃盗および解体によって以前のメッセージが復号化されることはない(ただし犯罪者が解体後にPICパッドを交換したとすれば新しいメッセージは依然として復号化可能である)
バイオメトリック−PIC状況においては、犯罪者にとってより困難性が増す。なぜなら、メッセージが復号化されたとしても、デジタルバイオメトリック−PICを肉体的な指紋に変換することは、アカウントナンバー−PICをプラスチックカードに変換することよりもずっと困難であるためであり、これは、トークンレスシステムの大きな利点の1つである。
しかしながら、もし犯罪者が復号化することが可能であるならば、暗号化もできるわけであり、バイオメトリック−PICをシステムに電子的に入力して詐欺的なトランザアクションを承認させることが可能かもしれない。これは非常に困難ではあるが、それでも犯罪者に利用可能なオプションはなるべく制限する方がよいため、DUKPTを使用する。
BIAソフトウエアコマンドセット
BIAソフトウエア:小売コマンドセット
BIA/小売ソフトウエアインターフェースは、特定の小売POSターミナルがシステムと相互作用することを許すインターフェースをエクスポートする。
BIA/小売インターフェースは、ターミナルが次の動作を実行することを許すように設計されている。
取引承認
それらの動作を履行するために、BIA/小売は、次のコマンドセットを供給する。
・Set Language<言語−名>
・Get Biometric<時間>
・Get PIC<時間>
・Assign Register<レジスタ><値>
・Get Account index code<時間>
・Validate Amount<アマウント><時間>
・Enter Amount<時間>
・Form Message<タイプ>
・Show Response<暗号化されたレスポンス><時間>
・Reset
BIAソフトウエア:CATV(一体化されたリモート)コマンドセット
BIA/CATVソフトウエアインターフェースは、電話/CATVBIAと一体化されたターミナルがシステムと相互作用することを許すコマンドセットをエクスポートする。次の動作がサポートされる。
遠隔取引承認
その動作を履行するために、BIA/CATVは、次のコマンドセットを提供する。
・Get Biometric<時間>
・Set PIC<テキスト>
・Assign Register<レジスタ><テキスト>
・Set Account index code<テキスト>
・Form Message<タイプ>
・Decrypt Response<暗号化されたレスポンスメッセージ>
・Reset
BIAソフトウエア:一体化されたファクスコマンドセット
BIA/ファクスソフトウエアインターフェースは、ファクスBIAと一体化されたターミナルがシステムと相互作用することを許すコマンドセットをエクスポートする。次の動作がサポートされる。
・安全ファクス提出(Secure Fax Submit)
・安全ファクスデータ(Secure Fax Data)
・安全ファクス追跡(Secure Fax Tracking)
・安全ファクス取り出し(Secure Fax Retrieve)
・安全ファクス拒否(Secure Fax Reject)
・安全ファクスアーカイブ(Secure Fax Archive)
・安全ファクス契約受諾(Secure Fax Contact Accept)
・安全ファクス契約拒否(Secure Fax Contact Reject)
・電子ドキュメントアーカイブ取り出し(Electronic DocumentArchive Retrieve)
これらの動作を履行するために、BIA/ファクスは、次のコマンドセットを提供する。
・Get Biometric<時間>
・Set PIC<テキスト>
・Set Title Index Code<テキスト>
・Assign Register<レジスタ><値>
・Get Message Key
・Form Message<タイプ>
・Decrypt Response<暗号化されたレスポンスメッセージ>
・Reset
BIAソフトウエア:登録コマンドセット
BIA/Regインターフェースは、汎用コンピュータが個人を識別し登録するようにシステムと相互作用することを許すインターフェースをエクスポートする。次の動作がサポートされる。
個人の識別
バイオメトリック登録
それらの動作をサポートするために、BIA/Regは、次のコマンドセットを提供する。
・Set Language<言語−名>
・Get Biometric<時間>[プライマリ|セカンダリ]
・Get PIC<時間>
・Assign Register<レジスタ><テキスト>
・Get Message Key
・Form Message<タイプ>
・Show Response<暗号化されたレスポンス><時間>
・Reset
BIAソフトウエア:PCコマンドセット
BIA/PCソフトウエアインターフェースは、汎用コンピュータが電子ドキュメントを送り、受信し、電子ドキュメントに署名し、ネットワークにわたって取引きを指揮し、ネットワーク上のサイトへのバイオメトリック−導出(biometric-derived)クレデンシャルを提供することを許すコマンドセットをエクスポートする。次の動作がサポートされる。
・電子ドキュメント提出(Electronic Document Submit)
・電子ドキュメントデータ(Electronic Document Data)
・電子ドキュメント追跡(Electronic Document Tracking)
・電子ドキュメント取り出し(Electronic Document Retrieve)
・電子ドキュメント拒否(Electronic Document Reject)
・電子ドキュメントアーカイブ(Electronic Document Archive)
・電子ドキュメントアーカイブ取り出し(Electronic DocumentArchive Retrieve)
・電子署名サブミッション(Electronic SignatureSubmission)
・電子署名チェック(Electronic Signature Check)
・遠隔取引承認(Remote Transaction Authorization)
・ネットワーククレデンシャル(Network Credential)
・保護された接続(Secured Connection)
これらの動作をサポートするために、BIA/PCは、次のコマンドセットを提供する。
・Set Language<言語−名>
・Get Biometric<時間>
・Get PIC<時間>
・Get Account index code<時間>
・Validate Amount<アマウント><時間>
・Enter Amount<時間>
・Validate Document<名><時間>
・Assign Register<レジスタ><テキスト>
・Get Message Key
・Form Message<タイプ>
・Show Response<暗号化された応答><時間>
・Validate Private<暗号化された有効性証明><時間>
・Reset
BIAソフトウエア:発行者コマンドセット
BIA/Issソフトウエアインターフェースは、汎用コンピュータがバッチ変更リクエストを認証し提出するようにシステムと相互作用することを許すインターフェースをエクスポートする。次の動作がサポートされる。
発行者バッチ
この動作を履行するために、BIA/Issは、次のコマンドセットを提供する。
・Set Language<言語−名>
・Get Biometric<時間>[プライマリ|セカンダリ]
・Get PIC<時間>
・Assign Register<レジスタ><値>
・Get Message Key
・Form Message<タイプ>
・Show Response<暗号化されたレスポンス><時間>
・Reset
BIAソフトウエア:内部コマンドセット
BIA/Intは、汎用コンピュータが個人を識別するようにシステムと相互作用することを許すコマンドセットをエクスポートする。次の動作がサポートされる。
個人の識別
この動作を履行するために、 BIA/Intは、次のコマンドセットを提供する。
・Set Language<言語−名>
・Get Biometric<時間>
・Get PIC<時間>
・Assign Register<レジスタ><値>
・Get Message Key
・Form Message<タイプ>
・Show Response<暗号化されたレスポンス><時間>
・Reset
BIAソフトウエア:ATMコマンドセット
BIA/ATMソフトウエアインターフェースは、ATMが個人を識別(identify)することを許すコマンドセットをエクスポートする。次の動作がサポートされる。
アカウントアクセス
この動作を履行するために、BIA/ATMは次のコマンドセットを提供する。
・Get Biometric<時間>
・Set PIC<テキスト>
・Set Account Index code<テキスト>
・Assign Register<レジスタ><値>
・Form Message<タイプ>
・Decrypt Response<暗号化されたレスポンスメッセージ>
・Reset
ターミナル
ターミナルは、BIAを制御し、モデム、X.25接続、またはインターネット接続(業界において公知の方法)を介してDPCと接続する装置である。ターミナルは、異なる形状および大きさを有し、タスクを実行するために異なるバージョンのBIAを必要する。バイオメトリック入力装置にコマンドを発行、およびそこから答を受け取る電子装置はいずれもターミナルであり得る。
一部のターミナルは、汎用マイクロコンピュータ上でランされるアプリケーションプログラムであり、他のターミナルは、特定目的ハードウェアおよびソフトウェアのコンビネーションである。
ターミナルが、全体的にシステムの機能にとって決定的に重要である一方で、システム自体はターミナルに少しも信頼をおいていない。ターミナルがシステムに情報を提供する度に、確認のための個人への提示、または他の予め登録された情報とのクロスチェックによって、システムは常に何らかの手法によりそれを確認する。
ターミナルが、データがBIAに適切に処理されたことを確認するためにBIAメッセージの一部を読みとることが可能な一方で、ターミナルはバイオメトリック、PIC、暗号化鍵、またはアカウントインデックスコードを含むバイオメトリック識別情報を読みとることはできない。
特定のBIAは、PICエントリ、および秘密コードディスプレイなど何らかのセキュリティ機能をターミナルにエクスポートする。その結果、そのような装置は、完全に内蔵された同一のもの(their entirely self-contained counterparts)と比べて安全性が低いとみなされ、そのため結果的に低いセキュリティ評点を有することになる。
多くの異なるターミナルのタイプがあり、それぞれは特定のモデルBIAに接続される。それぞれのターミナルを、以下に簡単に説明する。
ATM(Automated Teller Machinery)
ATMソフトウェアのロードを伴う一体型BIA/ATMは、ATMキャッシュディスペンサへのバイオメトリック-PICのアクセスを提供する。
BRT(Biometric Registration Terminal)
マイクロコンピュータに付属するレジスタレーションソフトウェアのロードを伴う標準BIAは、銀行に、財政アカウント評価および他の個人情報とともに新規の個人のシステムへの登録を可能にする。
CET(Certified Email Terminal)
マイクロコンピュータに付属するPCソフトウェアのロードを伴う標準BIAは、個人が、認証された電子メールメッセージを送信、受信、アーカイブ化、拒否、およびトラックすることを可能にする。
CPT(Cable-TV Point of Sale Terminal)
CATV広帯域に付属するCATVソフトウェアのロードを伴うBIA/catvは、バイオメトリック-テレビ(または「TV」)リモコンを有する個人が、テレビショッピングでの購入を承認することを可能にする。
CST(Customer Service Terminal)
マイクロコンピュータシステムに付属するインターナルソフトウェアのロードを伴う標準BIAは、従業員が顧客サービスの目的でデータベースリクエストを構築することを承認する。
EST(Electronic Signature Terminal)
マイクロコンピュータに付属するパーソナルコンピュータソフトウェアのロードを伴う標準BIAは、個人が、書類への電子署名を構築し検証することを可能にする。
IPT(Internet Point of Sale Terminal)
マイクロコンピュータに付属するパーソナルコンピュータソフトウェアのロードを伴う標準BIAは、インターネット接続を有する個人が、インターネットに接続したマーチャントから製品を購入することを可能にする。
IT(Issuer Terminal)
マイクロコンピュータに付属する発行者ソフトウェアのロードを伴う標準BIAは、銀行が、資産アカウントのバッチされた変更をDPCへ送信することを可能にする。
ITT(Internet Teller Terminal)
インターネット接続を有するマイクロコンピュータに付属するパーソナルコンピュータソフトウェアのロードを伴う標準BIAは、個人が、所望のインターネット銀行とのトランザクションを行うことを可能にする。
PPT(Phone Point of Sale Terminal)
電話と一体化されたCATVソフトウェアのロードを伴うBIA/catvは、個人が、電話でのトランザクションを承認することを可能にする。
RPT(Retail Point of Sale Terminal)
X.25ネットワークに付属するまたはモデムを使用するリテイルソフトウェアのロードを伴う標準BIAは、個人が店においてトランザクション承認を使用してアイテムを購入することを許可する。
SFT(Secure Fax Terminal)
ファックスマシンと一体化されたファックスソフトウェアのロードを伴うBIA/catvは、個人が、安全なファックスメッセージを送信、受信、拒否、アーカイブ化、およびトラックすることを可能にする。
ターミナル:小売りPOSターミナル
RPTの目的は、個人が現金、小切手、デビットカードまたはクレジットカードのいずれをも用いる必要なく店舗で品物を購入することを可能にすることである。
RPTは、個人からマーチャントへの金銭的トランザクションを承認するためにBIA/小売りを用いる。RPTは、バイオメトリック−PIC承認を受け入れるために用いられることに加えて、標準のデビットカードおよびクレジットカード走査機能をも提供する。
RPTはまた、オプションのスマートカードリーダだけでなく、標準のクレジットおよびデビット磁気ストライプカードリーダをも含むと考えられる。
各RPTは、モデム、X.25ネットワーク接続、ISDN接続、または同様のメカニズムによりDPCに接続される。RPTはまた、トランザクションの量およびマーチャントコードが得られる電子キャッシュレジスタなどの他のデバイスにも接続され得る。
RPTの構成:
・BIA/小売り
・低価格のマイクロプロセッサ
・9.6kbモデム/X.25ネットワークインターフェースハードウェア
・不揮発性RAM内のマーチャント識別子コードナンバ
・BIAに接続されるDTCシリアルポート
・磁気ストライプカードリーダ(当該分野で公知である)
・ECR(電子キャッシュレジスタ)接続ポート
・オプションのスマードカードリーダ(当該分野で公知である)
DPCがBIAトランザクション承認要求に対して肯定的に応答するためには2つのエンティティ、すなわち、個人とマーチャントとが識別される必要がある。
個人はバイオメトリック−PICにより識別され、マーチャントはDPCにより識別される。DPCは、BIAのVAD記録内に含まれるマーチャントコードを、RPTによりトランザクション要求に追加されたマーチャントコードとクロスチェックする。
まず、マーチャントがトランザクションの値を電子キャッシュレジスタにエンタする。次いで、個人がバイオメトリック−PICおよびアカウントインデックスコードをエンタし、その後量を確認する。RPTはその後、製品情報とマーチャントコードとをBIAに追加し、トランザクションを作成するようにBIAに指示し、そしてネットワーク接続(モデム、X.25など)を介してトランザクションをDPCに送信する。
DPCは、このメッセージを受け取ると、バイオメトリック−PICの有効性を証明し、インデックスコードを用いてアカウントナンバを獲得し、メッセージ内のマーチャントコードを、BIAの登録されたオーナとクロスチェックする。すべてが合致した場合、DPCは交換を実行するためにクレジット/デビットトランザクションを形成して送信する。クレジット/デビットネットワークからのレスポンスは、秘密コードに追加されてトランザクションレスポンスメッセージを形成する。DPCはその後、トランザクションレスポンスメッセージをRPTに送り返す。RPTは、承認が成功したか否かを見るためにレスポンスを調べ、その後レスポンスをBIAにフォワードする。するとBIAは、個人の秘密コードを表示して、トランザクションを終了する。
RPTとDPCとの間のメッセージは、暗号化およびBIAからのMAC演算によって安全化される。MACは、RPTがメッセージの暗号化されていない部分を調べることを可能にするが、RPTは上記部分を変更することができない。暗号化は、メッセージの暗号化された部分がRPTに開示されることを妨げる。
各小売りBIAは、マーチャントに登録されなければならない。このことは、BIA窃盗を思いとどまらせることを補助する。さらに、RPTは各メッセージにマーチャントコードを追加するため、マーチャントのBIAが異なるBIAで置換されると、DPCで行われるクロスチェックにより検出される。
ターミナル:インターネットPOS
インターネットPOS(IPT)の目的は、コンピュータを使用している個人からマーチャントへのクレジットおよびデビットの金銭的トランザクションを承認することである。この場合、個人およびマーチャントの両方がインターネット上にいる。
インターネットは、単に、マーチャント、DPC、およびIPTのすべてがリアルタイムで互いに接続できる汎用ネットワークを表すにすぎないことに留意されたい。その結果、このメカニズムは、他のいずれの汎用ネットワークとも全く同様に作用する。
IPTの構成:
・BIA/PC
・マイクロコンピュータ
・インターネットショッパソフトウェアアプリケーション
・インターネット(または他のネットワーク)接続
IPTは、個人を識別することに加えて、トランザクションの相手である遠隔のマーチャントをも識別しなければならない。マーチャントはまた、DPCとIPTの両方を識別しなければならない。
インターネットショッパプログラムは、購入が行われているマーチャントのホストネーム(または他の形態のネットネーム)を、マーチャントが誰であるかを検証するために格納する。マーチャントはすべての合法なインターネットホストをDPCに登録しているため、このことは、DPCがマーチャントコードを、ホストネームで格納されているマーチャントコードとクロスチェックしてマーチャントが誰であるかを検証することを可能にする。
まず、IPTは、インターネットを用いてマーチャントに接続する。一旦接続が確立されると、IPTはセッション鍵を生成してマーチャントに送信することにより、接続を安全化する。セッション鍵が開示されないように保護されていることを保証するために、セッション鍵は、公開鍵暗号化を用いてマーチャントの公開鍵で暗号化される。マーチャントは、暗号化されたセッション鍵を受け取ると、秘密鍵を用いてそれを復号化する。このプロセスを、公開鍵暗号化シークレット鍵交換を介して接続を安全化するという。
一旦接続されると、IPTは、マーチャントからマーチャントコード、および価格と製品との両方の情報をダウンロードする。一旦個人が購入を行う準備ができると、個人は購入したい商品を選択する。その後、個人は、BIA/PCを用いてバイオメトリック−PICをエンタする。IPTはマーチャントコード、製品識別情報、および量をBIAに送信し、遠隔トランザクション承認要求を作成するようにBIAに指示する。その後、IPTは安全なチャネルを介して要求をマーチャントに送信する。
マーチャントは、IPTがマーチャントと有するものと同一の種類の安全な接続を介して、すなわち、公開鍵暗号化を用いて、DPCに接続して安全なセッション鍵を送信する。しかし、IPT−マーチャント接続とは異なり、マーチャント−DPCセッション鍵は、1接続だけでなく1日中有効である。
マーチャントはDPCに接続して、セッション鍵を用いて接続を安全化し、有効性証明のためにトランザクションをDPCにフォワードする。DPCは、バイオメトリック−PICの有効性を証明し、要求に含まれるマーチャントコードを要求内で送信されたホストネームで格納されているマーチャントコードとクロスチェックし、その後トランザクションをクレジット/デビットネットワークに送信する。一旦クレジット/デビットネットワークが応答すると、DPCは、クレジット/デビットの承認、暗号化された秘密コード、および個人のアドレスを含む応答メッセージを作成して、そのメッセージをマーチャントに送り返す。
マーチャントは一旦応答を受け取ると、応答から個人のメーリングアドレスをコピーして、承認コードを記録し、IPTに応答メッセージをフォワードする。
IPTはBIAへの応答を取り扱い、BIAは秘密コードを復号化してLCDスクリーン上に表示し、DPCが個人を認識したことを示す。IPTはまた、成功したか失敗であったかにかかわらず、トランザクションの結果を示す。
システムは概して、ネットワーク上の敵はいずれの点においてもネットワーク接続をハイジャックすることが可能であると仮定しているため、すべてのパーティはリアルタイムインタラクション中に安全な通信を有していなければならない。主な懸念は、情報の開示ではなく、メッセージの挿入または再送信である。
公開鍵暗号化のシステム全体が公開鍵用の信頼されたソースを有することに依存している。これらの信頼されたソースは、証明オーソリティと呼ばれており、このようなソースが近い将来インターネット上で使用可能であると考える。
ターミナル:インターネットテラーターミナル
インターネットテラーターミナル(ITT)は、インターネット銀行トランザクションセッションの際に個人を識別するために利用される。DPC、銀行のコンピュータシステム、および個人は全てインターネットに接続している。
2つの主要タスクがある。第1の主要タスクは、ITTからインターネット銀行への安全な通信チャネルを提供することである。第2の主要タスクは、インターネット銀行に完璧な識別証明書を提供することである。この両方が達成されればすぐに、ITTは、安全なインターネット銀行トランザクションセッションを提供することができる。さらに、BIAの課題である応答検証能力は、全ての高額および/またはイレギュラーなトランザクションに対してさらなる安全性を提供するために使用される。
ITTは、以下から構成される、すなわち
・BIA(標準PCモデル)
・マイクロコンピュータ
・インターネットテラー(Internet Teller)ソフトウェアアプリケーション
・インターネット接続
ITTは、個人のインターネットターミナルとして機能するマイクロコンピュータに接続されたBIA/PCを用いて、バイオメトリック識別を承認する。
個人および銀行の両方が、DPCによって識別され、それによって、ネットワーククリデンシャルが作成される。ネットワーククリデンシャルは、個人の識別および接続の内容(すなわち、TCP/IPソースおよびデスティネーションポート)を含む。
DPCは、ITTがDPCに送る銀行のホストネームと、銀行がITTに送るコードとをクロスチェックすることにより銀行を識別する。
第1に、ITTはインターネット銀行に接続し、銀行が、個人のための新しいセッションを扱うために必要とされるコンピューティングリソースを有することを確認する。銀行が十分なリソースを有する場合、銀行識別コードをITTに送り返す。
一旦接続されれば、ITTは、バイオメトリックPICおよびアカウントインデックスコードを個人から入手することをBIAに指示する。次にITTは、銀行のホストネームおよび銀行コードの両方を加える。この情報の全てを用いて、BIAは、次に、インターネットを介してITTがDPCに送るネットワーククリデンシャルリクエストメッセージを作成するように依頼される。
DPCがこのメッセージを受け取れば、DPCは、バイオメトリックPICの有効性を証明し、インデックスコードを用いてアカウントナンバーを入手し、メッセージからの銀行コードが、遠隔マーチャントデータベースにおける銀行のホストネームの下に格納された銀行コードと一致するかどうかを確認する。DPCはまた、インデックスコードによって返されたアカウントナンバーが、銀行のものであるかの確認を行うためにチェックする。すべてがチェックされれば、次に、DPCは、個人のアカウント識別、その日の時間、および銀行コードを用いてネットワーククリデンシャルを作成する。DPCは、公開鍵暗号化およびDPCの秘密鍵を用いて、このクリデンシャルに署名する。DPCは、銀行の公開鍵および個人の秘密コードを取り出し、そしてクリデンシャルを用いてネットワーククリデンシャルレスポンスメッセージを形成する。レスポンスメッセージは、BIAレスポンス鍵を用いて暗号化され、その後、ITTに送り返される。
ITTがそのレスポンスを受け取る時、ITTは、BIAにレスポンスメッセージを渡す。BIAは、復号化を行い、次に、個人の秘密コードをLCDスクリーン上に表示する。銀行の公開鍵は、公開鍵レジスタに格納される。2つのランダムセッション鍵は、BIAによって生成される。共用セッション鍵と呼ばれる第1の鍵は、平文でITTに明らかにされる。ITTは、この共用セッション鍵を用いることにより、銀行との接続を確実にする。
秘密セッション鍵と呼ばれる他方のセッション鍵は、ITTと共用されない。これは、BIAのチャレンジ−レスポンスメカニズムのために用いられ、このメカニズムは、銀行が、(信用できない)ITTに関与することなしに、個人から直接の非ルーチントランザクションに対する特定の有効性の証明を得ることを可能する。
共用セッション鍵を受け取った後、ITTは、BIAに、セッション鍵とネットワーククリデンシャルの両方を含み、銀行の公開鍵を用いて全て暗号化される安全接続要求メッセージを作成するように依頼する。ITTは次に、安全接続要求メッセージを銀行に送る。
銀行は、リクエストメッセージを受け取ると、銀行自身の秘密鍵を用いてメッセージを復号化する。その後、DPCの公開鍵を用いて実際のネットワーククリデンシャルを復号化する。ネットワーククリデンシャルが有効で、期限が切れていなければ(クリデンシャルは、ある数分後に時間切れとなる)、その個人は承認され、安全を確実にするために使用されるセッション鍵を用いて、会話が継続する。
個人が、非ルーチンまたは高価値のトランザクションを行う場合、銀行は、さらなる安全のために個人がこれらのトランザクションの有効性の証明をすることを求めることを所望し得る。そうするためには、銀行は、秘密セッション鍵を用いて暗号化されたチャレンジ−レスポンスメッセージをITTに送り、ITTは、そのチャレンジ−レスポンスメッセージをBIAにフォワードする。BIAは、メッセージを復号化し、チャレンジ(通常、「$2031.23をリック・アダムスに振替OK?」の形態)を表示し、個人がOKボタンを打つことにより有効性の証明をすれば、BIAは秘密セッション鍵を用いてレスポンスを再び暗号化し、そのメッセージをITTに送り、ITTは、そのメッセージを銀行にフォワードし、トランザクションの有効性を証明する。
このシステムは、クリデンシャルを提供し、かつITTと銀行との間の通信を確実とするために公開鍵暗号系を利用する。
このメカニズムが正しく機能するためには、銀行はDPCの公開鍵を知っていなければならず、DPCは、銀行の公開鍵を知っていなければならない。システムの安全のためには、両方のパーティが、承認されていない改変から、互いの公開鍵を安全に管理することが重要である。公開鍵は、誰によっても読むことが可能であるが、ただ、誰によっても改変可能となることはできないことに注意されたい。もちろん、どのようなセッションまたは秘密鍵は、観察から安全に管理されなければならず、これらの秘密鍵は、セッションの終了後に破壊されなければならない。
非ルーチントランザクションのための余分な確認ステップは、ウイルス、ハッカー、および個人の無知が原因で、インターネット上でパーソナルコンピュータアプリケーションを保護することが比較的困難であるので、必要である。銀行は、ユーティリティ会社、主なクレジットカードのベンダーなどのよく知られた機関への金銭振替のみを包含するように、ITTに利用可能なルーチン金銭振替をおそらく限定すべきである。
ターミナル:電子署名
電子署名ターミナル(EST)は、電子文書に関して偽造不可能である電子署名を作成するために個人によって使用される。ESTにより、個人が電子文書に署名すること、または、そのような文書にすでにある電子署名を検証することが可能となる。
ESTの構成:
・BIA/PC
・マイクロコンピュータ
・メッセージダイジェストエンコーダアルゴリズム
・モデム、X.25接続、またはインターネット接続
・電子署名ソフトウェアアプリケーション
ESTは、電子署名ソフトウェアアプリケーションによって制御されたイベントに関して、マイクロコンピュータに取り付けられたBIA/PCを使用する。
ある種の公開/秘密鍵をかけられたトークンを使用することなしにデジタル署名を作成するためには、3つの事が行われなければならない。第1に、署名される文書は、固有に識別されなければならず、その日の時刻が記録されなければならず、署名を行っている個人が識別されなければならない。これにより、文書、個人、および時刻がリンクされ、一意のタイムスタンプされた電子署名が作成される。
第1に、署名される文書は、メッセージダイジェストコードを生成するメッセージダイジェストコード化アルゴリズムによって処理される。このようなアルゴリズムの1つに、当該分野でよく知られている、RSAによるMD5アルゴリズムがある。本来、メッセージダイジェストアルゴリズムは、同じメッセージダイジェストコードを生成する別の文書を提示することがほとんど不可能となるように特別に設計されている。
次に、個人は、BIAを用いてバイオメトリックPICを入力し、メッセージダイジェストコードはBIAに渡され、文書名が加えられ、その結果生じるデジタル署名リクエストメッセージが、識別および保存のためにDPCに送られる。
DPCはリクエストを受け取り、バイオメトリック識別チェックを行い、個人が一旦検証されれば、メッセージダイジェストコード化と、個人のバイオメトリックアカウントナンバーと、その日のその時の時刻と、文書名と、署名を集めたBIAの識別を収集し、それら全てを電子署名データベース(ESD)に格納する。DPCはその後、ESDレコードナンバー、日付、時刻、および署名者の名前から成る署名コードテキストストリングを作成し、この署名コードを個人の秘密コードと共に、ESTに送り返す。
電子署名をチェックするために、文書は、MD5アルゴリズム(当該分野で公知)を通して送られ、その結果生じる値は、電子署名コードと一緒に、BIAおよびリクエストしている個人のバイオメトリックPICに与えられ、メッセージはDPCに送られる。DPCは、各署名の有効性チェックを行い、適切に応答する。
BIAは、電子署名に関係するどのようなデータも暗号化しないので、特定のMD5の値と共に、文書タイトルが、平文で送られる。署名の有効性の証明に対しても、同じ状況が当てはまる。
従って、署名が偽造され得ない一方で、詳細のいくつか(文書名を含む)は、妨害に弱い。
ターミナル:証明された電子メールターミナル
証明電子メールターミナル(CET)の目的は、個人に、送り手の識別、受け取りおよび受け手両方の検証を提供し、メッセージ配送の秘密性を確実としながら、電子メッセージをシステム内の他の個人に送る方法を提供することである。
CETは、BIA/PCを用いることにより、送り手および受け手の両方を識別する。安全は、メッセージを暗号化し、その後、アップロードの間に、送り手のBIAを用いてメッセージ鍵を暗号化し、次に、ダウンロードの間に、受け手のBIAを用いてメッセージ鍵を復号化する。
送信者および受け手のCETの構成:
・BIA
・マイクロコンピューター
・モデム、X.25接続、またはインターネット接続
・電子メールを受け取る能力
・証明された電子メールアプリケーション
実際、CETは、電子メールアプリケーションと、証明された電子メールを送信および受信するためのバイオメトリックPIC承認を生じさせるためにBIAを呼び出すネットワーク接続とを有するマイクロコンピュータである。
メッセージの配送を保証するために、送り手および受け手は共に、識別されなければならない。
送り手は、メッセージをDPCにアップロードするときに、バイオメトリックPICを用いて、自分自身を識別する。送り手が文書を送ることを望む各受け手は、バイオメトリックアカウント識別ナンバーまたはファックス番号のどちらか一方、およびエクステンションによって識別される。受け手が、メッセージをダウンロードするためには、自分のバイオメトリックPICを用いて自分自身を識別する。この手順は、指名電話に似ている。
メッセージの配送は、個人が、文書またはメッセージをアップロードし、バイオメトリックPICを用いて自分自身を識別することで始まる。個人は、その後、文書名を検証し、電子メールメッセージは、暗号化され、アップロードされる。
メッセージが一旦アップロードされれば、送り手は、各受け手に対する文書の現在の配送ステータスをリクエストするために使用され得るメッセージ識別コードを受け取る。
DPCは、電子メールメッセージを各受け手に送り、証明されたメッセージが到着した時に、受け手に知らせる。
一旦受け手が告知を受け取れば、受け手は、都合のよい時に、バイオメトリックPICを入手し、DPCに有効性の証明をさせることにより、メッセージまたはメッセージ群を受けるまたは拒否することのどちらかを選択し得る。
一旦、全ての受け手にうまく送信されれば、所定の期間後、通常24時間後、文書は取り除かれる。文書を、メッセージが送られた全ての個人の表示と共にアーカイブ化することを望む個人は、メッセージの削除の前に、メッセージアーカイブリクエストを入力し得る。
送信の安全な面をもたらすために、文書は、途中で公開されることから保護される。CETは、BIAによって生成される56ビットメッセージ鍵を用いることにより、これを達成する。BIAは、バイオメトリックPICの一部としてメッセージ鍵を暗号化する責任を引き受けるので、暗号化鍵は、安全にDPCに送られる。
個人がメッセージをダウンロードする時に、メッセージ鍵は、秘密コードとともに暗号化されて送られることにより、受け手がメッセージを復号化することが可能となる。全員が同じメッセージを受け取るので、全ての受け手がこのメッセージ鍵を持つようにしてもよいことに注目されたい。
ITTの場合と同じように、一旦個人が文書名の有効性を証明すれば、改変されたCETが所望のどのような文書も送ることができるので、個人は、CETアプリケーションソフトウェアを不正な改変から保護するように注意しなければならない。
ターミナル:安全ファックスターミナル
安全ファックスターミナル(SFT)の目的は、個人に、送り手の識別、受け取りおよび受け手両方の検証を提供し、メッセージ配送の秘密性を確実としながら、ファックスメッセージをシステム内の他の個人に配送する方法を提供することである。
各SFTは、送り手および受け手の両方を識別するために、集積型BIA/ケーブルテレビを使用する。通信セキュリティは、暗号化を通して達成される。
送信者および受け手両方のSFTの構成:
・BIA/ケーブルテレビ
・ファックスマシン
・オプショナルのISDNモデム
SFTは、モデムを介してDPCに接続されたファックスマシンである。このシステムは、ファクスを、証明された電子メールの単なる別のタイプのものとして扱う。
安全なファックスに関して、セキュリティのいくつかの異なるレベルが存在するが、最も安全なバージョンにおいては、送り手および全ての受け手の身元が検証される。
送り手は、メッセージをDPCに送る際に、バイオメトリックPICおよびタイトルインデックスコードを用いて、自分自身を識別する。ファックスを受け取るためには、リストされた各受け手が、バイオメトリックPICおよびタイトルインデックスコードを再び用いて自分自身を識別する。
さらに、受け取りサイトは電話番号によって識別される。この電話番号は、DPCを用いて登録される。安全な秘密のファックスに関しては、各受け手が、電話番号およびエクステンションを用いて識別される。
SFTが送ることのできるファクスには5つの基本的なタイプがある。
I.非安全性ファックス
安全にされていないファックスは、標準のファックスに等しい。送り手は、受け手のサイトの電話番号を入力し、ファックスを送る。この場合、送り手は、識別されないままで、ファックスは、正しい受け手に配送されることを期待して、与えられた電話番号に送られる。SFTは、そのような全ての安全にされていないファックスのトップラインに、「非安全性」(「UNSECURED」)であると目立つように印をつける。非SFTファックスマシンから受け取られた全てのファックスは、常に、非安全性であると印がつけられている。
II.送り手安全ファックス
送り手安全ファックスにおいては、送り手は、ファックスマシンの「送り手安全」モードを選択し、タイトルインデックスコードに続いてバイオメトリックPICを入力する。次に、ファックスマシンは、DPCに接続し、バイオメトリックPIC情報を送る。一旦DPCが個人の同一性を検証すれば、個人は次に文書をファックススキャナに送り込むことによりファックスを送る。この場合、ファックスは、実際に、ファックスをデジタル形式で格納するDPCに送られる。一旦全部のファックスがDPCに到着すれば、DPCは、各宛先にファックスを送ることを開始し、各ページは、各ページのトップに「送り手安全」(「SENDER-SECURED」)の大見出しとともに、名前、タイトル、および送り手の会社をラベル表示する。
III.安全ファックス
安全ファックスにおいては、送り手は、ファックスマシンの「安全」モードを選択し、タイトルインデックスコードに続いてバイオメトリックPICを入力し、その後、受け手の電話番号を入力する。一旦システムが送り手の身元および各受け手の電話番号を検証すれば、その後、個人は、文書をファックススキャナに送り込むことによりファックスを送る。次に、ファックスは、ファックスをデジタル形式に格納するDPCに送られる。一旦全部のファックスがDPCに届けば、DPCは、未完の安全ファックス、送り手のタイトルおよび身元、そして、トラッキングコードと共に待機中のページ数を示す小さなカバーページを宛先に送る。このトラッキングコードは、自動的に受け手のファックスマシンのメモリに入力される。
ファックスを取り出すためには、受け手の会社の従業員が、ファックスマシンの「ファックス取り出し」ボタンを選択し、トラッキングコードを用いることにより、未完のどのファックスを取り出すかを選択し、次に、バイオメトリックPICを入力し得る。ファックスが不要な場合は、個人は、「ファックス拒絶」ボタンを押し得るが、それでもやはり、そうするためには、システムに対して自分自身の識別を行わなければならない。一旦会社のメンバーとして有効性を証明されれば、次に、ファックスは受け手のファックスマシンにダウンロードされる。各ページは、各ページのトップに、送り手の身元およびタイトル情報と共に、「安全」(「SECURED」)の文字を有する。
IV.安全性秘匿ファックス
安全性秘匿ファックスにおいては、送り手は、ファックスマシンの「安全性秘匿」モードを選択し、タイトルおよびインデックスコードに続いてバイオメトリックPICを入力し、次に、各受け手の電話番号およびシステムエクステンションを入力する。一旦DPCが送り手の身元および各受け手の電話番号およびエクステンションを検証すれば、個人は次に、ファックススキャナに文書を送り込むことにより、ファックスを送る。ファックスは、ファックスをデジタル形式で格納するDPCに送られる。一旦全部のファックスがDPCに届けば、DPCは、未完の安全性秘匿ファックス、送り手のタイトルおよび身元、受け手のタイトルおよび身元、そして、トラッキングコードと共に、待機中のページ数を示す小さなカバーページを各宛先に送る。このトラッキングコードは、自動的に受け手のファックスのメモリに入力される。しかし、ファックスを取り出すことのできる唯一の個人は、エクステンションコードが示されている個人である。
この個人は、「ファックス取り出し」ボタンを選択し、取り出すべき未完のファックスを選択し、次にバイオメトリックPICを入力する。一旦受け手としての有効性を証明されれば、ファックスは、次に受け手のファックスマシンにダウンロードされる。各ページは、各ページのトップに、送り手のタイトルおよび身元情報と共に「安全性秘匿」(「SECURED-CONFIDENTIAL」)の文字を有する。
V.安全性秘匿契約ファックス
このファックスは、受け手に対するファックスの実際の配送に関しては、ファックスが、安全性秘匿の代わりに「契約」とタイトルを付けられることを除いては、安全性秘匿ファックスと同様に処理される。さらに、DPCは、自動的に契約ファックスをアーカイブ化する。どのような受け手も、契約ファックスの受け取りに続くSFTによって、契約を受けるまたは拒絶し得る。従って、オプションで、DPCは電子書記の役割を果たす。
システムに送られ、その後、受け手にフォワードされるどのようなファックスも、送信ファックスマシンをタイアップすることなしに、いかなる数の受け手にも送られ得る。さらに、送られたいかなるファックスのトラッキングナンバーが、ファックスマシンのメモリに入力され、継続中のいかなるファックスのステータスレポートが、「ステータス」ボタンを選択し、その後、特定のファックス未完トラッキングコードを選択することにより、送信マシンにおいて生成され得る。DPCは、各受け手に対する送信状態を詳述し、送信ファックスマシンに直ちに送られるレポートを発行する。
いかなる安全または安全性秘匿ファックスに関して、送り手または受け手の1人のどちらか一方が、今後の参考のために、ファックスを(誰がファックスを送り、誰がファックスを受け取ったかに関する詳細と共に)アーカイブ化するというオプションが存在する。このために、いかなる安全ファックスも、成功した配送の後、ある期間(すなわち24時間)保持される。アーカイブトラッキングコードは、アーカイブのリクエストがあればいつでも個人に戻される。このアーカイブコードは、ファックスと、システムにアーカイブ化されたファックスステータスレポートとの取り出しに使用される。
アーカイブされたファックスは、ある期間(すなわち24時間)の後、読み取り専用の二次記憶装置に配置される。アーカイブ化されたファックスを取り出すことは、人の介入を必要とし、遂行に24時間までかかり得る。
SFTシステムは、受け手が送り手の身元を確かめるために懸命に働き、受け手が実際に文書の受け取りを了承したことを送り手が確かめるために、同じ様に懸命に働く。
送り手と受け手との間の通信の妨害に対して保護を行うために、ファックスターミナルは、BIAによって提供されるメッセージ鍵機能を用いてファックスを暗号化する。BIAは、バイオメトリックPICの1部としてメッセージ鍵を暗号化する責任を取るので、暗号化鍵は、安全にDPCに送られる。
個人が、いかなるタイプの安全ファックスを受け取るときには、メッセージ鍵は、秘密コードとともに暗号化されて送られることにより、受け手がメッセージを復号化することが可能となる。全員が同じメッセージを受け取るので、全ての受け手がこのメッセージ鍵を有するようにしてもよいことに注目されたい。
ターミナル:バイオメトリック登録ターミナル
バイオメトリック登録ターミナル(BRT)の目的は、バイオメトリックPIC、メーリングアドレス、秘密コード、電子メールアドレス、タイトルと電子メッセージおよびファックスの送信および受信に用いられるタイトルインデックスコードのリスト、および、財政的資産アカウントおよびアクセスでき得るアカウントインデックスコードのリストを含む新しい個人の登録をすべて、バイオメトリックPICを用いて行うことである。
登録プロセスの目的は、情報の有効性が証明され得る責任機関の場所で、個人から個人情報を得ることである。これは、リテイル銀行店および企業の人事部を含むが、それらに限定されるものではない。参加している責任機関の各々は、登録を行うことを承認された従業員のグループによって使用される1つのBRTを有する。各従業員は、登録された各個人に対して責任がある。
BRTの構成:
・マイクロコンピューター、およびスクリーン、キーボード、マウス
・BIA/Reg
・9.6kbモデム/X.25ネットワーク接続(当該分野で公知)
・バイオメトリック登録ソフトウェアアプリケーション
BRTは、バイオメトリック入力に対して、取り付けられたBIA/Regを用い、9.6kbモデムまたはX.25ネットワーク接続(当該分野で公知)によってシステムに接続される。バイオメトリック登録ターミナルは、リテイル銀行店などの物理的に安全な場所に位置する。
DPCがBIA/Reg登録リクエストに確実に応答するためには、3つのエンティティ:登録する従業員、機関およびBIA/Regが識別される必要がある。従業員は、個人をその機関に登録するためには承認されていなければならない。
機関およびBIAは、BIAの所有者とBRTによって設定された機関コードとをクロスチェックすることにより識別される。従業員は、登録アプリケーションを開始させる際に自分のバイオメトリックPICを入力することにより、システムに対して自分を識別させる。
機関は、個人をシステムに登録する前に、標準顧客識別プロシージャ(署名カード、従業員記録、個人情報など)を用いる。登録する個人は、随意にアカウントから金銭を転送および/または電子メッセージを会社の名前を使って送る権限を与えられるので、機関にとって個人の同一性をできる限り根気強く検証することが重要である。
登録する間に、個人は第一次および二次のバイオメトリックの両方を入力する。個人は、両方の人差し指を使用しなければならず、個人に人差し指がない場合には、隣りの親指が使用され得る。特定の指が使われることを要求することにより、以前の詐欺のチェックを行うことが可能となる。
個人は、第1の指および第2の指を選択することを奨励され、DPC同一性チェックの間、第1の指が優先されるので、個人は、第1の指として、最もよく使う指を示すべきである。もちろん、DPCは、そうすることが重要であると判明すれば、操作に基づく第1および第2のバイオメトリックスの指定を変更することを選択することも可能である。
バイオメトリックコード化プロセスの一部として、BIA/Rは、個人が「良い指紋」を入力したかどうかを決定する。研磨剤または酸を用いて働く個人など、仕事が、結果として偶発的な指紋の除去につながる個人もいることに注意されたい。残念なことに、これらの個人は、このシステムを使用することができない。彼らは、プロセスのこの段階で検知され、関与できないことを告げられる。
個人は、システムの中心データベースによって提供される一連のPICオプションから、4から12桁からなるPICを選択する。しかし、PICは、システムによって有効性を証明されなければならない。これは、2つのチェックを伴い、1つは、(PICは、バイオメトリック比較アルゴリズムによってチェックされる個人の数を減らすために使用されるので)同じPICを用いる他の個人の数が多すぎないこと、そして、生物測定的にいって、登録されている個人が、同じPICグループの他の個人とあまりにも「近く」ないことである。どちらかが起こった場合、登録は拒否され、エラーメッセージがBRTに戻され、個人は異なるPICをリクエストすることを指示される。このシステムは、個人がPIC下のシステムにおいて記録をすでに有することを示す「同一性一致」エラー状態を、任意に返答し得る。
0のPICにより、システムがPICを個人に割り当てることが可能となる。
個人は、ワードまたはフレーズからなる秘匿性秘密コードを作成する。個人がそれを作成することを望まない場合は、秘密コードが、ターミナルによってランダムに作成される。
個人は、その金融資産コードリストをアレンジすることもできる。このリストには、どのアカウントインデックスコードがどのアカウント(即ち、1.借方、2.貸方、3.緊急借方、等)を指しているのかが記されている。これは、登録機関が銀行であり、且つ、アカウントがその特定の銀行機関によって所有されている場合にのみ行われ得る。
登録後であっても、以前の詐欺のチェックが完了するまでは、システムを使用して実際に処理を行うことはできない。一般に、これにかかるのは数分であるが、ハイロードの時間帯には最高数時間かかる。システムが以前の詐欺の事例が全くないことを認めるまでは、その個人のアカウントはアクティベートされない。
個人が、それまでに1回でもシステムを詐取したことがあると認められた場合、DPCは、その犯罪者について、全データベース強制バイオメトリックデータベースサーチ(database-wide involuntary biometric database search)を開始する。これらの中のいくつかは毎晩行われ、軽いアクティビティ条件の間に(duringconditions of light activity)時間のかかる処理を行うことによって、システムから特に指名手配されている個人がデータベースから吹き飛ばされる。
ターミナル:顧客サービス
顧客サービスターミナル(CST)の目的は、内部のDPCサポート職員に、システムデータベースの様々な局面へのアクセスを提供することである。サポート係は、システムに関するトラブルをかかえる個人、発行者、機関、およびマーチャントの問い合わせに答えなければならない。
CSTの構成:
・マイクロコンピュータ
・BIA/Int
・イーサネット(登録商標)/トークンリング/FDDIネットワークインターフェース
・データベース検査および改変用アプリケーション
各CSTは、トークンリング、イーサネット(登録商標)、ファイバ(FDDI)等の高速ローカルエリアネットワーク接続を介してシステムに接続される。各CSTは、データベースのそれぞれに対して照会を行って、その照会結果を表示することができる。但し、CSTは個々のターミナルユーザの特権に基づいたフィールドおよび記録だけを表示する。例えば、標準的な(standard)顧客サービス従業員は、そのBIAを現在どのマーチャントあるいは個人が所有しているのかを見ることはできるが、所与のBIAのVDB記録の暗号化コードを見ることはできない。
CSTによってデータベースへのアクセスが許可されるには、その個人およびそのBIAがシステムによって識別されなければならない。さらに、データベースがアクセスを適切に制限するためには、その個人の特権レベルも決定されなければならない。
CSTを使用する個人は、そのバイオメトリックPICを入力して識別子を提供することによってセッションを開始する。BIAは、認識リクエストメッセージを作成して、それを、検証のためにDPCに送信する。システムがその個人を検証すると、CSTアプリケーションは、予め指定されたその個人のDPC特権レベルによって制限されるものの、通常処理を行うことができるようになる。
故意に、あるいは知らない間にウィルスが導入される等、いかなる方法によってもデータベースアプリケーションが改変されないことが重要である。この目的のために、個々のCSTには、フロッピー(登録商標)ドライブや他の取り外し可能な媒体が全くない。さらに、実行可能なデータベースアプリケーションへの読出しアクセスは、知る必要性のある者だけにきびしく限定される。
不正な改変や漏洩(disclosure)からCSTおよびデータベース間の通信を保護するために、CSTは、CSTおよびデータベース間のトラフィックを全て暗号化する。これを行うために、CSTはセッション鍵を生成する。この鍵は、システムとのログインセッションの間にサーバに送信される。このセッション鍵を用いて、期間中に生じるDPCとの全通信の暗号化および復号化を行う。
通信が安全であり、データベースアプリケーションの改変が全くないと仮定した上で、DPCは、CSTを使用している個人にはアクセス不可能なDPCデータフィールドがCSTデータベースアプリケーションに送信されることがないようにする。同様に、どの時点においても、いかなるCST職員にも、個人のバイオメトリック情報を改変するためのアクセスあるいは許可は与えられない。
DPCとサポートセンタとは同じ場所にあってもよいし、あるいは、CST周辺のセキュリティはかなり厳重であるので、サポートセンタを分けて独立させてもよい。
ターミナル:発行者ターミナル
発行者ターミナルの目的は、発行銀行(issuing banks)の従業員が、DPCに対するバッチ資産アカウント改変処理の入力を安全且つ識別可能に行うことができるようにすることである。
ITの構成:
・マイクロコンピュータ
・モデム、X.25ネットワーク、あるいはシステムへのインターネット接続
・BIA/Iss
・銀行の内部ネットワークへのネットワーク接続
発行者ターミナルは発行者BIAを用いて、金融資産情報に関する大量の追加および削除を承認する。
この処理においては、銀行が識別されなければならず、適正に承認された銀行の従業員が識別されなければならず、また、資産アカウントの追加または削除を行っている個人が全て識別されなければならない。
銀行は、銀行のアカウント(口座)を資産アカウントリストに追加しようとしている個人を識別する役割を有する。バイオメトリック登録の場合と同様に、これは、署名カードおよび個人情報を用いて銀行によって行われる。ITによって入力された発行者コードとBIA/IssのVAD記録内に登録されている発行者コードとをクロスチェックすることによって、DPCは銀行を識別する。バイオメトリックPICを用いて、そのバッチを実際に入力している銀行の従業員を識別する。
金融資産アカウントを追加する際、個人は、追加するアカウント(口座)と一緒に、その個人のバイオメトリック識別番号を銀行に与える(この識別番号は、初めのバイオメトリック登録ステップの際に個人に与えられる)。個人が適切に識別された後、この識別コードおよびアカウントリストをITにフォワードして、それ以降のバッチのシステムへの入力を行う。
銀行が適切であると認める場合はいつでも、銀行の承認された個人は、ITに命令を与えて、DPCへのバッチ化されたアカウント追加/削除をアップロードさせる。これを行うために、承認された個人はバイオメトリックPICを入力し、ITはセッション鍵の追加および銀行の発行者コードの追加を行い、これにより、BIA/Issは、発行者バッチリクエストメッセージを作成し、その後、ITはこれをDPCにフォワードする。ITは、メッセージコードを用いてそのバッチを暗号化した後、その送信も行う。
システムは、発行者バッチリクエストを受信すると、そのBIAがBIA/Issであること、そのBIA/Issが発行者コードによって要求されている銀行に登録されていること、ならびに、そのバイオメトリックPICにおいて識別される個人がその銀行についてDPCにバッチリクエストを入力することを許可されていることを確認する。そうである場合、DPCは、必要に応じてエラーの記録をとりながら、全てのリクエストを処理する。これが終了すると、DPCは、処理中に生じた全てのエラーを有する暗号化されたバッチと一緒に、個人の秘密コードを返す。
このシステムのセキュリティにとって、このトランザクションのセキュリティは決定的である。詐欺行為をしようとする悪意があれば、他人のアカウントを自分のバイオメトリック識別コードに追加する方法を見つけるだけで、思いのままに詐欺行為を行うことができるようになる。最終的には、その犯罪者はとらえられて、データベースから一掃されるのだが、それは、その犯罪者が他人のアカウントを空にしてからのことである。
銀行とBIA/Issとをクロスチェックするということは、ITおよびBIAが共に偽の追加/削除メッセージをDPCに入力するようにしなければならないことを意味する。従って、銀行は、ITが物理的に安全であり、且つそのアクセスが承認された個人だけに許可されていることを確実にしなければならない。
ターミナル:自動預金支払機(Automated TellerMachinery)
バイオメトリックATMの目的は、インターバンクカード(interbank card)を用いる必要なく、現金へのアクセスおよび他のATM機能を個人に提供することである。これは、バイオメトリックPICおよびアカウントインデックスコードを入力して、銀行口座番号を取り出すことによって行われる。システムのユーザにとって、これは、インターバンクカード(当該分野では公知)+口座を識別して個人を承認するための方法としてのPICメカニズムにとって代わるものである。全てのATMが依然としてインターバンクカードを受けつけるものと仮定する。
ATMの構成:
・標準的なATM
・一体型BIA/ATM(スキャナのみ)
・DPCへの接続
バイオメトリックATMは、一体型BIA/ATMを用いて、個人を識別するとともにその個人がバイオメトリックPICおよびアカウントインデックスを用いて金融資産にアクセスできるようにする。BIA/ATMはATM内に設置され、PICおよびアカウントインデックスコードの入力用には、既存のATMのPICパッドを利用する。ATMは、X.25あるいはモデムを用いてシステムに接続される。
BIA/ATMは、現存のATMネットワークとの一体化ができるだけ簡単になるように構成される。DPCがBIA/ATMアカウントリクエストに適切に応答するためには、次のエンティティが識別される必要がある:個人、銀行およびBIA/ATM。
ATMの格納銀行コードとBIA/ATMの銀行コードとをクロスチェックすることによって、銀行が識別される。BIA/ATMは、VAD内におけるBIA/ATMの特定が成功することによって識別され、個人は、標準的なバイオメトリックPICによって識別される。
ATMにアクセスするために、個人は、アカウントインデックスコードと共に、バイオメトリックPICをBIAに入力する。BIAは、アカウントアクセスリクエストメッセージを作成し、このアカウントアクセスリクエストメッセージはその後ATMによってDPCに送信される。DPCは、緊急アカウントインデックスコードとともに、バイオメトリックPICの有効性を証明し、その後、得られた資産アカウント番号を秘密コードと一緒にATMに送り返す。
ATMは、BIAにレスポンスを復号化するように要求し、その後、ATMのディスプレイスクリーン上に秘密コードを表示する。また、ATMはレスポンスを検査して、その個人が標準的なアカウントアクセスを行っているのか、それとも、「脅迫(duress)」アカウントアクセスを行っているのかを確認する。脅迫アカウントアクセスであることが分かると、ATMは、その個人が利用可能である金額に関する偽あるいは誤解させるような情報を提供してもよい。この動作の詳細はATMによって異なる。但し、いかなるATMも、脅迫トランザクション(duresstransaction)が進行中であることをその個人に示すことはない。
ATMおよびDPC間のメッセージの安全性は、暗号化およびBIAからのMAC計算によって保たれる。MACは、ATMが検知されずにメッセージのコンテンツを変更することはできないことを意味し、暗号化はそのメッセージの暗号化された部分の漏洩を防ぐ。
BIA/ATMには、LCDやPICパッドが付いていないので、ATMには、あらゆるテキストプロンプトを提供して、その個人からの入力を全て集めることが要求される。これは、BIAによってこの処理を行う場合に比べて比較的安全でないが、一般にATMは物理的に頑丈であるので、おそらく問題にはならないとされるであろう。
偽のスクリーンは、不正確になるように意図的に予め決められたデータの表示であるので、脅迫者が、ある個人の金融資産についての正確なデータを不法に入手することはない。
ターミナル:電話POSターミナル
電話POSターミナル(PPT)の目的は、特別装備の電話を用いてマーチャントからの購入を行う個人からの貸方あるいは借方金融トランザクションを承認することである。
PPTの構成:
・BIA/catv
・高速接続デジタルモデム[VoiceView特許(当該分野では公知)を参照]
・電話(キーパッド、受話器、マイク)
・マイクロコンピュータ
・DSP(デジタル信号プロセッサ)
・標準的な電話線
PPTは、コードレス電話、セルラー電話、あるいは標準的な電話に接続され一体化されたBIA/catvを用いて、バイオメトリック識別子を受け付ける。
DPCがトランザクションを承認するためには、個人およびマーチャントの両者を識別しなければならない。個人を識別するために、バイオメトリックPIC識別が用いられる。
電話注文マーチャントを識別するために、マーチャントと、個人がかけるマーチャントの電話番号の全てをDPCに登録する。従って、個人は、承認を入力する際に、その個人がかけた電話番号も入力する。その後、この電話番号を、マーチャントの電話番号リストとクロスチェックする。
個人は、紙のカタログ、新聞、雑誌、あるいは他の基本的な印刷媒体メカニズムを用いて商品を販売しているマーチャントに電話をかける。PPTは、電話音声ラインを共有する専用モデムを用いて、マーチャントとデジタル情報を交換する。
個人が電話をかける度に、個人が購入を決定した場合のために、PPTは、ユーザによって押された電話番号の記録をとる。DSPを用いて、発信音、呼出し音(ring)、接続(connection)等を検知し、これにより、内線、あるいは電話メッセージシステムの案内等と区別して、入力された実際の電話番号が何であったのかを知る。
マーチャントに電話がかかると、そのマーチャントの販売員は、商品、価格、およびマーチャントコードを含む関連する情報を全てPPTにデジタル方式でダウンロードする。使用中、モデムはスピーカを切る(disconnect)ことに留意されたい。
商品情報がダウンロードされると、その後、PPTは個人にプロンプトを出してバイオメトリックPIC、アカウントインデックスコードを促し、その後、個人に購入金額の有効性を証明するように要求する。その後、電話番号およびマーチャントコードを追加して、メッセージを暗号化する。高速接続モデムを再び用いて、マーチャントに承認情報を送信する。
マーチャントは、承認情報を受信すると、価格および商品情報が正しいことを検証し、その後、インターネットあるいは他の汎用ネットワークを用いた安全な通信チャネルを使って、トランザクションをDPCにフォワードする。公開鍵暗号化および秘密鍵交換を用いて、DPCへの接続の安全性が保たれる。
電話承認の受信および復号化の際に、DPCはマーチャントコードに対してその電話番号をチェックし、そのバイオメトリックPICの有効性を証明し、その後、トランザクションを承認のために貸方/借方ネットワークに送信する。承認が成功すれば、DPCは購入者のアドレスをレスポンスメッセージに添付し、そのレスポンスをマーチャントに送信する。
マーチャントは、DPCからレスポンスを受信し、その宛先をコピーし、そして、高速接続モデムを用いた短時間のセッションによってメッセージを再び個人にフォワードする。IPTへの送信が完了すると、チャイムが鳴り、モデムを切断し、個人の秘密コード(BIAによって復号化)をLCDスクリーン上に表示する。マーチャントの販売代理人は、個人の宛先が有効であることを確認し、有効であれば電話を切ってトランザクションを完了する。

ターミナル:ケーブルTVPOS
CATV販売時点情報管理ターミナル(CPT)の目的は、テレビ受信機(または「TV」)の前にいる個人から、テレビ放送で商品を紹介しているマーチャントへの貸方または借方財政的トランザクションを承認することである。
CPTの構成:
・BIA/catv
・集積型BIA/catvを有するテレビのリモコン
・ケーブルTVデジタル信号デコーダ
・ケーブルTVリモコン読み取り装置
・オンスクリーン表示メカニズム
・ケーブルTV広帯域双方向通信チャンネルへのアクセス
CPTは、テレビのリモコンデバイスに組み込まれたBIA/catvを用いて、バイオメトリック識別を受け取る。リモコンは、それ自体が広帯域ケーブルテレビネットワークと通信するテレビのトップボックスと通信する。ターミナルは、BIAと通信するテレビ遠隔ロジックおよびケーブル広帯域ネットワークで通信するテレビのトップボックスを含む。
このトランザクションにおいて、トランザクションを実行するためには、マーチャントおよび個人は共に識別されなければならない。個人は、バイオメトリックPICによって識別される。マーチャントは、製品がテレビ放送で見せられる時にCATV放送局によって作成されるマーチャントクリデンシャルによって識別される。各製品の放送は、マーチャントコード、時刻、持続期間、および公開鍵暗号化とCATVネットワーク放送局の秘密鍵とを用いて署名される価格で構成されているマーチャント製品クリデンシャルを有する。このマーチャント製品クリデンシャルは、ネットワーク放送局によってのみ作成され得る。
テレビ公告、インフォマーシャルまたはホームショッピングチャンネルは、製品を表示するので、ケーブルテレビネットワークも、簡単な説明、価格、およびマーチャント製品クリデンシャルを説明する同時デジタル情報を放送する。このデジタル情報はCPTによって処理されて一時的に格納され、購入の決断がなされれば、個人によって直ちにアクセスできる。
現在表示されている物を購入するためには、個人は、CPTに命令を与えて、現在視聴している製品に関する文字情報をスクリーン上に表示させる専用テレビリモコンのオンスクリーン表示機能を選択する。
個人は、まず、オンスクリーンディスプレイを介して購入するアイテムの希望数の入力をプロンプトにより促される。次に、その個人のバイオメトリックPIC、およびその個人のアカウントインデックスコードの入力をプロンプトにより促される。その個人が最終購入額が適切であると検証するとすぐに、バイオメトリックPICとともに、製品、価格、マーチャントコード、マーチャント製品クリデンシャル、およびチャネル番号を使用して、遠隔トランザクション承認リクエストメッセージが作成される。このリクエストは、ケーブルテレビジョン広帯域双方向通信チャネルを用いて、承認のためにマーチャントに送信される。
このような手法で製品を購買することを望むマーチャントは、各自、広帯域ケーブルテレビジョンネットワークを使用して注文情報を受信することが可能である必要がある。
承認リクエストの受信に伴って、マーチャントはそれを、安全なインターネット接続またはX.25接続を使用してDPCに入力する。
DPCがトランザクションを承認すると、承認コードに加えて個人の宛先、および暗号化された秘密コードを含む承認レスポンスを作成する。マーチャントは、承認を受信するとすぐに、承認、および郵送住所をコピーし、次に承認を転送してCPTに戻し、次にCPTは、個人に秘密コードを表示し、トランザクションを終了する。
このアーキテクチャは、犯罪者がケーブルTV広帯域から受信したメッセージを再生することを許可しないが、彼らがそれらを部分的に読むことは可能である。これが望ましくない場合には、(業界で知られている)CATVセットトップボックスとCATVローカルオフィスとの間で、オプションであるCATVセンターの公開鍵、または他の「リンクレベル」暗号化を使用して、メッセージを暗号化し 得る。
マーチャントとDPCとの接続を安全にするために、この接続は、公開鍵暗号化鍵交換システムを使用して予め交換された、毎日変更されるセッション鍵を使用する。
システム記述:データプロセッシングセンタ
データプロセッシングセンタ(DPC)は、その責任下における主な仕事として、金融取引き承認(financial transaction authorizations)と個人の登録とを扱う。さらに、DPCは、安全なファクス(secure faxes)、電子ドキュメントおよび電子署名のための、記憶と取出しとを提供する。
それぞれのDPCサイトは、DPC概略図(番号**)に示されるように、LAN(当該分野において公知)によって、ともに接続された多くのコンピュータおよびデータベースからなっている。複数の同一のDPCサイトは、どの一つのDPCサイトで、災害または深刻なハードウエアの故障に直面しても、信頼あるサービスを確実にする。さらに、それぞれのDPCサイトは、電源バックアップおよびDPCの重要なハードウエアおよびデータベースシステムの全てにおいて、複数の重複を有する。
DPCコンポーネントは、3つのカテゴリに分かれる。ハードウエア、ソフトウエアおよびデータベースである。下記は、カテゴリによる、それぞれのコンポーネントの簡潔な記述である。より詳細な記述は、次のセクションに現れる。
FW:
ファイアウオールマシン(Firewall Machine):DPCサイトのエントリ点。
GM:
ゲートウェイマシン(Gateway Machine):システムコーディネータおよびメッセージプロセッサ。
DPCLAN
DPCローカルエリアネットワーク(DCP Local Area Network):DPCサイトを接続する。
データベース
IBD
個人のバイオメトリックデータベース(Individual BirometricDatabase):個人のバイオメトリックおよびPICコードから個人を識別する。
PFD
以前の詐欺のデータベース(Prior Fraud Database):システムに対して詐欺行為を行った個人をリストし、バイオメトリックがそれらの個人のいずれかに一致すれば、チェックすることができる。
VAD
有効な装置のデータベース(Valid Apparatus Database):BIAメッセージの有効性を検査し復号化するのに要求される情報を記憶する。
AOD
装置のオーナーのデータベース(Apparatus OwnerDatabase):BIAデバイスのオーナーに関する情報を記憶する。
ID
発行者データベース(Issuer Database):システムに参加する発行銀行を識別する。
AID
承認された個人データベース(Authorized IndividualDatabase):パーソナルまたは発行者BIAデバイスを用いることが許された個人のリストを記憶する。
RMD
リモートマーチャントデータベース(Remote MerchantDatabase):電話およびケーブルテレビジョンマーチャントとともに取引を処理するために必要な情報を記憶する。
EDD
電子ドキュメントデータベース(Electronic DocumentDatabase):承認された個人による取出しのために、ファクスおよび電子メール等の、電子ドキュメントを記憶する。
ESD
電子署名データベース(Electronic Signature Database):第3者による有効性証明のために、電子ドキュメント署名を記憶する。
ソフトウエア
MPM
メッセージプロセッシングモジュール(Message ProcessingModule):他のソフトウエアモジュールとメッセージのタスクを実行するために要求されるデータベースとに整合することで、それぞれのメッセージのプロセッシングを取り扱う。
SNM
シーケンス番号モジュール(Sequence Number Module):DUKPTシーケンス番号プロセッシングを取り扱う。
MACM
メッセージ承認コードモジュール(Message AuthenticationCode Module):MACの有効性の証明および生成を取り扱う。
MDM
メッセージ復号化モジュール(Message Decrypt Module):BIA要求およびレスポンスの暗号化および復号化を取り扱う。
PGL
PICグループリスト(PIC Group List):PICと、PICグループのリストに依存するデータベースエレメントの構成とによって、PICグループのルックアップを取り扱う。
IML
IBDマシンリスト(IBD Machine List):所定のPICグループのためにIBDレコードを保持することを専門とした、メインおよびバックアップデータベースマシンのルックアップを取り扱う。
術語
データベースのスキーマ(schema)を定義する際に、次の術語がフィールドタイプを記述するために用いられる。
int<X> <X>バイトの記憶を用いる整数タイプ
char<X> <X>バイトの文字列
テキスト 可変長文字列
<タイプ>[X] 特定のタイプの長さ<X>の配列
時間 時間および日付を記憶するために用いられるタイプ
バイオメトリック バイオメトリックを記憶するために用いられるバイナリデータタイプ
ファクス ファクス画像を記憶するために用いられるバイナリデータタイプ
データベースの記憶要件を記述する際に、語「expected」は、完全にロードされたシステムの予想される状況を意味する。
プロトコルの説明
ターミナルは、DPCサイトにリクエストパケットを送信することによってそのタスクを成し遂げる。DPCサイトは、そのリクエストの成功または失敗に関するステータスを含む応答パケットを送り返す。
通信は、 X.25接続、TCP/IP接続、またはモデムバンクへの電話呼出などの論理的または物理的な接続によるメッセージ配送メカニズムを介して行われる。各セッションでは、DPCがその応答をターミナルに送り返すまでターミナルへの接続が保持される。
リクエストパケットは、BIAメッセージ部およびターミナルメッセージ部を含む。
BIAメッセージ部
プロトコルバージョンNo.
メッセージタイプ
4−バイトBIA識別
4−バイトシーケンスNo.
<メッセージ特定データ>
メッセージ認証コード(MAC)
ターミナルメッセージ部
<ターミナル特定データ>
BIAメッセージ部は、BIAデバイスによって作成される。BIAメッセージ部は、1つまたは2つのバイオメトリック、PIC、承認量、およびターミナルによって設定される一般的なレジスタのコンテンツを含む。
注:BIAメッセージ部のMACは、BIA部にのみ適用され、ターミナル部には適用されない。
ターミナルは、リクエストメッセージに関する他のデータをターミナルメッセージ部に配置し得る。BIAは、メッセージ鍵を提供し、ターミナルがターミナル部データを確保できるようにする。BIAは、必要に応じて、メッセージ鍵をパケットの暗号化バイオメトリック−PICブロックに自動的に含む。しかし、ターミナルは、メッセージ鍵暗号化自体を実施する。
レスポンスパケットは、標準ヘッダと、MACを有する部およびMACを有さない部の2つのオプショナルフリー形態のメッセージ部とを含む。
標準ヘッダ
プロトコルバージョンNo.
メッセージタイプ
<メッセージ特定データ>
MAC
MACを有さないオプショナルフリー形態のメッセージ部
<他のメッセージ特定データ>
MACを有するメッセージ部は、BIAに送信され、この部分の応答に不正変更が加えられず、個人の秘密コードが表示されていないことの有効性を証明し得る。MACを有さないメッセージ部は、BIAのターミナル接続の帯域が限定され得るため、MAC有効性の証明のためにBIAに送信されないファックス画像などの大量のデータを送信するために用いられる。
処理パケット
多数のDPCサイトを有する本発明の実施態様において、ターミナルは、そのリクエストをDPCサイトの1つ(通常最も近いサイト)にのみ送信する必要がある。なぜなら、そのサイトは、必要に応じて、配布されたトランザクションを実行することによってその他のサイトの更新を自動的に取り扱うからである。
DPCのファイアウォールマシン(Firewall Machines)の1つがパケットを受信すると、そのマシンはそのパケットをGMマシンの1つにフォワードして実際の処理を行う。各GMは、リクエストを処理するために必要なDPC構成要素間の協調を取り扱い、応答を送信者に送り返すメッセージ処理モジュールを有する。
パケットの有効性の証明および復号化
DPCが受信するBIAによって作成されないパケットを除くすべてのパケットは、BIAハードウェア識別コード(パケットのBIA識別)、シーケンスNo.、およびメッセージ認証コード(MAC)を含む。GMは、MACモジュールにパケットMACの有効性を証明するように要求し、次に、シーケンスNo.モジュールを用いてシーケンスNo.をチェックする。この2つが確認されると、GMは、パケットをメッセージ復号化モジュールに送りパケットを復号化する。いずれか1つが確認されない場合には、GMは、警告をロッグし、パケットの処理を停止し、エラーメッセージをBIAデバイスに戻す。
現在、BIAによって作成されないメッセージタイプは、安全ファックスデータリクエストおよび電子文書データリクエストのみである。
応答パケット
DPCが受信する各パケットは、パケットの暗号化バイオメトリック−PICブロックに格納されるオプショナル応答鍵を含んでいてもよい。DPCは、応答鍵を含むリクエストに応答する前に、応答パケットを応答鍵で暗号化する。さらに、DPCは、メッセージ認証コードを生成し、それをパケットに追加する。
レスポンスパケットを暗号化しない唯一の例外としてエラーメッセージが挙げられる。エラーは暗号化されず、機密情報を含まない。しかし、大抵のレスポンスパケットは、リクエストが成功したか否かを示すことができるステータスまたは応答コードを含む。例えば、DPCがクレジット認証を拒否するとき、DPCはエラーパケットを戻さずに、「失敗(failed)」と設定された応答コードを有する通常のトランザクションレスポンスパケットを戻す。
DPCプロシージャ
DPCは、リクエストを処理する間に通常用いられる2つのプロシージャ、即ち、個人識別プロシージャおよび緊急応答プロシージャを有する。
個人識別プロシージャ
DPCが個人を識別することを要求するリクエストの場合、DPCは、以下のプロシージャを実行する:DPCは、 PICコードを用いて、IBDマシンリストをサーチしてこの与えられたPICコードに対する識別を取り扱う主要IBDマシンおよびバックアップIBDマシンを求める。次に、DPCは、主要マシンまたはバックアップマシンのいずれかのロードの少ない方に識別リクエストを送信する。IBDマシンは、個人に関するIBDレコードまたは「個人不明(individual no found)」エラーを用いて応答する。
IBDマシンは、与えられたPICに対するすべてのIBDレコードを取り出す。所有者バイオメトリックハードウェアデバイスを用いて、IBDマシンは、各レコードの第一のバイオメトリックと、個人のバイオメトリックとを比較し、これら2つのバイオメトリックの類似性を示す比較スコアに到達する。いずれのバイオメトリックも十分な類似性を有する比較スコアを有さない場合、第二のバイオメトリックを用いて比較が繰り返される。第2のバイオメトリックのいずれも十分な類似性を有する比較スコアを有さない場合、IBDマシンは、「個人不明」エラーを戻す。あるいは、IBDマシンは、秘密コード、アカウントNo.、タイトル、等のフィールドが得られる個人のIBDレコード全体を戻す。
緊急応答プロシージャ
アカウントインデックスを含むリクエストに関しては、DPCは、個人がその緊急アカウントインデックスを選択する場合を取り扱う。リクエストがDPCカスタマサポートスタッフに即座に通知するGM処理では、警告がロッグされ、レスポンスパケットが応答コードを有する場合、そのレスポンスパケットは「緊急」として設定される。「緊急」応答コードに注意し、ATMターミナルセクションに記載されるような疑似スクリーンメカニズムなどのさらなる援助を提供するのは、リクエストを入力したBIAデバイスのオーナの責任である。DPCはまた、緊急アカウントインデックスがアクセスされる度に、個人のIBDレコードの緊急使用カウントを増加させる。
プロトコルリクエスト
以下のセクションでは、各プロトコルのリクエスト/応答およびそのプロトコルを実施するためにDPCが行うアクションについて記載する。
プロトコルパケットのリストは、
個人識別
トランザクション承認
登録
アカウントアクセス
発行者バッチ
安全ファックス入力
安全ファックスデータ
安全ファックス追跡
安全ファックス取り出し
安全ファックス拒否
安全ファックスアーカイブ
安全ファックス契約受理
安全ファックス契約拒否
安全ファックス機構変更
電子文書入力
電子文書データ
電子文書追跡
電子文書取り出し
電子文書拒否
電子文書アーカイブ
電子文書アーカイブ取り出し
電子署名
電子署名検証
ネットワーククリデンシャル

個人識別
個人識別リクエスト
BIA部:
4−バイトBIA識別
4−バイトシーケンスNo.
暗号化(DUKPT鍵)バイオメトリック−PICブロック
300−バイト承認バイオメトリック
4−12ディジットPIC
56−ビット応答鍵
MAC
ターミナル部:(使用されない)

個人識別応答
暗号化(応答鍵):
秘密コードテキスト
個人名
バイオメトリック識別コード
MAC
個人識別リクエストは、バイオメトリック−PICブロックを有し、DPCはこのブロックを個人識別プロシージャを用いて使用し、個人を識別する。個人が識別されると、DPCは、個人の名前、バイオメトリック識別、および秘密コードを用いて応答する。あるいは、DPCは、「個人不明」エラーを用いて応答する。
トランザクション承認
トランザクション承認リクエスト
BIA部:
4−バイトBIA識別
4−バイトシーケンスNo.
暗号化(DUKPT鍵)バイオメトリック−PICブロック:
300−バイト承認バイオメトリック
4−12ディジットPIC
56−ビット応答鍵
[オプショナル56−ビットメッセージ鍵]
アカウントインデックス
価格
マーチャント識別
[オプショナルフリーフォーマット製品情報]
[オプショナルマーチャントコード(電話#、チャネル#+時間、店主名)]
[オプショナル送信アドレスリクエスト]
MAC
ターミナル部:(使用されない)

トランザクション承認応答
暗号化(応答鍵):
秘密コードテキスト
承認応答
承認詳細(承認コード、トランザクション識別、等)
[オプショナル個人アドレス情報]
応答コード(失敗、ok、緊急)
MAC
2つの基本的なトランザクション承認サブタイプ、即ち、リテイル承認および遠隔承認がある。
リテイル承認に関しては、DPCは、リクエストのバイオメトリック−PICブロックによって購入者個人を識別する。個人を識別することができない場合には、DPCは、「個人不明」エラーを用いて応答する。
次に、DPCは、外部承認リクエスト(BIAデバイスのオーナの資産アカウントに対する貸方の記入および個人資産アカウントに対する借方の記入)を、関係する資産アカウントのタイプ(ビザまたはアメリカンエキスプレスなど)に応じて、いくつかの現存する経済的承認サービスの1つに送信する。外部経済的承認サービスがトランザクションを認める場合、DPCは、外部承認コードおよび「ok」応答コードをBIAデバイスに戻す。あるいは、DPCは、承認が拒否された理由を戻し、応答コードを「失敗」に設定する。いずれにせよ、DPCは、応答中に個人の秘密コードを含む。
DPCが、リクエストのアカウントインデックスを用いて個人の資産アカウントを調べるとき、選択されたアカウントは、「緊急」のアカウントであり得る。このようなことが発生する場合、DPCは、緊急応答プロシージャに従う。しかし、それでも外部承認は発生する。
遠隔承認は、電話、メールオーダー、またはケーブルテレビマーチャントによって発生する。DPCは、以下を除いて、リテイル承認と同様に遠隔承認を取り扱う。
i) 遠隔承認は、遠隔マーチャントコードを有し、DPCはこのコードを遠隔マーチャントデータベースと照合してチェックし、パケットのマーチャント識別がデータベースに格納されたものと一致するかどうかの有効性を検証する。さらに、貸方に記入された資産アカウントは、遠隔マーチャントのアカウントであって、BIAデバイスのオーナのアカウントではない。
ii) さらに、遠隔承認を発生させるBIAデバイスは、個人のBIAデバイスである場合が多い。DPCは、BIAデバイスの使用を許可された個人の承認された個人データベースリストと照合して識別された個人のバイオメトリック識別をチェックする。個人がデバイスの使用を承認されていない場合には、DPCは、承認リクエストを拒否する。
iii) 最後に、承認パケットは、「送信アドレス」インジケータを含み得る。このインジケータは、DPCに個人のアドレスを応答パケットに含むように通知し、通常、メールオーダ購入に対してのみ使用される。
登録

登録リクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT)バイオメトリック−PICブロック:
1000-バイト 第1のバイオメトリック
1000-バイト 第2のバイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
56-ビット メッセージ鍵
MAC
ターミナル部:
暗号化された(メッセージ鍵):
名前
住所
郵便番号
秘密コード
資産アカウントリスト(アカウントインデックスコード、アカウント番号)
緊急アカウント(アカウントインデックスコード、アカウント番号)
タイトルリスト(タイトルインデックスコード、タイトル名)

登録レスポンス
ステータスコード
暗号化された(レスポンス鍵)
秘密コードテキスト
PIC
バイオメトリック識別コード
DPC選出PICリスト(元々選択されたPICが拒否された場合)
ステータスコード(ok、拒否)
MAC
個人は、バイオメトリック登録ターミナル(BRT)を通じてDPCに登録を行う。BRTは、個人の名前、住所、金融資産アカウントのリスト、秘密コードおよび緊急アカウントといった付属的データとともに、第1のおよび第2のバイオメトリック、および個人識別コードを含む登録パケットをDPCに送信する。任意に、個人は電子メールアドレス、ならびにタイトルおよびタイトルインデックスコードを有するタイトルリスト、さらに社会保障番号(すなわち「SSN」)を含ませ得る。個人は、自分のPICコードを選んでもよいし、システムに選ばせてもよい。改変ステップにおいて、以前に入力されたいかなるデータも改変、または削除できる。
容易に実施できるように、どの所与の時点においても、登録サイトとして機能するのはある一つのDPCサイトだけである。非登録DPCサイトが受け取った登録リクエストパケットは、現在の登録サイトにフォワードされる。登録DPCサイトは、登録チェック全体、IBDマシーンへのIBD記録の割り当て、および他の全てのDPCサイトを更新するために必要な、ディストリビューティドトランザクション(distributed transaction)を行う。
登録DPCサイトは、他のDPCサイトを更新するためにディストリビューティドトランザクションを実行する前に、登録リクエストに対して、PICコードを指定していないものについて選出し、IBD記録を(PICグループリストにおいて指定される)メインおよびバックアップIBDマシーンに格納し、PICおよび登録パケットのバイオメトリック適合性をチェックする。
DPCは、個人識別コードおよびバイオメトリックサンプル複製チェックステップを実行し、登録ステップ中に集められたバイオメトリックスおよび個人識別コードを、同一の個人識別コードに現在関連づけられている、以前に登録された全てのバイオメトリックスに対してチェックする。DPCは、次のような理由で登録を拒否し得る:PICコードが一般的すぎる、あるいは、バイオメトリックスが、選ばれたPIC下に格納された他のバイオメトリックスと類似しすぎている。許容可能なPICを選ぶ際に個人を助けるべく、DPCは、それについては登録されることが確実に保証されるPICコードの短いリストを生成し、これを一定期間保存する。BRTは次に、個人にプロンプトを与えて、新しいPICの入力を促すが、この新しいPICは、上記適合PICリストから選出されてもよい。
アカウント(口座)アクセス

アカウントアクセスリクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
[任意の56-ビット メッセージ鍵]
アカウントインデックス
MAC
ターミナル部:(不使用)

アカウントアクセスレスポンス
暗号化された(レスポンス鍵):
秘密コードテキスト
[任意のPIC]
資産アカウント番号
返答コード(失敗、ok、緊急)
MAC
アカウントアクセスリクエストにより、BIAを装備した自動預金支払機 が、個人がATMに対して身分証明を行う、より安全で便利な方法を提供することが可能になる。
GMは、パケットのバイオメトリックPICによって個人を識別し、指定されたアカウントインデックスを用いて、どの資産アカウント番号を取り出すのかを選ぶ。
リクエストのアカウントインデックスを用いて、GMが個人の資産アカウントをルックアップするとき、選ばれたアカウントは、「緊急」アカウントであり得る。このことが起こった場合、GMは緊急レスポンスプロシージャに従う。
発行者バッチ

発行者バッチリクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
56-ビット メッセージ鍵
発行者コード
MAC
ターミナル部:
暗号化された(メッセージ鍵)
add<バイオメトリックId><アカウントインデックス><資産アカウント>[<緊急フラグ>]
remove<バイオメトリックId><アカウントインデックス><資産アカウント>

発行者バッチレスポンス
暗号化された(レスポンス鍵):
秘密コードテキスト
返答コード(失敗、ok、緊急)
MAC
暗号化された(メッセージ鍵)失敗リスト:
失敗した<コマンド><コード>
・・・
発行者バッチリクエストにより、発行銀行またはその他の機関が個人バイオメトリックデータベースのルーチン維持を行うことが可能になる。DPCはまた、DPCが非発行者BIAデバイスから発行者バッチリクエストを受け取った場合、セキュリティ違反警告(security violation warning)を記録し、またリクエストの処理を拒否する。
DPCは、個人識別プロシージャに従ってバッチリクエストを入力している個人を識別する。DPCは次に、個人が承認された個人データベースに登録され、送信発行者ターミナル内にあるBIAデバイスを使用できる状態にあることをチェックする。
DPCはまた、リクエスト内の発行者コードを用いて発行者データベース内の装置所有者識別をルックアップし、それを有効装置データベース内に格納される装置所有者識別に対して比較して発行者コードが偽造されていないことを確認する。
DPCは次にメッセージ鍵により暗号化されたバッチリスト内のコマンドの追加および削除を実行する。バッチリストは、復帰改行分割コマンドリスト(newline separated list of commands)である。有効コマンドは以下のとおりである。
add(追加)<バイオメトリックId><アカウントインデックス><資産アカウント>[<緊急フラグ>]
追加コマンドは、指定されたアカウントインデックスのアカウントリストに資産アカウントを追加する。任意の緊急フラグは、特定のアカウントインデックスが個人の緊急アカウントとして取り扱われたかどうかを示す。現在アカウントリストに格納されている資産アカウントが発行者のものではない場合、コマンドは失敗する。この特徴により、ある銀行が、個人の認知あるいは承認なしで他の銀行の顧客の資産アカウントを追加または除去することを防ぐ。
remove(除去)<バイオメトリックId><アカウントインデックス><資産アカウント>
除去コマンドは、アカウントリスト内の指定されたアカウントインデックスに格納された個人の資産アカウントを消去する。現在アカウントリストに格納されている資産アカウントが、発行者が除去しようとしているアカウントに一致しない場合、コマンドは失敗する。
正しく実行することに失敗したバッチ内のコマンド各々について、GMがセキュリティ違反警告を記録し、失敗したレスポンスのリストにエントリを添付(appends)する。失敗したエントリは、コマンドのテキストおよびエラーコードを含む。
安全ファックス入力

安全ファックス入力リクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
56-ビット メッセージ鍵
セキュリティモード(保証無(unsecured)、送り手保証(sender-secured)、保証(secured)、保証秘匿(secured-confidential))
送り手タイトルインデックスコード
送り手ファックス番号
送り手ファックス内線
受け手リスト
[任意のアーカイブファックスインジケータ]
[任意の契約/同意インジケータ]
ターミナル部:(不使用)

安全ファックス入力レスポンス
暗号化された(レスポンス鍵)
秘密コードテキスト
ファックストラッキング番号
MAC
DPCが安全ファックス入力リクエストを受け取るとき、DPCは、個人識別プロシージャに従って、リクエストのバイオメトリック−PICから個人を識別する。タイトルインデックスで記述された個人のタイトルとともに、この識別は受取人に提示され、そのことによってファックスの送り手は常時確実に識別される。
DPCがトラッキングの目的でトラッキング番号を生成し、そのトラッキング番号、送り手のバイオメトリック識別、セキュリティモード、およびメッセージ鍵を新しく作成されたEED文書記録内に格納する。受け手リスト内の受け手各々に対して、DPCは、受け手記録も作成する。DPCは次に、送信中のファックスマシーンがこのメッセージ鍵で暗号化されたファックスデータを送信するのを待つ。
リクエストが「アーカイブファックス」または「契約/同意」インジケータを含んでいる場合、EDDは、文書および受け手記録のコピーをアーカイブデータベースに入れる。これらの記録への以降の更新は全て保存版(archived version)にされる。
ファックスデータは別のステップで送信され、これにより送り手がバイオメトリックおよびPICの入力を間違えた場合、ファックスマシーンに文書をフィードする時間を浪費する前にシステムが送り手に通知する。
安全ファックスデータ

安全ファックスデータリクエスト
BIA部:(不使用)
ターミナル部:
ファックストラッキング番号
暗号化された(メッセージ鍵):
ファクスイメージデータ

安全ファックスデータレスポンス
ステータス(未完、ok)
安全ファックスデータリクエストは、安全ファックスマシーンに、ファックスイメージをDPCに送って前に指定した受け手への送信を行わせる。このリクエストは、安全にイメージを送信するために、バイオメトリック識別およびそれに代わるシークレットメッセージ鍵に依存するものを含んでいない。
ファックスイメージデータは、安全ファックス入力リクエストにより登録されるメッセージ鍵によって暗号化される。DPCがファックス全体を受け取ってしまえば、DPCは、各受け手のファックス番号へ安全ファックス着信通知(Secure Fax Arrival Notice)メッセージを送る。DPCは、ファックストラッキング番号を有する全ての受け手記録についてEDDを照会することによって、受け手リストを取り出す。受け手記録はデスティネーションファックス番号および任意の拡張を有している。着信通知を送信後、DPCは、各受け手記録の送信ステータスフィールドを「通知済み」へと更新する。注:デスティネーションファックス番号がビジーの場合、DPCが送信ステータスフィールドに「ビジー」と記し、成功するまで通知を定期的(例えば10分毎)に送信を再試行し、成功した時にはステータスフィールドを「通知済み」に更新する。
着信通知は以下のようなものである。
安全ファックス着信通知(ファックスメッセージ)
送り手の名前、会社名(company)、タイトル、およびファックス番号
ファックストラッキング番号
ファックスのダウンロード方法についての指示
DPCは、全ての受け手がファックスを取り出しまたは拒否した後にファックスを介して、送り手にステータス通知を送るだけである。送り手は、安全ファックストラッキングリクエスト(下記参照)を用いてDPCを照会し、受け手全員の現在のステータスを得る。
安全ファックスステータス通知(ファックスメッセージ)
安全な送り手の名前、会社名、タイトル、およびファックス番号
ファックストラッキング番号
以下のものを示す受け手リスト:
名前、会社名、タイトル、およびファックス番号
送信データおよびステータス
契約/同意ステータス
DPCは、EDD組織テーブル内の個人の会社名およびタイトル情報のそれぞれを検索する。システムに登録されておらず、従って安全ファックスを受け取ることができない個人、あるいは非受け手安全モードの場合、DPCは、安全ファックス着信通知を送らない。その代わりに、DPCは、ファックスを直接送る。ファックスラインがビジーの場合、DPCはファックスの送信に成功するまで10分毎に再試行を行う。
ファックストラッキング

安全ファックストラッキングリクエスト

BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
56-ビット メッセージ鍵
ファックストラッキング番号
MAC
ターミナル部:(不使用)

安全ファックストラッキングレスポンス
暗号化された(レスポンス鍵):
秘密コードテキスト
トラッキングレスポンスファックスイメージのメッセージダイジェスト
ステータスコード(ok、失敗)
MAC
受け手ステータスリストのファックスイメージ
DPCは、そのファックスについての全てのEDD受け手記録を引き出すことにより、および記録を表示するためのファックスメッセージを生成することにより、安全ファックストラッキングリクエストを処理する。トラッキングリクエストを行っている個人がファック文書の送り手ではない場合、DPCはステータスコードを失敗にセットし、レスポンスに空ファックスを入れる。
トラッキングレスポンスファックスは、受け手各々に対する送信ステータスを説明する情報を含んでいる。このファックスは、ラインビジー、ファックス着信通知送信済み、ファックス送信済み、ファックス拒否、契約受諾、などのステータス情報を含んでいる。
トラッキング通知は以下のとおりである。
安全ファックストラッキング通知(ファックスメッセージ)
送り手の名前、会社名、タイトル、およびファックス番号
ファックストラッキング番号
以下のものを示す受け手リスト:
名前、会社名、タイトル、およびファックス番号
送信データおよびステータス
契約ステータス

安全ファックス取り出し

安全ファックス取り出しリクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
ファックストラッキング番号
MAC
ターミナル部:(不使用)

安全ファックス取り出しレスポンス
暗号化された(レスポンス鍵):
秘密コード
56-ビットメッセージ鍵
ステータス(未完、ok、受け手無効)
ファックスイメージのメッセージダイジェスト
MAC
暗号化された(メッセージ鍵):
ファックスイメージ
DPCはバイオメトリック−PICを用いて、個人識別プロシージャに従って取り出しリクエストを行っている個人を識別する。その個人および指定されたファックスに関してEDD受け手記録が存在しない場合、DPCは、「受け手無効」ステータスを返す。
DPCは暗号化されたファックスイメージを、正しいファックストラッキング番号、および要求者に返信されるバイオメトリック識別とともにEDDドキュメント記録から取り出す。
ファックスイメージは、ファックスが契約/同意のものかどうかを、および送り手の名前、会社名、タイトル、ファックス番号、および拡張(extension)を表示するカバーページを含んでいる。
最後の受け手がファックスの受取りあるいは拒否のどちらかを完了すると、DPCは、そのファックスの送り手にファックスを介してステータス通知を送り(上記の安全ファックスデータ参照)、次に設定可能時間内にEDDから文書および受け手記録を削除するように予定を立てる。この時間は、ファックスをアーカイブするかどうかを決定するのに十分な時間を受け手に与えるためのものである。
安全ファックス拒否

安全ファックス拒否リクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
ファックストラッキング番号
MAC
ターミナル部:(不使用)

安全ファックス拒否レスポンス
暗号化された(レスポンス鍵):
秘密コード
ステータスコード(ok、受け手無効)
MAC
DPCはバイオメトリック−PICを用いて、安全ファックス拒否リクエストを行っている個人を識別する。DPCは、リクエストのファックストラッキング番号および個人のバイオメトリック識別によって鍵がかけられたEDD受け手記録を検索する。この記録が見つからない場合、リクエストは「受け手無効」ステータスとともに失敗する。
最後の受け手がファックスの受取りあるいは拒否のどちらかを完了すると、DPCは、そのファックスの送り手にファックスを介してステータス通知を送り(上記の安全ファックスデータ参照)、次に設定可能時間内にEDDからファックスおよびトラッキング記録を削除するように予定を立てる。この時間は、ファックスをアーカイブするかどうかを決定するのに十分な時間を受け手に与えるためのものである。
安全ファックスアーカイブ

安全ファックスアーカイブリクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
ファックストラッキング番号
MAC
ターミナル部:(不使用)

安全ファックスアーカイブレスポンス
暗号化された(レスポンス鍵):
秘密コード
ステータスコード(ok、個人無効)
MAC
DPCはバイオメトリック−PICを用いて、安全ファックスアーカイブリクエストを行っている個人を識別する。DPCは、リクエストのファックストラッキング番号および個人のバイオメトリック識別によって鍵がかけられたEDD受け手記録を検索する。この記録が見つからず、個人が送り手でも受け手の一人でもない場合、リクエストは「個人無効」ステータスとともに失敗する。そうでなければDPCは、EDDアーカイブデータベースの中に文書および受け手記録をコピーする。これら記録への以降の変更は全て、保存版へコピーされる。
安全ファックス契約受諾

安全ファックス契約受諾リクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
ファックストラッキング番号
MAC
ターミナル部:(不使用)

安全ファックス契約受諾レスポンス
暗号化された(レスポンス鍵):
秘密コード
ステータスコード(ok、受け手無効)
MAC
DPCはバイオメトリック−PICを用いて、契約受諾リクエストを行っている個人を識別する。DPCは、リクエストのファックストラッキング番号および個人のバイオメトリック識別によって鍵がかけられたEDD受け手記録を検索する。この記録が見つからない場合、リクエストは「受け手無効」ステータスとともに失敗する。そうでなければDPCは、受け手記録の契約ステータスフィールドを「受諾」に更新し、またファックスの送り手に対してステータス通知を生成する(上記ファックスデータ参照)。
安全ファックス契約拒否

安全ファックス契約拒否リクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
ファックストラッキング番号
MAC
ターミナル部:(不使用)

安全ファックス契約拒否レスポンス
暗号化された(レスポンス鍵):
秘密コード
ステータスコード(ok、個人無効)
MAC
DPCはバイオメトリック−PICを用いて、契約拒否リクエストを行っている個人を識別する。DPCは、リクエストのファックストラッキング番号および個人のバイオメトリック識別によって鍵がかけられたEDD受け手記録を検索する。この記録が見つからない場合、リクエストは「受け手無効」ステータスとともに失敗する。そうでなければDPCは、受け手記録の契約ステータスフィールドを「拒否」に更新し、またファックスの送り手に対してステータス通知を生成する(上記ファックスデータ参照)。
安全ファックス組織変更

安全ファックス組織変更(安全ファックスメッセージ)
送り手の名前、会社名、タイトル、およびファックス番号
組織変更のリスト
組織変更は、安全ファックスメッセージを介してDPCに入力される。顧客サポートエンジニアが、その特定の会社に個人を登録することをそのリクエストを入力している個人が許可されているかを確認しながら、ファックスメッセージにおいてリクエストされた変更を入力する。このファックスは安全ファックスなので、送り手の同一性は送り手のタイトル同様、確証済みである。
電子文書入力

電子文書入力リクエスト
BIA部:
4-バイト BIA識別
4-バイト シーケンス番号
暗号化された(DUKPT鍵)バイオメトリック−PICブロック:
300-バイト 承認バイオメトリック
4-12ディジット PIC
56-ビット レスポンス鍵
56-ビット メッセージ鍵
受け手リスト
MAC
ターミナル部:(不使用)

電子文書入力レスポンス
暗号化された(レスポンス鍵):
秘密コードテキスト
トラッキング番号
ステータスコード(ok、受け手無効)
MAC
DPCは、電子文書入力リクエストを受け取ると、個人識別プロシージャに従って個人を識別する。
DPCは次にEDD文書記録を作成し、そのEDD文書記録に固有トラッキング番号を割り当てる。DPCは、記録の送り手識別コードを初期化して、識別した個人のバイオメトリック識別コードとし、またメッセージ鍵を初期化して、そのリクエストのメッセージ鍵とする。
次にDPCは、受け手各々について識別バイオメトリックデータベースをサーチし、各々一人についてEDD受け手記録を作成する。各記録を、トラッキング番号、受け手のバイオメトリック識別コード、および送信ステータス「未完」で初期化する。受け手が一人として見つからない場合、DPCは、「受け手無効」ステータスを返答する。
電子文書データ

電子文書データリクエスト
BIA部:(不使用)
ターミナル部:
トラッキング番号
コマンド(アボートあるいはデータ)
[任意のメッセージオフセット]
完了指標(indication)
暗号化された(メッセージ鍵):
メッセージ本文

電子文書データレスポンス
ステータス(未完、ok)
電子文書データリクエストにより個人が文書テキスト(一部またはそれ以上の部分)をEDDに送って、受け手への送信を行うことが可能になる。このリクエストはバイオメトリック識別を全く用いず、代わりに、文書テキストを安全に送信するためのシークレットメッセージ鍵を用いている。
リクエストテキストは、EDD文書記録に格納されるメッセージ鍵によって暗号化されたものと仮定され、この記録に既に格納されている文書テキストに添付される。
EDDは、「文書完全性」インジケータを伴うパケットを受け取ったとき、送り手が文書の送信を完了したことを知る。次にEDDは、インターネット電子メールを介してその文書の受け手全員に着信通知を送り、受け手に待期文書があることを知らせる。
着信通知は以下のとおりである。
電子文書着信通知(インターネットE−メールメッセージ)
送り手の名前、会社名、タイトル、およびe−メールアドレス
トラッキング番号
電子文文書の受信に関する指示

EDDはまた、EDD受け手記録のステータスを「通知済」に更新する。全ての受け手がその電子文書の取出しあるいは拒否のいずれかを完了すると、DPC0は、インターネット電子メールを介して、文書編成者(document originator)にステータス通知を送る。
ステータス通知は以下の通りである。

電子文書ステータス通知(インターネットEメールメッセージ)
送り手の名前、会社名、タイトル、およびeメールアドレス
トラッキング番号
各人の名前、会社名、タイトル、e−メールアドレスを示す受け手のリスト
送信データおよびステータス
DPCは、EDD組織テーブル内の個人の会社名およびタイトル情報の各々を検索する。
電子文書取り出し

電子文書取り出しリクエスト
BIA部:
4バイトBIA識別
4バイトシーケンス番号
暗号化された(DUKPT鍵)バイオメトリックPIC ブロック:
300バイト承認バイオメトリック
4−12ディジットPIC
56ビットレスポンス鍵
トラッキング番号
MAC
ターミナル部:(不使用)

電子文書取り出しレスポンス
暗号化(レスポンス鍵):
秘密コード
56ビットメッセージ鍵
ステータス(未完、OK、受け手無効)
MAC
暗号化(メッセージ鍵):
文書テキスト
DPCは、個人識別手続きに従って、電子文書取り出しリクエストを行っている個人を識別するためにバイオメトリックPICを使用する。
続いてDPCは、トラッキング番号及び個人のバイオメトリック識別子によって鍵をかけられたEDD受け手記録を発見する。
記録が発見できなければ、リクエストは「受け手無効」ステータスをもって失敗となる。それ以外の場合には、DPCは文書のメッセージ鍵及び(メッセージ鍵によって暗号化されたままの)文書を要求人に送る。
そしてEDDは、EDD受け手記録ステータスを「取り出し済み」に更新する。すべての受け手が文書の取り出しあるいは拒否を行ったら、DPCは文書編成者(上記電子文書データ参照)にインターネット電子メールでステータス通知を送り、そして文書記録及び受け手記録(上記安全ファックス取り出し参照)の削除の予定をたてる。
電子文書拒否

電子文書拒否リクエスト
BIA部:
4バイトBIA識別
4バイトシーケンス番号
暗号化された(DUKPT 鍵)バイオメトリックPIC ブロック:
300バイト承認バイオメトリック
4−12ディジットPIC
56ビットレスポンス鍵
メッセージトラッキング番号
MAC
ターミナル部:(不使用)

電子文書拒否レスポンス
暗号化(レスポンス鍵):
秘密コード
ステータスコード(OK、受け手無効)
MAC
DPCは、個人識別手続きに従って電子文書拒否リクエストを行っている個人を識別するためにバイオメトリックPICを使用する。
続いてDPCは、トラッキング番号及び個人のバイオメトリック識別子によって鍵をかけられたEDD受け手記録を発見する。
記録が発見できなければ、リクエストは「受け手無効」ステータスをもって失敗する。
EDDは、EDD受け手記録ステータスを「拒否」に更新する。そしてDPCは電子文書取り出しにおいて述べたものと同じ通知及び削除手続きを続いて行う。
電子文書アーカイブ

電子文書アーカイブリクエスト
BIA部:
4バイトBIA識別
4バイトシーケンス番号
暗号化された(DUKPT 鍵)バイオメトリックPIC ブロック:
300バイト承認バイオメトリック
4−12ディジットPIC
56ビットレスポンス鍵
トラッキング番号
MAC
ターミナル部:(不使用)

電子文書アーカイブレスポンス
暗号化(レスポンス鍵):
秘密コード
ステータスコード(OK、個人無効)
MAC
DPCは、個人識別手続きに従って電子文書アーカイブリクエストを行っている個人を識別するためにバイオメトリックPICを使用する。
DPCは、リクエストのトラッキング番号及び個人のバイオメトリック識別子によって鍵をかけられたEDD受け手記録を発見する。
記録が発見できず、その個人が送り主あるいは受け手の一人でない場合、リクエストは「個人無効」ステータスをもって失敗する。それ以外の場合には、DPCは文書及び受け手記録をEDDアーカイブデータベースにコピーする。それ以降のこれらの記録に対する変更は、全て保存版にコピーされる。
電子文書アーカイブ取り出し

電子文書アーカイブ取り出しリクエスト
BIA部:
4バイトBIA識別
4バイトシーケンス番号
暗号化された(DUKPT 鍵)バイオメトリックPIC ブロック:
300バイト承認バイオメトリック
4−12ディジットPIC
56ビットレスポンス鍵
任意のタイトルインデックスコード、送信ファックス番号、内線
トラッキング番号
MAC
ターミナル部:(不使用)

電子文書アーカイブ取り出しレスポンス
暗号化(レスポンス鍵):
秘密コード
ステータスコード(OK、個人無効)
MAC
DPCは、安全ファックスターミナルあるいは認可された(Certified)Eメールターミナルいずれからも、電子文書アーカイブ取り出しリクエストを受けうる。DPCは、アーカイブ取り出しリクエストを出している個人を判定するために、個人識別手続きを使用する。個人は送り主あるいは受け手の一人でなければならず、それ以外の場合は、DPCはステータスコードを「個人無効」とすることによって、リクエストを拒否する。しかし、アーカイブ文書が法人名を用いて送られたファックスであるならば、DPCは、その法人の位階制度上、より高い役職名を有する更なる個人にもアーカイブ文書の取り出しを許可する。
EDDはアーカイブデータベースを保持するが、データベースは、文書の元のトラッキング番号によってインデックスされ、CD−ROMやアーカイブ文書の取り出しにかなりの時間を要しうるテープのようなオフライン記憶媒体に格納される。その結果、DPCはアーカイブ文書をすぐに返送するのではなく、それに代えてDPCが検索を開始したことを要求人に報告する。後日、DPCが検索を終えた時、もとの文書のフォーマットに応じて、ファックスやEメールといった標準的な文書着信通知メカニズムによって、保存された文書が取り出せる状態にあることを要求人に通知する。DPCはEDDアーカイブリクエスト記録を生成して、要求人についての情報を格納し、それによって、検索が終了した際、DPCはその文書を誰に送信すべきかを改めて知ることができる。
電子署名

電子署名リクエスト
BIA部:
4バイトBIA識別
4バイトシーケンス番号
暗号化された(DUKPT 鍵)バイオメトリックPIC ブロック:
300バイト承認バイオメトリック
4−12ディジットPIC
56ビットレスポンス鍵
文書名
文書MD5計算
MAC
ターミナル部:(不使用)

電子署名レスポンス
暗号化(レスポンス鍵):
秘密コードテキスト
署名文字列
MAC
電子署名リクエストを処理するため、DPCはまず、バイオメトリックPICを用いてバイオメトリック識別を行う。そして、DPCはESD記録を生成し、それに固有の署名識別コードを割り当て、記録の署名フィールドをそのリクエスト内の電子署名に設定する。そしてDPCは、後の検証において提出されうる署名文字列を返す。
”<Dr. Bunsen HoneyDew><Explosions in theLaboratory>5/17/95 1
3:00 PST 950517000102”

電子署名検証

電子署名検証リクエスト
BIA部:
4バイトBIA識別
4バイトシーケンス番号
暗号化された(DUKPT 鍵)バイオメトリックPIC ブロック:
300バイト承認バイオメトリック
4−12ディジットPIC
56ビットレスポンス鍵
署名文字列
MAC
ターミナル部:(不使用)

電子署名検証レスポンス
暗号化(レスポンス鍵):
秘密コードテキスト
署名文字列
ステータス(検証済み、失敗)
MAC
DPCはバイオメトリック識別を行い、署名文字列から署名トラッキングコードを抽出し、示されたESD記録を取り出して、それが署名文字列に一致することを検証する。DPCは秘密コード及び署名の比較の結果を返す。
ネットワーククリデンシャル

ネットワーククリデンシャルリクエスト
BIA部:
4バイトBIA識別
4バイトシーケンス番号
暗号化された(DUKPT 鍵)バイオメトリックPIC ブロック:
300バイト承認バイオメトリック
4−12ディジットPIC
56ビットレスポンス鍵
アカウントインデックス
銀行コード
銀行ホストネーム
ターミナルポート及び銀行ポート(TCP/IP アドレス)
MAC

ネットワーククリデンシャルレスポンス
暗号化(レスポンス鍵):
秘密コード
署名(DPC秘密鍵):
クリデンシャル(時間、アカウント、ターミナルポート、銀行ポート)
銀行公開鍵
ステータスコード(ok,失敗)
MAC
DPCはリクエストのバイオメトリックPICを用いて個人を識別し、特定されたインデックスに格納された個人の資産のアカウントを取り出す。アカウントインデックスが緊急アカウントなら、ネットワーククリデンシャルレスポンスステータスコードは「失敗」と設定され、クリデンシャルは生成されない。
DPCは現在時間、取り出された資産アカウント、ターミナル及び銀行のTCP/IPアドレスを用いてクリデンシャルを作成する。そしてDPCは公開鍵暗号化を用いてその秘密鍵でクリデンシャルに署名する。レスポンスはまた、銀行のパブリック鍵を含むが、これはDPCが遠隔マーチャントデータベースから取り出したものである。
顧客サポート及びシステム管理メッセージ

DPCは内部メッセージに分類されるさらなるメッセージタイプを扱う。DPCは一般に、非DPCシステムからのこれらのメッセージを受け付けない。そのメッセージはデータベースベンダー特有である。しかし、内部ネットワークは更なるセキュリティのためDES暗号化パケットを用いている。
顧客サポート及びシステム管理タスクは、データベースベンダーの照会言語及びアプリケーション開発ツールを用いて実行される。
顧客サービスタスク
・IBD:記録の検索、起動、終了、削除、訂正
・AID:承認された個人の追加または、削除
・AOD:記録の検索、追加、削除、訂正
・VAD:記録の検索、起動、終了、削除、訂正
・RMD:記録の検索、追加、削除、訂正
・PFD:記録の追加、削除、訂正

システム管理タスク
・以前の詐欺チェックの実行
・有効なサイトリストの修正
・ログ情報(警告、エラー等)の要約
・PICグループリストの修正
・パフォーマンス監視
・バックアップの実行
・クラッシュ回復手続き
・DPCサイトの時間同期化
・主要な登録サイトの変更
・シークレットDES暗号鍵の変更
・古い文書トラッキング番号の削除
・BIAハードウェア識別コード、MAC暗号化鍵及び、DUKPTベース鍵の三つ組みリスト生成。鍵読み込みデバイス用の暗号フロッピー(登録商標)への格納。
ファイアウォールマシン
FWマシンは、ネットワークウイルスおよびコンピュータハッカーに対する第1線の防御を提供する。DPCサイトへの及びDPCサイトからのすべての通信リンクは、まず安全なFWマシンを通過する。インターネット−ローカルネットルータであるFWマシンは、GMマシン用のメッセージを取り扱うにすぎない。BIA搭載ターミナルは、モデム、X.25、または他の通信媒体を介して単一のDPCサイトにパケットを送信する。DPCは、第三者に依存して、呼の量を取り扱うため、およびDPCバックボーンへデータを供給するために必要なモデムバンクを供給する。
DPCからDPCへの通信、主に配布されたトランザクションおよびシーケンスナンバの更新のために、FWマシンは、2倍の長さのDES暗号化パケットを送出する。DPCLANコンポーネントが、暗号化および復号化を取り扱い、FWは、パケットを復号化する能力を有していない。
適切に構成されたネットワークスニファ(sniffer)は、FW用のバックアップとしての侵入者検出器として作用する。変則的なメッセージが検出された場合、侵入するメッセージはその全体が記録されて、オペレータに警告が発され、FWはスニファにより物理的にシャットダウンされる。FWは、内部ネットワークからインターネットのそれ以外の部分への送信を禁止する。
トランザクション承認要求は約400バイトを必要とし、登録パケットは約2KBを必要とする。1秒あたり1000個のトランザクション承認および1秒あたり1個の登録パケットを扱うために、FWマシンは1秒あたり約400KBを処理する能力がある(すべては当該分野で知られている)。
各DPCサイトは、第三者のモデムバンクおよび他のDPCサイトへの3つのT1接続を総合した帯域幅を必要とする。
ゲートウェイマシン
GMマシン(GM)は、FWマシンを介して、外界(BIA搭載ターミナルおよび他のDPC)をDPCの内部コンポーネントにリンクする。DPCは、複数、通常2つのGMを有する。
GMは、各BIA要求の処理を監督し、必要に応じて様々なDPCコンポーネントと通信し、要求の暗号化結果を送り手に送り返す。このタスクを行うソフトウェアは、メッセージプロセシングモジュールと呼ばれる。
GMは、それが受け取るすべての要求、および通信するコンポーネントからのいずれの警告をも履歴に残す。例えば、GMは、いずれの緊急アカウントアクセス、シーケンスナンバギャップ、および無効パケットをも履歴に残す。要求の処理は、GMが、他のすべてのDPCにおけるGMに、DPCデータベース内の変更を通知することを必要とする。これが起こると、GMは、遠隔データベースを更新するために、配布されたトランザクションを行う。
配布されたトランザクションは、2つのカテゴリ、すなわち、同期および非同期に分類される。同期配布されたトランザクションは、パケットの処理を続ける前に、配布されたトランザクションの送信に関する最終決定がなされることを、GMが待つことを必要とする。非同期配布されたトランザクションは、GMが最終決定がなされることを待つことを必要とせず、配布されたトランザクションの送信に関する最終決定がなされたか否かにかかわらずGMが要求の処理を終了することを許可する。非同期配布されたトランザクションは、データベースの一貫性が絶対に必要な事項ではないデータを更新するために用いられるのみである。シーケンスナンバおよびバイオメトリックチェックサム記録は、非同期に行われ得、他方、インディビジュアルバイオメトリック記録などのデータベース記録の作成は行われ得ない。
同期配布されたトランザクションを実行する場合に、すべてのサイトがローカルにトランザクションの送信に関する最終決定をすることに成功し得る場合、要求を出すGMは、トランザクション全体が成功したと考えるのみである。そうでない場合、GMは、ローカルに変更を取り消して、トランザクションエラーによる要求を拒否する。
有効なDPCサイトのリストは、通常全てのサイトである。しかし、極端なサイト障害(failure)の場合、システム管理者は、有効なサイトのリストからそのサイトを手動で除去し得る。しかし、配布されたトランザクションのフェイラの最も可能性の高い原因は、いずれのDPC装置とも無関係な一時的なネットワークフェイラである。同期配布されたトランザクションを必要とする要求は、ネットワークの接続可能性が回復されるか、またはサイトが有効サイトのリストから除去されるまで、行うことができない。サイトが有効なサイトのリストに再び追加されることができる前に、システム管理者は、サイトのデータベースを現在アクティブなサイトのデータベースまで更新する。
各GMは、性能上の理由で、ローカルに以下のソフトウェアを実行する。
メッセージプロセシングモジュール
メッセージ認証コードモジュール
メッセージ復号化モジュール
インディビジュアルバイオメトリックデータベースマシンリスト
GMにより必要とされるメッセージの帯域幅は、FWマシンにより必要とされるものと同様である。FDDIネットワークインターフェースは、1秒あたり100Mビットを提供し、いずれの帯域幅の必要要件をも容易にカバーしている。
DPC LAN
DPCローカルエリアネットワーク(LAN)は、光ファイバトークンリングを用いて、DPCサイトのマシンを互いにリンクする。光ファイバトークンリングは、高域幅と良好な物理的安全性との両方を提供する。
DPC LAN上のマシンにより用いられるネットワークインターフェースは、暗号化鍵がない場合、パケットを盗み見ることまたは傍受することを無益にする暗号化ハードウェアを含む。暗号化鍵は、LAN上のすべてのマシン用のものと同一であり、暗号化ハードウェア内に格納される。
適切に構成されたネットワークスニファは、FW用のバックアップとしての侵入者検出器として作用する。変則的なメッセージが検出された場合、侵入するメッセージはその全体が記録されて、オペレータに警告が発され、FWはスニファにより物理的にシャットダウンされる。
メッセージプロセシングモジュール
メッセージプロセシングモジュール(MPM)は、要求パケット用の処理を扱う。MPMは、そのタスクを実行するために必要に応じてDPCの他のコンポーネントと通信する。マシン上にMPMが存在することにより、マシンはGMと呼ばれる。
MPMは、現在処理中の各要求の要求コンテキストを維持する。要求コンテキストは、要求を行っているターミナルに対するネットワーク接続を維持するために必要な情報、BIAデバイス情報、レスポンス鍵、およびレスポンスパケットを含む。
メッセージ認証コードモジュール
メッセージ認証コードモジュール(MACM)タスクは、送られてくるパケット上のメッセージ認証コードの有効性を証明すること、および送出されるパケットにメッセージ認証コードを付加することである。MACMは、BIAハードウェア識別コードにより鍵をかけられた112ビットのMAC暗号化鍵のメモリ内ハッシュテーブルを維持する。
MACMは、パケットのMACの有効性を証明するようにという要求をGMから受け取ると、まずハッシュテーブル内のパケットのハードウェア識別コードを参照する。エントリがない場合、MACMはGMに「無効なハードウェア識別コード」エラーであると応答する。
そうでない場合、MACMは、112ビットの暗号化鍵を用いて、パケットのBIAメッセージ部のMACチェックを行う。MACチェックが失敗した場合、MACMはGMに、「無効なMAC」エラーであると応答する。そうでない場合、MACMは、「有効なMAC」メッセージであると応答する。
パケットがマーチャントコードを含む場合、MACMはさらに、ハッシュテーブル内のオーナ識別コードに照らしてマーチャントコードをチェックする。コードが合致しない場合、MACMは「無効なオーナ」エラーであると応答する。
MACMは、パケット用のMACを生成するようにという要求をGMから受け取ると、パケットのハードウェア識別コードを用いてMAC暗号化鍵を参照する。MACMは、MAC暗号化鍵で、MACを生成してパケットに付加する。MACMがハードウェア識別コードを見つけることができない場合、MACMは、代わりに、無効なハードウェア識別コードエラーであると応答する。
MAMCハッシュテーブルエントリは、以下を含む。
MACMエントリ:
hardwareID=int4
ownerID=int4
macEncryptionKey=int16
テーブルは、ハードウェア識別コードによりハッシュされる。
500万のBIA搭載デバイスがサービスを行っているとすると、ハッシュテーブルは、約120MBの記憶容量を必要とする。性能上の理由により、このハッシュテーブルは、メモリ内で完全にキャッシュされる。
MACMは、アクティブなBIAハードウェア識別コードおよびアクティブな装置オーナを参照する記録を含むのみである。装置または装置オーナが一時使用不可能にされるか、またはシステムから削除される毎に、MACMはその識別コードを参照するエントリを除去する。装置がアクティベートされると、MACMはその装置用のエントリを追加する。
MAMCはまた、有効な装置データベースからMAC暗号化鍵をキャッシュする。システムはBIAの暗号化鍵が変更されることを許可しないため、MACMは暗号化鍵の更新を受け取ることに対して懸念する必要はない。
メッセージ復号化モジュール
メッセージ復号化モジュール(MDM)タスクは、DUKPTトランザクション鍵を再構築すること、およびそれによりパケットのバイオメトリック−PICブロックを復号化することである。メッセージ復号モジュール(MDM)は、トランザクション鍵を生成するために必要なDUKPTベース鍵のリストを維持する。
MDMは、DUKPTトランザクションカウンタとしてのパケットのシーケンスナンバ、DUKPT不正改変不可能な安全なモジュール(すなわち「TRSM」)識別子としてのBIAハードウェア識別コードの上位22ビット、およびDUKPT鍵セット識別子としてのBIAハードウェア識別コードの下位10ビットを用いて、DUPKTトランザクション鍵を再構築する。
DUKPT標準は、トランザクション鍵がどのように生成されるかを特定する。鍵セット識別子は、ベース鍵リストからベース鍵を参照するために用いられる。ベース鍵は、DES暗号化/復号化/暗号化のサイクルを介して、TRSM識別子を初期鍵に変換するために用いられる。その後、トランザクションカウンタは、一連のDES暗号化/復号化/暗号化のサイクルとしての初期鍵を、トランザクション鍵を生成するために適用するために用いられる。
更なる安全性のために、2つのベース鍵リストが維持される。1つは低安全性BIAデバイス用であり、1つは高安全性デバイス用である。MDMは、デバイスの安全性レベルに応じて、いずれのベース鍵を用いるかを選択する。
MDMベース鍵リストエントリは、以下を含む。
MDMエントリ:
baseKey:int16
ベース鍵リストは、鍵セット識別子によりインデックスを付けられる。
MDMは、DUKPTベース鍵のメモリ内リストを維持する。各鍵は、112ビットを必要とする。MDMは、1024鍵を2組必要とし、合計32KBを必要とする。MDMは、他のいずれのDPCコンポーネントにも直接依存しない。
PICグループリスト
PICグループリスト(PGL)は、インディビジュアルバイオメトリックデータベースマシンリストと共に、IBDマシンの構成を定義する。PGLは、PICの管理を簡素化するために用いられるシステム内にPICグループのリストを格納する。PICグループは、一連の連続したPICコードである。PGLは、各GMマシン(GM)上に存在する。
PGLは、PICコードを与えられると、上記PICコードを含むグループを見つけるためにPICグループのリストをサーチする。PGLはグループのリストを順序立てて維持し、正しいグループを迅速に見つけるためにバイナリサーチを用いる。
PGLの初期構成は、全ての可能性のあるPICを含む1つの巨大なPICグループである。PICの閾値ナンバが割り当てられた後、巨大なPICグループは2つに分割される。その後、このプロセスが全てのPICグループに適用される。
PICグループが分割されると、PGLは、早いものからサーブする(first-come-firstserve)様式で入手可能な記憶容量に基づいて、新しいメインおよびバックアップIBDマシンを割り当てる。PGLは、IBDマシンと協力して、まず、影響を受ける記録を古いメインおよびバックアップマシンから新しいものにコピーし、IML記録を更新し、最後に古いメインおよびバックアップコピーを除去する。PICグループを分割することは、複雑なタスクである。PGLバッチは、DPCのロードが軽いとき、例えば夜に実行されるように、要求を分割する。
システム管理者はさらに、マシンのフリーな記憶容量が予測された量の新しい登録を取り扱うために要するレベルを下回る場合、与えられたPICグループ用のメインおよびバックアップIBDマシンを変更し得る。
PICグループ記録用のスキーマは以下の通りである。
PICグループ:
lowPin=int8
highPin=int8
used=int4
各PICグループは、固有の識別子により識別される。便宜上、PICグループ識別コードをグループ用のlowPinコードとするが、そうでない場合システムはこの事実に依存しない。PGLはlowPinフィールドにより鍵をかけられる。
PGLグループは、約3000グループを含むと予測される(各PICグループは約1000のアクティブなPICを含むが、数百万の実際のPICをカバーし得る)。PGL全体は、約72KBの記憶容量を要し、メモリ内で完全にキャッシュされる。
PICグループが追加、マージ、または分割されると、PGLはIBDマシンリストに変更を通知し且つ1つのIBDマシンから別のIBDマシンへのIBD記録の移動を指示する責任がある。
インディビジュアルバイオメトリックデータベースマシンリスト
IBDマシンリスト(IML)は、PICグループリストと共に、IBDマシンの構成を分類する。IMLは、PICコードを、PIC用のIBD記録を格納するメインおよびバックアップIBDマシンにマッピングする。IMLは実際、個々のPICではなくPICグループ(連続したPICコードのセット)により鍵をかけられる。なぜなら、この方が、リストを格納するために要するメモリが減少するからである。IMLは各GMマシン(GM)上に存在する。
GMがバイオメトリック識別子を必要とする要求を処理すると、GMは、バイオメトリックのPICグループにより鍵をかけられたIML記録を見つける。そうすると、GMは、バイオメトリック識別子用に用いるべきメインおよびバックアップIBDマシンを知る。
IMLリストエントリ用のスキーマは以下の通りである。
マシンペア:
pinGroup=int8
main=int2
backup=int2
IMLはpinGroupにより鍵をかけられる。
IMLは、約3000のエントリ(PICグループの数)を含むと予測される。各マシンペア記録は12バイトであって約36KBの記憶容量を要し、メモリ内に完全にキャッシュされる。IBDマシンの構成のいずれの変更もが、IMLに反映されることになる。更に、IMLは、PICグループリストが改変されるとIMLもまた更新されるように、鍵用にPICグループを用いる。
シーケンスナンバモジュール
シーケンスナンバモジュール(SNM)の主要な機能は、パケットのシーケンスナンバの有効性を証明することによりレプレイ攻撃を防ぐことである。その二次的なタスクは、遠隔DPCサイトの他のSNMにシーケンスナンバの更新を通知することにより再入力攻撃の影響を最小にすること、および有効な装置データベース内のシーケンスナンバを定期的に更新することである。SNMは、BIAハードウェア識別コードによって鍵をかけられたシーケンスナンバのメモリ内ハッシュテーブルを維持して、パケットシーケンスナンバの迅速な有効性証明を可能にする。
SNMは、与えられたハードウェア識別コードとシーケンスナンバに対する有効性証明要求をGMから受け取ると、ハッシュテーブル内のハードウェア識別コードを参照する。エントリが存在しない場合、SNMはGMに「無効はハードウェア識別コード」エラーであると応答する。
そうでない場合、SNMは、ハッシュテーブルエントリ内に格納されたシーケンスナンバに照らして与えられたシーケンスナンバをチェックする。シーケンスナンバが格納されたシーケンスナンバ以下である場合、SNMは「無効なシーケンスナンバ」エラーであると応答する。そうでない場合、SNMは、ハッシュテーブルエントリ内のシーケンスナンバを、上記与えられたシーケンスナンバに設定して、「有効なシーケンスナンバ」メッセージであると応答する。
SNMはしばしばシーケンスナンバギャップを観察し得る。シーケンスナンバギャップは、SNMがハッシュテーブルエントリ内に格納されたシーケンスナンバよりも1を越えた分だけ大きいシーケンスナンバを受け取るときに起こる。換言すると、シーケンスナンバはスキップされた。
SNMは、シーケンスナンバギャップを発見すると、「有効なシーケンスナンバ」メッセージに代えて「シーケンスナンバギャップ」メッセージであるとGMに応答する。GMは、パケットを有効なものとして扱うが、また「シーケンスナンバギャップ」警告を履歴に残す。
シーケンスナンバギャップは通常、ネットワーク接続可能性が失われたとき、例えば、パケットがドロップしたり、あるいはネットワークが回復して作動するまで送信できないときに起こる。しかし、シーケンスナンバギャップは、詐欺的な理由によっても起こる。悪意のある者が、パケットを傍受してDPCに到着することを妨げること、あるいは、パケットを偽造することさえあり得る(すぐに拒否されないように大きなシーケンスナンバで)。
SNMの二次的機能は、更新されたシーケンスナンバを他のDPCに通知することである。すべてのDPCサイトにおいてシーケンスナンバを迅速に更新することは、悪意のある者が1つのDPCサイトに向けられたパケットをモニタして、1つのDPCサイトから別のDPCサイトへのシーケンスナンバ更新の送信遅延を利用することを期待して即刻異なるDPCサイトにコピーを送り、その結果、第1のサイトのみがパケットを受け入れるべきときに両方のサイトがパケットを有効なものとして受け入れるという、再入力攻撃を防ぐ。
SNMは、有効なシーケンスナンバを受け取る毎に更新メッセージを互いに送信し合う。SNMは、ハッシュテーブル内に現在格納されているシーケンスナンバ以下のシーケンスナンバへの更新メッセージを受け取った場合、シーケンスナンバ再入力警告を履歴に残す。すべての再入力攻撃はこのようにして検出される。
再入力攻撃を完全に防ぐ、より簡単な方法は、1つのSNMのみにパケットの有効性を証明させることである。このスキームの場合、再入力攻撃で利用される更新遅延ウィンドウはない。あるいは、同一のBIA搭載デバイス用のシーケンスナンバの有効性の証明を取り扱うSNMがない場合、複数のSNMが同時にアクティブになり得る。
SNMは、ブートアップすると、VAD内に格納されたアクティブなBIA用のシーケンスナンバから、シーケンスナンバハッシュテーブルをロードする。SNMは、1日に1度、現在のシーケンスナンバを、ローカルな有効装置データベース(VAD)にダウンロードする。
VADは、SNMハッシュテーブルを最新の状態に維持するためにアクティベートまたはディアクティベートされるいずれのBIA搭載デバイスに対しても、エントリ追加およびエントリ除去メッセージをSNMに送信する責任を有する。
SNMハッシュテーブルエントリは、以下を含む。
SNMエントリ:
hardwareID=int4
sequenceNumber=int4
ハッシュテーブルは、hardwareIDによって鍵をかけられる。
約500万のBIA搭載デバイスがサービスを行っているとすると、約40MBのハッシュテーブルが必要である。
SNMは、有効な装置データベースに依存する。装置が一時使用不可能にされるかデータベースから除去されると、SNMは対応するエントリを除去する。装置がアクティベートされると、SNMはそのためのエントリを作成する。
SNMは、1秒あたり1000の更新シーケンスナンバメッセージを処理するために1秒あたり約8KBの送信帯域幅を必要とする。更新シーケンスナンバメッセージは、実際に送られるメッセージの数を最小にするために、バッファに保持されて1秒に1度送出される。
発行者データベース
発行者データベース(ID)は、システムを通じてその資産アカウントへのアクセスが許される銀行及び他の金融機関についての情報を格納している。発行機関は、資産アカウント番号を、与えられた個人のIBD記録に追加したりそこから除去したりできる、唯一の存在である。
DPCは、IDを使用して、発行者ターミナルの発行者コードを含む記録を求めてIDをサーチすることによって、発行者ターミナルからのリクエストの有効性を検査する。記録に格納された所有者の識別子は、発行者ターミナルに記録されたBIAのための有効装置データベースに格納された所有者と、一致しなければならない。
発行者記録のためのスキーマは、
発行者記録:
issuerCode=int6
ownerId=int4
name=char50
phoneNumber=char12
address=char50
zipCode=char9
である。
発行者データベースは、issuerCodeによって鍵をかけられる。
発行者データベースは、約100,000のエントリィを取り扱う。各々のエントリは、2MBより少なく要求する127バイトである。IDのコピーが、各々のGMに格納される。
発行者データベースは、他の何れのDPCコンポーネントにも、直接の依存性を有さない。
電子文書データベース
電子文書データベース(EDD)は、特定の個人に向けられたファックスイメージや電子メールメッセージのような電子文書を格納し、且つトラックする。それはまた、会社組織のチャートを維持して、送り手及び受け手の両方の公式な肩書きを提供する。EDDはまた、送り手或いは受け手のリクエストに応じて文書をアーカイブし、システムを通じて提出された契約同意事項に、中立の第3者の検証を与える。
DPCは、個人からファックス或いは他の電子文書を受領すると、EDD文書記録を生成して、承認された受け手によってピックアップされるまで、その文書を格納する。
ファックス文書に関しては、受け手は、ファックス番号及び内線によって特定される。他の電子文書に関しては、受け手は、電子メールアドレスによって特定される。DPCは、ファックス番号及び内線或いはeメールアドレスによって個々の受け手を求めて、組織記録を調べる。もし、記録が発見されないと、DPCは次に、受け手がeメールアドレスによって特定されるときにのみ、個人バイオメトリック記録を見る。個々の受け手に関して、DPCは、文書、及び、もし発見された場合には組織或いはIBD記録によって特定された受け手のバイオメトリック識別子、の両方を参照する受け手記録を生成する。DPCは、システムに登録されていない受け手を許容するが、そのときにはDPCは、これらの受け手に対する配達或いは機密性を保証できない。
EDDは、十分にフレキシブルであって、ファックス文書が個人のeメールアドレスに送られたり、eメールメッセージがファックス番号に送られることを、許容する。
文書上にシステムによって電子署名が置かれていない間は、システムは、証明されたEメール或いはセキュリティファックスターミナルによって受領(或いは復号)されたメッセージが個人によって送られたことを、暗号化を通じて保証する。
組織の正式に承認されたオフィサーは、DPCへのファックス或いは電子メッセージへの肩書きの割り当て及びファックス番号への内線の割り当て、メンバの肩書きやファックス番号の更新、或いは、いなくなったメンバの削除、を確実に行う。
個人が組織のツリーから削除されると、DPCは、内線番号を1年間引き上げる。この引き上げ期間は、その内線番号でのコンフィデンシャルファックスを彼がもはや受領することができず、従って、その内線において、彼或いは彼女を意図していないファックスを受領し得る可能性がある他の誰かを組織が誤ってアクティベートすることがない旨を、コンフィダントに伝えるための個別の十分な時間を許容する。
EDDは、文書の送り手或いは受け手の一人によってリクエストされたときに、文書及び受け手記録のコピーを含むアーカイブデータベースを維持する。アーカイブデータベースは、CD−ROMの上に定期的に移動される。
EDDは、3つの記録タイプを有する:

文書記録:
documentNumber=int8
senderId=int4
documentFax=fax
documentText=text
messageKey=int8
status=int1

受け手記録:
documentNumber=int8
recipientId=int4
recipientFaxNumber=char12
recipientFaxExtension=char8
recipientEmailAddr=text
receivedBy=int4
lastModified=time
deliveryStatus=int1
contactStatus=int1

アーカイブリクエスト記録:
biometricId=int4
documentNumber=int8
requestorFaxNumber=char12
requestorFaxExtension=char8
requestorEmailAddr=text

組織記録:
biometricId=int4
registeredBy=int4
company=text
title=text
faxNumber=char12
faxExtension=char8
emailAddr=text
activeDate=time
priv=int2
status=int1
文書記録ステータスフィールドは、
0:incomplete
1:ok
の一つである。
受け手記録デリバリステータスフィールドは、
0:incomplete
1:notified
2:rejected
3:retrieved
4:retrieved unsecured
5:busy
の一つである。
受け手記録コントラクトステータスフィールドは、
0:none
1:accepted
2:rejected
の一つである。
組織記録ステータスフィールドは、
0:active
1:suspended
の一つである。
組織記録privsフィールドは、DPCがその個人にどの特権を許容するかを示すために使用される。
0:registration
文書、受け手、及びアーカイブ取り出し記録は、documentNumberによって鍵をかけられる。組織記録は、biometricIdによって鍵をかけられる。EDDは、文書のsenderIdフィールド、受け手のrecipientIdフィールド、及び組織の会社名及び肩書きフィールドに、副インデックスを維持する。
EDDのストレジ要求は、主として、それが格納しなければならないファックスのページ数に依存する。なぜなら、eメールメッセージは、ファックスページに比べて比較的に小さいからである。各々のファックスページは、約110KBのストレジを必要とする。1つのファックス毎に4ページ、一人一日当たり2つのファックスであって、3千万台のファックス機があるとすれば、EDDは、1日分のファックスをスプールするために、24GBのストレジを必要とする。
文書は、BIA暗号化メカニズムを使用して、暗号化されたシステムへ、及びそこから、送られる。しかし、暗号化の鍵は、文書と同じデータベースに格納されている。文書は、偶然の開示を防ぐために、暗号化された形式で残される。しかし、システムに格納された文書のセキュリティに関心がある個人は、付加的な暗号化それ自身のために、何らかのアレンジメントを行う。
各々のファックスページは約110KBを必要とし、そのことは、1.54MBits/秒のスループットを有するT1接続が、1秒当たり1.75ファックスページを取り扱えることを意味している。
電子署名データベース
電子署名データベースは、システムによって生成された全ての電子署名を認証してトラックする。
システムのメンバである個人は、バイオメトリックPICとともに文書に関する16バイトの「メッセージダイジェスト」を提出して、永久にシステムにおけるファイル上に残る「デジタル署名」を得る。このデジタル署名は、個人の名前、バイオメトリック識別子、承認された署名記録番号、文書のタイトルを、文書が署名された時刻印とともにコード化する。
署名を検証するために、文書に関するメッセージダイジェストが(例えばRSAのMDSを使用して)最初に計算されて、文書の署名タグと共に送られる。ESDは、署名タグを調べて、データベースに格納されたメッセージダイジェストに対して、つい最近計算されたメッセージダイジェストの有効性を検査する。
電子署名のためのスキーマは、
電子署名:
signatureNumber=int8
signer=int4
documentName=text
checksum=int16
date=time
である。
署名者は、文書に署名する個人に対するバイオメトリック識別コードである。電子署名記録は、signatureNumberによってハッシュされる。
1GBの副ストレジ毎に、電子署名データベースは、2700万の記録(各記録は約32バイト)を格納する。
ESDは、署名者のバイオメトリック識別子に対する依存性を有する。これらの署名は、本質的に永久に有効であるので、ESD記録は、システムが署名者の個人バイオメトリック記録を削除するときに、除去されない。これは、IBDがバイオメトリック識別子を決して再利用しないことを必要とする旨に、留意されたい。
リモートマーチャントデータベース
リモートマーチャントデータベース(RMD)は、電話、ケーブルテレビネットワーク、或いはインターネットを通じて商品やサービスを提供するマーチャントに関する情報を格納する。適切に備えられたターミナルを使用して個人によって送られた各オーダは、マーチャントのオーダターミナルを通じてシステムにルートされる。
個人のリモートトランザクションの承認がDPCによって受領され、且つMACの有効性が検査されると、マーチャントコードがRMDのマーチャントコードと比較される。マーチャントコードは、それが電話番号、マーチャント−製品クレデンシャル、或いはインターネットアドレスであれば、RMD記録の中において、正しいマーチャント識別コードの下に存在し、そうでなければ、DPCターミナルがリクエストを終了して、無効なマーチャントコードエラーを送り手のBIAターミナルデバイスに送り返す。
リモートマーチャント記録のためのスキーマは、
リモートマーチャント:
merchantId=int4
merchantCode=char16
merchantType=int1
publicKey=int16
である。
リモートマーチャントのmerchantTypeは、
0:telephone
1:CATV
2:Internet
の一つである。
merchantId及びmerchantCodeは、どちらも主要な鍵である。2つのRMD記録が同じmerchantId及びmerchantCodeの組合せを有することはない。
約100,000のリモートマーチャントが存在するとすれば、RMDは、必要とされる約2.4MBのストレジの総量のために、1記録当たり約24バイトを必要とする。RMDは、他のDPCコンポーネントの何れに対しても直接の依存性を有さない。
システムのパフォーマンス

鍵となるパフォーマンス数は、DPCが1秒当たりいくつの金融承認トランザクションを取り扱えるかである。
GMにおいて:
1.MACMがMACをチェックする(ローカル)
2.SNMがシーケンス番号をチェックする(ネットワークメッセージ)
3.MDMがバイオメトリック−PICブロックを復号する(ローカル)
4.IBDマシンを見つける(ローカル)
5.識別リクエストをIBDマシンに送る(ネットワークメッセージ)

IBDマシンにおいて:
6.PICのための全てのIBD記録を取り出す(xがバイオメトリック記録を格納するために必要とされるページ数であるときに、x回のシーク及びx回の読み出し)
7.各記録毎に、その主バイオメトリックに対して比較する(yが取り出された記録数であるときに、y/2ms)
8.適切なマッチングがなければ、ステップ9を繰り返すが、副バイオメトリックに対して比較する(yが取り出された記録数であり、zがマッチングが発見されない確率であるときに、z×y/2ms)
9.ベストマッチングのIBD記録のチェックサム列を更新して、可能性のあるリプレイアタックをチェックする(1回のシーク、1回の読み出し、及び1回の書き込み)
10.ベストマッチングのIBD記録、或いはみしマッチングが十分に近くないときにはエラーを、戻す(ネットワークメッセージ)

GMにおいて:
11.外部プロセッサでリクエストを承認する(ネットワークメッセージ)
12.GMがレスポンスを暗号化してMACする(ローカル)
13.レスポンスパケットを送り返す(ネットワークメッセージ)

全ディスクコスト:
x×(s+r)+y/2×(1+z)+s+r+w+5×n
=(x+1)×(s+r)+y/2×(1+z)+w+5×n
[xが20であり、yが30であり、zが5%であり、s=10ms、r=0ms、w=0ms、n=0msであるとすれば]
=21×10ms+15×1.05ms
=226ms
=4.4TPS
[xが10であり、yが15であり、zが5%であり、s=10ms、r=0ms、w=0ms、n=0msであるとすれば]
=11×10ms+7.5×1.05ms
=118ms
=8.4TPS
[xが1であり、yが1であり、zが5%であり、s=10ms、r=0ms、w=0ms、n=0msであるとすれば]
=2×10ms+1/2×1.05ms
=21ms
=47TPS
バックアップIBDマシンが、やはり2重に有効なTPSをリクエストする。
最悪のケース(2つのマシンが使用されている):
Individuals/PIC TPS
30 8
15 16
1 94

平均のケース(20のマシンが使用されている):
Individuals/PIC TPS
30 88
15 168
1 940

最良のケース(40のマシンが使用されている):
Individuals/PIC TPS
30 176
15 336
1 1880
上記は、商業的に存立し得る方法によって実行可能なシステムのある構成の、単なる一例である。しかし、本発明が、より速いコンピュータ、より多くのコンピュータ、及び他のそのような変化を盛り込み得る他の多くの方法によって構成され得ることが、期待される。
ターミナルプロトコルフローチャート
以下のプロトコルフローのセットは、特定のターミナル、DPC、付属されたBIA、及びクレジット/デビットプロセッサなどの他の関係者の間でのやりとりを記述する。
小売POSターミナル
この場合、RPTターミナルは、小売BIA及びDPCと通信して、トランザクションを承認する。トランザクション量は452.33であって、個人のアカウントは4024-2256-5521-1212であって、マーチャントコードは123456であって、個人のプライベートコードは「私はそれを完全に確信している」である。
RPT → BIA set Language <英語>
BIA → RPT Ok
RPT → BIA Get Biometric <20>
BIA/LCD: <明るくされたパネルに指を置いて下さい>
個人がスキャナに指を置く
BIA → RPT Ok
RPT → BIA Get Pin <40>
BIA/LCD: <あなたのPICを入力し、その後に<enter>を押して下さい>
個人がPICを入力し、その後に<enter>する
BIA → RPT Ok
RPT → BIA Get AccountNumber <40>
BIA/LCD: <あなたのアカウントインデックスコードを入力し、その後に<enter>を押して下さい>
個人がコードを入力し、その後に<enter>する
BIA → RPT Ok
RPT → BIA ValidateAmount <452.33><40>
BIA/LCD: <452.33という量はOK?>
個人がOKを入力する
BIA → RPT Ok
装置オ−ナ−データベース
装置オ−ナ−データベース(AOD)は、BIA−装備の装置を所有する個人または組織の情報を蓄積する。この情報は、金融上の貸方と借方のトランザクションのための資産アカウント情報を提供し、そして特定な個人または組織が所有する全てのBIAの識別を可能にするために、BIA装置は正当なオーナーによってのみ使用さるということの、2重のチェックを行うために使用される。
DPCが、オーナーのBIA−装備の装置の1つにより寄託される金融上のトランザクションを処理する時、各々のAODレコードは、オーナーの貸方と借方の資産アカウントを含む。例えば、販売拠点の小売り地点に取り付けられたBIAから寄託されたトランザクションは、資産アカウントに対する貸方を含み、一方、認可された電子郵便トランザクションは資産アカウントの借方となる。
装置オ−ナ−のレコードの概要は
装置のオーナー:
ownerId=int4
name=char50
address=char50
ZipCode=char9
assetAccont=char16
status=int1

ステータス領域の1つは:
0:停止
1:動作

装置オ−ナ−データベースは、オーナーIdによって鍵がかかる。
AODは、約2百万の装置オーナーレコードを記憶すると予想される。約260MBの記憶領域を必要とする。各エントリは130バイトとなる。AODは、オーナー識別コードによって鍵がかかるハッシュドファイルとして記憶される。AODのコピーは各々のGMに蓄えられる。
登録がAODから削除または停止される時、これらの装置オーナーを参照するいかなる正当なデータベース装置記録も停止としてマークされる。さらに、MACモジュールとシーケンスナンバーモジュールは停止された装置に対するそれらの登録を削除する。
正当な装置のデータベース
正当な装置のデータベース(VAD)は、現在までに製造されたBIAの全てを表す記録の集大成である。BIAが作動しているか、送信待ちか、または破壊されたとしてマークされているかの表示と共に、VAD記録は、各BIAのためのメセージ認証コ−ドの暗号化鍵を持っている。BIAからのメセージを復号化するためには、BIAが存在してVAD内にアクティブなレコードを持たなければならない。
製造時、各々のBIAは固有の公開識別コードと固有のMACの暗号化鍵とを有し、これらは共にBIAの展開の前にVADレコードに入れられる。
BIAは最初に構成される時、固有のハードェア識別コードを与えられる。BIAが使用される時、そのハードェア識別コードはシステムにおいて登録される。最初、そのオ−ナ−もしくはBIAの信用できる団体は装置オーナーデータベース(AOD)の中に入れられる。次に、VADレコードは、AOD記録にポイントされ、そしてBIAは、アクティブにセットされる。BIAからの要求はDPCによって受け入れられる。
BIAは使用から除外される時は、非アクティブとしてマークされ、そしてAOD記録へのリンクは壊される。BIAからの通信は受け入れられない。
各BIAタイプおよびモデルには、物理上のセキュリティレベルであるセキュリティレベルが割り当てられている。DPCは、そのBIAからの要求を処理する時、どの種類の動作が許可されるかを判定するためにBIAのセキュリティレベルを使用する。DPCは、また外部の金融トランザクション認証サービスにセキュリティレベルを提供する。
認証サービスも、リスクに基づいてトランザクションのためにどれほどチャージするかのガイドとしてセキュリティレベルを使用できる。セキュリティレベルとそれらが許可する動作は、操作において決定される。
正当な装置のレコードの概要は
正当な装置:
hardwareId=int4
macEncryptionKey=int16
ownerId=int8
mfgDate=time
inServiceDate=time
securityLevel=int2
status=int1
type=int1
use=int1

ステータスフィールドの可能な数値は:
0:停止
1:動作(アクティブ)
2:破壊

タイプフィールドの可能な数値は(各ターミナルタイプに対して1つ):
0:ATM
1:BRT
2:CET
3:CPT
4:CST
5:EST
6:IPT
7:IT
8:ITT
9:PPT
10:RPT
11:SFT

使用フィールドの可能な数値は:
0:リテイル
1:個人
2:発行人
3:遠隔

正当な装置のデータベースはハードウェアの識別コードによって鍵がかかる。
VADは約5百万のリテイル、発行人、および遠隔の正当な装置エントリを扱う。各エントリは51バイトとなり、合計約255MBを必要とする。VADは、ハードウェア識別コードによって鍵がかかるハッシュドファイルとして記憶される。VADのコピーは各GM上に記憶される。
個人的な正当な装置エントリの数は、3千万の範囲であり、1.5MBの記憶領域を必要とする。
VADレコードがステ−タスに変わる時、MACモジュールおよびシ−ケンスナンバ−モジュールは、そのステ−タスの変化について通知される。例えば、装置がアダプティブになると、MACP及びSNMは、新しくアダプティブとなった装置のエントリを追加する。装置が非アダプティブになると、MACP及びSNMは、その装置のエントリを削除する。
個人バイオメトリックデータベース
個人バイオメトリックデータベース(IBD)レコードは個人の情報を記憶し、それらは、1次的、2次的なバイオメトリック、PICコード、金融資産アカウントのリスト、プライベ−トコ−ド、緊急アカウント、アドレス、そして電話番号を含む。個人は、これらのSSNと電子メールアドレスを選択的に持っている。この情報は、バイオメトックか個人情報のどちらかによって個人を識別するか、アカウントの情報にアクセスするか、または追加された検証のためアドレスまたは電話番号を遠隔のトランザクション者に提供するために必要である。
世界規模のリテイル銀行組織内で、またはローカルシステムオフィス内に位置する登録されたバイオメトリック登録ターミナルでの個人記録プロセスの間に、個人はシステムに追加される。登録の間、個人は、その個人識別ナンバーを選択し、そして、そのバイオメトリックとPICコとの組み合わせに金融資産アカウントを追加する。
個人は、発行ナンバ−によって不正活動が報告されると、データベースから削除され得る。これが起こると、認可された内部システムの代表によって、個人のアカウント情報はIBDから以前の詐欺データベース(PFD)に移動される。PFD内のレコードにためのバイオメトリックIdはIBD内のレコードのために使用されない。
そのIBDは、複数の装置に存在し、各々の装置は、過剰と負荷分担の両方に対して、2つの異なる装置に記憶された各レコードのコピーと共にIBDレコードの下位集合に責任がある。
個人バイオメトリックレコードの概要は:
個人バイオメトリック:
primaryBiometric=Biometric
secondaryBiometric=Biometric
BiometricId=int4
PIC=char10
phoneNumber=char12
lastName=char24
firstName=char24
middleInitial=char2
SSN=char9
privateCode=char40
address=char50
ZipCode=char9
publicKey=char64
checksums=int4[10]
accontLinks=char30[10]
emergencyIndex=char1
emergencyLink=char1
privs=char10
enroller=int8
emergencyUseCount=int4
status=int1

ステータスフィールドは次の1つ:
0:停止
1:動作
2:以前の詐欺

IBDはPICによって鍵がかけられる。
各々のIBD装置は、IBDへのアクセスを容易にするため、個人のセキュリティナンバ−、バイオメトリック識別コード、ラストネーム、ファーストネーム、そして電話番号について付加的なインデックスを持っている。
各IBD装置は1つ以上のRAIDデバイスによって提供される40MBの2次記憶装置を持っている。各々のIBDレコードは、バイオメトリックが各々1Kと仮定すると2658バイトであり、装置あたり15百万レコードまで可能である。IBDレコードは、PIC上の(おそらく群状の)2次インデックスを使って記憶される。インデックスはメモリーに記憶され、64MB(64MBインデックスは約16百万のエントリを扱う)しか必要としない。3億の個人のためのレコードを記憶するためには、DPCは、少なくとも40のIBD装置が、主記憶装置として20個のIBD装置およびバックアップとしてさらに20個が必要となる。
IBD装置の数は、登録される個人の数によって容易に増減される。
IBD装置、PICグループリスト、そしてIBD装置リストは、どのPICがどの装置上のあるのかによって、最新のもので残される。PICグループが再構成されるか、またはPICグループのメインとバックアップが変わる時、IBD装置は、これらのデータベースとインデックスを適切に更新する。
承認された個人データベース
各々の発行人または個人のBIA装備デバイスに対して、認可された個人データベース(AID)は、デバイスのオーナーによって使用が承認された個人のリストを保持する。
AIDは次の2つの理由にために存在する。その第一理由はターミナルに限されたアクセスを提供することである。例えば、発行人のターミナルは、承認された銀行の代表によってのみ使用され得る。AIDの第2の理由は、犯罪者が電話ターミナルの個人のBIAに秘密裏に置き換え、リテイルPOSターミナルのBIAを販売拠点のリテイル点において、すべての購入物を犯罪者によって設定された遠隔のトランザクション者のアカウントに仕向けるのを防ぐことである。
承認された個人のレコードの概要は:
承認された個人:
hardwareId=int4
biometricId=int4
HardwareIdは、正当な装置のデータベースにおけるレコードを意味し、そしてbiometricIdは、個人のバイオメトリックデータベースを意味する。
DPCは、個人が個人または発行人BIAデバイスを利用することが承認されるかどうかのチェックが必要なときはいつでも、DPCは、正しいHardwareIdとbiometricIdとを持つ承認された個人レコードの存在をチェックする。
個人BIAデバイスは、正当な装置のデータベースにおいて1(個人)に設定された使用フィールドによって識別される。発行人BIAデバイスは正当な装置のデータベースにおいて2(発行人)に設定された使用フィールドによって識別される。
各発行人のターミナルは、それを使うことが承認された10の個人を持ち、各個人デバイスが、2つの追加の承認された個人を持ち、サーバ内には1,000,000の個人デバイスがあるとすると、AIDの蓄積は:
10×100,000+2×1,000,000−3,000,000エントリ
を記憶する。データベース全体は約24MBの記憶領域を必要とする。
承認されたオーナーデーターベースレコードまたは正当な装置データベースレコードが削除される時、それらを参照している全ての承認された個人レコードが削除される。
以前の詐欺のデータベース
以前の詐欺のデータベース(PFD)は、過去におけるある時点でだまされたメンバ−発行人を持つ個人を表わすレコードの集大成である。PFDはまた、PFD内に一致した記録を持つIBD内の個人を除去するため、低いシステム動作期間の間、背景のトランザクションを走らせる。
個人が再度登録を試みていることを検出しない限り、システムは、自動的に個人をPFD内に入れることはない。個人をPFDに置くことは、本明細書の範囲外の微妙な施策事項である。
新しいIBDレコードがアクティブであるとしてマ−クされる前に、個人の1次的そして2次的なバイオメトリックスは、個人の識別手続きで使用されるものと同じバイオメトリック比較技術を用いてPFDにおける各々のそして全てのバイオメトリックに対してチェックされる。新しいIBDレコードに一致が見つかると、IBDレコードのステータスは「以前の詐欺」に設定される。以前の詐欺のチェックが、登録要求の一部として実行される場合は、GMは「以前の詐欺を持つ個人を登録中」という警告を出す。
PFDは、比較的小さいままであると仮定する。自発的でないバイオメトリックサーチのため、PFDを動かすコストは、高い。
以前の詐欺レコードの概要は:
以前の詐欺:
primaryBiometric=Biometric
secondaryBiometric=Biometric
BiometricId=int4
PIC=char10
phoneNumber=char12
lastName=char24
firstName=char24
middleInitial=char2
SSN=char9
privateSignal=char40
address=char50
ZipCode=char9
publicKey=char64
checksums=int4[10]
accontLinks=char30[10]
emergencyIndex=char1
emergencyLink=char1
privs=char10
enroller=int8
emergencyUseCount=int4
status=int1

ステータス領域は次の1つ:
0:停止
1:動作(アクティブ)
2:以前の詐欺

PFDは、バイオメトリック識別コードによって鍵をかけられる。
PFDレコードは、IBDレコードと同じである。幸運にも、DPCは、これらのほんの僅かしか記憶する必要がないため、データベース全体を記憶するためには2つのデータベース装置が必要なだけである。これらの内、1つはバックアップである。PFDは、他のいずれのDPC構成要素にも直接依存しない。
RPT→BIA レジスタを割り当てよ <1><123456>
BIA→RPT OK
RPT→メッセージを形成<トランザクション>
BIA→RPT <トランザクションリクエストメッセージ>
BIA→RPT OK
BIA/LCD:<DPC本部と対話中>
RPT→DPC <トランザクションリクエストメッセージ>
DPC:バイオメトリックの有効性証明、アカウント番号取り出し →4024−2256−5521−1212
DPC→VISA <承認 4024−2256−5521−1212 452.33 123456>
VISA→DPC <OK 4024−2256−5521−1212 452.33 123456 承認コード>
DPC:秘密コード取得
DPC→RPT <トランザクションレスポンスメッセージ>
RPT→BIA レスポンスを示せ<トランザクションレスポンスメッ セージ><8>
BIA/LCD:<トランザクション OK:I am fully persuad ed of it>
BIA→RPT <OK<承認コード>>
RPT:承認コードをレシートに印刷せよ
インターネットPOS端末(Internet Point of SaleTerminal)
この場合、IPTはトランザクションの承認のため標準BIA、DPCと通信する。トランザクション量は452.33、個人アカウントは4024−2256−5521−1212、インターネット商人はmerchant.comに位置し、その商人コードは123456、そして個人の秘密コードは「 I am fully persuaded of it.」である。
IPT→merchant.com <リソースが使用可能であれば商 人コードを私に送れ>
merchant.com→IPT <OK 123456 merc hant.co m公開鍵>
IPTはセッション鍵を生成し、merchant.com公開鍵 で暗号化
IPT→merchant.com <セッション鍵>
商人との全てのその後の通信はセッション鍵で暗号化
merchant.com→IPT <価格及び製品情報>
IPT/スクリーン:価格及び製品情報を表示
個人:「フルーツケーキ、価格45.33」の項目を選択
IPT→BIA 言語を設定せよ<英語>
BIA→IPT OK
IPT→BIA バイオメトリックを取得せよ<20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→IPT OK
IPT→BIA PINを取得せよ<40>
BIA/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はPICを入力し、その後<入力>を押す。
BIA→IPT OK
IPT→BIA アカウント番号を取得せよ<40>
BIA/LCD:<今度はあなたのアカウントインデックスコード を入力し、その後<入力>を押して下さい。>
個人はコードを入力し、その後<入力>を押す。
BIA→IPT OK
IPT→BIA 量の有効性を証明せよ<45.33 ><40>
BIA/LCD:<量45.33 OK?>
個人はOKを入力する
BIA→IPT OK
IPT→BIA レジスタを割り当てよ <1><123456>
BIA→IPT OK
IPT→BIA レジスタを割り当てよ <2><merchant. com>
BIA→IPT OK
IPT→BIA レジスタを割り当てよ <3><フルーツケーキ>
BIA→IPT OK
IPT→BIA メッセージ形成 <遠隔トランザクション>
BIA→IPT <遠隔トランザクションリクエストメッセージ>
BIA→IPT OK
BIA/LCD:<DPC本部と対話中>
IPT→merchant.com <遠隔トランザクションリクエス トメッセージ>
merchant.com→DPC公開鍵を用いてDPCと安全接続
merchant.com→DPC <遠隔トランザクションリクエス トメッセージ>
DPC:バイオメトリックの有効性証明、アカウント番号取り出し →4024−2256−5521−1212
DPC:コード123456によりインターネットmerchan t.comの有効性証明
DPC→VISA <承認 4024−2256−5521−1212 45.33 123456>
VISA→DPC <OK 4024−2256−5521−1212 45.33 123456 承認コード>
DPC:秘密コードを取得
DPC→merchant.com<トランザクションレスポンスメッ セージ>
merchant.comは承認コードを格納
merchant.com→IPT<トランザクションレスポンスメッ セージ>
IPT→BIA レスポンスを示せ<トランザクションレスポンスメッ セージ><8>
BIA/LCD:<トランザクションOK:Iam fully persuaded of it>
BIA→IPT<トランザクション OK>
インターネット料金計算ターミナル(Internet TellerTerminal)
この場合、ITTは定型または非定型のホームバンキング操作を実行するために標準BIA、DPC及び銀行のインターネットサーバと通信する。DPCは実際には、トランザクションの有効性を承認することには関わらず、ネットワーククレデンシャルの有効セットを作成すること及び銀行との通信回線の確保をすることについてのみ責任を負う。
ITT→bank.com <リソースが使用可能であれば銀行コード を私に送れ>>
bank.com→ITT<OK 1200>
ITT→BIA 言語を設定せよ<英語>
BIA→ITT OK
ITT→BIA バイオメトリックを取得せよ <20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→ITT OK
ITT→BIA PINを取得せよ<40>
BIA/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はPICを入力し、その後<入力>を押す。
BIA→ITT OK
RPT→BIA アカウント番号を取得せよ<40>
BIA/LCD:<次にアカウントインデックスコードを入力し、 そして、<入力>を押して下さい>
個人はコードを入力し、<入力>を押す。
BIA→ITT OK
ITT→BIA レジスタを割り当てよ <1><1200>(銀行コ ード)
BIA→ITT OK
ITT→BIA レジスタを割り当てよ <2><bank.com>
BIA→ITT OK
ITT→BIA レジスタを割り当てよ <3><ITT.port、 bank.com.port>(TCP/IPアドレス)
BIA→ITT OK
ITT→メッセージを形成せよ <ネットクレデンシャル>
BIA→ITT <ネットワーククレデンシャルリクエスト>
BIA→ITT OK
BIA/LCD:<DPC本部と対話中>
ITT→DPC <ネットワーククレデンシャルリクエスト>
DPC:バイオメトリックの有効性証明、クレデンシャル(時間、 アカウント、銀行)を生成
DPC:秘密コード取得
DPC→ITT <ネットワーククレデンシャルレスポンス>
ITT→BIA レスポンスを示せ <ネットワーククレデンシャルレ スポンス>
BIAはレスポンスを復号化し、レスポンスを検査する
BIA/LCD:<クレデンシャルOK:Iam fully persuaded
of it>
BIAは銀行の公開鍵を用いて、クレデンシャル、セッション鍵、 チャレンジ鍵を暗号化する
BIA→ITT <安全接続リクエストメッセージ>
BIA→ITT <セッション鍵>
BIA→ITT OK
BIA/LCD:<bank.comとの安全接続中>
ITT→bank.com <安全接続リクエストメッセージ>
bank.comは秘密鍵を用いて暗号し、クレデンシャルの有効 性を証明し、共用鍵を使用する。
bank.com→ITT <OK>
ITT→bank.com接続の更なるトランザクションは全てITT/銀行セッション鍵を用いてITTによって暗号化される。
銀行が非定型であると決定するあらゆるトランザクションは、BIAのチャレンジ−レスポンス機構を用いて個人によって確認されなければならない。チャレンジ−レスポンス機構は、BIAが「安全接続」状態にある場合にのみ利用可能である。
bank.com→ITT <<有効性証明要求>の有効性を証 明>
ITT→BIA 秘密<暗号化有効性証明要求>の有効性を証明
BIAはチャレンジセクションを復号化し、表示する。
BIA/LCD:<OKです:12,420.00から1023−
3302−2101−1100に転送>
個人はOKを入力する。
BIAはチャレンジ鍵を用いてレスポンスの再暗号化をする。
BIA/LCD:<bank.comに安全接続中>
BIA→ITT <OK<暗号化された有効性証明レスポンス>>
ITT→bank.com <暗号化された有効性証明レスポンス>
電子署名端末(Electronic Signature Terminal)
この場合、ESTはディジタル署名を作成するため、標準BIA及びDPCと通信する。個人の秘密コードは「I am fully persuaded of it.」であ
り、署名される文書は「The Letter of Marque.」と呼ばれる。
CET→BIA 言語を設定せよ<英語>
BIA→CET OK
CET→BIA バイオメトリックを取得せよ <20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→CET OK
CET→BIA PINを取得せよ<40>
BIA/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はPICを入力し、その後<入力>を押す。
BIA→CET OK
CET→BIA 文書の有効性を証明せよ <Letterof Marque><4 0>
BIA/LCD:<文書「Letter of Marque」 OK?>
個人はOKを入力する。
BIA→CET OK
CET→BIA レジスタを割り当てよ <1><文書MD5値>
BIA→CET OK
CET→メッセージを形成せよ <署名提出>
BIA→CET <電子署名リクエスト>
BIA→CET OK
BIA/LCD:<DPC本部と対話中>
CET→DPC <電子署名リクエスト>
DPC:バイオメトリックの有効性を証明、署名を生成、署名テキ ストコードを返す
DPC:秘密コード取得
DPC→CET <電子署名レスポンス>
CET→BIA レスポンスを示せ <電子署名レスポンス><8>
BIA/LCD:<文書OK:Iam fully persuaded of it.>
BIA→CET <OK<署名テキストコード>>
認可された電子メールターミナル(Certified EmailTerminal)
この場合は、CETは認可された電子メールを送信するために、標準BIA及びDPCと通信する。個人の秘密コードは「I am fully persuaded of it.」であり、文書名は「Post Captain.」である。
CET→BIA 言語を設定せよ<英語>
BIA→CET OK
CET→BIA バイオメトリックを取得せよ <20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→CET OK
CET→BIA PINを取得せよ<40>
BIA/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はPICを入力し、その後<入力>を押す。
BIA→CET OK
CET→BIA 文書の有効性を証明せよ <PostCaptain><40>
BIA/LCD:<文書「 Post Captain 」でOK?>
個人はOKを入力する。
CET/スクリーン: <受け手リスト?>
個人は<fred@telerate.comjoe@reuters.com>を入力する。
CET→BIA レジスタを割り当てよ <1><fred@telerate.com joe@reuters.com>
BIA→CET OK
CET→メッセージを形成せよ <文書提出>
BIA→CET <電子文書提出リクエスト>
BIA→CET OK
BIA/LCD:<DPC本部と対話中>
CET→DPC <電子文書提出リクエスト>
DPC:バイオメトリックの有効性を証明、メッセージを生成、メ ッセージ#001234を返す。
DPC:秘密コード取得
DPC→CET <電子文書提出レスポンス>
CET→BIA レスポンスを示せ <電子文書提出レスポンス><8 >
BIA/LCD:<文書OK:Iam fully persuaded of it.>
BIA→CET <文書OK <1234>>
CET→DPC <電子文書データリクエスト、1234、セクション 1、未 完>
DPC→CET <電子文書データレスポンス、未完>
CET→DPC <電子文書データリクエスト、1234、セクション 2、未 完>
DPC→CET <電子文書データレスポンス、未完>
CET→DPC <電子文書データリクエスト、1234、セクション 3、未 完>
DPC→CET <電子文書データレスポンス、未完>
CET→DPC <電子文書データリクエスト、1234、セクション 4、終 了>
DPC→CET <電子文書データレスポンス、トラック1234.1 1234.2>
DPC→fred@telerate.com <eメール 1234.1 メッセージ 到着>
DPC→joe@reuters.com <eメール 1234.2 メッセージ到 着>
mailer@telerate.com →DPC <1234.1 の受理通知eメール >
DPC→sender@company.com<eメール 1234.1 受け手に通 知された>
mailer@reuters.com →DPC <1234.2 の受理通知eメール >
DPC→sender@company.com<eメール 1234.2 受け手に通 知された>
[フレッドのCETでは、フレッドは「メッセージ到着」の電子メ ールメッセージを見て、すぐにそのメッセージを採用することを決 める]
CET→BIA 言語を設定せよ<英語>
BIA→CET OK
CET→BIA バイオメトリックを取得せよ <20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→CET OK
CET→BIA PINを取得せよ<40> BIA/LCD:<あな たのPICを入力しして下さい。>
個人はPICを入力し、その後<入力>を押す。
BIA→CET OK
CET→BIA レジスタを割り当てよ <1><1234.1>
BIA→CET OK
CET→メッセージを形成せよ <文書取り出し>
BIA→CET <電子文書取り出しリクエスト>
BIA→CET OK
BIA/LCD:<DPC本部と対話中>
CET→DPC <電子文書取り出しリクエスト>
DPC:バイオメトリックの有効性証明、1234.1の検索
DPC:秘密コード取得
DPC→CET <電子文書取り出しレスポンス>
CET→BIA レスポンスを示せ <電子文書取り出しレスポンス> <8>
BIA/LCD:<文書OK:Iam fully persuaded of it.>
BIA→CET <文書OK <メッセージ鍵>>
CET/スクリーン:復号化し、その後文書表示
安全ファックス端末(Secure Fax Terminal)
この場合、SFTは安全なファックスを送信するため、BIA/catv及びDPCと通信する。
SFT→BIA バイオメトリックを取得せよ <20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→SFT OK
BIA/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はPICを入力し、その後<入力>を押す。
SFT→BIA PINを設定せよ<40>
BIA/LCD:<あなたのタイトルインデックスを入力し、その 後<入力>を押して下さい。>
個人はタイトルインデックスを入力し、その後<入力>を押す。
SFT→BIA タイトルインデックスコードを設定せよ <40>
BIA→SFT OK
SFT/スクリーン: <受け手?(内線は*を追加して、最後に #を付ける)>
個人は<1 510 944−6300*525#>を入力
SFT/スクリーン: <受け手?(内線は*を追加して、最後に #を付ける)>
個人は<1 415−877−7770#>を入力
SFT/スクリーン: <受け手?(内線は*を追加して、最後に #を付ける)>
個人は<#>を入力
SFT→BIA レジスタを割り当てよ <1><151094463 00*525 14158777770>
BIA→SFT OK
SFT→メッセージを形成せよ <文書提出>
BIA→SFT <安全ファックス提出リクエスト>
BIA→SFT OK
BIA/LCD:<DPC本部と対話中>
SFT→DPC <安全ファックス提出リクエスト>
DPC:バイオメトリックの有効性証明、メッセージを生成、メッ セージ#001234を返す。
DPC:秘密コード取得
DPC→SFT <安全ファックス提出レスポンス>
SFT→BIA レスポンスを示せ<安全ファックス提出レスポンス> <10>
BIA/LCD:<文書OK:Iam fully persuaded of it.>
BIA→SFT <文書OK <001234>>
SFT→DPC <安全ファックスデータリクエスト、1234、セク ション 1、未完>
DPC→SFT <安全ファックスデータレスポンス、未完>
SFT→DPC <安全ファックスデータリクエスト、1234、セク ション 2、未完>
DPC→SFT <安全ファックスデータレスポンス、未完>
SFT→DPC <安全ファックスデータリクエスト、1234、セク ション 3、未完>
DPC→SFT <安全ファックスデータレスポンス、未完>
SFT→DPC <安全ファックスデータリクエスト、1234、セク ション 4、終了>
DPC→SFT <安全ファックスデータレスポンス>
DPC→ファックス接続 15109446300
DPC→SFT6300 <ファックスの表紙 「SamSpade」 「Fr e d Jones」より 1234.1 4ページ待ち>
DPC→接続切断
DPC→ファックス接続 14158777770
DPC→SFT7700 <ファックスの表紙 「JohnJett」 「Fr e d Jones」より 1234.2 4ページ待ち>
DPC→接続切断
[サムのSFTでは、サムはフレッドから到着した文書ファックス の表紙を見て、トラッキングコード1234.1を用いてDPCからの 文書の取り出しを開始する。]
SFT→BIA バイオメトリックを取得せよ <20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人(サム)は指をスキャナーの上に置く。
BIA→SFT OK
SFT→BIA PINを取得せよ<40>
BIA/LCD:<あなたのPICを入力し、その後<入力>を押
して下さい。>
個人はPICを入力し、その後<入力>を押す。
BIA→SFT OK
SFT→BIA レジスタを割り当てよ <1><1234.1>
BIA→SFT OK
SFT→メッセージを形成せよ <文書取り出し>
BIA→SFT <安全ファックス取り出しリクエスト>
BIA→SFT OK
BIA/LCD:<DPC本部と対話中>
SFT→DPC <安全ファックス取り出しリクエスト>
DPC:バイオメトリックの有効性を証明、1234.1の検索、 バイオメトリックPIC−Sam Spade を確認する。
DPC:データベースの秘密コードを検索
DPC→SFT <安全ファックス取り出しレスポンス>
SFT→BIA レスポンスを示せ <安全ファックス取り出しレスポ ンス><8>
BIA→SFT <文書OK:Iam fully persuaded of it <メッセ ージ鍵>>
SFT/スクリーン:<文書OK:Iam fully persuaded of it>
SFT/スクリーン:ファックス印字
バイオメトリック登録端末(Biometric RegistrationTerminal)
この場合には、BRTは個人をシステムに登録するために、登録BIAおよびDPCと交信する。
BRT→BIA 言語を設定せよ<英語>
BIA→BRT OK
BRT→BIA バイオメトリックを取得せよ<20><人差し指>
BIA/LCD:<人差し指を光っているパネルの上に置いて下さ い。>
個人は人差し指をスキャナーの上に置く。
BIA→BRT OK
BRT→BIA バイオメトリックを取得せよ<20><中指>
BIA/LCD:<中指を光っているパネルの上に置いて下さい。 >
個人は中指をスキャナーの上に置く。
BIA→BRT OK
BRT→BIA PINを取得せよ<40>
BIA/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人は123456と入力し、その後<入力>を押す。
BIA→BRT OK
BRT→BIA メッセージ鍵を取得せよ
BIA→BRT <OK<メッセージ鍵>>
BIA→<登録要求メッセージ>
BRT/スクリーン:<名前:>
代表者は入力する。<フレッド=G=シュルツ(FredG.Shultz)

BRT/スクリーン:<住所:>
代表者は入力する。<メイン州 北 1234>
BRT/スクリーン:<郵便番号>
代表者は入力する。<94042>
BRT/スクリーン:<秘密コード>
代表者は個人に照会し、その後入力する。<私はそれを完全に信じ る。(I am fully persuaded of it.)>
BRT/スクリーン:<資産アカウントリスト>
代表者は入力する。<2,1001−2001−1020−201 1>
(クレジットカード)
代表者は入力する。<3,1001−1002−0039−221 2>
(当座預金)
BRT/スクリーン:<緊急のアカウント>
代表者は入力する。<1,1001−1002−0039−221 2>
(緊急、当座預金)
BRT→メッセージを作成せよ<登録>
BIA→BRT <登録要求メッセージ>
BIA→BRT OK
BIA/LCD:<私はDPC中央と対話している>
BRTはメッセージ鍵により暗号化された個人情報を要求に付加 する。
BRT→DPC <登録要求メッセージ><暗号化された個人情報>
DPC:PIC123456を検証する。
DPC→BRT <登録応答メッセージ>
BRT→BIA 応答を示せ<登録応答メッセージ><8>
BIA/LCD:<登録OK:私はそれを完全に信じる。(Iam
fully persuaded of it.)、123456>
BIA→BRT <OK>
消費者サービス端末(Customer Service Terminal)
この場合には、CSTは個人の同一性およびクリデンシャルを検証するために、標準BIAおよびDPCと交信する。
CST→BIA 言語を設定せよ<英語>
BIA→CST OK
CST→BIA バイオメトリックを取得せよ<20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→CST OK
CST→BIA PINを取得せよ<40>
BIA/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はPICを入力し、その後<入力>を押す。
BIA→CST OK
CST→BIA メッセージ鍵を取得せよ
BIA→CST <OK<メッセージ鍵>>
CST→メッセージを作成せよ<個人同一性要求>
BIA→CST <個人同一性要求>
BIA→CST OK
BIA/LCD:<私はDPC中央と対話している>
CST→DPC <個人同一性要求>
DPC:秘密コード、すなわち個人の秘密コード(priv)を取得す る。
DPC→CST <個人同一性返答>
CST→BIA 応答を示せ<個人同一性返答><8>
BIA/LCD:<同一性OK:私はそれを完全に信じる。(I
am fully persuaded of it.)>
BIA→CST <OK<個人名秘密コード(priv)>>
CST:CSTの使用にとって十分であるか知るために秘密コード (priv)を検査する。
発行者端末(Issuer Terminal)
この場合、ITはアカウントの追加および削除の要求のバッチを承認し、DPCに対して送信するために、標準BIAおよびDPCと交信する。個人の秘密コードは「私はそれを完全に信じる。(I am fully pursuaded of it.)」であり、銀行コードは1200である。
IT→BIA 言語を設定せよ<英語>
BIA→IT OK
IT→BIA バイオメトリックを取得せよ<20>
BIA/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→IT OK
IT→BIA PINを取得せよ<40>
BIA/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はPICを入力し、その後<入力>を押す。
BIA→IT OK
IT→BIA レジスタを割り当てよ<1><1200>
BIA→IT OK
IT→BIA メッセージ鍵を取得せよ
BIA→IT <メッセージ鍵>
BIA→IT OK
IT→BIA メッセージを作成せよ<発行者要求>
BIA→IT <発行者バッチ要求>
BIA→IT OK
BIA/LCD:<私はDPC中央と対話している>
IT→DPC <発行者バッチ要求><メッセージ鍵により暗号化され
た発行者バッチ>
DPC:BIAの識別に対してバイオメトリックの有効性を証明し、 銀行コードの有効性を証明する。
DPC:秘密コードを取得する。
DPC:メッセージ鍵を用いてメッセージを復号化し、発行者バッ チを実行する。
DPC→IT <発行者バッチ返答>
IT→BIA 応答を示せ<発行者バッチ返答><8>
BIA/LCD:<バッチOK:私はそれを完全に信じる。(I am fully persuaded of it.)>
BIA→IT <OK>
自動預金支払機(Automated Teller Machinery)
この場合、ATMは個人を識別し、銀行アカウント番号を取得するために、統合されたATMBIAおよびDPCと交信する。個人のアカウントは2100−0245−3778−1201であり、銀行コードは2100であり、個人の秘密コードは「私はそれを完全に信じる。(I am fully pursuaded of it.)」である。
ATM→BIA バイオメトリックを取得せよ<20>
ATM/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→ATM OK
ATM/LCD:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はATMのキーボード上で123456を入力し、その後<入 力>を押す。
ATM→BIA PINを設定せよ<123456>
BIA→ATM OK
ATM/LCD:<それではあなたのアカウント索引コードを入力 し、その後<入力>を押して下さい。>
個人は2を入力し、その後<入力>を入力する
ATM→BIA アカウント索引コードを設定せよ<2>
BIA→ATM OK
ATM→BIA レジスタを割り当てよ<1><2100>
BIA→ATM OK
ATM→メッセージを作成せよ<アカウントアクセス>
BIA→ATM <アカウントアクセス要求メッセージ>
BIA→ATM OK
ATM/LCD:<私はDPC中央と対話している>
ATM→DPC <アカウントアクセス要求メッセージ>
DPC:バイオメトリックの有効性を証明し、アカウント番号>2 100 0245 3778 1201を取り出す。
DPC:秘密コードを取得する。
DPC→ATM <アカウントアクセス応答メッセージ>
ATM→BIA 応答を復号化せよ<アカウントアクセス応答メッセー ジ>
BIA→ATM <2100−0245−3778−1201><緊急 ではない><私はそれを完全に信じる。(I am fully persuaded of
it.)>
ATM/LCD:<私はそれを完全に信じる。(Iam fully persu -aded of it.)>
この時点では、ATMは続ける必要があるアカウント番号を持っているため、アカウント番号に関連した情報を取り出し、個人との対話を始める。
電話POS端末(Phone Point of sale Terminal)
この場合、PPTは安全に電話を使って情報をダウンロードし、物品を購入するために、統合された電話BIAおよび電話マーチャントと交信する。個人のPICは1234であり、アカウント索引コードは1であり、マーチャントの電話番号は1 800 542−2231であり、マーチャントコードは123456であり、実際のアカウント番号は4024−2256−5521−1212である。
ここで、電話が電話番号をシステムに渡す前に、電話番号から地域コード(1−800)を取り除くことに注意すること。
個人は電話で18005422231をダイヤルする。
PPT→マーチャント18005422231に接続する
PPT→BIA レジスタを割り当てよ1<5422231>
販売データベース(Salesrep)は答える。個人は物品「フルー
ツケーキ」を選ぶ。販売データベースは情報をダウンロードする。
マーチャント→PPT <123456 フルーツケーキ 43.54 >
PPT→BIA バイオメトリックを取得せよ<20>
電話/LCD:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→PPT OK
電話/LCD:<あなたのPICを入力し、その後#を押して下さ い。>
個人はキーパッド上で1234を入力し、その後#又は*(入力) を入力する。
PPT→BIA PINを設定せよ<1234>
BIA→PPT OK
電話/LCD:<それではあなたのアカウント索引コードを入力し て下さい。>
個人は1を入力し、その後<入力>を入力する
RPT→BIA アカウント索引コードを設定せよ<1>
BIA→PPT OK
RPT→BIA レジスタを割り当てよ<2><123456>
BIA→PPT OK
電話/LCD:<数量45.54でよければ#を押して下さい。>
個人は#(はい)を入力する。
PPT→BIA 数量を設定せよ<43.54>
BIA→PPT OK
PPT→メッセージを作成せよ<リモートトランザクション>
BIA→PPT <リモートトランザクション要求>
BIA→PPT OK
電話/LCD:<私はDPC中央と対話している>
PPT→マーチャント <電話トランザクション要求>
マーチャント→DPC DPC公開鍵を用いて安全にDPCに接続する。
マーチャント→DPC <電話トランザクション要求>
DPC:バイオメトリックの有効性を証明し、アカウント番号を取 り出す。→4024−2256−5521−1212
DPC:マーチャント5422231がコード123456を有す ることの有効性を証明する。
DPC→VISA <4024−2256−5521−1212 43. 54 123456を承認せよ>
VISA→DPC <OK 承認コード4024−2256−5521 −1212 43.54 123456>
DPC:秘密コードを取得する。
DPC→マーチャント <トランザクション応答要求>
マーチャントは応答コードを検査する。
マーチャント→PPT <トランザクション応答メッセージ>
PPT→BIA 応答を復号化せよ<トランザクション応答メッセージ >
BIA→PPT <OK <私はそれを完全に信じる。(Iam fully
persuaded of it.)> <承認コード>>
電話/LCD:<チャイム>トランザクションOK:私はそれを完 全に信じる。(I am fully persuaded of it.)
ケーブルテレビPOS端末(Cable-TV Point of saleterminal)
この場合、CPTは安全にケーブルテレビの広帯域ネットワークを使って情報をダウンロードし、物品を購入するために、統合されたケーブルテレビBIAおよび電話マーチャントと交信する。個人のPICは1234であり、アカウント索引コードは1であり、チャンネルは5であり、マーチャントコードは123456であり、実際のアカウント番号は4024−2256−5521−1212である。
個人はテレビのチャンネルを5に合わせる。
マーチャント→CPT <フルーツケーキ 43.54 123456 >(放送)
個人はテレビのリモコン上の「買う」を押す。
CPT/テレビ:<フルーツケーキを43.54ドルで購入中>
CPT→BIA バイオメトリックを取得せよ<20>
CPT/テレビ:<指を光っているパネルの上に置いて下さい。>
個人は指をスキャナーの上に置く。
BIA→CPT OK
CPT/テレビ:<あなたのPICを入力し、その後<入力>を押 して下さい。>
個人はキーパッド上で1234を入力し、その後「買う」を入力す る。
CPT→BIA PINを設定せよ<1234>
BIA→CPT OK
CPT/テレビ:<それではあなたのアカウント索引コードを入力
して下さい。>
個人は1を入力し、その後<入力>を入力する
RPT→BIA アカウント索引コードを設定せよ<1>
BIA→CPT OK
RPT→BIA レジスタを割り当てよ<1><チャンネル5、15:30: 20 PST>
BIA→RPT OK
CPT→BIA レジスタを割り当てよ<2><123456>
BIA→CPT OK
CPT/テレビ:<数量45.54でよければ「買う」を押して下 さい。>
個人は「買う」を入力する。
CPT→BIA 数量を設定せよ<43.54>
BIA→CPT OK
CPT→メッセージを作成せよ<ケーブルテレビトランザクション>
BIA→CPT <ケーブルテレビトランザクション要求>
BIA→CPT OK
CPT/テレビ:<私はDPC中央と対話している>
CPT→CTVセンター <ケーブルテレビトランザクション要求>
CTVセンター→マーチャント <ケーブルテレビトランザクション要 求>
マーチャント→DPC DPC公開鍵を用いて安全にDPCに接続する。
マーチャント_DPC <ケーブルテレビトランザクション要求>
DPC:バイオメトリックの有効性を証明し、アカウント番号を取 り出す。→4024−2256−5521−1212
DPC:チャンネル5で現在放映されているマーチャントがコード 123456を有することの有効性を証明する。
DPC→VISA <4024−2256−5521−1212 43. 54 123456を承認せよ>
VISA→DPC <OK 承認コード4024−2256−5521 −1212 43.54 123456>
DPC:秘密コード、郵送先住所を取得する。
DPC→マーチャント <トランザクション応答要求>
マーチャントは応答コードを検査し、郵送先住所を記録する。
マーチャント→CTVセンター <トランザクション応答メッセージ>
CTVセンター→CPT <トランザクション応答メッセージ>
CPT→BIA 応答を復号化せよ<トランザクション応答メッセージ >
BIA→CPT <OK <私はそれを完全に信じる。(Iam fully
persuaded of it.)> <承認コード>>
CPT/テレビ:<チャイム>トランザクションOK:私はそれを 完全に信じる。(I am fully persuaded of it.)
前述の内容より、いかにして本発明の目的および特徴が実現されるかが評価されるであろう。
第一に、本発明は使用者がシステムアクセス要求を開始する目的で、トークンのような物理的な物体を所持し、提出する必要をなくすコンピューター識別システムを提供する。第二に、本発明は所有者の物体と情報を所持することを検証することに対向したものとして、使用者の同一性を検証することが可能なコンピューター識別システムを提供する。第三に、本発明は使用者にとって身体的に個人的な1以上の特徴に基づいて、使用者の同一性を検証する。第四に、本発明は承認されていない使用者による不正なアクセスの試みに対して高い抵抗性を有する、コンピューターシステムに安全にアクセスできるシステムを提供する。第五に、本発明は電子メッセージおよび/又はファクシミリの送り手と受け手の識別を可能にする識別システムを提供する。
本発明は特定のトークン不要の識別システムおよび方法に関して述べられているが、本発明から離れることなく装置および方法の様々な変形が可能であることは評価されるであろう。そして本発明は、以下に述べられた請求項により定義される。
用語解説

アカウント索引コード:特定の金融資産アカウントに対応した単一の数字又は英数字の連続。

AID:承認された個人データベース:個人および発行者BIAの装置を使用するために承認された個人のリストを含む。

AOD:装置所有者データベース:各々のBIAについての、地理的および接続の情報を含む中央データベース。

ASCII:情報交換のためのアメリカ標準コード。

ATM:自動預金支払機:金融資産管理システムへのアクセスを行うために符号化されたバイオメトリック同一性情報を使用する。金融資産管理には、現金引き出し管理およびアカウント管理を含む。

BIA:バイオメトリック入力装置;バイオメトリック同一性情報を集め、それを符号化し暗号化する。またそれを承認できるようにする。異なるハードウェアのモデルおよびソフトウェアのバージョンが入ってくる。

バイオメトリック:個人の身体的外観のいくつかの側面につきシステムにより行われる測 定。

バイオメトリックID:個人のバイオメトリック記録を独特に識別するためシステムにより用いられる識別子(IRID−個人の記録ID)。

BIO−PICグループ:同一の個人識別コードと連関した、アルゴリズム的に非類似のバイオメトリックのサンプル。

BRT:バイオメトリック登録端末;リテイルバンキングの出口に位置し、バイオメトリック登録情報を個人と結びつける。バイオメトリック登録情報は、選ばれたPINおよびシステムに個人を登録するための選ばれた個人情報である。

CBC:暗号ブロック連結;DESのための暗号化モード。

CCD:荷電結合素子。

CET:保証された電子メール端末;送り手を認識するためにBIAを使用し、文書を暗号化し、システムに送信する。システムはシステム内のメッセージの到着を維持し、それを受け手に告知する。伝送装置への告知は、文書が送られると行われる。文書は検証されて送信され、BIA暗号化により安全に保たれる。伝送装置は送信状況を調査することもある。参加者は両方ともシステムのメンバーでなければならない。

コマンド:DPC内で繰り返されるプログラム又はサブルーチンであり、特定のタスクを実行し、BIAを装備した端末から送られる要求メッセージによって活性化する。

契約受諾/拒否:個人が自分のBIO−PICを入力し、相手方の個人に電子ファクシミリで送信した文書内に含まれる、当該個人の契約の受諾又は拒否の単語を登録させるためにDPCに命令する過程。

CPT:ケーブルテレビPOS端末:テレビの上のケーブルボックスに製品の映像とともに製品情報を知らせるデジタル信号を、同時放送するオンスクリーンディスプレイと、バイオメトリックPIN有効化をCATVコミュニケーションネットワークを用いて実行するBIA制御リモコンを結合したもの。注文/承認/郵送先住所/物品IDがマーチャントに送られる。承認の結果はテレビ上に表示される。

CST:消費者サービス端末;アカウントの問題から人々を救うために、(アクセス特権に基づいて)アクセスの度合いを検査することで、個人の情報を取り出し、変形することができる能力をシステム消費者サービス職員に与える。

データシーリングステップ:そのままのテキストを暗号テキストに変換すること(「暗号化」として知られる)。変換は、メッセージの暗号化されたチェックサム生成との組み合わせで行われる。いかなる実質的なメッセージの変形も検出する手段を同時に提供することにより、情報がそのままのテキストに残ることを可能にする。

DES:デジタル暗号化標準:暗号によるデジタルデータの保護のための標準。標準ANSI X3.92−1981参照。

決定:処理されて実行ステップ中にあるコマンドの状態。

DPC:データ処理センター。すなわち、複数ギガバイトのバイオメトリック同一性データベースをサポートする目標のために、ハードウェア、ソフトウェアおよび職員が配置されている場所および要素。DPCは電子メッセージを処理する。そして、ほとんどの電子メッセージは資金の移動、ファックスの送信、又は電子メールの送信のような何らかの行動を実行する準備としてバイオメトリック同一性検査の実行を包含する。

DSP:デジタル信号プロセッサ:集積回路の一分類であり、信号処理アプリケーションにより要求される数学的操作に特化している。

DUKPT:トランザクションについて固有の派生した鍵:標準ANSI/ABA X9.24−1992参照。

EDD:電子文書データベース:すべての通信中のファックスおよび個人の読み取りを待っている電子メッセージを含む中央データベース。

緊急アカウント索引:個人により選択される英数字又はその連続であって、アクセスされた時は、システムにより緊急トランザクションとしてラベル付けされたトランザクションとなる。潜在的には誤りスクリーンの表示、および/又は当該個人が伝送又はトランザクションの実行を強制された旨の承認の告知を引き起こす。

ESD:電子署名データベース:すべてのMD5およびすべての文書のいかなる人により署名された電子署名も含む中央データベース。承認番号により参照される。

EST:電子署名端末;個人の識別のためにBIAを使用する。コンピューターは文書のチェックサムを計算し、システムにチェックサムを送る。システムは有効化し、タイムスタンプを付し、チェックサムを保存し、署名コード(sig code)とともに返す。通信手段としてインターネットを 使用する。ESTはまた署名コードおよびMD5計算を与えられた署名を検証する。

FAR(誤り受け取り率):ある個人のバイオメトリックが誤って他の個人のバイオメトリックとして識別される統計的近似値。

誤りスクリーン:微妙に不正確になるように意図的に予め決められた情報の表示であり、他人が情報の変化を知らないでいる限り、他人に違法に個人の金融資産についての正確なデータを得させないようにしている。

FDDI:ファイバーデジタル機器インターフェース:ファイバー光トークンリングを使えるようにするためのネットワーク機器。

FS:フィールドセパレータ。

FW:ファイアウォール機器:DPCに入り、DPCから出るトラフィックを規制するインターネットルータ。

GM:ゲートウェイ機器:DPC内の主要処理コンピュータであり、ほとんどのソフトウェアを動作させる。

IBD:個人バイオメトリックデータベース:バイオメトリック、金融資産、および他の個人情報のための中央データベース。バイオメトリックデータベースに対する調査はトランザクション承認および伝送のために用いられる。

ID:発行者データベース:金融資産アカウント番号を追加し、削除することを許可する構成を含む中央データベース。

IML:IBD機器リスト:どのIBD機器がどのPINコードに対応できるかを決定するソフトウェアモジュール。

インターネットマーチャント:インターネット電子ネットワークの手段によりサービス又は物を消費者に売るリテールアカウント。

IPT:インターネットPOS端末:インターネットからの品目およびマーチャントコード、有効化のためのBIAバイオメトリックPINをインターネットを使ってシステムに送信し、承認/注文/PO#をマーチャントに転送する。システムもインターネットを使って応答し、結果をスクリーンに表示する。

発行者:DPCで登録される金融資産のための金融アカウント発行者。

発行者バッチ:DPCに対する発行者によって検証され、入力されるバイオメトリックID、金融資産アカウント、アカウント索引コードと共に完成する「追加」および「削除」命令の集まり。

IT:発行者端末;特定の個人のIBD記録から(彼ら自身の)金融資産アカウント番号を追加し、削除するために、システムに関連あるバッチを発行者に提供する。

ITT:インターネット対話端末;バイオメトリックIDを用いてDPCから得られる暗号化された証明書を使って、ネットワーク端末セッションを承認する。

LCD:液晶ディスプレイ:テキストを表示するために用いられる技術。

MAC:メッセージ承認コード:暗号化チェックサムアルゴリズム。MACはMACの計算後変更されていないメッセージの内容に保証を与える。ANSI X9.9−1986参照。

MACM:メッセージ承認コードモジュール:行きおよび帰りのパケットのためのMACが行う有効化および生成を扱うDPC内のソフトウェアモジュール。

MDM:メッセージ復号化モジュール:BIA機器からの、あるいはBIA機器へ向かうパケットを暗号化し、復号化するDPC内のソフトウェアモジュール。

MPM:メッセージ処理モジュール:要求パケットの処理を行うDPC内のソフトウェアモジュール。

ネットワーククリデンシャル:個人と銀行の双方がDPCによりネットワーククリデンシャルを作るために識別される。証明書は接続の状況(例えば、TCP/IPソース・ディスティネーションポート)と共に、個人の識別を含む。DPCは個人のアカウントID、時刻および銀行コードを用いてネットワーククリデンシャルを作る。DPCは公開鍵による暗号化およびDPCの秘密鍵を用いてこのクリデンシャルに署名する。

PFD:以前の詐欺行為データベース:関連して詐欺行為があったIBD記録のための中央データベース。すべての新しい消費者のバイオメトリックスは、常習犯を減らすために全てのPFD記録に対して検査される。

PGL:PINグループリスト:IBC機器の構成を維持するために責任を有するDPC内のソフトウェアモジュール

PIN:個人識別番号;少なくとも1つの番号からなる秘密の知識を通じて、個人のアカウントに対するアクセスを防止する方法。

PIC:個人識別コード;数字、記号又はアルファベット文字から作成されるPIN。

POS:ポイント・オブ・セール;物が売られる場所。

PPT:電話POS端末;BIAを装備した電話を通じてのトランザクションを承認するため、電話番号をマーチャントの価格・製品情報に結合させる。注文/承認/郵送先住所/POはマーチャントに転送される。承認の結果は個人の秘密コードとともに電話のLCD上に表示され、又は「話される」。

RAM:ランダムアクセスメモリ。

RF:無線周波数:一般に電気機器の通常動作中に放出される高周波エネルギーのことをいう。

レジスタ:特定の目的、データのために予約されるメモリ。集積回路の脇に置かれ、命令に対してオペランドを蓄える。

要求:BIAからDPCに対しての電子命令であり、DPCに個人を識別し、その後識別に成功すれば個人のコマンドを処理するように命令する。

RMD:遠隔マーチャントデータベース:マーチャントの電話と、ケーブルテレビ注文店についての、マーチャントIDで索引付けされたすべてのマーチャントの識別コードを含む。マーチャントごとのシステムの暗号化コードも含む。

RPT:リテールPOS端末;暗号化されたバイオメトリック同一性情報を、リテールトランザクション情報(現金レジスターからの情報の場合もある)に結合させる。また、システムの承認要求をX.25ネットワーク、モデム等を使って案出する。

安全伝送:少なくとも一人の参加者がDPCに識別されている場合における電子メッセージ又はファクシミリ。

SFT:安全ファックス端末;送り手を識別するためにBIAを用いる。安全にされていないファックス、送り手により安全にされているファックス、安全にされているファックス、証明書により安全にされているファックスのいずれも送信する。後者の2つについては、受け手がバイオメトリックPINを用いて自分自身を識別することが要求される。行きのファックスをラベル付けするために「タイトル」(タイトル索引数字を用いて特定される)を用いる。送り手は伝達状況を調べることもある。双方の参加者はシステムのメンバーでなければならない。送り手と受け手の いずれもがファックスが実現されることを要求できる。

SNM:連続番号モジュール:帰りの要求パケットのためのDUKPT連続番号処理を扱うDPC内のソフトウェアモジュール。連続番号処理は再試行(replay attacks)を防止する。

端末:バイオメトリックサンプルを集め、要求メッセージを形成するためにBIAを使用する装置。要求メッセージはその後承認および実行のためにDPCに送信される。端末はほとんど常に、要求メッセージに相手方および同様の者を識別する補助的な情報を付加する。

タイトル索引コード:個人の承認された役割又は能力を、その個人の職業の状況と共に固有に識別する英数字の連続。

トークン:能力を与える動かない物体。

トラッキングコード:DPCにより蓄積され又は伝送されたデータに割り当てられた英数字の連続。連続は、データを回復(recall)し、データ伝送の状態についての報告を得るために用いられることもあるように、割り当てられている。

トランザクション:電子による金融の取引。

伝送:電子による金融の取引以外の電子のメッセージ(message)。

VAD:有効装置データベース:BIAの所有者に加えて、各々のBIA(関連する特有の暗号化コードとともに)が認識される、中央データベース。
図1は、本発明のシステムの図である。 図2は、データプロセシングセンター(DPC)およびその内部データベースおよび実行モジュールの図である。 図3は、小売POSターミナル、バイオメトリックス入力装置およびその構成要素、およびそれらの間の相互接続の図である。 図4は、リクエストパケットを生成するための、バイオメトリックス入力装置およびターミナルの動作のフローチャートである。 図5は、リクエストパケットおよびそれが包含する必須およびオプショナルデータを描写した図である。 図6は、レスポンスパケットおよびそれが包含する必須およびオプショナルデータを描写した図である。 図7は、バイオメトリックス入力デバイスにおける、データ暗号化およびシーリングプロセスを表すフローチャートである。 図8は、DPCにおけるデータ復号化およびカウンタパーティ識別プロセスを表すフローチャートである。 図9は、DPCにおけるデータ暗号化およびシーリングプロセスを表すフローチャートである。 図10は、登録プロセス中の個人の登録を表すフローチャートである。 図11は、個人の識別および個人へプライベートコードを返すプロセスを示すフローチャートである。 図12は、DPCおよびある実行ステップで起こるプロセスの概略のフローチャートである。 図13は、DPCにおける緊急リクエストおよびレスポンスプロセスのフローチャートである。 図14は、DPCにおける小売トランザクション承認実行動作の全体のフローチャートである。 図15は、DPCにおける遠隔トランザクション承認実行動作の全体のフローチャートである。 図16は、DPCにおけるATMアカウントアクセス実行動作の全体のフローチャートである。 図17は、DPCにおける発行者バッチ改変実行動作の全体のフローチャートである。 図18は、DPCにおける安全なファックス入力および電子文書入力実行動作の全体のフローチャートである。 図19は、DPCにおける安全なファックスデータおよび電子文書データ実行動作の全体のフローチャートである。 図20Aは、電子署名リクエストパケットを描写した図である。図20Bは、電子署名レスポンスパケットを描写した図である。図20Cは、電子署名検証リクエストパケットを描写した図である。図20Dは、電子署名検証リクエストパケットを描写した図である。 図21は、DPCにおける電子署名実行動作の全体のフローチャートである。 図22は、DPCにおける電子署名検証実行動作の全体のフローチャートである。

Claims (21)

  1. 個人識別コードバスケットを用いて第1の個人からの少なくとも1つの以前に格納された第1のバイオメトリックサンプルを迅速にサーチする方法であって、該個人識別コードバスケットは、該個人識別コードバスケットにより識別される少なくとも1人の第2の個人からの少なくとも1つのアルゴリズム的にユニークな第2のバイオメトリックサンプルを含むことが可能であり、該方法は、
    a.格納ステップであって、
    i.該第1の個人による個人識別コードを選択することと、
    ii.該第1の個人からのバイオメトリックサンプルを入力することと、
    iii.該第1の個人により選択された該個人識別コードにより識別された該個人識別コードバスケットの位置を特定することと、
    iv.該第1の個人から取られた該バイオメトリックサンプルと、該選択された個人識別コードバスケット内の以前に格納されたバイオメトリックサンプルのいずれかとを比較することにより、該第1の個人により入力された該バイオメトリックサンプルが、少なくとも1人の第2の個人により提供された該少なくとも1つの以前に格納されたバイオメトリックサンプルとはアルゴリズム的にユニークであることを確かめることと、
    v.該サンプルが、該少なくとも1人の第2の個人からの該少なくとも1つの以前に格納されたバイオメトリックサンプルとはアルゴリズム的にユニークな場合には、該第1の個人からの該入力されたバイオメトリックサンプルを該選択された個人識別コードバスケットに格納することと
    を包含する、格納ステップと、
    b.送信権要求ステップであって、
    i.該第1の個人により該選択された個人識別コードを入力することと、
    ii.該第1の個人によりバイオメトリックサンプルを入力することと
    を包含する、送信権要求ステップと、
    c.比較ステップであって、
    i.該第1の個人により入力された該個人識別コードにより識別される該個人識別コードバスケットを見つけ出すことと、
    ii.該第1の個人からの該入力されたバイオメトリックサンプルを、該入力された個人識別コードバスケットにおける該少なくとも1人の第2の個人からの該少なくとも1つの格納されたバイオメトリックサンプルと比較することにより、識別成功または識別失敗のいずれかの結果を生じることと
    を包含する、比較ステップと
    を包含する方法。
  2. 前記格納ステップは、前記第1の個人によりプライベートコードを選択することをさらに包含する、請求項1に記載の方法。
  3. 前記方法は、コマンドが処理され実行されることにより判定を生じる実行ステップをさらに包含する、請求項2に記載の方法。
  4. 前記方法は、前記識別結果または前記判定が外面化され、表示される出力ステップをさらに包含する、請求項2または3に記載の方法。
  5. 前記方法は、前記第1の個人の識別が成功すると、前記プライベートコードが該第1の個人に提示される提示ステップをさらに包含する、請求項2から4のいずれか一項に記載の方法。
  6. 前記登録ステップおよび前記送信権要求ステップが共に、データの改変を検出する能力を提供するデータ隠蔽ステップをさらに包含し、
    a.秘密鍵と、
    b.該秘密鍵なしには再生されえない該データの非可逆的一方向変換と
    をさらに含む、請求項1に記載の方法。
  7. 前記方法の前記実行ステップは、電子金融取引を実行することを包含する、請求項3に記載の方法。
  8. 送信権要求ステップの間に収集された少なくとも1つのバイオメトリックサンプルおよび個人識別コードの検査と、登録ステップの間に収集され以前に記録されたバイオメトリックサンプルおよび個人識別コードとの比較と、によって個人の同一性を判定する、自発的なトークンレス識別コンピュータシステムであって、
    a.少なくとも1つのコンピュータと、
    b.該登録ステップの間に、個人に、少なくとも1つのバイオメトリックサンプルおよび個人識別コードを自発的に入力させる、第1の収集および表示手段と、
    c.該送信権要求ステップの間に、個人に、少なくとも1つのバイオメトリックサンプルおよび個人識別コードを自発的に入力させる、第2の収集および表示手段と、
    d.該第1および該第2の収集および表示手段を該コンピュータに相互接続することによって、該収集されたバイオメトリックサンプルおよび該個人識別コードを該第1および該第2の収集手段から該コンピュータへと送信する、第1の相互接続手段と、
    e.該送信権要求ステップの間に収集された該バイオメトリックサンプルおよび該個人識別コードと、該登録ステップの間に収集された該バイオメトリックサンプルおよび該個人識別コードとを比較することにより、評価を生じる手段と、
    f.データを格納し、コマンドを処理、実行することによって、判定を生じる、該コンピュータ内の実行手段と、
    g.該コンピュータから該評価または該判定を出力する手段と
    を備えた自発的なトークンレス識別コンピュータシステム。
  9. 前記第1および第2の収集および表示手段は、
    a.ハードウェア部品およびソフトウェア部品をさらに有し、バイオメトリックサンプルを収集する、少なくとも1つのバイオメトリック入力手段と、
    b.該バイオメトリック入力手段と機能的に一部または全部が一体化された少なくとも1つの端末手段であって、追加データを入力し、付加する少なくとも1つの端末手段と、
    c.個人識別コードを入力する少なくとも1つのデータ入力手段であって、該バイオメトリック入力手段または該端末手段のいずれか1つと一体化されている少なくとも1つのデータ入力手段と、
    d.該バイオメトリック入力手段、該データ入力手段および該端末を相互接続する、第2の相互接続手段と
    をさらに備えている、請求項8に記載の装置。
  10. 前記バイオメトリック入力手段は、前記コンピュータに対して以前に登録されたハードウェア識別コードを有しており、該ハードウェア識別コードは、該バイオメトリック入力手段を該コンピュータにとって一意のものとして識別可能とする、請求項9に記載の装置。
  11. 前記ハードウェア部品は、
    a.データを処理する少なくとも1つのコンピューティングモジュールと、
    b.データおよびソフトウェアを格納する消去可能メモリモジュールおよび非消去可能メモリモジュールと、
    c.バイオメトリックデータを入力するバイオメトリックスキャナ装置と、
    d.データを入力するデータ入力手段と、
    e.ディジタル通信ポートと、
    f.電子盗聴を防止する手段と
    をさらに備えている、請求項9に記載の装置。
  12. 前記ハードウェア部品は、無線通信手段をさらに備えている、請求項9に記載の装置。
  13. 前記ソフトウェア部品がコンピューティングモジュール内に常駐しており、かつ
    a.電子的に消去可能なメモリモジュールであって、少なくとも1つのコマンドインタフェースモジュールと、前記バイオメトリック入力装置の意図的使用のために特に構成された、第1セットのソフトウェアおよび関連づけられたデータと、データとが格納されている、電子的に消去可能なメモリモジュールと、
    b.第2セットのソフトウェアおよび関連づけられたデータが格納される、非消去可能なメモリモジュールと
    をさらに備えている、請求項9に記載の装置。
  14. 前記相互接続手段は、無線通信用の手段である、請求項9に記載の装置。
  15. 前記比較手段は、前記バイオメトリック入力装置を識別する手段をさらに備えている、請求項8に記載の装置。
  16. 前記コンピュータシステムは、
    a.少なくとも1つの相手側コンピュータシステムと、
    b.該コンピュータシステムを該相手側コンピュータシステムに相互接続する第3の相互接続手段と
    をさらに備えている、請求項8に記載の装置。
  17. 個人を自発的にトークンなしに識別し、該識別を認証する方法であって、
    a.個人からの少なくとも1つのバイオメトリックサンプルおよび個人識別コードが収集され、格納される登録ステップと、
    b.個人からの少なくとも1つのバイオメトリックサンプルおよび個人識別コードが収集される送信権要求ステップと、
    c.該送信権要求ステップの間に収集された該バイオメトリックサンプルおよび該個人識別コードが、該登録ステップの間に収集され格納された該バイオメトリックサンプルおよび該個人識別コードと比較されることにより、識別成功または識別失敗の結果を生じる比較ステップと、
    d.コマンドが処理され実行されることによって、判定を生じる実行ステップと、
    e.該識別結果または該判定が外面化され表示される出力ステップと
    を包含する、方法。
  18. アカウントインデックスが緊急アカウントとしてラベルが付けられ、該アカウントがアクセスされた場合には、該緊急時が適切な機関に通知される緊急アカウントインデックス割り当てステップをさらに包含する、請求項17に記載の方法。
  19. 前記登録ステップおよび前記送信権要求ステップが共に、データの改変を検出する能力を提供するデータ隠蔽ステップをさらに包含し、
    a.秘密鍵と、
    b.該秘密鍵なしには再生されえない該データの非可逆的一方向変換と
    をさらに含む、請求項17に記載の方法。
  20. 前記比較ステップが、反復送信を検出するように前記ユニークな送信コードを使用することをさらに包含する、請求項17に記載の方法。
  21. 前記比較ステップが、前記送信権要求ステップの間に収集された前記個人の前記個人識別コードおよび前記バイオメトリックサンプルと、前記登録ステップの間に収集された前記個人識別コードおよび前記バイオメトリックスとを照合することにより、該個人を肯定的に識別することを包含する、請求項17に記載の方法。
JP2005351373A 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム Expired - Lifetime JP4097040B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/442,895 US5613012A (en) 1994-11-28 1995-05-17 Tokenless identification system for authorization of electronic transactions and electronic transmissions

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP8535098A Division JPH11511882A (ja) 1995-05-17 1996-05-17 電子取引および電子送信の承認のためのトークンレス識別システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007134820A Division JP2007293878A (ja) 1995-05-17 2007-05-21 電子取引および電子送信の承認のためのトークンレス識別システム

Publications (2)

Publication Number Publication Date
JP2006155628A true JP2006155628A (ja) 2006-06-15
JP4097040B2 JP4097040B2 (ja) 2008-06-04

Family

ID=23758581

Family Applications (7)

Application Number Title Priority Date Filing Date
JP8535098A Withdrawn JPH11511882A (ja) 1995-05-17 1996-05-17 電子取引および電子送信の承認のためのトークンレス識別システム
JP2005351373A Expired - Lifetime JP4097040B2 (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム
JP2005351374A Withdrawn JP2006146945A (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム
JP2007134820A Withdrawn JP2007293878A (ja) 1995-05-17 2007-05-21 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009008238A Withdrawn JP2009087379A (ja) 1995-05-17 2009-01-16 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009296344A Withdrawn JP2010086552A (ja) 1995-05-17 2009-12-25 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009296345A Withdrawn JP2010097620A (ja) 1995-05-17 2009-12-25 電子取引および電子送信の承認のためのトークンレス識別システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP8535098A Withdrawn JPH11511882A (ja) 1995-05-17 1996-05-17 電子取引および電子送信の承認のためのトークンレス識別システム

Family Applications After (5)

Application Number Title Priority Date Filing Date
JP2005351374A Withdrawn JP2006146945A (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム
JP2007134820A Withdrawn JP2007293878A (ja) 1995-05-17 2007-05-21 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009008238A Withdrawn JP2009087379A (ja) 1995-05-17 2009-01-16 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009296344A Withdrawn JP2010086552A (ja) 1995-05-17 2009-12-25 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009296345A Withdrawn JP2010097620A (ja) 1995-05-17 2009-12-25 電子取引および電子送信の承認のためのトークンレス識別システム

Country Status (15)

Country Link
US (2) US5613012A (ja)
EP (1) EP0912959B1 (ja)
JP (7) JPH11511882A (ja)
CN (2) CN1152505C (ja)
AT (1) ATE254315T1 (ja)
AU (1) AU5922696A (ja)
BR (1) BR9608580B1 (ja)
CA (1) CA2221321C (ja)
DE (1) DE69630713T2 (ja)
DK (1) DK0912959T3 (ja)
ES (1) ES2213774T3 (ja)
HK (1) HK1069655A1 (ja)
PT (1) PT912959E (ja)
RU (1) RU2263348C2 (ja)
WO (1) WO1996036934A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7584151B2 (en) * 2001-12-07 2009-09-01 American Express Travel Related Services Company, Inc. Electronic purchasing method and apparatus for performing the same
US7729994B2 (en) * 2004-07-19 2010-06-01 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US20220005048A1 (en) * 2012-04-25 2022-01-06 Samton International Development Technology Co., Ltd. Real and virtual identity verification circuit, system thereof and electronic transaction method

Families Citing this family (1088)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US7991347B1 (en) * 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis &amp; Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US6950810B2 (en) 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6192142B1 (en) * 1994-11-28 2001-02-20 Smarttouch, Inc. Tokenless biometric electronic stored value transactions
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US20040128249A1 (en) * 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US5754761A (en) * 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
US5659741A (en) * 1995-03-29 1997-08-19 Stuart S. Bowie Computer system and method for storing medical histories using a carrying size card
US5546523A (en) 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US6796492B1 (en) * 1995-04-13 2004-09-28 James G. Gatto Electronic fund transfer or transaction system
US7937312B1 (en) * 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US6363164B1 (en) 1996-05-13 2002-03-26 Cummins-Allison Corp. Automated document processing system using full image scanning
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US6728390B2 (en) 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
FR2734937B1 (fr) * 1995-05-30 1997-07-25 Syseca Systeme a cartes a puce intelligentes
US5884289A (en) * 1995-06-16 1999-03-16 Card Alert Services, Inc. Debit card fraud detection and control system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US5899998A (en) * 1995-08-31 1999-05-04 Medcard Systems, Inc. Method and system for maintaining and updating computerized medical records
US6049620A (en) 1995-12-15 2000-04-11 Veridicom, Inc. Capacitive fingerprint sensor with adjustable gain
US6016355A (en) * 1995-12-15 2000-01-18 Veridicom, Inc. Capacitive fingerprint acquisition sensor
US6678753B1 (en) 1995-12-20 2004-01-13 Fujitsu Limited IC card reading/writing apparatus and method for allowing use of multiple vendors
JPH09171545A (ja) * 1995-12-20 1997-06-30 Fujitsu Ltd Icカード,icカード読み取り/書き込み装置,icカード読み取り/書き込み装置用上位装置及びicカードシステム並びにicカードシステムにおけるマルチベンダ対応方法
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US6189030B1 (en) * 1996-02-21 2001-02-13 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US5801755A (en) * 1996-04-09 1998-09-01 Echerer; Scott J. Interactive communciation system for medical treatment of remotely located patients
JP3140366B2 (ja) * 1996-04-18 2001-03-05 松下電送システム株式会社 ファクシミリ用電子メール変換装置
US5881234A (en) * 1996-04-26 1999-03-09 Schwob; Pierre R. Method and system to provide internet access to users via non-home service providers
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5796858A (en) * 1996-05-10 1998-08-18 Digital Persona, Inc. Fingerprint sensing system using a sheet prism
US8443958B2 (en) * 1996-05-13 2013-05-21 Cummins-Allison Corp. Apparatus, system and method for coin exchange
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US5924080A (en) * 1996-05-28 1999-07-13 Incredicard Llc Computerized discount redemption system
JPH09325994A (ja) * 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
US5812398A (en) 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US5938726A (en) * 1996-10-04 1999-08-17 Motorola, Inc. Apparatus for reading an electronic network navigation device and a peripheral for use therewith
US6138151A (en) * 1996-09-23 2000-10-24 Motorola, Inc. Network navigation method for printed articles by using embedded codes for article-associated links
US6081827A (en) * 1996-09-23 2000-06-27 Motorola, Inc. Network navigation methods and systems using an article of mail
US5940595A (en) * 1996-09-23 1999-08-17 Motorola, Inc. Electronic network navigation device and method for linking to an electronic address therewith
US6181803B1 (en) * 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6947580B1 (en) * 1996-09-30 2005-09-20 Dalton Patrick Enterprises, Inc. Pointing device with biometric sensor
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
CN1183449C (zh) 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US5915001A (en) 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
JP2001505688A (ja) * 1996-11-22 2001-04-24 ティ―ネティックス,インコーポレイテッド 情報システムアクセスおよび取引処理のための音声認識
US6498861B1 (en) 1996-12-04 2002-12-24 Activcard Ireland Limited Biometric security encryption system
US6259805B1 (en) * 1996-12-04 2001-07-10 Dew Engineering And Development Limited Biometric security encryption system
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US6131116A (en) * 1996-12-13 2000-10-10 Visto Corporation System and method for globally accessing computer services
US6085192A (en) * 1997-04-11 2000-07-04 Roampage, Inc. System and method for securely synchronizing multiple copies of a workspace element in a network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6023708A (en) * 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US6430305B1 (en) * 1996-12-20 2002-08-06 Synaptics, Incorporated Identity verification methods
US6145738A (en) 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US6149056A (en) 1997-02-06 2000-11-21 Mr. Payroll Corporation Automatic check cashing using biometric identification verification
US5864830A (en) * 1997-02-13 1999-01-26 Armetta; David Data processing method of configuring and monitoring a satellite spending card linked to a host credit card
US6401080B1 (en) * 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US5961590A (en) * 1997-04-11 1999-10-05 Roampage, Inc. System and method for synchronizing electronic mail between a client site and a central site
US6002946A (en) 1997-04-14 1999-12-14 Motorola, Inc. Handheld device having an optical data reader
US5944787A (en) * 1997-04-21 1999-08-31 Sift, Inc. Method for automatically finding postal addresses from e-mail addresses
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6047284A (en) 1997-05-14 2000-04-04 Portal Software, Inc. Method and apparatus for object oriented storage and retrieval of data from a relational database
US6092055A (en) * 1997-05-14 2000-07-18 Portal Software, Inc. Method and apparatus for providing a clean accounting close for a real time billing system
US6018739A (en) * 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
BR9806000A (pt) * 1997-06-17 2000-01-25 Purdue Pharma Lp Documento autodestrutivo e sistema de envio de mensagens por e-mail.
US6137654A (en) * 1997-06-23 2000-10-24 Motorola, Inc. Device having a diskette-like housing and a wireless transceiver and methods therefor
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6523041B1 (en) * 1997-07-29 2003-02-18 Acxiom Corporation Data linking system and method using tokens
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US7127420B1 (en) 1997-08-01 2006-10-24 Financial Systems Technology (Intellectual Property) Pty. Ltd. Data processing system for complex pricing and transactional analysis
US6052672A (en) * 1997-08-01 2000-04-18 Financial Systems Technology Pty Ltd. Data processing system for complex pricing and transactional analysis
US7743247B1 (en) * 1997-08-08 2010-06-22 Synectic Design LLC Method and apparatus for secure communications
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
NO305420B1 (no) * 1997-09-02 1999-05-25 Ericsson Telefon Ab L M Anordning ved datakommunikasjonssystem, spesielt ved kommunikasjon via brannmurer
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
EP0944875B1 (en) * 1997-09-16 2003-02-19 Invisitech Corporation Personal identification system using multiple parameters having low cross-correlation
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
US6320974B1 (en) 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US7265853B1 (en) * 1997-10-17 2007-09-04 Stamps.Com, Inc. Postage server system and method
AU1195099A (en) * 1997-10-22 1999-05-10 Interx Technologies, Inc. Method and apparatus for certificate management in support of non-repudiation
US5987155A (en) * 1997-10-27 1999-11-16 Dew Engineering And Development Limited Biometric input device with peripheral port
CA2308386C (en) * 1997-10-28 2001-12-11 Brokat Infosystems Ag Method for digital signing of a message
US6657538B1 (en) * 1997-11-07 2003-12-02 Swisscom Mobile Ag Method, system and devices for authenticating persons
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
JP2001523903A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 指紋を使用してリモートからアクセス可能なプライベート・スペース
GB2331821A (en) * 1997-11-27 1999-06-02 Northern Telecom Ltd Electronic sealed envelope
US6941274B1 (en) 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
DE19753933A1 (de) * 1997-12-05 1999-06-10 Cit Alcatel Zugangskontrolleinrichtung für ein Service-on-demand System
AU1930099A (en) * 1997-12-17 1999-07-05 Smarttouch, Inc. Tokenless financial access system
GB9800854D0 (en) * 1998-01-16 1998-03-11 Nexus Corp A material and device for terminal transaction
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
US7054463B2 (en) 1998-01-20 2006-05-30 Digimarc Corporation Data encoding using frail watermarks
AU2345499A (en) 1998-01-30 1999-08-16 Barry C. Phelps Biometric authentication system and method
US6856974B1 (en) * 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6225890B1 (en) 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
US6112992A (en) * 1998-06-17 2000-09-05 Motorola, Inc. Optical code reader and methods and articles therefor
US6064990A (en) * 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US6529932B1 (en) * 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
CN100440101C (zh) * 1998-04-07 2008-12-03 杰拉德·R·布莱克 身份确认系统
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US7050996B1 (en) 1998-04-24 2006-05-23 First Data Corporation Method for linking accounts corresponding to different products together to create a group
US20030171992A1 (en) * 1999-04-23 2003-09-11 First Data Corporation System and methods for redeeming rewards associated with accounts
US7340423B1 (en) * 1998-04-24 2008-03-04 First Data Corporation Method for defining a relationship between an account and a group
US20020198806A1 (en) * 1998-04-24 2002-12-26 First Data Corporation Systems and methods for accessing and modifying usage parameters associated with a financial transaction account
US7076465B1 (en) * 1998-04-24 2006-07-11 First Data Corporation Methods for processing a group of accounts corresponding to different products
US6348970B1 (en) 1998-04-29 2002-02-19 Qwest Communications Int'l., Inc. Apparatus and method for interfacing a computer network to a facsimile machine
US6044464A (en) * 1998-05-08 2000-03-28 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method of protecting broadcast data by fingerprinting a common decryption function
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US6324310B1 (en) 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6131813A (en) 1998-06-04 2000-10-17 Motorola, Inc. Optical code reader and methods and articles therefor
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
AU4557199A (en) * 1998-06-10 1999-12-30 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
US6260760B1 (en) 1998-06-17 2001-07-17 Motorola, Inc. Optical code reader including circuitry for processing the symbology
US7231068B2 (en) * 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
US7349557B2 (en) * 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
CA2335532A1 (en) * 1998-06-27 2000-01-06 Stefaan A. De Schrijver Apparatus and method for end-to-end authentication using biometric data
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
EP0971327A3 (en) * 1998-07-07 2002-03-06 Citibank, N.A. Method and system for providing financial services such as home banking
US7398119B2 (en) * 1998-07-13 2008-07-08 Childrens Hospital Los Angeles Assessing blood brain barrier dynamics or identifying or measuring selected substances, including ethanol or toxins, in a subject by analyzing Raman spectrum signals
AU4528799A (en) * 1998-07-14 2000-02-07 Marc V. Wintriss A method and apparatus for facilitating business transactions between buyers nodes and vendors nodes over network by providing a verification node
US6601039B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6601038B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6611810B1 (en) * 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6604087B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US6601037B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6604086B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6188781B1 (en) 1998-07-28 2001-02-13 Digital Persona, Inc. Method and apparatus for illuminating a fingerprint through side illumination of a platen
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6950539B2 (en) * 1998-09-16 2005-09-27 Digital Persona Configurable multi-function touchpad device
EP1116191B1 (de) * 1998-09-22 2002-08-14 Siemens Aktiengesellschaft Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
US6167383A (en) * 1998-09-22 2000-12-26 Dell Usa, Lp Method and apparatus for providing customer configured machines at an internet site
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US7617125B1 (en) * 1998-10-07 2009-11-10 Paypal, Inc. System and method for storage and retrieval of information subject to authorization by a data controller
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6871220B1 (en) 1998-10-28 2005-03-22 Yodlee, Inc. System and method for distributed storage and retrieval of personal information
DE69908610T2 (de) 1998-10-28 2003-12-11 Verticalone Corp Gerät und Verfahren für die automatische Zusammenstellung und Übertragung von Transaktionen welche persönliche elektronische informationen oder Daten enthalten
US6519565B1 (en) * 1998-11-10 2003-02-11 Voice Security Systems, Inc. Method of comparing utterances for security control
AU1069500A (en) * 1998-11-18 2000-06-05 Marc V. Wintriss A method and apparatus for facilitating business transactions over a network by providing a reliable verification source
AU1556900A (en) * 1998-11-20 2000-06-13 Ptt Post Holdings B.V. Method and devices for printing a franking mark on a document
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
AU754026B2 (en) * 1998-12-04 2002-10-31 Lyal Sidney Collins Message identification with confidentiality, integrity, and source authentication
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7200804B1 (en) * 1998-12-08 2007-04-03 Yodlee.Com, Inc. Method and apparatus for providing automation to an internet navigation application
US6175923B1 (en) 1998-12-08 2001-01-16 Senetas Corporation Limited Secure system using images of only part of a body as the key where the part has continuously-changing features
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7444374B1 (en) * 1998-12-10 2008-10-28 Michelle Baker Electronic mail software with modular integrated authoring/reading software components including methods and apparatus for controlling the interactivity between mail authors and recipients
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US6763467B1 (en) 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
US6097035A (en) * 1999-02-22 2000-08-01 Digital Persona, Inc. Fingerprint detection apparatus with partial fingerprint images
WO2000051286A1 (en) * 1999-02-26 2000-08-31 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US20120131657A1 (en) * 1999-03-19 2012-05-24 Gold Standard Technology Llc Apparatus and Method for Authenticated Multi-User Personal Information Database
US6401239B1 (en) * 1999-03-22 2002-06-04 B.I.S. Advanced Software Systems Ltd. System and method for quick downloading of electronic files
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US20020095298A1 (en) * 1999-04-19 2002-07-18 Frogmagic, Inc. Blind Gift Method and System
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
CA2403176A1 (en) * 1999-04-23 2000-11-02 First Data Corporation Methods for processing a group of accounts corresponding to different products
US20070055628A1 (en) * 1999-04-23 2007-03-08 First Data Corporation Authorizing transactions associated with accounts
US20030212620A1 (en) * 1999-04-23 2003-11-13 First Data Corporation Systems and methods for authorizing transactions
EP1049056A3 (en) 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US6678664B1 (en) * 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
NO313949B1 (no) * 1999-04-29 2002-12-30 Ericsson Telefon Ab L M Autentisering i mobilnettverk
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US6615191B1 (en) * 1999-05-11 2003-09-02 E. Addison Seeley Software licensing and distribution systems and methods employing biometric sample authentication
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US6477565B1 (en) * 1999-06-01 2002-11-05 Yodlee.Com, Inc. Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances
US20040078423A1 (en) * 2002-03-22 2004-04-22 Ramakrishna Satyavolu Method and apparatus for controlled establishment of a turnkey system providing a centralized data aggregation and summary capability to third party entities
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US7158948B1 (en) * 1999-06-10 2007-01-02 International Business Machines Corporation Method and apparatus for encoding transactions for goods and services using an e-receipt
US6543047B1 (en) 1999-06-15 2003-04-01 Dell Usa, L.P. Method and apparatus for testing custom-configured software/hardware integration in a computer build-to-order manufacturing process
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6418325B1 (en) 1999-07-12 2002-07-09 Motorola, Inc. Handheld device having an optical data reader
US6681034B1 (en) * 1999-07-15 2004-01-20 Precise Biometrics Method and system for fingerprint template matching
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
JP3490350B2 (ja) * 1999-08-30 2004-01-26 沖電気工業株式会社 電子決済システム
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
US7039656B1 (en) * 1999-10-20 2006-05-02 Yodlee.Com, Inc. Method and apparatus for synchronizing data records between a remote device and a data server over a data-packet-network
US8036431B1 (en) * 1999-10-29 2011-10-11 Identix Incorporated Portable apparatus for identification verification
GB9927372D0 (en) * 1999-11-20 2000-01-19 Ncr Int Inc Self-service terminal
EP2525316A3 (en) 1999-11-30 2013-08-14 David Russell Methods, systems and apparatuses for secure interactions
US8170538B2 (en) 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
US6496692B1 (en) 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
IL150220A0 (en) * 1999-12-17 2002-12-01 World Theatre Inc Centralized telephone order and distribution system
US7424444B1 (en) 1999-12-20 2008-09-09 Dell Usa, L.P. Apparatus and method for configuring computers
WO2001050428A1 (en) * 2000-01-05 2001-07-12 Colin Mitchell Method and apparatus for authenticating financial transactions
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US20040034598A1 (en) * 2000-01-20 2004-02-19 Timothy Robinson System and method for biological authorization for financial transactions
WO2001056213A1 (en) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication
EP1257983A2 (en) * 2000-02-10 2002-11-20 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US7978899B2 (en) 2005-10-05 2011-07-12 Cummins-Allison Corp. Currency processing system with fitness detection
US8701857B2 (en) 2000-02-11 2014-04-22 Cummins-Allison Corp. System and method for processing currency bills and tickets
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
IL134527A (en) * 2000-02-14 2011-08-31 Bioguard Components And Technology Ltd Biometric interface
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7703131B1 (en) * 2000-03-01 2010-04-20 Microsoft Corporation Secured distributed impersonation
KR100366060B1 (ko) * 2000-03-16 2002-12-28 주식회사 하렉스인포텍 광지불송수신장치 및 이를 이용한 광결제시스템
US7739334B1 (en) 2000-03-17 2010-06-15 Visto Corporation System and method for automatically forwarding email and email events via a computer network to a server computer
KR20000030808A (ko) * 2000-03-17 2000-06-05 오세호 통신과정의 신분 확인 방법
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7526560B1 (en) * 2000-03-30 2009-04-28 Oracle International Corporation Method and apparatus for sharing a secure connection between a client and multiple server nodes
WO2001075561A1 (en) * 2000-04-04 2001-10-11 Sunstein Bruce D Apparatus and method for assuring the integrity of a multi-user personal information database
JP2001290959A (ja) * 2000-04-05 2001-10-19 Nec Corp ネットワークを用いた通信販売システム及びその方法
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US7107245B1 (en) * 2000-04-20 2006-09-12 Gaming System Technologies, Llc Biometric gaming access system
US6813716B1 (en) * 2000-04-24 2004-11-02 At&T Corp. Secure calling card and authentication process
US20080008173A1 (en) * 2000-04-26 2008-01-10 International Business Machines Corporation Methods and Apparatus for Transmitting Data in a Packet Network
US6518560B1 (en) 2000-04-27 2003-02-11 Veridicom, Inc. Automatic gain amplifier for biometric sensor device
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
US7181430B1 (en) * 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US6968458B1 (en) * 2000-04-28 2005-11-22 Ian Ruddle Apparatus and method for providing secure communication on a network
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
SE518378C2 (sv) * 2000-05-12 2002-10-01 Macab Ab Kommunikationsenhet för datanätsacces via kabeltevenät
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US6944773B1 (en) * 2000-05-19 2005-09-13 Sony Corporation Method and apparatus for fingerprint authentication during on-line transactions
US20020143862A1 (en) * 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
US20020049614A1 (en) * 2000-05-23 2002-04-25 Rice Marion R. Image signatures with unique watermark ID
US7295988B1 (en) * 2000-05-25 2007-11-13 William Reeves Computer system for optical scanning, storage, organization, authentication and electronic transmitting and receiving of medical records and patient information, and other sensitive legal documents
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
US7565329B2 (en) 2000-05-31 2009-07-21 Yt Acquisition Corporation Biometric financial transaction system and method
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
EP1180748A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertagung eines elektronischen Geldbetrages aus einem Guthabenspeicher per WAP
EP1180750A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
WO2002019282A2 (en) * 2000-08-31 2002-03-07 Atm Direct, Inc. System and method for online atm transaction with digital certificate
US6714264B1 (en) 2000-08-31 2004-03-30 Matsushita Electric Industrial Co., Ltd. Digital television channel surfing system
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
WO2002021838A1 (en) * 2000-09-06 2002-03-14 Robert Agresta Entertainment server with portable terminal
AU2001288679A1 (en) * 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US20020174062A1 (en) * 2001-05-16 2002-11-21 Sines Randy D. Purchasing on the internet using verified order information and bank payment assurance
US7080048B1 (en) 2000-09-25 2006-07-18 Ecardless Bancorp, Ltd. Purchasing on the internet using verified order information and bank payment assurance
US9202206B2 (en) 2000-09-25 2015-12-01 Ecardless Bancorp, Ltd. Secure financial transaction processing using location information
US7063253B1 (en) * 2000-09-27 2006-06-20 Diebold SCLF-Service Systems division of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
AU2001293248A1 (en) 2000-10-03 2002-04-15 Abraham R. Zingher Biometric system and method for detecting duress transactions
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US7386456B2 (en) * 2000-11-06 2008-06-10 Symbol Technologies, Inc. System and methods for transportation and delivery using bar codes
US7343299B2 (en) * 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
US20020066040A1 (en) * 2000-11-30 2002-05-30 Roman Rozenberg Secure computerized network access system and method
US7512806B2 (en) * 2000-11-30 2009-03-31 Palmsource, Inc. Security technique for controlling access to a network by a wireless device
US20040098740A1 (en) * 2000-12-07 2004-05-20 Maritzen L. Michael Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7251633B2 (en) 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US20020076819A1 (en) * 2000-12-14 2002-06-20 Bowman Danny Charles Paperless chain of custody evidence for lab samples
CA2432141C (en) * 2000-12-18 2010-02-09 Cora Alisuag Computer oriented record administration system
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
WO2002054341A1 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Commersign: systems and methods for secure electronic business transactions
WO2002054191A2 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
US6961599B2 (en) * 2001-01-09 2005-11-01 Childrens Hospital Los Angeles Identifying or measuring selected substances or toxins in a subject using resonant raman signals
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7606744B1 (en) 2001-02-16 2009-10-20 Financial Systems Technology (Intellectual Property) Pty. Ltd. System and method for real-time pricing with volume discounting
CA2372380A1 (en) * 2001-02-20 2002-08-20 Martin D. Levine Method for secure transmission and receipt of data over a computer network using biometrics
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7805338B2 (en) * 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
US20030036998A1 (en) * 2001-04-05 2003-02-20 Alliston R. Michael Method and system for detecting incorrect merchant code used with payment card transaction
US20020147588A1 (en) * 2001-04-05 2002-10-10 Davis Dustin M. Method and system for interacting with a biometric verification system
US20020147921A1 (en) * 2001-04-05 2002-10-10 Bullock Garland R. Method and system for migrating dynamic master templates in a biometric verification system
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7415609B1 (en) * 2001-04-23 2008-08-19 Diebold, Incorporated Automated banking machine system and method
AU2002339746A1 (en) * 2001-05-18 2002-12-03 Imprivata Inc. System and method for authentication using biometrics
US20020176611A1 (en) * 2001-05-23 2002-11-28 Dong Mimi C. Fingerprint addressing system and method
US7085932B1 (en) * 2001-05-25 2006-08-01 Evresearch, Ltd. Extensible and flexible electronic information tracking systems and methods
US6970854B2 (en) * 2001-05-25 2005-11-29 Hewlett-Packard Development Company, L.P. System for remote signature writing
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
EP2112625A3 (en) 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US6601762B2 (en) * 2001-06-15 2003-08-05 Koninklijke Philips Electronics N.V. Point-of-sale (POS) voice authentication transaction system
US7174323B1 (en) * 2001-06-22 2007-02-06 Mci, Llc System and method for multi-modal authentication using speaker verification
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US20030009691A1 (en) * 2001-07-06 2003-01-09 Lyons Martha L. Centralized clearinghouse for entitlement information
FI20011498A0 (fi) * 2001-07-09 2001-07-09 Ericsson Telefon Ab L M Menetelmä ja järjestelmä elektronisten allekirjoitusten todentamiseksi
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
CA2454218C (en) 2001-07-10 2013-01-15 Research In Motion Limited System and method for secure message key caching in a mobile communication device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
ATE347154T1 (de) * 2001-07-16 2006-12-15 Francotyp Postalia Gmbh Sicherheitsmodul für ein kontenverwaltungssystem
US20030018522A1 (en) * 2001-07-20 2003-01-23 Psc Scanning, Inc. Biometric system and method for identifying a customer upon entering a retail establishment
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US20030037238A1 (en) * 2001-08-16 2003-02-20 Warner Gregory Rade Paperless records in aircraft maintenance
DE10139888A1 (de) * 2001-08-20 2003-03-20 Bayerische Motoren Werke Ag Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
US20030044050A1 (en) * 2001-08-28 2003-03-06 International Business Machines Corporation System and method for biometric identification and response
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US20030046154A1 (en) * 2001-08-29 2003-03-06 Blaine Larson Coupon marketing system
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US7243227B1 (en) * 2001-09-07 2007-07-10 Xilinx, Inc. Method and apparatus to copy protect software programs
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor
WO2003025718A2 (en) * 2001-09-18 2003-03-27 Data Treasury Corportion Private secure information repository with biometric authentication
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
JP2003173430A (ja) * 2001-09-28 2003-06-20 Sharp Corp Icカード、スクランブル解除装置、サーバ装置、身体的特徴読取装置、許可者判定方法、許可者登録方法、度数管理方法、許可者判定プログラム、許可者登録プログラム、度数管理プログラム、およびそのプログラムを記録したコンピュータ読取可能な記録媒体
KR100449776B1 (ko) * 2001-10-11 2004-09-22 주식회사 루트아이티 휴대용 기록매체를 이용한 피케이아이 인증방법
US20030074559A1 (en) * 2001-10-12 2003-04-17 Lee Riggs Methods and systems for receiving training through electronic data networks using remote hand held devices
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US20030083945A1 (en) * 2001-10-26 2003-05-01 Jimmy Ng Kee Hooi Transaction authorization method, system and device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
WO2003044698A1 (en) * 2001-11-15 2003-05-30 Visto Corporation System and methods for asychronous synchronization
US6687390B2 (en) * 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
WO2003053060A1 (en) * 2001-12-17 2003-06-26 Digeo, Inc. Remote control using a biometric scanner in an interactive television system
US7003669B2 (en) * 2001-12-17 2006-02-21 Monk Bruce C Document and bearer verification system
US7278026B2 (en) * 2002-01-02 2007-10-02 Mcgowan Tim Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US6896118B2 (en) 2002-01-10 2005-05-24 Cummins-Allison Corp. Coin redemption system
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US6993510B2 (en) * 2002-03-05 2006-01-31 First Data Corporation System and method for managing accounts
US20030172282A1 (en) * 2002-03-07 2003-09-11 International Business Machines Corporation Log-on processing
JP3753994B2 (ja) * 2002-03-11 2006-03-08 松下電器産業株式会社 半導体装置の製造方法
US7743902B2 (en) 2002-03-11 2010-06-29 Cummins-Allison Corp. Optical coin discrimination sensor and coin processing system using the same
US8099393B2 (en) 2002-03-22 2012-01-17 Oracle International Corporation Transaction in memory object store
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US20030179229A1 (en) * 2002-03-25 2003-09-25 Julian Van Erlach Biometrically-determined device interface and content
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US20050076213A1 (en) * 2002-04-12 2005-04-07 James Conlow Self-enrollment and authentication method
US20030200322A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Autonomic system for selective administation isolation of a secure remote management of systems in a computer network
US20060206725A1 (en) 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
US20030208361A1 (en) * 2002-05-02 2003-11-06 Belinne Daryl Jarvis Configuration of systems with services
US7753268B1 (en) 2002-05-10 2010-07-13 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing transaction assistance procedures
US7614550B1 (en) 2002-05-10 2009-11-10 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing fee setup by type
US7520422B1 (en) 2002-05-10 2009-04-21 Phoenix Check Cashing, Inc. System and method for depositing negotiable instruments
US6957770B1 (en) 2002-05-10 2005-10-25 Biopay, Llc System and method for biometric authorization for check cashing
US20030216988A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for using phone number validation in a risk assessment
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US20030217014A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for storing and using phone number validations
US20030216987A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for accessing and using phone number validation information
US20030216989A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for validation of phone numbers
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
US7174332B2 (en) * 2002-06-11 2007-02-06 Ip. Com, Inc. Method and apparatus for safeguarding files
US9813514B2 (en) 2002-06-12 2017-11-07 Good Technology Holdings Limited Information repository system including a wireless device and related method
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US8230026B2 (en) 2002-06-26 2012-07-24 Research In Motion Limited System and method for pushing information between a host system and a mobile data communication device
US8644466B1 (en) 2002-07-08 2014-02-04 Veridicom, Sa De Cv Interjurisdictional recording mechanism
JP2005532625A (ja) * 2002-07-09 2005-10-27 ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 安全な照合解決法を提供するためのシステムと方法
AU2003261144A1 (en) * 2002-07-12 2004-02-02 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
US20040019543A1 (en) * 2002-07-25 2004-01-29 First Data Corporation Systems and methods for non-account based liability reporting
US7502938B2 (en) * 2002-07-25 2009-03-10 Bio-Key International, Inc. Trusted biometric device
AU2003258067A1 (en) * 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
CA2495083A1 (en) 2002-08-09 2004-02-19 Visto Corporation System and method for preventing access to data on a compromised remote device
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20040059590A1 (en) * 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
WO2004025436A2 (en) * 2002-09-13 2004-03-25 Datatreasury Corporation Processing of credit card transactions using internet protocol
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US7404006B1 (en) * 2002-12-20 2008-07-22 Symantec Operating Corporation Publishing a network address in a computer network
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040125990A1 (en) * 2002-12-26 2004-07-01 Motorola, Inc. Method and apparatus for asperity detection
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7233690B2 (en) * 2003-01-14 2007-06-19 Lacy Donald D Method and system for fraud detection
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7788177B2 (en) * 2003-02-19 2010-08-31 Bible Jr Robert Encrypted e-commerce product
US6834894B2 (en) * 2003-02-20 2004-12-28 Shree G. Khaitan Apparatus for tying knot and method thereof
US8393455B2 (en) 2003-03-12 2013-03-12 Cummins-Allison Corp. Coin processing device having a moveable coin receptacle station
JP2004297792A (ja) * 2003-03-13 2004-10-21 Ricoh Co Ltd 画像形成装置及び機能キー割り付け方法
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
GB2400193A (en) * 2003-03-29 2004-10-06 Hewlett Packard Development Co Method of authenticating a log-on request
US8571902B1 (en) 2003-04-18 2013-10-29 Unisys Corporation Remote biometric verification
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
CA2857208C (en) 2003-05-30 2018-09-04 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
WO2005008399A2 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US20050049932A1 (en) * 2003-09-03 2005-03-03 Howell James A. Process for managing subscription service purchases
US20050119991A1 (en) * 2003-09-03 2005-06-02 David Delgrosso Access administration system and method
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050071270A1 (en) * 2003-09-26 2005-03-31 Ramirez Christopher W. Process for remote recovery and creation of machine specific authentication keys for systems
US7949594B2 (en) * 2003-09-26 2011-05-24 First Data Corporation Systems and methods for participant controlled communications regarding financial accounts
US7715059B2 (en) * 2003-10-22 2010-05-11 International Business Machines Corporation Facsimile system, method and program product with junk fax disposal
US7310807B2 (en) * 2003-10-29 2007-12-18 Sbc Knowledge Ventures, L.P. System and method for local video distribution
US7400751B2 (en) * 2003-11-06 2008-07-15 Ultra-Scan Corporation Imaging device and method having a pivotable transducer
US7743980B2 (en) * 2003-11-12 2010-06-29 De Sylva Robert Francis System and method for facilitating monetary transactions
US8015085B2 (en) 2003-11-14 2011-09-06 First Data Corporation System for distributing funds
WO2005052765A2 (en) * 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US7725732B1 (en) * 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
US7028893B2 (en) * 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US20050149988A1 (en) * 2004-01-06 2005-07-07 Sbc Knowledge Ventures, L.P. Delivering interactive television components in real time for live broadcast events
US20050273444A1 (en) * 2004-02-05 2005-12-08 David Delgrosso Access administration system and method for a currency compartment
US7770022B2 (en) * 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
FR2867002B1 (fr) * 2004-02-27 2006-05-26 Gemplus Card Int Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
US8364957B2 (en) 2004-03-02 2013-01-29 International Business Machines Corporation System and method of providing credentials in a network
WO2005084398A2 (en) * 2004-03-03 2005-09-15 Ultra-Scan Corporation Biometric loyalty transaction system and method
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
MXPA06010401A (es) 2004-03-12 2007-01-19 Ingenia Technology Ltd Metodos y aparatos para crear articulos impresos autentificables y para verificarlos posteriormente.
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050246291A1 (en) * 2004-04-14 2005-11-03 David Delgrosso System and method for creating an account using biometric information
TWI276888B (en) * 2004-04-22 2007-03-21 Novatek Microelectronics Corp Data transferring method
US20050254100A1 (en) * 2004-05-17 2005-11-17 Venali, Inc. Ticket exchange for combating fax spam
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
US20060136555A1 (en) * 2004-05-21 2006-06-22 Bea Systems, Inc. Secure service oriented architecture
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US20050265587A1 (en) * 2004-06-01 2005-12-01 Schneider John K Fingerprint image database and method of matching fingerprint sample to fingerprint images
US20050278426A1 (en) * 2004-06-15 2005-12-15 First Data Corporation Systems and methods for merging communications
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US20060016869A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a smartcard
US8904458B2 (en) 2004-07-29 2014-12-02 At&T Intellectual Property I, L.P. System and method for pre-caching a first portion of a video file on a set-top box
CA2575410A1 (en) * 2004-07-30 2006-02-09 Ultra-Scan Corporation Medical records system and method
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US8584257B2 (en) * 2004-08-10 2013-11-12 At&T Intellectual Property I, L.P. Method and interface for video content acquisition security on a set-top box
US20060037043A1 (en) * 2004-08-10 2006-02-16 Sbc Knowledge Ventures, L.P. Method and interface for managing movies on a set-top box
WO2006039003A2 (en) 2004-08-20 2006-04-13 Viisage Technology, Inc. Method and system to authenticate an object
US20060048178A1 (en) * 2004-08-26 2006-03-02 Sbc Knowledge Ventures, L.P. Interface for controlling service actions at a set top box from a remote control
US8523641B2 (en) 2004-09-15 2013-09-03 Cummins-Allison Corp. System, method and apparatus for automatically filling a coin cassette
US9934640B2 (en) 2004-09-15 2018-04-03 Cummins-Allison Corp. System, method and apparatus for repurposing currency
US20060064380A1 (en) * 2004-09-15 2006-03-23 Zev Zukerman Methods and systems for performing tokenless financial transactions over a transaction network using biometric data
US20200226680A1 (en) * 2004-09-21 2020-07-16 Refinitiv Us Organization Llc Financial market trading system
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
US8086261B2 (en) * 2004-10-07 2011-12-27 At&T Intellectual Property I, L.P. System and method for providing digital network access and digital broadcast services using combined channels on a single physical medium to the customer premises
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
US7004387B1 (en) * 2004-10-15 2006-02-28 Kaimikaua Charles M System and method for preventing theft at automatic teller machines
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7441271B2 (en) * 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US20060174279A1 (en) * 2004-11-19 2006-08-03 Sbc Knowledge Ventures, L.P. System and method for managing television tuners
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US8434116B2 (en) 2004-12-01 2013-04-30 At&T Intellectual Property I, L.P. Device, system, and method for managing television tuners
US7716714B2 (en) * 2004-12-01 2010-05-11 At&T Intellectual Property I, L.P. System and method for recording television content at a set top box
FI117152B (fi) * 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US20060122894A1 (en) * 2004-12-03 2006-06-08 Mcgary Jon User configured order status updates
US7474359B2 (en) 2004-12-06 2009-01-06 At&T Intellectual Properties I, L.P. System and method of displaying a video stream
EP1828932A4 (en) * 2004-12-10 2008-03-05 Seven Networks Internat Oy DATABASE SYNCHRONIZATION
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20060141804A1 (en) * 2004-12-28 2006-06-29 Goodman Cathryn E Method and apparatus to facilitate electrostatic discharge resiliency
FI120165B (fi) * 2004-12-29 2009-07-15 Seven Networks Internat Oy Tietokannan synkronointi matkaviestinverkon kautta
US20060156372A1 (en) * 2005-01-12 2006-07-13 Sbc Knowledge Ventures, L.P. System, method and interface for managing content at a set top box
US7436346B2 (en) * 2005-01-20 2008-10-14 At&T Intellectual Property I, L.P. System, method and interface for controlling multiple electronic devices of a home entertainment system via a single control device
JP4449762B2 (ja) * 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
WO2006081206A1 (en) 2005-01-25 2006-08-03 Sipco, Llc Wireless network protocol systems and methods
US20060168610A1 (en) * 2005-01-26 2006-07-27 Sbc Knowledge Ventures, L.P. System and method of managing content
US20060174309A1 (en) * 2005-01-28 2006-08-03 Sbc Knowledge Ventures, L.P. System and method of managing set top box memory
US8768838B1 (en) 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US7307574B2 (en) * 2005-02-02 2007-12-11 Sbc Knowledge Ventures, Lp Remote control, apparatus, system and methods of using the same
US11288666B1 (en) 2005-02-02 2022-03-29 Edge Mobile Payments Llc System and method for real-time processing of on-line financial transactions using a universal financial token and a remotely located rule-module clearinghouse
US20060179466A1 (en) * 2005-02-04 2006-08-10 Sbc Knowledge Ventures, L.P. System and method of providing email service via a set top box
US8602200B2 (en) 2005-02-10 2013-12-10 Cummins-Allison Corp. Method and apparatus for varying coin-processing machine receptacle limits
US8214859B2 (en) * 2005-02-14 2012-07-03 At&T Intellectual Property I, L.P. Automatic switching between high definition and standard definition IP television signals
US20060184991A1 (en) * 2005-02-14 2006-08-17 Sbc Knowledge Ventures, Lp System and method of providing television content
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060193462A1 (en) * 2005-02-28 2006-08-31 Gregg Hansen System for optimizing configurable information handling systems
US20060218590A1 (en) * 2005-03-10 2006-09-28 Sbc Knowledge Ventures, L.P. System and method for displaying an electronic program guide
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US7481364B2 (en) * 2005-03-24 2009-01-27 Privaris, Inc. Biometric identification device with smartcard capabilities
US20060230421A1 (en) * 2005-03-30 2006-10-12 Sbc Knowledge Ventures, Lp Method of using an entertainment system and an apparatus and handset for use with the entertainment system
US20060253358A1 (en) * 2005-04-08 2006-11-09 David Delgrosso System and method for identifying and managing customers in a financial institution
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
US20060236343A1 (en) * 2005-04-14 2006-10-19 Sbc Knowledge Ventures, Lp System and method of locating and providing video content via an IPTV network
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8223935B2 (en) 2005-04-30 2012-07-17 Oracle International Corporation Revenue management systems and methods
US8054849B2 (en) 2005-05-27 2011-11-08 At&T Intellectual Property I, L.P. System and method of managing video content streams
US20060282395A1 (en) * 2005-05-30 2006-12-14 Joe Leibowitz Methods for using a mobile communications device in consumer, medical and law enforcement transactions
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US20060291645A1 (en) * 2005-06-08 2006-12-28 Vasu Mekala Needs based offer
US20060282785A1 (en) * 2005-06-09 2006-12-14 Sbc Knowledge Ventures, L.P. System and method of displaying content in display windows
US20060282372A1 (en) * 2005-06-09 2006-12-14 Endres Timothy G Method to secure credit card information stored electronically
WO2006136661A1 (en) * 2005-06-21 2006-12-28 Seven Networks International Oy Network-initiated data transfer in a mobile network
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US7908627B2 (en) * 2005-06-22 2011-03-15 At&T Intellectual Property I, L.P. System and method to provide a unified video signal for diverse receiving platforms
US8893199B2 (en) * 2005-06-22 2014-11-18 At&T Intellectual Property I, L.P. System and method of managing video content delivery
US20070011133A1 (en) * 2005-06-22 2007-01-11 Sbc Knowledge Ventures, L.P. Voice search engine generating sub-topics based on recognitiion confidence
US8635659B2 (en) * 2005-06-24 2014-01-21 At&T Intellectual Property I, L.P. Audio receiver modular card and method thereof
US8282476B2 (en) * 2005-06-24 2012-10-09 At&T Intellectual Property I, L.P. Multimedia-based video game distribution
US8365218B2 (en) 2005-06-24 2013-01-29 At&T Intellectual Property I, L.P. Networked television and method thereof
US20060294568A1 (en) * 2005-06-24 2006-12-28 Sbc Knowledge Ventures, L.P. Video game console modular card and method thereof
AU2006263656A1 (en) 2005-06-28 2007-01-04 Oracle International Corporation Revenue management system and method
US8190688B2 (en) * 2005-07-11 2012-05-29 At&T Intellectual Property I, Lp System and method of transmitting photographs from a set top box
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US20070065021A1 (en) * 2005-07-14 2007-03-22 David Delgrosso System for encoding signatures for compressed storage using a signature encoding algorithm
US7623684B2 (en) * 2005-07-19 2009-11-24 Dell Products, L.P. System and method for information handling system software registration code management
GB2428846B (en) * 2005-07-27 2008-08-13 Ingenia Technology Ltd Prescription Authentication
US7873102B2 (en) * 2005-07-27 2011-01-18 At&T Intellectual Property I, Lp Video quality testing by encoding aggregated clips
US8117358B2 (en) * 2005-07-28 2012-02-14 Oracle International Corporation Revenue management system and method utilizing database backup
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070038460A1 (en) * 2005-08-09 2007-02-15 Jari Navratil Method and system to improve speaker verification accuracy by detecting repeat imposters
US8731542B2 (en) 2005-08-11 2014-05-20 Seven Networks International Oy Dynamic adjustment of keep-alive message intervals in a mobile network
JP2007052598A (ja) * 2005-08-17 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8286860B2 (en) * 2006-11-07 2012-10-16 Money Network Financial, Llc Negotiable instrument to presentation instrument value porting systems and methods
US8775279B2 (en) * 2007-06-07 2014-07-08 Money Network Financial, Llc Payroll receipt using a trustee account systems and methods
US8365987B2 (en) * 2006-08-23 2013-02-05 Money Network Financial, Llc Pre-allocated negotiable instrument and presentation instrument purchasing and activation systems and methods
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8533485B1 (en) * 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8260008B2 (en) 2005-11-11 2012-09-04 Eyelock, Inc. Methods for performing biometric recognition of a human eye and corroboration of same
US8223777B2 (en) 2005-11-15 2012-07-17 Oracle International Corporation Gateway for achieving low latency and high availability in a real time event processing system
US8458465B1 (en) 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US20070256615A1 (en) * 2006-01-17 2007-11-08 David Delgrosso System and method for unattended access to safe deposit boxes
US20070189587A1 (en) * 2006-02-14 2007-08-16 Garcia Carl N Method and apparatus corresponding to an asperity detection sensor surface
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US20070198338A1 (en) * 2006-02-21 2007-08-23 First Data Corporation Customer selected coalition systems and methods
US7620392B1 (en) 2006-02-27 2009-11-17 Good Technology, Inc. Method and system for distributing and updating software in wireless devices
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8364646B2 (en) 2006-03-03 2013-01-29 Eyelock, Inc. Scalable searching of biometric databases using dynamic selection of data subsets
US7980378B2 (en) 2006-03-23 2011-07-19 Cummins-Allison Corporation Systems, apparatus, and methods for currency processing control and redemption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2007124095A2 (en) * 2006-04-21 2007-11-01 Us Biometrics Corporation System and method for remote management and facilitating installation and registration of software
US7782900B2 (en) * 2006-05-01 2010-08-24 Alcatel-Lucent Usa Inc. Method for increasing spectrum efficiency in an OFDM based multi-bandwidth wireless system
GB0609328D0 (en) * 2006-05-11 2006-06-21 Ogden Jonathan N Guaranteed electronic payments using authenticated voice biometric technology
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
JP4810609B2 (ja) * 2006-06-13 2011-11-09 マイクロソフト コーポレーション サーチエンジンダッシュボード
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8604901B2 (en) 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
US20100153276A1 (en) * 2006-07-20 2010-06-17 Kamfu Wong Method and system for online payment and identity confirmation with self-setting authentication fomula
US7783564B2 (en) * 2006-07-25 2010-08-24 Visa U.S.A. Inc. Compliance control in a card based program
JP2010500636A (ja) * 2006-08-04 2010-01-07 マネー ネットワーク フィナンシャル, エルエルシー ポータブルな価値分配システムおよび方法への支払人ベースの口座ポーティング
US7849436B2 (en) * 2006-08-11 2010-12-07 Dongbu Hitek Co., Ltd. Method of forming dummy pattern
KR100708233B1 (ko) 2006-08-11 2007-04-16 (주)제이브이엠 약제 자동 포장기의 인증장치 및 그 방법
NL1032340C2 (nl) * 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
WO2008024468A2 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
US20080052115A1 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
US20080052527A1 (en) * 2006-08-28 2008-02-28 National Biometric Security Project method and system for authenticating and validating identities based on multi-modal biometric templates and special codes in a substantially anonymous process
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
WO2008036897A1 (en) 2006-09-22 2008-03-27 Global Rainmakers, Inc. Compact biometric acquisition system and method
WO2008042503A2 (en) * 2006-09-28 2008-04-10 First Data Corporation Pin-less atm processing system
US8280120B2 (en) 2006-10-02 2012-10-02 Eyelock Inc. Fraud resistant biometric financial transaction system and method
GB2457204A (en) * 2006-11-16 2009-08-12 Net1 Ueps Technologies Inc Secure financial transactions
DE112007002763T5 (de) * 2006-11-16 2009-09-24 Net1 Ueps Technologies, Inc. Identitäts-Verifikation des Käufers
AP2009004896A0 (en) * 2006-11-16 2009-06-30 Net1 Ueps Technologies Inc Designation of electronic financial transactions
US8606670B2 (en) * 2007-01-02 2013-12-10 First Data Corporation Integrated communication solution
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) * 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US10210512B2 (en) * 2007-02-13 2019-02-19 Mastercard International Incorporated Transaction count synchronization in payment system
US7327859B1 (en) * 2007-02-14 2008-02-05 Lam Ko Chau Methods and systems for automated fingerprint recognition
US8087060B2 (en) * 2007-03-16 2011-12-27 James Mark Norman Chaining information card selectors
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8505826B2 (en) * 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
WO2008131201A1 (en) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Method and system for biometric recognition
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
US8571996B2 (en) * 2007-04-20 2013-10-29 N.P. Johnson Family Limited Partnership Apparatus and method for secured commercial transactions
US20120239458A9 (en) * 2007-05-18 2012-09-20 Global Rainmakers, Inc. Measuring Effectiveness of Advertisements and Linking Certain Consumer Activities Including Purchases to Other Activities of the Consumer
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US9521090B2 (en) 2007-06-04 2016-12-13 Qualcomm Incorporated Authorizing stations into a centrally managed network
US9262762B2 (en) * 2007-06-04 2016-02-16 Visa U.S.A. Inc. System and method for processing fees for a card
US7940673B2 (en) 2007-06-06 2011-05-10 Veedims, Llc System for integrating a plurality of modules using a power/data backbone network
US8303337B2 (en) 2007-06-06 2012-11-06 Veedims, Llc Hybrid cable for conveying data and power
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7660539B2 (en) * 2007-07-11 2010-02-09 Dell Products, L.P. Printer consumable ordering direct from printer
DE102007036589A1 (de) 2007-08-02 2009-02-05 Continental Automotive Gmbh Verfahren zum Betreiben eines Tachographen und Tachograph
TW200907827A (en) * 2007-08-08 2009-02-16 Acer Inc System and method for performing objects with bio-characteristics recognition
US9002073B2 (en) 2007-09-01 2015-04-07 Eyelock, Inc. Mobile identity platform
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
US8553948B2 (en) * 2007-09-01 2013-10-08 Eyelock, Inc. System and method for iris data acquisition for biometric identification
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
US7729989B1 (en) 2007-09-19 2010-06-01 Amazon Technologies, Inc. Method and apparatus for message correction in a transaction authorization service
CN107066862B (zh) 2007-09-24 2022-11-25 苹果公司 电子设备中的嵌入式验证系统
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8302187B1 (en) 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
EP2248059B1 (en) * 2008-02-26 2015-11-25 Universal Secure Registery, LLC Universal secure registry
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US20090223318A1 (en) * 2008-03-06 2009-09-10 Ballard Claudio R Gear shift assembly
US7856158B2 (en) * 2008-03-07 2010-12-21 Ballard Claudio R Virtual electronic switch system
USD638033S1 (en) 2008-03-07 2011-05-17 Ballard Claudio R Air intake assembly
US8111145B2 (en) * 2008-03-07 2012-02-07 Veedims, Llc Starter control and indicator system
US20090223437A1 (en) * 2008-03-07 2009-09-10 Ballard Claudio R Gauge having synthetic sapphire lens
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8244592B2 (en) 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8620826B2 (en) 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US20090277707A1 (en) * 2008-05-12 2009-11-12 Ballard Claudio R Electrically propelled vehicle having electric sound-producing blower/cooler
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
WO2009158662A2 (en) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Method of reducing visibility of illimination while acquiring high quality imagery
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8384250B2 (en) * 2008-08-01 2013-02-26 Verizon Patent And Licensing Inc. Computer-controlled connector-panel system
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
DE102008041861A1 (de) * 2008-09-08 2010-03-11 Psylock Gmbh Biometrisches Identifizierungsverfahren mittels Merkmalsvektoren und Analyse gegenüber mehreren biometrischen Proben
CN102202933A (zh) * 2008-09-30 2011-09-28 维迪姆斯有限责任公司 分布式汽车充电管理系统和方法
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US20100125522A1 (en) * 2008-11-18 2010-05-20 Johanny Thomas Interactive Web-Portal Interface Method and System
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8555359B2 (en) * 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
CN101621519A (zh) * 2009-03-17 2010-01-06 腾讯数码(天津)有限公司 对用户进行视频认证的方法和装置
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8195044B2 (en) 2009-03-30 2012-06-05 Eyelock Inc. Biometric camera mount system
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US20100280950A1 (en) * 2009-05-04 2010-11-04 Patrick Faith Transaction authorization using time-dependent transaction patterns
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9038886B2 (en) * 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US9396603B2 (en) * 2009-05-22 2016-07-19 Nokia Technologies Oy Method and apparatus for managing services using reusable bearer tags
US8485442B2 (en) * 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US20110060631A1 (en) * 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US8505813B2 (en) * 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20110060636A1 (en) * 2009-09-04 2011-03-10 Bank Of America Targeted customer benefit offers
US20110087611A1 (en) * 2009-10-14 2011-04-14 Shyam Chetal Biometric identification and authentication system for financial accounts
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US20110119141A1 (en) * 2009-11-16 2011-05-19 Hoyos Corporation Siccolla Identity Verification Architecture and Tool
US8447272B2 (en) 2009-11-25 2013-05-21 Visa International Service Association Authentication and human recognition transaction using a mobile device with an accelerometer
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CA3045817A1 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
WO2011126889A2 (en) 2010-03-30 2011-10-13 Seven Networks, Inc. 3d mobile user interface with configurable workspace management
RU2459264C2 (ru) * 2010-04-16 2012-08-20 Эй-Би-Эс-Эй Бенк Лтд Снятие переведенных электронным способом средств без использования карточки
JP4858626B2 (ja) * 2010-04-16 2012-01-18 カシオ計算機株式会社 情報表示装置及びプログラム
USD662869S1 (en) 2010-06-01 2012-07-03 Ballard Claudio R Automotive wheel center nut
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US8595075B2 (en) * 2010-07-23 2013-11-26 Robert F. de Sylva Biotransaction systems and methods
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
JP5620578B2 (ja) 2010-07-26 2014-11-05 セブン ネットワークス インコーポレイテッド 複数のアプリケーションにわたるモバイルネットワークトラフィック調整
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
CN105407100A (zh) 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和系统
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
WO2012060996A2 (en) 2010-11-01 2012-05-10 Michael Luna Caching adapted for mobile application behavior and network conditions
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012061437A1 (en) 2010-11-01 2012-05-10 Michael Luna Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
GB2500327B (en) 2010-11-22 2019-11-06 Seven Networks Llc Optimization of resource polling intervals to satisfy mobile device requests
WO2012075219A2 (en) 2010-12-01 2012-06-07 Aware Inc Relationship detection within biometric match results candidates
US8545295B2 (en) 2010-12-17 2013-10-01 Cummins-Allison Corp. Coin processing systems, methods and devices
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN103477351B (zh) 2011-02-17 2019-06-28 眼锁有限责任公司 用于采用单个传感器采集场景图像和虹膜图像的高效方法和系统
US8856043B2 (en) 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
SG193510A1 (en) 2011-02-22 2013-10-30 Visa Int Service Ass Universal electronic payment apparatuses, methods and systems
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US8316098B2 (en) 2011-04-19 2012-11-20 Seven Networks Inc. Social caching for device resource sharing and management
CN103797495A (zh) 2011-04-19 2014-05-14 眼锁股份有限公司 生物度量来源链
GB2493473B (en) 2011-04-27 2013-06-19 Seven Networks Inc System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
GB2505585B (en) 2011-04-27 2015-08-12 Seven Networks Inc Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
JP2012238141A (ja) * 2011-05-11 2012-12-06 Sony Corp 通信装置、通信方法、及びプログラム
US8850200B1 (en) 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013015994A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
WO2013028700A2 (en) 2011-08-22 2013-02-28 Eyelock Inc. Systems and methods for capturing artifact free images
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8976541B2 (en) 2011-08-31 2015-03-10 Potens Ip Holdings Llc Electrical power and data distribution apparatus
US20130061290A1 (en) * 2011-09-06 2013-03-07 Jacob Mendel System for securely performing a transaction
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9378514B2 (en) 2011-11-23 2016-06-28 Richard Tabor Secure tokenless transaction system and method
EP2789138B1 (en) 2011-12-06 2016-09-14 Seven Networks, LLC A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
US9208123B2 (en) 2011-12-07 2015-12-08 Seven Networks, Llc Mobile device having content caching mechanisms integrated with a network operator for traffic alleviation in a wireless network and methods therefor
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US20130159511A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. System and method for generating a report to a network operator by distributing aggregation of data
US9978064B2 (en) 2011-12-30 2018-05-22 Visa International Service Association Hosted thin-client interface in a payment authorization system
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US8909202B2 (en) 2012-01-05 2014-12-09 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
RU2017131424A (ru) 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US11836706B2 (en) * 2012-04-16 2023-12-05 Sticky.Io, Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9047546B2 (en) * 2012-05-08 2015-06-02 Kuo-Ching Chiang Method of money transfer via a mobile phone having security code generator
US9400983B1 (en) 2012-05-10 2016-07-26 Jpmorgan Chase Bank, N.A. Method and system for implementing behavior isolating prediction model
JP6023879B2 (ja) 2012-05-18 2016-11-09 アップル インコーポレイテッド 指紋センサ入力に基づくユーザインタフェースを操作するための機器、方法、及びグラフィカルユーザインタ−フェース
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
WO2014022412A1 (en) * 2012-07-31 2014-02-06 New York University Anti-counterfeiting technique via attributes
CN102880955B (zh) * 2012-08-03 2016-01-20 毛德操 一种高度安全的凭指纹支付方法
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9092924B1 (en) 2012-08-31 2015-07-28 Cummins-Allison Corp. Disk-type coin processing unit with angled sorting head
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
RU2523743C2 (ru) * 2012-11-14 2014-07-20 Виталий Львович Исраелян Способ аутентификации владельца банковского счета при дистанционном банковском обслуживании
DE102012221016B4 (de) * 2012-11-16 2017-06-22 Micro-Sensys Gmbh Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
CN103295129B (zh) * 2012-12-28 2017-06-13 毛德操 在手机上实现旁证式指纹支付的方法
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8914645B2 (en) 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8572398B1 (en) 2013-02-13 2013-10-29 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US9143506B2 (en) 2013-02-13 2015-09-22 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
CN104036780B (zh) * 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9495526B2 (en) 2013-03-15 2016-11-15 Eyelock Llc Efficient prevention of fraud
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
RU2589847C2 (ru) * 2013-04-08 2016-07-10 Михаил Анатольевич Камышев Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
WO2014186635A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9231959B2 (en) * 2013-07-12 2016-01-05 Sap Se Multiple transaction interface framework
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
CA2918788C (en) 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for interoperable network token processing
EP3025291A1 (en) 2013-07-26 2016-06-01 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN105612543B (zh) 2013-08-08 2022-05-27 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
BR112016012359A2 (pt) * 2013-12-02 2017-08-08 Mastercard International Inc Método e sistema para transmissão segura de mensagens de serviço de notificação remota para dispositivos móveis sem elementos seguros
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
BR112016014692A2 (pt) 2013-12-23 2017-08-08 Eyelock Llc Sistema para um reconhecimento de íris eficiente em termos de potência
CN105981047A (zh) 2014-01-06 2016-09-28 眼锁有限责任公司 用于重复虹膜识别的方法和设备
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
CN106462849B (zh) 2014-05-05 2019-12-24 维萨国际服务协会 用于令牌域控制的系统和方法
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
EP3152696B1 (en) 2014-06-09 2019-07-03 Aware, Inc. System and method for performing biometric operations in parallel
US9916713B1 (en) 2014-07-09 2018-03-13 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting
US9508208B1 (en) 2014-07-25 2016-11-29 Cummins Allison Corp. Systems, methods and devices for processing coins with linear array of coin imaging sensors
US10685523B1 (en) 2014-07-09 2020-06-16 Cummins-Allison Corp. Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies
US9501885B1 (en) 2014-07-09 2016-11-22 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9430893B1 (en) 2014-08-06 2016-08-30 Cummins-Allison Corp. Systems, methods and devices for managing rejected coins during coin processing
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN106796655A (zh) 2014-09-12 2017-05-31 眼锁有限责任公司 用于引导用户在虹膜识别系统中的视线的方法和设备
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
SG10201810140QA (en) 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10395199B1 (en) 2014-10-17 2019-08-27 Jpmorgan Chase Bank, N.A. Method and system for ATM cash servicing and optimization
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US11966907B2 (en) 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US9438682B2 (en) * 2014-11-05 2016-09-06 Real Agent Guard-IP, LLC Personal monitoring using a remote timer
US10089812B1 (en) 2014-11-11 2018-10-02 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk
WO2016081609A1 (en) * 2014-11-19 2016-05-26 Eyelock Llc Model-based prediction of an optimal convenience metric for authorizing transactions
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
CN106716430A (zh) * 2014-12-05 2017-05-24 朱塞佩·法里纳 自定义指纹数字签名
WO2016094122A1 (en) 2014-12-12 2016-06-16 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
CN107438779B (zh) 2015-01-20 2019-12-13 眼锁有限责任公司 用于高质量可见光图像采集和红外iris图像采集的镜头系统
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US9509690B2 (en) 2015-03-12 2016-11-29 Eyelock Llc Methods and systems for managing network activity using biometrics
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US9875593B1 (en) 2015-08-07 2018-01-23 Cummins-Allison Corp. Systems, methods and devices for coin processing and coin recycling
CN105187448A (zh) * 2015-09-30 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种服务处理方法及服务设备
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
US10528939B2 (en) * 2015-10-16 2020-01-07 Bank Of American Corporation Telephone-based payments using tokens
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
EP3394594A4 (en) 2015-12-21 2019-08-14 Eyelock Llc REFLECTED OPTICAL CAMERA MODULE FOR THE RECOGNITION OF IRIS IN A COMPUTER DEVICE
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US20170228737A1 (en) * 2016-02-09 2017-08-10 American Express Travel Related Services Company, Inc. Systems and Methods for Payment using Biometric Information
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
CN105787399B (zh) * 2016-02-19 2019-02-01 金华市秸和环保技术咨询有限公司 一种计算机机箱
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US9560015B1 (en) * 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US10311300B2 (en) 2016-05-18 2019-06-04 Eyelock Llc Iris recognition systems and methods of using a statistical model of an iris for authentication
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
BR112018072903A2 (pt) 2016-06-03 2019-02-19 Visa International Service Association método, e, dispositivos de comunicação e conectado.
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
JP7025135B2 (ja) * 2016-06-24 2022-02-24 エヌエイチエヌ コーポレーション 簡易決済方法および簡易決済システム
SG11201808737YA (en) 2016-06-24 2018-11-29 Visa Int Service Ass Unique token authentication cryptogram
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10679449B2 (en) 2016-10-18 2020-06-09 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
US10181234B2 (en) 2016-10-18 2019-01-15 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
RU2667978C2 (ru) * 2017-01-09 2018-09-25 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система формирования электронной подписи, устойчивой к деструктивным воздействиям
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
CN107025559B (zh) 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
US10534969B2 (en) 2017-02-24 2020-01-14 Eyelock Llc Systems and methods for providing illumination for iris biometric acquisition
US10984420B2 (en) 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
WO2018217950A2 (en) * 2017-05-23 2018-11-29 Kopf Kenneth A Biometric secure transaction system
US11847651B2 (en) 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US10210685B2 (en) 2017-05-23 2019-02-19 Mastercard International Incorporated Voice biometric analysis systems and methods for verbal transactions conducted over a communications network
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CA3015802C (en) 2017-08-31 2021-06-22 Eyelock, Llc Systems and methods of biometric acquistion using positive optical distortion
RU2706898C2 (ru) * 2017-09-06 2019-11-21 Общество С Ограниченной Ответственностью "Яндекс" Способ (варианты) обработки данных транзакций для получения обезличенной информации о покупках, совершенных с использованием электронного платежного средства, и способ (варианты) установления соответствия между pos-терминалами и аппаратами контрольно-кассовой техники для него
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
RU2673982C1 (ru) * 2017-12-04 2018-12-03 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выполнения транзакций по доставке денежных средств при возникновении сбоев в канале связи устройства самообслуживания
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108235807B (zh) * 2018-01-15 2020-08-04 福建联迪商用设备有限公司 软件加密终端、支付终端、软件包加密及解密方法及系统
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US10740499B2 (en) 2018-03-12 2020-08-11 Nuvoton Technology Corporation Active shield portion serving as serial keypad
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11847650B2 (en) 2018-08-03 2023-12-19 International Business Machines Corporation Methods and systems for managing personal device security
CN109194624B (zh) * 2018-08-09 2021-03-26 顾宏超 工程机械设备的使用鉴权方法及其设备和存储介质
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
CN113015992B (zh) 2018-11-14 2023-02-17 维萨国际服务协会 多个令牌的云令牌预配
USD885568S1 (en) 2018-11-20 2020-05-26 Star Luminal LLC Intravenous tubing indicator for an antihypertensive medication
CA3066598A1 (en) 2019-01-04 2020-07-04 Cummins-Allison Corp. Coin pad for coin processing system
WO2020145964A1 (en) * 2019-01-09 2020-07-16 Hewlett-Packard Development Company, L.P. Secure transactions
CN109784811A (zh) * 2019-01-15 2019-05-21 长春市震撼科技有限公司 一种用于电子商务的商品销售系统
EP3596613B1 (en) * 2019-03-14 2022-05-04 Advanced New Technologies Co., Ltd. Methods and devices for acquiring and recording tracking information on blockchain
CN110071915B (zh) * 2019-04-10 2021-08-06 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及系统架构
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
RU2723448C1 (ru) * 2019-05-24 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ расчета кредитного рейтинга клиента
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
WO2020261545A1 (ja) * 2019-06-28 2020-12-30 楽天株式会社 認証システム、認証装置、認証方法、及びプログラム
US20210342846A1 (en) * 2020-04-29 2021-11-04 Fidelity Information Services, Llc Systems and methods for processing financial transactions using compromised accounts
US11886559B2 (en) 2020-08-31 2024-01-30 Harlock Creative Llc Biometric identification and control systems and methods for providing customizable security through authentication of biosignal representations of one or more user-specific and user-selected gesture-intentions
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57212851A (en) * 1981-06-25 1982-12-27 Nec Corp User admitting system
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPH0644284B2 (ja) * 1985-02-14 1994-06-08 三菱電機株式会社 指紋判別装置
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
DE3679819D1 (de) * 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
JPS633369A (ja) * 1986-06-23 1988-01-08 Hitachi Ltd 緊急連絡方式
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
CA2004457A1 (en) * 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
JP2557510B2 (ja) * 1988-12-29 1996-11-27 株式会社東芝 個人認証装置
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5095194A (en) * 1989-10-12 1992-03-10 Joseph Barbanell Holographic credit card with automatical authentication and verification
US5210797A (en) * 1989-10-30 1993-05-11 Kokusan Kinzoku Kogyo Kabushiki Kaisha Adaptive dictionary for a fingerprint recognizer
KR930005570B1 (ko) * 1989-11-13 1993-06-23 주식회사 금성사 홀로그램(hologram)을 이용한 지문인식장치
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置
US5265162A (en) * 1990-01-16 1993-11-23 George Bush Portable pin card
US5146102A (en) * 1990-02-22 1992-09-08 Kabushiki Kaisha Toshiba Fingerprint image input apparatus including a cylindrical lens
JPH03266186A (ja) * 1990-03-16 1991-11-27 Fujitsu Ltd 指紋照合装置
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5230025A (en) * 1990-08-31 1993-07-20 Digital Biometrics, Inc. Method and apparatus for capturing skin print images
JPH04147385A (ja) * 1990-10-11 1992-05-20 Matsushita Electric Ind Co Ltd 個人識別装置
KR930001001Y1 (ko) * 1990-11-17 1993-03-02 주식회사 금성사 지문 인식장치
JP2717887B2 (ja) * 1991-03-04 1998-02-25 オーテック電子株式会社 出入管理システム
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
JPH0562057A (ja) * 1991-09-03 1993-03-12 Oki Electric Ind Co Ltd 自動取引装置
US5222152A (en) * 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
US5335288A (en) * 1992-02-10 1994-08-02 Faulkner Keith W Apparatus and method for biometric identification
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
WO1994010659A1 (en) * 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5351303A (en) * 1993-02-25 1994-09-27 Willmore Michael R Infra-red imaging and pattern recognition system
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7584151B2 (en) * 2001-12-07 2009-09-01 American Express Travel Related Services Company, Inc. Electronic purchasing method and apparatus for performing the same
US8150769B2 (en) 2004-07-19 2012-04-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US7962415B2 (en) 2004-07-19 2011-06-14 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US7962419B2 (en) 2004-07-19 2011-06-14 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8150768B2 (en) 2004-07-19 2012-04-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US7729994B2 (en) * 2004-07-19 2010-06-01 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US9202032B2 (en) 2009-08-05 2015-12-01 Daon Holdings Limited Methods and systems for authenticating users
US9202028B2 (en) 2009-08-05 2015-12-01 Daon Holdings Limited Methods and systems for authenticating users
US9485251B2 (en) 2009-08-05 2016-11-01 Daon Holdings Limited Methods and systems for authenticating users
US9781107B2 (en) 2009-08-05 2017-10-03 Daon Holdings Limited Methods and systems for authenticating users
US10320782B2 (en) 2009-08-05 2019-06-11 Daon Holdings Limited Methods and systems for authenticating users
US20220005048A1 (en) * 2012-04-25 2022-01-06 Samton International Development Technology Co., Ltd. Real and virtual identity verification circuit, system thereof and electronic transaction method

Also Published As

Publication number Publication date
US5613012A (en) 1997-03-18
ATE254315T1 (de) 2003-11-15
PT912959E (pt) 2004-05-31
CN1191027A (zh) 1998-08-19
DE69630713D1 (de) 2003-12-18
WO1996036934A1 (en) 1996-11-21
BR9608580B1 (pt) 2009-01-13
AU5922696A (en) 1996-11-29
JP4097040B2 (ja) 2008-06-04
HK1069655A1 (en) 2005-05-27
EP0912959A1 (en) 1999-05-06
JP2010086552A (ja) 2010-04-15
EP0912959B1 (en) 2003-11-12
DE69630713T2 (de) 2004-12-02
ES2213774T3 (es) 2004-09-01
JPH11511882A (ja) 1999-10-12
EP0912959A4 (ja) 1999-05-06
JP2007293878A (ja) 2007-11-08
DK0912959T3 (da) 2004-03-15
CA2221321C (en) 2009-12-01
BR9608580A (pt) 1999-01-05
CN1542680A (zh) 2004-11-03
JP2006146945A (ja) 2006-06-08
JP2009087379A (ja) 2009-04-23
CN1152505C (zh) 2004-06-02
CA2221321A1 (en) 1996-11-21
MX9708871A (es) 1998-10-31
JP2010097620A (ja) 2010-04-30
RU2263348C2 (ru) 2005-10-27
US5838812A (en) 1998-11-17
CN1320491C (zh) 2007-06-06

Similar Documents

Publication Publication Date Title
JP4097040B2 (ja) 電子取引および電子送信の承認のためのトークンレス識別システム
US5805719A (en) Tokenless identification of individuals
US7152045B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7631193B1 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5870723A (en) Tokenless biometric transaction authorization method and system
US6985608B2 (en) Tokenless electronic transaction system
US7248719B2 (en) Tokenless electronic transaction system
US7319987B1 (en) Tokenless financial access system
US5764789A (en) Tokenless biometric ATM access system
US6154879A (en) Tokenless biometric ATM access system
US6269348B1 (en) Tokenless biometric electronic debit and credit transactions
WO1998009227A9 (en) Tokenless biometric transaction authorization method and system
WO1999031621A1 (en) Tokenless financial access system
WO1998004996A1 (en) Tokenless biometric transaction authorization system
AU750174B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
MXPA97008871A (en) Identification system without identity card or similar objects for the authorization of electronic transactions and transmissions electroni

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070927

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071031

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080304

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term