JPH11511882A - 電子取引および電子送信の承認のためのトークンレス識別システム - Google Patents

電子取引および電子送信の承認のためのトークンレス識別システム

Info

Publication number
JPH11511882A
JPH11511882A JP8535098A JP53509896A JPH11511882A JP H11511882 A JPH11511882 A JP H11511882A JP 8535098 A JP8535098 A JP 8535098A JP 53509896 A JP53509896 A JP 53509896A JP H11511882 A JPH11511882 A JP H11511882A
Authority
JP
Japan
Prior art keywords
biometric
bia
individual
dpc
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8535098A
Other languages
English (en)
Inventor
ホフマン,ネッド
エフ. ペア,デイビッド
エイ. リー,ジョナサン
Original Assignee
スマート タッチ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23758581&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH11511882(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by スマート タッチ,インコーポレイテッド filed Critical スマート タッチ,インコーポレイテッド
Publication of JPH11511882A publication Critical patent/JPH11511882A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/28Determining representative reference patterns, e.g. by averaging or distorting; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/772Determining representative reference patterns, e.g. averaging or distorting patterns; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 トランザクションおよび送信を承認するためのトークンレス識別システムおよび方法が開示される。本発明によるトークンレスシステムおよび方法は、主として、未知のユーザ本人から直接、収集された、指紋や声紋記録のようなユニークなバイオメトリックサンプルを、以前に得られ格納された同一タイプの認証済みバイオメトリックサンプルと相関的に比較することに基づいている。本発明は、その他の独立したコンピュータシステム間の完全な、または部分的な仲立ちとして作用するようにネットワーク化されうるし、あるいは、必要なすべての実行事項をおこなう単独のコンピュータシステムであってもよい。また、本発明は、識別が完了し、そのコンピュータシステムがアクセスされたことをユーザに認証し、示した後に、ユーザに返送されるプライベートコードの使用も考慮に入れている。さらに、本発明による識別システムおよび方法は、承認されたユーザが、アクセスの企ては強要されたものであることを機関に警告することを可能にする緊急通知手段をさらに備えている。

Description

【発明の詳細な説明】 電子取引および電子送信の承認のためのトークンレス識別システム 背景 今日の金融界ではトークンおよびクレジットカードの使用が広く普及している 。トークンは何らかの無生物であり、これを提示する個人に、権限をあたえるも のである。金融口座への遠隔アクセスはすべてトークンまたはプラスチックカー ドを用いて行われる。デビットカード(debit card)で食品雑貨を購入する場合 も、クレジットカードで消費財を購入する場合も、その取引の中心にあるのは、 個人と、個人がアクセスしている金融口座とを識別する役割を果たすクレジット カードまたは「スマートカード(smart card)」などのトークンによって可能と なる金銭の移動である。残念なことに、この便利なトークンベースの金銭移動シ ステムと組み合わせた現在の技術で得られたシステムは、盗みおよび詐欺が起こ りやすいシステムである。 ユーザ同一性の検証は、個人間で容易に再生できかつやりとりできるトークン にあるデータのみに基づいて行われ、そのような場合の安全性は、承認されたユ ーザおよびマーチャントがこの情報を所有物として維持する際の努力と運とをあ てにしなければならないものである。しかし、トークンは、その本質により、個 人とあまり強い関連があるわけではない。トークンの正当な所有者の識別はどう みても十分ではない。このことは、トークンの正当な所有者以外の個人がこれら のトークンを用いてマーチャントおよび他の消費財供給者に詐欺行為をはたらい ていることから容易に証明される。 このシステムがその性質上非常に無防備であるため、クレジット業界では多く の様々な地域で詐欺による損害が起こっているが、この損害は主に、紛失したカ ード、盗まれたカード、あるいは偽造カードによるものである。クレジッドカー ドは個人識別コード(personal identification code)(PIC)を使用しなけ れば使えないため、紛失カードが他人の手に渡った場合、カードを現金に換える ことができる。ジステムの詐欺の大部分がトークンを盗むことにより起こってい るため、偽造クレジットカードの使用が増加し続けている。クレジットカードは より高度な技術を持つ者によって偽造されており、カード保有者の有効な口座番 号を得て、この有効な番号を用いて偽造カードを作っている。偽造者は、磁気ス トリップを符号化し、偽造プラスチックカードに口座番号を打ち出す(emboss) 。このカードをマーチャントに提示すると、正当なカード保有者の口座に支払い が請求される。他の形態の損害は、マーチャントがカード保有者の口座番号を不 正に利用するという犯罪行為によって起こる損害である。さらに、承認されたカ ード保有者がトークンを用いて買い物をし、その後にトークンを紛失したあるい は盗まれたとして申請するというタイプの詐欺もある。すべてのタイプの詐欺に よる損害は年間9億5000万ドルを越えると推定される。 一般に、デビットカードは個人識別コード(PIC)とともに用いられる。デ ビットカードの偽造は、口座番号だけではなくPICも知る必要があり、それを 知って初めてカードを作ることができるため、クレジットカードの場合よりも困 難である。しかし、様々な戦略を用いて、不注意なカード保有者からPICを得 ており、この戦略には、ショッピングモールにあり、現金を分配するがPICを 記録するトロイの木馬のように危険な現金自動預け払い機(automated teller m achine)すなわちATMから、これもPICを記録するマーチャント用販売時点 情報管理(POS)デバイス、およびカード保有者がATMでPICを入力する のを双眼鏡で見る人といったものがある。その後に偽造したデビットカードを様 々なATM機で用いてその不運な口座が空になるまで使うのである。 この偽造詐欺のため、産業界では、過去10年間にわたって、クレジットカー ド取引システムの使用については根本的な変更はせずにトークンを変更した。こ の対処法は、顧客に自分のカードをアクティベートするように発行者に依頼して もらうといった主に管理上の変更であった。他の変更としては、ホログラム、写 真ID、または改良を加えた署名領域の追加がある。これらのタイプの変更は特 に、システムで個人の真の識別がなされていないために詐欺が容易であることを 示している。これらの変更を行えば、製造コストが年間20億ドルに倍増すると推 定される。 銀行業界は、近い将来、「スマートカード」と呼ばれるさらに高価なカードに 移行するであろうと予測している。スマートカードは、最初のホームコンピュー タのうちの幾つかのものが持っていた計算力と同等の計算力を含む。第1世代の スマートカードの現在のコスト見積は、流通コストを除いて約3.50ドルであ ると推定され、これは、プラスチックカードブランクの0.30ドルよりもかな り高い。 電子金融取引の普及に加えて、およびその普及に伴って、現在では、電子ファ クシミリ、電子メールメッセージおよび同様の電子通信が広く用いられている。 個人が適切に識別されないという金融取引に関する問題点と同様に、電子送信に 関しても個人が適切に識別されないという問題点がある。電子通信は、その簡便 さおよび速度ならびに従来の郵便よりも低いコストによって、似通った個人およ びビジネス間におけるえり抜きの通信方法となった。しかし、ファクシミリおよ び電子メール(または、「E−メール」もしくは「eメール」)などの非常に多 くの電子メッセージの場合、それを送ってもそれが真の宛先に届いているかどう か、または特定の個人が実際にその電子メッセージを送信もしくは受信したかど うかは分からない。さらに、電子メッセージを送信または受信した個人の識別名 (identify)を確かめる方法がない。 以上のことに鑑みて、詐欺が非常に起こりにくく、実用的で、ユーザが迅速に 電子取引および電子伝送を操作しかつ実行するのに効率的なコンピュータアクセ スシステムが長い間必要とされている。 個人が個人間で自由にやりとりできる何らかの物理的なものを所有しているか どうかを検証するのではなく、承認されたユーザに固有で身体的に個人的なもの であるバイオメトリクスと、個人識別コードとのみに基づいてユーザの個人識別 名を検証することができるコンピュータシステムも必要とされている。 特に、多数のまたは厄介なコードを覚える必要性を大幅に少なくするまたはな くし、アクセスリクエストを開始するために所有者の財産物(proprietary obje ct)を所有し、携帯し、提示する必要性をなくす金融取引システムが必要とされ ている。 さらに、ユーザが、多数の口座にアクセスし、ユーザに対して承認されたすべ てのサービスを獲得し、すべての金融口座における取引およびすべての金融口座 間の取引を行い、購入品の支払いを忘れずに行い、様々なサービスを受けること ができるようにするコンピュータシステムも要求されている。 さらに、このコンピュータシステムは、様々な電子取引デバイス、電子送信デ バイス、およびシステム構成を有する既存のネットワークと動作的に互換性があ るほど十分に柔軟で、手頃なものでなければならない。 最後に、電子メールメッセージおよび電子ファクシミリが安全に送信および受 信され、電子メッセージの内容が承認されていない個人に漏れないように保護さ れ、送り手または受け手の識別名を高い確実性で得ることができるようにする必 要がある。 発明の要旨 本発明は、送信権要求ステップの間に収集された個人のバイオメトリックサン プルおよび個人識別コードを、その個人について、登録ステップの間に収集され 、データ処理センターのある遠隔サイトに格納されたバイオメトリックスサンプ ルおよび個人識別コードと比較することによって個人の同一性を判定する、改善 された識別システムを提供することによって、これらの要求を満たす。本発明は 、入力されたバイオメトリックサンプルおよび個人識別コードを比較する手段を 備え、さまざまなデータバスおよびメモリモジュールを備えた、コンピュータネ ットワークホストシステムを備えている。また、本発明は、バイオメトリックス および個人識別コード入力装置と、いったん個人の同一性が判定された後、要求 されたトランザクションおよび送信をホストシステムにより実行する情報を提供 するためのデータ入力端末と、を備えている。また、本発明は、ホストシステム を、端末およびバイオメトリックス入力装置に接続する手段をも備えている。 コンピュータは、また、従来のデータ格納および変更と共に、さまざまなトラ ンザクションおよび送信を実行する手段も備えている。さらに、コンピュータは 、バイオメトリックス−PIC(「個人識別コード」)の比較の評価、およびト ランザクションまたは送信の何らかの実行について、識別評価またはステータス の判定を出力することができる。また、コンピュータシステムは、登録ステップ の間に個人により以前に選択された秘密コードをその個人に返送することによっ て、 そのコンピュータシステムがアクセスされたことを、現在、識別されている個人 に通知し、そのことを認証する。 好ましくは、このコンピュータシステムは、電子的盗聴および電子的侵入およ びウイルスから保護される。バイオメトリックサンプルおよび個人識別コードを 収集するためにこのコンピュータにより用いられる装置は、a)ハードウェア部 品およびソフトウェア部品を有し、バイオメトリックサンプルを収集する、少な くとも1つのバイオメトリック入力装置と、b)補助データを入力し、付加する 、バイオメトリック入力手段と機能的にその一部または全部が一体化された、少 なくとも1つの端末装置と、c)個人識別コードを入力する少なくとも1つのデ ータ入力装置であって、バイオメトリック入力装置または端末装置のいずれか1 つと一体化されている、データ入力装置と、d)バイオメトリック入力装置、デ ータ入力装置および端末を相互接続する手段と、を備えている。この端末装置は 、また、データおよび情報を表示する少なくとも1つの表示装置を備えている。 さらなるセキュリティを保証するために、このコンピュータシステムは、バイオ メトリック入力装置を固有のものとして識別し、バイオメトリック入力装置に接 続されている端末に関わる相手側の識別コードすなわちマーチャント識別コード を通して、相手側すなわちマーチャントを固有のものとして識別する。また、好 ましくは、このバイオメトリック入力装置は物理的および電子的改変から保護さ れており、この装置が物理的に侵害された場合には、その装置内の部品を物理的 および/または電子的に破壊し、および/または装置のメモリモジュールから重 要なデータを消去する手段が用いられる。 加えて、このバイオメトリック入力装置は、データ処理モジュールと、データ およびソフトウェアを格納する消去可能メモリモジュールおよび非消去可能メモ リモジュールと、バイオメトリックデータを入力するバイオメトリックスキャナ 装置と、データを入力するデータ入力装置と、ディジタル通信ポートと、を備え たハードウェア部品を備えている。 バイオメトリック入力装置、端末およびコンピュータネットワーク間で送られ た電子的データの完全性および秘匿性を保護するためには、このデータは暗号化 され、シールされるのが好ましい。 ホストコンピュータシステムは、また、その他の独立したコンピュータシステ ム、データベース、ファクシミリ機、およびその他のネットワークと、従来の手 段を介して接続されており、それらと通信することができる。 本発明の方法は、個人により提供された少なくとも1つのバイオメトリックサ ンプルと、やはりその個人により提供された個人識別コードとを検査することに より、トークンを全く用いず、自発的に個人を識別することを含む。登録ステッ プにおいて、個人は、システムに対して、認証されたバイオメトリックサンプル と、個人識別コードと、秘密コードとを登録することが求められる。その後、送 信権要求ステップにおいて、この個人のバイオメトリックスサンプルおよび個人 識別コードが収集され、登録ステップの間に登録されたものと比較される。個人 識別コードおよびバイオメトリックスサンプルが一致すると、その個人が肯定的 に識別される。現実のコンピュータシステムにアクセスされたことを識別された 個人に認証するために、登録ステップにおいて集められた個人の秘密コードは、 個人に返送される。 本発明の方法は、好ましくは、登録の間にバイオメトリックスサンプルを検査 し、以前に悪事を企てたとして指定されている個人、または実際に詐欺によりシ ステムに悪事を働いた個人から集められたバイオメトリックスサンプルと、その ようなバイオメトリックスサンプルとを比較する方法を含む。 好ましい実施の形態では、本発明は、緊急状況の存在、または承認されたユー ザが脅迫されていることを機関に通知する方法を含む。 また、ファクシミリまたは電子メールメッセージのような何らかの文書が、そ の文書を将来識別するためのアルゴリズムを用いて、固有のものとしてチェック サムされるのも好ましい。 本発明のさらに別の方法は、異なる複数の個人からのいくつかの類似していな いバイオメトリックスサンプルを、ある個人識別コードにより識別される電子バ スケットに格納し、個人のバイオメトリックスサンプルおよび個人識別コードを 検査することによって、その個人を迅速に識別することができる。 本発明のある実施の形態では、コンピュータシステムは、各個人が、遠隔デー タ処理センターにより選択された1グループの個人識別コード(「PIC」)か ら 自らのPICを選択することを可能にする。これは、いったん個人のバイオメト リックが収集されると、データ処理センターが、記憶するにふさわしい(condus tive to)いくつかのPICをランダムに選択する方法においておこなわれる。 その後、データ処理センターは、収集されたこれらのバイオメトリックと、PI Cバスケットまたはグループに既に存在しているバイオメトリックとの比較をお こなう。新規登録者のバイオメトリックが、これらのランダムに選択されたPI Cグループのいずれか1つに対して割り当てられ、以前に登録されたバイオメト リックと類似している場合には、そのPICは、新しい個人により使用されるデ ータベースにより拒絶され、別のそのようなバイオメトリック比較をおこなうた めに、代わりのPICが選択される。いったんデータ処理センターが、いくつか の類似したバイオメトリックスを混同することなく、いくつかのPICオプショ ンを発生した後、これらのPICは、新規登録者に提示され、個人は、そこから 1つのPICを選択することができる。 本発明のある実施の形態では、第1の個人からの少なくとも1つの以前に格納 された第1のバイオメトリックサンプルを、個人識別コードバスケットを用いて 迅速にサーチする方法において、個人識別コードバスケットが、上記個人識別コ ードバスケットにより識別される少なくとも1人の第2の個人からの少なくとも 1つのアルゴリズム的にユニークな第2のバイオメトリックサンプルを含みうる 、方法が提供される。この方法は、まず、格納ステップであって、a)第1の個 人による秘密コードの選択と、b)上記第1の個人による個人識別コードの選択 と、c)上記第1の個人からのバイオメトリックサンプルの入力と、d)上記第 1の個人により選択された個人識別コードにより識別された個人識別コードバス ケットの位置を特定することと、e)上記第1の個人から取られたバイオメトリ ックサンプルを、上記選択された個人識別コードバスケット内に以前に格納され たバイオメトリックサンプルのいずれかと比較することにより、上記第1の個人 により入力されたバイオメトリックサンプルが、少なくとも1人の第2の個人に より提供され、以前に格納された少なくとも1つのバイオメトリックサンプルと 比ベてアルゴリズム的にユニークであることを確かめることと、f)もし上記サ ンプルが、上記少なくとも1人の第2の個人からの上記少なくとも1つの以前に 格納 されたバイオメトリックサンプルと比べてアルゴリズム的にユニークであるのな ら、上記第1の個人からの入力されたバイオメトリックサンプルを選択された個 人識別コードバスケットに格納することと、を含む、格納ステップを含む。また 、送信権要求ステップであって、a)上記第1の個人により上記選択された個人 識別コードを入力することと、b)上記第1の個人によりバイオメトリックサン プルを入力することと、を含む、送信権要求ステップをも含む。さらには、比較 ステップであって、a)上記第1の個人により入力された上記個人識別コードに より識別される個人識別コードバスケットを検索することと、b)上記第1の個 人からの入力されたバイオメトリックサンプルを、上記入力された個人識別コー ドバスケットにおける上記少なくとも1人の第2の個人からの上記少なくとも1 つの格納されたバイオメトリックサンプルと比較することにより、識別成功また は識別失敗のいずれかの結果を生じることと、を含む、比較ステップをも含む。 また、a)コマンドが処理され実行されることによって、判定を生じる、実行ス テップと、b)上記識別結果または上記判定が外面化され表示される、出力ステ ップと、c)上記第1の個人の識別に成功するとただちに、上記秘密コードが上 記第1の個人へと提示される、提示ステップと、をも含む。 本発明のある実施の形態によれば、ホストシステムは、識別されている個人と 、アクセスされるべき別のコンピュータネットワークとの間に直列に位置づけら れることによって、インタフェースとして作用する。なお、この実施の形態にお いて、ユーザは、VISANETのような他の独立し安全の保証されたコンピュ ータシステムと動作的にインタラクティブである、本発明によるホストコンピュ ータシステムへと直接、アクセスリクエストを提出することは理解されたい。よ って、このコンピュータシステムは、それがサービスする安全の保証されたコン ピュータシステムそれぞれのすべての承認済みユーザについて認証されたバイオ メトリックデータサンプルを維持する。これらのデータは、承認済みユーザ各人 により相互参照される。よって、同一性の検証が終了した後、セキュリティシス テムは、ユーザに対して、ユーザがアクセスを承認されているシステムのリスト を提供し、ユーザに対して所望のネットワークを選択するようプロンプトする。 その後、リクエストされた実行ステップおよびトランザクションに関する情報は 、今日、マ ーチャントとクレジットカード会社との間でやりとりされている通信と似たタイ プの選択された独立コンピュータネットワークへと送出される。 第2の実施の形態では、ホストシステムは、また、例えば、金融アカウントか ら借り受けたり、そこへ貸し付けたりすることのような、その他の独立したコン ピュータシステムの機能を実行することもできる。このシステムでは、本発明の コンピュータシステムは、外部の独立したコンピュータネットワークを用いずに 、個人によりリクエストされた機能を実行する。 本発明によるさらに別の実施の形態によれば、ホストコンピュータシステムへ のアクセスをリクエストするサードパーティによりユーザが強要されているアク セスの企ての間に、予め指定された機関へと警告を発する手段が提供される。こ のような実施の形態では、承認されたユーザは、いくつかのコードをもつことに なる。これらのコードの大半は、コンピュータシステムにより標準的アクセスコ ードとして認識されることになるが、他のものは、緊急コードとして認識される ことになる。本発明のコンピュータシステムの比較手段は、承認されたユーザ1 人につき少なくとも1つのコードを受け入れ、認識するように構成されており、 ユーザにより入力されたコードが緊急コードと一致する時にはいつでも、緊急警 告手段を作動させるように構成される。同時に、ユーザについて承認済みの同一 性が判定されると、おそらくは制約されるように予め定められたアクセスレベル 、またおそらくはミスリーディングデータ(すなわち「偽の画面」)が表示され る結果となるアクセスレベルにおいて、リクエストされた安全の保証されたコン ピュータシステムへのアクセスがそのユーザに許される結果となる。これにより 、ユーザにより緊急通知が入力されたことを、強要者のサードパーティが知るの を防止できる。緊急コードは、ユーザの個人識別コードの一部として、あるいは それと同時に入力されるか、またはコンピュータシステムへのアクセス時に緊急 アカウントインデックスを選択することによって入力される。いずれの場合にせ よ、アクセスをリクエストするユーザの利益は、もしそのユーザが機関への通知 を企てていたことを強要者であるサードパーティが知ったのなら、危険にさらさ れることになる。 本発明は、いくつかの点で、明らかに従来技術よりもすぐれている。第1に、 ユーザにとって、特にユーザが金融アカウントにアクセスしようとしている時に は、本発明は、きわめて簡単で、効率がよい。なぜなら、人は、アカウントにア クセスするのに、トークンをもっていることも提示することも必要なくなるから である。本発明は、要求された何らかのトークンを携帯し、安全保護し、その在 処を突き止めることに関わるあらゆる不便をなくす。また、トークンは、特定の トークンに割り当てられた秘密コードを覚えていることをさらに要求する特定の コンピュータシステムに固有であることがよくあるので、本発明は、そのような トークンを一切排除し、ただ1つの個人識別コードを用いてすべての資産へのア クセスを実現することによって、消費者にますます要求されている記憶および義 務励行の量を大幅に減らすことができる。よって、一回限りのトークンレストラ ンザクションで、消費者は、銀行アカウントからの現金の引き出しから、契約条 項へと同意することを認めること、テレビジョンから直接、購入すること、さら には固定資産税の支払いに至るまで、ほとんどありとあらゆる商業的やりとりま たは電子的メッセージのやりとりを効率よく、かつ安全に実行することができる 。 このような電子トランザクションは、また、操作コストを大幅に削減すること によって、マーチャントおよび銀行が、大量の時間および出費を節約することを 可能にする。本発明のシステムは、消費者が自らのもつ金融アカウントのすべて に対して同時に直接、アクセスすることを可能にするように設計されているので 、金銭、小切手、商業書類その他を伴うトランザクションの必要性は大幅に低く なり、それにより、このようなトランザクション用の設備コストおよび収集・計 算に必要なスタッフを減らすことができる。また、クレジットカード、ATMカ ード、名刺などを発行し、再発行するための実質的な製造コストおよび配布コス トをなくすことができるので、マーチャント、銀行ひいては消費者にとってさら に経済的な節約が可能になる。 本発明は、ユーザの1つ以上のユニークなバイオメトリックス特徴の分析に基 づきユーザの同一性を判定することによって、非承認ユーザにアクセス権を賦与 する危険性を実質的に排除することができる。 また、本発明は、認証データを維持し、ユーザのリクエストしているアクセス からは操作的に分離されたシステムにおける一点で同一性検証操作を実行するこ とによって、詐欺に対する抵抗力をさらに強化し、それにより、ユーザが、認証 データのコピーを取ったり、検証プロセスを改変したりするのを防止することが できる。このようなシステムは、例えば、パーソナルコードのような認証情報が トークンに基づいて格納され、トークンから復元されうることになっており、か つ実際の同一性判定が、アクセスプロセス中にユーザと操作を通じてコンタクト を取っておこなわれる可能性のある、現存のトークンに基づくシステムよりも明 らかに優れている。 よって、本発明の目的は、システムアクセスリクエストを開始するに当たって 、ユーザが、例えばトークンのような物理的オブジェクトを所有し、提示する必 要がないようにするコンピュータアクセス識別システムを提供することにある。 本発明の別の目的は、所有物および所有情報の所有を検証するのではなく、ユ ーザの同一性を検証できるコンピュータアクセス識別システムを提供することに ある。 本発明のさらに別の目的は、ユーザにとって物理的に個人独特のものである1 つ以上のユニークな特性に基づいて、ユーザの同一性を検証することにある。 ユーザにより提供された所望のコンフィギュレーションに従って、コンピュー タシステム上でユーザのトランザクション能力を自動的に制約するコンピュータ アクセス識別システムもまた必要とされている。本発明の上記利点およびその他 の利点は、添付の図面と併せて、以下に述べる本発明の詳細な説明を読めば、さ らに明らかになるであろう。 図面の簡単な説明 図1は、本発明のシステムの図である。 図2は、データプロセシングセンター(DPC)およびその内部データベースお よび実行モジュールの図である。 図3は、小売POSターミナル、バイオメトリックス入力装置およびその構成要 素、およびそれらの間の相互接続の図である。 図4は、リクエストパケットを生成するための、バイオメトリックス入力装置お よびターミナルの動作のフローチャートである。 図5は、リクエストパケットおよびそれが包含する必須およびオプショナルデー タを描写した図である。 図6は、レスポンスパケットおよびそれが包含する必須およびオプショナルデー タを描写した図である。 図7は、バイオメトリックス入力デバイスにおける、データ暗号化およびシーリ ングプロセスを表すフローチャートである。 図8は、DPCにおけるデータ復号化およびカウンタパーティ識別プロセスを表 すフローチャートである。 図9は、DPCにおけるデータ暗号化およびシーリングプロセスを表すフローチ ャートである。 図10は、登録プロセス中の個人の登録を表すフローチャートである。 図11は、個人の識別および個人へプライベートコードを返すプロセスを示すフ ローチャートである。 図12は、DPCおよびある実行ステップで起こるプロセスの概略のフローチャ ートである。 図13は、DPCにおける緊急リクエストおよびレスポンスプロセスのフローチ ャートである。 図14は、DPCにおける小売トランザクション承認実行動作の全体のフローチ ャートである。 図15は、DPCにおける遠隔トランザクション承認実行動作の全体のフローチ ャートである。 図16は、DPCにおけるATMアカウントアクセス実行動作の全体のフローチ ャートである。 図17は、DPCにおける発行者バッチ改変実行動作の全体のフローチャートで ある。 図18は、DPCにおける安全なファックス入力および電子文書入力実行動作の 全体のフローチャートである。 図19は、DPCにおける安全なファックスデータおよび電子文書データ実行動 作の全体のフローチャートである。 図20Aは、電子署名リクエストパケットを描写した図である。 図20Bは、電子署名レスポンスパケットを描写した図である。 図20Cは、電子署名検証リクエストパケットを描写した図である。 図20Dは、電子署名検証リクエストパケットを描写した図である。 図21は、DPCにおける電子署名実行動作の全体のフローチャートである。 図22は、DPCにおける電子署名検証実行動作の全体のフローチャートである 。 発明の詳細な説明 このように、本発明の主な目的は、金融取引および金融以外の伝送を行うこと を目的とした、個人を識別するための、多くのユーザーに対応できる、トークン レス装置および方法を提供することである。消費者が、いかなるトークン、クレ ジットカード、バッジ、あるいは運転免許証を含む身分証明書を使用することな く、これらの取引を遂行することができる、ということが、本発明の本質である 。システムは、複数の銀行やクレジットアカウント(credit accounts)から、 クレジットカードによる購入やATMサービスのような金融取引を完了するのに 必要な速度で動作する。本システムは安全であるので、個人の記録およびバイオ メトリックス情報は、個人を識別し、取引を承認するコンピューターシステム内 においても、またコンピュータシステムとそのコンピューターシステムが通信す る遠隔地との間のデータ転送中においても、機密かつ安全なままである。さらに 、このシステムは、識別および承認における誤りが、システムの使用を阻害した り、扱いにくくしたりしてはいけないという点において、信頼性がある。個人の 識別には、バイオメトリックスの使用のみが想定されているので、システムには 、緊急の場合には、承認されたユーザーに対してでさえ、アクセスを削減したり 、当局(authorities)に通報したりする安全対策が講じられている。 ここで図を見ることにする。本発明の全体的な構成およびその構成要素が図1 に示されている。基本的に、データプロセシングセンター(DPC)1は、いく つかのタイプの内の1つであり得る、様々なタイプの通信手段3によって、様々 なターミナル2に接続されている。DPCはまた、独立したコンピュータネット ワーク4に接続され、これと通信する。DPCは、図2に示すように、いくつか のデータベースおよびソフトウェア実行モジュールを含む。発明の好適な実施形 態では、データベースは、安全保護のため、バックアップされるか「ミラーリン グ」されている。ファイアウォールマシン5はシステムの電子的侵入を防止する 役割を果たしているのに対し、ゲートウェイマシン6は全データベースの追加、 削除およびその他の改変を含む、ユーザーからのすべてのリクエストを実行する 役割を果たしている。ゲートウェイマシンはまた、MACMモジュール7、MD Mモジュール8、およびSNMモジュール9を用いたターミナルから届いたデー タを復号およびデパッケージ(de-packaging)する役割も果たす。PGLモジュ ール10およびIMLモジュール11は、適切な個人識別コードおよびバイオメ トリックスサンプルバスケットを見つけるために使用される。図3はターミナル およびバイオメトリックススキャナー13、キーパッドあるいはPINパッド1 4のようなデータ入力手段および表示パネル15を有するバイオメトリックス入 力デバイス12の一例を示している。バイオメトリックススキャナーは、指紋ス キャナー、音声認識、掌紋スキャナー、網膜スキャナー等のいずれでもあり得る が、指紋スキャナーを例として使用する。バイオメトリックス入力デバイスはさ らに、コンピューティングモジュール16、デバイスドライバ、および消去可能 および消去不可能メモリモジュールを備えている。バイオメトリックス入力デバ イスは、好適にはシリアルポート17を通してターミナルと通信する。ターミナ ル2は、従来のモデム18、リクエストパケット19およびレスポンスパケット 20を通し、ケーブルネットワーク、セルラー電話ネットワーク、電話ネットワ ーク、インターネット、ATMネットワーク、あるいはX.25のような、図1 の相互接続手段の1つを用いてDPC1と通信する。図4は、リクエストパケッ ト19およびバイオメトリックス入力デバイスソフトウェアによるその生成方法 を描写した図である。図5および図6は、オプショナルおよび必須のデータセグ メントを有するリクエストパケットおよびレスポンスパケットを描写した図であ る。さらに、パケットのどの部分が暗号化されており、どの部分がシールされて いるかも示されている。図7は、データの暗号化およびシーリングの全体的なプ ロセスのブロック図であり、メッセージ認証コードキー(MAC)21を用いた リクエストパケットシーリング前の、追加データ付加前の、データ暗号化用のD UKPTキーデータ20の使用を示している。図8および図9は、DPCでの復 号化および暗号化プロセスを示している。図12から19および21から22は 、DPCで続行される実行ステップの選択例のブロック図である。 図面、図、フローチャートの説明、およびハードウェア構成要素、ソフトウェ ア構成要素、実行モジュール、データベース、接続手段、それらの間で転送され たデータを含む本発明の説明、および本発明の方法の説明を、以下で詳細に行う 。 バイオメトリック入力装置(BIA) BIAは、個人の識別に使用するためのバイオメトリック入力を収集、コード 化および暗号化することをそのジョブとするハードウェアおよびソフトウェアの 組み合わせである。BIAのすべてのアクションは、ターミナルと呼ばれる外部 の制御エンティティ(controlling entity)によって指令され、これはBIAの シリアルライン上でコマンドを発行し、結果を受け取る。 BIAのハードウェアには4つの基本バージョン、すなわち、標準、ワイヤレ ス、一体型電話/ケーブルテレビ(すなわち「CATV」)/ファックス、およ びATMがある。BIAハードウェアの各変形体は、市場の特定のニーズに対処 し、構成に相違があるため、各変形体のセキュリティのレベルは異なる。 BIAソフトウェアには7つの基本バージョン、すなわち、パーソナルコンピ ュータ(すなわち「PC」)、小売、ATM、登録、インターナル(internal) ,発行者,および集積型リモート(integrated remote)がある。各ソフトウェ アをロードすると、異なった、特定の用途のためのコマンドのセットが提供され る。例えば、登録ソフトウェアをロードすると、小売トランザクションのメッセ ージを形成するリクエストは受け付けられない。同様に、小売ソフトウェアのコ マンドセットは個人の登録メッセージを送ることはできない。別のセキュリティ 層を提供するために、DPCは各BIAにどのソフトウェアパッケージがロード されているかを知っており、BIAによる、通常送ることのできないメッセージ を送ろうとする試みはいかなるものであれ拒絶され、重大なセキュリティ違反と して扱われる。 BIAの外付けインターフェースは厳しく限定されているため、BIAの構成 により、そのコンテンツを不正改変することは極度に困難になる。さらに各BI Aは、DPCしか知らない固有の暗号化コードを持っており、各BIAはそれに 指定された機能に限定された動作しか行えないようになっている。各バイオメト リック入力手段は、DPCに予め登録されたハードウェア識別コードを有してお り、このためバイオメトリック入力手段は、そのバイオメトリック入力デバイス からの後続する各転送において、DPCにとって一意に識別できるものとなる。 ターミナルのレンジは、パーソナルコンピュータ上で動作するソフトウェアア プリケーションから、小売POSのような特定の用途に開発された専用ハードウ ェア/ソフトウェアシステムにまで至る。特定のモデルにかかわらず、暗号化さ れていないバイオメトリック情報を漏らすBIAはない。表示手段のないBIA モデル(例えばLCD、LEDあるいはクォーツスクリーン)は、表示用ターミ ナルに、選択された情報(例えば個人プライベートコード)を明らかにしなけれ ばならず、その結果、それらの特定のターミナル−BIAの組み合わせは、安全 性が劣ると考えられている。 当面のタスクにより、BIAモデルは、部分的にあるいは完全にターミナルと 一体化される。部分的に一体化されているデバイスは、ターミナルと物理的に離 れており、それらはワイヤレスおよび標準小売POSのBIAを含む。完全に一 体化されたデバイスは、例えばATMや電話のようなターミナル自体に物理的に 包含されている。BIAは、いかなる外部のソースにであれ、秘密の暗号化コー ドを明らかにすることはない。 BIAモデル 具体的なBIAハードウェアモデルは、異なる構成を有する。以下にそれらを 簡単に紹介する。 BIA 標準モデルは、演算モジュール(すなわち、マルチチップモジュール)、バイ オメトリックスキャナ(すなわち、単一の指紋スキャナ)、表示手段(すなわち 、LCDスクリーン)、通信ポート(すなわち、シリアルポート)、不正改変不 可能 なケースの中に包まれたデータエントリ手段(すなわち、マニュアルデータエン トリキーボードまたはPICパッド)、および電子検出手段(すなわち、RFシ ールド)を有する。 BIA/ワイヤレス 標準モデルであって、シリアルラインが、外部アンテナを用いる広スペクトル (spread-spectrum)ワイヤレス通信モジュールに置き換わった標準モデル。レ ストランPOS(point of sale)において用いられる。 BIA/ATM マルチチップモジュールと共に、ヘビーデューティスキャナおよびシリアルポ ートを有する。LDCがターミナルの一部であってBIA手段の一部ではないと いう事実は、セキュリティを低下させる。なぜなら、LCDは、秘密コードをタ ーミナルへ知らせなければいけないから。ATMにおいて用いられる。 BIA/Catv ライトデューティスキャナを有する。それ以外はATMと同様である。電話、 CATVリモート、およびファクスマシンにおいて用いられる。LCDおよびP ICパッドがターミナルの一部であってBIAの一部ではないために、さらに市 場の低コスト性(low-cost nature)のために、最もセキュリティが弱い。 BIAコマンドセットメッセージ それぞれのBIAソフトウェアコマンドセットは、動作の異なるセットを提供 する。以下にそれらを簡単に紹介する。 BIA/ATM アカウントアクセス(Account Access) BIA/Catv 遠隔取引承認(Remote Transaction Authorization) BIA/ファクス 安全ファクス提出(Secure Fax Submit) 安全ファクスデータ(Secure Fax Data) 安全ファクス追跡(Secure Fax Tracking) 安全ファクス取り出し(Secure Fax Retrieve) 安全ファクス拒否(Secure Fax Reject) 安全ファクスアーカイブ(Secure Fax Archive) 安全ファクス契約受諾(Secure Fax Contact Accept) 安全なファクス契約拒否(Secure Fax Contact Reject) 電子ドキュメントアーカイブ取り出し(Electronic Document Archive Re trieve) BIA/内部 個人の識別(Individual Identification) BIA/発行者 発行者バッチ(Issure Batch) BIA/PC 電子ドキュメント提出(Electronic Document Submit) 電子ドキュメントデータ(Electronic Document Data) 電子ドキュメント追跡(Electronic Document Tracking) 電子ドキュメント取り出し(Electronic Document Retrieve) 電子ドキュメント拒否(Electronic Document Reject) 電子ドキュメントアーカイブ(Electronic Document Archive) 電子ドキュメントアーカイブ取り出し(Electronic Document Archive Re trieve) 電子署名サブミッション(Electronic Signature Submission) 電子署名チェック(Electronic Signature Check) 遠隔取引承認(Remote Transaction Authorization) ネットワーククレデンシャル(Network Credential) 保護された接続(Secured Connection) BIA/登録 個人の識別(Individual Identification) バイオメトリック登録(Biometric Registration) BIA/小売 取引承認(Transaction Authorization) IAハードウェア:標準モデル 標準BIAハードウェアは、固い不正改変不可能なケースの中に包まれた単一 のプリントスキャナ、LCDスクリーン、シリアルポート、およびPICパッド と組み合わされたマルチチップモジュールである。固い不正改変不可能なケース は、コンテンツのためのRFシールドを提供するとともに、侵入する企てを明白 にさせる。 次のコンポーネンツは、BIAマルチチップモジュール(当該分野において公 知な、いくつかのプロセッサを一つの物理シェルに閉じ込めるためのプロセス) と呼ばれるマルチチップモジュールに合併されている。マルチチップモジュール は、デバイス間の通信経路を簡単な傍受から防護するように構築されている。 ・シリアルプロセッサ ・PICパッドプロセッサ ・LCDスクリーンプロセッサ ・CCDスキャナA/Dプロセッサ ・フラッシュおよびマスクROMの両方を含む高速DSPプロセッサ ・汎用マイクロプロセッサ ・標準RAM ・EEPROM 次のソフトウエアパッケージおよびデータは、マスクROMに記憶されている 。マスクROMは、読み出し専用メモリの他のタイプよりも安価であるが、しか しリバースエンジニアされやすく、そして電子的に消去することができない。そ のようなものとして、ここでは重要でない一般に利用可能なコードを並べるにと どめる。(マスクROMは当該分野において公知である)。 ・MAC計算ライブラリ ・DUKPT鍵管理ライブラリ ・DES(CBSともに)暗号化ライブラリ ・Base-64(8ビットから印刷可能なASCIIへの)コンバータライブラリ ・公開鍵暗号化ライブラリ ・埋込みオペレーティングシステム ・シリアルラインデバイスドライバ ・LCDデバイスドライバ ・PICパッドデバイスドライバ ・スキャナデバイスドライバ ・ユニークハードウエア識別(identification)コード ・マルチ−言語プロファイル 次の標準データおよびソフトウエアパッケージはフラッシュROMにおいて記 憶される。フラッシュROMは、より高価であるが、リバースエンジニアするこ とがさらにより困難であり、そして最も重要なことだが、電子的に消去可能であ る。より重要な情報の全てはここに記憶される。フラッシュROMは、BIAを 複製することの困難さを増加させる試みで用いられる。(フラッシュROMは、 当該分野において公知である)。 ・ユニークDUKPT未来鍵(future key)テーブル ・ユニーク112−ビットMAC鍵 ・DSPバイオメトリック品質(biometric quality)決定アルゴリズム ・DSPバイオメトリックコード化(encoding)アルゴリズム ・乱数発生アルゴリズム ・コマンドファンクションテーブル BIAからメッセージが送られる毎にインクリメントされるメッセージシーケ ンス番号は、EEPROMにおいて記憶される。EEPROMは、何回も消去さ れてもよいが、しかし非揮発性である−そのコンテンツは、電源の遮断を越えて 有効のままである。(EEPROMは、当該分野において公知である)。 次のデータはRAMにおいて記憶されている。RAMは、性質上一時的であり 、電源が失われた場合は、いつでも失われる。 ・コード化されたバイオメトリックレジスタ(Encoded Biometric Registe r) ・PICレジスタ(PIC Register) ・アカウントインデックスコードレジスタ(Acount Index Code Register ) ・タイトルインデックスコードレジスタ(Title Index Code Register) ・アマウントレジスタ(Amount Register) ・ドキュメント名レジスタ(Document Name Register) ・PIC−ブロック鍵(PIC-Block Key) ・メッセージ鍵(Message Key) ・レスポンス鍵(Response Key) ・共有セッション鍵(Shared Session Key) ・秘密セッション鍵(Private Session Key) ・8汎用レジスタ(8 General Registers) ・スタックおよびヒープ空間(stack and heap space) それぞれのマルチチップモジュールは、フラッシュROMの初期化に続いて不 可逆にセットされる「一度の書き込み(write-once)」メモリロケーションを含 む。フラッシュROMへソフトウエアをダウンロードする試みが行われた場合に はいつでも、このメモリロケーションはチェックされる。もし、それがすでにセ ットされていたならば、その後、BIAはロードすることを拒否する。この方法 で、重要なソフトウエアおよびデータ鍵は、製造時に一度だけ、デバイスにダウ ンロードされうる。 次の関連するハードウエアコンポーネンツは、標準BIAハードウエアモジュ ールを備える。 ・BIAマルチチップモジュール(BIA Multichip module) ・CCDシングル−プリントスキャナ(CCD single-print scanner) ・容量検出板(capacitance detector plate)(当該分野において公知) ・照明されたPICキーパッド(lighted PIC keypad) ・2−ライン40−カラムLCDスクリーン(2-line 40-column LCD scree n) ・RFシールド(RF shielding) ・不正改変不可能なケース(tamper-resistant case) ・シリアルコネクション(57.6kbまで)(serial connection) ・ブリーチ検出ハードウエア(breech detection hardware)(当該分野にお いて公知) ・マルチチップモジュールに取り付けられた、選択可能なテルミットチャージ (thermite charge)(当該分野において公知) これらの値を計算するために用いられる、全ての一時記憶手段および内部ハー ドウエアおよびソフトウエアは、保護される。このことは、それらが、それらの 現在の値、または機能に関するそれらの意味を決定するいかなる試みにも耐える 。この特徴は、この発明のセキュリティにとって本質的てある。BIAの「傍受 」や、そして特に、不正手段のためのバイオメトリック−PICブロックの収集 が可能な限り困難にされることが、まさに重要だからである。 マルチチップモジュールとコンポーネンツとは、実際には、露出した配線が存 在することなく、物理的に接続されている。 BIAの電子コンポーネンツを防護しているエンクロージャーは、製造中に溶 接されて蓋をされる。それは、ケースへの重大なダメージなしでは、いかなる状 況下でも開けられ得ない。エンクロージャーのいかなる開封(またはダメージ) を 検出した際には、BIAは、フラッシュROMにある、いかなる全ての鍵につい て緊急電子的ゼロ(emergency electronic zero)を実行し、その次に、ソフト ウエアライブラリの全てついて実行する。特定のブリーチ(breech)検出メソッ ドは、極秘かつ独占(Proprietary)を維持される。 コンテンツを防護することに加えて、ケースは、RF信号検出器から、内部動 作をシールドする。 BIAの超安全な(supersecure)バージョンが存在し、それによってブリー チ(breech)検出メソッドは、検出メソッドそれ自体だけでなくマルチチップモ ジュールをも物理的に破壊する機構に接続されている。 BIAハードウエア:ワイヤレスモデル BIAハードウエアのワイヤレスバージョンは、それが、外部シリアルポート の代わりに、外部アンテナを用いた広スペクトルワイヤレス通信モジュールをエ クスポートすることを除いて、構造上標準モデルと同じである。 このバージョンは、レストランにおいて用いられるように設計されている。レ ストランでは、顧客の都合に合わせて、取引が承認される。 次の記述において、標準セットに追加されるアイテムは、+文字によって表記 される。一方、標準セットから除去されるアイテムは、−文字によって表記され る。 マルチチップモジュール: ・ドキュメント名レジスタ(Document Name Register) ・共有セッション鍵(Shared Session Key) ・秘密セッション鍵(Private Session Key) ・メッセージ鍵(Message Key) コンポーネンツ: ・シリアルポート(Serial port) ・外部アンテナ(External antenna) ・広スペクトルワイヤレスシリアルモジュール(当該分野において公知) BIAハードウエア:ATM(自動テラーマシン)モデル BIAハードウエアのATMバージョンは、ヘビーデューティシングル−プリ ントスキャナ(heavy-duty single-print scanner)とシリアルポートとに結合 されたマルチチップモジュールである。コンポーネンツは、不正改変不可能なケ ースの中に包まれる。不正改変不可能なケースは、コンテンツのためのRFシー ルドを提供するとともに、侵入する企てを明白にさせる。 このバージョンは、ATMの位置において改装されるように設計される。その ようなものとして、スキャナパッドは、ヘビーデューティセンサパッドであり、 全体の構造は、ATMそれ自体において存在するスクリーンおよびキーパッドを 利用する。 次の記述において、標準セットに追加されるアイテムは、+文字によって表記 される。一方、標準セットから除去されるアイテムは、−文字によって表記され る。 マルチチップモジュール: ・アマウントレジスタ(Amount Register) ・ドキュメント名レジスタ(Document Name Register) ・共有セッション鍵(Shared Session Key) ・秘密セッション鍵(Private Session Key) ・メッセージ鍵コンポーネンツ:(Massage Key Components:) ・照明されたPICキーパッド(lighted PIC keypad) ・2−ライン40−カラムLCDスクリーン(2-line 40-column LCD scree n) ATMはLCDスクリーンまたはPICキーパッドを有さないので、実は、マ スクROMにおいてそれらのデバイスドライバが必要ないことに注意されたい。 BIAハードウエア:電話/CATVモデル BIAハードウエアの電話/CATVバージョンは、シングル−プリントスキ ャナ (single-print scanner)とシリアルポートとに結合されたマルチチップモジュ ールである。モジュールは、物理的にスキャナに取り付けられており、全体は、 干渉を行うのをより困難にするために、プラスチックの中に包まれている。かな りの量のRFシールドがコンポーネンツのために提供される。 このバージョンは、電話機、テレビジョンリモートコントロールおよびファク スマシンと一体化されるように設計される。結果として、それは、存在するキー パッド、LCDまたはテレビジョンスクリーンを利用して、値をエンターまたは 表示する。また、それはホストターミナルの通信機能を使う。例えば、ファクス マシンはビルトインファクスモデムを用い、テレビジョンリモートは、CATV ケーブルネットワークを用いる。 このハードウエアモデルは、(他のモデルと比較して)比較的安全性が低い。 それらのデバイスが、可能な限りコストがかからず、軽重量であり、存在する低 コストデバイスと容易に一体化できるように意図されるからである。 次の記述において、標準セットに追加されるアイテムは、+文字によって表記 される。一方、標準セットから除去されるアイテムは、−文字によって表記され る。 マルチチップモジュール: ・ドキュメント名レジスタ(Document Name Register) ・共有セッション鍵(Shared Session Key) ・秘密セッション鍵(Private Session Key) ・メッセージ鍵(Message Key) コンポーネンツ: ・照明されたPICキーパッド(lighted PIC keypad) ・2−ライン40−カラムLCDスクリーン(2-line 40-column LCD scree n) BIAソフトウエア BIAソフトウエアコマンドインターフェイス BIAへの外部インターフェイスは、標準モデムによく似ている。外部シリア ルラインを用いて、コマンドが制御ターミナルからBIAに送られる。コマンド が完了した場合、レスポンスコードがBIAからターミナルへ送られる。 それぞれのBIAソフトウエアロード(software load)は、動作の異なるセ ットをサポートする。例えば、小売ロード(retail load)は、取引承認だけを サポートし、一方、登録ロード(registration load)は、個人の識別(identif ication)およびバイオメトリック登録をサポートする。 全てのBIAデータフィールドは、プリント可能なASCIIの形態であり、 fs制御文字で分離されたフィールド、および復帰改行(newlines)によって分離 されたレコードとを有する。暗号化されたフィールドは、base-64変換ライブラ リを用いて64−ビットASCIIに変換されたバイナリである(これらは当該分 野において公知である)。 いくらかのコマンドは、いくらかの構成において利用できない。例えば、AT MBIAは、「Get PIC」できない。なぜなら、PICパッドが取り付けら れていないから。そのかわり、ATMBIAは、「Set PIC」コマンドをサ ポートする。 レスポンスコード: 時間切れ: コマンドに割り当てられた時間が満了した。その効果に対するメッセージが、 LCDスクリーンが利用可能ならば、それ上に表示される。所定のコマンドに対 して時間が満了した場合、BIAは、キャンセルボタンが押されたかのように動 作する。 キャンセルされた: キャンセルボタンが押され、そして全動作がキャンセルされた。これは、集め られた全ての情報を取り除くという副効果を有する。その効果に対するメッセー ジが、LCDスクリーンが利用可能ならば、それ上に表示される。 Ok: コマンドが成功した。 その他: それぞれのコマンドが、それに対してのみ有効な、特定の他のレスポンスコー ドを有してもよい。これらのレスポンスコードは一般に、コードに付随するテキ ストを有してもよい。テキストは、LCDスクリーンが利用可能ならば、それ上 に表示される。 メッセージ: これは、コマンドが進行中であることを示し、しかしBIAがターミナルに中 間結果のメッセージを送りたいことを示す。この結果は、また、LCDスクリー ンが利用可能ならば、それ上に表示される。この機能は、ステータスメッセージ だけでなくプロンプトのためにも用いられる。 コマンド 以下のコマンドの引数(argument)リストにおいて、〈〉の文字で個々の引数 を囲み、[]の文字でオプショナルな引数を囲み、|の文字は、ある引数が示され た選択肢のうちの1つからなり得ることを示す。 Set language〈言語名〉 このコマンドは、ユーザ入力を促す(prompt)ための、BIA内で符号化され る複数の異なる言語のうち1つを選択する。 Get Biometric〈時間〉[1次|2次] このコマンドは、BIAに、そのスキャナを作動させて、個人からバイオメト リック入力を得て、符号化バイオメトリックレジスタに格納することを要求する 。 まず、「点灯したパネル上に指をおいて下さい」のメッセージがLCDパネル 上に表示され、ターミナルに返される。スキャナパッドが照明されて、個人がそ のバイオメトリックをエンターするように促す。 〈時間〉値がゼロであることは、バイオメトリックスキャン入力に時間制限が ないことを意味する。 スキャニングモードにおいて、指紋スキャンがとられ、紋品質アルゴリズム(p rint quality algorithm)によって予備分析がなされる。スキャンが十分よくな い場合は、BIAは〈時間〉秒が経過するまで新しいスキャンをとり続ける。時 間が経過して紋のスナップショットがとられて分析されると、メッセージがLC Dスクリーンに掲示されて、紋品質ソフトウェアによって検知された問題に基づ きターミナルに送られる。適切な品質の紋が得られない場合は、BIAは時間が 過ぎたことを示すエラーコードを返し、その旨のメッセージをLCD上に表示す る。 紋品質アルゴリズムが紋スキャンの品質を是認(affirm)すると、紋の詳細(min utiae)が紋符号化アルゴリズムによって抽出される。識別に十分な量を保持する ように注意しながら、詳細の部分集合のみをランダムに選択する。次に詳細をラ ンダムに並べ、符号化バイオメトリックレジスタに入れる。すると、BIAは成 功結果コードでもって応答する。 もし[1次|2次]が指定されていれば(バイオメトリック登録コマンドセッ トにおいてのみ利用可能)詳細セットの小さな部分集合だけでなくその全体が選 択される。同様に、1次/2次バイオメトリック選択は、符号化されたバイオメ トリックを適切なレジスタに入れることになる。 動作が成功するか否かに関わらず、スキャニングが終わるとともに、スキャニ ングが進行中であることを示すライトが消灯される。 同じバイオメトリック入力が異なる符号結果(encoding)を生みだすことによ り、手に入れた(capture)BIAの暗号化コードを発見しようとする者の作業 を複雑にすることが非常に重要である。これは、ランダムな部分集合を選択し、 符号化バイオメトリックをランダムに並べることにより、達成される。 Get PIC〈時間〉 このコマンドは、BIAがキーパッドからの読み取りを行うことによってPI Cレジスタを埋めることを要求する。 まず、「あなたのPICを入力してから〈エンター〉を押して下さい」のメッ セージがLCDディスプレイ上に表示されてターミナルに送られ、適切なキーパ ッドライトが点灯され、次にキーパッドスキャニングが開始される。 〈時間〉秒数が切れたときか、個人が〈エンター〉キーを押したときに、スキ ャニングが終了する。 PICの個々の数字はLCD上に表示されす、個々がタイプする各数字に対し て星印「*」が現れることにより個人にフィードバックを行う。「訂正」キーが 押されたとき、最後にエンターされた数字が消去され、個人が入力ミスを直すこ とを可能にする。 PIC入力が終了すると、キーパッドライトが消灯する。 成功すれば、コマンドはOKを返す。 Get Account Index Code〈時間〉 まず、「ではあなたのアカウントインデックスコードを入力してから〈エンタ ー〉を押して下さい」のメッセージがLCD上に表示されてターミナルに送られ る。これにより、個人は自分のアカウントインデックスコードをエンターするよ うに促される。各キーが押されたとき、その値がLCDパネル上に現れる。訂正 ボタンをおすことによって値のうち1つを消去することかできる。「エンター」 ボタンが押されると、アカウントインデックスコードレジスタがセットされる。 入力中、適切なキーパッドのキーが点灯され、入力が完結したとき、キーパッ ドのライトが消灯される。 成功すれば、コマンドはOKを返す。 Get Title Index Code〈時間〉 まず、「あなたのタイトルインデックスコードを入力してから〈エンター〉を 押して下さい」のメッセージがLCD上に表示されてターミナルに送られる。こ れにより、個人は自分のタイトルインデックスコードをエンターするように促さ れる。各キーが押されたとき、その値がLCDパネル上に現れる。訂正ボタンを おすことによって値のうち1つを消去することができる。「エンター」ボタンが 押されると、タイトルインデックスコードレジスタがセットされる。 入力中、適切なキーパッドのキーが点灯され、入力が完結したとき、キーパッ ドのライトが消灯される。 成功すれば、コマンドはOKを返す。 Validate Amount〈金額〉〈時間〉 Validate Amountコマンドは、「金額〈金額〉OK?」のメッセージをターミ ナルに送り、これをLCDスクリーン上に表示する。もし個人が「はい」(また はエンター)ボタンを押すことにより金額を確認すれば、金額レジスタが〈金額 〉にセットされる。〈金額〉値は、制御文字やスペースなどの無い、有効な数字 でなればならない。プロンプトを出している間、はい、いいえ、およびキャンセ ルボタンが点灯される。プロンプトが完了すると、全てのライトが消灯される。 もし個人が「いいえ」をエンターすると、トランザクションはキャンセルされ る。 Enter Amount〈時間〉 Enter Amountコマンドは、「金額を入力して下さい」のメッセージをターミナ ルに送り、これをLCDスクリーン上にも表示する。個人は次にドル金額を自分 でエンターしなければならない。エンターされた各文字は、LCDスクリーン上 に表示される。全ての適切なボタンが点灯される。エンターボタンが押されると 、金額レジスタがキーボード上でエンターされた値にセットされる。入力が完了 すると、全てのライトが消灯される。 Validate文書〈名称〉〈時間〉 Validate Documentコマンドは、「文書〈名称〉OK?」のメッセージをター ミナルに送り、これをLCDスクリーン上にも表示する。もし個人が「はい」( またはエンター)ボタンを押すことにより文書を確認すれば、文書名レジスタが 〈名称〉にセットされる。〈名称〉値は、制御文字や前後のスペースなどの無い 、印刷可能なASCII文字でなればならない。プロンプトを出している間、はい、 いいえ、およびキャンセルボタンが点灯される。プロンプトが完了すると、全て のライトが消灯される。 もし個人が「いいえ」をエンターすると、トランザクションはキャンセルされ る。 Assign Register〈レジスタ〉〈テキスト〉 assign registerコマンドは、指定された一般〈レジスタ〉を値〈テキスト〉 を有するようにセットする。これは、マーチャントコード、製品情報などの情報 をセットするために用いられる。 Get Message Key Get Message Keyコマンドは、BIAに、制御装置がメッセージに追加したい 任意のメッセージ本体を暗号化するために制御ハードウェアが使用する、56ビ ットランダム鍵を生成させる。生成された鍵は、16進数フォーマット(当該分 野では公知)でBIAに返される。メッセージ鍵が次にバイオメトリック−PI Cブロックに追加される。 Form Message〈タイプ識別|トランザクション|アカウントアクセス...〉 Form Messageコマンドは、BIAに、集めた全ての情報を含むメッセージを出 力するように命令する。また、その特定のメッセージ〈タイプ〉に適切な全ての レジスタがセットされたことを確実にするためチェックする。もし全てのレジス タがセットされていなければ、BIAはエラーを返す。特定のコマンドセットソ フトウェアが、そのBIAモデルによってどのメッセージが形成され得るかを決 定し、その他は全て拒否される。 各メッセージは、BIAの固有のハードウェア識別コードからなる送信コード および、インクリメントするシーケンス番号を含んでいる。送信コードは、送っ ているBIAをDPCが識別し、再入力攻撃(resubmission attack)を検知する ことを可能にする。 BIAは、DUKPT鍵管理システムを用いて、将来鍵テーブルからバイオメ トリック−PICブロック暗号化56ビットDES鍵を選択する。この鍵は次に 、暗号化ブロックチェイニング(CBC)(cipher block chaining)を用いてバ イオメトリック−PICブロックを暗号化するために使用される。また、レスポ ンスDES鍵もランダムに生成され、レスポンスの中で暗号化される必要のある 部分を暗号化するためにDPCによって使用される。 注:レスポンス鍵をバイオメトリック−PICブロック鍵は、非常に重要であ る。なぜなら、各暗号化鍵はその責任範囲でのみ使用されなければならないから である。このようにすれば、もし何者かが秘密コードを符号化している鍵を破ろ うとしても、バイオメトリック−PICの露呈には至らない。 BIA−PICブロックの構成フィールド: ・300バイト承認バイオメトリック ・4−12桁PIC ・56ビットレスポンス鍵 ・[オプショナルな56ビットメッセージ鍵] メッセージ鍵は、制御ターミナルがこのメッセージに対するメッセージ鍵を要求 した場合にのみ存在することに注意せよ。メッセージ鍵を用いてトランザクショ ン承認リクエストに添付されたメッセージ本体の暗号化は、制御ターミナルに委 ねられる。 全ての暗号化が完了すると、BIAは、メッセージ承認コード(MAC)によ って終了かつ保護される、適切なリクエストメッセージ(例えばトランザクショ ン承認リクエストメッセージなど)の本体を出力する。 MACフィールドは、BIAのシークレット112ビットDESMAC鍵を用 いて計算され、1番目から最後までの全てのメッセージフィールドをカバーする 。MACは、制御ターミナルが平文フィールドを検査(inspect)することを可能 にしながら、メッセージ内に、効果的にメッセージを密封することを変更するも のは何もなかったことを、DPCに対して保証する。 Form Messageコマンドが実行されると、BIAは、「DPC中央と通話してい ます」のメッセージをターミナルに送り、LCDスクリーンにもこれを表示し、 作業がリクエストに対して進行中であることを示す。 コマンドが完了すると、コマンドは、形成されたメッセージ全体を返すととも にOKを返す。 Show Response〈暗号化レスポンス〉〈時間〉 Show Responseコマンドは、BIAに、その現在のレスポンス鍵を用いてシス テムから秘密コードを復号化するように命令する。 復号化後、チャイムが鳴り、秘密コードがLCDスクリーンに〈時間〉秒間表 示される。このコマンドは、復号化された秘密コードを制御ターミナルに送信す ることは、いかなる時点においてもない。 Validate Private〈復号化された有効性証明〉〈時間〉 このコマンドは、安全なネットワーク通信セッション中において、個人に外部 ソースからのメッセージを有効性証明するように依頼するために、ターミナルに よって用いられる。メッセージは、暗号化され、かつチャレンジおよびレスポン スの2部分に分けてやって来る。 Validate Privateコマンドを受け取った際、BIAは、チャレンジメッセージ のテキストを、「OK〈チャレンジ〉?」のようにLCD上に表示するが、ター ミナルにはこれを送らない。個人がチャレンジを有効性証明したとき、レスポン スがBIAによって秘密セッション鍵を用いて暗号化され、OKレスポンスコー ドとともにターミナルに返される。個人がチャレンジの有効性証明をしなかった とき、BIAは、LCDスクリーンにも表示される「あなたのリクエストにより トランザクションをキャンセルしました」というテキストとともに、「失敗」レ スポンスコードを返す。 ターミナルは、チャレンジまたはレスポンスの平文を見ることを許可されるこ とは決してないことに注意せよ。 Reset Resetコマンドは、BIAに、全ての一時的レジスタLCDスクリーン、全て の一時的鍵レジスタをクリアし、点灯している可能性のある全てのキーパッドラ イトを消灯するように命令する。 Set PIC〈値〉 このコマンドは、BIAのPICレジスタを〈値〉に割り当てる。安全にされ ていない(non-secured)装置がPICを提供することを許すことは、セキュリテ ィ問題になる可能性があることに注意せよ。なぜなら、安全にされていない装置 は、盗聴または交換にあう危険性がずっと大きいからである。 Set Account index code〈値〉 このコマンドは、BIAのアカウントインデックスコードレジスタを〈値〉に 割り当てる。安全にされていない装置がアカウントインデックスコードを提供す ることを許すことは、セキュリティ問題になる可能性があることに注意せよ。な ぜなら、安全にされていない装置は、盗聴または交換にあう危険性がずっと大き いからである。 Set Title Index Code〈値〉 このコマンドは、BIAのタイトルインデックスコードレジスタを〈値〉に割 り当てる。安全にされていない装置がタイトルインデックスコードを提供するこ とを許すことは、セキュリティ問題になる可能性があることに注意せよ。なぜな ら、安全にされていない装置は、盗聴または交換にあう危険性がずっと大きいか らである。 Set金額〈値〉 このコマンドは、BIAの金額レジスタを〈値〉に割り当てる。 Decrypt Response〈暗号化されたレスポンスメッセージ〉 Decrypt Responseコマンドは、BIAに、その現在のレスポンス鍵を用いてレ スポンスメッセージの暗号化された部分を復号化するように命令する。復号化が なされると、レスポンスは制御装置に返され、おそらくはATMターミナルのL EDスクリーン上で表示される。 この復号能力を提供することはセキュリティ問題である。なぜなら、ターミナ ルは、平文がBIAを離れると、それを用いてそれが行うであろうことを行う能 力を有するからてある。 BIAソフトウェア:サポートライブラリ BIAソフトウェアは、いくつかの異なるソフトウェアライブラリによってサ ポートされる。そのいくつかは標準的、一般に利用可能なライブラリであるが、 またいくつかは、BIAに関して特別な要求事項を有するものである。 乱数発生器 BIAは、メッセージ本体およびメッセージレスポンス暗号化に使用するため に、常にランダムなDES鍵を選択しているため、選択された鍵が予測不可能な 鍵であることが重要である。もし乱数発生器が1日の時刻あるいはその他の外部 的に予測可能なメカニズムによっていると、暗号化鍵はそのアルゴリズムを知っ ている敵による類推がずっと容易になってしまう。BIAで用いる暗号化技術の セキュリティを確実にするために、乱数発生器アルゴリズムと暗号化アルゴリズ ムの両方とも公知であると仮定する。 DES鍵を生成するための標準的な乱数発生アルゴリズムは、ANSI X9 .17、appendixC(当該技術において公知)中に定義されている。 DSPバイオメトリック符号化アルゴリズム バイオメトリック符号化アルゴリズムは、人間の指先上の、うね(ridge)の終 わりかたおよび分岐によって形成される詳細を探すための、専用の(proprietary )アルゴリズムである。詳細の完全なリストがDPC内にリファレンスとして格 納されている一方、識別候補と登録された個人との間の比較を行う際には、部分 的なリストのみしかアルゴリズムは要求しない。 バイオメトリック登録および識別の両方の際において、符号化アルゴリズムは 、バイオメトリック入力ステップが終わるまでに十分な詳細が見つけられる(fou n d)ことを確実にする。 オペレーティングシステムおよびデバイスドライバ BIAはリアルタイム計算環境であり、そのため、それを実行するためのリア ルタイム埋め込みオペレーティングシステムが必要である。オペレーティングシ ステムは、装置から割り込み(interrupt)をとり、タスクをスケジューリングす る役目を果たす。 各デバイスドライバは、オペレーティングシステムと特定のハードウェアとの 間のインターフェースの役割を果たす。例えばPICパッドデバイスドライバや CCDスキャナデバイスドライバである。ハードウェアは、「PICパッドキー が押された」や「CCDスキャナのスキャンが完了した」などのイベントの源で ある。デバイスドライバは、そのような割り込みを扱い、イベントを解釈し、イ ベントに対するアクションを行う。 DES暗号化ライブラリ DESのインプリメンテーションは公知のものがいくらでもある。DESのイ ンプリメンテーションは、56ビットシークレット鍵を用いて、平文から暗号文 (ciphertext)へのシークレット鍵型暗号化および、暗号文から平文への復号化を 、提供する。 公開鍵暗号化ライブラリ 公開鍵暗号化サポートライブラリは、RSA公開鍵特許(当該分野で公知)の 所有者であるPublic Key Partnersから入手可能である。公開鍵暗号システム(P ublic Key cryptosystem)は、コストがかかるシークレット鍵の交換を必要とす ることなしに通信することを可能にする、非対称暗号化システムである。公開鍵 暗号化システムを使用するためには、公開鍵を用いてDES鍵を暗号化し、次に DES鍵を用いてメッセージを暗号化する。BIAは、公開鍵暗号システムを用 いて、シークレット鍵の安全な交換を可能にする。 残念なことに、公開鍵システムはシークレット鍵システムよりもテストが非常 に遅れており、そのためこの種のアルゴリズム全体に対する信頼レベルが低い。 従って、本発明は、公開鍵暗号作成法を、通信セキュリティおよび短期信用情報 交換(credential exchange)に用い、秘密(secrets)の長期保存には用いない。ネ ットワーククリデンシャルを作成するために、エンドユーザー個人および銀行の 両方が、DPCによって識別される。ネットワーククリデンシャルは、エンドユ ーザー個人の識別ならびに、接続の文脈(すなわちTCP/IPソースおよび行 先ポート(destination port))を包含する。 DUKPT鍵管理ライブラリ 最初の鍵と、メッセージシーケンス番号が与えられれば、デライブドユニーク 鍵/トランザクション(DUKPT)管理を用いて、将来のDES鍵を作成する 。将来の鍵は、将来鍵テーブルに格納されている。ある鍵は、いったん使用され るとテーブルからクリアされる。最初の鍵は、最初の将来鍵テーブルを作成する ためのみに用いられる。従って、最初の鍵はBIAに格納されない。 DUKPTの使用は、最初の鍵を痕跡を残すことなく、各トランザクションに 対して異なるDES鍵を提供する鍵管理メカニズムを作成することを意図してい る。この意味するところは、もし将来鍵テーブルがうまく手に入れられて解体(d issect)されたとしても、以前に送られたメッセージが曝露されることはないと いうことであり、送信される情報の寿命が何十年にもなる場合には、これは非常 に重要なゴールである。DUKPTは、ANSI X9.24(当該分野におい て公知)に完全に規定されている。 DUKPTはもともと、デビットカード(debit card)トランザクション用の、 PIC暗号化メカニズムをサポートするために開発された。この環境においては 、全てのトランザクションを保護することが重要であった。犯罪者が、6ヶ月間 暗号化トランザクションを記録して、PICパッドを手に入れそこから暗号化コ ードを抽出するのに成功したと仮定する。すると犯罪者は、その6ヶ月間の間に 送信された各メッセージに対して、1つの新しい偽造デビットカードを製造する ことができる。しかしDUKPT下においては、犯罪者の窃盗および解体によっ て以前のメッセージが復号化されることはない(ただし犯罪者が解体後にPIC パ ッドを交換したとすれば新しいメッセージは依然として復号化可能である) バイオメトリック−PIC状況においては、犯罪者にとってより困難性が増す 。なぜなら、メッセージが復号化されたとしても、デジタルバイオメトリック− PICを肉体的な指紋に変換することは、アカウントナンバー−PICをプラス チックカードに変換することよりもずっと困難であるためであり、これは、トー クンレスシステムの大きな利点の1つである。 しかしながら、もし犯罪者が復号化することが可能であるならば、暗号化もで きるわけであり、バイオメトリック−PICをシステムに電子的に入力して詐欺 的なトランザアクションを承認させることが可能かもしれない。これは非常に困 難ではあるが、それでも犯罪者に利用可能なオプションはなるべく制限する方が よいため、DUKPTを使用する。 BIAソフトウエアコマンドセット BIAソフトウエア:小売コマンドセット BIA/小売ソフトウエアインターフェースは、特定の小売POSターミナル がシステムと相互作用することを許すインターフェースをエクスポートする。 BIA/小売インターフェースは、ターミナルが次の動作を実行することを許 すように設計されている。 取引承認 それらの動作を履行するために、BIA/小売は、次のコマンドセットを供給 する。 ・Set Language〈言語−名〉 ・Get Biometric〈時間〉 ・Get PIC〈時間〉 ・Assign Register〈レジスタ〉〈値〉 .Get Account index code〈時間〉 ・Validate Amount〈アマウント〉〈時間〉 ・Enter Amount〈時間〉 ・Form Message〈タイプ〉 ・Show Response〈暗号化されたレスポンス〉〈時間〉 ・Reset BIAソフトウエア:CATV(一体化されたリモート)コマンドセット BIA/CATVソフトウエアインターフェースは、電話/CATVBIAと 一体化されたターミナルがシステムと相互作用することを許すコマンドセットを エクスポートする。次の動作がサポートされる。 遠隔取引承認 その動作を履行するために、BIA/CATVは、次のコマンドセットを提供 する。 ・Get Biometric〈時間〉 ・Set PIC〈テキスト〉 ・Assign Register〈レジスタ〉〈テキスト〉 ・Set Account index code〈テキスト〉 ・Form Message〈タイプ〉 ・Decrypt Response〈暗号化されたレスポンスメッセージ〉 ・Reset BIAソフトウエア:一体化されたファクスコマンドセット BIA/ファクスソフトウエアインターフェースは、ファクスBIAと一体化 されたターミナルがシステムと相互作用することを許すコマンドセットをエクス ポートする。次の動作がサポートされる。 ・安全ファクス提出(Secure Fax Submit) ・安全ファクスデータ(Secure Fax Data) ・安全ファクス追跡(Secure Fax Tracking) ・安全ファクス取り出し(Secure Fax Retrieve) ・安全ファクス拒否(Secure Fax Reject) ・安全ファクスアーカイブ(Secure Fax Archive) ・安全ファクス契約受諾(Secure Fax Contact Accept) ・安全ファクス契約拒否(Secure Fax Contact Reject) ・電子ドキュメントアーカイブ取り出し(Electronic Document Archive Retrieve) これらの動作を履行するために、BIA/ファクスは、次のコマンドセットを 提供する。 ・Get Biometric〈時間〉 ・Set PIC〈テキスト〉 ・Set Title Index Code〈テキスト〉 ・Assign Register〈レジスタ〉〈値〉 ・Get Message Key ・Form Message〈タイプ〉 ・Decrypt Response〈暗号化されたレスポンスメッセージ〉 ・Reset BIAソフトウエア:登録コマンドセット BIA/Regインターフェースは、汎用コンピュータが個人を識別し登録する ようにシステムと相互作用することを許すインターフェースをエクスポートする 。次の動作がサポートされる。 個人の識別 バイオメトリック登録 それらの動作をサポートするために、BIA/Regは、次のコマンドセットを 提供する。 ・Set Language〈言語−名〉 ・Get Biometric〈時間〉[プライマリ|セカンダリ] ・Get PIC〈時間〉 ・Assign Register〈レジスタ〉〈テキスト〉 ・Get Message Key ・Form Message〈タイプ〉 ・Show Response〈暗号化されたレスポンス〉〈時間〉 ・Reset BIAソフトウエア:PCコマンドセット BIA/PCソフトウエアインターフェースは、汎用コンピュータが電子ドキ ュメントを送り、受信し、電子ドキュメントに署名し、ネットワークにわたって 取引きを指揮し、ネットワーク上のサイトへのバイオメトリック−導出(biomet ric-derived)クレデンシャルを提供することを許すコマンドセットをエクスポ ートする。次の動作がサポートされる。 ・電子ドキュメント提出(Electronic Document Submit) ・電子ドキュメントデータ(Electronic Document Data) ・電子ドキュメント追跡(Electronic Document Tracking) ・電子ドキュメント取り出し(Electronic Document Retrieve) ・電子ドキュメント拒否(Electronic Document Reject) ・電子ドキュメントアーカイブ(Electronic Document Archive) ・電子ドキュメントアーカイブ取り出し(Electronic Document Archive Retrieve) ・電子署名サブミッション(Electronic Signature Submission) ・電子署名チェック(Electronic Signature Check) ・遠隔取引承認(Remote Transaction Authorization) ・ネットワーククレデンシャル(Network Credential) ・保護された接続(Secured Connection) これらの動作をサポートするために、BIA/PCは、次のコマンドセットを 提供する。 ・Set Language〈言語−名〉 ・Get Biometric〈時間〉 ・Get PIC〈時間〉 ・Get Account index code〈時間〉 ・Validate Amount〈アマウント〉〈時間〉 ・Enter Amount〈時間〉 ・Validate Document〈名〉〈時間〉 ・Assign Register〈レジスタ〉〈テキスト〉 ・Get Message Key ・Form Message〈タイプ〉 ・Show Response〈暗号化された応答〉〈時間〉 ・Validate Private〈暗号化された有効性証明〉〈時間〉 ・Reset BIAソフトウエア:発行者コマンドセット BIA/Issソフトウエアインターフェースは、汎用コンピュータがバッチ変 更リクエストを認証し提出するようにシステムと相互作用することを許すインタ ーフェースをエクスポートする。次の動作がサポートされる。 発行者バッチ この動作を履行するために、BIA/Issは、次のコマンドセットを提供する 。 ・Set Language〈言語−名〉 ・Get Biometric〈時間〉[プライマリ|セカンダリ] ・Get PIC〈時間〉 ・Assign Register〈レジスタ〉〈値〉 ・Get Message Key ・Form Message〈タイプ〉 ・Show Response〈暗号化されたレスポンス〉〈時間〉 ・Reset BIAソフトウエア:内部コマンドセット BIA/Intは、汎用コンピュータが個人を識別するようにシステムと相互作 用することを許すコマンドセットをエクスポートする。次の動作がサポートされ る。 個人の識別 この動作を履行するために、BIA/Intは、次のコマンドセットを提供する 。 ・Set Language〈言語−名〉 ・Get Biometric〈時間〉 ・Get PIC〈時間〉 ・Assign Register〈レジスタ〉〈値〉 ・Get Message Key ・Form Message〈タイプ〉 ・Show Response〈暗号化されたレスポンス〉〈時間〉 ・Reset BIAソフトウエア:ATMコマンドセット BIA/ATMソフトウエアインターフェースは、ATMが個人を識別(iden tify)することを許すコマンドセットをエクスポートする。次の動作がサポート される。 アカウントアクセス この動作を履行するために、BIA/ATMは次のコマンドセットを提供する 。 ・Get Biometric〈時間〉 ・Set PIC〈テキスト〉 ・Set Account index code〈テキスト〉 ・Assign Register〈レジスタ〉〈値〉 ・Form Message〈タイプ〉 ・Decrypt Response〈暗号化されたレスポンスメッセージ〉 ・Reset ターミナル ターミナルは、BIAを制御し、モデム、X.25接続、またはインターネット接 続(業界において公知の方法)を介してDPCと接続する装置である。ターミナ ルは、異なる形状および大きさを有し、タスクを実行するために異なるバージョ ンのBIAを必要する。バイオメトリック入力装置にコマンドを発行、およびそ こから答を受け取る電子装置はいずれもターミナルであり得る。 一部のターミナルは、汎用マイクロコンピュータ上でランされるアプリケーシ ョンプログラムであり、他のターミナルは、特定目的ハードウェアおよびソフト ウェアのコンビネーションである。 ターミナルが、全体的にシステムの機能にとって決定的に重要である一方で、 システム自体はターミナルに少しも信頼をおいていない。ターミナルがシステム に情報を提供する度に、確認のための個人への提示、または他の予め登録された 情報とのクロスチェックによって、システムは常に何らかの手法によりそれを確 認する。 ターミナルが、データがBIAに適切に処理されたことを確認するためにBI Aメッセージの一部を読みとることが可能な一方で、ターミナルはバイオメトリ ック、PIC、暗号化鍵、またはアカウントインデックスコードを含むバイオメ トリック識別情報を読みとることはできない。 特定のBIAは、PICエントリ、および秘密コードディスプレイなど何らか のセキュリティ機能をターミナルにエクスポートする。その結果、そのような装 置は、完全に内蔵された同一のもの(their entirely self-contained counterpa rts)と比べて安全性が低いとみなされ、そのため結果的に低いセキュリティ評点 を有することになる。 多くの異なるターミナルのタイプがあり、それぞれは特定のモデルBIAに接 続される。それぞれのターミナルを、以下に簡単に説明する。 ATM(Automated Teller Machinery) ATMソフトウェアのロードを伴う一体型BIA/ATMは、ATMキャッシ ュディスペンサへのバイオメトリック-PICのアクセスを提供する。 BRT(Biometric Registration Terminal) マイクロコンピュータに付属するレジスタレーションソフトウェアのロードを 伴う標準BIAは、銀行に、財政アカウント評価および他の個人情報とともに新 規の個人のシステムへの登録を可能にする。 CET(Certified Email Terminal) マイクロコンピュータに付属するPCソフトウェアのロードを伴う標準BIA は、個人が、認証された電子メールメッセージを送信、受信、アーカイブ化、拒 否、およびトラックすることを可能にする。 CPT(Cable-TV Point of Sale Terminal) CATV広帯域に付属するCATVソフトウェアのロードを伴うBIA/ca tvは、バイオメトリック-テレビ(または「TV」)リモコンを有する個人が、 テレビショッピングでの購入を承認することを可能にする。 CST(Customer Service Terminal) マイクロコンピュータシステムに付属するインターナルソフトウェアのロード を伴う標準BIAは、従業員が顧客サービスの目的でデータベースリクエストを 構築することを承認する。 EST(Electronic Signature Terminal) マイクロコンピュータに付属するパーソナルコンピュータソフトウェアのロー ドを伴う標準BIAは、個人が、書類への電子署名を構築し検証することを可能 にする。 IPT(Internet Point of Sale Terminal) マイクロコンピュータに付属するパーソナルコンピュータソフトウェアのロー ドを伴う標準BIAは、インターネット接続を有する個人が、インターネットに 接続したマーチャントから製品を購入することを可能にする。 IT(Issuer Terminal) マイクロコンピュータに付属する発行者ソフトウェアのロードを伴う標準BI Aは、銀行が、資産アカウントのバッチされた変更をDPCへ送信することを可 能にする。 ITT(Internet Teller Terminal) インターネット接続を有するマイクロコンピュータに付属するパーソナルコン ピュータソフトウェアのロードを伴う標準BIAは、個人が、所望のインターネ ット銀行とのトランザクションを行うことを可能にする。 PPT(Phone Point of Sale Terminal) 電話と一体化されたCATVソフトウェアのロードを伴うBIA/catvは 、個人が、電話でのトランザクションを承認することを可能にする。 RPT(Retail Point of Sale Terminal) X.25ネットワークに付属するまたはモデムを使用するリテイルソフトウェアの ロードを伴う標準BIAは、個人が店においてトランザクション承認を使用して アイテムを購入することを許可する。 SFT(Secure Fax Terminal) ファックスマシンと一体化されたファックスソフトウェアのロードを伴うBI A/catvは、個人が、安全なファックスメッセージを送信、受信、拒否、ア ーカイブ化、およびトラックすることを可能にする。 ターミナル:小売りPOSターミナル RPTの目的は、個人が現金、小切手、デビットカードまたはクレジットカード のいずれをも用いる必要なく店舗で品物を購入することを可能にすることである 。 RPTは、個人からマーチャントへの金銭的トランザクションを承認するためにB IA/小売りを用いる。RPTは、バイオメトリック−PIC承認を受け入れるために用 いられることに加えて、標準のデビットカードおよびクレジットカード走査機能 をも提供する。 RPTはまた、オプションのスマートカードリーダだけでなく、標準のクレジッ トおよびデビット磁気ストライプカードリーダをも含むと考えられる。 各RPTは、モデム、X.25ネットワーク接続、ISDN接続、または同様のメカニズ ムによりDPCに接続される。RPTはまた、トランザクションの量およびマーチャン トコードが得られる電子キャッシュレジスタなどの他のデバイスにも接続され得 る。 RPTの構成: ・BIA/小売り ・低価格のマイクロプロセッサ ・9.6kbモデム/X.25ネットワークインターフェースハードウェア ・不揮発性RAM内のマーチャント識別子コードナンバ ・BIAに接続されるDTCシリアルポート ・磁気ストライプカードリーダ(当該分野で公知である) ・ECR(電子キャッシュレジスタ)接続ポート ・オプションのスマードカードリーダ(当該分野で公知である) DPCがBIAトランザクション承認要求に対して肯定的に応答するためには2つの エンティティ、すなわち、個人とマーチャントとが識別される必要がある。 個人はバイオメトリック−PICにより識別され、マーチャントはDPCにより識別 される。DPCは、BIAのVAD記録内に含まれるマーチャントコードを、RPTによりト ランザクション要求に追加されたマーチャントコードとクロスチェックする。 まず、マーチャントがトランザクションの値を電子キャッシュレジスタにエン タする。次いで、個人がバイオメトリック−PICおよびアカウントインデックス コードをエンタし、その後量を確認する。RPTはその後、製品情報とマーチャン トコードとをBIAに追加し、トランザクションを作成するようにBIAに指示し、そ してネットワーク接続(モデム、X.25など)を介してトランザクションをDPCに 送信する。 DPCは、このメッセージを受け取ると、バイオメトリック−PICの有効性を証明 し、インデックスコードを用いてアカウントナンバを獲得し、メッセージ内のマ ーチャントコードを、BIAの登録されたオーナとクロスチェックする。すべてが 合致した場合、DPCは交換を実行するためにクレジット/デビットトランザクシ ョンを形成して送信する。クレジット/デビットネットワークからのレスポンス は、秘密コードに追加されてトランザクションレスポンスメッセージを形成する 。DPCはその後、トランザクションレスポンスメッセージをRPTに送り返す。RPT は、承認が成功したか否かを見るためにレスポンスを調べ、その後レスポンスを BIAにフォワードする。するとBIAは、個人の秘密コードを表示して、トランザク ションを終了する。 RPTとDPCとの間のメッセージは、暗号化およびBIAからのMAC演算によって安全 化される。MACは、RPTがメッセージの暗号化されていない部分を調べることを可 能にするが、RPTは上記部分を変更することができない。暗号化は、メッセージ の暗号化された部分がRPTに開示されることを妨げる。 各小売りBIAは、マーチャントに登録されなければならない。このことは、BIA 窃盗を思いとどまらせることを補助する。さらに、RPTは各メッセージにマーチ ャントコードを追加するため、マーチャントのBIAが異なるBIAで置換されると、 DPCで行われるクロスチェックにより検出される。 ターミナル:インターネットPOS インターネットPOS(IPT)の目的は、コンピュータを使用している個人からマー チャントへのクレジットおよびデビットの金銭的トランザクションを承認するこ とである。この場合、個人およびマーチャントの両方がインターネット上にいる 。 インターネットは、単に、マーチャント、DPC、およびIPTのすべてがリアルタ イムで互いに接続できる汎用ネットワークを表すにすぎないことに留意されたい 。その結果、このメカニズムは、他のいずれの汎用ネットワークとも全く同様に 作用する。 IPTの構成: ・BIA/PC ・マイクロコンピュータ ・インターネットショッパソフトウェアアプリケーション ・インターネット(または他のネットワーク)接続 IPTは、個人を識別することに加えて、トランザクションの相手である遠隔の マーチャントをも識別しなければならない。マーチャントはまた、DPCとIPTの両 方を識別しなければならない。 インターネットショッパプログラムは、購入が行われているマーチャントのホ ストネーム(または他の形態のネットネーム)を、マーチャントが誰であるかを 検証するために格納する。マーチャントはすべての合法なインターネットホスト をDPCに登録しているため、このことは、DPCがマーチャントコードを、ホストネ ームで格納されているマーチャントコードとクロスチェックしてマーチャントが 誰であるかを検証することを可能にする。 まず、IPTは、インターネットを用いてマーチャントに接続する。一旦接続が 確立されると、IPTはセッション鍵を生成してマーチャントに送信することによ り、接続を安全化する。セッション鍵が開示されないように保護されていること を保証するために、セッション鍵は、公開鍵暗号化を用いてマーチャントの公開 鍵で暗号化される。マーチャントは、暗号化されたセッション鍵を受け取ると、 秘密鍵を用いてそれを復号化する。このプロセスを、公開鍵暗号化シークレット 鍵交換を介して接続を安全化するという。 一旦接続されると、IPTは、マーチャントからマーチャントコード、および価 格と製品との両方の情報をダウンロードする。一旦個人が購入を行う準備ができ ると、個人は購入したい商品を選択する。その後、個人は、BIA/PCを用いてバ イオメトリック−PICをエンタする。IPTはマーチャントコード、製品識別情報、 および量をBIAに送信し、遠隔トランザクション承認要求を作成するようにBIAに 指示する。その後、IPTは安全なチャネルを介して要求をマーチャントに送信す る。 マーチャントは、IPTがマーチャントと有するものと同一の種類の安全な接続 を介して、すなわち、公開鍵暗号化を用いて、DPCに接続して安全なセッション 鍵を送信する。しかし、IPT−マーチャント接続とは異なり、マーチャント−DPC セッション鍵は、1接続だけでなく1日中有効である。 マーチャントはDPCに接続して、セッション鍵を用いて接続を安全化し、有効 性証明のためにトランザクションをDPCにフォワードする。DPCは、バイオメトリ ック−PICの有効性を証明し、要求に含まれるマーチャントコードを要求内で送 信されたホストネームで格納されているマーチャントコードとクロスチェックし 、その後トランザクションをクレジット/デビットネットワークに送信する。一 旦クレジット/デビットネットワークが応答すると、DPCは、クレジット/デビ ットの承認、暗号化された秘密コード、および個人のアドレスを含む応答メッセ ージを作成して、そのメッセージをマーチャントに送り返す。 マーチャントは一旦応答を受け取ると、応答から個人のメーリングアドレスを コピーして、承認コードを記録し、IPTに応答メッセージをフォワードする。 IPTはBIAへの応答を取り扱い、BIAは秘密コードを復号化してLCDスクリーン上 に表示し、DPCが個人を認識したことを示す。IPTはまた、成功したか失敗であっ たかにかかわらず、トランザクションの結果を示す。 システムは概して、ネットワーク上の敵はいずれの点においてもネットワーク 接続をハイジャックすることが可能であると仮定しているため、すべてのパーテ ィはリアルタイムインタラクション中に安全な通信を有していなければならない 。主な懸念は、情報の開示ではなく、メッセージの挿入または再送信である。 公開鍵暗号化のシステム全体が公開鍵用の信頼されたソースを有することに依 存している。これらの信頼されたソースは、証明オーソリティと呼ばれており、 このようなソースが近い将来インターネット上で使用可能であると考える。 ターミナル:インターネットテラーターミナル インターネットテラーターミナル(ITT)は、インターネット銀行トランザク ションセッションの際に個人を識別するために利用される。DPC、銀行のコン ピュータシステム、および個人は全てインターネットに接続している。 2つの主要タスクがある。第1の主要タスクは、ITTからインターネット銀 行への安全な通信チャネルを提供することである。第2の主要タスクは、インタ ーネット銀行に完璧な識別証明書を提供することである。この両方が達成されれ ばすぐに、ITTは、安全なインターネット銀行トランザクションセッションを 提供することができる。さらに、BIAの課題である応答検証能力は、全ての高 額および/またはイレギュラーなトランザクションに対してさらなる安全性を提 供するために使用される。 ITTは、以下から構成される、すなわち ・BIA(標準PCモデル) ・マイクロコンピュータ ・インターネットテラー(Internet Teller)ソフトウェアアプリケーション ・インターネット接続 ITTは、個人のインターネットターミナルとして機能するマイクロコンピュ ータに接続されたBIA/PCを用いて、バイオメトリック識別を承認する。 個人および銀行の両方か、DPCによって識別され、それによって、ネットワ ーククリデンシャルが作成される。ネットワーククリデンシャルは、個人の識別 および接続の内容(すなわち、TCP/IPソースおよびデスティネーションポ ート)を含む。 DPCは、ITTがDPCに送る銀行のホストネームと、銀行がITTに送る コードとをクロスチェックすることにより銀行を識別する。 第1に、ITTはインターネット銀行に接続し、銀行が、個人のための新しい セッションを扱うために必要とされるコンピューティングリソースを有すること を確認する。銀行が十分なリソースを有する場合、銀行識別コードをITTに送 り返す。 一旦接続されれば、ITTは、バイオメトリックPICおよびアカウントイン デックスコードを個人から入手することをBIAに指示する。次にITTは、銀 行のホストネームおよび銀行コードの両方を加える。この情報の全てを用いて、 BIAは、次に、インターネットを介してITTがDPCに送るネットワークク リデンシャルリクエストメッセージを作成するように依頼される。 DPCがこのメッセージを受け取れば、DPCは、バイオメトリックPICの 有効性を証明し、インデックスコードを用いてアカウントナンバーを入手し、メ ッセージからの銀行コードが、遠隔マーチャントデータベースにおける銀行のホ ストネームの下に格納された銀行コードと一致するかどうかを確認する。DPC はまた、インデックスコードによって返されたアカウントナンバーが、銀行のも のであるかの確認を行うためにチェックする。すべてがチェックされれば、次に 、DPCは、個人のアカウント識別、その日の時間、および銀行コードを用いて ネットワーククリデンシャルを作成する。DPCは、公開鍵暗号化およびDPC の秘密鍵を用いて、このクリデンシャルに署名する。DPCは、銀行の公開鍵お よび個人の秘密コードを取り出し、そしてクリデンシャルを用いてネットワーク クリデンシャルレスポンスメッセージを形成する。レスポンスメッセージは、B IAレスポンス鍵を用いて暗号化され、その後、ITTに送り返される。 ITTがそのレスポンスを受け取る時、ITTは、BIAにレスポンスメッセ ージを渡す。BIAは、復号化を行い、次に、個人の秘密コードをLCDスクリ ーン上に表示する。銀行の公開鍵は、公開鍵レジスタに格納される。2つのラン ダムセッション鍵は、BIAによって生成される。共用セッション鍵と呼ばれる 第1の鍵は、平文でITTに明らかにされる。ITTは、この共用セッション鍵 を用いることにより、銀行との接続を確実にする。 秘密セッション鍵と呼ばれる他方のセッション鍵は、ITTと共用されない。 これは、BIAのチャレンジ−レスポンスメカニズムのために用いられ、このメ カニズムは、銀行が、(信用できない)ITTに関与することなしに、個人から 直接の非ルーチントランザクションに対する特定の有効性の証明を得ることを可 能する。 共用セッション鍵を受け取った後、ITTは、BIAに、セッション鍵とネッ トワーククリデンシャルの両方を含み、銀行の公開鍵を用いて全て暗号化される 安全接続要求メッセージを作成するように依頼する。ITTは次に、安全接続要 求メッセージを銀行に送る。 銀行は、リクエストメッセージを受け取ると、銀行自身の秘密鍵を用いてメッ セージを復号化する。その後、DPCの公開鍵を用いて実際のネットワーククリ デンシャルを復号化する。ネットワーククリデンシャルが有効で、期限が切れて いなければ(クリデンシャルは、ある数分後に時間切れとなる)、その個人は承 認され、安全を確実にするために使用されるセッション鍵を用いて、会話が継続 する。 個人が、非ルーチンまたは高価値のトランザクションを行う場合、銀行は、さ らなる安全のために個人がこれらのトランザクションの有効性の証明をすること を求めることを所望し得る。そうするためには、銀行は、秘密セッション鍵を用 いて暗号化されたチャレンジ−レスポンスメッセージをITTに送り、ITTは 、そのチャレンジ−レスポンスメッセージをBIAにフォワードする。BIAは 、メッセージを復号化し、チャレンジ(通常、「$2031.23をリック・アダムスに 振替OK?」の形態)を表示し、個人がOKボタンを打つことにより有効性の証 明をすれば、BIAは秘密セッション鍵を用いてレスポンスを再び暗号化し、そ のメッセージをITTに送り、ITTは、そのメッセージを銀行にフォワードし 、トランザクションの有効性を証明する。 このシステムは、クリデンシャルを提供し、かつITTと銀行との間の通信を 確実とするために公開鍵暗号系を利用する。 このメカニズムが正しく機能するためには、銀行はDPCの公開鍵を知ってい なければならず、DPCは、銀行の公開鍵を知っていなければならない。システ ムの安全のためには、両方のパーティが、承認されていない改変から、互いの公 開鍵を安全に管理することが重要である。公開鍵は、誰によっても読むことが可 能であるが、ただ、誰によっても改変可能となることはできないことに注意され たい。もちろん、どのようなセッションまたは秘密鍵は、観察から安全に管理さ れなければならず、これらの秘密鍵は、セッションの終了後に破壊されなければ ならない。 非ルーチントランザクションのための余分な確認ステップは、ウイルス、ハッ カー、および個人の無知が原因で、インターネット上でパーソナルコンピュータ アプリケーションを保護することが比較的困難であるので、必要である。銀行は 、ユーティリティ会社、主なクレジットカードのベンダーなどのよく知られた機 関への金銭振替のみを包含するように、ITTに利用可能なルーチン金銭振替を おそらく限定すべきである。 ターミナル:電子署名 電子署名ターミナル(EST)は、電子文書に関して偽造不可能である電子署 名を作成するために個人によって使用される。ESTにより、個人が電子文書に 署名すること、または、そのような文書にすでにある電子署名を検証することが 可能となる。 ESTの構成: ・BIA/PC ・マイクロコンピュータ ・メッセージダイジェストエンコーダアルゴリズム ・モデム、X.25接続、またはインターネット接続 ・電子署名ソフトウェアアプリケーション ESTは、電子署名ソフトウェアアプリケーションによって制御されたイベン トに関して、マイクロコンピュータに取り付けられたBIA/PCを使用する。 ある種の公開/秘密鍵をかけられたトークンを使用することなしにデジタル署 名を作成するためには、3つの事が行われなければならない。第1に、署名され る文書は、固有に識別されなければならず、その日の時刻が記録されなければな らず、署名を行っている個人が識別されなければならない。これにより、文書、 個人、および時刻がリンクされ、一意のタイムスタンプされた電子署名が作成さ れる。 第1に、署名される文書は、メッセージダイジェストコードを生成するメッセ ージダイジェストコード化アルゴリズムによって処理される。このようなアルゴ リズムの1つに、当該分野でよく知られている、RSAによるMD5アルゴリズ ムがある。本来、メッセージダイジェストアルゴリズムは、同じメッセージダイ ジェストコードを生成する別の文書を提示することがほとんど不可能となるよう に特別に設計されている。 次に、個人は、BIAを用いてバイオメトリックPICを入力し、メッセージ ダイジェストコードはBIAに渡され、文書名が加えられ、その結果生じるデジ タル署名リクエストメッセージが、識別および保存のためにDPCに送られる。 DPCはリクエストを受け取り、バイオメトリック識別チェックを行い、個人 が一旦検証されれば、メッセージダイジェストコード化と、個人のバイオメトリ ックアカウントナンバーと、その日のその時の時刻と、文書名と、署名を集めた BIAの識別を収集し、それら全てを電子署名データベース(ESD)に格納す る。DPCはその後、ESDレコードナンバー、日付、時刻、および署名者の名 前から成る署名コードテキストストリングを作成し、この署名コードを個人の秘 密コードと共に、ESTに送り返す。 電子署名をチェックするために、文書は、MD5アルゴリズム(当該分野で公 知)を通して送られ、その結果生じる値は、電子署名コードと一緒に、BIAお よびリクエストしている個人のバイオメトリックPICに与えられ、メッセージ はDPCに送られる。DPCは、各署名の有効性チェックを行い、適切に応答す る。 BIAは、電子署名に関係するどのようなデータも暗号化しないので、特定の MD5の値と共に、文書タイトルが、平文で送られる。署名の有効性の証明に対 しても、同じ状況が当てはまる。 従って、署名が偽造され得ない一方で、詳細のいくつか(文書名を含む)は、 妨害に弱い。 ターミナル:証明された電子メールターミナル 証明電子メールターミナル(CET)の目的は、個人に、送り手の識別、受け 取りおよび受け手両方の検証を提供し、メッセージ配送の秘密性を確実としなが ら、電子メッセージをシステム内の他の個人に送る方法を提供することである。 CETは、BIA/PCを用いることにより、送り手および受け手の両方を識 別する。安全は、メッセージを暗号化し、その後、アップロードの間に、送り手 のBIAを用いてメッセージ鍵を暗号化し、次に、ダウンロードの間に、受け手 のBIAを用いてメッセージ鍵を復号化する。 送信者および受け手のCETの構成: ・BIA ・マイクロコンピューター ・モデム、X.25接続、またはインターネット接続 ・電子メールを受け取る能力 ・証明された電子メールアプリケーション 実際、CETは、電子メールアプリケーションと、証明された電子メールを送 信および受信するためのバイオメトリックPIC承認を生じさせるためにBIA を呼び出すネットワーク接続とを有するマイクロコンピュータである。 メッセージの配送を保証するために、送り手および受け手は共に、識別されな ければならない。 送り手は、メッセージをDPCにアップロードするときに、バイオメトリック PICを用いて、自分自身を識別する。送り手が文書を送ることを望む各受け手 は、バイオメトリックアカウント識別ナンバーまたはファックス番号のどちらか 一方、およびエクステンションによって識別される。受け手が、メッセージをダ ウンロードするためには、自分のバイオメトリックPICを用いて自分自身を識 別する。この手順は、指名電話に似ている。 メッセージの配送は、個人が、文書またはメッセージをアップロードし、バイ オメトリックPICを用いて自分自身を識別することで始まる。個人は、その後 、文書名を検証し、電子メールメッセージは、暗号化され、アップロードされる 。 メッセージが一旦アップロードされれば、送り手は、各受け手に対する文書の 現在の配送ステータスをリクエストするために使用され得るメッセージ識別コー ドを受け取る。 DPCは、電子メールメッセージを各受け手に送り、証明されたメッセージが 到着した時に、受け手に知らせる。 一旦受け手が告知を受け取れば、受け手は、都合のよい時に、バイオメトリッ クPICを入手し、DPCに有効性の証明をさせることにより、メッセージまた はメッセージ群を受けるまたは拒否することのどちらかを選択し得る。 一旦、全ての受け手にうまく送信されれば、所定の期間後、通常24時間後、 文書は取り除かれる。文書を、メッセージが送られた全ての個人の表示と共にア ーカイブ化することを望む個人は、メッセージの削除の前に、メッセージアーカ イブリクエストを入力し得る。 送信の安全な面をもたらすために、文書は、途中で公開されることから保護さ れる。CETは、BIAによって生成される56ビットメッセージ鍵を用いるこ とにより、これを達成する。BIAは、バイオメトリックPICの一部としてメ ッセージ鍵を暗号化する責任を引き受けるので、暗号化鍵は、安全にDPCに送 られる。 個人がメッセージをダウンロードする時に、メッセージ鍵は、秘密コードとと もに暗号化されて送られることにより、受け手がメッセージを復号化することが 可能となる。全員が同じメッセージを受け取るので、全ての受け手がこのメッセ ージ鍵を持つようにしてもよいことに注目されたい。 ITTの場合と同じように、一旦個人が文書名の有効性を証明すれば、改変さ れたCETが所望のどのような文書も送ることができるので、個人は、CETア プリケーションソフトウェアを不正な改変から保護するように注意しなければな らない。 ターミナル:安全ファックスターミナル 安全ファックスターミナル(SFT)の目的は、個人に、送り手の識別、受け 取りおよび受け手両方の検証を提供し、メッセージ配送の秘密性を確実としなが ら、ファックスメッセージをシステム内の他の個人に配送する方法を提供するこ とである。 各SFTは、送り手および受け手の両方を識別するために、集積型BIA/ケ ーブルテレビを使用する。通信セキュリティは、暗号化を通して達成される。 送信者および受け手両方のSFTの構成: ・BIA/ケーブルテレビ ・ファックスマシン ・オプショナルのISDNモデム SFTは、モデムを介してDPCに接続されたファックスマシンである。この システムは、ファクスを、証明された電子メールの単なる別のタイプのものとし て扱う。 安全なファックスに関して、セキュリティのいくつかの異なるレベルが存在す るが、最も安全なバージョンにおいては、送り手および全ての受け手の身元が検 証される。 送り手は、メッセージをDPCに送る際に、バイオメトリックPICおよびタ イトルインデックスコードを用いて、自分自身を識別する。ファックスを受け取 るためには、リストされた各受け手が、バイオメトリックPICおよびタイトル インデックスコードを再び用いて自分自身を識別する。 さらに、受け取りサイトは電話番号によって識別される。この電話番号は、D PCを用いて登録される。安全な秘密のファックスに関しては、各受け手が、電 話番号およびエクステンションを用いて識別される。 SFTが送ることのできるファクスには5つの基本的なタイプがある。 I.非安全性ファックス 安全にされていないファックスは、標準のファックスに等しい。送り手は、受 け手のサイトの電話番号を入力し、ファックスを送る。この場合、送り手は、識 別されないままで、ファックスは、正しい受け手に配送されることを期待して、 与えられた電話番号に送られる。SFTは、そのような全ての安全にされていな いファックスのトップラインに、「非安全性」(「UNSECURED」)であると目立 つように印をつける。非SFTファックスマシンから受け取られた全てのファッ クスは、常に、非安全性であると印がつけられている。 II.送り手安全ファックス 送り手安全ファックスにおいては、送り手は、ファックスマシンの「送り手安 全」モードを選択し、タイトルインデックスコードに続いてバイオメトリックP ICを入力する。次に、ファックスマシンは、DPCに接続し、バイオメトリッ クPIC情報を送る。一旦DPCが個人の同一性を検証すれば、個人は次に文書 をファックススキャナに送り込むことによりファックスを送る。この場合、ファ ックスは、実際に、ファックスをデジタル形式で格納するDPCに送られる。一 旦全部のファックスがDPCに到着すれば、DPCは、各宛先にファックスを送 ることを開始し、各ページは、各ページのトップに「送り手安全」(「SENDER-S ECURED」)の大見出しとともに、名前、タイトル、および送り手の会社をラベル 表示する。 III.安全ファックス 安全ファックスにおいては、送り手は、ファックスマシンの「安全」モードを 選択し、タイトルインデックスコードに続いてバイオメトリックPICを入力し 、その後、受け手の電話番号を入力する。一旦システムが送り手の身元および各 受け手の電話番号を検証すれば、その後、個人は、文書をファックススキャナに 送り込むことによりファックスを送る。次に、ファックスは、ファックスをデジ タル形式に格納するDPCに送られる。一旦全部のファックスがDPCに届けば 、DPCは、未完の安全ファックス、送り手のタイトルおよび身元、そして、ト ラッキングコードと共に待機中のページ数を示す小さなカバーページを宛先に送 る。このトラッキングコードは、自動的に受け手のファックスマシンのメモリに 入力される。 ファックスを取り出すためには、受け手の会社の従業員が、ファックスマシン の「ファックス取り出し」ボタンを選択し、トラッキングコードを用いることに より、未完のどのファックスを取り出すかを選択し、次に、バイオメトリックP ICを入力し得る。ファックスが不要な場合は、個人は、「ファックス拒絶」ボ タンを押し得るが、それでもやはり、そうするためには、システムに対して自分 自身の識別を行わなければならない。一旦会社のメンバーとして有効性を証明さ れれば、次に、ファックスは受け手のファックスマシンにダウンロードされる。 各ページは、各ページのトップに、送り手の身元およびタイトル情報と共に、 「安全」(「SECURED」)の文字を有する。 IV.安全性秘匿ファックス 安全性秘匿ファックスにおいては、送り手は、ファックスマシンの「安全性秘 匿」モードを選択し、タイトルおよびインデックスコードに続いてバイオメトリ ックPICを入力し、次に、各受け手の電話番号およびシステムエクステンショ ンを入力する。一旦DPCが送り手の身元および各受け手の電話番号およびエク ステンションを検証すれば、個人は次に、ファックススキャナに文書を送り込む ことにより、ファックスを送る。ファックスは、ファックスをデジタル形式で格 納するDPCに送られる。一旦全部のファックスがDPCに届けば、DPCは、 未完の安全性秘匿ファックス、送り手のタイトルおよび身元、受け手のタイトル および身元、そして、トラッキングコードと共に、待機中のページ数を示す小さ なカバーページを各宛先に送る。このトラッキングコードは、自動的に受け手の ファックスのメモリに入力される。しかし、ファックスを取り出すことのできる 唯一の個人は、エクステンションコードが示されている個人である。 この個人は、「ファックス取り出し」ボタンを選択し、取り出すべき未完のフ ァックスを選択し、次にバイオメトリックPICを入力する。一旦受け手として の有効性を証明されれば、ファックスは、次に受け手のファックスマシンにダウ ンロードされる。各ページは、各ページのトップに、送り手のタイトルおよび身 元情報と共に「安全性秘匿」(「SECURED-CONFIDENTIAL」)の文字を有する。 V.安全性秘匿契約ファックス このファックスは、受け手に対するファックスの実際の配送に関しては、ファ ックスが、安全性秘匿の代わりに「契約」とタイトルを付けられることを除いて は、安全性秘匿ファックスと同様に処理される。さらに、DPCは、自動的に契 約ファックスをアーカイブ化する。どのような受け手も、契約ファックスの受け 取りに続くSFTによって、契約を受けるまたは拒絶し得る。従って、オプショ ンで、DPCは電子書記の役割を果たす。 システムに送られ、その後、受け手にフォワードされるどのようなファックス も、送信ファックスマシンをタイアップすることなしに、いかなる数の受け手に も送られ得る。さらに、送られたいかなるファックスのトラッキングナンバーが 、ファックスマシンのメモリに入力され、継続中のいかなるファックスのステー タスレポートが、「ステータス」ボタンを選択し、その後、特定のファックス未 完トラッキングコードを選択することにより、送信マシンにおいて生成され得る 。DPCは、各受け手に対する送信状態を詳述し、送信ファックスマシンに直ち に送られるレポートを発行する。 いかなる安全または安全性秘匿ファックスに関して、送り手または受け手の1 人のどちらか一方が、今後の参考のために、ファックスを(誰がファックスを送 り、誰がファックスを受け取ったかに関する詳細と共に)アーカイブ化するとい うオプションが存在する。このために、いかなる安全ファックスも、成功した配 送の後、ある期間(すなわち24時間)保持される。アーカイブトラッキングコ ードは、アーカイブのリクエストがあればいつでも個人に戻される。このアーカ イブコードは、ファックスと、システムにアーカイブ化されたファックスステー タスレポートとの取り出しに使用される。 アーカイブされたファックスは、ある期間(すなわち24時間)の後、読み取 り専用の二次記憶装置に配置される。アーカイブ化されたファックスを取り出す ことは、人の介入を必要とし、遂行に24時間までかかり得る。 SFTシステムは、受け手が送り手の身元を確かめるために懸命に働き、受け 手が実際に文書の受け取りを了承したことを送り手が確かめるために、同じ様に 懸命に働く。 送り手と受け手との間の通信の妨害に対して保護を行うために、ファックスタ ーミナルは、BIAによって提供されるメッセージ鍵機能を用いてファックスを 暗号化する。BIAは、バイオメトリックPICの1部としてメッセージ鍵を暗 号化する責任を取るので、暗号化鍵は、安全にDPCに送られる。 個人が、いかなるタイプの安全ファックスを受け取るときには、メッセージ鍵 は、秘密コードとともに暗号化されて送られることにより、受け手がメッセージ を復号化することが可能となる。全員が同じメッセージを受け取るので、全ての 受け手がこのメッセージ鍵を有するようにしてもよいことに注目されたい。 ターミナル:バイオメトリック登録ターミナル バイオメトリック登録ターミナル(BRT)の目的は、バイオメトリックPI C、メーリングアドレス、秘密コード、電子メールアドレス、タイトルと電子メ ッセージおよびファックスの送信および受信に用いられるタイトルインデックス コードのリスト、および、財政的資産アカウントおよびアクセスでき得るアカウ ントインデックスコードのリストを含む新しい個人の登録をすべて、バイオメト リックPICを用いて行うことである。 登録プロセスの目的は、情報の有効性が証明され得る責任機関の場所で、個人 から個人情報を得ることである。これは、リテイル銀行店および企業の人事部を 含むが、それらに限定されるものではない。参加している責任機関の各々は、登 録を行うことを承認された従業員のグループによって使用される1つのBRTを 有する。各従業員は、登録された各個人に対して責任がある。 BRTの構成: ・マイクロコンピューター、およびスクリーン、キーボード、マウス ・BIA/Reg ・9.6kbモデム/X.25ネットワーク接続(当該分野で公知) ・バイオメトリック登録ソフトウェアアプリケーション BRTは、バイオメトリック入力に対して、取り付けられたBIA/Regを 用い、9.6kbモデムまたはX.25ネットワーク接続(当該分野で公知)に よってシステムに接続される。バイオメトリック登録ターミナルは、リテイル銀 行店などの物理的に安全な場所に位置する。 DPCがBIA/Reg登録リクエストに確実に応答するためには、3つのエ ンティティ:登録する従業員、機関およびBIA/Regが識別される必要があ る。従業員は、個人をその機関に登録するためには承認されていなければならな い。 機関およびBIAは、BIAの所有者とBRTによって設定された機関コード とをクロスチェックすることにより識別される。従業員は、登録アプリケーショ ンを開始させる際に自分のバイオメトリックPICを入力することにより、シス テムに対して自分を識別させる。 機関は、個人をシステムに登録する前に、標準顧客識別プロシージャ(署名カ ード、従業員記録、個人情報など)を用いる。登録する個人は、随意にアカウン トから金銭を転送および/または電子メッセージを会社の名前を使って送る権限 を与えられるので、機関にとって個人の同一性をできる限り根気強く検証するこ とが重要である。 登録する間に、個人は第一次および二次のバイオメトリックの両方を入力する 。個人は、両方の人差し指を使用しなければならず、個人に人差し指がない場合 には、隣りの親指が使用され得る。特定の指が使われることを要求することによ り、以前の詐欺のチェックを行うことが可能となる。 個人は、第1の指および第2の指を選択することを奨励され、DPC同一性チ ェックの間、第1の指が優先されるので、個人は、第1の指として、最もよく使 う指を示すべきである。もちろん、DPCは、そうすることが重要であると判明 すれば、操作に基づく第1および第2のバイオメトリックスの指定を変更するこ とを選択することも可能である。 バイオメトリックコード化プロセスの一部として、BIA/Rは、個人が「良 い指紋」を入力したかどうかを決定する。研磨剤または酸を用いて働く個人など 、仕事が、結果として偶発的な指紋の除去につながる個人もいることに注意され たい。残念なことに、これらの個人は、このシステムを使用することができない 。彼らは、プロセスのこの段階で検知され、関与できないことを告げられる。 個人は、システムの中心データベースによって提供される一連のPICオプシ ョンから、4から12桁からなるPICを選択する。しかし、PICは、システ ムによって有効性を証明されなければならない。これは、2つのチェックを伴い 、1つは、(PICは、バイオメトリック比較アルゴリズムによってチェックさ れる個人の数を減らすために使用されるので)同じPICを用いる他の個人の数 が多すぎないこと、そして、生物測定的にいって、登録されている個人が、同じ PICグループの他の個人とあまりにも「近く」ないことである。どちらかが起 こった場合、登録は拒否され、エラーメッセージがBRTに戻され、個人は異な るPICをリクエストすることを指示される。このシステムは、個人がPIC下 の システムにおいて記録をすでに有することを示す「同一性一致」エラー状態を、 任意に返答し得る。 0のPICにより、システムがPICを個人に割り当てることが可能となる。 個人は、ワードまたはフレーズからなる秘匿性秘密コードを作成する。個人が それを作成することを望まない場合は、秘密コードが、ターミナルによってラン ダムに作成される。 個人は、その金融資産コードリストをアレンジすることもできる。このリスト には、どのアカウントインデックスコードがどのアカウント(即ち、1.借方、 2.貸方、3.緊急借方、等)を指しているのかが記されている。これは、登録 機関が銀行であり、且つ、アカウントがその特定の銀行機関によって所有されて いる場合にのみ行われ得る。 登録後であっても、以前の詐欺のチェックが完了するまでは、システムを使用 して実際に処理を行うことはできない。一般に、これにかかるのは数分であるが 、ハイロードの時間帯には最高数時間かかる。システムが以前の詐欺の事例が全 くないことを認めるまでは、その個人のアカウントはアクティベートされない。 個人が、それまでに1回でもシステムを詐取したことがあると認められた場合 、DPCは、その犯罪者について、全データベース強制バイオメトリックデータ ベースサーチ(database-wide involuntary biometric database search)を開始 する。これらの中のいくつかは毎晩行われ、軽いアクティビティ条件の間に(dur ing conditions of light activity)時間のかかる処理を行うことによって、シ ステムから特に指名手配されている個人がデータベースから吹き飛ばされる。 ターミナル:顧客サービス 顧客サービスターミナル(CST)の目的は、内部のDPCサポート職員に、シ ステムデータベースの様々な局面へのアクセスを提供することである。サポート 係は、システムに関するトラブルをかかえる個人、発行者、機関、およびマーチ ャントの問い合わせに答えなければならない。 CSTの構成: ・マイクロコンピュータ ・BIA/Int ・イーサネット/トークンリング/FDDIネットワークインターフェース ・データベース検査および改変用アプリケーション 各CSTは、トークンリング、イーサネット、ファイバ(FDDI)等の高速 ローカルエリアネットワーク接続を介してシステムに接続される。各CSTは、 データベースのそれぞれに対して照会を行って、その照会結果を表示することが できる。但し、CSTは個々のターミナルユーザの特権に基づいたフィールドお よび記録だけを表示する。例えば、標準的な(standard)顧客サービス従業員は、 そのBIAを現在どのマーチャントあるいは個人が所有しているのかを見ること はできるが、所与のBIAのVDB記録の暗号化コードを見ることはできない。 CSTによってデータベースへのアクセスが許可されるには、その個人および そのBIAがシステムによって識別されなければならない。さらに、データベー スがアクセスを適切に制限するためには、その個人の特権レベルも決定されなけ ればならない。 CSTを使用する個人は、そのバイオメトリックPICを入力して識別子を提 供することによってセッションを開始する。BIAは、認識リクエストメッセー ジを作成して、それを、検証のためにDPCに送信する。システムがその個人を 検証すると、CSTアプリケーションは、予め指定されたその個人のDPC特権 レベルによって制限されるものの、通常処理を行うことができるようになる。 故意に、あるいは知らない間にウィルスが導入される等、いかなる方法によっ てもデータベースアプリケーションが改変されないことが重要である。この目的 のために、個々のCSTには、フロッピードライブや他の取り外し可能な媒体が 全くない。さらに、実行可能なデータベースアプリケーションへの読出しアクセ スは、知る必要性のある者だけにきびしく限定される。 不正な改変や漏洩(disclosure)からCSTおよびデータベース間の通信を保護 するために、CSTは、CSTおよびデータベース間のトラフィックを全て暗号 化する。これを行うために、CSTはセッション鍵を生成する。この鍵は、シス テムとのログインセッションの間にサーバに送信される。このセッション鍵を用 いて、期間中に生じるDPCとの全通信の暗号化および復号化を行う。 通信が安全であり、データベースアプリケーションの改変が全くないと仮定し た上で、DPCは、CSTを使用している個人にはアクセス不可能なDPCデー タフィールドがCSTデータベースアプリケーションに送信されることがないよ うにする。同様に、どの時点においても、いかなるCST職員にも、個人のバイ オメトリック情報を改変するためのアクセスあるいは許可は与えられない。 DPCとサポートセンタとは同じ場所にあってもよいし、あるいは、CST周 辺のセキュリティはかなり厳重であるので、サポートセンタを分けて独立させて もよい。 ターミナル:発行者ターミナル 発行者ターミナルの目的は、発行銀行(issuing banks)の従業員が、DPCに 対するバッチ資産アカウント改変処理の入力を安全且つ識別可能に行うことがで きるようにすることである。 ITの構成: ・マイクロコンピュータ ・モデム、X.25ネットワーク、あるいはシステムへのインターネット接続 ・BIA/Iss ・銀行の内部ネットワークへのネットワーク接続 発行者ターミナルは発行者BIAを用いて、金融資産情報に関する大量の追加 および削除を承認する。 この処理においては、銀行が識別されなければならず、適正に承認された銀行 の従業員が識別されなければならず、また、資産アカウントの追加または削除を 行っている個人が全て識別されなければならない。 銀行は、銀行のアカウント(口座)を資産アカウントリストに追加しようとして いる個人を識別する役割を有する。バイオメトリック登録の場合と同様に、これ は、署名カードおよび個人情報を用いて銀行によって行われる。ITによって入 力された発行者コードとBIA/IssのVAD記録内に登録されている発行者 コードとをクロスチェックすることによって、DPCは銀行を識別する。バイオ メトリックPICを用いて、そのバッチを実際に入力している銀行の従業員を識 別する。 金融資産アカウントを追加する際、個人は、追加するアカウント(口座)と一緒 に、その個人のバイオメトリック識別番号を銀行に与える(この識別番号は、初 めのバイオメトリック登録ステップの際に個人に与えられる)。個人が適切に識 別された後、この識別コードおよびアカウントリストをITにフォワードして、 それ以降のバッチのシステムへの入力を行う。 銀行が適切であると認める場合はいつでも、銀行の承認された個人は、ITに 命令を与えて、DPCへのバッチ化されたアカウント追加/削除をアップロード させる。これを行うために、承認された個人はバイオメトリックPICを入力し 、ITはセッション鍵の追加および銀行の発行者コードの追加を行い、これによ り、BIA/Issは、発行者バッチリクエストメッセージを作成し、その後、 ITはこれをDPCにフォワードする。ITは、メッセージコードを用いてその バッチを暗号化した後、その送信も行う。 システムは、発行者バッチリクエストを受信すると、そのBIAがBIA/I ssであること、そのBIA/Issが発行者コードによって要求されている銀 行に登録されていること、ならびに、そのバイオメトリックPICにおいて識別 される個人がその銀行についてDPCにバッチリクエストを入力することを許可 されていることを確認する。そうである場合、DPCは、必要に応じてエラーの 記録をとりながら、全てのリクエストを処理する。これが終了すると、DPCは 、処理中に生じた全てのエラーを有する暗号化されたバッチと一緒に、個人の秘 密コードを返す。 このシステムのセキュリティにとって、このトランザクションのセキュリティ は決定的である。詐欺行為をしようとする悪意があれば、他人のアカウントを自 分のバイオメトリック識別コードに追加する方法を見つけるだけで、思いのまま に詐欺行為を行うことができるようになる。最終的には、その犯罪者はとらえら れて、データベースから一掃されるのだが、それは、その犯罪者が他人のアカウ ントを空にしてからのことである。 銀行とBIA/Issとをクロスチェックするということは、ITおよびBI Aが共に偽の追加/削除メッセージをDPCに入力するようにしなければならな いことを意味する。従って、銀行は、ITが物理的に安全であり、且つそのアク セスが承認された個人だけに許可されていることを確実にしなければならない。 ターミナル:自動預金支払機(Automated Teller Machinery) バイオメトリックATMの目的は、インターバンクカード(interbank card)を 用いる必要なく、現金へのアクセスおよび他のATM機能を個人に提供すること である。これは、バイオメトリックPICおよびアカウントインデックスコード を入力して、銀行口座番号を取り出すことによって行われる。システムのユーザ にとって、これは、インターバンクカード(当該分野では公知)+口座を識別し て個人を承認するための方法としてのPICメカニズムにとって代わるものであ る。全てのATMが依然としてインターバンクカードを受けつけるものと仮定す る。 ATMの構成: ・標準的なATM ・一体型BIA/ATM(スキャナのみ) ・DPCへの接続 バイオメトリックATMは、一体型BIA/ATMを用いて、個人を識別する とともにその個人がバイオメトリックPICおよびアカウントインデックスを用 いて金融資産にアクセスできるようにする。BIA/ATMはATM内に設置さ れ、PICおよびアカウントインデックスコードの入力用には、既存のATMの PICパッドを利用する。ATMは、X.25あるいはモデムを用いてシステム に接続される。 BIA/ATMは、現存のATMネットワークとの一体化ができるだけ簡単に なるように構成される。DPCがBIA/ATMアカウントリクエストに適切に 応答するためには、次のエンティティが識別される必要がある:個人、銀行およ びBIA/ATM。 ATMの格納銀行コードとBIA/ATMの銀行コードとをクロスチェックす ることによって、銀行が識別される。BIA/ATMは、VAD内におけるBI A/ATMの特定が成功することによって識別され、個人は、標準的なバイオメ トリックPICによって識別される。 ATMにアクセスするために、個人は、アカウントインデックスコードと共に 、バイオメトリックPICをBIAに入力する。BIAは、アカウントアクセス リクエストメッセージを作成し、このアカウントアクセスリクエストメッセージ はその後ATMによってDPCに送信される。DPCは、緊急アカウントインデ ックスコードとともに、バイオメトリックPICの有効性を証明し、その後、得 られた資産アカウント番号を秘密コードと一緒にATMに送り返す。 ATMは、BIAにレスポンスを復号化するように要求し、その後、ATMの ディスプレイスクリーン上に秘密コードを表示する。また、ATMはレスポンス を検査して、その個人が標準的なアカウントアクセスを行っているのか、それと も、「脅迫(duress)」アカウントアクセスを行っているのかを確認する。脅迫ア カウントアクセスであることが分かると、ATMは、その個人が利用可能である 金額に関する偽あるいは誤解させるような情報を提供してもよい。この動作の詳 細はATMによって異なる。但し、いかなるATMも、脅迫トランザクション(d uress transaction)が進行中であることをその個人に示すことはない。 ATMおよびDPC間のメッセージの安全性は、暗号化およびBIAからのM AC計算によって保たれる。MACは、ATMが検知されずにメッセージのコン テンツを変更することはできないことを意味し、暗号化はそのメッセージの暗号 化された部分の漏洩を防ぐ。 BIA/ATMには、LCDやPICパッドが付いていないので、ATMには 、あらゆるテキストプロンプトを提供して、その個人からの入力を全て集めるこ とが要求される。これは、BIAによってこの処理を行う場合に比べて比較的安 全 でないが、一般にATMは物理的に頑丈であるので、おそらく問題にはならない とされるであろう。 偽のスクリーンは、不正確になるように意図的に予め決められたデータの表示 であるので、脅迫者が、ある個人の金融資産についての正確なデータを不法に入 手することはない。 ターミナル:電話POSターミナル 電話POSターミナル(PPT)の目的は、特別装備の電話を用いてマーチャ ントからの購入を行う個人からの貸方あるいは借方金融トランザクションを承認 することである。 PPTの構成: ・BIA/catv ・高速接続デジタルモデム[VoiceView特許(当該分野では公知)を参照] ・電話(キーパッド、受話器、マイク) ・マイクロコンピュータ ・DSP(デジタル信号プロセッサ) ・標準的な電話線 PPTは、コードレス電話、セルラー電話、あるいは標準的な電話に接続され 一体化されたBIA/catvを用いて、バイオメトリック識別子を受け付ける 。 DPCがトランザクションを承認するためには、個人およびマーチャントの両 者を識別しなければならない。個人を識別するために、バイオメトリックPIC 識別が用いられる。 電話注文マーチャントを識別するために、マーチャントと、個人がかけるマー チャントの電話番号の全てをDPCに登録する。従って、個人は、承認を入力す る際に、その個人がかけた電話番号も入力する。その後、この電話番号を、マー チャントの電話番号リストとクロスチェックする。 個人は、紙のカタログ、新聞、雑誌、あるいは他の基本的な印刷媒体メカニズ ムを用いて商品を販売しているマーチャントに電話をかける。PPTは、電話音 声ラインを共有する専用モデムを用いて、マーチャントとデジタル情報を交換す る。 個人が電話をかける度に、個人が購入を決定した場合のために、PPTは、ユ ーザによって押された電話番号の記録をとる。DSPを用いて、発信音、呼出し 音(ring)、接続(connection)等を検知し、これにより、内線、あるいは電話メッ セージシステムの案内等と区別して、入力された実際の電話番号が何であったの かを知る。 マーチャントに電話がかかると、そのマーチャントの販売員は、商品、価格、 およびマーチャントコードを含む関連する情報を全てPPTにデジタル方式でダ ウンロードする。使用中、モデムはスピーカを切る(disconnect)ことに留意され たい。 商品情報がダウンロードされると、その後、PPTは個人にプロンプトを出し てバイオメトリックPIC、アカウントインデックスコードを促し、その後、個 人に購入金額の有効性を証明するように要求する。その後、電話番号およびマー チャントコードを追加して、メッセージを暗号化する。高速接続モデムを再び用 いて、マーチャントに承認情報を送信する。 マーチャントは、承認情報を受信すると、価格および商品情報が正しいことを 検証し、その後、インターネットあるいは他の汎用ネットワークを用いた安全な 通信チャネルを使って、トランザクションをDPCにフォワードする。公開鍵暗 号化および秘密鍵交換を用いて、DPCへの接続の安全性が保たれる。 電話承認の受信および復号化の際に、DPCはマーチャントコードに対してそ の電話番号をチェックし、そのバイオメトリックPICの有効性を証明し、その 後、トランザクションを承認のために貸方/借方ネットワークに送信する。承認 が成功すれば、DPCは購入者のアドレスをレスポンスメッセージに添付し、そ のレスポンスをマーチャントに送信する。 マーチャントは、DPCからレスポンスを受信し、その宛先をコピーし、そし て、高速接続モデムを用いた短時間のセッションによってメッセージを再び個人 にフォワードする。IPTへの送信が完了すると、チャイムが鳴り、モデムを切 断し、個人の秘密コード(BIAによって復号化)をLCDスクリーン上に表示 する。マーチャントの販売代理人は、個人の宛先が有効であることを確認し、有 効であれば電話を切ってトランザクションを完了する。 ターミナル:ケーブルTVPOS CATV販売時点情報管理ターミナル(CPT)の目的は、テレビ受信機(ま たは「TV」)の前にいる個人から、テレビ放送で商品を紹介しているマーチャ ントへの貸方または借方財政的トランザクションを承認することである。 CPTの構成: ・BIA/catv ・集積型BIA/catvを有するテレビのリモコン ・ケーブルTVデジタル信号デコーダ ・ケーブルTVリモコン読み取り装置 ・オンスクリーン表示メカニズム ・ケーブルTV広帯域双方向通信チャンネルへのアクセス CPTは、テレビのリモコンデバイスに組み込まれたBIA/catvを用いて、 バイオメトリック識別を受け取る。リモコンは、それ自体が広帯域ケーブルテレ ビネットワークと通信するテレビのトップボックスと通信する。ターミナルは、 BIAと通信するテレビ遠隔ロジックおよびケーブル広帯域ネットワークで通信 するテレビのトップボックスを含む。 このトランザクションにおいて、トランザクションを実行するためには、マー チャントおよび個人は共に識別されなければならない。個人は、バイオメトリッ クPICによって識別される。マーチャントは、製品がテレビ放送で見せられる 時にCATV放送局によって作成されるマーチャントクリデンシャルによって識 別される。各製品の放送は、マーチャントコード、時刻、持続期間、および公開 鍵暗号化とCATVネットワーク放送局の秘密鍵とを用いて署名される価格で構 成されているマーチャント製品クリデンシャルを有する。このマーチャント製品 クリデンシャルは、ネットワーク放送局によってのみ作成され得る。 テレビ公告、インフォマーシャルまたはホームショッピングチャンネルは、製 品を表示するので、ケーブルテレビネットワークも、簡単な説明、価格、および マーチャント製品クリデンシャルを説明する同時デジタル情報を放送する。この デジタル情報はCPTによって処理されて一時的に格納され、購入の決断がなさ れれば、個人によって直ちにアクセスできる。 現在表示されている物を購入するためには、個人は、CPTに命令を与えて、 現在視聴している製品に関する文字情報をスクリーン上に表示させる専用テレビ リモコンのオンスクリーン表示機能を選択する。 個人は、まず、オンスクリーンディスプレイを介して購入するアイテムの希望 数の入力をプロンプトにより促される。次に、その個人のバイオメトリックPI C、およびその個人のアカウントインデックスコードの入力をプロンプトにより 促される。その個人が最終購入額が適切であると検証するとすぐに、バイオメト リックPICとともに、製品、価格、マーチャントコード、マーチャント製品ク リデンシャル、およびチャネル番号を使用して、遠隔トランザクション承認リク エストメッセージが作成される。このリクエストは、ケーブルテレビジョン広帯 域双方向通信チャネルを用いて、承認のためにマーチャントに送信される。 このような手法で製品を購買することを望むマーチャントは、各自、広帯域ケ ーブルテレビジョンネットワークを使用して注文情報を受信することが可能であ る必要がある。 承認リクエストの受信に伴って、マーチャントはそれを、安全なインターネッ ト接続またはX.25接続を使用してDPCに入力する。 DPCがトランザクションを承認すると、承認コードに加えて個人の宛先、お よび暗号化された秘密コードを含む承認レスポンスを作成する。マーチャントは 、承認を受信するとすぐに、承認、および郵送住所をコピーし、次に承認を転送 してCPTに戻し、次にCPTは、個人に秘密コードを表示し、トランザクショ ンを終了する。 このアーキテクチャは、犯罪者がケーブルTV広帯域から受信したメッセージ を再生することを許可しないが、彼らがそれらを部分的に読むことは可能である 。これが望ましくない場合には、(業界で知られている)CATVセットトップボ ックスとCATVローカルオフィスとの間で、オプションであるCATVセンタ ー の公開鍵、または他の「リンクレベル」暗号化を使用して、メッセージを暗号化し 得る。 マーチャントとDPCとの接続を安全にするために、この接続は、公開鍵暗号 化鍵交換システムを使用して予め交換された、毎日変更されるセッション鍵を使 用する。 システム記述:データプロセッシングセンタ データプロセッシングセンタ(DPC)は、その責任下における主な仕事とし て、金融取引き承認(financlal transaction authorizations)と個人の登録と を扱う。さらに、DPCは、安全なファクス(secure faxes)、電子ドキュメン トおよび電子署名のための、記憶と取出しとを提供する。 それぞれのDPCサイトは、DPC概略図(番号**)に示されるように、L AN(当該分野において公知)によって、ともに接続された多くのコンピュータ およびデータベースからなっている。複数の同一のDPCサイトは、どの一つの DPCサイトで、災害または深刻なハードウエアの故障に直面しても、信頼ある サービスを確実にする。さらに、それぞれのDPCサイトは、電源バックアップ およびDPCの重要なハードウエアおよびデータベースシステムの全てにおいて 、複数の重複を有する。 DPCコンポーネントは、3つのカテゴリに分かれる。ハードウエア、ソフト ウエアおよびデータベースである。下記は、カテゴリによる、それぞれのコンポ ーネントの簡潔な記述である。より詳細な記述は、次のセクションに現れる。 FW: ファイアウオールマシン(Firewall Machine):DPCサイトのエントリ点 。 GM: ゲートウェイマシン(Gateway Machine):システムコーディネータおよび メッセージプロセッサ。 DPCLAN DPCローカルエリアネットワーク(DCP Local Area Network):DP Cサイト を接続する。 データベース IBD 個人のバイオメトリックデータベース(Individual Birometric Database ):個人のバイオメトリックおよびPICコードから個人を識別する。 PFD 以前の詐欺のデータベース(Prior Fraud Database):システムに対して 詐欺行為を行った個人をリストし、バイオメトリックがそれらの個人のいずれか に一致すれば、チェックすることができる。 VAD 有効な装置のデータベース(Valid Apparatus Database):BIAメッセ ージの有効性を検査し復号化するのに要求される情報を記憶する。 AOD 装置のオーナーのデータベース(Apparatus Owner Database):BIAデ バイスのオーナーに関する情報を記憶する。 ID 発行者データベース(Issuer Database):システムに参加する発行銀行を 識別する。 AID 承認された個人データベース(Authorized Individual Database):パー ソナルまたは発行者BIAデバイスを用いることが許された個人のリストを記憶 する。 RMD リモートマーチャントデータベース(Remote Merchant Database):電話 およびケーブルテレビジョンマーチャントとともに取引を処理するために必要な 情報を記憶する。 EDD 電子ドキュメントデータベース(Electronic Document Database):承認 された個人による取出しのために、ファクスおよび電子メール等の、電子ドキュ メン トを記憶する。 ESD 電子署名データベース(Electronic Signature Database):第3者による 有効性証明のために、電子ドキュメント署名を記憶する。 ソフトウエア MPM メッセージプロセッシングモジュール(Message Processing Module):他 のソフトウエアモジュールとメッセージのタスクを実行するために要求されるデ ータベースとに整合することで、それぞれのメッセージのプロセッシングを取り 扱う。 SNM シーケンス番号モジュール(Sequence Number Module):DUKPTシー ケンス番号プロセッシングを取り扱う。 MACM メッセージ承認コードモジュール(Message Authentication Code Module ):MACの有効性の証明および生成を取り扱う。 MDM メッセージ復号化モジュール(Message Decrypt Module):BIA要求お よびレスポンスの暗号化および復号化を取り扱う。 PGL PICグループリスト(PIC Group List):PICと、PICグループ のリストに依存するデータベースエレメントの構成とによって、PICグループ のルックアップを取り扱う。 IML IBDマシンリスト(IBD Machine List):所定のPICグループのた めにIBDレコードを保持することを専門とした、メインおよびバックアップデ ータベースマシンのルックアップを取り扱う。 術語 データベースのスキーマ(schema)を定義する際に、次の術語がフィールドタ イプを記述するために用いられる。 int〈X〉 〈X〉バイトの記憶を用いる整数タイプ char〈X〉 〈X〉バイトの文字列 テキスト 可変長文字列 〈タイプ〉[X] 特定のタイプの長さ〈X〉の配列 時間 時間および日付を記憶するために用いられるタイプ バイオメトリック バイオメトリックを記憶するために用いられるバイナ リデータタイプ ファクス ファクス画像を記憶するために用いられるバイナリデ ータタイプ データベースの記憶要件を記述する際に、語「expected」は、完全にロードさ れたシステムの予想される状況を意味する。 プロトコルの説明 ターミナルは、DPCサイトにリクエストパケットを送信することによってその タスクを成し遂げる。DPCサイトは、そのリクエストの成功または失敗に関する ステータスを含む応答パケットを送り返す。 通信は、X.25接続、TCP/IP接続、またはモデムバンクへの電話呼出などの論理 的または物理的な接続によるメッセージ配送メカニズムを介して行われる。各セ ッションでは、DPCがその応答をターミナルに送り返すまでターミナルへの接続 が保持される。 リクエストパケットは、BIAメッセージ部およびターミナルメッセージ部を含 む。 BIAメッセージ部 プロトコルバージョンNo. メッセージタイプ 4−バイトBIA識別 4−バイトシーケンスNo. 〈メッセージ特定データ〉 メッセージ認証コード(MAC) ターミナルメッセージ部 〈ターミナル特定データ〉 BIAメッセージ部は、BIAデバイスによって作成される。BIAメッセージ部は、 1つまたは2つのバイオメトリック、PIC、承認量、およびターミナルによって 設定される一般的なレジスタのコンテンツを含む。 注:BIAメッセージ部のMACは、BIA部にのみ適用され、ターミナル部には適用 されない。 ターミナルは、リクエストメッセージに関する他のデータをターミナルメッセ ージ部に配置し得る。BIAは、メッセージ鍵を提供し、ターミナルがターミナル 部データを確保できるようにする。BIAは、必要に応じて、メッセージ鍵をパケ ットの暗号化バイオメトリック−PICブロックに自動的に含む。しかし、ターミ ナルは、メッセージ鍵暗号化自体を実施する。 レスポンスパケットは、標準ヘッダと、MACを有する部およびMACを有さない部 の2つのオプショナルフリー形態のメッセージ部とを含む。 標準ヘッダ プロトコルバージョンNo. メッセージタイプ 〈メッセージ特定データ〉 MAC MACを有さないオプショナルフリー形態のメッセージ部 〈他のメッセージ特定データ〉 MACを有するメッセージ部は、BIAに送信され、この部分の応答に不正変更が加 えられず、個人の秘密コードが表示されていないことの有効性を証明し得る。MA Cを有さないメッセージ部は、BIAのターミナル接続の帯域が限定され得るため、 MAC有効性の証明のためにBIAに送信されないファックス画像などの大量のデータ を送信するために用いられる。 処理パケット 多数のDPCサイトを有する本発明の実施態様において、ターミナルは、そのリ クエストをDPCサイトの1つ(通常最も近いサイト)にのみ送信する必要がある 。なぜなら、そのサイトは、必要に応じて、配布されたトランザクションを実行 することによってその他のサイトの更新を自動的に取り扱うからである。 DPCのファイアウォールマシン(Firewall Machines)の1つがパケットを受信 すると、そのマシンはそのパケットをGMマシンの1つにフォワードして実際の処 理を行う。各GMは、リクエストを処理するために必要なDPC構成要素間の協調を 取り扱い、応答を送信者に送り返すメッセージ処理モジュールを有する。 パケットの有効性の証明および復号化 DPCが受信するBIAによって作成されないパケットを除くすべてのパケットは、 BIAハードウェア識別コード(パケットのBIA識別)、シーケンスNo.、およびメ ッセージ認証コード(MAC)を含む。GMは、MACモジュールにパケットMACの有効 性を証明するように要求し、次に、シーケンスNo.モジュールを用いてシーケン スNo.をチェックする。この2つが確認されると、GMは、パケットをメッセージ 復号化モジュールに送りパケットを復号化する。いずれか1つが確認されない場 合には、GMは、警告をロッグし、パケットの処理を停止し、エラーメッセージを BIAデバイスに戻す。 現在、BIAによって作成されないメッセージタイプは、安全ファックスデータ リクエストおよび電子文書データリクエストのみである。 応答パケット DPCが受信する各パケットは、パケットの暗号化バイオメトリック−PICブロッ クに格納されるオプショナル応答鍵を含んでいてもよい。DPCは、応答鍵を含む リクエストに応答する前に、応答パケットを応答鍵で暗号化する。さらに、DPC は、メッセージ認証コードを生成し、それをパケットに追加する。 レスポンスパケットを暗号化しない唯一の例外としてエラーメッセージが挙げ られる。エラーは暗号化されず、機密情報を含まない。しかし、大抵のレスポン スパケットは、リクエストが成功したか否かを示すことができるステータスまた は応答コードを含む。例えば、DPCがクレジット認証を拒否するとき、DPCはエラ ーパケットを戻さずに、「失敗(failed)」と設定された応答コードを有する通 常のトランザクションレスポンスパケットを戻す。 DPCプロシージャ DPCは、リクエストを処理する間に通常用いられる2つのプロシージャ、即ち 、個人識別プロシージャおよび緊急応答プロシージャを有する。 個人識別プロシージャ DPCが個人を識別することを要求するリクエストの場合、DPCは、以下のプロシ ージャを実行する: DPCは、 PICコードを用いて、IBDマシンリストをサーチし てこの与えられたPICコードに対する識別を取り扱う主要IBDマシンおよびバック アップIBDマシンを求める。次に、DPCは、主要マシンまたはバックアップマシン のいずれかのロードの少ない方に識別リクエストを送信する。IBDマシンは、個 人に関するIBDレコードまたは「個人不明(individual no found)」エラーを用 いて応答する。 IBDマシンは、与えられたPICに対するすべてのIBDレコードを取り出す。所有 者バイオメトリックハードウェアデバイスを用いて、IBDマシンは、各レコード の第一のバイオメトリックと、個人のバイオメトリックとを比較し、これら2つ のバイオメトリックの類似性を示す比較スコアに到達する。いずれのバイオメト リックも十分な類似性を有する比較スコアを有さない場合、第二のバイオメトリ ックを用いて比較が繰り返される。第2のバイオメトリックのいずれも十分な類 似性を有する比較スコアを有さない場合、IBDマシンは、「個人不明」エラーを 戻す。あるいは、IBDマシンは、秘密コード、アカウントNo.、タイトル、等のフ ィールドが得られる個人のIBDレコード全体を戻す。 緊急応答プロシージャ アカウントインデックスを含むリクエストに関しては、DPCは、個人がその緊 急アカウントインデックスを選択する場合を取り扱う。リクエストがDPCカスタ マサポートスタッフに即座に通知するGM処理では、警告がロッグされ、レスポン スパケットが応答コードを有する場合、そのレスポンスパケットは「緊急」とし て設定される。「緊急」応答コードに注意し、ATMターミナルセクションに記載 されるような疑似スクリーンメカニズムなどのさらなる援助を提供するのは、リ クエストを入力したBIAデバイスのオーナの責任である。DPCはまた、緊急アカウ ントインデックスがアクセスされる度に、個人のIBDレコードの緊急使用カウン トを増加させる。 プロトコルリクエスト 以下のセクションでは、各プロトコルのリクエスト/応答およびそのプロトコ ルを実施するためにDPCが行うアクションについて記載する。 プロトコルパケットのリストは、 個人識別 トランザクション承認 登録 アカウントアクセス 発行者バッチ 安全ファックス入力 安全ファックスデータ 安全ファックス追跡 安全ファックス取り出し 安全ファックス拒否 安全ファックスアーカイブ 安全ファックス契約受理 安全ファックス契約拒否 安全ファックス機構変更 電子文書入力 電子文書データ 電子文書追跡 電子文書取り出し 電子文書拒否 電子文書アーカイブ 電子文書アーカイブ取り出し 電子署名 電子署名検証 ネットワーククリデンシャル 個人識別 個人識別リクエスト BIA部: 4−バイトBIA識別 4−バイトシーケンスNo. 暗号化(DUKPT鍵)バイオメトリック−PICブロック 300−バイト承認バイオメトリック 4−12ディジットPIC 56-ビット応答鍵 MAC ターミナル部:(使用されない) 個人識別応答 暗号化(応答鍵): 秘密コードテキスト 個人名 バイオメトリック識別コード MAC 個人識別リクエストは、バイオメトリック−PICブロックを有し、DPCはこ のブロックを個人識別プロシージャを用いて使用し、個人を識別する。個人が識 別されると、DPCは、個人の名前、バイオメトリック識別、および秘密コードを 用いて応答する。あるいは、DPCは、「個人不明」エラーを用いて応答する。 トランザクション承認 トランザクション承認リクエスト BIA部: 4−バイトBIA識別 4−バイトシーケンスNo. 暗号化(DUKPT鍵)バイオメトリック−PICブロック: 300−バイト承認バイオメトリック 4−12ディジットPIC 56−ビット応答鍵 [オプショナル56−ビットメッセージ鍵] アカウントインデックス 価格 マーチャント識別 [オプショナルフリーフォーマット製品情報] [オプショナルマーチャントコード(電話#、チャネル#+時間、店主名) ] [オプショナル送信アドレスリクエスト] MAC ターミナル部:(使用されない) トランザクション承認応答 暗号化(応答鍵): 秘密コードテキスト 承認応答 承認詳細(承認コード、トランザクション識別、等) [オプショナル個人アドレス情報] 応答コード(失敗、ok、緊急) MAC 2つの基本的なトランザクション承認サブタイプ、即ち、リテイル承認および 遠隔承認がある。 リテイル承認に関しては、DPCは、リクエストのバイオメトリック−PICブロッ クによって購入者個人を識別する。個人を識別することができない場合には、DP Cは、「個人不明」エラーを用いて応答する。 次に、DPCは、外部承認リクエスト(BIAデバイスのオーナの資産アカウントに 対する貸方の記入および個人資産アカウントに対する借方の記入)を、関係する 資産アカウントのタイプ(ビザまたはアメリカンエキスプレスなど)に応じて、 いくつかの現存する経済的承認サービスの1つに送信する。外部経済的承認サー ビスがトランザクションを認める場合、DPCは、外部承認コードおよび「ok」応 答コードをBIAデバイスに戻す。あるいは、DPCは、承認が拒否された理由を戻し 、応答コードを「失敗」に設定する。いずれにせよ、DPCは、応答中に個人の秘 密コードを含む。 DPCが、リクエストのアカウントインデックスを用いて個人の資産アカウント を調べるとき、選択されたアカウントは、「緊急」のアカウントであり得る。こ のようなことが発生する場合、DPCは、緊急応答プロシージャに従う。しかし、 それでも外部承認は発生する。 遠隔承認は、電話、メールオーダー、またはケーブルテレビマーチャントによ って発生する。DPCは、以下を除いて、リテイル承認と同様に遠隔承認を取り扱 う。 i)遠隔承認は、遠隔マーチャントコードを有し、DPCはこのコードを遠隔マーチ ャントデータベースと照合してチェックし、パケットのマーチャント識別がデー タベースに格納されたものと一致するかどうかの有効性を検証する。さらに、貸 方に記入された資産アカウントは、遠隔マーチャントのアカウントであって、 BIAデバイスのオーナのアカウントではない。 ii)さらに、遠隔承認を発生させるBIAデバイスは、個人のBIAデバイスである場 合が多い。DPCは、BIAデバイスの使用を許可された個人の承認された個人データ ベースリストと照合して識別された個人のバイオメトリック識別をチェックする 。個人がデバイスの使用を承認されていない場合には、DPCは、承認リクエスト を拒否する。 iii)最後に、承認パケットは、「送信アドレス」インジケータを含み得る。こ のインジケータは、DPCに個人のアドレスを応答パケットに含むように通知し、 通常、メールオーダ購入に対してのみ使用される。 登録 登録リクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT)バイオメトリック−PICブロック: 1000-バイト 第1のバイオメトリック 1000-バイト 第2のバイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 56-ビット メッセージ鍵 MAC ターミナル部: 暗号化された(メッセージ鍵): 名前 住所 郵便番号 秘密コード 資産アカウントリスト(アカウントインデックスコード、アカウント番号 ) 緊急アカウント(アカウントインデックスコード、アカウント番号) タイトルリスト(タイトルインデックスコード、タイトル名) 登録レスポンス ステータスコード 暗号化された(レスポンス鍵) 秘密コードテキスト PIC バイオメトリック識別コード DPC選出PICリスト(元々選択されたPICが拒否された場合) ステータスコード(ok、拒否) MAC 個人は、バイオメトリック登録ターミナル(BRT)を通じてDPCに登録を 行う。BRTは、個人の名前、住所、金融資産アカウントのリスト、秘密コード および緊急アカウントといった付属的データとともに、第1のおよび第2のバイ オメトリック、および個人識別コードを含む登録パケットをDPCに送信する。 任意に、個人は電子メールアドレス、ならびにタイトルおよびタイトルインデッ クスコードを有するタイトルリスト、さらに社会保障番号(すなわち「SSN」 )を含ませ得る。個人は、自分のPICコードを選んでもよいし、システムに選 ばせてもよい。改変ステップにおいて、以前に入力されたいかなるデータも改変 、または削除できる。 容易に実施できるように、どの所与の時点においても、登録サイトとして機能 するのはある一つのDPCサイトだけである。非登録DPCサイトが受け取った 登録リクエストパケットは、現在の登録サイトにフォワードされる。登録DPC サイトは、登録チェック全体、IBDマシーンへのIBD記録の割り当て、およ び他の全てのDPCサイトを更新するために必要な、ディストリビューティドト ランザクション(distributed transaction)を行う。 登録DPCサイトは、他のDPCサイトを更新するためにディストリビューテ ィドトランザクションを実行する前に、登録リクエストに対して、PICコード を指定していないものについて選出し、IBD記録を(PICグループリストに おいて指定される)メインおよびバックアップIBDマシーンに格納し、PIC および登録パケットのバイオメトリック適合性をチェックする。 DPCは、個人識別コードおよびバイオメトリックサンプル複製チェックステ ップを実行し、登録ステップ中に集められたバイオメトリックスおよび個人識別 コードを、同一の個人識別コードに現在関連づけられている、以前に登録された 全てのバイオメトリックスに対してチェックする。DPCは、次のような理由で 登録を拒否し得る:PICコードが一般的すぎる、あるいは、バイオメトリック スが、選ばれたPIC下に格納された他のバイオメトリックスと類似しすぎてい る。許容可能なPICを選ぶ際に個人を助けるべく、DPCは、それについては 登録されることが確実に保証されるPICコードの短いリストを生成し、これを 一定期間保存する。BRTは次に、個人にプロンプトを与えて、新しいPICの 入力を促すか、この新しいPICは、上記適合PICリストから選出されてもよ い。 アカウント(口座)アクセス アカウントアクセスリクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 [任意の56-ビット メッセージ鍵] アカウントインデックス MAC ターミナル部:(不使用) アカウントアクセスレスポンス 暗号化された(レスポンス鍵): 秘密コードテキスト [任意のPIC] 資産アカウント番号 返答コード(失敗、ok、緊急) MAC アカウントアクセスリクエストにより、BIAを装備した自動預金支払機が、 個人がATMに対して身分証明を行う、より安全で便利な方法を提供することが 可能になる。 GMは、パケットのバイオメトリックPICによって個人を識別し、指定され たアカウントインデックスを用いて、どの資産アカウント番号を取り出すのかを 選ぶ。 リクエストのアカウントインデックスを用いて、GMが個人の資産アカウント をルックアップするとき、選ばれたアカウントは、「緊急」アカウントであり得 る。このことが起こった場合、GMは緊急レスポンスプロシージャに従う。 発行者バッチ 発行者バッチリクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 56-ビット メッセージ鍵 発行者コード MAC ターミナル部: 暗号化された(メッセージ鍵) add〈バイオメトリックId〉〈アカウントインデックス〉〈資産アカ ウント〉[〈緊急フラグ〉] remove〈バイオメトリックId〉〈アカウントインデックス〉〈資 産アカウント〉 発行者バッチレスポンス 暗号化された(レスポンス鍵): 秘密コードテキスト 返答コード(失敗、ok、緊急) MAC 暗号化された(メッセージ鍵)失敗リスト: 失敗した〈コマンド〉〈コード〉 ・・・ 発行者バッチリクエストにより、発行銀行またはその他の機関が個人バイオメ トリックデータベースのルーチン維持を行うことが可能になる。DPCはまた、 DPCが非発行者BIAデバイスから発行者バッチリクエストを受け取った場合 、セキュリティ違反警告(security violation warning)を記録し、またリクエス トの処理を拒否する。 DPCは、個人識別プロシージャに従ってバッチリクエストを入力している個 人を識別する。DPCは次に、個人が承認された個人データベースに登録され、 送信発行者ターミナル内にあるBIAデバイスを使用できる状態にあることをチ ェックする。 DPCはまた、リクエスト内の発行者コードを用いて発行者データベース内の 装置所有者識別をルックアップし、それを有効装置データベース内に格納される 装置所有者識別に対して比較して発行者コードが偽造されていないことを確認す る。 DPCは次にメッセージ鍵により暗号化されたバッチリスト内のコマンドの追 加および削除を実行する。バッチリストは、復帰改行分割コマンドリスト(newli ne separated list of commands)である。有効コマンドは以下のとおりである。 add(追加)〈バイオメトリックId〉〈アカウントインデックス〉〈資産ア カウント〉[〈緊急フラグ〉] 追加コマンドは、指定されたアカウントインデックスのアカウントリストに資 産アカウントを追加する。任意の緊急フラグは、特定のアカウントインデックス が個人の緊急アカウントとして取り扱われたかどうかを示す。現在アカウントリ ストに格納されている資産アカウントが発行者のものではない場合、コマンドは 失敗する。この特徴により、ある銀行が、個人の認知あるいは承認なしで他の銀 行の顧客の資産アカウントを追加または除去することを防ぐ。 remove(除去)〈バイオメトリックId〉〈アカウントインデックス〉〈 資産アカウント〉 除去コマンドは、アカウントリスト内の指定されたアカウントインデックスに 格納された個人の資産アカウントを消去する。現在アカウントリストに格納され ている資産アカウントが、発行者が除去しようとしているアカウントに一致しな い場合、コマンドは失敗する。 正しく実行することに失敗したバッチ内のコマンド各々について、GMがセキ ュリティ違反警告を記録し、失敗したレスポンスのリストにエントリを添付(app ends)する。失敗したエントリは、コマンドのテキストおよびエラーコードを含 む。 安全ファックス入力 安全ファックス入力リクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 56-ビット メッセージ鍵 セキュリティモード(保証無(unsecured)、送り手保証(sender-secured) 、保証(secured)、保証秘匿(secured-confidential)) 送り手タイトルインデックスコード 送り手ファックス番号 送り手ファックス内線 受け手リスト [任意のアーカイブファックスインジケータ] [任意の契約/同意インジケータ] ターミナル部:(不使用) 安全ファックス入力レスポンス 暗号化された(レスポンス鍵) 秘密コードテキスト ファックストラッキング番号 MAC DPCが安全ファックス入力リクエストを受け取るとき、DPCは、個人識別 プロシージャに従って、リクエストのバイオメトリック−PICから個人を識別 する。タイトルインデックスで記述された個人のタイトルとともに、この識別は 受取人に提示され、そのことによってファックスの送り手は常時確実に識別され る。 DPCがトラッキングの目的でトラッキング番号を生成し、そのトラッキング 番号、送り手のバイオメトリック識別、セキュリティモード、およびメッセージ 鍵を新しく作成されたEED文書記録内に格納する。受け手リスト内の受け手各 々に対して、DPCは、受け手記録も作成する。DPCは次に、送信中のファッ クスマシーンがこのメッセージ鍵で暗号化されたファックスデータを送信するの を待つ。 リクエストが「アーカイブファックス」または「契約/同意」インジケータを 含んでいる場合、EDDは、文書および受け手記録のコピーをアーカイブデータ ベースに入れる。これらの記録への以降の更新は全て保存版(archived version) にされる。 ファックスデータは別のステップで送信され、これにより送り手がバイオメト リックおよびPICの入力を間違えた場合、ファックスマシーンに文書をフィー ドする時間を浪費する前にシステムが送り手に通知する。 安全ファックスデータ 安全ファックスデータリクエスト BIA部:(不使用) ターミナル部: ファックストラッキング番号 暗号化された(メッセージ鍵): ファクスイメージデータ 安全ファックスデータレスポンス ステータス(未完、ok) 安全ファックスデータリクエストは、安全ファックスマシーンに、ファックス イメージをDPCに送って前に指定した受け手への送信を行わせる。このリクエ ストは、安全にイメージを送信するために、バイオメトリック識別およびそれに 代わるシークレットメッセージ鍵に依存するものを含んでいない。 ファックスイメージデータは、安全ファックス入力リクエストにより登録され るメッセージ鍵によって暗号化される。DPCがファックス全体を受け取ってし まえば、DPCは、各受け手のファックス番号へ安全ファックス着信通知(Secur e Fax Arrival Notice)メッセージを送る。DPCは、ファックストラッキング 番号を有する全ての受け手記録についてEDDを照会することによって、受け手 リストを取り出す。受け手記録はデスティネーションファックス番号および任意 の拡張を有している。着信通知を送信後、DPCは、各受け手記録の送信ステー タスフィールドを「通知済み」へと更新する。注:デスティネーションファック ス番号がビジーの場合、DPCが送信ステータスフィールドに「ビジー」と記し 、成功するまで通知を定期的(例えば10分毎)に送信を再試行し、成功した時 にはステータスフィールドを「通知済み」に更新する。 着信通知は以下のようなものである。 安全ファックス着信通知(ファックスメッセージ) 送り手の名前、会社名(company)、タイトル、およびファックス番号 ファックストラッキング番号 ファックスのダウンロード方法についての指示 DPCは、全ての受け手がファックスを取り出しまたは拒否した後にファック スを介して、送り手にステータス通知を送るだけである。送り手は、安全ファッ クストラッキングリクエスト(下記参照)を用いてDPCを照会し、受け手全員 の現在のステータスを得る。 安全ファックスステータス通知(ファックスメッセージ) 安全な送り手の名前、会社名、タイトル、およびファックス番号 ファックストラッキング番号 以下のものを示す受け手リスト: 名前、会社名、タイトル、およびファックス番号 送信データおよびステータス 契約/同意ステータス DPCは、EDD組織テーブル内の個人の会社名およびタイトル情報のそれぞ れを検索する。システムに登録されておらず、従って安全ファックスを受け取る ことができない個人、あるいは非受け手安全モードの場合、DPCは、安全ファ ックス着信通知を送らない。その代わりに、DPCは、ファックスを直接送る。 ファックスラインがビジーの場合、DPCはファックスの送信に成功するまで1 0分毎に再試行を行う。 ファックストラッキング 安全ファックストラッキングリクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 56-ビット メッセージ鍵 ファックストラッキング番号 MAC ターミナル部:(不使用) 安全ファックストラッキングレスポンス 暗号化された(レスポンス鍵): 秘密コードテキスト トラッキングレスポンスファックスイメージのメッセージダイジェスト ステータスコード(ok、失敗) MAC 受け手ステータスリストのファックスイメージ DPCは、そのファックスについての全てのEDD受け手記録を引き出すこと により、および記録を表示するためのファックスメッセージを生成することによ り、安全ファックストラッキングリクエストを処理する。トラッキングリクエス トを行っている個人がファック文書の送り手ではない場合、DPCはステータス コードを失敗にセットし、レスポンスに空ファックスを入れる。 トラッキングレスポンスファックスは、受け手各々に対する送信ステータスを 説明する情報を含んでいる。このファックスは、ラインビジー、ファックス着信 通知送信済み、ファックス送信済み、ファックス拒否、契約受諾、などのステー タス情報を含んでいる。 トラッキング通知は以下のとおりである。 安全ファックストラッキング通知(ファックスメッセージ) 送り手の名前、会社名、タイトル、およびファックス番号 ファックストラッキング番号 以下のものを示す受け手リスト: 名前、会社名、タイトル、およびファックス番号 送信データおよびステータス 契約ステータス 安全ファックス取り出し 安全ファックス取り出しリクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 ファックストラッキング番号 MAC ターミナル部:(不使用) 安全ファックス取り出しレスポンス 暗号化された(レスポンス鍵): 秘密コード 56-ビットメッセージ鍵 ステータス(未完、ok、受け手無効) ファックスイメージのメッセージダイジェスト MAC 暗号化された(メッセージ鍵): ファックスイメージ DPCはバイオメトリック−PICを用いて、個人識別プロシージャに従って 取り出しリクエストを行っている個人を識別する。その個人および指定されたフ ァックスに関してEDD受け手記録が存在しない場合、DPCは、「受け手無効 」ステータスを返す。 DPCは暗号化されたファックスイメージを、正しいファックストラッキング 番号、および要求者に返信されるバイオメトリック識別とともにEDDドキュメ ント記録から取り出す。 ファックスイメージは、ファックスが契約/同意のものかどうかを、および送 り手の名前、会社名、タイトル、ファックス番号、および拡張(extension)を表 示するカバーページを含んでいる。 最後の受け手がファックスの受取りあるいは拒否のどちらかを完了すると、D PCは、そのファックスの送り手にファックスを介してステータス通知を送り( 上記の安全ファックスデータ参照)、次に設定可能時間内にEDDから文書およ び受け手記録を削除するように予定を立てる。この時間は、ファックスをアーカ イブするかどうかを決定するのに十分な時間を受け手に与えるためのものである 。 安全ファックス拒否 安全ファックス拒否リクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 ファックストラッキング番号 MAC ターミナル部:(不使用) 安全ファックス拒否レスポンス 暗号化された(レスポンス鍵): 秘密コード ステータスコード(ok、受け手無効) MAC DPCはバイオメトリック−PICを用いて、安全ファックス拒否リクエスト を行っている個人を識別する。DPCは、リクエストのファックストラッキング 番号および個人のバイオメトリック識別によって鍵がかけられたEDD受け手記 録を検索する。この記録が見つからない場合、リクエストは「受け手無効」ステ ータスとともに失敗する。 最後の受け手がファックスの受取りあるいは拒否のどちらかを完了すると、D PCは、そのファックスの送り手にファックスを介してステータス通知を送り( 上記の安全ファックスデータ参照)、次に設定可能時間内にEDDからファック スおよびトラッキング記録を削除するように予定を立てる。この時間は、ファッ クスをアーカイブするかどうかを決定するのに十分な時間を受け手に与えるため のものである。 安全ファックスアーカイブ 安全ファックスアーカイブリクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 ファックストラッキング番号 MAC ターミナル部:(不使用) 安全ファックスアーカイブレスポンス 暗号化された(レスポンス鍵): 秘密コード ステータスコード(ok、個人無効) MAC DPCはバイオメトリック−PICを用いて、安全ファックスアーカイブリク エストを行っている個人を識別する。DPCは、リクエストのファックストラッ キング番号および個人のバイオメトリック識別によって鍵がかけられたEDD受 け手記録を検索する。この記録が見つからず、個人が送り手でも受け手の一人で もない場合、リクエストは「個人無効」ステータスとともに失敗する。そうでな ければDPCは、EDDアーカイブデータベースの中に文書および受け手記録を コピーする。これら記録への以降の変更は全て、保存版へコピーされる。 安全ファックス契釣受諾 安全ファックス契約受諾リクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 ファックストラッキング番号 MAC ターミナル部:(不使用) 安全ファックス契約受諾レスポンス 暗号化された(レスポンス鍵): 秘密コード ステータスコード(ok、受け手無効) MAC DPCはバイオメトリック−PICを用いて、契約受諾リクエストを行ってい る個人を識別する。DPCは、リクエストのファックストラッキング番号および 個人のバイオメトリック識別によって鍵がかけられたEDD受け手記録を検索す る。この記録が見つからない場合、リクエストは「受け手無効」ステータスとと もに失敗する。そうでなければDPCは、受け手記録の契約ステータスフィール ドを「受諾」に更新し、またファックスの送り手に対してステータス通知を生成 する(上記ファックスデータ参照)。 安全ファックス契約拒否 安全ファックス契約拒否リクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 ファックストラッキング番号 MAC ターミナル部:(不使用) 安全ファックス契約拒否レスポンス 暗号化された(レスポンス鍵): 秘密コード ステータスコード(ok、個人無効) MAC DPCはバイオメトリック−PICを用いて、契約拒否リクエストを行ってい る個人を識別する。DPCは、リクエストのファックストラッキング番号および 個人のバイオメトリック識別によって鍵がかけられたEDD受け手記録を検索す る。この記録が見つからない場合、リクエストは「受け手無効」ステータスとと もに失敗する。そうでなければDPCは、受け手記録の契約ステータスフィール ドを「拒否」に更新し、またファックスの送り手に対してステータス通知を生成 する(上記ファックスデータ参照)。 安全ファックス組織変更 安全ファックス組織変更(安全ファックスメッセージ) 送り手の名前、会社名、タイトル、およびファックス番号 組織変更のリスト 組織変更は、安全ファックスメッセージを介してDPCに入力される。顧客サ ポートエンジニアが、その特定の会社に個人を登録することをそのリクエストを 入力している個人が許可されているかを確認しながら、ファックスメッセージに おいてリクエストされた変更を入力する。このファックスは安全ファックスなの で、送り手の同一性は送り手のタイトル同様、確証済みである。 電子文書入力 電子文書入力リクエスト BIA部: 4-バイト BIA識別 4-バイト シーケンス番号 暗号化された(DUKPT鍵)バイオメトリック−PICブロック: 300-バイト 承認バイオメトリック 4-12ディジット PIC 56-ビット レスポンス鍵 56-ビット メッセージ鍵 受け手リスト MAC ターミナル部:(不使用) 電子文書入力レスポンス 暗号化された(レスポンス鍵): 秘密コードテキスト トラッキング番号 ステータスコード(ok、受け手無効) MAC DPCは、電子文書入力リクエストを受け取ると、個人識別プロシージャに従 って個人を識別する。 DPCは次にEDD文書記録を作成し、そのEDD文書記録に固有トラッキン グ番号を割り当てる。DPCは、記録の送り手識別コードを初期化して、識別し た個人のバイオメトリック識別コードとし、またメッセージ鍵を初期化して、そ のリクエストのメッセージ鍵とする。 次にDPCは、受け手各々について識別バイオメトリックデータベースをサー チし、各々一人についてEDD受け手記録を作成する。各記録を、トラッキング 番号、受け手のバイオメトリック識別コード、および送信ステータス「未完」で 初期化する。受け手が一人として見つからない場合、DPCは、「受け手無効」 ステータスを返答する。 電子文書データ 電子文書データリクエスト BIA部:(不使用) ターミナル部: トラッキング番号 コマンド(アボートあるいはデータ) [任意のメッセージオフセット] 完了指標(indication) 暗号化された(メッセージ鍵): メッセージ本文 電子文書データレスポンス ステータス(未完、ok) 電子文書データリクエストにより個人が文書テキスト(一部またはそれ以上の 部分)をEDDに送って、受け手への送信を行うことが可能になる。このリクエ ストはバイオメトリック識別を全く用いず、代わりに、文書テキストを安全に送 信するためのシークレットメッセージ鍵を用いている。 リクエストテキストは、EDD文書記録に格納されるメッセージ鍵によって暗 号化されたものと仮定され、この記録に既に格納されている文書テキストに添付 される。 EDDは、「文書完全性」インジケータを伴うパケットを受け取ったとき、送 り手が文書の送信を完了したことを知る。次にEDDは、インターネット電子メ ールを介してその文書の受け手全員に着信通知を送り、受け手に待期文書がある ことを知らせる。 着信通知は以下のとおりである。 電子文書着信通知(インターネットE−メールメッセージ) 送り手の名前、会社名、タイトル、およびe−メールアドレス トラッキング番号 電子文文書の受信に関する指示 EDDはまた、EDD受け手記録のステータスを「通知済」に更新する。全て の受け手がその電子文書の取出しあるいは拒否のいずれかを完了すると、DPC 0は、インターネット電子メールを介して、文書編成者(document originator)に ステータス通知を送る。 ステータス通知は以下の通りである。 電子文書ステータス通知(インターネットEメールメッセージ) 送り手の名前、会社名、タイトル、およびeメールアドレス トラッキング番号 各人の名前、会社名、タイトル、e−メールアドレスを示す受け手のリスト 送信データおよびステータス DPCは、EDD組織テーブル内の個人の会社名およびタイトル情報の各々を検 索する。 電子文書取り出し 電子文書取り出しリクエスト BIA部: 4バイトBIA識別 4バイトシーケンス番号 暗号化された(DUKPT鍵)バイオメトリックPICブロック: 300バイト承認バイオメトリック 4−12ディジットPIC 56ビットレスポンス鍵 トラッキング番号 MAC ターミナル部:(不使用) 電子文書取り出しレスポンス 暗号化(レスポンス鍵): 秘密コード 56ビットメッセージ鍵 ステータス(未完、OK、受け手無効) MAC 暗号化(メッセージ鍵): 文書テキスト DPCは、個人識別手続きに従って、電子文書取り出しリクエストを行ってい る個人を識別するためにバイオメトリックPICを使用する。 続いてDPCは、トラッキング番号及び個人のバイオメトリック識別子によっ て鍵をかけられたEDD受け手記録を発見する。 記録が発見できなければ、リクエストは「受け手無効」ステータスをもって失 敗となる。それ以外の場合には、DPCは文書のメッセージ鍵及び(メッセージ 鍵によって暗号化されたままの)文書を要求人に送る。 そしてEDDは、EDD受け手記録ステータスを「取り出し済み」に更新する 。すべての受け手が文書の取り出しあるいは拒否を行ったら、DPCは文書編成 者(上記電子文書データ参照)にインターネット電子メールでステータス通知を 送り、そして文書記録及び受け手記録(上記安全ファックス取り出し参照)の削 除の予定をたてる。 電子文書拒否 電子文書拒否リクエスト BIA部: 4バイトBIA識別 4バイトシーケンス番号 暗号化された(DUKPT鍵)バイオメトリックPICブロック: 300バイト承認バイオメトリック 4−12ディジットPIC 56ビットレスポンス鍵 メッセージトラッキング番号 MAC ターミナル部:(不使用) 電子文書拒否レスポンス 暗号化(レスポンス鍵): 秘密コード ステータスコード(OK、受け手無効) MAC DPCは、個人識別手続きに従って電子文書拒否リクエストを行っている個人 を識別するためにバイオメトリックPICを使用する。 続いてDPCは、トラッキング番号及び個人のバイオメトリック識別子によっ て鍵をかけられたEDD受け手記録を発見する。 記録が発見できなければ、リクエストは「受け手無効」ステータスをもって失 敗する。 EDDは、EDD受け手記録ステータスを「拒否」に更新する。そしてDPC は電子文書取り出しにおいて述べたものと同じ通知及び削除手続きを続いて行う 。 電子文書アーカイブ 電子文書アーカイブリクエスト BIA部: 4バイトBIA識別 4バイトシーケンス番号 暗号化された(DUKPT鍵)バイオメトリックPICブロック: 300バイト承認バイオメトリック 4−12ディジットPIC 56ビットレスポンス鍵 トラッキング番号 MAC ターミナル部:(不使用) 電子文書アーカイブレスポンス 暗号化(レスポンス鍵): 秘密コード ステータスコード(OK、個人無効) MAC DPCは、個人識別手続きに従って電子文書アーカイブリクエストを行ってい る個人を識別するためにバイオメトリックPICを使用する。 DPCは、リクエストのトラッキング番号及び個人のバイオメトリック識別子 によって鍵をかけられたEDD受け手記録を発見する。 記録が発見できず、その個人が送り主あるいは受け手の一人でない場合、リク エストは「個人無効」ステータスをもって失敗する。それ以外の場合には、DP Cは文書及び受け手記録をEDDアーカイブデータベースにコピーする。それ以 降のこれらの記録に対する変更は、全て保存版にコピーされる。 電子文書アーカイブ取り出し 電子文書アーカイブ取り出しリクエスト BIA部: 4バイトBIA識別 4バイトシーケンス番号 暗号化された(DUKPT鍵)バイオメトリックPICブロック: 300バイト承認バイオメトリック 4−12ディジットPIC 56ビットレスポンス鍵 任意のタイトルインデックスコード、送信ファックス番号、内線 トラッキング番号 MAC ターミナル部:(不使用) 電子文書アーカイブ取り出しレスポンス 暗号化(レスポンス鍵): 秘密コード ステータスコード(OK、個人無効) MAC DPCは、安全ファックスターミナルあるいは認可された(Certified)Eメ ールターミナルいずれからも、電子文書アーカイブ取り出しリクエストを受けう る。DPCは、アーカイブ取り出しリクエストを出している個人を判定するため に、個人識別手続きを使用する。個人は送り主あるいは受け手の一人でなければ ならず、それ以外の場合は、DPCはステータスコードを「個人無効」とするこ とによって、リクエストを拒否する。しかし、アーカイブ文書が法人名を用いて 送られたファックスであるならば、DPCは、その法人の位階制度上、より高い 役職名を有する更なる個人にもアーカイブ文書の取り出しを許可する。 EDDはアーカイブデータベースを保持するが、データベースは、文書の元の トラッキング番号によってインデックスされ、CD−ROMやアーカイブ文書の 取り出しにかなりの時間を要しうるテープのようなオフライン記憶媒体に格納さ れる。その結果、DPCはアーカイブ文書をすぐに返送するのではなく、それに 代えてDPCが検索を開始したことを要求人に報告する。後日、DPCが検索を 終えた時、もとの文書のフォーマットに応じて、ファックスやEメールといった 標準的な文書着信通知メカニズムによって、保存された文書が取り出せる状態に あることを要求人に通知する。DPCはEDDアーカイブリクエスト記録を生成 して、要求人についての情報を格納し、それによって、検索が終了した際、DP Cはその文書を誰に送信すべきかを改めて知ることができる。 電子署名 電子署名リクエスト BIA部: 4バイトBIA識別 4バイトシーケンス番号 暗号化された(DUKPT鍵)バイオメトリックPICブロック: 300バイト承認バイオメトリック 4−12ディジットPIC 56ビットレスポンス鍵 文書名 文書MD5計算 MAC ターミナル部:(不使用) 電子署名レスポンス 暗号化(レスポンス鍵): 秘密コードテキスト 署名文字列 MAC 電子署名リクエストを処理するため、DPCはまず、バイオメトリックPIC を用いてバイオメトリック識別を行う。そして、DPCはESD記録を生成し、 それに固有の署名識別コードを割り当て、記録の署名フィールドをそのリクエス ト内の電子署名に設定する。そしてDPCは、後の検証において提出されうる署 名文字列を返す。 ”〈Dr.Bunsen HoneyDew〉〈Explosions in the Laboratory〉5/17/95 13:00 P ST 950517000102” 電子署名検証 電子署名検証リクエスト BIA部: 4バイトBIA識別 4バイトシーケンス番号 暗号化された(DUKPT鍵)バイオメトリックPICブロック: 300バイト承認バイオメトリック 4−12ディジットPIC 56ビットレスポンス鍵 署名文字列 MAC ターミナル部:(不使用) 電子署名検証レスポンス 暗号化(レスポンス鍵): 秘密コードテキスト 署名文字列 ステータス(検証済み、失敗) MAC DPCはバイオメトリック識別を行い、署名文字列から署名トラッキングコー ドを抽出し、示されたESD記録を取り出して、それが署名文字列に一致するこ とを検証する。DPCは秘密コード及び署名の比較の結果を返す。 ネットワーククリデンシャル ネットワーククリデンシャルリクエスト BIA部: 4バイトBIA識別 4バイトシーケンス番号 暗号化された(DUKPT鍵)バイオメトリックPICブロック: 300バイト承認バイオメトリック 4−12ディジットPIC 56ビットレスポンス鍵 アカウントインデックス 銀行コード 銀行ホストネーム ターミナルポート及び銀行ポート(TCP/IP アドレス) MAC ネットワーククリデンシャルレスポンス 暗号化(レスポンス鍵): 秘密コード 署名(DPC秘密鍵): クリデンシャル(時間、アカウント、ターミナルポート、銀行ポート) 銀行公開鍵 ステータスコード(ok,失敗) MAC DPCはリクエストのバイオメトリックPICを用いて個人を識別し、特定さ れたインデックスに格納された個人の資産のアカウントを取り出す。アカウント インデックスが緊急アカウントなら、ネットワーククリデンシャルレスポンスス テータスコードは「失敗」と設定され、クリデンシャルは生成されない。 DPCは現在時間、取り出された資産アカウント、ターミナル及び銀行のTC P/IPアドレスを用いてクリデンシャルを作成する。そしてDPCは公開鍵暗 号化を用いてその秘密鍵でクリデンシャルに署名する。レスポンスはまた、銀行 のパブリック鍵を含むが、これはDPCが遠隔マーチャントデータベースから取 り出したものである。 顧客サポート及びシステム管理メッセージ DPCは内部メッセージに分類されるさらなるメッセージタイプを扱う。DP Cは一般に、非DPCシステムからのこれらのメッセージを受け付けない。その メッセージはデータベースベンダー特有である。しかし、内部ネットワークは更 なるセキュリティのためDES暗号化パケットを用いている。 顧客サポート及びシステム管理タスクは、データベースベンダーの照会言語及 びアプリケーション開発ツールを用いて実行される。 顧客サービスタスク ・IBD:記録の検索、起動、終了、削除、訂正 ・AID:承認された個人の追加または、削除 ・AOD:記録の検索、追加、削除、訂正 ・VAD:記録の検索、起動、終了、削除、訂正 ・RMD:記録の検索、追加、削除、訂正 ・PFD:記録の追加、削除、訂正 システム管理タスク ・以前の詐欺チェックの実行 ・有効なサイトリストの修正 ・ログ情報(警告、エラー等)の要約 ・PICグループリストの修正 ・パフォーマンス監視 ・バックアップの実行 ・クラッシュ回復手続き ・DPCサイトの時間同期化 ・主要な登録サイトの変更 ・シークレットDES暗号鍵の変更 ・古い文書トラッキング番号の削除 ・BIAハードウェア識別コード、MAC暗号化鍵及び、DUKPTベース鍵の 三つ組みリスト生成。鍵読み込みデバイス用の暗号フロッピーへの格納。 ファイアウォールマシン FWマシンは、ネットワークウイルスおよびコンピュータハッカーに対する第1 線の防御を提供する。DPCサイトへの及びDPCサイトからのすべての通信リンクは 、まず安全なFWマシンを通過する。インターネット−ローカルネットルータであ るFWマシンは、GMマシン用のメッセージを取り扱うにすぎない。BIA搭載ターミ ナルは、モデム、X.25、または他の通信媒体を介して単一のDPCサイトにパケッ トを送信する。DPCは、第三者に依存して、呼の量を取り扱うため、およびDPCバ ックボーンへデータを供給するために必要なモデムバンクを供給する。 DPCからDPCへの通信、主に配布されたトランザクションおよびシーケンスナン バの更新のために、FWマシンは、2倍の長さのDES暗号化パケットを送出する。D PC LANコンポーネントが、暗号化および復号化を取り扱い、FWは、パケットを復 号化する能力を有していない。 適切に構成されたネットワークスニファ(sniffer)は、FW用のバックアップと しての侵入者検出器として作用する。変則的なメッセージが検出された場合、侵 入するメッセージはその全体が記録されて、オペレータに警告が発され、FWはス ニファにより物理的にシャットダウンされる。FWは、内部ネットワークからイン ターネットのそれ以外の部分への送信を禁止する。 トランザクション承認要求は約400バイトを必要とし、登録パケットは約2KBを 必要とする。1秒あたり1000個のトランザクション承認および1秒あたり1個の 登録パケットを扱うために、FWマシンは1秒あたり約400KBを処理する能力があ る(すべては当該分野で知られている)。 各DPCサイトは、第三者のモデムバンクおよび他のDPCサイトへの3つのT1接続 を総合した帯域幅を必要とする。 ゲートウェイマシン GMマシン(GM)は、FWマシンを介して、外界(BIA搭載ターミナルおよび他のDP C)をDPCの内部コンポーネントにリンクする。DPCは、複数、通常2つのGMを有 する。 GMは、各BIA要求の処理を監督し、必要に応じて様々なDPCコンポーネントと通 信し、要求の暗号化結果を送り手に送り返す。このタスクを行うソフトウェアは 、メッセージプロセシングモジュールと呼ばれる。 GMは、それが受け取るすべての要求、および通信するコンポーネントからのい ずれの警告をも履歴に残す。例えば、GMは、いずれの緊急アカウントアクセス、 シーケンスナンバギャップ、および無効パケットをも履歴に残す。要求の処理は 、GMが、他のすべてのDPCにおけるGMに、DPCデータベース内の変更を通知するこ とを必要とする。これが起こると、GMは、遠隔データベースを更新するために、 配布されたトランザクションを行う。 配布されたトランザクションは、2つのカテゴリ、すなわち、同期および非同 期に分類される。同期配布されたトランザクションは、パケットの処理を続ける 前に、配布されたトランザクションの送信に関する最終決定がなされることを、 GMが待つことを必要とする。非同期配布されたトランザクションは、GMが最終決 定がなされることを待つことを必要とせず、配布されたトランザクションの送信 に関する最終決定がなされたか否かにかかわらずGMが要求の処理を終了すること を許可する。非同期配布されたトランザクションは、データベースの一貫性が絶 対に必要な事項ではないデータを更新するために用いられるのみである。シーケ ンスナンバおよびバイオメトリックチェックサム記録は、非同期に行われ得、他 方、インディビジュアルバイオメトリック記録などのデータベース記録の作成は 行われ得ない。 同期配布されたトランザクションを実行する場合に、すべてのサイトがローカ ルにトランザクションの送信に関する最終決定をすることに成功し得る場合、要 求を出すGMは、トランザクション全体が成功したと考えるのみである。そうでな い場合、GMは、ローカルに変更を取り消して、トランザクションエラーによる要 求を拒否する。 有効なDPCサイトのリストは、通常全てのサイトである。しかし、極端なサイ ト障害(failure)の場合、システム管理者は、有効なサイトのリストからそのサ イトを手動で除去し得る。しかし、配布されたトランザクションのフェイラの最 も可能性の高い原因は、いずれのDPC装置とも無関係な一時的なネットワークフ ェイラである。同期配布されたトランザクションを必要とする要求は、ネットワ ークの接続可能性が回復されるか、またはサイトが有効サイトのリストから除去 されるまで、行うことができない。サイトが有効なサイトのリストに再び追加さ れることができる前に、システム管理者は、サイトのデータベースを現在アクテ ィブなサイトのデータベースまで更新する。 各GMは、性能上の理由で、ローカルに以下のソフトウェアを実行する。 メッセージプロセシングモジュール メッセージ認証コードモジュール メッセージ復号化モジュール インディビジュアルバイオメトリックデータベースマシンリスト GMにより必要とされるメッセージの帯域幅は、FWマシンにより必要とされるも のと同様である。FDDIネットワークインターフェースは、1秒あたり100Mビット を提供し、いずれの帯域幅の必要要件をも容易にカバーしている。 DPC LAN DPCローカルエリアネットワーク(LAN)は、光ファイバトークンリングを用いて 、DPCサイトのマシンを互いにリンクする。光ファイバトークンリングは、高域 幅と良好な物理的安全性との両方を提供する。 DPC LAN上のマシンにより用いられるネットワークインターフェースは、暗号 化鍵がない場合、パケットを盗み見ることまたは傍受することを無益にする暗号 化ハードウェアを含む。暗号化鍵は、LAN上のすべてのマシン用のものと同一で あり、暗号化ハードウェア内に格納される。 適切に構成されたネットワークスニファは、FW用のバックアップとしての侵入 者検出器として作用する。変則的なメッセージが検出された場合、侵入するメッ セージはその全体が記録されて、オペレータに警告が発され、FWはスニファによ り物理的にシャットダウンされる。 メッセージプロセシングモジュール メッセージプロセシングモジュール(MPM)は、要求パケット用の処理を扱う。M PMは、そのタスクを実行するために必要に応じてDPCの他のコンポーネントと通 信する。マシン上にMPMが存在することにより、マシンはGMと呼ばれる。 MPMは、現在処理中の各要求の要求コンテキストを維持する。要求コンテキス トは、要求を行っているターミナルに対するネットワーク接続を維持するために 必要な情報、BIAデバイス情報、レスポンス鍵、およびレスポンスパケットを含 む。 メッセージ認証コードモジュール メッセージ認証コードモジュール(MACM)タスクは、送られてくるパケット上の メッセージ認証コードの有効性を証明すること、および送出されるパケットにメ ッセージ認証コードを付加することである。MACMは、BIAハードウェア識別コー ドにより鍵をかけられた112ビットのMAC暗号化鍵のメモリ内ハッシュテーブルを 維持する。 MACMは、パケットのMACの有効性を証明するようにという要求をGMから受け取 ると、まずハッシュテーブル内のパケットのハードウェア識別コードを参照する 。エントリがない場合、MACMはGMに「無効なハードウェア識別コード」エラーで あると応答する。 そうでない場合、MACMは、112ビットの暗号化鍵を用いて、パケットのBIAメッ セージ部のMACチェックを行う。MACチェックが失敗した場合、MACMはGMに、「無 効なMAC」エラーであると応答する。そうでない場合、MACMは、「有効なMAC」メ ッセージであると応答する。 パケットがマーチャントコードを含む場合、MACMはさらに、ハッシュテーブル 内のオーナ識別コードに照らしてマーチャントコードをチェックする。コードが 合致しない場合、MACMは「無効なオーナ」エラーであると応答する。 MACMは、パケット用のMACを生成するようにという要求をGMから受け取ると、 パケットのハードウェア識別コードを用いてMAC暗号化鍵を参照する。MACMは、M AC暗号化鍵で、MACを生成してパケットに付加する。MACMがハードウェア識別コ ードを見つけることができない場合、MACMは、代わりに、無効なハードウェア識 別コードエラーであると応答する。 MAMCハッシュテーブルエントリは、以下を含む。 MACMエントリ: hardwareID=int4 ownerID=int4 macEncryptionKey=int16 テーブルは、ハードウェア識別コードによりハッシュされる。 500万のBIA搭載デバイスがサービスを行っているとすると、ハッシュテーブル は、約120MBの記憶容量を必要とする。性能上の理由により、このハッシュテー ブルは、メモリ内で完全にキャッシュされる。 MACMは、アクティブなBIAハードウェア識別コードおよびアクティブな装置オ ーナを参照する記録を含むのみである。装置または装置オーナが一時使用不可能 にされるか、またはシステムから削除される毎に、MACMはその識別コードを参照 するエントリを除去する。装置がアクティベートされると、MACMはその装置用の エントリを追加する。 MAMCはまた、有効な装置データベースからMAC暗号化鍵をキャッシュする。シ ステムはBIAの暗号化鍵が変更されることを許可しないため、MACMは暗号化鍵の 更新を受け取ることに対して懸念する必要はない。 メッセージ復号化モジュール メッセージ復号化モジュール(MDM)タスクは、DUKPTトランザクション鍵を再構 築すること、およびそれによりパケットのバイオメトリック−PICブロックを復 号化することである。メッセージ復号モジュール(MDM)は、トランザクション鍵 を生成するために必要なDUKPTベース鍵のリストを維持する。 MDMは、DUKPTトランザクションカウンタとしてのパケットのシーケンスナンバ 、DUKPT不正改変不可能な安全なモジュール(すなわち「TRSM」)識別子としてのB IAハードウェア識別コードの上位22ビット、およびDUKPT鍵セット識別子として のBIAハードウェア識別コードの下位10ビットを用いて、DUPKTトランザクション 鍵を再構築する。 DUKPT標準は、トランザクション鍵がどのように生成されるかを特定する。鍵 セット識別子は、ベース鍵リストからベース鍵を参照するために用いられる。ベ ース鍵は、DES暗号化/復号化/暗号化のサイクルを介して、TRSM識別子を初期 鍵に変換するために用いられる。その後、トランザクションカウンタは、一連の DES暗号化/復号化/暗号化のサイクルとしての初期鍵を、トランザクション鍵 を生成するために適用するために用いられる。 更なる安全性のために、2つのベース鍵リストが維持される。1つは低安全性 BIAデバイス用であり、1つは高安全性デバイス用である。MDMは、デバイスの安 全性レベルに応じて、いずれのベース鍵を用いるかを選択する。 MDMベース鍵リストエントリは、以下を含む。 MDMエントリ: baseKey:int16 ベース鍵リストは、鍵セット識別子によりインデックスを付けられる。 MDMは、DUKPTベース鍵のメモリ内リストを維持する。各鍵は、112ビットを必 要とする。MDMは、1024鍵を2組必要とし、合計32KBを必要とする。MDMは、他の いずれのDPCコンポーネントにも直接依存しない。 PICグループリスト PICグループリスト(PGL)は、インディビジュアルバイオメトリックデータベー スマシンリストと共に、IBDマシンの構成を定義する。PGLは、PICの管理を簡素 化するために用いられるシステム内にPICグループのリストを格納する。PICグル ープは、一連の連続したPICコードである。PGLは、各GMマシン(GM)上に存在する 。 PGLは、PICコードを与えられると、上記PICコードを含むグループを見つける ためにPICグループのリストをサーチする。PGLはグループのリストを順序立てて 維持し、正しいグループを迅速に見つけるためにバイナリサーチを用いる。 PGLの初期構成は、全ての可能性のあるPICを含む1つの巨大なPICグループで ある。PICの閾値ナンバが割り当てられた後、巨大なPICグループは2つに分割さ れる。その後、このプロセスが全てのPICグループに適用される。 PICグループが分割されると、PGLは、早いものからサーブする(first-come-fi rst serve)様式で入手可能な記憶容量に基づいて、新しいメインおよびバックア ップIBDマシンを割り当てる。PGLは、IBDマシンと協力して、まず、影響を受け る記録を古いメインおよびバックアップマシンから新しいものにコピーし、IML 記録を更新し、最後に古いメインおよびバックアップコピーを除去する。PICグ ループを分割することは、複雑なタスクである。PGLバッチは、DPCのロードが軽 いとき、例えば夜に実行されるように、要求を分割する。 システム管理者はさらに、マシンのフリーな記憶容量が予測された量の新しい 登録を取り扱うために要するレベルを下回る場合、与えられたPICグループ用の メインおよびバックアップIBDマシンを変更し得る。 PICグループ記録用のスキーマは以下の通りである。 PICグループ: lowPin=int8 highPin=int8 used=int4 各PICグループは、固有の識別子により識別される。便宜上、PICグループ識別 コードをグループ用のlowPinコードとするが、そうでない場合システムはこの事 実に依存しない。PGLはlowPinフィールドにより鍵をかけられる。 PGLグループは、約3000グループを含むと予測される(各PICグループは約1000 のアクティブなPICを含むが、数百万の実際のPICをカバーし得る)。PGL全体は 、約72KBの記憶容量を要し、メモリ内で完全にキャッシュされる。 PICグループが追加、マージ、または分割されると、PGLはIBDマシンリストに 変更を通知し且つ1つのIBDマシンから別のIBDマシンへのIBD記録の移動を指示 する責任がある。 インディビジュアルバイオメトリックデータベースマシンリスト IBDマシンリスト(IML)は、PICグループリストと共に、IBDマシンの構成を分類 する。IMLは、PICコードを、PIC用のIBD記録を格納するメインおよびバックアッ プIBDマシンにマッピングする。IMLは実際、個々のPICではなくPICグループ(連 続したPICコードのセット)により鍵をかけられる。なぜなら、この方が、リス トを格納するために要するメモリが減少するからである。IMLは各GMマシン(GM) 上に存在する。 GMがバイオメトリック識別子を必要とする要求を処理すると、GMは、バイオメ トリックのPICグループにより鍵をかけられたIML記録を見つける。そうすると、 GMは、バイオメトリック識別子用に用いるべきメインおよびバックアップIBDマ シンを知る。 IMLリストエントリ用のスキーマは以下の通りである。 マシンペア: pinGroup=int8 main=int2 backup=int2 IMLはpinGroupにより鍵をかけられる。 IMLは、約3000のエントリ(PICグループの数)を含むと予測される。各マシン ペア記録は12バイトであって約36KBの記憶容量を要し、メモリ内に完全にキャッ シュされる。IBDマシンの構成のいずれの変更もが、IMLに反映されることになる 。更に、IMLは、PICグループリストが改変されるとIMLもまた更新されるように 、鍵用にPICグループを用いる。 シーケンスナンバモジュール シーケンスナンバモジュール(SNM)の主要な機能は、パケットのシーケンスナ ンバの有効性を証明することによりレプレイ攻撃を防ぐことである。その二次的 なタスクは、遠隔DPCサイトの他のSNMにシーケンスナンバの更新を通知すること により再入力攻撃の影響を最小にすること、および有効な装置データベース内の シーケンスナンバを定期的に更新することである。SNMは、BIAハードウェア識別 コードによって鍵をかけられたシーケンスナンバのメモリ内ハッシュテーブルを 維持して、パケットシーケンスナンバの迅速な有効性証明を可能にする。 SNMは、与えられたハードウェア識別コードとシーケンスナンバに対する有効 性証明要求をGMから受け取ると、ハッシュテーブル内のハードウェア識別コード を参照する。エントリが存在しない場合、SNMはGMに「無効はハードウェア識別 コード」エラーであると応答する。 そうでない場合、SNMは、ハッシュテーブルエントリ内に格納されたシーケン スナンバに照らして与えられたシーケンスナンバをチェックする。シーケンスナ ンバが格納されたシーケンスナンバ以下である場合、SNMは「無効なシーケンス ナンバ」エラーであると応答する。そうでない場合、SNMは、ハッシュテーブル エントリ内のシーケンスナンバを、上記与えられたシーケンスナンバに設定して 、 「有効なシーケンスナンバ」メッセージであると応答する。 SNMはしばしばシーケンスナンバギャップを観察し得る。シーケンスナンバギ ャップは、SNMがハッシュテーブルエントリ内に格納されたシーケンスナンバよ りも1を越えた分だけ大きいシーケンスナンバを受け取るときに起こる。換言す ると、シーケンスナンバはスキップされた。 SNMは、シーケンスナンバギャップを発見すると、「有効なシーケンスナンバ 」メッセージに代えて「シーケンスナンバギャップ」メッセージであるとGMに応 答する。GMは、パケットを有効なものとして扱うが、また「シーケンスナンバギ ャップ」警告を履歴に残す。 シーケンスナンバギャップは通常、ネットワーク接続可能性が失われたとき、 例えば、パケットがドロップしたり、あるいはネットワークが回復して作動する まで送信できないときに起こる。しかし、シーケンスナンバギャップは、詐欺的 な理由によっても起こる。悪意のある者が、パケットを傍受してDPCに到着する ことを妨げること、あるいは、パケットを偽造することさえあり得る(すぐに拒 否されないように大きなシーケンスナンバで)。 SNMの二次的機能は、更新されたシーケンスナンバを他のDPCに通知することで ある。すべてのDPCサイトにおいてシーケンスナンバを迅速に更新することは、 悪意のある者が1つのDPCサイトに向けられたパケットをモニタして、1つのDPC サイトから別のDPCサイトへのシーケンスナンバ更新の送信遅延を利用すること を期待して即刻異なるDPCサイトにコピーを送り、その結果、第1のサイトのみ がパケットを受け入れるべきときに両方のサイトがパケットを有効なものとして 受け入れるという、再入力攻撃を防ぐ。 SNMは、有効なシーケンスナンバを受け取る毎に更新メッセージを互いに送信 し合う。SNMは、ハッシュテーブル内に現在格納されているシーケンスナンバ以 下のシーケンスナンバへの更新メッセージを受け取った場合、シーケンスナンバ 再入力警告を履歴に残す。すべての再入力攻撃はこのようにして検出される。 再入力攻撃を完全に防ぐ、より簡単な方法は、1つのSNMのみにパケットの有 効性を証明させることてある。このスキームの場合、再入力攻撃で利用される更 新遅延ウィンドウはない。あるいは、同一のBIA搭載デバイス用のシーケンスナ ンバの有効性の証明を取り扱うSNMがない場合、複数のSNMが同時にアクティブに なり得る。 SNMは、ブートアップすると、VAD内に格納されたアクティブなBIA用のシーケ ンスナンバから、シーケンスナンバハッシュテーブルをロードする。SNMは、1 日に1度、現在のシーケンスナンバを、ローカルな有効装置データベース(VAD) にダウンロードする。 VADは、SNMハッシュテーブルを最新の状態に維持するためにアクティベートま たはディアクティベートされるいずれのBIA搭載デバイスに対しても、エントリ 追加およびエントリ除去メッセージをSNMに送信する責任を有する。 SNMハッシュテーブルエントリは、以下を含む。 SNMエントリ: hardwareID=int4 sequenceNumber=int4 ハッシュテーブルは、hardwareIDによって鍵をかけられる。 約500万のBIA搭載デバイスがサービスを行っているとすると、約40MBのハッシ ュテーブルが必要である。 SNMは、有効な装置データベースに依存する。装置が一時使用不可能にされる かデータベースから除去されると、SNMは対応するエントリを除去する。装置が アクティベートされると、SNMはそのためのエントリを作成する。 SNMは、1秒あたり1000の更新シーケンスナンバメッセージを処理するために 1秒あたり約8KBの送信帯域幅を必要とする。更新シーケンスナンバメッセージ は、実際に送られるメッセージの数を最小にするために、バッファに保持されて 1秒に1度送出される。 発行者データベース 発行者データベース(ID)は、システムを通じてその資産アカウントへのア クセスが許される銀行及び他の金融機関についての情報を格納している。発行機 関は、資産アカウント番号を、与えられた個人のIBD記録に追加したりそこか ら除去したりできる、唯一の存在である。 DPCは、IDを使用して、発行者ターミナルの発行者コードを含む記録を求 めてIDをサーチすることによって、発行者ターミナルからのリクエストの有効 性を検査する。記録に格納された所有者の識別子は、発行者ターミナルに記録さ れたBIAのための有効装置データベースに格納された所有者と、一致しなけれ ばならない。 発行者記録のためのスキーマは、 発行者記録: issuerCode=int6 ownerId=int4 name=char50 phoneNumber=char12 address=char50 zipCode=char9 である。 発行者データベースは、issuerCodeによって鍵をかけられる。 発行者データベースは、約100,000のエントリィを取り扱う。各々のエントリ は、2MBより少なく要求する127バイトである。IDのコピーが、各々のGM に格納される。 発行者データベースは、他の何れのDPCコンポーネントにも、直接の依存性 を有さない。 電子文書データベース 電子文書データベース(EDD)は、特定の個人に向けられたファックスイメ ージや電子メールメッセージのような電子文書を格納し、且つトラックする。そ れはまた、会社組織のチャートを維持して、送り手及び受け手の両方の公式な肩 書きを提供する。EDDはまた、送り手或いは受け手のリクエストに応じて文書 をアーカイブし、システムを通じて提出された契約同意事項に、中立の第3者の 検証を与える。 DPCは、個人からファックス或いは他の電子文書を受領すると、EDD文書 記録を生成して、承認された受け手によってピックアップされるまで、その文書 を格納する。 ファックス文書に関しては、受け手は、ファックス番号及び内線によって特定 される。他の電子文書に関しては、受け手は、電子メールアドレスによって特定 される。DPCは、ファックス番号及び内線或いはeメールアドレスによって個 々の受け手を求めて、組織記録を調べる。もし、記録が発見されないと、DPC は次に、受け手がeメールアドレスによって特定されるときにのみ、個人バイオ メトリック記録を見る。個々の受け手に関して、DPCは、文書、及び、もし発 見された場合には組織或いはIBD記録によって特定された受け手のバイオメト リック識別子、の両方を参照する受け手記録を生成する。DPCは、システムに 登録されていない受け手を許容するが、そのときにはDPCは、これらの受け手 に対する配達或いは機密性を保証できない。 EDDは、十分にフレキシブルであって、ファックス文書が個人のeメールア ドレスに送られたり、eメールメッセージがファックス番号に送られることを、 許容する。 文書上にシステムによって電子署名が置かれていない間は、システムは、証明 されたEメール或いはセキュリティファックスターミナルによって受領(或いは 復号)されたメッセージが個人によって送られたことを、暗号化を通じて保証す る。 組織の正式に承認されたオフィサーは、DPCへのファックス或いは電子メッ セージへの肩書きの割り当て及びファックス番号への内線の割り当て、メンバの 肩書きやファックス番号の更新、或いは、いなくなったメンバの削除、を確実に 行う。 個人が組織のツリーから削除されると、DPCは、内線番号を1年間引き上げ る。この引き上げ期間は、その内線番号でのコンフィデンシャルファックスを彼 がもはや受領することができず、従って、その内線において、彼或いは彼女を意 図していないファックスを受領し得る可能性がある他の誰かを組織が誤ってアク ティベートすることがない旨を、コンフィダントに伝えるための個別の十分な時 間を許容する。 EDDは、文書の送り手或いは受け手の一人によってリクエストされたときに 、文書及び受け手記録のコピーを含むアーカイブデータベースを維持する。アー カイブデータベースは、CD−ROMの上に定期的に移動される。 EDDは、3つの記録タイプを有する: 文書記録: documentNumber=int8 senderId=int4 documentFax=fax documentText=text messageKey=int8 status=int1 受け手記録: documentNumber=int8 recipientId=int4 recipientFaxNumber=char12 recipientFaxExtension=char8 recipientEmailAddr=text receivedBy=int4 lastModified=time deliveryStatus=int1 contactStatus=int1 アーカイブリクエスト記録: biometricId=int4 documentNumber=int8 requestorFaxNumber=char12 requestorFaxExtension=char8 requestorEmailAddr=text 組織記録: biometricId=int4 registeredBy=int4 company=text title=text faxNumber=char12 faxExtension=char8 emailAddr=text activeDate=time priv=int2 status=int1 文書記録ステータスフィールドは、 0:incomplete 1:ok の一つである。 受け手記録デリバリステータスフィールドは、 0:incomplete 1:notified 2:rejected 3:retrieved 4:retrieved unsecured 5:busy の一つである。 受け手記録コントラクトステータスフィールドは、 0:none 1:accepted 2:rejected の一つである。 組織記録ステータスフィールドは、 0:active 1:suspended の一つである。 組織記録privsフィールドは、DPCがその個人にどの特権を許容するかを示 すために使用される。 0:registration 文書、受け手、及びアーカイブ取り出し記録は、documentNumberによって鍵を かけられる。組織記録は、biometricIdによって鍵をかけられる。EDDは、文 書のsenderIdフィールド、受け手のrecipientIdフィールド、及び組織の会社名 及び肩書きフィールドに、副インデックスを維持する。 EDDのストレジ要求は、主として、それが格納しなければならないファック スのページ数に依存する。なぜなら、eメールメッセージは、ファックスページ に比べて比較的に小さいからである。各々のファックスページは、約110KB のストレジを必要とする。1つのファックス毎に4ページ、一人一日当たり2つ のファックスであって、3千万台のファックス機があるとすれば、EDDは、1 日分のファックスをスプールするために、24GBのストレジを必要とする。 文書は、BIA暗号化メカニズムを使用して、暗号化されたシステムへ、及び そこから、送られる。しかし、暗号化の鍵は、文書と同じデータベースに格納さ れている。文書は、偶然の開示を防ぐために、暗号化された形式で残される。し かし、システムに格納された文書のセキュリティに関心がある個人は、付加的な 暗号化それ自身のために、何らかのアレンジメントを行う。 各々のファックスページは約110KBを必要とし、そのことは、1.54MBits /秒のスループットを有するT1接続が、1秒当たり1.75ファックスページを取 り扱えることを意味している。 電子署名データベース 電子署名データベースは、システムによって生成された全ての電子署名を認証 してトラックする。 システムのメンバである個人は、バイオメトリックPICとともに文書に関す る16バイトの「メッセージダイジェスト」を提出して、永久にシステムにおけ るファイル上に残る「デジタル署名」を得る。このデジタル署名は、個人の名前 、バイオメトリック識別子、承認された署名記録番号、文書のタイトルを、文書 が署名された時刻印とともにコード化する。 署名を検証するために、文書に関するメッセージダイジェストが(例えばRS AのMDSを使用して)最初に計算されて、文書の署名タグと共に送られる。E SDは、署名タグを調べて、データベースに格納されたメッセージダイジェスト に対して、つい最近計算されたメッセージダイジェストの有効性を検査する。 電子署名のためのスキーマは、 電子署名: signatureNumber=int8 signer=int4 documentName=text checksum=int16 date=time である。 署名者は、文書に署名する個人に対するバイオメトリック識別コードである。 電子署名記録は、signatureNumberによってハッシュされる。 1GBの副ストレジ毎に、電子署名データベースは、2700万の記録(各記録は 約32バイト)を格納する。 ESDは、署名者のバイオメトリック識別子に対する依存性を有する。これら の署名は、本質的に永久に有効であるので、ESD記録は、システムが署名者の 個人バイオメトリック記録を削除するときに、除去されない。これは、IBDが バイオメトリック識別子を決して再利用しないことを必要とする旨に、留意され たい。 リモートマーチャントデータベース リモートマーチャントデータベース(RMD)は、電話、ケーブルテレビネッ トワーク、或いはインターネットを通じて商品やサービスを提供するマーチャン トに関する情報を格納する。適切に備えられたターミナルを使用して個人によっ て送られた各オーダは、マーチャントのオーダターミナルを通じてシステムにル ートされる。 個人のリモートトランザクションの承認がDPCによって受領され、且つMA Cの有効性が検査されると、マーチャントコードがRMDのマーチャントコード と比較される。マーチャントコードは、それが電話番号、マーチャント−製品ク レデンシャル、或いはインターネットアドレスであれば、RMD記録の中におい て、正しいマーチャント識別コードの下に存在し、そうでなければ、DPCター ミナルがリクエストを終了して、無効なマーチャントコードエラーを送り手のB IAターミナルデバイスに送り返す。 リモートマーチャント記録のためのスキーマは、 リモートマーチャント: merchantId=int4 merchantCode=char16 merchantType=int1 publicKey=int16 である。 リモートマーチャントのmerchantTypeは、 0:telephone 1:CATV 2:Internet の一つである。 merchantId及びmerchantCodeは、どちらも主要な鍵である。2つのRMD記録 が同じmerchantId及びmerchantCodeの組合せを有することはない。 約100,000のリモートマーチャントが存在するとすれば、RMDは、必要とさ れる約2.4MBのストレジの総量のために、1記録当たり約24バイトを必要と する。RMDは、他のDPCコンポーネントの何れに対しても直接の依存性を有 さない。 システムのパフォーマンス 鍵となるパフォーマンス数は、DPCが1秒当たりいくつの金融承認トランザ クションを取り扱えるかである。 GMにおいて: 1.MACMがMACをチェックする(ローカル) 2.SNMがシーケンス番号をチェックする(ネットワークメッセージ) 3.MDMがバイオメトリック−PICブロックを復号する(ローカル) 4.IBDマシンを見つける(ローカル) 5.識別リクエストをIBDマシンに送る(ネットワークメッセージ) IBDマシンにおいて: 6.PICのための全てのIBD記録を取り出す(xがバイオメトリック記録 を格納するために必要とされるページ数であるときに、x回のシーク及びx回の 読み出し) 7.各記録毎に、その主バイオメトリックに対して比較する(yが取り出され た記録数であるときに、y/2ms) 8.適切なマッチングがなければ、ステップ9を繰り返すが、副バイオメトリ ックに対して比較する(yが取り出された記録数であり、zがマッチングが発見 されない確率であるときに、z×y/2ms) 9.ベストマッチングのIBD記録のチェックサム列を更新して、可能性のあ るリプレイアタックをチェックする(1回のシーク、1回の読み出し、及び1回 の書き込み) 10.ベストマッチングのIBD記録、或いはみしマッチングが十分に近くな いときにはエラーを、戻す(ネットワークメッセージ) GMにおいて: 11.外部プロセッサでリクエストを承認する(ネットワークメッセージ) 12.GMがレスポンスを暗号化してMACする(ローカル) 13.レスポンスパケットを送り返す(ネットワークメッセージ) 全ディスクコスト: x×(s+r)+y/2×(1+z)+s+r+w+5×n =(x+1)×(s+r)+y/2×(1+z)+w+5×n [xが20であり、yが30であり、zが5%であり、s=10ms、r=0m s、w=0ms、n=0msであるとすれば] =21×10ms+15×1.05ms =226ms =4.4TPS [xが10であり、yが15であり、zが5%であり、s=10ms、r=0m s、w=0ms、n=0msであるとすれば] =11×10ms+7.5×1.05ms =118ms =8.4TPS [xが1であり、yが1であり、zが5%であり、s=10ms、r=0ms、 w=0ms、n=0msであるとすれば] =2×10ms+1/2×1.05ms =21ms =47TPS バックアップIBDマシンが、やはり2重に有効なTPSをリクエストする。 最悪のケース(2つのマシンが使用されている): Individuals/PIC TPS 30 8 15 16 1 94 平均のケース(20のマシンが使用されている): Individuals/PIC TPS 30 88 15 168 1 940 最良のケース(40のマシンが使用されている): Individuals/PIC TPS 30 176 15 336 1 1880 上記は、商業的に存立し得る方法によって実行可能なシステムのある構成の、 単なる一例である。しかし、本発明が、より速いコンピュータ、より多くのコン ピュータ、及び他のそのような変化を盛り込み得る他の多くの方法によって構成 され得ることが、期待される。 ターミナルプロトコルフローチャート 以下のプロトコルフローのセットは、特定のターミナル、DPC、付属された BIA、及びクレジット/デビットプロセッサなどの他の関係者の間でのやりと りを記述する。 小売POSターミナル この場合、RPTターミナルは、小売BIA及びDPCと通信して、トランザ クションを承認する。トランザクション量は452.33であって、個人のアカウント は4024-2256-5521-1212であって、マーチャントコードは123456であって、個人 のプライベートコードは「私はそれを完全に確信している」である。 RPT → BIA set Language 〈英語〉 BIA → RPT Ok RPT → BIA Get Biometric 〈20〉 BIA/LCD: 〈明るくされたパネルに指を置いて下さい〉 個人がスキャナに指を置く BIA → RPT Ok RPT → BIA Get Pin 〈40〉 BIA/LCD: 〈あなたのPICを入力し、その後に〈enter〉を押して下さ い〉 個人がPICを入力し、その後に〈enter〉する BIA → RPT Ok RPT → BIA Get Account Number 〈40〉 BIA/LCD: 〈あなたのアカウントインデックスコードを入力し、その後に 〈enter〉を押して下さい〉 個人がコードを入力し、その後に〈enter〉する BIA → RPT Ok RPT → BIA Validate Amount 〈452.33〉〈40〉 BIA/LCD: 〈452.33という量はOK?〉 個人がOKを入力する BIA → RPT Ok 装置オーナーデータベース 装置オーナーデータベース(AOD)は、BIA−装備の装置を所有する個人 または組織の情報を蓄積する。この情報は、金融上の貸方と借方のトランザクシ ョンのための資産アカウント情報を提供し、そして特定な個人または組織が所有 する全てのBIAの識別を可能にするために、BIA装置は正当なオーナーによ ってのみ使用さるということの、2重のチェックを行うために使用される。 DPCが、オーナーのBIA−装備の装置の1つにより寄託される金融上のト ランザクションを処理する時、各々のAODレコードは、オーナーの貸方と借方 の資産アカウントを含む。例えば、販売拠点の小売り地点に取り付けられたBI Aから寄託されたトランザクションは、資産アカウントに対する貸方を含み、一 方、認可された電子郵便トランザクションは資産アカウントの借方となる。 装置オーナーのレコードの概要は 装置のオーナー: ownerId=int4 name=char50 address=char50 ZipCode=char9 assetAccont=char16 status=int1 ステータス領域の1つは: 0:停止 1:動作 装置オーナーデータベースは、オーナーIdによって鍵がかかる。 AODは、約2百万の装置オーナーレコードを記憶すると予想される。約26 0MBの記憶領域を必要とする。各エントリは130バイトとなる。AODは、 オーナー識別コードによって鍵がかかるハッシュドファイルとして記憶される。 AODのコピーは各々のGMに蓄えられる。 登録がAODから削除または停止される時、これらの装置オーナーを参照する いかなる正当なデータベース装置記録も停止としてマークされる。さらに、MA Cモジュールとシーケンスナンバーモジュールは停止された装置に対するそれら の登録を削除する。 正当な装置のデータベース 正当な装置のデータベース(VAD)は、現在までに製造されたBIAの全て を表す記録の集大成である。BIAが作動しているか、送信待ちか、または破壊 されたとしてマークされているかの表示と共に、VAD記録は、各BIAのため のメセージ認証コードの暗号化鍵を持っている。BIAからのメセージを復号化 するためには、BIAが存在してVAD内にアクティブなレコードを持たなけれ ばならない。 製造時、各々のBIAは固有の公開識別コードと固有のMACの暗号化鍵とを 有し、これらは共にBIAの展開の前にVADレコードに入れられる。 BIAは最初に構成される時、固有のハードェア識別コードを与えられる。B IAが使用される時、そのハードェア識別コードはシステムにおいて登録される 。最初、そのオーナーもしくはBIAの信用できる団体は装置オーナーデータベ ース(AOD)の中に入れられる。次に、VADレコードは、AOD記録にポイ ントされ、そしてBIAは、アクティブにセットされる。BIAからの要求はD PCによって受け入れられる。 BIAは使用から除外される時は、非アクティブとしてマークされ、そしてA OD記録へのリンクは壊される。BIAからの通信は受け入れられない。 各BIAタイプおよびモデルには、物理上のセキュリティレベルであるセキュ リティレベルが割り当てられている。DPCは、そのBIAからの要求を処理す る時、どの種類の動作が許可されるかを判定するためにBIAのセキュリティレ ベルを使用する。DPCは、また外部の金融トランザクション認証サービスにセ キュリティレベルを提供する。 認証サービスも、リスクに基づいてトランザクションのためにどれほどチャー ジするかのガイドとしてセキュリティレベルを使用できる。セキュリティレベル とそれらが許可する動作は、操作において決定される。 正当な装置のレコードの概要は 正当な装置: hardwareId=int4 macEncryptionKey=int16 ownerId=int8 mfgDate=time inServiceDate=time securityLevel=int2 status=int1 type=int1 use=int1 ステータスフィールドの可能な数値は: 0:停止 1:動作(アクティブ) 2:破壊 タイプフィールドの可能な数値は(各ターミナルタイプに対して1つ): 0:ATM 1:BRT 2:CET 3:CPT 4:CST 5:EST 6:IPT 7:IT 8:ITT 9:PPT 10:RPT 11:SFT 使用フィールドの可能な数値は: 0:リテイル 1:個人 2:発行人 3:遠隔 正当な装置のデータベースはハードウェアの識別コードによって鍵がかかる。 VADは約5百万のリテイル、発行人、および遠隔の正当な装置エントリを扱 う。各エントリは51バイトとなり、合計約255MBを必要とする。VADは 、ハードウェア識別コードによって鍵がかかるハッシュドファイルとして記憶さ れる。VADのコピーは各GM上に記憶される。 個人的な正当な装置エントリの数は、3千万の範囲であり、1.5MBの記憶 領域を必要とする。 VADレコードがステータスに変わる時、MACモジュールおよびシーケンス ナンバーモジュールは、そのステータスの変化について通知される。例えば、装 置がアダプティブになると、MACP及びSNMは、新しくアダプティブとなっ た装置のエントリを追加する。装置が非アダプティブになると、MACP及びS NMは、その装置のエントリを削除する。 個人バイオメトリックデータベース 個人バイオメトリックデータベース(IBD)レコードは個人の情報を記憶し 、それらは、1次的、2次的なバイオメトリック、PICコード、金融資産アカ ウントのリスト、プライベートコード、緊急アカウント、アドレス、そして電話 番号を含む。個人は、これらのSSNと電子メールアドレスを選択的に持ってい る。この情報は、バイオメトックか個人情報のどちらかによって個人を識別する か、アカウントの情報にアクセスするか、または追加された検証のためアドレス または電話番号を遠隔のトランザクション者に提供するために必要である。 世界規模のリテイル銀行組織内で、またはローカルシステムオフィス内に位置 する登録されたバイオメトリック登録ターミナルでの個人記録プロセスの間に、 個人はシステムに追加される。登録の間、個人は、その個人識別ナンバーを選択 し、そして、そのバイオメトリックとPICコとの組み合わせに金融資産アカウ ントを追加する。 個人は、発行ナンバーによって不正活動が報告されると、データベースから削 除され得る。これが起こると、認可された内部システムの代表によって、個人の アカウント情報はIBDから以前の詐欺データベース(PFD)に移動される。 PFD内のレコードにためのバイオメトリックIdはIBD内のレコードのため に使用されない。 そのIBDは、複数の装置に存在し、各々の装置は、過剰と負荷分担の両方に 対して、2つの異なる装置に記憶された各レコードのコピーと共にIBDレコー ドの下位集合に責任がある。 個人バイオメトリックレコードの概要は: 個人バイオメトリック: primaryBiometric=Biometric secondaryBiometric=Biometric BiometricId=int4 PIC=char10 phoneNumber=char12 lastName=char24 firstName=char24 middleInitial=char2 SSN=char9 privateCode=char40 address=char50 ZipCode=char9 publicKey=char64 checksums=int4[10] accontLinks=char30[10] emergencyIndex=char1 emergencyLink=char1 privs=char10 enroller=int8 emergencyUseCount=int4 status=int1 ステータスフィールドは次の1つ: 0:停止 1:動作 2:以前の詐欺 IBDはPICによって鍵がかけられる。 各々のIBD装置は、IBDへのアクセスを容易にするため、個人のセキュリ ティナンバー、バイオメトリック識別コード、ラストネーム、ファーストネーム 、そして電話番号について付加的なインデックスを持っている 各IBD装置は1つ以上のRAIDデバイスによって提供される40MBの2 次記憶装置を持っている。各々のIBDレコードは、バイオメトリックが各々1 Kと仮定すると2658バイトであり、装置あたり15百万レコードまで可能で ある。IBDレコードは、PIC上の(おそらく群状の)2次インデックスを使 って記憶される。インデックスはメモリーに記憶され、64MB(64MBイン デックスは約16百万のエントリを扱う)しか必要としない。3億の個人のため のレコードを記憶するためには、DPCは、少なくとも40のIBD装置が、主 記憶装置として20個のIBD装置およびバックアップとしてさらに20個が必 要となる。 IBD装置の数は、登録される個人の数によって容易に増減される。 IBD装置、PICグループリスト、そしてIBD装置リストは、どのPIC がどの装置上のあるのかによって、最新のもので残される。PICグループが再 構成されるか、またはPICグループのメインとバックアップが変わる時、IB D装置は、これらのデータベースとインデックスを適切に更新する。 承認された個人データベース 各々の発行人または個人のBIA装備デバイスに対して、認可された個人デー タベース(AID)は、デバイスのオーナーによって使用が承認された個人のリ ストを保持する。 AIDは次の2つの理由にために存在する。その第一理由はターミナルに限さ れたアクセスを提供することである。例えば、発行人のターミナルは、承認され た銀行の代表によってのみ使用され得る。AIDの第2の理由は、犯罪者が電話 ターミナルの個人のBIAに秘密裏に置き換え、リテイルPOSターミナルのB IAを販売拠点のリテイル点において、すべての購入物を犯罪者によって設定さ れた遠隔のトランザクション者のアカウントに仕向けるのを防ぐことである。 承認された個人のレコードの概要は: 承認された個人: hardwareId=int4 biometricId=int4 HardwareIdは、正当な装置のデータベースにおけるレコードを意味し、そし てbiometricIdは、個人のバイオメトリックデータベースを意味する。 DPCは、個人が個人または発行人BIAデバイスを利用することが承認される かどうかのチェックが必要なときはいつでも、DPCは、正しいHardwareIdと biometricIdとを持つ承認された個人レコードの存在をチェックする。 個人BIAデバイスは、正当な装置のデータベースにおいて1(個人)に設定 された使用フィールドによって識別される。発行人BIAデバイスは正当な装置 のデータベースにおいて2(発行人)に設定された使用フィールドによって識別 される。 各発行人のターミナルは、それを使うことが承認された10の個人を持ち、各 個人デバイスが、2つの追加の承認された個人を持ち、サーバ内には1,000 ,000の個人デバイスがあるとすると、AIDの蓄積は: 10×100,000+2×1,000,000−3,000,000エントリ を記憶する。データベース全体は約24MBの記憶領域を必要とする。 承認されたオーナーデーターベースレコードまたは正当な装置データベースレ コードが削除される時、それらを参照している全ての承認された個人レコードが 削除される。 以前の詐欺のデータベース 以前の詐欺のデータベース(PFD)は、過去におけるある時点でだまされた メンバー発行人を持つ個人を表わすレコードの集大成である。PFDはまた、P FD内に一致した記録を持つIBD内の個人を除去するため、低いシステム動作 期間の間、背景のトランザクションを走らせる。 個人が再度登録を試みていることを検出しない限り、システムは、自動的に個 人をPFD内に入れることはない。個人をPFDに置くことは、本明細書の範囲 外の微妙な施策事項である。 新しいIBDレコードがアクティブであるとしてマークされる前に、個人の1 次的そして2次的なバイオメトリックスは、個人の識別手続きで使用されるもの と同じバイオメトリック比較技術を用いてPFDにおける各々のそして全てのバ イオメトリックに対してチェックされる。新しいIBDレコードに一致が見つか ると、IBDレコードのステータスは「以前の詐欺」に設定される。以前の詐欺 のチェックが、登録要求の一部として実行される場合は、GMは「以前の詐欺を 持つ個人を登録中」という警告を出す。 PFDは、比較的小さいままであると仮定する。自発的でないバイオメトリッ クサーチのため、PFDを動かすコストは、高い。 以前の詐欺レコードの概要は: 以前の詐欺: primaryBiometric=Biometric secondaryBiometric=Biometric BiometricId=int4 PIC=char10 phoneNumber=char12 lastName=char24 firstName=char24 middleInitial=char2 SSN=char9 privateSignal=char40 address=char50 ZipCode=char9 publicKey=char64 checksums=int4[10] accontLinks=char30[10] emergencyIndex=char1 emergencyLink=char1 privs=char10 enroller=int8 emergencyUseCount=int4 status=int1 ステータス領域は次の1つ: 0:停止 1:動作(アクティブ) 2:以前の詐欺 PFDは、バイオメトリック識別コードによって鍵をかけられる。 PFDレコードは、IBDレコードと同じである。幸運にも、DPCは、これ らのほんの僅かしか記憶する必要がないため、データベース全体を記憶するため には2つのデータベース装置が必要なだけである。これらの内、1つはバックア ップである。PFDは、他のいずれのDPC構成要素にも直接依存しない。 RPT→BIA レジスタを割り当てよ 〈1〉〈123456〉 BIA→RPT OK RPT→メッセージを形成〈トランザクション〉 BIA→RPT 〈トランザクションリクエストメッセージ〉 BIA→RPT OK BIA/LCD:〈DPC本部と対話中〉 RPT→DPC 〈トランザクションリクエストメッセージ〉 DPC:バイオメトリックの有効性証明、アカウント番号取り出し →4024−2256−5521−1212 DPC→VISA 〈承認 4024−2256−5521−1212 452.33 123456〉 VISA→DPC 〈OK 4024−2256−5521−1212 452.33 123456 承認コード〉 DPC:秘密コード取得 DPC→RPT 〈トランザクションレスポンスメッセージ〉 RPT→BIA レスポンスを示せ〈トランザクションレスポンスメッ セージ〉〈8〉 BIA/LCD:〈トランザクション OK:I am fully persua d ed of it〉 BIA→RPT 〈OK〈承認コード〉〉 RPT:承認コードをレシートに印刷せよ インターネットPOS端末(Internet Point of Sale Terminal) この場合、IPTはトランザクションの承認のため標準BIA、DPCと通信 する。トランザクション量は452.33、個人アカウントは4024−225 6−5521−1212、インターネット商人はmerchant.comに位 置し、その商人コードは123456、そして個人の秘密コードは「I am full y persuaded of it.」である。 IPT→merchant.com 〈リソースが使用可能であれば商 人コードを私に送れ〉 merchant.com→IPT 〈OK 123456 merc hant.co m公開鍵〉 IPTはセッション鍵を生成し、merchant.com公開鍵 で暗号化 IPT→merchant.com 〈セッション鍵〉 商人との全てのその後の通信はセッション鍵で暗号化 merchant.com→IPT 〈価格及び製品情報〉 IPT/スクリーン:価格及び製品情報を表示 個人:「フルーツケーキ、価格45.33」の項目を選択 IPT→BIA 言語を設定せよ〈英語〉 BIA→IPT OK IPT−BIA バイオメトリックを取得せよ〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→IPT OK IPT→BIA PINを取得せよ〈40〉 BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 BIA→IPT OK IPT→BIA アカウント番号を取得せよ〈40〉 BIA/LCD:〈今度はあなたのアカウントインデックスコード を入力し、その後〈入力〉を押して下さい。〉 個人はコードを入力し、その後〈入力〉を押す。 BIA→IPT OK IPT→BIA 量の有効性を証明せよ〈45.33 〉〈40 〉 BIA/LCD:〈量45.33 OK?〉 個人はOKを入力する BIA→IPT OK IPT→BIA レジスタを割り当てよ 〈1〉〈123456〉 BIA→IPT OK IPT→BIA レジスタを割り当てよ 〈2〉〈merchant. com〉 BIA→IPT OK IPT→BIA レジスタを割り当てよ 〈3〉〈フルーツケーキ〉 BIA→IPT OK IPT→BIA メッセージ形成 〈遠隔トランザクション〉 BIA→IPT 〈遠隔トランザクションリクエストメッセージ〉 BIA→IPT OK BIA/LCD:〈DPC本部と対話中〉 IPT→merchant.com 〈遠隔トランザクションリクエス トメッセージ〉 merchant.com→DPC公開鍵を用いてDPCと安全接続 merchant.com→DPC 〈遠隔トランザクションリクエス トメッセージ〉 DPC:バイオメトリックの有効性証明、アカウント番号取り出し →4024−2256−5521−1212 DPC:コード123456によりインターネットmerchan t.comの有効性証明 DPC→VISA 〈承認 4024−2256−5521−1212 45.33 123456〉 VISA→DPC 〈 OK 4024−2256−5521−121 2 45.33 123456 承認コード〉 DPC:秘密コードを取得 DPC→merchant.com〈トランザクションレスポンスメッ セージ〉 merchant.comは承認コードを格納 merchant.com→IPT〈トランザクションレスポンスメッ セージ〉 IPT→BIA レスポンスを示せ〈トランザクションレスポンスメッ セージ〉〈8〉 BIA/LCD:〈トランザクションOK:I am fully persuaded of it〉 BIA→IPT〈トランザクション OK〉 インターネット料金計算ターミナル(Internet Teller Terminal) この場合、ITTは定型または非定型のホームバンキング操作を実行するため に標準BIA、DPC及び銀行のインターネットサーバと通信する。DPCは実 際には、トランザクションの有効性を承認することには関わらず、ネットワーク クレデンシャルの有効セットを作成すること及び銀行との通信回線の確保をする ことについてのみ責任を負う。 ITT→bank.com 〈リソースが使用可能であれば銀行コード を私に送れ〉〉 bank.com→ITT〈OK 1200〉 ITT→BIA 言語を設定せよ〈英語〉 BIA→ITT OK ITT→BIA バイオメトリックを取得せよ 〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→ITT OK ITT→BIA PINを取得せよ〈40〉 BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 BIA→ITT OK RPT→BIA アカウント番号を取得せよ〈40〉 BIA/LCD:〈次にアカウントインデックスコードを入力し、 そして、〈入力〉を押して下さい〉 個人はコードを入力し、〈入力〉を押す。 BIA→ITT OK ITT→BIA レジスタを割り当てよ 〈1〉〈1200〉(銀行コ ード) BIA→ITT OK ITT→BIA レジスタを割り当てよ 〈2〉〈bank.com〉 BIA→ITT OK ITT→BIA レジスタを割り当てよ 〈3〉〈ITT.port、 bank.com.port〉(TCP/IPアドレス) BIA→ITT OK ITT→メッセージを形成せよ 〈ネットクレデンシャル〉 BIA→ITT 〈ネットワーククレデンシャルリクエスト〉 BIA→ITT OK BIA/LCD:〈DPC本部と対話中〉 ITT→DPC 〈ネットワーククレデンシャルリクエスト〉 DPC:バイオメトリックの有効性証明、クレデンシャル(時間、 アカウント、銀行)を生成 DPC:秘密コード取得 DPC→ITT 〈ネットワーククレデンシャルレスポンス〉 ITT→BIA レスポンスを示せ 〈ネットワーククレデンシャルレ スポンス〉 BIAはレスポンスを復号化し、レスポンスを検査する BIA/LCD:〈クレデンシャルOK:I am fully persuaded of it〉 BIAは銀行の公開鍵を用いて、クレデンシャル、セッション鍵、 チャレンジ鍵を暗号化する BIA→ITT 〈安全接続リクエストメッセージ〉 BIA→ITT 〈セッション鍵〉 BIA→ITT OK BIA/LCD:〈bank.comとの安全接続中〉 ITT→bank.com 〈安全接続リクエストメッセージ〉 bank.comは秘密鍵を用いて暗号し、クレデンシャルの有効 性を証明し、共用鍵を使用する。 bank.com→ITT 〈OK〉 ITT→bank.com接続の更なるトランザクションは全てITT/銀行 セッション鍵を用いてITTによって暗号化される。 銀行が非定型であると決定するあらゆるトランザクションは、BIAのチャレ ンジ−レスポンス機構を用いて個人によって確認されなければならない。チャレ ンジ−レスポンス機構は、BIAが「安全接続」状態にある場合にのみ利用可能 である。 bank.com→ITT 〈〈有効性証明要求〉の有効性を証 明〉 ITT→BIA 秘密〈暗号化有効性証明要求〉の有効性を証明 BIAはチャレンジセクションを復号化し、表示する。 BIA/LCD:〈OKです:12,420.00から1023− 3302−2101−1100に転送〉 個人はOKを入力する。 BIAはチャレンジ鍵を用いてレスポンスの再暗号化をする。 BIA/LCD:〈bank.comに安全接続中〉 BIA→ITT 〈OK〈暗号化された有効性証明レスポンス〉〉 ITT→bank.com 〈暗号化された有効性証明レスポンス〉 電子署名端末(Electronic Signature Terminal) この場合、ESTはディジタル署名を作成するため、標準BIA及びDPCと 通信する。個人の秘密コードは「I am fully persuaded of it.」であ り、署名される文書は「The Letter of Marque.」と呼ばれる。 CET→BIA 言語を設定せよ〈英語〉 BIA→CET OK CET→BIA バイオメトリックを取得せよ 〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→CET OK CET→BIA PINを取得せよ〈40〉 BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 BIA→CET OK CET→BIA 文書の有効性を証明せよ 〈Letter of Marque〉〈4 0〉 BIA/LCD:〈文書「Letter of Marque」 OK?〉 個人はOKを入力する。 BIA→CET OK CET→BIA レジスタを割り当てよ 〈1〉〈文書MD5値〉 BIA→CET OK CET→メッセージを形成せよ 〈署名提出〉 BIA→CET 〈電子署名リクエスト〉 BIA→CET OK BIA/LCD:〈DPC本部と対話中〉 CET→DPC 〈電子署名リクエスト〉 DPC:バイオメトリックの有効性を証明、署名を生成、署名テキ ストコードを返す DPC:秘密コード取得 DPC−CET 〈電子署名レスポンス〉 CET→BIA レスポンスを示せ 〈電子署名レスポンス〉〈8〉 BIA/LCD:〈文書OK:I am fully persuaded of it.〉 BIA→CET 〈OK〈署名テキストコード〉〉 認可された電子メールターミナル(Certified Email Terminal) この場合は、CETは認可された電子メールを送信するために、標準BIA及 びDPCと通信する。個人の秘密コードは「I am fully persuaded of it.」で あり、文書名は「Post Captain.」である。 CET→BIA 言語を設定せよ〈英語〉 BIA→CET OK CET→BIA バイオメトリックを取得せよ 〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→CET OK CET→BIA PINを取得せよ〈40〉 BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 BIA→CET OK CET→BIA 文書の有効性を証明せよ 〈Post Captain〉〈40〉 BIA/LCD:〈文書「Post Captain」でOK?〉 個人はOKを入力する。 CET/スクリーン: 〈受け手リスト?〉 個人は〈fred@telerate.com joe@reuters.com〉を入力する。 CET→BIA レジスタを割り当てよ 〈1〉〈fred@telerate.com joe@reuters.com〉 BIA→CET OK CET→メッセージを形成せよ 〈文書提出〉 BIA→CET 〈電子文書提出リクエスト〉 BIA→CET OK BIA/LCD:〈DPC本部と対話中〉 CET→DPC 〈電子文書提出リクエスト〉 DPC:バイオメトリックの有効性を証明、メッセージを生成、メ ッセージ#001234を返す。 DPC:秘密コード取得 DPC→CET 〈電子文書提出レスポンス〉 CET→BIA レスポンスを示せ 〈電子文書提出レスポンス〉〈8 〉 BIA/LCD:〈文書OK:I am fully persuaded of it.〉 BIA→CET 〈文書OK 〈1234〉〉 CET→DPC 〈電子文書データリクエスト、1234、セクション 1、未完〉 DPC→CET 〈電子文書データレスポンス、未完〉 CET→DPC 〈電子文書データリクエスト、1234、セクション 2、未完〉 DPC→CET 〈電子文書データレスポンス、未完〉 CET→DPC 〈電子文書データリクエスト、1234、セクション 3、未完〉 DPC→CET 〈電子文書データレスポンス、未完〉 CET→DPC 〈電子文書データリクエスト、1234、セクション 4、終了〉 DPC→CET 〈電子文書データレスポンス、トラック1234.1 1234.2〉 DPC→fred@telerate.com 〈eメール 1234.1 メッセージ 到着〉 DPC→joe@reuters.com 〈eメール 1234.2 メッセージ到 着〉 mailer@telerate.com →DPC 〈1234.1 の受理通知eメール 〉 DPC→sender@company.com〈eメール 1234.1 受け手に通 知された〉 mailer@reuters.com→DPC 〈1234.2 の受理通知eメール 〉 DPC→sender@company.com〈eメール 1234.2 受け手に通 知された〉 [フレッドのCETでは、フレッドは「メッセージ到着」の電子メ ールメッセージを見て、すぐにそのメッセージを採用することを決 める] CET→BIA 言語を設定せよ〈英語〉 BIA→CET OK CET→BIA バイオメトリックを取得せよ 〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→CET OK CET→BIA PINを取得せよ〈40〉 BIA/LCD:〈あな たのPICを入力しして下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 BIA→CET OK CET→BIA レジスタを割り当てよ 〈1〉〈1234.1〉 BIA→CET OK CET→メッセージを形成せよ 〈文書取り出し〉 BIA→CET 〈電子文書取り出しリクエスト〉 BIA→CET OK BIA/LCD:〈DPC本部と対話中〉 CET→DPC 〈電子文書取り出しリクエスト〉 DPC:バイオメトリックの有効性証明、1234.1の検索 DPC:秘密コード取得 DPC→CET 〈電子文書取り出しレスポンス〉 CET→BIA レスポンスを示せ 〈電子文書取り出しレスポンス〉 〈8〉 BIA/LCD:〈文書OK:I am fully persuaded of it.〉 BIA→CET 〈文書OK 〈メッセージ鍵〉〉 CET/スクリーン:復号化し、その後文書表示 安全ファックス端末(Secure Fax Terminal) この場合、SFTは安全なファックスを送信するため、BIA/catv及び DPCと通信する。 SFT→BIA バイオメトリックを取得せよ 〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→SFT OK BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 SFT→BIA PINを設定せよ〈40〉 BIA/LCD:〈あなたのタイトルインデックスを入力し、その 後〈入力〉を押して下さい。〉 個人はタイトルインデックスを入力し、その後〈入力〉を押す。 SFT→BIA タイトルインデックスコードを設定せよ 〈40〉 BIA→SFT OK SFT/スクリーン: 〈受け手?(内線は*を追加して、最後に #を付ける)〉 個人は〈1 510 944−6300*525#〉を入力 SFT/スクリーン: 〈受け手?(内線は*を追加して、最後に #を付ける)〉 個人は〈1 415−877−7770#〉を入力 SFT/スクリーン: 〈受け手?(内線は*を追加して、最後に #を付ける)〉 個人は〈#〉を入力 SFT→BIA レジスタを割り当てよ 〈1〉〈151094463 00*525 14158777770〉 BIA→SFT OK SFT−メッセージを形成せよ 〈文書提出〉 BIA→SFT 〈安全ファックス提出リクエスト〉 BIA→SFT OK BIA/LCD:〈DPC本部と対話中〉 SFT→DPC 〈安全ファックス提出リクエスト〉 DPC:バイオメトリックの有効性証明、メッセージを生成、メッ セージ#001234を返す。 DPC:秘密コード取得 DPC→SFT 〈安全ファックス提出レスポンス〉 SFT→BIA レスポンスを示せ〈安全ファックス提出レスポンス〉 〈10〉 BIA/LCD:〈文書OK:I am fully persuaded of it.〉 BIA→SFT 〈文書OK 〈001234〉〉 SFT→DPC 〈安全ファックスデータリクエスト、1234、セク ション 1、未完〉 DPC→SFT 〈安全ファックスデータレスポンス、未完〉 SFT→DPC 〈安全ファックスデータリクエスト、1234、セク ション 2、未完〉 DPC→SFT 〈安全ファックスデータレスポンス、未完〉 SFT→DPC 〈安全ファックスデータリクエスト、1234、セク ション 3、未完〉 DPC→SFT 〈安全ファックスデータレスポンス、未完〉 SFT→DPC 〈安全ファックスデータリクエスト、1234、セク ション 4、終了〉 DPC→SFT 〈安全ファックスデータレスポンス〉 DPC→ファックス接続 15109446300 DPC→SFT6300 〈ファックスの表紙 「Sam Spade」 「Fr e d Jones」より 1234.1 4ページ待ち〉 DPC→接続切断 DPC→ファックス接続 14158777770 DPC→SFT7700 〈ファックスの表紙 「John Jett」 「Fr e d Jones」より 1234.2 4ページ待ち〉 DPC→接続切断 [サムのSFTでは、サムはフレッドから到着した文書ファックス の表紙を見て、トラッキングコード1234.1を用いてDPCからの 文書の取り出しを開始する。] SFT→BIA バイオメトリックを取得せよ 〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人(サム)は指をスキャナーの上に置く。 BIA→SFT OK SFT→BIA PINを取得せよ〈40〉 BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 BIA→SFT OK SFT→BIA レジスタを割り当てよ 〈1〉〈1234.1〉 BIA→SFT OK SFT→メッセージを形成せよ 〈文書取り出し〉 BIA→SFT 〈安全ファックス取り出しリクエスト〉 BIA→SFT OK BIA/LCD:〈DPC本部と対話中〉 SFT→DPC 〈安全ファックス取り出しリクエスト〉 DPC:バイオメトリックの有効性を証明、1234.1の検索、 バイオメトリックPIC−Sam Spade を確認する。 DPC:データベースの秘密コードを検索 DPC→SFT 〈安全ファックス取り出しレスポンス〉 SFT→BIA レスポンスを示せ 〈安全ファックス取り出しレスポ ンス〉〈8〉 BIA→SFT 〈文書OK:I am fully persuaded of it 〈メッセ ージ鍵〉〉 SFT/スクリーン:〈文書OK:I am fully persuaded of it〉 SFT/スクリーン:ファックス印字 バイオメトリック登録端末(Biometric Registration Terminal) この場合には、BRTは個人をシステムに登録するために、登録BIAおよび DPCと交信する。 BRT→BIA 言語を設定せよ〈英語〉 BIA→BRT OK BRT→BIA バイオメトリックを取得せよ〈20〉〈人差し指〉 BIA/LCD:〈人差し指を光っているパネルの上に置いて下さ い。〉 個人は人差し指をスキャナーの上に置く。 BIA→BRT OK BRT→BIA バイオメトリックを取得せよ〈20〉〈中指〉 BIA/LCD:〈中指を光っているパネルの上に置いて下さい。 〉 個人は中指をスキャナーの上に置く。 BIA→BRT OK BRT→BIA PINを取得せよ〈40〉 BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人は123456と入力し、その後〈入力〉を押す。 BIA→BRT OK BRT→BIA メッセージ鍵を取得せよ BIA→BRT 〈OK〈メッセージ鍵〉〉 BIA→〈登録要求メッセージ〉 BRT/スクリーン:〈名前:〉 代表者は入力する。〈フレッド=G=シュルツ(Fred G.Shultz) 〉 BRT/スクリーン:〈住所:〉 代表者は入力する。〈メイン州 北 1234〉 BRT/スクリーン:〈郵便番号〉 代表者は入力する。〈94042〉 BRT/スクリーン:〈秘密コード〉 代表者は個人に照会し、その後入力する。〈私はそれを完全に信じ る。(I am fully persuaded of it.)〉 BRT/スクリーン:〈資産アカウントリスト〉 代表者は入力する。〈2,1001−2001−1020−201 1〉 (クレジットカード) 代表者は入力する。〈3,1001−1002−0039−221 2〉 (当座預金) BRT/スクリーン:〈緊急のアカウント〉 代表者は入力する。〈1,1001−1002−0039−221 2〉 (緊急、当座預金) BRT→メッセージを作成せよ〈登録〉 BIA→BRT 〈登録要求メッセージ〉 BIA→BRT OK BIA/LCD:〈私はDPC中央と対話している〉 BRTはメッセージ鍵により暗号化された個人情報を要求に付加 する。 BRT→DPC 〈登録要求メッセージ〉〈暗号化された個人情報〉 DPC:PIC123456を検証する。 DPC→BRT 〈登録応答メッセージ〉 BRT→BIA 応答を示せ〈登録応答メッセージ〉〈8〉 BIA/LCD:〈登録OK:私はそれを完全に信じる。(I am fully persuaded of it.)、123456〉 BIA→BRT 〈OK〉 消費者サービス端末(Customer Service Terminal) この場合には、CSTは個人の同一性およびクリデンシャルを検証するために 、標準BIAおよびDPCと交信する。 CST→BIA 言語を設定せよ〈英語〉 BIA→CST OK CST→BIA バイオメトリックを取得せよ〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→CST OK CST→BIA PINを取得せよ〈40〉 BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 BIA→CST OK CST→BIA メッセージ鍵を取得せよ BIA→CST 〈OK〈メッセージ鍵〉〉 CST→メッセージを作成せよ〈個人同一性要求〉 BIA→CST 〈個人同一性要求〉 BIA→CST OK BIA/LCD:〈私はDPC中央と対話している〉 CST→DPC 〈個人同一性要求〉 DPC:秘密コード、すなわち個人の秘密コード(priv)を取得す る。 DPC→CST 〈個人同一性返答〉 CST→BIA 応答を示せ〈個人同一性返答〉〈8〉 BIA/LCD:〈同一性OK :私はそれを完全に信じる。(I am fully persuaded of it.)〉 BIA→CST 〈OK〈個人名秘密コード(priv)〉〉 CST:CSTの使用にとって十分であるか知るために秘密コード (priv)を検査する。 発行者端末(Issuer Terminal) この場合、ITはアカウントの追加および削除の要求のバッチを承認し、DP Cに対して送信するために、標準BIAおよびDPCと交信する。個人の秘密コ ードは「私はそれを完全に信じる。(I am fully pursuaded of it.)」であり 、銀行コードは1200である。 IT→BIA 言語を設定せよ〈英語〉 BIA→IT OK IT→BIA バイオメトリックを取得せよ〈20〉 BIA/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→IT OK IT→BIA PINを取得せよ〈40〉 BIA/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はPICを入力し、その後〈入力〉を押す。 BIA→IT OK IT→BIA レジスタを割り当てよ〈1〉〈1200〉 BIA→IT OK IT→BIA メッセージ鍵を取得せよ BIA→IT 〈メッセージ鍵〉 BIA→IT OK IT→BIA メッセージを作成せよ〈発行者要求〉 BIA→IT 〈発行者バッチ要求〉 BIA→IT OK BIA/LCD:〈私はDPC中央と対話している〉 IT→DPC 〈発行者バッチ要求〉〈メッセージ鍵により暗号化され た発行者バッチ〉 DPC:BIAの識別に対してバイオメトリックの有効性を証明し 、 銀行コードの有効性を証明する。 DPC:秘密コードを取得する。 DPC:メッセージ鍵を用いてメッセージを復号化し、発行者バッ チを実行する。 DPC→IT 〈発行者バッチ返答〉 IT→BIA 応答を示せ〈発行者バッチ返答〉〈8〉 BIA/LCD:〈バッチOK:私はそれを完全に信じる。(I am fully persuaded of it.)〉 BIA→IT 〈OK〉 自動預金支払機(Automated Teller Machinery) この場合、ATMは個人を識別し、銀行アカウント番号を取得するために、統 合されたATMBIAおよびDPCと交信する。個人のアカウントは2100− 0245−3778−1201であり、銀行コードは2100であり、個人の秘 密コードは「私はそれを完全に信じる。(I am fully pursuaded of it.)」で ある。 ATM→BIA バイオメトリックを取得せよ〈20〉 ATM/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→ATM OK ATM/LCD:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はATMのキーボード上で123456を入力し、その後〈入 力〉を押す。 ATM→BIA PINを設定せよ〈123456〉 BIA→ATM OK ATM/LCD:〈それではあなたのアカウント索引コードを入力 し、その後〈入力〉を押して下さい。〉 個人は2を入力し、その後〈入力〉を入力する ATM→BIA アカウント索引コードを設定せよ〈2〉 BIA→ATM OK ATM−)BIA レジスタを割り当てよ〈1〉〈2100〉 BIA→ATM OK ATM→メッセージを作成せよ〈アカウントアクセス〉 BIA→ATM 〈アカウントアクセス要求メッセージ〉 BIA→ATM OK ATM/LCD:〈私はDPC中央と対話している〉 ATM→DPC 〈アカウントアクセス要求メッセージ〉 DPC:バイオメトリックの有効性を証明し、アカウント番号〉2 100 0245 3778 1201を取り出す。 DPC:秘密コードを取得する。 DPC→ATM 〈アカウントアクセス応答メッセージ〉 ATM→BIA 応答を復号化せよ〈アカウントアクセス応答メッセー ジ〉 BIA→ATM 〈2100−0245−3778−1201〉〈緊急 ではない〉〈私はそれを完全に信じる。(I am fully persuaded of it.)〉 ATM/LCD:〈私はそれを完全に信じる。(I am fully persu -aded of it.)〉 この時点では、ATMは続ける必要があるアカウント番号を持っているため、 アカウント番号に関連した情報を取り出し、個人との対話を始める。 電話POS端末(Phone Point of sale Terminal) この場合、PPTは安全に電話を使って情報をダウンロードし、物品を購入す るために、統合された電話BIAおよび電話マーチャントと交信する。個人のP ICは1234であり、アカウント索引コードは1であり、マーチャントの電話 番号は1 800 542−2231であり、マーチャントコードは12345 6であり、実際のアカウント番号は4024−2256−5521−1212で ある。 ここで、電話が電話番号をシステムに渡す前に、電話番号から地域コード(1 −800)を取り除くことに注意すること。 個人は電話で18005422231をダイヤルする。 PPT→マーチャント18005422231に接続する PPT→BIA レジスタを割り当てよ1〈5422231〉 販売データベース(Sales rep)は答える。個人は物品「フルー ツケーキ」を選ぶ。販売データベースは情報をダウンロードする。 マーチャント→PPT 〈123456 フルーツケーキ 43.54 〉 PPT→BIA バイオメトリックを取得せよ〈20〉 電話/LCD:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→PPT OK 電話/LCD:〈あなたのPICを入力し、その後#を押して下さ い。〉 個人はキーパッド上で1234を入力し、その後#又は*(入力) を入力する。 PPT→BIA PINを設定せよ〈1234〉 BIA→PPT OK 電話/LCD:〈それではあなたのアカウント索引コードを入力し て下さい。〉 個人は1を入力し、その後〈入力〉を入力する RPT→BIA アカウント索引コードを設定せよ〈1〉 BIA→PPT OK RPT→BIA レジスタを割り当てよ〈2〉〈123456〉 BIA→PPT OK 電話/LCD:〈数量45.54でよければ#を押して下さい。〉 個人は#(はい)を入力する。 PPT→BIA 数量を設定せよ〈43.54〉 BIA→PPT OK PPT→メッセージを作成せよ〈リモートトランザクション〉 BIA→PPT 〈リモートトランザクション要求〉 BIA→PPT OK 電話/LCD:〈私はDPC中央と対話している〉 PPT→マーチャント 〈電話トランザクション要求〉 マーチャント→DPC DPC公開鍵を用いて安全にDPCに接続する。 マーチャント→DPC 〈電話トランザクション要求〉 DPC:バイオメトリックの有効性を証明し、アカウント番号を取 り出す。→4024−2256−5521−1212 DPC:マーチャント5422231がコード123456を有す ることの有効性を証明する。 DPC→VISA 〈4024−2256−5521−1212 43 .54 123456を承認せよ〉 VISA→DPC 〈OK 承認コード4024−2256−5521 −1212 43.54 123456〉 DPC:秘密コードを取得する。 DPC→マーチャント 〈トランザクション応答要求〉 マーチャントは応答コードを検査する。 マーチャント→PPT 〈トランザクション応答メッセージ〉 PPT→BIA 応答を復号化せよ〈トランザクション応答メッセージ 〉 BIA→PPT 〈OK 〈私はそれを完全に信じる。(I am fully persuaded of it.)〉 〈承認コード〉〉 電話/LCD:〈チャイム〉トランザクションOK:私はそれを完 全に信じる。(I am fully persuaded of it.) ケーブルテレビPOS端末(Cable-TV Point of sale terminal) この場合、CPTは安全にケーブルテレビの広帯域ネットワークを使って情報 をダウンロードし、物品を購入するために、統合されたケーブルテレビBIAお よび電話マーチャントと交信する。個人のPICは1234であり、アカウント 索引コードは1であり、チャンネルは5であり、マーチャントコードは1234 56であり、実際のアカウント番号は4024−2256−5521−1212 である。 個人はテレビのチャンネルを5に合わせる。 マーチャント→CPT 〈フルーツケーキ 43.54 123456 〉(放送) 個人はテレビのリモコン上の「買う」を押す。 CPT/テレビ:〈フルーツケーキを43.54ドルで購入中〉 CPT→BIA バイオメトリックを取得せよ〈20〉 CPT/テレビ:〈指を光っているパネルの上に置いて下さい。〉 個人は指をスキャナーの上に置く。 BIA→CPT OK CPT/テレビ:〈あなたのPICを入力し、その後〈入力〉を押 して下さい。〉 個人はキーパッド上で1234を入力し、その後「買う」を入力す る。 CPT→BIA PINを設定せよ〈1234〉 BIA→CPT OK CPT/テレビ:〈それではあなたのアカウント索引コードを入力 して下さい。〉 個人は1を入力し、その後〈入力〉を入力する RPT→BIA アカウント索引コードを設定せよ〈1〉 BIA→CPT OK RPT→BIA レジスタを割り当てよ〈1〉〈チャンネル5、15: 30: 20 PST〉 BIA→RPT OK CPT→BIA レジスタを割り当てよ〈2〉〈123456〉 BIA→CPT OK CPT/テレビ:〈数量45.54でよければ「買う」を押して下 さい。〉 個人は「買う」を入力する。 CPT−BIA 数量を設定せよ〈43.54〉 BIA→CPT OK CPT→メッセージを作成せよ〈ケーブルテレビトランザクション〉 BIA→CPT 〈ケーブルテレビトランザクション要求〉 BIA→CPT OK CPT/テレビ:〈私はDPC中央と対話している〉 CPT→CTVセンター 〈ケーブルテレビトランザクション要求〉 CTVセンター→マーチャント 〈ケーブルテレビトランザクション要 求〉 マーチャント→DPC DPC公開鍵を用いて安全にDPCに接続する 。 マーチャント_DPC 〈ケーブルテレビトランザクション要求〉 DPC:バイオメトリックの有効性を証明し、アカウント番号を取 り出す。→4024−2256−5521−1212 DPC:チャンネル5で現在放映されているマーチャントがコード 123456を有することの有効性を証明する。 DPC→VISA 〈4024−2256−5521−1212 43 .54 123456を承認せよ〉 VISA→DPC 〈OK 承認コード4024−2256−5521 −1212 43.54 123456〉 DPC:秘密コード、郵送先住所を取得する。 DPC→マーチャント 〈トランザクション応答要求〉 マーチャントは応答コードを検査し、郵送先住所を記録する。 マーチャント→CTVセンター 〈トランザクション応答メッセージ〉 CTVセンター→CPT 〈トランザクション応答メッセージ〉 CPT→BIA 応答を復号化せよ〈トランザクション応答メッセージ 〉 BIA→CPT 〈OK 〈私はそれを完全に信じる。(I am fully persuaded of it.)〉 〈承認コード〉〉 CPT/テレビ:〈チャイム〉トランザクションOK:私はそれを 完全に信じる。(I am fully persuaded of it.) 前述の内容より、いかにして本発明の目的および特徴が実現されるかが評価さ れるであろう。 第一に、本発明は使用者がシステムアクセス要求を開始する目的で、トークン のような物理的な物体を所持し、提出する必要をなくすコンピューター識別シス テムを提供する。第二に、本発明は所有者の物体と情報を所持することを検証す ることに対向したものとして、使用者の同一性を検証することが可能なコンピュ ーター識別システムを提供する。第三に、本発明は使用者にとって身体的に個人 的な1以上の特徴に基づいて、使用者の同一性を検証する。第四に、本発明は承 認されていない使用者による不正なアクセスの試みに対して高い抵抗性を有する 、コンピューターシステムに安全にアクセスできるシステムを提供する。第五に 、本発明は電子メッセージおよび/又はファクシミリの送り手と受け手の識別を 可能にする識別システムを提供する。 本発明は特定のトークン不要の識別システムおよび方法に関して述べられてい るが、本発明から離れることなく装置および方法の様々な変形が可能であること は評価されるであろう。そして本発明は、以下に述べられた請求項により定義さ れる。 用語解説 アカウント索引コード: 特定の金融資産アカウントに対応した単一の数字又は英数字の連続。 AID: 承認された個人データベース:個人および発行者BIAの装置を使用 するために承認された個人のリストを含む。 AOD: 装置所有者データベース:各々のBIAについての、地理的および接 続の情報を含む中央データベース。 ASCII: 情報交換のためのアメリカ標準コード。 ATM: 自動預金支払機:金融資産管理システムへのアクセスを行うために符 号化されたバイオメトリック同一性情報を使用する。金融資産管理には 、現金引き出し管理およびアカウント管理を含む。 BIA: バイオメトリック入力装置;バイオメトリック同一性情報を集め、そ れを符号化し暗号化する。またそれを承認できるようにする。異なるハ ードウェアのモデルおよびソフトウェアのバージョンが入ってくる。 バイオメトリック: 個人の身体的外観のいくつかの側面につきシステムにより行われる測 定。 バイオメトリックID: 個人のバイオメトリック記録を独特に識別するためシステムにより用 いられる識別子(IRID−個人の記録ID)。 BIO−PICグループ: 同一の個人識別コードと連関した、アルゴリズム的に非類似のバイオ メトリックのサンプル。 BRT: バイオメトリック登録端末;リテイルバンキングの出口に位置し、バ イオメトリック登録情報を個人と結びつける。バイオメトリック登録情 報は、選ばれたPINおよびシステムに個人を登録するための選ばれた 個人情報である。 CBC: 暗号ブロック連結;DESのための暗号化モード。 CCD: 荷電結合素子。 CET: 保証された電子メール端末;送り手を認識するためにBIAを使用し、 文書を暗号化し、システムに送信する。システムはシステム内のメッセ ージの到着を維持し、それを受け手に告知する。伝送装置への告知は、 文書が送られると行われる。文書は検証されて送信され、BIA暗号化 により安全に保たれる。伝送装置は送信状況を調査することもある。参 加者は両方ともシステムのメンバーでなければならない。 コマンド: DPC内て繰り返されるプログラム又はサブルーチンであり、特定の タスクを実行し、BIAを装備した端末から送られる要求メッセージに よって活性化する。 契約受諾/拒否: 個人が自分のBIO−PICを入力し、相手方の個人に電子ファクシ ミリで送信した文書内に含まれる、当該個人の契約の受諾又は拒否の単 語を登録させるためにDPCに命令する過程。 CPT: ケーブルテレビPOS端末:テレビの上のケーブルボックスに製品の 映像とともに製品情報を知らせるデジタル信号を、同時放送するオンス クリーンディスプレイと、バイオメトリックPIN有効化をCATVコ ミュニケーションネットワークを用いて実行するBIA制御リモコンを 結合したもの。注文/承認/郵送先住所/物品IDがマーチャントに送 られる。承認の結果はテレビ上に表示される。 CST: 消費者サービス端末;アカウントの問題から人々を救うために、(ア クセス特権に基づいて)アクセスの度合いを検査することで、個人の情 報を取り出し、変形することができる能力をシステム消費者サービス職 員に与える。 データシーリングステップ: そのままのテキストを暗号テキストに変換すること(「暗号化」とし て知られる)。変換は、メッセージの暗号化されたチェックサム生成と の組み合わせで行われる。いかなる実質的なメッセージの変形も検出す る手段を同時に提供することにより、情報がそのままのテキストに残る ことを可能にする。 DES: デジタル暗号化標準:暗号によるデジタルデータの保護のための標準。 標準ANSI X3.92−1981参照。 決定: 処理されて実行ステップ中にあるコマンドの状態。 DPC: データ処理センター。すなわち、複数ギガバイトのバイオメトリック 同一性データベースをサポートする目標のために、ハードウェア、ソフ トウェアおよび職員が配置されている場所および要素。DPCは電子メ ッセージを処理する。そして、ほとんどの電子メッセージは資金の移動、 ファックスの送信、又は電子メールの送信のような何らかの行動を実行 する準備としてバイオメトリック同一性検査の実行を包含する。 DSP: デジタル信号プロセッサ:集積回路の一分類であり、信号処理アプリ ケーションにより要求される数学的操作に特化している。 DUKPT: トランザクションについて固有の派生した鍵:標準ANSI/ABA X9.24−1992参照。 EDD: 電子文書データベース:すべての通信中のファックスおよび個人の読 み取りを待っている電子メッセージを含む中央データベース。 緊急アカウント索引: 個人により選択される英数字又はその連続であって、アクセスされた 時は、システムにより緊急トランザクションとしてラベル付けされたト ランザクションとなる。潜在的には誤りスクリーンの表示、および/又 は当該個人が伝送又はトランザクションの実行を強制された旨の承認の 告知を引き起こす。 ESD: 電子署名データベース:すべてのMD5およびすべての文書のいかな る人により署名された電子署名も含む中央データベース。承認番号によ り参照される。 EST: 電子署名端末;個人の識別のためにBIAを使用する。コンピュータ ーは文書のチェックサムを計算し、システムにチェックサムを送る。シ ステムは有効化し、タイムスタンプを付し、チェックサムを保存し、署 名コード(sig code)とともに返す。通信手段としてインターネットを 使用する。ESTはまた署名コードおよびMD5計算を与えられた署名 を検証する。 FAR(誤り受け取り率): ある個人のバイオメトリックが誤って他の個人のバイオメトリックと して識別される統計的近似値。 誤りスクリーン: 微妙に不正確になるように意図的に予め決められた情報の表示であり 、他人が情報の変化を知らないでいる限り、他人に違法に個人の金融資産 についての正確なデータを得させないようにしている。 FDDI: ファイバーデジタル機器インターフェース:ファイバー光トークンリ ングを使えるようにするためのネットワーク機器。 FS: フィールドセパレータ。 FW: ファイアウォール機器:DPCに入り、DPCから出るトラフィック を規制するインターネットルータ。 GM: ゲートウェイ機器:DPC内の主要処理コンピュータであり、ほとん どのソフトウェアを動作させる。 IBD: 個人バイオメトリックデータベース:バイオメトリック、金融資産、 および他の個人情報のための中央データベース。バイオメトリックデー タベースに対する調査はトランザクション承認および伝送のために用い られる。 ID: 発行者データベース:金融資産アカウント番号を追加し、削除するこ とを許可する構成を含む中央データベース。 IML: IBD機器リスト:どのIBD機器がどのPINコードに対応できる かを決定するソフトウェアモジュール。 インターネットマーチャント: インターネット電子ネットワークの手段によりサービス又は物を消費 者に売るリテールアカウント。 IPT: インターネットPOS端末:インターネットからの品目およびマーチ ャントコード、有効化のためのBIAバイオメトリックPINをインタ ーネットを使ってシステムに送信し、承認/注文/PO#をマーチャン トに転送する。システムもインターネットを使って応答し、結果をスク リーンに表示する。 発行者: DPCで登録される金融資産のための金融アカウント発行者。 発行者バッチ: DPCに対する発行者によって検証され、入力されるバイオメトリッ クID、金融資産アカウント、アカウント索引コードと共に完成する 「追加」および「削除」命令の集まり。 IT: 発行者端末;特定の個人のIBD記録から(彼ら自身の)金融資産ア カウント番号を追加し、削除するために、システムに関連あるバッチを 発行者に提供する。 ITT: インターネット対話端末;バイオメトリックIDを用いてDPCから 得られる暗号化された証明書を使って、ネットワーク端末セッションを 承認する。 LCD: 液晶ディスプレイ:テキストを表示するために用いられる技術。 MAC: メッセージ承認コード:暗号化チェックサムアルゴリズム。MACは MACの計算後変更されていないメッセージの内容に保証を与える。A NSI X9.9−1986参照。 MACM: メッセージ承認コードモジュール:行きおよび帰りのパケットのため のMACが行う有効化および生成を扱うDPC内のソフトウェアモジュ ール。 MDM: メッセージ復号化モジュール:BIA機器からの、あるいはBIA機 器へ向かうパケットを暗号化し、復号化するDPC内のソフトウェアモ ジュール。 MPM: メッセージ処理モジュール:要求パケットの処理を行うDPC内のソ フトウェアモジュール。 ネットワーククリデンシャル: 個人と銀行の双方がDPCによりネットワーククリデンシャルを作る ために識別される。証明書は接続の状況(例えば、TCP/IPソー ス・ディスティネーションポート)と共に、個人の識別を含む。DPC は個人のアカウントID、時刻および銀行コードを用いてネットワーク クリデンシャルを作る。DPCは公開鍵による暗号化およびDPCの秘 密鍵を用いてこのクリデンシャルに署名する。 PFD: 以前の詐欺行為データベース:関連して詐欺行為があったIBD記録 のための中央データベース。すべての新しい消費者のバイオメトリック スは、常習犯を減らすために全てのPFD記録に対して検査される。 PGL: PINグループリスト:IBC機器の構成を維持するために責任を有 するDPC内のソフトウェアモジュール PIN: 個人識別番号;少なくとも1つの番号からなる秘密の知識を通じて、 個人のアカウントに対するアクセスを防止する方法。 PIC: 個人識別コード;数字、記号又はアルファベット文字から作成される PIN。 POS: ポイント・オブ・セール;物が売られる場所。 PPT: 電話POS端末;BIAを装備した電話を通じてのトランザクション を承認するため、電話番号をマーチャントの価格・製品情報に結合させ る。 注文/承認/郵送先住所/POはマーチャントに転送される。承認の 結果は個人の秘密コードとともに電話のLCD上に表示され、又は「話 される」。 RAM: ランダムアクセスメモリ。 RF: 無線周波数:一般に電気機器の通常動作中に放出される高周波エネル ギーのことをいう。 レジスタ: 特定の目的、データのために予約されるメモリ。集積回路の脇に置か れ、命令に対してオペランドを蓄える。 要求: BIAからDPCに対しての電子命令であり、DPCに個人を識別し、 その後識別に成功すれば個人のコマンドを処理するように命令する。 RMD: 遠隔マーチャントデータベース:マーチャントの電話と、ケーブルテ レビ注文店についての、マーチャントIDで索引付けされたすべてのマ ーチャントの識別コードを含む。マーチャントごとのシステムの暗号化 コードも含む。 RPT: リテールPOS端末;暗号化されたバイオメトリック同一性情報を、 リテールトランザクション情報(現金レジスターからの情報の場合もあ る)に結合させる。また、システムの承認要求をX.25ネットワーク、 モデム等を使って案出する。 安全伝送: 少なくとも一人の参加者がDPCに識別されている場合における電子 メッセージ又はファクシミリ。 SFT: 安全ファックス端末;送り手を識別するためにBIAを用いる。安全 にされていないファックス、送り手により安全にされているファックス、 安全にされているファックス、証明書により安全にされているファック スのいずれも送信する。後者の2つについては、受け手がバイオメトリ ックPINを用いて自分自身を識別することが要求される。行きのファ ックスをラベル付けするために「タイトル」(タイトル索引数字を用い て特定される)を用いる。送り手は伝達状況を調べることもある。双方 の参加者はシステムのメンバーでなければならない。送り手と受け手の いずれもがファックスが実現されることを要求できる。 SNM: 連続番号モジュール:帰りの要求パケットのためのDUKPT連続番 号処理を扱うDPC内のソフトウェアモジュール。連続番号処理は再試 行(replayattacks)を防止する。 端末: バイオメトリックサンプルを集め、要求メッセージを形成するために BIAを使用する装置。要求メッセージはその後承認および実行のため にDPCに送信される。端末はほとんど常に、要求メッセージに相手方 および同様の者を識別する補助的な情報を付加する。 タイトル索引コード: 個人の承認された役割又は能力を、その個人の職業の状況と共に固有 に識別する英数字の連続。 トークン: 能力を与える動かない物体。 トラッキングコード: DPCにより蓄積され又は伝送されたデータに割り当てられた英数字 の連続。連続は、データを回復(recall)し、データ伝送の状態につい ての報告を得るために用いられることもあるように、割り当てられてい る。 トランザクション: 電子による金融の取引。 伝送: 電子による金融の取引以外の電子のメッセージ(message)。 VAD: 有効装置データベース:BIAの所有者に加えて、各々のBIA(関 連する特有の暗号化コードとともに)が認識される、中央データベース。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),AM,AT,AU,BB,BG,BR,B Y,CA,CH,CN,CZ,DE,DK,ES,FI ,GB,GE,HU,JP,KE,KG,KP,KR, KZ,LK,LT,LU,LV,MD,MG,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SI,SK,TJ,TT,UA,UZ,VN (72)発明者 リー,ジョナサン エイ. アメリカ合衆国 カリフォルニア 94704, バークレー,シャタック スクエア 46, スイート 12

Claims (1)

  1. 【特許請求の範囲】 1.送信権要求ステップの間に収集された少なくとも1つのバイオメトリック サンプルおよび個人識別コードの検査と、登録ステップの間に収集され、以前に 記録されたバイオメトリックサンプルおよび個人識別コードとの比較とによって 個人の同一性を判定する、自発的なトークンレス識別コンピュータシステムであ って、 a.少なくとも1つのコンピュータと、 b.該登録ステップの間に、個人に、少なくとも1つのバイオメトリックサン プル、個人識別コード、およびプライベートコードを自発的に入力させる、第1 の収集および表示手段であって、該プライベートコードが該個人により選択され る、第1の収集および表示手段と、 c.該送信権要求ステップの間に、個人に、少なくとも1つのバイオメトリッ クサンプルおよび個人識別コードを自発的に入力させる、第2の収集および表示 手段と、 d.該第1および該第2の収集および表示手段を該コンピュータに相互接続す ることによって、該収集されたバイオメトリックサンプル、該個人識別コードお よび該プライベートコードを該第1および該第2の収集手段から該コンピュータ へと送信する、第1の相互接続手段と、 e.該送信権要求ステップの間に収集された該バイオメトリックサンプルおよ び該個人識別コードを、該登録ステップの間に収集された該バイオメトリックサ ンプルおよび該個人識別コードと比較することにより、評価を生じる手段と、 f.データを格納し、コマンドを処理、実行することによって、判定を生じる 、該コンピュータ内の実行手段と、 g.該コンピュータから該評価、該判定あるいは該プライベートコードを出力 する手段と、 を備えた自発なトークンレス識別コンピュータシステム。 2.前記第1および第2の収集および表示手段が、 a.ハードウェア部品およびソフトウェア部品をさらに有し、バイオメトリッ クサンプルを収集する、少なくとも1つのバイオメトリック入力手段と、 b.追加データを入力し、付加する、該バイオメトリック入力手段と機能的に その一部または全部が一体化された、少なくとも1つの端末手段と、 c.個人識別コードを入力する少なくとも1つのデータ入力手段であって、該 バイオメトリック入力手段または該端末手段のいずれか1つと一体化されている 、データ入力手段と、 d.該バイオメトリック入力手段、該データ入力手段および該端末を相互接続 する、第2の相互接続手段と、 をさらに備えている、請求項1に記載の装置。 3.前記バイオメトリック入力手段が、前記コンピュータに対して以前に登録 されたハードウェア識別コードを有しており、該ハードウェア識別コードが、該 バイオメトリック入力手段を該コンピュータにとって固有のものとして識別可能 とする、請求項2に記載の装置。 4.前記ハードウェア部品が、 a.データを処理する少なくとも1つのコンピューティングモジュールと、 b.データおよびソフトウェアを格納する消去可能メモリモジュールおよび非 消去可能メモリモジュールと、 c.バイオメトリックデータを入力するバイオメトリックスキャナ装置と、 d.データを入力するデータ入力手段と、 e.ディジタル通信ポートと、 f.電子的盗聴を防止する手段と、 をさらに備えている、請求項2に記載の装置。 5.前記ハードウェア部品が、無線通信手段をさらに備えている、請求項2に 記載の装置。 6.前記ソフトウェア部品がコンピューティングモジュール内に常駐しており 、かつ a.少なくとも1つのコマンドインタフェースモジュールと、前記バイオメト リック入力装置の意図的使用のために特に構成された、第1セットのソフトウェ アおよび関連づけられたデータと、データとが格納されている、電子的に消去可 能なメモリモジュールと、 b.第2セットのソフトウェアおよび関連づけられたデータが格納される、非 消去可能なメモリモジュールと、 をさらに備えている、請求項2に記載の装置。 7.前記ソフトウェア部品が、 a.平文から暗号文へとデータを暗号化する手段と、 b.少なくとも1つのデバイスドライバと、 をさらに備えている、請求項8に記載の装置。 8.前記端末が、ファクシミリ機、電話、テレビジョンリモートコントロール 、パーソナルコンピュータ、クレジット/デビットカードプロセッサ、キャッシ ュレジスタ、自動預金支払機および無線パーソナルコンピュータからなる群から 選択される、請求項2に記載の装置。 9.前記比較手段が、前記バイオメトリック入力手段を識別する手段をさらに 備えている、請求項1に記載の装置。 10.前記コンピュータシステムが、 a.少なくとも1つの独立したコンピュータネットワークシステムと b.該コンピュータシステムを相手側のコンピュータシステムに相互接続する 第3の相互接続手段と、 をさらに備えている、請求項1に記載の装置。 11.前記データベースが、個人バイオメトリックデータベースをさらに備えて いる、請求項13に記載の装置。 12.個人を自発的にトークンなしに識別し、該識別を認証する方法であって、 a.個人からの少なくとも1つのバイオメトリックサンプル、個人識別コード およびプライベートコードが収集され、格納される、登録ステップと、 b.個人からの少なくとも1つのバイオメトリックサンプルおよび個人識別コ ードが収集される、送信権要求ステップと、 c.該送信権要求ステップの間に収集された該バイオメトリックサンプルおよ び該個人識別コードが、該登録ステップの間に収集され格納された該バイオメト リックサンプルおよび該個人識別コードと比較されることにより、識別成功また は識別失敗の結果を生じる、比較ステップと、 d.コマンドが処理され実行されることによって、判定を生じる、実行ステッ プと、 e.該識別結果または該判定が外面化され、表示される、出力ステップと、 f.該個人の識別に成功するとただちに、該プライベートコードが該識別され ている該個人へと提示される、提示ステップと、 を含む方法。 13.アカウントインデックスが緊急アカウントとしてラベルが付けられ、該ア カウントがアクセスされた場合には、該緊急時が適切な機関に通知される、緊急 アカウントインデックス割り当てステップをさらに含んでいる、請求項12に記載 の方法。 14.前記登録ステップおよび前記送信権要求ステップが、前記データを平文か ら暗号文へと変換する暗号化ステップをさらに含んでいる、請求項12に記載 の方法。 15.前記送信権要求ステップまたは前記登録ステップには、ユニークなハード ウェア識別コードを有し、送信の度に1ずつ増加するシーケンスナンバをインク リメントする、ユニークな送信コードがさらに設けられている、請求項12に記載 の方法。 16.前記比較ステップが、反復送信を検出するのに前記ユニークな送信コード を使用することを含む、請求項12に記載の方法。 17.前記比較ステップが、相手側の識別コードおよび前記ユニークな送信コー ドを用いる相手側識別ステップをさらに含む、請求項12に記載の方法。 18.前記比較ステップが、前記送信権要求ステップの間に収集された前記個人 の前記個人識別コードおよび前記バイオメトリックスを、前記登録ステップの間 に収集された前記個人識別コードおよび前記バイオメトリックスと照合すること により、該個人を肯定的に識別することを含む、請求項12に記載の方法。 19.前記実行ステップが、借受/貸付トランザクションステップをさらに含む 、請求項12に記載の方法。 20.前記実行ステップが、アーカイブ化ステップと、データをアーカイブする トラッキングコード割り当てステップとをさらに含む、請求項12に記載の方法。 21.前記提示ステップが、前記プライベートコードを外面化することをさらに 含む、請求項12に記載の方法。 22.第1の個人からの少なくとも1つの以前に格納された第1のバイオメト リックサンプルを、個人識別コードバスケットを用いて迅速にサーチする方法に おいて、該個人識別コードバスケットが、該個人識別コードバスケットにより識 別される少なくとも1人の第2の個人からの少なくとも1つのアルゴリズム的に ユニークな第2のバイオメトリックサンプルを含みうる、方法であって、 a.格納ステップであって、 i.該第1の個人による個人識別コードの選択と、 ii.該第1の個人からのバイオメトリックサンプルの入力と、 iii.該第1の個人により選択された該個人識別コードにより識別された該個 人識別コードバスケットの位置を特定することと、 iv.該第1の個人から取られた該バイオメトリックサンプルを、該選択された 個人識別コードバスケット内に以前に格納されたバイオメトリックサンプルのい ずれかと比較することにより、該第1の個人により入力された該バイオメトリッ クサンプルが、少なくとも1人の第2の個人により提供され、以前に格納された 少なくとも1つのバイオメトリックサンプルと比べてアルゴリズム的にユニーク であることを確かめることと、 v.もし該サンプルが、該少なくとも1人の第2の個人からの該少なくとも1 つの以前に格納されたバイオメトリックサンプルと比べてアルゴリズム的にユニ ークであるのなら、該第1の個人からの該入力されたバイオメトリックサンプル を該選択された個人識別コードバスケットに格納することと、 を含む、格納ステップと、 b.送信権要求ステップであって、 i.該第1の個人により該選択された個人識別コードを入力することと、 ii.該第1の個人によりバイオメトリックサンプルを入力することと、 を含む、送信権要求ステップと、 c.比較ステップであって、 i.該第1の個人により入力された該個人識別コードにより識別される該個人 識別コードバスケットを検索することと、 ii.該第1の個人からの該入力されたバイオメトリックサンプルを、該入力さ れた個人識別コードバスケットにおける該少なくとも1人の第2の個人からの該 少なくとも1つの格納されたバイオメトリックサンプルと比較することにより、 識別成功または識別失敗のいずれかの結果を生じることと、 をさらに含む、比較ステップと、 を含む方法。 23.送信権要求ステップの間に収集された少なくとも1つのバイオメトリック サンプルおよび個人識別コードの検査と、登録ステップの間に収集され以前に記 録されたバイオメトリックサンプルおよび個人識別コードとの比較と、によって 個人の同一性を判定する、自発的なトークンレス識別コンピュータシステムであ って、 a.少なくとも1つのコンピュータと、 b.該登録ステップの間に、個人に、少なくとも1つのバイオメトリックサン プルおよび個人識別コードを自発的に入力させる、第1の収集および表示手段と 、 c.該送信権要求ステップの間に、個人に、少なくとも1つのバイオメトリッ クサンプルおよび個人識別コードを自発的に入力させる、第2の収集および表示 手段と、 d.該第1および該第2の収集および表示手段を該コンピュータに相互接続す ることによって、該収集されたバイオメトリックサンプルおよび該個人識別コー ドを該第1および該第2の収集手段から該コンピュータへと送信する、第1の相 互接続手段と、 e.該送信権要求ステップの間に収集された該バイオメトリックサンプルおよ び該個人識別コードを、該登録ステップの間に収集された該バイオメトリックサ ンプルおよび該個人識別コードと比較することにより、評価を生じる手段と、 f.データを格納し、コマンドを処理、実行することによって、判定を生じる 、該コンピュータ内の実行手段と、 g.該コンピュータから該評価または該判定を出力する手段と、 を備えた自発的なトークンレス識別コンピュータシステム。 24.前記第1および第2の収集および表示手段が、 a.ハードウェア部品およびソフトウェア部品をさらに有し、バイオメトリッ クサンプルを収集する、少なくとも1つのバイオメトリック入力手段と、 b.追加データを入力し、付加する、該バイオメトリック入力手段と機能的に その一部または全部が一体化された、少なくとも1つの端末手段と、 c.個人識別コードを入力する少なくとも1つのデータ入力手段であって、該 バイオメトリック入力手段または該端末手段のいずれか1つと一体化されている 、データ入力手段と、 d.該バイオメトリック入力手段、該データ入力手段および該端末を相互接続 する、第2の相互接続手段と、 をさらに備えている、請求項23に記載の装置。 25.前記バイオメトリック入力手段が、前記コンピュータに対して以前に登録 されたハードウェア識別コードを有しており、該ハードウェア識別コードが、該 バイオメトリック入力手段を該コンピュータにとって固有のものとして識別可能 とする、請求項24に記載の装置。 26.前記ハードウェア部品が、 a.データを処理する少なくとも1つのコンピューティングモジュールと、 b.データおよびソフトウェアを格納する消去可能メモリモジュールおよび非 消去可能メモリモジュールと、 c.バイオメトリックデータを入力するバイオメトリックスキャナ装置と、 d.データを入力するデータ入力手段と、 e.ディジタル通信ポートと、 f.電子盗聴を防止する手段と、 を備えている、請求項24に記載の装置。 27.前記ハードウェア部品が、無線通信手段をさらに備えている、請求項24に 記載の装置。 28.前記ソフトウェア部品がコンピューティングモジュール内に常駐しており 、かつ a.少なくとも1つのコマンドインタフェースモジュールと、前記バイオメト リック入力装置の意図的使用のために特に構成された、第1セットのソフトウェ アおよび関連づけられたデータと、データとが格納されている、電子的に消去可 能なメモリモジュールと、 b.第2セットのソフトウェアおよび関連づけられたデータが格納される、非 消去可能なメモリモジュールと、 をさらに備えている、請求項24に記載の装置。 29.前記相互接続手段が、無線通信用の手段である、請求項24に記載の装置。 30.前記比較手段が、前記バイオメトリック入力装置を識別する手段をさらに 備えている、請求項23に記載の装置。 31.前記コンピュータシステムが、 a.少なくとも1つの相手側コンピュータシステムと、 b.該コンピュータシステムを該相手側コンピュータシステムに相互接続する 第3の相互接続手段と、 をさらに備えている、請求項23に記載の装置。 32.個人を自発的にトークンなしに識別し、該識別を認証する方法であって、 a.個人からの少なくとも1つのバイオメトリックサンプルおよび個人識別コ ードが収集され、格納される、登録ステップと、 b.個人からの少なくとも1つのバイオメトリックサンプルおよび個人識別コ ードが収集される、送信権要求ステップと、 c.該送信権要求ステップの間に収集された該バイオメトリックサンプルおよ び該個人識別コードが、該登録ステップの間に収集され格納された該バイオメト リックサンプルおよび該個人識別コードと比較されることにより、識別成功また は識別失敗の結果を生じる、比較ステップと、 d.コマンドが処理され実行されることによって、判定を生じる、実行ステッ プと、 e.該識別結果または該判定が外面化され表示される、出力ステップと、 を含む方法。 33.アカウントインデックスが緊急アカウントとしてラベルが付けられ、該ア カウントがアクセスされた場合には、該緊急時が適切な機関に通知される、緊急 アカウントインデックス割り当てステップをさらに含んでいる、請求項32に記載 の方法。 34.前記登録ステップおよび前記送信権要求ステップが共に、データの改変を 検出する能力を提供するデータ隠蔽ステップをさらに含んでおり、 a.秘密鍵と、 b.該秘密鍵なしには再生されえない該データの非可逆的一方向変換と、 を含む、請求項32に記載の方法。 35.前記比較ステップが、反復送信を検出するのに前記ユニークな送信コード を使用することをさらに含む、請求項32に記載の方法。 36.前記比較ステップが、前記送信権要求ステップの間に収集された前記個人 の前記個人識別コードおよび前記バイオメトリックスを、前記登録ステップの間 に収集された前記個人識別コードおよび前記バイオメトリックスと照合すること により、該個人を肯定的に識別することを含む、請求項32に記載の方法。
JP8535098A 1995-05-17 1996-05-17 電子取引および電子送信の承認のためのトークンレス識別システム Withdrawn JPH11511882A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/442,895 1995-05-17
US08/442,895 US5613012A (en) 1994-11-28 1995-05-17 Tokenless identification system for authorization of electronic transactions and electronic transmissions
PCT/US1996/007185 WO1996036934A1 (en) 1995-05-17 1996-05-17 Tokenless identification system for authorization of electronic transactions and electronic transmissions

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2005351373A Division JP4097040B2 (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム
JP2005351374A Division JP2006146945A (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム

Publications (1)

Publication Number Publication Date
JPH11511882A true JPH11511882A (ja) 1999-10-12

Family

ID=23758581

Family Applications (7)

Application Number Title Priority Date Filing Date
JP8535098A Withdrawn JPH11511882A (ja) 1995-05-17 1996-05-17 電子取引および電子送信の承認のためのトークンレス識別システム
JP2005351374A Withdrawn JP2006146945A (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム
JP2005351373A Expired - Lifetime JP4097040B2 (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム
JP2007134820A Withdrawn JP2007293878A (ja) 1995-05-17 2007-05-21 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009008238A Withdrawn JP2009087379A (ja) 1995-05-17 2009-01-16 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009296344A Withdrawn JP2010086552A (ja) 1995-05-17 2009-12-25 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009296345A Withdrawn JP2010097620A (ja) 1995-05-17 2009-12-25 電子取引および電子送信の承認のためのトークンレス識別システム

Family Applications After (6)

Application Number Title Priority Date Filing Date
JP2005351374A Withdrawn JP2006146945A (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム
JP2005351373A Expired - Lifetime JP4097040B2 (ja) 1995-05-17 2005-12-05 電子取引および電子送信の承認のためのトークンレス識別システム
JP2007134820A Withdrawn JP2007293878A (ja) 1995-05-17 2007-05-21 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009008238A Withdrawn JP2009087379A (ja) 1995-05-17 2009-01-16 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009296344A Withdrawn JP2010086552A (ja) 1995-05-17 2009-12-25 電子取引および電子送信の承認のためのトークンレス識別システム
JP2009296345A Withdrawn JP2010097620A (ja) 1995-05-17 2009-12-25 電子取引および電子送信の承認のためのトークンレス識別システム

Country Status (15)

Country Link
US (2) US5613012A (ja)
EP (1) EP0912959B1 (ja)
JP (7) JPH11511882A (ja)
CN (2) CN1320491C (ja)
AT (1) ATE254315T1 (ja)
AU (1) AU5922696A (ja)
BR (1) BR9608580B1 (ja)
CA (1) CA2221321C (ja)
DE (1) DE69630713T2 (ja)
DK (1) DK0912959T3 (ja)
ES (1) ES2213774T3 (ja)
HK (1) HK1069655A1 (ja)
PT (1) PT912959E (ja)
RU (1) RU2263348C2 (ja)
WO (1) WO1996036934A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073566A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002527991A (ja) * 1998-10-14 2002-08-27 ソネラ スマートトラスト オサケユキチュア セーフティマーキングの適用のための方法とシステム
JP2003518296A (ja) * 1999-12-21 2003-06-03 アクシオム コーポレイション トークンを使用したデータ・リンキング・システムおよび方法
US7448540B2 (en) 1999-08-02 2008-11-11 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
JP2010503942A (ja) * 2006-09-18 2010-02-04 ジョン・フランコ・フランチ セキュア汎用取引システム
JP2010510565A (ja) * 2006-11-16 2010-04-02 ネット ワン ユーイーピーエス テクノロジーズ インコーポレイテッド 取引者の身元検証
JP6745009B1 (ja) * 2019-06-28 2020-08-19 楽天株式会社 認証システム、認証装置、認証方法、及びプログラム

Families Citing this family (1089)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US7991347B1 (en) * 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis & Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US6950810B2 (en) 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US20040128249A1 (en) 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US6192142B1 (en) * 1994-11-28 2001-02-20 Smarttouch, Inc. Tokenless biometric electronic stored value transactions
US7613659B1 (en) 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US5754761A (en) * 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
US5659741A (en) * 1995-03-29 1997-08-19 Stuart S. Bowie Computer system and method for storing medical histories using a carrying size card
US5546523A (en) 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US6796492B1 (en) * 1995-04-13 2004-09-28 James G. Gatto Electronic fund transfer or transaction system
US7937312B1 (en) * 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US6363164B1 (en) 1996-05-13 2002-03-26 Cummins-Allison Corp. Automated document processing system using full image scanning
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US6728390B2 (en) 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
FR2734937B1 (fr) * 1995-05-30 1997-07-25 Syseca Systeme a cartes a puce intelligentes
US5884289A (en) * 1995-06-16 1999-03-16 Card Alert Services, Inc. Debit card fraud detection and control system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US5899998A (en) * 1995-08-31 1999-05-04 Medcard Systems, Inc. Method and system for maintaining and updating computerized medical records
US6049620A (en) 1995-12-15 2000-04-11 Veridicom, Inc. Capacitive fingerprint sensor with adjustable gain
US6016355A (en) * 1995-12-15 2000-01-18 Veridicom, Inc. Capacitive fingerprint acquisition sensor
US6678753B1 (en) 1995-12-20 2004-01-13 Fujitsu Limited IC card reading/writing apparatus and method for allowing use of multiple vendors
JPH09171545A (ja) * 1995-12-20 1997-06-30 Fujitsu Ltd Icカード,icカード読み取り/書き込み装置,icカード読み取り/書き込み装置用上位装置及びicカードシステム並びにicカードシステムにおけるマルチベンダ対応方法
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US6189030B1 (en) 1996-02-21 2001-02-13 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US5801755A (en) * 1996-04-09 1998-09-01 Echerer; Scott J. Interactive communciation system for medical treatment of remotely located patients
JP3140366B2 (ja) * 1996-04-18 2001-03-05 松下電送システム株式会社 ファクシミリ用電子メール変換装置
US5881234A (en) * 1996-04-26 1999-03-09 Schwob; Pierre R. Method and system to provide internet access to users via non-home service providers
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5796858A (en) * 1996-05-10 1998-08-18 Digital Persona, Inc. Fingerprint sensing system using a sheet prism
US8950566B2 (en) * 1996-05-13 2015-02-10 Cummins Allison Corp. Apparatus, system and method for coin exchange
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US5924080A (en) * 1996-05-28 1999-07-13 Incredicard Llc Computerized discount redemption system
JPH09325994A (ja) 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
US5812398A (en) 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US6463416B1 (en) * 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US6138151A (en) * 1996-09-23 2000-10-24 Motorola, Inc. Network navigation method for printed articles by using embedded codes for article-associated links
US6081827A (en) * 1996-09-23 2000-06-27 Motorola, Inc. Network navigation methods and systems using an article of mail
US5940595A (en) * 1996-09-23 1999-08-17 Motorola, Inc. Electronic network navigation device and method for linking to an electronic address therewith
US5938726A (en) * 1996-10-04 1999-08-17 Motorola, Inc. Apparatus for reading an electronic network navigation device and a peripheral for use therewith
US6181803B1 (en) * 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6947580B1 (en) * 1996-09-30 2005-09-20 Dalton Patrick Enterprises, Inc. Pointing device with biometric sensor
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
CN1183449C (zh) 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US5915001A (en) 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
EP0938793A4 (en) * 1996-11-22 2003-03-19 T Netix Inc VOICE RECOGNITION FOR ACCESS TO INFORMATION SYSTEMS AND PROCESSING OF TRANSACTIONS
US6498861B1 (en) 1996-12-04 2002-12-24 Activcard Ireland Limited Biometric security encryption system
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6259805B1 (en) * 1996-12-04 2001-07-10 Dew Engineering And Development Limited Biometric security encryption system
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6085192A (en) * 1997-04-11 2000-07-04 Roampage, Inc. System and method for securely synchronizing multiple copies of a workspace element in a network
US6023708A (en) * 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US6131116A (en) * 1996-12-13 2000-10-10 Visto Corporation System and method for globally accessing computer services
US6430305B1 (en) * 1996-12-20 2002-08-06 Synaptics, Incorporated Identity verification methods
US6149056A (en) * 1997-02-06 2000-11-21 Mr. Payroll Corporation Automatic check cashing using biometric identification verification
US6145738A (en) * 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US5864830A (en) * 1997-02-13 1999-01-26 Armetta; David Data processing method of configuring and monitoring a satellite spending card linked to a host credit card
US6401080B1 (en) * 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US5961590A (en) * 1997-04-11 1999-10-05 Roampage, Inc. System and method for synchronizing electronic mail between a client site and a central site
US6002946A (en) 1997-04-14 1999-12-14 Motorola, Inc. Handheld device having an optical data reader
US5944787A (en) * 1997-04-21 1999-08-31 Sift, Inc. Method for automatically finding postal addresses from e-mail addresses
US6125192A (en) 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6047284A (en) 1997-05-14 2000-04-04 Portal Software, Inc. Method and apparatus for object oriented storage and retrieval of data from a relational database
US6092055A (en) * 1997-05-14 2000-07-18 Portal Software, Inc. Method and apparatus for providing a clean accounting close for a real time billing system
US6018739A (en) * 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
KR100336025B1 (ko) * 1997-06-17 2002-05-08 우델 하워드 알 자체파괴문서 및 이-메일 메시지 시스템
US6137654A (en) * 1997-06-23 2000-10-24 Motorola, Inc. Device having a diskette-like housing and a wireless transceiver and methods therefor
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US7127420B1 (en) 1997-08-01 2006-10-24 Financial Systems Technology (Intellectual Property) Pty. Ltd. Data processing system for complex pricing and transactional analysis
US6052672A (en) * 1997-08-01 2000-04-18 Financial Systems Technology Pty Ltd. Data processing system for complex pricing and transactional analysis
US7743247B1 (en) * 1997-08-08 2010-06-22 Synectic Design LLC Method and apparatus for secure communications
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
NO305420B1 (no) * 1997-09-02 1999-05-25 Ericsson Telefon Ab L M Anordning ved datakommunikasjonssystem, spesielt ved kommunikasjon via brannmurer
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
DE69811472T2 (de) * 1997-09-16 2003-12-18 Invisitech Corp Personenidentifizierungssystem mit auswertung multipler parameter mit geringer kreuzkorrelation
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
US6320974B1 (en) 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US7265853B1 (en) * 1997-10-17 2007-09-04 Stamps.Com, Inc. Postage server system and method
WO1999021319A2 (en) * 1997-10-22 1999-04-29 Interx Technologies, Inc. Method and apparatus for certificate management in support of non-repudiation
US5987155A (en) * 1997-10-27 1999-11-16 Dew Engineering And Development Limited Biometric input device with peripheral port
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
DK0950229T3 (da) * 1997-11-07 2001-04-09 Swisscom Mobile Ag Fremgangsmåde, system og indretning til fastlæggelse af personers autenticitet
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
EP1036372A1 (en) * 1997-11-14 2000-09-20 Digital Persona, Inc. A remotely accessible private space using a fingerprint
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
GB2331821A (en) * 1997-11-27 1999-06-02 Northern Telecom Ltd Electronic sealed envelope
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6941274B1 (en) 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
DE19753933A1 (de) * 1997-12-05 1999-06-10 Cit Alcatel Zugangskontrolleinrichtung für ein Service-on-demand System
AU1930099A (en) * 1997-12-17 1999-07-05 Smarttouch, Inc. Tokenless financial access system
GB9800854D0 (en) * 1998-01-16 1998-03-11 Nexus Corp A material and device for terminal transaction
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
US6850626B2 (en) 1998-01-20 2005-02-01 Digimarc Corporation Methods employing multiple watermarks
WO1999039310A1 (en) 1998-01-30 1999-08-05 Phelps Barry C Biometric authentication system and method
US6856974B1 (en) 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6225890B1 (en) 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
US6112992A (en) * 1998-06-17 2000-09-05 Motorola, Inc. Optical code reader and methods and articles therefor
US6064990A (en) * 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US6529932B1 (en) * 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
CN100440101C (zh) * 1998-04-07 2008-12-03 杰拉德·R·布莱克 身份确认系统
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US7050996B1 (en) 1998-04-24 2006-05-23 First Data Corporation Method for linking accounts corresponding to different products together to create a group
US20030171992A1 (en) * 1999-04-23 2003-09-11 First Data Corporation System and methods for redeeming rewards associated with accounts
US20020198806A1 (en) * 1998-04-24 2002-12-26 First Data Corporation Systems and methods for accessing and modifying usage parameters associated with a financial transaction account
US7076465B1 (en) 1998-04-24 2006-07-11 First Data Corporation Methods for processing a group of accounts corresponding to different products
US7340423B1 (en) * 1998-04-24 2008-03-04 First Data Corporation Method for defining a relationship between an account and a group
US6348970B1 (en) 1998-04-29 2002-02-19 Qwest Communications Int'l., Inc. Apparatus and method for interfacing a computer network to a facsimile machine
US6044464A (en) * 1998-05-08 2000-03-28 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method of protecting broadcast data by fingerprinting a common decryption function
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6324310B1 (en) 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6126075A (en) 1998-06-04 2000-10-03 Motorola, Inc. Optical code reader including circuitry for processing the read symbology
WO1999065175A1 (en) * 1998-06-10 1999-12-16 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
US6260760B1 (en) 1998-06-17 2001-07-17 Motorola, Inc. Optical code reader including circuitry for processing the symbology
US7231068B2 (en) * 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
US7349557B2 (en) * 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
EP1092182A2 (en) * 1998-06-27 2001-04-18 LCI/Smartpen, N.V. Apparatus and method for end-to-end authentication using biometric data
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
EP0971327A3 (en) * 1998-07-07 2002-03-06 Citibank, N.A. Method and system for providing financial services such as home banking
US7398119B2 (en) * 1998-07-13 2008-07-08 Childrens Hospital Los Angeles Assessing blood brain barrier dynamics or identifying or measuring selected substances, including ethanol or toxins, in a subject by analyzing Raman spectrum signals
AU4528799A (en) * 1998-07-14 2000-02-07 Marc V. Wintriss A method and apparatus for facilitating business transactions between buyers nodes and vendors nodes over network by providing a verification node
US6611810B1 (en) * 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6615183B1 (en) * 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6604086B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6604087B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US6601037B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6601038B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6601039B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6188781B1 (en) 1998-07-28 2001-02-13 Digital Persona, Inc. Method and apparatus for illuminating a fingerprint through side illumination of a platen
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6950539B2 (en) * 1998-09-16 2005-09-27 Digital Persona Configurable multi-function touchpad device
US6167383A (en) * 1998-09-22 2000-12-26 Dell Usa, Lp Method and apparatus for providing customer configured machines at an internet site
WO2000017823A1 (de) * 1998-09-22 2000-03-30 Siemens Aktiengesellschaft Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
AU767086B2 (en) * 1998-09-30 2003-10-30 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7617125B1 (en) * 1998-10-07 2009-11-10 Paypal, Inc. System and method for storage and retrieval of information subject to authorization by a data controller
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6871220B1 (en) 1998-10-28 2005-03-22 Yodlee, Inc. System and method for distributed storage and retrieval of personal information
AU737572C (en) 1998-10-28 2004-05-20 Verticalone Corporation Apparatus and method for automated aggregation and delivery of and transactions involving electronic personal information or data
US6519565B1 (en) * 1998-11-10 2003-02-11 Voice Security Systems, Inc. Method of comparing utterances for security control
WO2000030051A1 (en) * 1998-11-18 2000-05-25 Wintriss Marc V A method and apparatus for facilitating business transactions over a network by providing a reliable verification source
DE69931388T2 (de) * 1998-11-20 2006-11-09 Ptt Post Holdings B.V. Verfahren und system zur erstellung und überprüfung von frankierzeichen
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
AU754026B2 (en) * 1998-12-04 2002-10-31 Lyal Sidney Collins Message identification with confidentiality, integrity, and source authentication
US7200804B1 (en) * 1998-12-08 2007-04-03 Yodlee.Com, Inc. Method and apparatus for providing automation to an internet navigation application
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US6175923B1 (en) 1998-12-08 2001-01-16 Senetas Corporation Limited Secure system using images of only part of a body as the key where the part has continuously-changing features
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7444374B1 (en) * 1998-12-10 2008-10-28 Michelle Baker Electronic mail software with modular integrated authoring/reading software components including methods and apparatus for controlling the interactivity between mail authors and recipients
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
US6567913B1 (en) 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US6763467B1 (en) 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
US6097035A (en) * 1999-02-22 2000-08-01 Digital Persona, Inc. Fingerprint detection apparatus with partial fingerprint images
WO2000051286A1 (en) * 1999-02-26 2000-08-31 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US20120131657A1 (en) * 1999-03-19 2012-05-24 Gold Standard Technology Llc Apparatus and Method for Authenticated Multi-User Personal Information Database
US6401239B1 (en) * 1999-03-22 2002-06-04 B.I.S. Advanced Software Systems Ltd. System and method for quick downloading of electronic files
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US20020095298A1 (en) * 1999-04-19 2002-07-18 Frogmagic, Inc. Blind Gift Method and System
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
AU2597200A (en) * 1999-04-23 2000-11-10 First Data Resources, Inc. Methods for processing a group of accounts corresponding to different products
US20030212620A1 (en) * 1999-04-23 2003-11-13 First Data Corporation Systems and methods for authorizing transactions
US20070055628A1 (en) * 1999-04-23 2007-03-08 First Data Corporation Authorizing transactions associated with accounts
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US6678664B1 (en) 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
NO313949B1 (no) * 1999-04-29 2002-12-30 Ericsson Telefon Ab L M Autentisering i mobilnettverk
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US6615191B1 (en) * 1999-05-11 2003-09-02 E. Addison Seeley Software licensing and distribution systems and methods employing biometric sample authentication
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US20040078423A1 (en) * 2002-03-22 2004-04-22 Ramakrishna Satyavolu Method and apparatus for controlled establishment of a turnkey system providing a centralized data aggregation and summary capability to third party entities
US6477565B1 (en) * 1999-06-01 2002-11-05 Yodlee.Com, Inc. Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances
US7158948B1 (en) * 1999-06-10 2007-01-02 International Business Machines Corporation Method and apparatus for encoding transactions for goods and services using an e-receipt
US6543047B1 (en) 1999-06-15 2003-04-01 Dell Usa, L.P. Method and apparatus for testing custom-configured software/hardware integration in a computer build-to-order manufacturing process
MXPA01012878A (es) 1999-06-15 2002-07-22 Bellsouth Intellect Pty Corp Metodo y aparato para programar por aire una unidad inalambrica.
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6418325B1 (en) 1999-07-12 2002-07-09 Motorola, Inc. Handheld device having an optical data reader
US6681034B1 (en) * 1999-07-15 2004-01-20 Precise Biometrics Method and system for fingerprint template matching
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
JP3490350B2 (ja) * 1999-08-30 2004-01-26 沖電気工業株式会社 電子決済システム
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US7010701B1 (en) 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
US7039656B1 (en) * 1999-10-20 2006-05-02 Yodlee.Com, Inc. Method and apparatus for synchronizing data records between a remote device and a data server over a data-packet-network
US8036431B1 (en) * 1999-10-29 2011-10-11 Identix Incorporated Portable apparatus for identification verification
GB9927372D0 (en) * 1999-11-20 2000-01-19 Ncr Int Inc Self-service terminal
US20040044627A1 (en) * 1999-11-30 2004-03-04 Russell David C. Methods, systems and apparatuses for secure transactions
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US6496692B1 (en) 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
US8170538B2 (en) 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
JP2003522356A (ja) * 1999-12-17 2003-07-22 ワールド シアター,インコーポレイティド 複数の参加販売業者が提供する広範囲の製品の中から選択された製品を顧客が発注することができるようにするためのシステムおよび方法
US7424444B1 (en) 1999-12-20 2008-09-09 Dell Usa, L.P. Apparatus and method for configuring computers
AU782832C (en) * 2000-01-05 2006-04-27 Electronic Finger Print Technologies Limited Method and apparatus for authenticating financial transactions
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US20040034598A1 (en) * 2000-01-20 2004-02-19 Timothy Robinson System and method for biological authorization for financial transactions
WO2001056213A1 (en) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication
EP1257983A2 (en) * 2000-02-10 2002-11-20 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
US6625297B1 (en) * 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US8701857B2 (en) 2000-02-11 2014-04-22 Cummins-Allison Corp. System and method for processing currency bills and tickets
IL134527A (en) * 2000-02-14 2011-08-31 Bioguard Components And Technology Ltd Biometric interface
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7703131B1 (en) * 2000-03-01 2010-04-20 Microsoft Corporation Secured distributed impersonation
US7552094B2 (en) * 2000-03-16 2009-06-23 Harexinfotech, Inc. Optical payment transceiver and system using the same
US7739334B1 (en) 2000-03-17 2010-06-15 Visto Corporation System and method for automatically forwarding email and email events via a computer network to a server computer
KR20000030808A (ko) * 2000-03-17 2000-06-05 오세호 통신과정의 신분 확인 방법
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7526560B1 (en) * 2000-03-30 2009-04-28 Oracle International Corporation Method and apparatus for sharing a secure connection between a client and multiple server nodes
EP1410127A1 (en) * 2000-04-04 2004-04-21 Suncrest LLC Apparatus and method for assuring the integrity of a multi-user personal information database
JP2001290959A (ja) * 2000-04-05 2001-10-19 Nec Corp ネットワークを用いた通信販売システム及びその方法
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US7107245B1 (en) * 2000-04-20 2006-09-12 Gaming System Technologies, Llc Biometric gaming access system
US6813716B1 (en) * 2000-04-24 2004-11-02 At&T Corp. Secure calling card and authentication process
US20080008173A1 (en) * 2000-04-26 2008-01-10 International Business Machines Corporation Methods and Apparatus for Transmitting Data in a Packet Network
US6518560B1 (en) 2000-04-27 2003-02-11 Veridicom, Inc. Automatic gain amplifier for biometric sensor device
US6968458B1 (en) * 2000-04-28 2005-11-22 Ian Ruddle Apparatus and method for providing secure communication on a network
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
US7181430B1 (en) 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
SE518378C2 (sv) * 2000-05-12 2002-10-01 Macab Ab Kommunikationsenhet för datanätsacces via kabeltevenät
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US6944773B1 (en) * 2000-05-19 2005-09-13 Sony Corporation Method and apparatus for fingerprint authentication during on-line transactions
US20020143862A1 (en) * 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
US20020049614A1 (en) * 2000-05-23 2002-04-25 Rice Marion R. Image signatures with unique watermark ID
US7295988B1 (en) * 2000-05-25 2007-11-13 William Reeves Computer system for optical scanning, storage, organization, authentication and electronic transmitting and receiving of medical records and patient information, and other sensitive legal documents
US7565329B2 (en) * 2000-05-31 2009-07-21 Yt Acquisition Corporation Biometric financial transaction system and method
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
EP1180750A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180748A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertagung eines elektronischen Geldbetrages aus einem Guthabenspeicher per WAP
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US6714264B1 (en) 2000-08-31 2004-03-30 Matsushita Electric Industrial Co., Ltd. Digital television channel surfing system
AU2001290605A1 (en) * 2000-08-31 2002-03-13 Atm Direct, Inc. System and method for online atm transaction with digital certificate
WO2002021838A1 (en) * 2000-09-06 2002-03-14 Robert Agresta Entertainment server with portable terminal
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7080048B1 (en) 2000-09-25 2006-07-18 Ecardless Bancorp, Ltd. Purchasing on the internet using verified order information and bank payment assurance
US9202206B2 (en) 2000-09-25 2015-12-01 Ecardless Bancorp, Ltd. Secure financial transaction processing using location information
US20020174062A1 (en) * 2001-05-16 2002-11-21 Sines Randy D. Purchasing on the internet using verified order information and bank payment assurance
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US7063253B1 (en) * 2000-09-27 2006-06-20 Diebold SCLF-Service Systems division of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
WO2002029741A2 (en) 2000-10-03 2002-04-11 Zingher Joseph P Biometric system and method for detecting duress transactions
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US7386456B2 (en) * 2000-11-06 2008-06-10 Symbol Technologies, Inc. System and methods for transportation and delivery using bar codes
US7343299B2 (en) * 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
CN1394312A (zh) 2000-11-10 2003-01-29 株式会社Ntt都科摩 鉴别系统、鉴别承担装置和终端装置
US20020066040A1 (en) * 2000-11-30 2002-05-30 Roman Rozenberg Secure computerized network access system and method
US7512806B2 (en) * 2000-11-30 2009-03-31 Palmsource, Inc. Security technique for controlling access to a network by a wireless device
US20040098740A1 (en) * 2000-12-07 2004-05-20 Maritzen L. Michael Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7251633B2 (en) 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US20020076819A1 (en) * 2000-12-14 2002-06-20 Bowman Danny Charles Paperless chain of custody evidence for lab samples
CA2432141C (en) * 2000-12-18 2010-02-09 Cora Alisuag Computer oriented record administration system
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
WO2002054341A1 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Commersign: systems and methods for secure electronic business transactions
AU2002235353A1 (en) * 2001-01-08 2002-07-16 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
US6961599B2 (en) * 2001-01-09 2005-11-01 Childrens Hospital Los Angeles Identifying or measuring selected substances or toxins in a subject using resonant raman signals
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7606744B1 (en) 2001-02-16 2009-10-20 Financial Systems Technology (Intellectual Property) Pty. Ltd. System and method for real-time pricing with volume discounting
US7117370B2 (en) * 2001-02-20 2006-10-03 Sal Khan System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US7188362B2 (en) * 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7805338B2 (en) * 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
WO2002082223A2 (en) * 2001-04-05 2002-10-17 Mastercard International Incorporated Method and system for detecting incorrect merchant code used with payment card transaction
US20020147921A1 (en) * 2001-04-05 2002-10-10 Bullock Garland R. Method and system for migrating dynamic master templates in a biometric verification system
US20020147588A1 (en) * 2001-04-05 2002-10-10 Davis Dustin M. Method and system for interacting with a biometric verification system
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7415609B1 (en) * 2001-04-23 2008-08-19 Diebold, Incorporated Automated banking machine system and method
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
WO2002095552A2 (en) * 2001-05-18 2002-11-28 Imprivata, Inc. Authentication with variable biometric templates
US20020176611A1 (en) * 2001-05-23 2002-11-28 Dong Mimi C. Fingerprint addressing system and method
US6970854B2 (en) * 2001-05-25 2005-11-29 Hewlett-Packard Development Company, L.P. System for remote signature writing
US7085932B1 (en) * 2001-05-25 2006-08-01 Evresearch, Ltd. Extensible and flexible electronic information tracking systems and methods
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
WO2002101580A1 (en) 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
AU2002311039A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US6601762B2 (en) * 2001-06-15 2003-08-05 Koninklijke Philips Electronics N.V. Point-of-sale (POS) voice authentication transaction system
US7174323B1 (en) * 2001-06-22 2007-02-06 Mci, Llc System and method for multi-modal authentication using speaker verification
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US20030009691A1 (en) * 2001-07-06 2003-01-09 Lyons Martha L. Centralized clearinghouse for entitlement information
FI20011498A0 (fi) * 2001-07-09 2001-07-09 Ericsson Telefon Ab L M Menetelmä ja järjestelmä elektronisten allekirjoitusten todentamiseksi
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040205248A1 (en) * 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
EP1278168B1 (en) * 2001-07-16 2006-11-29 Francotyp-Postalia GmbH Security module for an account management system
US20030018522A1 (en) * 2001-07-20 2003-01-23 Psc Scanning, Inc. Biometric system and method for identifying a customer upon entering a retail establishment
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US20030037238A1 (en) * 2001-08-16 2003-02-20 Warner Gregory Rade Paperless records in aircraft maintenance
DE10139888A1 (de) * 2001-08-20 2003-03-20 Bayerische Motoren Werke Ag Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
US20030044050A1 (en) * 2001-08-28 2003-03-06 International Business Machines Corporation System and method for biometric identification and response
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US20030046154A1 (en) * 2001-08-29 2003-03-06 Blaine Larson Coupon marketing system
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US7243227B1 (en) * 2001-09-07 2007-07-10 Xilinx, Inc. Method and apparatus to copy protect software programs
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor
WO2003025718A2 (en) * 2001-09-18 2003-03-27 Data Treasury Corportion Private secure information repository with biometric authentication
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
JP2003173430A (ja) * 2001-09-28 2003-06-20 Sharp Corp Icカード、スクランブル解除装置、サーバ装置、身体的特徴読取装置、許可者判定方法、許可者登録方法、度数管理方法、許可者判定プログラム、許可者登録プログラム、度数管理プログラム、およびそのプログラムを記録したコンピュータ読取可能な記録媒体
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
KR100449776B1 (ko) * 2001-10-11 2004-09-22 주식회사 루트아이티 휴대용 기록매체를 이용한 피케이아이 인증방법
US20030074559A1 (en) * 2001-10-12 2003-04-17 Lee Riggs Methods and systems for receiving training through electronic data networks using remote hand held devices
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US20030083945A1 (en) * 2001-10-26 2003-05-01 Jimmy Ng Kee Hooi Transaction authorization method, system and device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
CA2467404A1 (en) * 2001-11-15 2003-05-30 Visto Corporation System and methods for asychronous synchronization
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US6687390B2 (en) * 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US6901387B2 (en) * 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
AU2002310143A1 (en) * 2001-12-17 2003-06-30 Digeo, Inc. Remote control using a biometric scanner in an interactive television system
US7003669B2 (en) * 2001-12-17 2006-02-21 Monk Bruce C Document and bearer verification system
US7278026B2 (en) * 2002-01-02 2007-10-02 Mcgowan Tim Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
EP3570178B1 (en) * 2002-01-08 2020-05-27 Seven Networks, LLC Secure transport for mobile communication network
US6896118B2 (en) 2002-01-10 2005-05-24 Cummins-Allison Corp. Coin redemption system
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US6993510B2 (en) * 2002-03-05 2006-01-31 First Data Corporation System and method for managing accounts
US20030172282A1 (en) * 2002-03-07 2003-09-11 International Business Machines Corporation Log-on processing
US7743902B2 (en) 2002-03-11 2010-06-29 Cummins-Allison Corp. Optical coin discrimination sensor and coin processing system using the same
JP3753994B2 (ja) * 2002-03-11 2006-03-08 松下電器産業株式会社 半導体装置の製造方法
US8099393B2 (en) 2002-03-22 2012-01-17 Oracle International Corporation Transaction in memory object store
US20030179229A1 (en) * 2002-03-25 2003-09-25 Julian Van Erlach Biometrically-determined device interface and content
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US20050076213A1 (en) * 2002-04-12 2005-04-07 James Conlow Self-enrollment and authentication method
US20030200322A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Autonomic system for selective administation isolation of a secure remote management of systems in a computer network
US20060206725A1 (en) 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
US20030208361A1 (en) * 2002-05-02 2003-11-06 Belinne Daryl Jarvis Configuration of systems with services
US7614550B1 (en) 2002-05-10 2009-11-10 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing fee setup by type
US6957770B1 (en) 2002-05-10 2005-10-25 Biopay, Llc System and method for biometric authorization for check cashing
US7520422B1 (en) 2002-05-10 2009-04-21 Phoenix Check Cashing, Inc. System and method for depositing negotiable instruments
US7753268B1 (en) 2002-05-10 2010-07-13 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing transaction assistance procedures
US20030216989A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for validation of phone numbers
US20030216987A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for accessing and using phone number validation information
US20030216988A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for using phone number validation in a risk assessment
US20030217014A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for storing and using phone number validations
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
US7174332B2 (en) * 2002-06-11 2007-02-06 Ip. Com, Inc. Method and apparatus for safeguarding files
US9813514B2 (en) 2002-06-12 2017-11-07 Good Technology Holdings Limited Information repository system including a wireless device and related method
US20080046592A1 (en) 2002-06-26 2008-02-21 Research In Motion Limited System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US8644466B1 (en) 2002-07-08 2014-02-04 Veridicom, Sa De Cv Interjurisdictional recording mechanism
CA2492004C (en) * 2002-07-09 2009-02-03 Bnc Ip Switzerland Gmbh System and method for providing secure identification solutions
CA2491662C (en) * 2002-07-12 2015-11-24 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
US20040019543A1 (en) * 2002-07-25 2004-01-29 First Data Corporation Systems and methods for non-account based liability reporting
RU2343639C2 (ru) * 2002-07-25 2009-01-10 Байо-Ки Интернэшнл, Инк. Высоконадежное биометрическое устройство
EP3547599A1 (en) 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
EP2955896B1 (en) 2002-08-09 2017-10-18 Good Technology Holdings Limited System and method for preventing access to data on a compromised remote device
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20040059590A1 (en) * 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
AU2003296773A1 (en) * 2002-09-13 2004-04-30 Datatreasury Corporation Processing of credit card transactions using internet protocol
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US7404006B1 (en) * 2002-12-20 2008-07-22 Symantec Operating Corporation Publishing a network address in a computer network
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040125990A1 (en) * 2002-12-26 2004-07-01 Motorola, Inc. Method and apparatus for asperity detection
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7233690B2 (en) * 2003-01-14 2007-06-19 Lacy Donald D Method and system for fraud detection
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7788177B2 (en) * 2003-02-19 2010-08-31 Bible Jr Robert Encrypted e-commerce product
US6834894B2 (en) * 2003-02-20 2004-12-28 Shree G. Khaitan Apparatus for tying knot and method thereof
US8393455B2 (en) 2003-03-12 2013-03-12 Cummins-Allison Corp. Coin processing device having a moveable coin receptacle station
JP2004297792A (ja) * 2003-03-13 2004-10-21 Ricoh Co Ltd 画像形成装置及び機能キー割り付け方法
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
GB2400193A (en) * 2003-03-29 2004-10-06 Hewlett Packard Development Co Method of authenticating a log-on request
US8571902B1 (en) 2003-04-18 2013-10-29 Unisys Corporation Remote biometric verification
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
US7587611B2 (en) 2003-05-30 2009-09-08 Privaris, Inc. In-circuit security system and methods for controlling access to and use of sensitive data
US20050018883A1 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US20050119991A1 (en) * 2003-09-03 2005-06-02 David Delgrosso Access administration system and method
US20050049932A1 (en) * 2003-09-03 2005-03-03 Howell James A. Process for managing subscription service purchases
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050071270A1 (en) * 2003-09-26 2005-03-31 Ramirez Christopher W. Process for remote recovery and creation of machine specific authentication keys for systems
US7949594B2 (en) * 2003-09-26 2011-05-24 First Data Corporation Systems and methods for participant controlled communications regarding financial accounts
US7715059B2 (en) * 2003-10-22 2010-05-11 International Business Machines Corporation Facsimile system, method and program product with junk fax disposal
US7310807B2 (en) * 2003-10-29 2007-12-18 Sbc Knowledge Ventures, L.P. System and method for local video distribution
US7400751B2 (en) * 2003-11-06 2008-07-15 Ultra-Scan Corporation Imaging device and method having a pivotable transducer
US7743980B2 (en) * 2003-11-12 2010-06-29 De Sylva Robert Francis System and method for facilitating monetary transactions
US8015085B2 (en) 2003-11-14 2011-09-06 First Data Corporation System for distributing funds
US7415138B2 (en) * 2003-11-25 2008-08-19 Ultra-Scan Corporation Biometric authorization method and system
US7725732B1 (en) * 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
US7028893B2 (en) * 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US20050149988A1 (en) * 2004-01-06 2005-07-07 Sbc Knowledge Ventures, L.P. Delivering interactive television components in real time for live broadcast events
US20050273444A1 (en) * 2004-02-05 2005-12-08 David Delgrosso Access administration system and method for a currency compartment
US7770022B2 (en) * 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
FR2867002B1 (fr) * 2004-02-27 2006-05-26 Gemplus Card Int Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
US8364957B2 (en) 2004-03-02 2013-01-29 International Business Machines Corporation System and method of providing credentials in a network
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US20050216340A1 (en) * 2004-03-03 2005-09-29 Schneider John K Biometric loyalty transaction system and method
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
DE602005014755D1 (de) 2004-03-12 2009-07-16 Ingenia Technology Ltd Verfahren und vorrichtungen zur erzeugung authentifizierbarer gegenstände und ihrer nachfolgenden überprüfung
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050246291A1 (en) * 2004-04-14 2005-11-03 David Delgrosso System and method for creating an account using biometric information
TWI276888B (en) * 2004-04-22 2007-03-21 Novatek Microelectronics Corp Data transferring method
US20050254100A1 (en) * 2004-05-17 2005-11-17 Venali, Inc. Ticket exchange for combating fax spam
US20060136555A1 (en) * 2004-05-21 2006-06-22 Bea Systems, Inc. Secure service oriented architecture
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US20050265587A1 (en) * 2004-06-01 2005-12-01 Schneider John K Fingerprint image database and method of matching fingerprint sample to fingerprint images
US20050278426A1 (en) * 2004-06-15 2005-12-15 First Data Corporation Systems and methods for merging communications
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060016869A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a smartcard
US7383231B2 (en) 2004-07-19 2008-06-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8904458B2 (en) * 2004-07-29 2014-12-02 At&T Intellectual Property I, L.P. System and method for pre-caching a first portion of a video file on a set-top box
US20060026043A1 (en) * 2004-07-30 2006-02-02 Schneider John K Medical records system and method
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US8584257B2 (en) * 2004-08-10 2013-11-12 At&T Intellectual Property I, L.P. Method and interface for video content acquisition security on a set-top box
US20060037043A1 (en) * 2004-08-10 2006-02-16 Sbc Knowledge Ventures, L.P. Method and interface for managing movies on a set-top box
US8402040B2 (en) 2004-08-20 2013-03-19 Morphotrust Usa, Inc. Method and system to authenticate an object
US20060048178A1 (en) * 2004-08-26 2006-03-02 Sbc Knowledge Ventures, L.P. Interface for controlling service actions at a set top box from a remote control
US20060064380A1 (en) * 2004-09-15 2006-03-23 Zev Zukerman Methods and systems for performing tokenless financial transactions over a transaction network using biometric data
US9934640B2 (en) 2004-09-15 2018-04-03 Cummins-Allison Corp. System, method and apparatus for repurposing currency
US8523641B2 (en) 2004-09-15 2013-09-03 Cummins-Allison Corp. System, method and apparatus for automatically filling a coin cassette
US20200226680A1 (en) * 2004-09-21 2020-07-16 Refinitiv Us Organization Llc Financial market trading system
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
US8086261B2 (en) * 2004-10-07 2011-12-27 At&T Intellectual Property I, L.P. System and method for providing digital network access and digital broadcast services using combined channels on a single physical medium to the customer premises
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
US7004387B1 (en) * 2004-10-15 2006-02-28 Kaimikaua Charles M System and method for preventing theft at automatic teller machines
US7441271B2 (en) * 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US20060174279A1 (en) * 2004-11-19 2006-08-03 Sbc Knowledge Ventures, L.P. System and method for managing television tuners
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US8434116B2 (en) 2004-12-01 2013-04-30 At&T Intellectual Property I, L.P. Device, system, and method for managing television tuners
US7716714B2 (en) * 2004-12-01 2010-05-11 At&T Intellectual Property I, L.P. System and method for recording television content at a set top box
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US20060122894A1 (en) * 2004-12-03 2006-06-08 Mcgary Jon User configured order status updates
US7474359B2 (en) 2004-12-06 2009-01-06 At&T Intellectual Properties I, L.P. System and method of displaying a video stream
EP1828932A4 (en) * 2004-12-10 2008-03-05 Seven Networks Internat Oy DATABASE SYNCHRONIZATION
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20060141804A1 (en) * 2004-12-28 2006-06-29 Goodman Cathryn E Method and apparatus to facilitate electrostatic discharge resiliency
FI120165B (fi) * 2004-12-29 2009-07-15 Seven Networks Internat Oy Tietokannan synkronointi matkaviestinverkon kautta
US20060156372A1 (en) * 2005-01-12 2006-07-13 Sbc Knowledge Ventures, L.P. System, method and interface for managing content at a set top box
US7436346B2 (en) * 2005-01-20 2008-10-14 At&T Intellectual Property I, L.P. System, method and interface for controlling multiple electronic devices of a home entertainment system via a single control device
JP4449762B2 (ja) * 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
WO2006081206A1 (en) 2005-01-25 2006-08-03 Sipco, Llc Wireless network protocol systems and methods
US20060168610A1 (en) * 2005-01-26 2006-07-27 Sbc Knowledge Ventures, L.P. System and method of managing content
US20060174309A1 (en) * 2005-01-28 2006-08-03 Sbc Knowledge Ventures, L.P. System and method of managing set top box memory
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US7307574B2 (en) * 2005-02-02 2007-12-11 Sbc Knowledge Ventures, Lp Remote control, apparatus, system and methods of using the same
US11288666B1 (en) 2005-02-02 2022-03-29 Edge Mobile Payments Llc System and method for real-time processing of on-line financial transactions using a universal financial token and a remotely located rule-module clearinghouse
US8768838B1 (en) 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US20060179466A1 (en) * 2005-02-04 2006-08-10 Sbc Knowledge Ventures, L.P. System and method of providing email service via a set top box
US8602200B2 (en) 2005-02-10 2013-12-10 Cummins-Allison Corp. Method and apparatus for varying coin-processing machine receptacle limits
US8214859B2 (en) * 2005-02-14 2012-07-03 At&T Intellectual Property I, L.P. Automatic switching between high definition and standard definition IP television signals
US20060184991A1 (en) * 2005-02-14 2006-08-17 Sbc Knowledge Ventures, Lp System and method of providing television content
US20060193462A1 (en) * 2005-02-28 2006-08-31 Gregg Hansen System for optimizing configurable information handling systems
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060218590A1 (en) * 2005-03-10 2006-09-28 Sbc Knowledge Ventures, L.P. System and method for displaying an electronic program guide
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
WO2006102625A2 (en) 2005-03-24 2006-09-28 Privaris, Inc. Biometric identification device with smartcard capabilities
US20060230421A1 (en) * 2005-03-30 2006-10-12 Sbc Knowledge Ventures, Lp Method of using an entertainment system and an apparatus and handset for use with the entertainment system
WO2006110650A1 (en) * 2005-04-08 2006-10-19 U.S. Biometrics Corporation System and method for identifying and managing customers in a financial institution
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
US20060236343A1 (en) * 2005-04-14 2006-10-19 Sbc Knowledge Ventures, Lp System and method of locating and providing video content via an IPTV network
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US8223935B2 (en) 2005-04-30 2012-07-17 Oracle International Corporation Revenue management systems and methods
US8054849B2 (en) 2005-05-27 2011-11-08 At&T Intellectual Property I, L.P. System and method of managing video content streams
US20060282395A1 (en) * 2005-05-30 2006-12-14 Joe Leibowitz Methods for using a mobile communications device in consumer, medical and law enforcement transactions
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US20060291645A1 (en) * 2005-06-08 2006-12-28 Vasu Mekala Needs based offer
US20060282785A1 (en) * 2005-06-09 2006-12-14 Sbc Knowledge Ventures, L.P. System and method of displaying content in display windows
US20060282372A1 (en) * 2005-06-09 2006-12-14 Endres Timothy G Method to secure credit card information stored electronically
WO2006136660A1 (en) * 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
WO2006136661A1 (en) * 2005-06-21 2006-12-28 Seven Networks International Oy Network-initiated data transfer in a mobile network
US8893199B2 (en) * 2005-06-22 2014-11-18 At&T Intellectual Property I, L.P. System and method of managing video content delivery
US20070011133A1 (en) * 2005-06-22 2007-01-11 Sbc Knowledge Ventures, L.P. Voice search engine generating sub-topics based on recognitiion confidence
US7908627B2 (en) 2005-06-22 2011-03-15 At&T Intellectual Property I, L.P. System and method to provide a unified video signal for diverse receiving platforms
US20060294568A1 (en) * 2005-06-24 2006-12-28 Sbc Knowledge Ventures, L.P. Video game console modular card and method thereof
US8635659B2 (en) * 2005-06-24 2014-01-21 At&T Intellectual Property I, L.P. Audio receiver modular card and method thereof
US8282476B2 (en) * 2005-06-24 2012-10-09 At&T Intellectual Property I, L.P. Multimedia-based video game distribution
US8365218B2 (en) 2005-06-24 2013-01-29 At&T Intellectual Property I, L.P. Networked television and method thereof
US8116326B2 (en) 2005-06-28 2012-02-14 Oracle International Corporation Revenue management system and method
US8190688B2 (en) * 2005-07-11 2012-05-29 At&T Intellectual Property I, Lp System and method of transmitting photographs from a set top box
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US20070065021A1 (en) * 2005-07-14 2007-03-22 David Delgrosso System for encoding signatures for compressed storage using a signature encoding algorithm
US7623684B2 (en) * 2005-07-19 2009-11-24 Dell Products, L.P. System and method for information handling system software registration code management
GB2428846B (en) * 2005-07-27 2008-08-13 Ingenia Technology Ltd Prescription Authentication
US7873102B2 (en) * 2005-07-27 2011-01-18 At&T Intellectual Property I, Lp Video quality testing by encoding aggregated clips
EP1938193A4 (en) * 2005-07-28 2010-08-04 Oracle Int Corp SYSTEM AND METHOD FOR MANAGING RECIPES
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070038460A1 (en) * 2005-08-09 2007-02-15 Jari Navratil Method and system to improve speaker verification accuracy by detecting repeat imposters
US8731542B2 (en) 2005-08-11 2014-05-20 Seven Networks International Oy Dynamic adjustment of keep-alive message intervals in a mobile network
JP2007052598A (ja) * 2005-08-17 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8775279B2 (en) * 2007-06-07 2014-07-08 Money Network Financial, Llc Payroll receipt using a trustee account systems and methods
US8286860B2 (en) * 2006-11-07 2012-10-16 Money Network Financial, Llc Negotiable instrument to presentation instrument value porting systems and methods
US8365987B2 (en) * 2006-08-23 2013-02-05 Money Network Financial, Llc Pre-allocated negotiable instrument and presentation instrument purchasing and activation systems and methods
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007044570A2 (en) 2005-10-05 2007-04-19 Cummins-Allison Corp. Currency processing system with fitness detection
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8533485B1 (en) * 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8260008B2 (en) 2005-11-11 2012-09-04 Eyelock, Inc. Methods for performing biometric recognition of a human eye and corroboration of same
US8223777B2 (en) 2005-11-15 2012-07-17 Oracle International Corporation Gateway for achieving low latency and high availability in a real time event processing system
US8458465B1 (en) 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US20070256615A1 (en) * 2006-01-17 2007-11-08 David Delgrosso System and method for unattended access to safe deposit boxes
US20070189587A1 (en) * 2006-02-14 2007-08-16 Garcia Carl N Method and apparatus corresponding to an asperity detection sensor surface
US20070198338A1 (en) * 2006-02-21 2007-08-23 First Data Corporation Customer selected coalition systems and methods
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US7620392B1 (en) 2006-02-27 2009-11-17 Good Technology, Inc. Method and system for distributing and updating software in wireless devices
US8364646B2 (en) 2006-03-03 2013-01-29 Eyelock, Inc. Scalable searching of biometric databases using dynamic selection of data subsets
US7980378B2 (en) 2006-03-23 2011-07-19 Cummins-Allison Corporation Systems, apparatus, and methods for currency processing control and redemption
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US20070283346A1 (en) * 2006-04-21 2007-12-06 David Delgrosso System and method for remote management and facilitating installation and registration of software
US7782900B2 (en) * 2006-05-01 2010-08-24 Alcatel-Lucent Usa Inc. Method for increasing spectrum efficiency in an OFDM based multi-bandwidth wireless system
GB0609328D0 (en) * 2006-05-11 2006-06-21 Ogden Jonathan N Guaranteed electronic payments using authenticated voice biometric technology
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
WO2007147015A2 (en) 2006-06-13 2007-12-21 Microsoft Corporation Search engine dash-board
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8604901B2 (en) * 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
GB2455235A (en) * 2006-07-20 2009-06-10 Kamfu Wong Method and system for online payment and identity confirmation with setting authentication formula
US7783564B2 (en) * 2006-07-25 2010-08-24 Visa U.S.A. Inc. Compliance control in a card based program
JP2010500636A (ja) * 2006-08-04 2010-01-07 マネー ネットワーク フィナンシャル, エルエルシー ポータブルな価値分配システムおよび方法への支払人ベースの口座ポーティング
KR100708233B1 (ko) 2006-08-11 2007-04-16 (주)제이브이엠 약제 자동 포장기의 인증장치 및 그 방법
US7849436B2 (en) * 2006-08-11 2010-12-07 Dongbu Hitek Co., Ltd. Method of forming dummy pattern
NL1032340C2 (nl) 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
US20080052115A1 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
WO2008024468A2 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
US20080052527A1 (en) * 2006-08-28 2008-02-28 National Biometric Security Project method and system for authenticating and validating identities based on multi-modal biometric templates and special codes in a substantially anonymous process
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
EP2076871A4 (en) 2006-09-22 2015-09-16 Eyelock Inc COMPACT BIOMETRIC DETECTION SYSTEM AND CORRESPONDING METHOD
WO2008042503A2 (en) * 2006-09-28 2008-04-10 First Data Corporation Pin-less atm processing system
EP2100253A4 (en) 2006-10-02 2011-01-12 Global Rainmakers Inc FRAUDY BIOMETRIC SYSTEM AND METHOD FOR FINANCIAL TRANSACTIONS
MY153194A (en) * 2006-11-16 2015-01-29 Net 1 Ueps Technologies Inc Secure financial transactions
KR20090102753A (ko) * 2006-11-16 2009-09-30 네트 1 유이피에스 테크놀로지스, 인코포레이티드 전자적 금융 거래 정의
US8606670B2 (en) * 2007-01-02 2013-12-10 First Data Corporation Integrated communication solution
US8818904B2 (en) * 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US10210512B2 (en) * 2007-02-13 2019-02-19 Mastercard International Incorporated Transaction count synchronization in payment system
US7327859B1 (en) * 2007-02-14 2008-02-05 Lam Ko Chau Methods and systems for automated fingerprint recognition
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8505826B2 (en) * 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
WO2008131201A1 (en) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Method and system for biometric recognition
US8571996B2 (en) * 2007-04-20 2013-10-29 N.P. Johnson Family Limited Partnership Apparatus and method for secured commercial transactions
US20120239458A9 (en) * 2007-05-18 2012-09-20 Global Rainmakers, Inc. Measuring Effectiveness of Advertisements and Linking Certain Consumer Activities Including Purchases to Other Activities of the Consumer
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US9262762B2 (en) * 2007-06-04 2016-02-16 Visa U.S.A. Inc. System and method for processing fees for a card
US9413686B2 (en) 2007-06-04 2016-08-09 Qualcomm Incorporated Establishing a unique end-to-end management key
US7940673B2 (en) 2007-06-06 2011-05-10 Veedims, Llc System for integrating a plurality of modules using a power/data backbone network
US8303337B2 (en) 2007-06-06 2012-11-06 Veedims, Llc Hybrid cable for conveying data and power
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7660539B2 (en) * 2007-07-11 2010-02-09 Dell Products, L.P. Printer consumable ordering direct from printer
DE102007036589A1 (de) * 2007-08-02 2009-02-05 Continental Automotive Gmbh Verfahren zum Betreiben eines Tachographen und Tachograph
TW200907827A (en) * 2007-08-08 2009-02-16 Acer Inc System and method for performing objects with bio-characteristics recognition
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
US8553948B2 (en) 2007-09-01 2013-10-08 Eyelock, Inc. System and method for iris data acquisition for biometric identification
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
US9002073B2 (en) 2007-09-01 2015-04-07 Eyelock, Inc. Mobile identity platform
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US7729989B1 (en) 2007-09-19 2010-06-01 Amazon Technologies, Inc. Method and apparatus for message correction in a transaction authorization service
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
KR101600632B1 (ko) 2007-09-24 2016-03-09 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8302187B1 (en) 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
EP2248059B1 (en) * 2008-02-26 2015-11-25 Universal Secure Registery, LLC Universal secure registry
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US20090223318A1 (en) * 2008-03-06 2009-09-10 Ballard Claudio R Gear shift assembly
US7856158B2 (en) * 2008-03-07 2010-12-21 Ballard Claudio R Virtual electronic switch system
US8111145B2 (en) * 2008-03-07 2012-02-07 Veedims, Llc Starter control and indicator system
USD638033S1 (en) 2008-03-07 2011-05-17 Ballard Claudio R Air intake assembly
US20090223437A1 (en) * 2008-03-07 2009-09-10 Ballard Claudio R Gauge having synthetic sapphire lens
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8244592B2 (en) 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US8620826B2 (en) 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
WO2009140289A2 (en) * 2008-05-12 2009-11-19 Ballard Claudio R Electrically propelled vehicle having electric sound-producing blower/cooler
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
WO2009158662A2 (en) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Method of reducing visibility of illimination while acquiring high quality imagery
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8384250B2 (en) * 2008-08-01 2013-02-26 Verizon Patent And Licensing Inc. Computer-controlled connector-panel system
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
DE102008041861A1 (de) * 2008-09-08 2010-03-11 Psylock Gmbh Biometrisches Identifizierungsverfahren mittels Merkmalsvektoren und Analyse gegenüber mehreren biometrischen Proben
CA2738517A1 (en) * 2008-09-30 2010-04-08 Veedims, Llc Distributed car charging management system and method
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
WO2010053899A2 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US20100125522A1 (en) * 2008-11-18 2010-05-20 Johanny Thomas Interactive Web-Portal Interface Method and System
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8555359B2 (en) * 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
CN101621519A (zh) * 2009-03-17 2010-01-06 腾讯数码(天津)有限公司 对用户进行视频认证的方法和装置
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8195044B2 (en) 2009-03-30 2012-06-05 Eyelock Inc. Biometric camera mount system
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US20100280950A1 (en) 2009-05-04 2010-11-04 Patrick Faith Transaction authorization using time-dependent transaction patterns
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US9396603B2 (en) * 2009-05-22 2016-07-19 Nokia Technologies Oy Method and apparatus for managing services using reusable bearer tags
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8505813B2 (en) * 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20110060631A1 (en) * 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US20110060636A1 (en) * 2009-09-04 2011-03-10 Bank Of America Targeted customer benefit offers
US20110087611A1 (en) * 2009-10-14 2011-04-14 Shyam Chetal Biometric identification and authentication system for financial accounts
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US20110119141A1 (en) * 2009-11-16 2011-05-19 Hoyos Corporation Siccolla Identity Verification Architecture and Tool
US20110161136A1 (en) 2009-11-25 2011-06-30 Patrick Faith Customer mapping using mobile device with an accelerometer
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
EP2927836B1 (en) 2010-01-12 2016-10-05 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
TW201209697A (en) 2010-03-30 2012-03-01 Michael Luna 3D mobile user interface with configurable workspace management
RU2459264C2 (ru) * 2010-04-16 2012-08-20 Эй-Би-Эс-Эй Бенк Лтд Снятие переведенных электронным способом средств без использования карточки
JP4858626B2 (ja) * 2010-04-16 2012-01-18 カシオ計算機株式会社 情報表示装置及びプログラム
USD662869S1 (en) 2010-06-01 2012-07-03 Ballard Claudio R Automotive wheel center nut
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US8595075B2 (en) * 2010-07-23 2013-11-26 Robert F. de Sylva Biotransaction systems and methods
PL3407673T3 (pl) 2010-07-26 2020-05-18 Seven Networks, Llc Koordynacja ruchu w sieci komórkowej pomiędzy różnymi aplikacjami
US8886176B2 (en) 2010-07-26 2014-11-11 Seven Networks, Inc. Mobile application traffic optimization
EP2599345B1 (en) 2010-07-26 2017-09-06 Seven Networks, LLC Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
WO2012040635A2 (en) 2010-09-24 2012-03-29 Visa International Service Association Method and system using universal id and biometrics
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
WO2012060996A2 (en) 2010-11-01 2012-05-10 Michael Luna Caching adapted for mobile application behavior and network conditions
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
GB2495463B (en) 2010-11-22 2013-10-09 Seven Networks Inc Aligning data transfer to optimize connections established for transmission over a wireless network
US9984157B2 (en) 2010-12-01 2018-05-29 Aware Inc. Relationship detection within biometric match results candidates
US8545295B2 (en) 2010-12-17 2013-10-01 Cummins-Allison Corp. Coin processing systems, methods and devices
WO2012094675A2 (en) 2011-01-07 2012-07-12 Seven Networks, Inc. System and method for reduction of mobile network traffic used for domain name system (dns) queries
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
RU2589859C2 (ru) 2011-02-17 2016-07-10 АЙЛОК ЭлЭлСи Эффективный способ и система для получения данных изображения сцены и изображения радужной оболочки с использованием одного датчика
WO2012112941A2 (en) 2011-02-18 2012-08-23 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
GB2505103B (en) 2011-04-19 2014-10-22 Seven Networks Inc Social caching for device resource sharing and management cross-reference to related applications
BR112013027076A2 (pt) 2011-04-19 2019-09-24 Eyelock Inc cadeia biométrica de procedência
WO2012149221A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
WO2012149434A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
JP2012238141A (ja) * 2011-05-11 2012-12-06 Sony Corp 通信装置、通信方法、及びプログラム
US8850200B1 (en) 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
RU2623795C2 (ru) 2011-08-22 2017-06-29 АЙЛОК ЭлЭлСи Системы и способы для захвата безартефактных изображений
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8976541B2 (en) 2011-08-31 2015-03-10 Potens Ip Holdings Llc Electrical power and data distribution apparatus
US20130061290A1 (en) * 2011-09-06 2013-03-07 Jacob Mendel System for securely performing a transaction
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9378514B2 (en) 2011-11-23 2016-06-28 Richard Tabor Secure tokenless transaction system and method
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086214A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
GB2498064A (en) 2011-12-07 2013-07-03 Seven Networks Inc Distributed content caching mechanism using a network operator proxy
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013102210A1 (en) 2011-12-30 2013-07-04 Visa International Service Association A hosted thin-client interface in a payment authorization system
EP2801236A4 (en) 2012-01-05 2015-10-21 Seven Networks Inc DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
EP2801061B1 (en) 2012-01-05 2020-08-26 Visa International Service Association Data protection with translation
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
CA2909081C (en) * 2012-04-16 2022-05-10 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9047546B2 (en) * 2012-05-08 2015-06-02 Kuo-Ching Chiang Method of money transfer via a mobile phone having security code generator
US9400983B1 (en) 2012-05-10 2016-07-26 Jpmorgan Chase Bank, N.A. Method and system for implementing behavior isolating prediction model
US11209961B2 (en) 2012-05-18 2021-12-28 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
WO2014022412A1 (en) * 2012-07-31 2014-02-06 New York University Anti-counterfeiting technique via attributes
CN102880955B (zh) * 2012-08-03 2016-01-20 毛德操 一种高度安全的凭指纹支付方法
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9092924B1 (en) 2012-08-31 2015-07-28 Cummins-Allison Corp. Disk-type coin processing unit with angled sorting head
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
RU2523743C2 (ru) * 2012-11-14 2014-07-20 Виталий Львович Исраелян Способ аутентификации владельца банковского счета при дистанционном банковском обслуживании
DE102012221016B4 (de) * 2012-11-16 2017-06-22 Micro-Sensys Gmbh Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
CN103295129B (zh) * 2012-12-28 2017-06-13 毛德操 在手机上实现旁证式指纹支付的方法
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8914645B2 (en) 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8572398B1 (en) 2013-02-13 2013-10-29 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US9143506B2 (en) 2013-02-13 2015-09-22 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
CN104036780B (zh) * 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9495526B2 (en) 2013-03-15 2016-11-15 Eyelock Llc Efficient prevention of fraud
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
RU2589847C2 (ru) * 2013-04-08 2016-07-10 Михаил Анатольевич Камышев Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9231959B2 (en) * 2013-07-12 2016-01-05 Sap Se Multiple transaction interface framework
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US20150032626A1 (en) 2013-07-24 2015-01-29 Matthew Dill Systems and methods for interoperable network token processing
EP3025291A4 (en) 2013-07-26 2016-06-01 Visa Int Service Ass PROVISION OF PAYMENT PERMITS FOR A CONSUMER
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
EP3078156A4 (en) 2013-10-11 2017-07-12 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
AU2014353151B2 (en) 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
JP6438027B2 (ja) * 2013-12-02 2018-12-12 マスターカード インターナショナル インコーポレーテッド セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
EP3084701B1 (en) 2013-12-19 2022-05-04 Visa International Service Association Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
WO2015100335A1 (en) 2013-12-23 2015-07-02 Eyelock, Inc. Methods and apparatus for power-efficient iris recognition
WO2015103595A1 (en) 2014-01-06 2015-07-09 Eyelock, Inc. Methods and apparatus for repetitive iris recognition
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
WO2015168334A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
WO2015191246A1 (en) 2014-06-09 2015-12-17 Aware, Inc. System and method for performing biometric operations in parallel
US9916713B1 (en) 2014-07-09 2018-03-13 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting
US9508208B1 (en) 2014-07-25 2016-11-29 Cummins Allison Corp. Systems, methods and devices for processing coins with linear array of coin imaging sensors
US9501885B1 (en) 2014-07-09 2016-11-22 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting
US10685523B1 (en) 2014-07-09 2020-06-16 Cummins-Allison Corp. Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9430893B1 (en) 2014-08-06 2016-08-30 Cummins-Allison Corp. Systems, methods and devices for managing rejected coins during coin processing
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
WO2016040836A1 (en) 2014-09-12 2016-03-17 Eyelock Llc Methods and apparatus for directing the gaze of a user in an iris recognition system
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
EP3518567B1 (en) 2014-09-26 2020-09-09 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10395199B1 (en) 2014-10-17 2019-08-27 Jpmorgan Chase Bank, N.A. Method and system for ATM cash servicing and optimization
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US11966907B2 (en) 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US9438682B2 (en) * 2014-11-05 2016-09-06 Real Agent Guard-IP, LLC Personal monitoring using a remote timer
US10089812B1 (en) 2014-11-11 2018-10-02 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk
CN107111811B (zh) * 2014-11-19 2021-02-26 眼锁有限责任公司 用于授权交易的最佳便利性度量的基于模型的预测
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN107004192B (zh) 2014-11-26 2021-08-13 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
WO2016088144A1 (en) * 2014-12-05 2016-06-09 Giuseppe Farina Digital signature with custom fingerprint
AU2015361023B2 (en) 2014-12-12 2019-08-29 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
BR112017015375A2 (pt) 2015-01-20 2018-01-16 Eyelock Llc sistema de lentes para aquisição de imagem visível e aquisição de imagem de íris infravermelha de alta qualidade
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
BR112017019362A2 (pt) 2015-03-12 2018-06-05 Eyelock Llc métodos e sistemas para gestão de atividade de rede usando biometria
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US9875593B1 (en) 2015-08-07 2018-01-23 Cummins-Allison Corp. Systems, methods and devices for coin processing and coin recycling
CN105187448A (zh) * 2015-09-30 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种服务处理方法及服务设备
RU2018117661A (ru) 2015-10-15 2019-11-18 Виза Интернэшнл Сервис Ассосиэйшн Система мгновенной выдачи маркеров
US10528939B2 (en) * 2015-10-16 2020-01-07 Bank Of American Corporation Telephone-based payments using tokens
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
EP3394594A4 (en) 2015-12-21 2019-08-14 Eyelock Llc REFLECTED OPTICAL CAMERA MODULE FOR THE RECOGNITION OF IRIS IN A COMPUTER DEVICE
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
WO2017120605A1 (en) 2016-01-07 2017-07-13 Visa International Service Association Systems and methods for device push provisioning
CN108604989B (zh) 2016-02-01 2022-07-22 维萨国际服务协会 用于代码显示和使用的系统和方法
US20170228737A1 (en) * 2016-02-09 2017-08-10 American Express Travel Related Services Company, Inc. Systems and Methods for Payment using Biometric Information
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
CN109670352A (zh) * 2016-02-19 2019-04-23 金华市秸和环保技术咨询有限公司 一种计算机机箱的制造方法
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US9560015B1 (en) * 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
CA3024128A1 (en) 2016-05-18 2017-11-23 Eyelock, Llc Iris recognition methods and systems based on an iris stochastic texture model
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
AU2016409079B2 (en) 2016-06-03 2021-07-22 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
JP7025135B2 (ja) * 2016-06-24 2022-02-24 エヌエイチエヌ コーポレーション 簡易決済方法および簡易決済システム
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10679449B2 (en) 2016-10-18 2020-06-09 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
US10181234B2 (en) 2016-10-18 2019-01-15 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
AU2017364118A1 (en) 2016-11-28 2019-05-02 Visa International Service Association Access identifier provisioning to application
RU2667978C2 (ru) * 2017-01-09 2018-09-25 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система формирования электронной подписи, устойчивой к деструктивным воздействиям
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
CN107025559B (zh) 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
US10534969B2 (en) 2017-02-24 2020-01-14 Eyelock Llc Systems and methods for providing illumination for iris biometric acquisition
US10984420B2 (en) 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
WO2018217950A2 (en) * 2017-05-23 2018-11-29 Kopf Kenneth A Biometric secure transaction system
US11847651B2 (en) 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US10210685B2 (en) 2017-05-23 2019-02-19 Mastercard International Incorporated Voice biometric analysis systems and methods for verbal transactions conducted over a communications network
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
US11068711B2 (en) 2017-08-31 2021-07-20 Eyelock Llc Systems and methods of biometric acquisition using positive optical distortion
RU2706898C2 (ru) * 2017-09-06 2019-11-21 Общество С Ограниченной Ответственностью "Яндекс" Способ (варианты) обработки данных транзакций для получения обезличенной информации о покупках, совершенных с использованием электронного платежного средства, и способ (варианты) установления соответствия между pos-терминалами и аппаратами контрольно-кассовой техники для него
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
RU2673982C1 (ru) * 2017-12-04 2018-12-03 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выполнения транзакций по доставке денежных средств при возникновении сбоев в канале связи устройства самообслуживания
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108235807B (zh) * 2018-01-15 2020-08-04 福建联迪商用设备有限公司 软件加密终端、支付终端、软件包加密及解密方法及系统
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11356257B2 (en) 2018-03-07 2022-06-07 Visa International Service Association Secure remote token release with online authentication
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10740499B2 (en) 2018-03-12 2020-08-11 Nuvoton Technology Corporation Active shield portion serving as serial keypad
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11847650B2 (en) 2018-08-03 2023-12-19 International Business Machines Corporation Methods and systems for managing personal device security
CN109194624B (zh) * 2018-08-09 2021-03-26 顾宏超 工程机械设备的使用鉴权方法及其设备和存储介质
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
WO2020076854A2 (en) 2018-10-08 2020-04-16 Visa International Service Association Techniques for token proximity transactions
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
USD885568S1 (en) 2018-11-20 2020-05-26 Star Luminal LLC Intravenous tubing indicator for an antihypertensive medication
GB2582055B (en) 2019-01-04 2022-10-12 Cummins Allison Corp Coin pad for coin processing system
US20220084026A1 (en) * 2019-01-09 2022-03-17 Hewlett-Packard Development Company, L.P. Secure transactions
CN109784811A (zh) * 2019-01-15 2019-05-21 长春市震撼科技有限公司 一种用于电子商务的商品销售系统
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
WO2019101239A2 (en) * 2019-03-14 2019-05-31 Alibaba Group Holding Limited Methods and devices for acquiring and recording tracking information on blockchain
CN113872952B (zh) * 2019-04-10 2023-11-28 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及系统架构
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
RU2723448C1 (ru) * 2019-05-24 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ расчета кредитного рейтинга клиента
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
CN112702371B (zh) * 2019-10-22 2024-08-20 深圳市茁壮网络股份有限公司 一种消息发送方法、装置及智能终端
US20210342846A1 (en) * 2020-04-29 2021-11-04 Fidelity Information Services, Llc Systems and methods for processing financial transactions using compromised accounts
US11886559B2 (en) 2020-08-31 2024-01-30 Harlock Creative Llc Biometric identification and control systems and methods for providing customizable security through authentication of biosignal representations of one or more user-specific and user-selected gesture-intentions
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57212851A (en) * 1981-06-25 1982-12-27 Nec Corp User admitting system
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
JPH0644284B2 (ja) * 1985-02-14 1994-06-08 三菱電機株式会社 指紋判別装置
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
DE3679819D1 (de) * 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
JPS633369A (ja) * 1986-06-23 1988-01-08 Hitachi Ltd 緊急連絡方式
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
CA2004457A1 (en) * 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
JP2557510B2 (ja) * 1988-12-29 1996-11-27 株式会社東芝 個人認証装置
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5095194A (en) * 1989-10-12 1992-03-10 Joseph Barbanell Holographic credit card with automatical authentication and verification
US5210797A (en) * 1989-10-30 1993-05-11 Kokusan Kinzoku Kogyo Kabushiki Kaisha Adaptive dictionary for a fingerprint recognizer
KR930005570B1 (ko) * 1989-11-13 1993-06-23 주식회사 금성사 홀로그램(hologram)을 이용한 지문인식장치
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置
US5265162A (en) * 1990-01-16 1993-11-23 George Bush Portable pin card
US5146102A (en) * 1990-02-22 1992-09-08 Kabushiki Kaisha Toshiba Fingerprint image input apparatus including a cylindrical lens
JPH03266186A (ja) * 1990-03-16 1991-11-27 Fujitsu Ltd 指紋照合装置
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5230025A (en) * 1990-08-31 1993-07-20 Digital Biometrics, Inc. Method and apparatus for capturing skin print images
JPH04147385A (ja) * 1990-10-11 1992-05-20 Matsushita Electric Ind Co Ltd 個人識別装置
KR930001001Y1 (ko) * 1990-11-17 1993-03-02 주식회사 금성사 지문 인식장치
JP2717887B2 (ja) * 1991-03-04 1998-02-25 オーテック電子株式会社 出入管理システム
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
JPH0562057A (ja) * 1991-09-03 1993-03-12 Oki Electric Ind Co Ltd 自動取引装置
US5222152A (en) * 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
US5335288A (en) * 1992-02-10 1994-08-02 Faulkner Keith W Apparatus and method for biometric identification
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
WO1994010659A1 (en) * 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5351303A (en) * 1993-02-25 1994-09-27 Willmore Michael R Infra-red imaging and pattern recognition system
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002527991A (ja) * 1998-10-14 2002-08-27 ソネラ スマートトラスト オサケユキチュア セーフティマーキングの適用のための方法とシステム
US7571117B1 (en) 1999-08-02 2009-08-04 Softbankbb Corporation Electronic authentication system, authentication apparatus, and terminal
US7448540B2 (en) 1999-08-02 2008-11-11 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
US7457782B2 (en) 1999-08-02 2008-11-25 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
US7657490B1 (en) 1999-08-02 2010-02-02 Softbankbb Corporation Electronic settlement system, settlement device, and terminal
US7865401B2 (en) 1999-08-02 2011-01-04 Softbank Bb Corporation Electronic settlement system, settlement apparatus, and terminal
JP2003518296A (ja) * 1999-12-21 2003-06-03 アクシオム コーポレイション トークンを使用したデータ・リンキング・システムおよび方法
JP4634685B2 (ja) * 1999-12-21 2011-02-16 アクシオム コーポレイション トークンを使用したデータ・リンキング・システムおよび方法
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
JP2002073566A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP2010503942A (ja) * 2006-09-18 2010-02-04 ジョン・フランコ・フランチ セキュア汎用取引システム
JP2010510565A (ja) * 2006-11-16 2010-04-02 ネット ワン ユーイーピーエス テクノロジーズ インコーポレイテッド 取引者の身元検証
JP6745009B1 (ja) * 2019-06-28 2020-08-19 楽天株式会社 認証システム、認証装置、認証方法、及びプログラム
WO2020261545A1 (ja) * 2019-06-28 2020-12-30 楽天株式会社 認証システム、認証装置、認証方法、及びプログラム

Also Published As

Publication number Publication date
EP0912959B1 (en) 2003-11-12
EP0912959A4 (ja) 1999-05-06
PT912959E (pt) 2004-05-31
CN1191027A (zh) 1998-08-19
HK1069655A1 (en) 2005-05-27
JP2010097620A (ja) 2010-04-30
JP2007293878A (ja) 2007-11-08
CA2221321A1 (en) 1996-11-21
MX9708871A (es) 1998-10-31
DK0912959T3 (da) 2004-03-15
JP2009087379A (ja) 2009-04-23
JP2006146945A (ja) 2006-06-08
US5838812A (en) 1998-11-17
CN1320491C (zh) 2007-06-06
DE69630713D1 (de) 2003-12-18
WO1996036934A1 (en) 1996-11-21
CA2221321C (en) 2009-12-01
JP2006155628A (ja) 2006-06-15
BR9608580A (pt) 1999-01-05
CN1542680A (zh) 2004-11-03
US5613012A (en) 1997-03-18
ATE254315T1 (de) 2003-11-15
AU5922696A (en) 1996-11-29
EP0912959A1 (en) 1999-05-06
DE69630713T2 (de) 2004-12-02
ES2213774T3 (es) 2004-09-01
JP4097040B2 (ja) 2008-06-04
BR9608580B1 (pt) 2009-01-13
RU2263348C2 (ru) 2005-10-27
JP2010086552A (ja) 2010-04-15
CN1152505C (zh) 2004-06-02

Similar Documents

Publication Publication Date Title
JP4097040B2 (ja) 電子取引および電子送信の承認のためのトークンレス識別システム
US5805719A (en) Tokenless identification of individuals
US7152045B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7631193B1 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7558407B2 (en) Tokenless electronic transaction system
US7319987B1 (en) Tokenless financial access system
US6985608B2 (en) Tokenless electronic transaction system
US5870723A (en) Tokenless biometric transaction authorization method and system
US6192142B1 (en) Tokenless biometric electronic stored value transactions
US6154879A (en) Tokenless biometric ATM access system
US5764789A (en) Tokenless biometric ATM access system
WO1998009227A9 (en) Tokenless biometric transaction authorization method and system
WO1999031621A1 (en) Tokenless financial access system
WO1998004996A1 (en) Tokenless biometric transaction authorization system
AU750174B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
MXPA97008871A (en) Identification system without identity card or similar objects for the authorization of electronic transactions and transmissions electroni

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050907

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060531

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060713

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060727

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090313