MXPA01007936A - Sistema de acceso biometrico a cajero automatico sin identificacion. - Google Patents

Sistema de acceso biometrico a cajero automatico sin identificacion.

Info

Publication number
MXPA01007936A
MXPA01007936A MXPA01007936A MXPA01007936A MXPA01007936A MX PA01007936 A MXPA01007936 A MX PA01007936A MX PA01007936 A MXPA01007936 A MX PA01007936A MX PA01007936 A MXPA01007936 A MX PA01007936A MX PA01007936 A MXPA01007936 A MX PA01007936A
Authority
MX
Mexico
Prior art keywords
user
account
biometric
access
identification
Prior art date
Application number
MXPA01007936A
Other languages
English (en)
Inventor
Ned Hoffman
Original Assignee
Veristar Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22926929&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MXPA01007936(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Veristar Corp filed Critical Veristar Corp
Publication of MXPA01007936A publication Critical patent/MXPA01007936A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01FMEASURING VOLUME, VOLUME FLOW, MASS FLOW OR LIQUID LEVEL; METERING BY VOLUME
    • G01F19/00Calibrated capacity measures for fluids or fluent solid material, e.g. measuring cups
    • G01F19/005Calibrated capacity measures for fluids or fluent solid material, e.g. measuring cups for semi-liquid, e.g. fat
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/28Determining representative reference patterns, e.g. by averaging or distorting; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Fluid Mechanics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Game Theory and Decision Science (AREA)
  • Multimedia (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

La presente invencion provee un metodo para acceso biometrico sin identificacion a cuentas financieras en una institucion utilizando un cajero automatico; este metodo comprende un paso de registro de usuario, en el cual un usuario registra con un identificador electronico, una o mas muestras biometricas de registro y una o mas cuentas financieras (19); durante el paso de inicio, el usuario inicia un acceso a cuenta en un cajero automatico ingresando por lo menos una muestra biometrica solicitada directamente de la persona del usuario, en donde el usuario no utiliza dispositivos de memoria fabricados portatiles como tarjetas inteligentes o con banda magnetica; en por lo menos un paso de transmision, se envio un mensaje de peticion de acceso a cuenta que comprende el biometrico solicitado del usuario del cajero automatico al identificador electronico; durante un paso de identificacion del usuario, el identificador electronico compara la muestra biometrica solicitada en el mensaje de peticion de acceso a cuenta con una muestra biometrica registrada, para producir una identificacion exitosa o no lograda del usuario, despues de la identificacion exitosa del usuario, se recupera por lo menos una cuenta financiera del usuario, en un paso de acceso, despues de la identificacion exitosa del usuario y la recuperacion exitosa de la cuenta financiera, el usuario tiene acceso a su cuenta financiera de usuario.

Description

SISTEMA DE ACCESO BIOMETRICO A CAJERO AUTOMÁTICO SIN IDENTIFICACIÓN INTERREFERENCIA Esta solicitud es una continuación de la solicitud con número de serie 07/705,399, presentada el 29 de agosto de 1996, ahora la patente de E.U.A. No. 5,870,723, la cual es una continuación en parte de la solicitud de E.U.A. No. 08/422,895, presentada el 17 de mayo de 1995, ahora la patente de E.U.A. No. 5,613,012 la cual es una continuación en parte de la solicitud de E.U.A. serie No. 08/345,523, presentada el 28 de noviembre de 1994, ahora la patente de E.U.A. No. 5,615,277.
ANTECEDENTES El uso de una identificación, un objeto inanimado que confiere una capacidad al usuario que la presenta, es penetrante en el mundo financiero actual. En el corazón de cada transacción está una transferencia de dinero permitida por una identificación, tal como una tarjeta de plástico de barrido de débito o de crédito, la cual actúa para identificar al usuario así como la cuenta financiera a la cual está dando acceso. A partir de su concepción a finales de los 70s, los sistemas a bases de identificación para tener acceso a servicios financieros han crecido de manera cada vez más prevalente en la industria de bancos. Sin embargo, conforme los sistemas de acceso a base de identificación se han vuelto más populares con los usuarios, también se han vuelto más populares con intentos criminales para perpetrar fraudes. Actualmente, las pérdidas por fraudes en la industria financiera surgen de muchas áreas diferentes, pero son debido principalmente a tarjetas robadas o falsificadas. Generalmente, las tarjetas de crédito se utilizan en conjunto con un número de identificación personal (PIN). El PIN ayuda a evitar que las tarjetas perdidas o robadas se utilicen por delincuentes, pero con el tiempo han sido utilizadas varias estrategias para obtener PINs de tarjeta-habientes descuidados. Algunas estrategias ¡ncluyen máquinas de cajeros automáticos (ATMs) de caballo de troya en centros comerciales que suministran efectivo pero que registran el PIN, a dispositivos de débito fraudulentos que también registran el PIN, a criminales con binoculares que observan a los tarjetahabientes meter sus PINs en ATMs. Las tarjetas de débito falsificadas que se fabrican de manera subsecuente se utilizan entonces en varias máquinas de ATM para retirar fondos de manera fraudulenta hasta que la cuenta se vacía. El fraude de tarjetas de débito por el usuario también está en surgimiento. Los usuarios que intentan este tipo de fraude reclamarán que han perdido su tarjeta, dirán que su PIN está escrito sobre la tarjeta, y entonces retiran dinero de su cuenta utilizando la tarjeta, y después rehusan ser responsables por la pérdida.
La industria financiera está tomando constantemente pasos para mejorar la seguridad de las identificaciones, tales como tarjetas de débito y nuevas tarjetas inteligentes. Sin embargo, la relación entre el usuario y su identificación permanece tenue, y está es la razón fundamental detrás del • 5 fraude por tarjetas que se incrementa. Una solución que reduciría el fraude por tarjeta falsificada implica utilizar una tarjeta inteligente que incluye una señal biométrica. En este método, se registran las señales biométricas autentificadas de un usuario de identidad conocida y se almacenan para referencia futura como una 10 identificación. En cada acceso a la cuenta subsecuente, se requiere que el • usuario meta físicamente la señal biométrica requerida, la cual se compara entonces con la señal biométrica autentificada sobre la señal para determinar si las dos coinciden con el fin de verificar la identidad del usuario. Han sido sugeridas varias señales biométricas para utilizarse con 15 tarjetas inteligentes, tales como huellas digitales, impresiones de manos, impresiones de voz, imágenes de retina, muestra de escritura y similares. Sin embargo, las señales biométricas se almacenan generalmente en la identificación en una forma electrónica, y por lo tanto las señales biométricas se pueden copiar de manera fraudulenta y reproducirse. Debido a que el 20 procedimiento de comparación y verificación no está aislado del hardware y el software que se utiliza directamente por el usuario que intenta el acceso, aún existe un riesgo de fraude significante.
Un ejemplo de otro sistema de tarjeta inteligente de señales biométricas basadas en identificación se puede encontrar en la patente de E.U.A. 5,280,527 a Gullman et al. En el sistema de Gullman el usuario debe llevar y presentar una identificación del tamaño de una tarjeta de crédito (referida como un aparato de seguridad biométrico) que contiene una microficha en la cual están registradas características de la voz del usuario autorizado. Con el fin de iniciar el procedimiento de acceso, el usuario debe insertar la identificación en un ATM tal como un ATM, y entonces hablar en el ATM para proveer una muestra biométrica para comparación con una muestra autentificada almacenada en la microficha de la identificación presentada. Si se encuentra que coinciden, el ATM remoto envía la señal a la computadora hospedero que se debe permitir el acceso a la cuenta, o puede solicitar al usuario un código adicional, tal como un PIN el cual también está almacenado en la identificación, antes de autorizar el acceso a la cuenta. Aunque la confianza de Gullman al comparar las señales bíométricas reduce el riesgo de acceso no autorizado en comparación a los códigos PIN, el uso de Gullman de la identificación como el depósito para los datos de autentificación combinados con la falla de Gullman para aislar el procedimiento de verificación de identidad de la posibilidad de intromisión disminuye enormemente cualquier mejora a resistencia a fraude que resulta del reemplazo de un PIN con una señal biométrica. Adicionalmente, el sistema permanece inconveniente al usuario debido a que requiere la presentación de una identificación con el fin de autorizar un acceso a la cuenta.
De manera uniforme, las patentes anteriores que describen sistemas de autorización financiera alejan sus enseñanzas de reconocimiento de señales biométricas sin el uso de identificaciones. Las razones citadas para dichas enseñanzas están en la escala desde requerimientos de almacenamiento para sistema de reconocimiento de señales biométricas a lapsos de tiempo significantes en la identificación de un gran número de individuos, incluso para las computadoras más poderosas. Adicionalmente, cualquier sistema a base de tarjetas inteligentes costará significativamente más que los sistemas de tarjeta de banda magnética actuales que se utilizan actualmente. Una tarjeta inteligente de PIN cuesta quizá $3, y una tarjeta inteligente biométrica costará $5. Además, cada estación que acepta actualmente las tarjetas de débito existentes necesitaría un lector de tarjeta inteligente, y si se requieren señales biométricas, un examinador biométrico también deberá estar adherido al lector. Esta etiqueta de precio costosa ha forzado a la industria a buscar aplicaciones adicionales a la tarjeta inteligente más allá de simples necesidades y de débito. Está contemplado que además de almacenar números de cuenta de crédito y de débito e información biométrica o de autentificación de PIN, las tarjetas inteligentes también pueden almacenar números de teléfono, kilómetros de viajero frecuente, cupones obtenidos de las tiendas, e historia de transacciones, efectivo utilizable en casetas de cuotas y en sistemas de tránsito públicos, así como el nombre del usuario, las estadísticas vitales, e incluso registros médicos.
El resultado neto de esta "dotación de inteligencia" de la identificación es una centralización incrementada de funciones y una dependencia incrementada de la identificación en sí, resultando en una vulnerabilidad incrementada para el usuario. Dado el número de funciones • 5 que la tarjeta inteligente realizará, la pérdida o daño de esta tarjeta importante para todo será inconveniente de manera crucial para el tarjeta-habiente. Estar sin dicha tarjeta incapacitará financieramente al tarjetahabiente hasta que se reemplaza. Adicionalmente, perder una tarjeta llena de dinero electrónico puede resultar también en una auténtica pérdida financiera. 10 Por consiguiente, después de gastar grandes cantidades de • dinero, el sistema resultante será de alguna manera más seguro, pero impondrá penalidades más fuertes en el usuario por destrucción o pérdida de la tarjeta. Hasta la fecha, la industria de bancos ha tenido una ecuación 15 sencilla para equilibrar: con el fin de reducir el fraude, el costo de la tarjeta se debe incrementar. Este costo se pasa a los usuarios. Como resultado, ha existido una gran necesidad para un sistema de acceso a ATM que es altamente resistente a fraudes, práctico, conveniente para el usuario, y sin embargo efectivo en costo para instalarse. 20 Existe también una necesidad para un sistema de acceso a ATM que identifica al usuario, en oposición a simplemente verificar la posesión de un usuario de cualesquier objetos físicos que se pueden transferir libremente.
Esto resultará en una disminución dramática en fraudes, ya que solamente el usuario auténtico puede tener acceso a su cuenta. Una necesidad adicional en un sistema de acceso a cuentas es asegurar la conveniencia del usuario al proveer acceso sin forzar a que el usuario tenga, lleve, y presente uno o más dispositivos de memoria hechos por el hombre con el fin de autorizar el acceso a la cuenta. Los intentos de todas las partes al luchar contra el fraude reconocen que cualquier sistema que resuelve el problema del fraude debe tener en cuenta el asunto de la conveniencia, sin embargo la verdad fundamental pero no reconocida de la situación es que la tarjeta en sí es extremadamente inconveniente para el usuario. Esto puede no ser inicialmente evidente, pero cualquiera que ha perdido una tarjeta, ha dejado una tarjeta en casa, o ha tenido una tarjeta robada sabe bien la inconveniencia profunda y que se siente inmediatamente durante la ausencia de la tarjeta. Aun otra necesidad en la industria es para un sistema que reduce enormemente o elimina la necesidad de memorizar códigos molestos con el fin de tener acceso a las cuentas financieras. Sin embargo otra necesidad en la industria es para un sistema que elimina la necesidad de memorizar códigos de PIN. Existe una necesidad adicional para un sistema que proporciona a un usuario la capacidad de avisar a las autoridades que una tercera parte está forzando el acceso a la cuenta sin que la tercera parte esté consciente de que se ha generado una alarma. Existe también una necesidad para un sistema que es capaz de efectuar, sin que la tercera parte forzadora lo sepa, restricciones temporales sobre los tipos y cantidades de acceso a las cuentas que se pueden llevar a cabo. Por último, dicho sistema debe ser suficientemente accesible y • flexible para ser compatible de manera operativa con redes existentes que tienen una variedad de dispositivos de acceso electrónicos y configuraciones de sistemas.
BREVE DESCRIPCIÓN DE LA INVENCIÓN 10 • La presente invención satisface estas necesidades al proveer un método para acceso biométrico sin identificación a cuentas financieras en una institución que utiliza un cajero automático. Este método comprende un paso de registro del usuario, en el cual un usuario registra con un identificador 15 electrónico una o más muestras biométricas de registro y una o más cuentas financieras del usuario. Durante un paso de inicio, el usuario inicia un acceso a la cuenta en un cajero automático mostrando al menos una muestra • biométrica de prueba directamente de la persona del usuario, en la cual ningún dispositivo portátil de memoria hecho por el hombre tales como tarjetas 20 inteligentes o tarjetas de barrido se utilizan por el usuario. En al menos un paso de transmisión, se dirige un mensaje de solicitud de acceso a la cuenta que comprende la prueba biométrica del usuario desde el cajero automático al identificador electrónico. Durante un paso de identificación del usuario, el identificador electrónico compara la muestra biométrica de prueba en el mensaje de solicitud de acceso a la cuenta con una muestra biométrica de registro, para producir una identificación exitosa o fallida del usuario. Con la identificación exitosa del usuario, se restablece al menos una cuenta • 5 financiera del usuario, y en un paso de acceso, después de la identificación exitosa del usuario y el restablecimiento exitoso de la cuenta financiera, se permite que el usuario tenga acceso a la cuenta financiera del usuario. Este método incluye preferiblemente un método en el cual el usuario registra un número de identificación personal con el identificador 10 electrónico, el cual se utiliza por el identificador electrónico para identificar al * usuario. Por consiguiente, se realiza cualquier operación tal como retiro de efectivo, depósito de fondos, transferencia de fondos entre cuentas, obtener estados de cuentas, adquisición de productos, y pago de cuentas. 15 El dispositivo de acceso biométrico sin identificación utiliza un cajero automático, tal como aquellos de los bancos y otras instituciones financieras. Un identificador electrónico compara, opcionalmente de manera remota del identificador electrónico, la prueba y las muestras biométricas de registro de un usuario para producir una identificación exitosa o fallida del 20 usuario. El usuario entrega una muestra biométrica al identificador electrónico a través de un aparato de entrada biométrica. El usuario que se registra debe tener al menos una cuenta financiera, en donde un módulo de recuperación de cuenta se utiliza para recuperar las cuentas financieras registradas de un usuario con la identificación exitosa de ese usuario. Un módulo de ejecución opcionalmente adeuda o acredita la cuenta financiera del usuario. Se entiende que el dispositivo no requiere que se presenten identificaciones hechas por el hombre tales como tarjetas o tarjetas inteligentes para presentar una muestra 5 biométrica de prueba al identificador electrónico.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La figura 1 es un diagrama general de la modalidad preferida del 10 sistema de la presente invención. • La figura 2 es un diagrama de la modalidad preferida del centro de procesamiento de datos y sus bases de datos internas y módulos de ejecución. La figura 3 es un diagrama de la terminal de ATM, un aparato de 15 entrada biométrica y componentes, y las interconexiones entre ellos. La figura 4 es una gráfica de flujo que ilustra la generación de un mensaje de solicitud de acceso a la cuenta.
• La figura 5 es una representación visual del mensaje de solicitud de acceso a la cuenta. 20 La figura 6 es una representación visual del mensaje de respuesta de acceso a la cuenta. La figura 7 es una gráfica de flujo que ilustra la codificación de datos y el procedimiento de sellado en el aparato de entrada biométrica.
La figura 8 es una gráfica de flujo que ilustra la decodificación del mensaje y el procedimiento de validación en el DPC. La figura 9 es una gráfica de flujo que ilustra la codificación de datos y el sello del mensaje de respuesta de acceso a la cuenta en el DPC. La figura 10 es una vista general de la gráfica de flujo del procedimiento de registro de usuario. La figura 11 es una gráfica de flujo general del procedimiento de acceso a la cuenta del usuario. La figura 12 es una gráfica de flujo que ilustra un paso de identificación de usuario utilizando la modalidad preferida de biométrica y PIN a partir del mensaje de solicitud de acceso a cuenta en el DPC. La figura 13 es una gráfica de flujo que ilustra el procedimiento de alarma silenciosa que utiliza el mensaje de respuesta de acceso a la cuenta en el DPC. La figura 14 es una gráfica de flujo que ilustra la generación de un mensaje de solicitud de acceso a la cuenta en el DPC. La figura 15 es una gráfica de flujo que ilustra el paso de verificación de nuevo registro en el DPC; y La figura 16 es una gráfica de flujo que ilustra la decodificación y validación de un mensaje de respuesta de acceso a la cuente en el BIA.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La invención provee un método sin identificación para identificar usuarios para propósitos de autorizar acceso a ATM para consumidores. La esencia de esta invención es que los consumidores conducen estas transacciones sin el uso de un número de identificación personal ("PIN") o cualesquier identificaciones, tales como tarjetas de débito. Volviendo a las figuras, la configuración total de la invención y sus componentes se muestran en la figura 1. Esencialmente un centro de procesamiento de datos identificador electrónico (DPC) 1 está conectado a al menos un ATM 2 a través de varios tipos de medios de comunicación 3. El DPC también está conectado y comunica con redes de computadoras independientes. El DPC contiene varias bases de datos y módulos de ejecución de software como se muestra en la figura 2. En una modalidad preferida de la invención, las bases de datos están respaldadas o "reflejadas" en ubicaciones físicas distintas por razones de seguridad. La máquina de pared de fuego 5 es responsable de evitar la intromisión electrónica del sistema mientras que la máquina de compuerta 6 es responsable de enrutar todas las solicitudes del usuario, incluyendo añadir, eliminar y de alguna otra manera modificar todas las bases de datos. En una modalidad preferida, algo de la comunicación entre el ATM y el DPC está codificada para mejorar la seguridad. La máquina de compuerta también es responsable de la decodificación y desempaque de datos codificados que han llegado desde los ATMs utilizando el módulo de MACM 7, módulo MDM 8, y el módulo de SNM 9. El módulo de BGL 10, y el módulo de IML (no se muestran) se utilizan para localizar el número biométrico. La figura 3 ilustra un ejemplo de un ATM 2 y el dispositivo de entrada de identificación biométrica 12, el cual tiene un • 5 escudriñador biométrico 13, medios de entrada de datos tales como una teclado 14, y un panel de despliegue 15. El escudriñador biométrico puede ser cualquiera de un escudriñador de huellas digitales, dispositivo de entrada de voz (micrófono), dispositivo de impresión de mano, escudriñador de retina o similar, aunque el escudriñador de impresión de mano se utilizará como un 10 ejemplo. El dispositivo de entrada biométrica está equipado además con • módulos de computación 16, impulsores de dispositivo, y módulos de memoria borrables y no borrables. El dispositivo de entrada biométrica comunica con el ATM a través de preferiblemente un puerto serial 17. El ATM 2 comunica a través de un módem 18 con el DPC 1 a través de los mensajes 19 y 15 respuestas 20 utilizando uno de los medios de interconexión en la figura 1 tales como una red de televisión por cable, red de teléfono celular, red de teléfono, la Internet, o una red de X.25. La figura 4 es una gráfica de flujo que ilustra la generación de un mensaje de solicitud de acceso a la cuenta. La figura 5 y la figura 6 muestran 20 un diagrama representativo de los mensajes de solicitud y respuesta de acceso a la cuenta. Adicionalmente, se muestra cuáles partes del mensaje están codificados y cuales están sellados. La figura 7 es un diagrama de bloque del procedimiento total para la codificación y sello de datos que muestran el uso de datos de clave DUKPT 20 para codificación de datos antes de añadir datos adicionales antes de sellar el mensaje con un código de autentificación de mensaje (MAC) 21. La figura 8 y figura 9 muestran los procedimientos de codificación y decodificación en el DPC. La figura 10 muestra los pasos que se toman durante el procedimiento de codificación/sellado en el BIA hasta que el registro del usuario está completo. La figura 11 describe los pasos implicados en el procesamiento de una solicitud de acceso a la cuenta de un usuario, partiendo desde la entrada de información de autentificación personal biométrica en el BIA, todo el procesamiento mediante el DPC y finalmente la representación de resultados mediante el BIA. La figura 12 describe el procedimiento de ID del usuario en el DPC. La figura 13 muestra el procedimiento de alarma silenciosa. La figura 14 muestra el procedimiento para la construcción del mensaje de respuesta de acceso a la cuenta. La figura 15 muestra el paso de verificación de nuevo registro para determinación de nuevo registro fraudulento sin el uso de un PIN. La figura 16 muestra la decodificación y validación de un mensaje de respuesta de acceso a cuenta en el BIA. La descripción de los dibujos, diagramas, gráficas de flujo y la descripción de la invención, incluyendo componentes de hardware, componentes de software, módulos de ejecución, bases de datos, medios de conexión, los datos transferidos entre ellos, y el método de la invención se describen en una modalidad preferida enseguida.
Aparato de entrada biométrica (BIA) El BIA es una combinación de hardware y software cuyo trabajo es reunir, codificar, y codificar entrada biométrica para utilizarse en transacciones financieras electrónicas y para proveer acceso a servicios • 5 financieros. Las acciones del BIA están dirigidas por un ATM el cual emite ordenes y recibe resultados sobre la línea en serie del BIA. En la modalidad preferida, el BIA es un componente añadido para dispositivos de ATM existentes. Sin embargo, en otra modalidad, los componentes de BIA son construidos en los ATM al momento de la fabricación. 10 Cada BIA tiene sus códigos de codificación únicos que son • conocidos solamente para el DPC y cada BIA se permite realizar solamente operaciones limitadas a su función designada. Cada BIA tiene un código de identificación de hardware registrado anteriormente con el DPC lo cual hace al BIA identificable de manera única al DPC en cada transmisión subsecuente 15 desde ese dispositivo de entrada biométrica.
ATMs • Los BIAs están preferiblemente completamente integrados con el ATM. Se prefiere que el BIA nunca divulgue ningún código de codificación 20 secreto a ninguna fuente externa. El hardware de BIA es un módulo de chips múltiples combinados de manera preferible con un escudriñador de una sola impresión, una pantalla de despliegue, un puerto en serie y un teclado. Los siguientes componentes están preferiblemente amalgamados en un módulo de chips múltiples, llamado el módulo de chips múltiples BIA (un procedimiento para encapsular varios procesadores en una cubierta física bien conocido en la industria), construido para proteger las trayectorias de comunicación entre los dispositivos para • 5 evitar la grabación fácil por medio de cinta; procesador en serie, procesador de teclado, procesador de pantalla de LCD, CCD, Scanner, procesador A/D, procesador de alta velocidad DSP que contiene luz instantánea y cubierta ROM, microprocesador de propósitos generales, RAM estándar y EEPROM. Los siguientes paquetes de software y datos están 10 preferiblemente almacenados en ROM; MAC de cubierta; librería de cálculo • de DUKPT, librería de manejo de claves, codificación de DES (con CBC), librería de conversión de base de 64 (8 bits a ASCII), sistema operativo empotrado, impulsor de dispositivo de línea en serie, impulsor de dispositivo de LCD, impulsor de dispositivo de teclado, impulsor de dispositivo de 15 escudriñador, código de identificación único de hardware, y perfiles de lenguajes múltiples. Los siguientes paquetes de datos y software estándar están • almacenados preferiblemente en ROM instantánea. La ROM instantánea es más costosa, pero es mucho más difícil de manipular de manera inversa, y de 20 manera más importante, es borrable electrónicamente. Toda la información más crítica está almacenada aquí. La ROM instantánea se utiliza en un intento para incrementar la dificultad de duplicar un BIA.
Los paquetes de datos y software estándar ¡ncluyen: el cuadro de cable futura única DUKPT, la clave única de 112-bit MAC, el algoritmo de determinación de calidad biométrica de DSP, el algoritmo generador de número aleatorio, y el cuadro de función de órdenes. • 5 El número de secuencia de mensaje, incrementado cada vez que se envía un mensaje desde el BIA, se almacena en el EEPROM. El EEPROM se puede borrar muchas veces, pero también es no volátil, sus contenidos permanecen validos a través de interrupciones de energía. Los siguientes datos se almacenan en RAM. La RAM es de 10 naturaleza temporal, y sus contenidos se pierden siempre que se pierde la • energía; registro biométricb codificado, registro de código de índice de cuenta, registro de cuenta, clave de mensaje, clave de respuesta, 8 registros generales, y espacio de pila y de uso general. Capa módulo de chips múltiples contiene una ubicación de 15 memoria de "escritura de una vez" que se establece de manera irreversible siguiendo la inicialización de la ROM instantánea. Siempre que se hace un intento para descargar software a la ROM instantánea, esta ubicación de memoria se verifica preferiblemente; si ya ha sido establecida, entonces el BIA rechaza la carga. El software crítico y las claves de datos solamente se 20 pueden descargar una vez en el dispositivo, en el momento de fabricación. Todos los registros y claves están de manera explícita puestos a cero cuando se cancela un acceso a cuenta. Una vez que un acceso a cuenta se completa, los registros se borran también. Una vez que se ejecuta una orden de "formar mensajes", los registros de código de índice de cuenta y biométrico también se borran, junto con cualquier clave de codificación que no se requiere para uso subsecuente. Es importante que el software no guarde copias de registros o claves en variables de pila. • 5 Los siguientes componentes de hardware asociados comprenden el módulo de hardware BIA estándar; el módulo de chips múltiples BIA, el escudriñador de una sola impresión de CCD, el teclado iluminado con botones auxiliares, pantalla de LCD de dos líneas, de 40 columnas, cubierta de RF, cubierta resistente a intromisión, conexión en serie 10 (de hasta 57.6 kb), hardware de detección de intromisión. • Todo el hardware y software interno y de almacenamiento temporal utilizados para calcular estos valores están asegurados, lo cual quiere decir que resisten cualquier intento para determinar sus valores actuales, o sus medios de funcionamiento. 15 Software de BIA Preferiblemente, la interfaz externa al BIA es muy similar a un • módem estándar; las órdenes se envían a él desde un ATM de control utilizando la línea en serie externa. Cuando se completa una orden, se envía 20 un código de respuesta desde el BIA al ATM. Todos los campos de datos de BIA están preferiblemente en ASCII imprimible, con campos separados por caracteres de control separador de campo, y registros separados por líneas nuevas. Los campos codificados se convierten de manera binaria a ASCII de 64 bits utilizando la librería de conversión de base 64 (todas conocidas en la industria). Si, en lugar de una señal de pantalla de cuenta financiera se utiliza un código de índice de cuenta, este código puede ser uno o más caracteres alfa numéricos, los cuales incluyen números, letras, y otros caracteres. Para lenguajes extranjeros, estos incluye combinaciones de caracteres múltiples los cuales se utilizan para representar palabras o conceptos específicos en ese lenguaje, tales como caracteres Kanji. Cuando se le instruye, el BIA captura un biométrico de la siguiente manera. Una imagen de huella digital se captura y se le da un análisis preliminar mediante el algoritmo de calidad de impresión. Si la imagen no es leíble claramente mediante el software de algoritmo biométrico, el BIA sigue tomando nuevos escudriñamientos hasta que un número predeterminado de segundos pasa. Conforme pasa el tiempo y las imágenes son tomadas y analizadas, los mensajes se envían a la pantalla de LCD y se envían al ATM basado en los problemas detectados por el algoritmo de calidad de imagen. Si no se envía una imagen de calidad adecuada, el BIA regresa un código de error de tiempo transcurrido, desplegando un mensaje para ese efecto sobre el LCD. El software de BIA está soportado por varias librerías de software diferentes. Algunas de ellas son librerías estándar, disponibles en general, pero algunas tienen requerimientos especiales en el contexto del biométrico particular utilizado para identificación del usuario.
Debido a que el BIA está seleccionando constantemente claves de DES aleatorias para utilizarse en la codificación del cuerpo del mensaje y el mensaje de respuesta, es importante que las claves seleccionadas sean claves impredecibles. Si el generador de número aleatorio se basa en la hora 5 del día, o algún otro mecanismo predecible de manera externa, entonces las claves de codificación serán adivinadas mucho más fácilmente por un adversario que resulta que conoce el algoritmo. La seguridad de las técnicas de codificación que se utilizan en el BIA supone que el algoritmo generador de número aleatorio así como los algoritmos de codificación son públicamente 10 conocidos. Uno de dichos algoritmos de número aleatorio para generar claves • de DES se define en ANSÍ X9J 7 apéndice C. El algoritmo de codificación biométrico es un algoritmo para localizar identificación o localizar la característica física de un usuario del sistema por ejemplo las minucias que se forman mediante terminales de 15 crestas y bifurcaciones sobre huellas digitales de ser humano. Una lista completa de minucias se almacena en el DPC como referencia, mientras que solamente se requiere una lista parcial por el algoritmo cuando se realiza una • comparación entre un candidato a identificación y un usuario registrado. Durante el registro así como la identificación, el algoritmo de 20 codificación debe encontrar preferiblemente un número razonable de puntos de minucias. De otra manera, el BIA pedirá que se vuelva a introducir la biométrica.
El BIA está en un entorno de computo de tiempo real, y como tal requiere un sistema operativo empotrado de tiempo real para operarlo. El sistema operativo es responsable de tomar interrupciones de dispositivos y programación de tareas. • 5 Cada impulsor de dispositivo es responsable de la interfaz entre el sistema operativo y el hardware específico, tal como el impulsor de dispositivo de teclado o el impulsor de dispositivo de escudriñador de CCD. El hardware es la fuente para eventos tales como el "tecla de teclado presionada" o "escudriñamiento de escudriñador de CCD completo". El 10 impulsor de dispositivo maneja dichas interrupciones, interpreta los eventos, y • toma acción en los eventos. Existe cualquier número de implementaciones de DES disponibles al público. Las implementaciones de DES proveen una codificación basada en una clave secreta a partir de un texto normal o un texto 15 cifrado, y la decodificación del texto cifrado a texto normal, utilizando claves secretas de 112 bits. Las librerías de soporte de codificación de clave pública están disponibles de socios de claves públicas, propietarios de la patente de clave pública de RSA (conocidas en la industria). Los sistemas de criptografía de 20 claves públicas son sistemas de codificación simétrica que permiten que la comunicación tenga lugar sin requerir un intercambio costoso de claves secretas. Para utilizar un sistema de codificación de clave pública, se utiliza una clave pública para codificar una clave de DES y entonces la clave de DES se utiliza para codificar un mensaje. El BIA utiliza sistemas de codificación de clave pública para proveer el intercambio seguro de claves secretas. La librería de manejo de clave derivada de clave única por transacción (DUKPT) se utiliza para crear claves DES futuras dada una clave • 5 inicial y un número de secuencia de mensaje. Las claves futuras se almacenan en un cuadro de claves futuras. Una vez utilizada, una clave dada se borra del cuadro. Las claves iniciales se utilizan solamente para generar el cuadro de claves futuras iniciales. Por lo tanto la clave inicial no se almacena por el BIA. 10 El uso de DUKPT está diseñado para crear un mecanismo de # manejo de claves que provee una clave DES diferente para cada transacción, sin dejar rastros de la clave inicial. Las implicaciones de esto son que incluso la captura y disección exitosa de un cuadro de clave futura dado no revela mensajes que se enviaron anteriormente, un objetivo muy importante cuando 15 el tiempo de vida efectivo de la información transmitida es de décadas. DUKPT está completamente especificado en ANSÍ X9.24.
• ATMs El ATM es el dispositivo que controla el BIA y conecta al DPC 20 por medio de módem, red de paquete de X.25, red telefónica o una intranet privada. Ya sea que un ATM provea información al sistema, el sistema siempre la valida de alguna manera, ya sea a través de presentación al usuario para confirmación, o mediante verificación cruzada a través de otra información registrada anteriormente. Aunque los ATMs son capaces de leer algunas partes de los mensajes de BIA con el fin de validar que los datos se procesaron • 5 adecuadamente por el BIA, los ATMs no puede leer y ver información de identificación biométrica incluyendo la biométrica, claves de codificación, o cualquier código de índice de cuenta. Las BIAs exportan alguna funcionalidad de seguridad al ATM, tal como despliegue de código privado. El propósito del ATM equipado con BIA 10 es proveer acceso al usuario a efectivo y otras funciones de ATM sin tener • que usar una tarjeta de débito. Lo hace enviando una biométrica, presentado una lista de cuentas, y permitiendo que el usuario seleccione una cuenta particular en la cual realizar operaciones. Para usuarios del sistema, esto reemplaza el mecanismo de tarjeta de tarjeta ATM + PIN como un método 15 para identificar la cuenta financiera y autorizar al usuario. Se supone que todos los ATMs aún siguen aceptando tarjetas de ATM. El ATM equipado con BIA consiste de: • un ATM estándar • un BIA integrado 20 • una conexión al DPC El ATM biométrico utiliza un BIA integrado para identificar usuarios y permitirles acceso a cuentas financieras utilizando una biométrica y un código de índice de cuenta. Un BIA está instalado en el ATM, haciendo uso del teclado actual de los ATM, y la entrada de código de índice de cuenta. El ATM está conectado al sistema utilizando su conexión de red de débito estándar. El BIA está estructurado de tal manera como para hacer la integración con una red de ATM existente tan sencilla como sea posible. Tres entidades necesitan ser identificadas por el DPC para responder de manera adecuada a una solicitud de cuenta del BIA: el usuario, el banco, y el BIA. El banco se identifica mediante verificación cruzada de los códigos de banco almacenados de ATM con el código de banco de BIA's. El BIA se identifica ubicando de manera exitosa el BIA en el VAD, y el usuario se identifica a través de señales biométricas estándar. Para tener acceso a un ATM, un usuario entra su identificación biométrica. El BIA forma un mensaje de solicitud de acceso a cuenta, el cual se envía entonces al DPC por medio del ATM. El DPC valida la identificación biométrica, y entonces envía la lista de cuenta financiera resultante junto con el código privado de regreso al ATM. El ATM pide al BIA que decodifique la respuesta, y entonces despliega el código privado sobre la pantalla de despliegue del ATM. Además, el ATM también examina la respuesta para ver si es que o no el usuario ha provocado que funcione una alarma silenciosa durante el acceso a la cuenta. Una vez que la lista de cuentas ha sido recibida por el ATM, el usuario selecciona una cuenta, y realiza operaciones financieras utilizándola y cuentas financieras relacionadas con el ATM, solicitando efectivo, depósito de fondos, transferencia de fondos, pregunta a cerca de estados de cuenta, etc. Los mensajes entre el ATM y el DPC están asegurados preferiblemente mediante codificación y cálculo de MAC desde el BIA. El MAC • 5 quiere decir que el ATM no puede cambiar el contenido del mensaje sin ser detectado, y la codificación evita que la parte codificada del mensaje se divulgue. Debido a que el BIA no tiene LCD o ningún teclado adherido, requiere que el ATM provea todas las presentaciones de texto y reúna toda la 10 información del usuario. ft Centro de procesamiento de datos El centro de procesamiento de datos (DPC) maneja el registro del usuario y la identificación del usuario, como sus responsabilidades 15 principales. Preferiblemente, cada sitio de DPC está formado de un número de computadoras y bases de datos conectadas juntas sobre una LAN como se ilustra en la vista general de DPC de la figura 2. Los sitios de DPC idénticos múltiples aseguran un servicio confiable de frente al desastre o falla seria de 20 hardware en cualquier sitio de DPC único. Adicionalmente, cada sitio de DPC tiene respaldo de energía eléctrica y redundancia múltiple en todos sus sistemas de hardware y bases de datos críticos.
Los componentes de DPC caen en tres categorías: hardware, software, y bases de datos. Enseguida está una descripción breve, por categoría, de cada componente.
Hardware Máquina de pared de fuego: el punto de entrada al sitio de DPC. FW. Máquina de compuerta: el coordinador de sistema y procesador de mensaje. GM. DPC red de área local: conecta los sitios de DPC. DPCLAN.
Bases de datos Bases de datos biométricas individuales: identifica usuarios ya sea a partir de sus biométricas o una biométrica y PIN. IBD Bases de datos de aparatos validos: almacena información requerida para validar y decodificar mensajes de BIA. VAD. Base de datos de propietario de aparato: almacena información acerca de los propietarios de los dispositivos de BIA. AOD.
Software Módulo de procesamiento de mensaje: maneja el procedimiento de cada mensaje coordinando con los otros módulos de software y base de datos que se requieren para realizar la tarea del mensaje. MPM.
Módulo de número de secuencia: maneja el procesamiento del número de secuencia de DUKPT. SNM Módulo de código de autentificación de mensaje: maneja la validación y generación de MAC. MACM. • 5 Módulo de decodificación de mensaje: maneja la codificación y decodificación de solicitudes y de respuestas de BIA. MDM. Lista de máquina de IBD: maneja la búsqueda de las máquinas de bases de datos principales y de respaldo dedicadas a contener los registros de IBD para un grupo biométrico dado. IML. 10 Cuando se define el esquema de base de datos, se utiliza la ft siguiente terminología para describir los tipos archivados: int<X> un tipo integral que utiliza <X> bites de almacenamiento char <X> una disposición de caracteres de <X> bites texto una disposición de caracteres de longitud variable 15 <tipo>[X] una disposición de longitud <X> del tipo especificado tiempo un tipo utilizado para almacenar hora y fecha biométrico un tipo de dato binario que se utiliza para almacenar la biométrica. Cuando se describen requerimientos de almacenamiento de 20 bases de datos, el término "esperado" quiere decir la condición que se espera de un sistema completamente cargado.
Los ATMs logran sus tareas enviando mensajes a un sitio DPC. El sitio DPC envía de regreso un paquete de respuesta que contiene el estado sobre el éxito o la falla de la operación. La comunicación es por medio de un mecanismo de envío de • 5 mensaje orientado mediante conexión lógica o física tal como conexiones de X.25, conexiones de TCP/IP, o una llamada telefónica a un banco de módem. Cada sección contiene la conexión al ATM abierta hasta que el DPC envía su respuesta de regreso al ATM. El mensaje contiene una parte de mensaje de BIA y una parte de 10 mensaje de ATM: ft La parte del mensaje de BIA consiste de: Número de versión de protocolo. Tipo de mensaje. Identificación de BIA de 4-bites (ID de hardware) 15 Número de secuencia de 4-bites <datos específicos del mensaje> Código de autentificación de mensaje (MAC) f| Parte de mensaje de ATM: <Datos específicos de ATM> 20 La parte del mensaje de BIA está construida mediante un dispositivo de BIA, incluye una o dos biométricas, cantidades de autorización, y el contenido de los registros generales que se envían por el ATM. Nota: el MAC en la parte de mensaje de BIA solamente aplica a la parte de BIA y no a la parte de ATM. Un ATM puede colocar datos adicionales para el mensaje en la parte del mensaje de ATM. El BIA provee una clave de mensaje para permitir • 5 que el ATM asegure los datos de parte de ATM. El BIA incluye automáticamente la clave del mensaje en el bloque biométrico codificado del paquete cuando es necesario. Sin embargo, el ATM realiza la codificación de la clave del mensaje en sí. El paquete de respuesta contiene un encabezado estándar y dos 10 partes de mensaje de forma libre opcionales: una con un MAC y una sin: ft Encabezado estándar Número de versión de protocolo Tipo de mensaje 15 ID de hardware de 4-bites Número de secuencia de 4-bites <datos específicos de mensaje> f MAC Parte de mensaje de forma libre opcional sin MAC 20 <datos específicos de mensajes adicionales> La parte de mensaje con un MAC se envía al BIA de manera que pueda validar que esta parte de la respuesta no ha sufrido intromisión y para desplegar el código privado del usuario. La parte del mensaje sin un MAC se utiliza para transmitir grandes cantidades de datos que no se envían al BIA para validación del MAC ya que el BIA a una conexión de ATM puede ser de una amplitud de banda limitada. En una modalidad de la invención con múltiples sitios de DPC, un ATM necesita enviar solamente su mensaje a uno de los sitios de DPC, típicamente el más cercano, debido a que ese sitio maneja automáticamente la actualización de los otros operando transacciones distribuidas como sea necesario. Cuando una de las máquinas de pared de fuego de DPC recibe un paquete, lo envía a una de las máquinas de GM para el procesamiento actual. Cada GM tiene un módulo de procesamiento de mensaje que maneja la coordinación entre los componentes de DPC que se requieren para procesar el mensaje y envía la respuesta de regreso al enviador. Todos los paquetes que recibe el DPC, con la excepción de aquellos que no están construidos mediante un BIA, contienen un código de identificación del hardware de BIA (la identificación de BIA del paquete), un número de secuencia, y un código de autentificación de mensaje (MAC). El GM pide al módulo de MAC validar el MAC del paquete y entonces verifica el número de secuencia con el módulo del número de secuencia. Si ambos coinciden, el GM pasa el paquete al módulo de decodificación de mensaje para decodificación. Si cualquiera de las verificaciones falla, el GM emite una advertencia, termina el procesamiento del paquete y regresa un mensaje de error al dispositivo de BIA.
Cada paquete que recibe el DPC puede contener una clave de respuesta opcional almacenada en el bloque biométrico codificado del paquete. Antes de que el DPC responda a un mensaje que incluye una clave de respuesta, codifica el paquete de respuesta con la clave de respuesta. • 5 También genera un código de autentificación de mensaje y lo anexa al paquete. La única excepción para codificar paquetes de respuesta se aplica a mensajes de error. Los errores nunca se codifican y nunca incluyen información confidencial. Sin embargo, la mayoría de los paquetes de 10 respuesta incluyen un código de estado o de respuesta que puede indicar si ft es que la petición tuvo éxito o no.
Procedimientos de DPC El DPC tiene tres procedimientos que se utilizan comúnmente 15 mientras se procesan mensajes. Para mensajes que requieren que el DPC identifique a un usuario, el DPC ejecuta el siguiente procedimiento. Utilizando la prueba biométrica, el DPC busca la lista de máquina de IBD para las máquinas de IBD principales y de respaldo responsables de manejar identificaciones para 20 la biométrica dada. Enseguida, el DPC envía el mensaje de identificación a cualquiera de las máquinas principales o de respaldo dependiendo de cuál es la menos cargada. La máquina de IBD responde con el registro de IBD para el usuario o un error de "usuario no encontrado".
La máquina de IBD restaura todos los registros de IBD para la biométrica dada. La máquina de IBD compara cada muestra bíométrica registrada primaria del registro con la muestra biométrica de prueba del usuario llegando a una evaluación de comparación que indica la similaridad de 5 las dos biométricas. Si ninguna biométrica tiene una evaluación de comparación suficientemente cercana, las comparaciones se repiten utilizando las muestras biométricas secundarias registradas. Si ninguna de las biométricas secundarias tiene una evaluación de comparación suficientemente cercana, entonces la máquina de IBD regresa un error de "usuario no 10 encontrado". De otra manera, la máquina de IBD regresa todo el registro de ft IBD del usuario, desde el cual campos tales como el código privado, los números de cuenta financiera y etc., se pueden obtener. En una modalidad, otra información está presente que ayuda a la máquina de IBD en la búsqueda de la base de datos. Para imágenes de 15 (huellas de) dedos, esto incluye información tal como la clasificación de la imagen ("remolinos, arcos, etc."), y otra información acerca de la estructura de la cresta de dedo que es útil para seleccionar biométricas que no es probable • que coincidan (o información de biométricas que es probable que coincidan). Otros métodos para obtener agrupación o búsqueda de información de 20 información de patrón biométrico son bien conocidos en la industria. Cada entrada en el VAD preferiblemente tiene información sobre el número de mensajes recientes enviados, el número de mensajes recientes que han fracasado, la evaluación de seguridad del dispositivo, ya sea o no que el dispositivo esté atendido junto con la habilidad de detección de fraude del dependiente, y por último los problemas de seguridad asociados con la ubicación física del dispositivo en sí. Siempre que una identificación de usuario fracasa, el registro de • 5 VAD para el dispositivo se actualiza de manera adecuada. Demasiadas fallas en el módulo de factor de seguridad pondrán al dispositivo fuera de servicio, rechazando cualquier transacción adicional de ese dispositivo hasta que un representante de servicio lo coloca nuevamente en servicio. 10 Mensajes de protocolo • Las siguientes secciones describen cada mensaje/respuesta de protocolo y las acciones que el DPC toma para llevarlas a cabo. La lista de paquetes de protocolo son: • Registro de usuario 15 • Identificación de usuario • Transacción financiera electrónica • Acceso a ATM • Acceso a cuenta 20 Registro de usuario Solicitud de registro Parte de BIA: Tipo de mensaje de versión de protocolo ID de hardware de 4-bytes Número de secuencia de 4-bytes Biométrica codificada (clave DUKPT): Biométrica de registro primaria de 1000-bytes Biométrica de registro secundaria de 1000-bytes Clave de respuesta de 112-bits Clave de mensaje de 112-bits MAC Parte de ATM: Codificado (clavé de mensaje): Nombre Dirección Código postal Código privado Lista de cuenta financiera (código de índice de cuenta, símbolo de número de cuenta financiera). Código de índice de cuenta Respuesta de registro Versión de protocolo Tipo de mensaje ID de hardware de 4-bytes Número de secuencia de 4-bytes Codificado (clave de respuesta): Texto de código privado Código de identificación biométrica Lista de biométricas seleccionadas de DPC Código de estado (OK, falla, etc.) MAC Los usuarios se registran con el DPC por medio de registro de usuario ATM (URT). El URT envía al DPC un paquete de registro que contiene biométricas primaria y secundaria, junto con datos auxiliares tales como el nombre del usuario, dirección, una lista de cuentas financieras, el código privado, y el código de índice de cuenta de emergencia. Opcionalmente, el usuario puede incluir un número de seguro social (o "SSN"). En un paso de modificación cualquier dato metido anteriormente se puede modificar o eliminar. Preferiblemente, solamente un sitio de DPC actúa como el sitio de registro, para sencillez de ¡mplementación. Los paquetes de solicitud de registro recibidos por sitios de DPC no de registro son enviados al sito de registro actual. El sitio de registro de DPC realiza toda la verificación de registro, la asignación de registros de IBD a las máquinas de IBD, y la transacción distribuida requerida para actualizar todos los otros sitios de DPC. El sitio de registro de DPC selecciona la biométrica para la biométrica de registro, almacena el registro de IBD en las máquinas de IBD principales y de respaldo (como se especifica en la lista de biométrica), y verifica la capacidad de adecuación de biométrica del paquete de registro antes de operar la transacción distribuida para actualizar los otros sitios de DPC. • 5 El DPC opera un paso de verificación de duplicación de muestra biométrica en el cual la biométrica del paso de registro se verifica contra todas las biométricas registradas anteriormente actualmente asociadas con la biométrica idéntica. El DPC puede rechazar el registro por las siguientes razones: las biométricas son similares de manera confusa a otra biométrica. 10 De manera alternativa, las biométricas pueden ser demasiado similares a ^r otras biométricas almacenadas, resultando en una proporción de aceptación falsa inaceptable o proporción de rechazo falso.
Identificación de usuario 15 Mensaje de identificación de usuario Parte de BIA: Identificación de BIA de 4-bytes Número de secuencia de 4-bytes 20 Bloque biométrico codificado (clave DUKPT): Biométrica de autorización de 300-bytes Clave de respuesta de 112-bits MAC Parte de ATM: (no se utiliza) Respuesta de identificación de usuario Codificada (clave de respuesta): • 5 Texto de código privado Nombre de usuario Código de estado (OK, fracasó, etc.) MAC El mensaje de identificación de usuario incluye un bloque 10 biométrico el cual el DPC utiliza con el procedimiento de identificación de ft usuario para identificar al usuario. Si el usuario se identifica, entonces el DPC responde con el nombre del usuario, la identificación biométrica, y el código privado. De otra manera, el DPC responde con un error de "usuario desconocido". 15 Acceso a cuenta f Mensaje de solicitud de acceso a cuenta Parte de BIA: 20 Identificación de BIA de 4-bytes Número de secuencia de 4-bytes Bloque biométrico codificado (clave DURP): Autorización biométrica de 300-bytes Clave de respuesta de 112-bits MAC Parte de ATM: (no se utiliza) • 5 Respuesta de acceso a cuenta Codificada (clave de respuesta): Texto de código privado Lista de (nombre de cuenta, números de cuenta) Código de estado (OK, fracasó, etc.) 10 MAC ft El mensaje de acceso a cuenta permite que usuarios restauren la lista de cuentas financieras enlazadas a las biométricas del usuario. El ATM utiliza esta lista para determinar en cuales cuentas el usuario tiene permiso para realizar operaciones. 15 El GM identifica el usuario mediante la biométrica del paquete y restaura la información adecuada a partir del registro del usuario.
• Mensajes de soporte al usuario y administración de sistema El DPC maneja tipos de mensajes adicionales clasificados como 20 mensajes internos. El DPC generalmente no acepta estos mensajes desde sistemas no de DPC. Los mensajes son específicos de proveedor de base de datos. Sin embargo, la red interna utiliza paquetes codificados de DES para proveer seguridad adicional.
Las tareas del servicio a usuario y administración del sistema están implementadas utilizando el lenguaje de búsqueda de proveedor de base de datos y herramientas de desarrollo de aplicación.
Tareas de servicio de usuario • IBD: encuentra, activa, desactiva, elimina, corrige registros, cambia biométricas. • AlD: añade o elimina individuos autorizados. • AOD: encuentra, añade, elimina, corrige registros. 10 • VAD: encuentra, activa, desactiva, elimina, corrige • registros. PFD: añade, elimina, corrige registros.
Tareas de administración de sistema 15 Ejecuta verificación de fraudes anteriores. Modifica la lista de sitio válido Resume información logarítmica (advertencias, errores, etc.).
• Realiza supervisión. Ejecuta respaldos. 20 Procedimientos de recuperación de impacto. Sincronización de tiempo para los sitios de DPC. Cambio del sitio de registro primario. Cambio del código de codificación secreto de DES.
• Genera una lista de código de identificación de hardware de BIA, clave de codificación de MAC, y triples claves de base de DUKPT. Almacena en un disco blando codificado el dispositivo de carga de clave. ft 5 DCP LAN La red de área local de DPC (LAN) enlaza las máquinas a los sitios de DPC juntos preferiblemente utilizando un anillo de identificación de fibra óptica. El anillo de identificación de fibra óptica provee alta amplitud de 10 banda y buena seguridad física. La interfaz de red utilizada por las máquinas en el DPC LAN incluye hardware de codificación para hacer grabación o paquetes de intercepción inútiles sin el código de codificación. El código de codificación es el mismo para todas las máquinas en el LAN y está almacenado en el 15 hardware de codificación. Un dispositivo de seguimiento de red configurado de manera adecuada actúa como un detector de intruso y como respaldo para el FW. Si se detecta un mensaje anormal, los mensajes de intrusión se registran en su totalidad, se alerta a un operador, y el FW se apaga físicamente por el 20 dispositivo de seguimiento.
Módulo de procesamiento de mensaje El módulo de procesamiento de mensaje (MPM) maneja el procesamiento para un mensaje. Comunica con otros componentes del DPC como sea necesario para realizar sus tareas. La presencia de un MPM en una ft 5 máquina se marca como un GM. El MPM mantiene un contexto de mensaje para cada mensaje que está procesando actualmente. El contexto de mensaje incluye la información necesaria para mantener la conexión de red al ATM que hace el mensaje, la información de dispositivo de BIA, la clave de respuesta, y el 10 paquete de respuesta. ft Módulo de código de autentificación de mensaje Las tareas del módulo de código de autentificación de mensaje (MACM) son validar el código de autentificación de mensaje en paquetes 15 entrantes y añadir un código de autentificación de mensaje en paquetes de salida. El MACM mantiene un cuadro suelto en memoria de claves de • codificación de MAC de 112 bits codificados mediante código de identificación de hardware de BIA. 20 Cuando el MACM recibe una petición desde el GM para validar un MAC del paquete, primero busca el código de identificación de hardware del paquete en el cuadro de datos sueltos. Si no existe entrada, entonces el MACM responde al GM con un error de "código de identificación de hardware inválido". De otra manera, el MACM realiza una verificación de MAC sobre la parte del mensaje de BIA del paquete utilizando la clave de codificación de • 5 MAC de 112 bits. Si la verificación de MAC fracasa, entonces el MACM responde al GM con un error de "MAC inválido". De otra manera, el MACM responde con un mensaje de "MAC válido". Si el paquete contiene un código de identificación de proveedor, el MACM también verifica el código de identificación de proveedor contra el 10 código de identificación de propietario en el cuadro de datos sueltos. Si los ft códigos no coinciden, entonces el MACM responde con un error de "propietario inválido". Cuando el MACM recibe una petición del GM para generar un MAC para un paquete, busca la clave de codificación de MAC utilizando el 15 código de identificación de hardware del paquete. Con el código de codificación del MAC, el MACM genera un MAC y lo añade al paquete. Si el MACM no puede encontrar el código de identificación de hardware en su cuadro de datos sueltos, responde en cambio con un error de código de identificación de hardware no válido. 20 Esquema de base de datos La entrada de cuadro de datos sueltos de MACM contiene: Entrada de MACM: Id de hardware = int4 Id de propietario = int4 Clave de codificación de mac = int16 El cuadro es desmenuzado mediante código de identificación de hardware. El MACM contiene solamente registros que hacen referencia a códigos de identificación de hardware de BIA activos y propietarios de aparatos activos. Siempre que un aparato o propietario de aparato está suspendido o eliminado del sistema, el MACM elimina cualquier entrada que hace referencia al código de identificación. Cuando un aparato se activa, el MACM añade entonces una entrada para éste. El MACM también captura la clave de codificación de MAC de la base de datos de aparatos válidos. Debido a que el sistema no permite que la clave de codificación de un BIA se cambie, el MACM no necesita preocuparse acerca de recibir actualizaciones de claves de codificación.
Módulo para descifrar el mensaje La tarea del módulo para descifrar el mensaje (MDM) es reconstruir la clave de transacción de DUKPT y con ello descifrar el bloque biométrico del paquete. Mantiene una lista de claves base DUKPT que se requieren para generar la clave de transacción. El MDM construye la clave de transacción DUKPT utilizando el número de secuencia del paquete como el contador de transacción DUKPT, los 22 bits superiores del código de identificación de hardware del BIA como la identificación del módulo de seguridad contra violación de DUKPT (o TRSM"), y los 10 bits inferiores del código de identificación de hardware del BIA como la identificación del grupo de claves de DUKPT. • 5 El DUKPT estándar especifica cómo se genera la clave de transacción. La identificación del grupo de claves se utiliza para buscar una clave base a partir de la lista de la clave base. La clave base se utiliza para transformar la identificación del TRSM en la clave inicial por medio de un ciclo para codificar/decodificar/codificar DES. El contador de transacción 10 posteriormente se aplica a la clave inicial como una serie de ciclos para codificar/decodificar/codificar DES para generar la clave de transacción. Para seguridad adicional, se mantienen dos listas de clave base, una para los dispositivos BIA de baja seguridad y una para dispositivos de alta seguridad. El MDM elige qué lista de clave base utilizar dependiendo del nivel 15 de seguridad del dispositivo.
Esquema de base de datos • La entrada de la lista de clave base del MDM contiene: la entrada a MDM: 20 la clave base = int16 La lista de clave base se pone en un índice mediante la identificación del grupo clave.
El MDM mantiene una lista en memoria de las claves base de DUKPT. Cada clave requiere 112-bits. El MDM mantienen dos grupos de 1024 claves que requieren 32 KB en total. 5 Lista del grupo biométrico (BGL) La lista del grupo biométrico (BGL), junto con la lista de la máquina de base de datos biométrica individual, define la configuración de las máquinas IBD. Una BGL existe en cada máquina GM (GM). La BGL mantiene la lista de grupos en orden y utiliza una 10 búsqueda binaria para encontrar rápidamente el grupo correcto. ft La configuración inicial para la BGL es un grupo biométrico gigante que contiene todos los biométricos posibles. Después de que se asigna un número de umbral de biométricos, el grupo biométrico gigante se divide en dos. De ahí en adelante, este procedimiento se aplica a todos los 15 grupos biométricos subsecuentes. Cuando un grupo biométrico se divide, la BGL asigna una nueva máquina principal y una máquina IBD de respaldo basándose en el • almacenamiento disponible en una base de primero en entrar, primero en salir. La BGL se coordina con las máquinas IBD para copiar primero los 20 registros afectados de las máquinas de respaldo y principales antiguas a las nuevas, actualizando el registro de IML, y al último remueve las copias de respaldo y principales anteriores. El dividir un grupo biométrico es una tarea implicada. La división en grupos de BGL solicita volverse a activar cuando el DPC está cargado ligeramente, por ejemplo, en la noche. El administrador del sistema también puede cambiar las máquinas IBD de respaldo y principales para un grupo biométrico dado si el almacenamiento libre de las máquinas queda por debajo de un nivel requerido para manejar la cantidad esperada de nuevos registros.
Esquema de base de datos El esquema para los registros del grupo biométrico son: Bgv bajo = intß Bgv alto = intd usado = int4 Cada grupo biométrico se identifica por un identificador único. Por conveniencia, el código de identificación del grupo biométrico es el código Bgv bajo para el grupo, sin embargo, el sistema no depende de otra manera de este hecho. La BGL tiene una clave otorgada por el campo Bgv bajo. Se espera que la BGL contenga aproximadamente 3,000 (cada grupo biométrico contiene aproximadamente 1 ,000 valores biométricos activos, pero puede abarcar millones de valores biométricos reales). La BGL total requiere aproximadamente 72 KB de almacenamiento y se oculta por completo en la memoria.
Cuando se agregan fusionan, o dividen los grupos biométricos, la BGL es responsable de informar a la lista de la máquina IBD de los cambios y de dirigir el movimiento de los registros de IBD desde una máquina IBD a otra. 5 Lista de la máquina de base de datos biométricos individuales La lista de la máquina IBD (IML), junto con la lista del grupo biométrico, codifica la configuración de las máquinas IBD. La IML mapea un valor biométrico a las máquinas de IBD principales y de respaldo que almacenan los registros de IBD para el biométrico. La IML tiene una clave 10 otorgada realmente por el grupo biométrico (un grupo de valores biométricos ft consecutivos). Una IML existe en cada máquina GM (GM). Cuando una GM procesa un mensaje que requiere una identificación biométrica, la GM encuentra el registro de IML que tiene una clave otorgada por el grupo biométrico. La GM entonces sabe que las 15 máquinas IBD de respaldo y principales se utilizan para la identificación biométrica. La mayoría de los registros de IBD serán usuarios, que querrán fP utilizar el sistema para comprar productos de vendedores en puntos de venta. El resto de los registros se relacionará generalmente con personas que 20 realizan funciones administrativas tales como registro, o apoyo para el usuario.
Esquema de base de datos El esquema para las entradas de la lista de IML son: Par de la máquina: Grupo biométrico = intd • 5 principal = int2, respaldo = int2 La IML tiene una clave otorgada por el grupo bvg. Se espera que la IML contenga aproximadamente 3,000 entradas (el número de grupos de valor biométrico). Cada registro del par de 10 máquina son 12 bytes que requieren aproximadamente 36 KB de alrhacenamiento y es ocultado por completo en la memoria. Cualquier cambio en la configuración de las máquinas IBD se refleja en la IML. Además, la IML utiliza grupos biométricos para sus claves de manera que cuando se modifica la lista del grupo biométrico, también se 15 actualiza la IML.
Módulo del número de secuencia • La función primaria del módulo del número de secuencia (SNM) sirve para evitar ataques de repetición al validar los números de secuencia del 20 paquete. Su tarea secundaria es reducir al mínimo los efectos de un ataque de resumisión al informar a otros SNM en sitios DPC remotos de las actualizaciones del número de secuencia y para actualizar periódicamente los números de secuencia en la base de datos del aparato validas.
El SNM mantiene una tabla de direcciones calculadas en memoria del número de secuencias que tienen una clave otorgada por un código de identificación de hardware BIA que codifica para permitir la validación rápida de los números de secuencia de paquete. • 5 Cuando el SNM recibe una petición de validación desde GM para un código de identificación hardware dado y número de secuencia, busca el código de identificación de hardware en la tabla de direcciones calculadas. Si no existe una entrada, entonces el SNM le contesta a la GM con un error de "código de identificación de hardware inválido". 10 De otra manera, el SNM verifica el número de secuencia dado ft contra el número de secuencia almacenado en la entrada de la tabla de direcciones calculadas. Si el número de secuencia es menor que o igual al número de secuencia almacenado, el SNM contesta con un error de "número de secuencia inválido". De otra manera, el SNM establece el número de 15 secuencia en la entrada de la tabla de direcciones calculadas para el número de secuencia dado y contesta con un mensaje de "número de secuencia válido".
• De vez en cuando, el SNM puede observar una separación de número de secuencia. Una separación del número de secuencia ocurre 20 cuando el SNM recibe un número de secuencia que es mayor que uno que el número de secuencia almacenado en la entrada de la tabla de direcciones calculadas. En otras palabras, un número de secuencia avanzó. Cuando el SNM descubre una separación de número de secuencia, contesta con un mensaje de "separación de número de secuencias" a la GM en lugar de un mensaje de "número de secuencia válido". La GM trata el paquete como válido, pero también registra una advertencia de "separación de número de secuencias". Las separaciones de número de secuencias generalmente ocurren cuando la conectividad de la red está perdida: los paquetes se caen o no se pueden enviar hasta que la red se restaura para un orden de trabajo. Sin embargo, las separaciones de número de secuencia ocurren por razones fraudulentas como también: partes maliciosas pueden interceptar los paquetes evitando que lleguen al DPC o pueden aún intentar falsificar los paquetes (con un número de secuencia grande de manera que no se rechace de manera inmediata). La función secundaria del SNM es informar a otros DPC de los números de secuencia actualizados. Al actualizar rápidamente los números de secuencia en todos los sitios DPC se obstruyen los ataques de resumisión en donde una entidad maliciosa monitorea los paquetes destinados para un sitio DPC y envía de inmediato una copia a un sitio DPC diferente con la esperanza de aprovecharse de la demora de transmisión de las actualizaciones del número de secuencia de un sitio de DPC a otro dando como resultado que en ambos sitios aceptan el paquete como válido, cuando únicamente el primer sitio debería aceptar el paquete. Los SNM envían mensajes actualizados a cada uno en donde quiera que reciban un número de secuencia válido. Si un SNM recibe un mensaje de actualización para un número de secuencia que es menor que o igual al número de secuencia almacenado en la actualidad en su tabla de direcciones calculadas, el SNM registra una advertencia de resumisión de número de secuencia. Todos los ataques de resumísión se detectan de esta • 5 forma. Una manera más simple de obstruir los ataques de resumisíón por completo, es tener únicamente un paquete de validación de SNM. Bajo este esquema, no existe una ventana de retraso de transmisión de actualización para aprovecharse de un ataque de resumisión. De manera 10 alternativa, múltiples SNM pueden activarse al mismo tiempo sin permitirles ft que manejen la validación del número secuencia para el mismo dispositivo equipado de BIA.
Mantenimiento del número de secuencia 15 Cuando el SNM inicia, carga la tabla de direcciones calculadas del número de secuencia desde los números de secuencia para activar el BIA almacenado en VAD. VAD es responsable de enviar una entrada adicional y remover los mensajes de entrada al SNM para cualesquiera dispositivos equipados de 20 BIA que se activan o desactivan para mantener la tabla de direcciones calculadas de SNM actualizadas.
Esguema de base de datos La entrada de la tabla de direcciones calculadas de SNM contiene: entrada al SNM: hardwareld=int4: número de secuencia =int4 La tabla de direcciones calculadas tiene una clave otorgada por hardwareld. Dando por sentado que aproximadamente 5 millones de dispositivos equipados con BIA en servicio requieren la tabla de direcciones calculadas de aproximadamente 40 MB. El SNM depende de la base de datos del aparato válida. Cuando un aparato se suspende o remueve de la base de datos, el SNM remueve la entrada correspondiente. Cuando se activa un aparato, el SNM crea una entrada para el mismo. Los SNM requieren un ancho de banda de aproximadamente 8 KB por segundo para manejar 1000 mensajes de número de secuencia actualizados por segundo. Los mensajes de número de secuencia actualizados se guardan en el bufer y envían una vez por segundo para reducir al mínimo el número de mensajes reales enviados.
Base de datos del propietario del aparato La base de datos del propietario del aparato (AOD) almacena información en usuarios u organizaciones que tienen uno más dispositivos equipados con BIA. Esta información se utiliza para verificar de manera doble • que los dispositivos BIA son utilizados únicamente por sus propietarios de manera correcta, para proveer una información de cuentas financieras, y para permitir la identificación de todos los BIA poseídos por un usuario específico u organización específica. 10 Esguema de base se datos El esquema para el registro del propietario del aparato es: propietario del aparato: iddelpropietario =int4 nombre=char50 15 dirección=char50 código postal=char9 estado=int1 • El campo de estado es uno de: 0: suspendido 20 1 : Activo La base de datos del propietario del aparato tiene una clave otorgada por la Id del propietario.
La AOD se almacena como un fichero hash que tiene una clave otorgada por el código de identificación del propietario. Una copia de la AOD se almacena en cada GM. Cuando las entradas se remueven o suspenden de la AOD, • 5 cualquier registro de base de datos del aparato válido que mencionen aquellos propietarios del aparato se marcan a medida que se suspenden. Además, el módulo MAC y el módulo del número de secuencia remueven sus entradas para los aparatos suspendidos. 10 Base de datos del aparato válido ft La base de datos del aparato válido (VAD) es una recopilación de registros que representan todas los BIA que se han fabricado hasta la fecha. El registro de VAD contiene la clave de codificación del código de autenticación del mensaje para cada BIA, como también una indicación de si 15 un BIA está activo, esperando el envío, o marcado como destruido. Para que se codifique un mensaje de un BIA, el BIA debe existir y tener un registro activo en la VAD. • Cuando se fabrica, cada BIA tiene un código de identificación público único. Además, cada BIA se inyecta con una clave de codificación 20 MAC única, y una clave DUKPT inicial, las cuales se introducen en el registro de VAD antes del despliegue de BIA. Cuando se construye por primera vez un BIA, se le da un código de identificación de hardware único. Cuando un BIA se coloca en servicio, su código de identificación de hardware se registra con el sistema. En primer lugar, el propietario o parte responsable del BIA se registra en la base de datos del propietario del aparato (AOD). Posteriormente, el registro de VAD se señala al registro de AOD, y posteriormente se activa el BIA. Los mensajes 5 del BIA se aceptan mediante DPC. Cuando un BIA entra al servicio, el agente de instalación realiza un avalúo de seguridad del asistente, determinando la atención relativa que paga la organización hacia la lucha contra el fraude y similares. De igual manera, la geografía del área circundante se examina; los vecindarios con alto 10 índice de criminalidad merecen un valor de seguridad inferior, por ejemplo. ft Estos valores se colocan en el registro de VAD para el dispositivo. Esto puede cambiar con el tiempo. Cuando se remueve un BIA del servicio, se marca como inactivo, y el enlace al registro de AOD se rompe. No se acepta ninguna comunicación 15 desde BIA. Cada tipo y modelo de BIA tiene un avalúo de seguridad del dispositivo realizado en él durante su diseño y construcción. Esto representa • la capacidad básica del dispositivo de resistir intentos por monitorear el funcionamiento interno de BIA, la capacidad de BIA para mantener las claves 20 de codificación actuales y del pasado almacenadas en el BIA secreto, y la capacidad de BIA para soportar la reprogramación de los criminales. El número de mensajes desaprobados, mensajes recientes, y el número promedio de mensajes realizados por un aparato dado se registra en el registro de VAD, para ayudar al módulo de factores de seguridad para detectar los mensajes fraudulentos. Periódicamente, se han aclarado los campos de solicitudes recientes y solicitudes desaprobadas. • 5 Esguema de base de datos El esquema para el registro del aparato válido es: Aparato válido: Iddehardware = int 4 Clavedecodificaciónmac=intl 6 10 Iddelpropietario = intd ft Fechademfg = tiempo Endatosdeservicios = tiempo Seguridaddeldispositivo = int2 Seguridaddelaubicación = int2 15 Expertosenatención = int2 Peticióndesaprobada = int2 Petición reciente = int2 Peticiónpromedio = int2 Estado = intl 20 Valores posibles para el campo de estados son: 0: suspendido 1 : activo 2: destruido La base de datos del aparato válido tiene una clave otorgada por el código de identificación de hardware. La VAD se almacena como un% fichero de hash que tiene una clave otorgada por el código de identificación de hardware. Una copia de la 5 VAD se almacena en cada GM. Cuando un registro de VAD cambia su estado, los módulos de MAC y módulos de número de secuencia se informan de su cambio en estado. Por ejemplo, cuando un aparato se activa, MACP y SNM agregan una entrada para el aparato activado de nueva cuenta. Cuando un aparato se 10 inactiva, MACP y SNM remueven su entrada para el aparato. ft Base de datos biométricos individuales Los registros de la base de datos biométricos individuales (IBD) almacenan información personal en usuarios tanto para la identificación como 15 la autenticación. Esta información puede incluir sus biométricos primarios y secundarios, uno o más valores biométricos, una lista de cuentas financieras, a lo mejor un código de índice de cuenta, nombres de índice de cuenta, • código privado, uno o más códigos del índice de cuenta de emergencia, dirección, y número telefónico. El usuario puede incluir opcionalmente su 20 SSN. Esta información es necesaria para identificar un usuario ya sea mediante información bíométrica o personal, para accesar información relacionada, o para proveer una dirección o número telefónico para vendedores remotos o bancos para verificación adicional.
Los usuarios se agregan al sistema durante el procedimiento de inscripción del usuario en el registro del usuario registrado del ATM localizado en los establecimientos de bancos de venta al menudeo mundiales, o en oficinas del sistema local. Durante la inscripción, los usuarios agregan cuentas financieras y opcionalmente cualquier número de identificación personal, a sus biométricos. IBD existe en máquinas múltiples, cada una de las cuales es responsable de un subconjunto de registros de IBD con una copia de cada registro almacenado en dos máquinas diferentes, ambas para redundancia y para repartición carga. La lista de la máquina IBD, almacenada en GM, mantiene qué máquinas mantienen qué valores bíométricos.
Esguema de base de datos El esquema para el registro biométrico del usuario es: biométrico del usuario: biométricoprimario = biométrico biométricosecundario = biométrico Iddelbiométrico = int4 númerotelefónico = char12 nombredepila = char24 apellido = char24 inicialmedia = char2 SSN = char9 códigoprivado = char40 dirección = chardO códigopostal = char9 clavepública = char64 controltotal = int4[10] códigodelíndicedecuenta = char30[10] nombresdelíndicedecuenta = char30[10] códigodelíndicedeemergencia = charl enlacedeemergencia = charl privs = charlO empadronador = intd cuentadealarmasilenciosa = int4 comportamientodelaalarmasilenciosa = int2 estado = intl El campo del estado es uno de: 0: suspendido 1 : activo 2: fraudeanterior IBD tiene una clave otorgada por el valor biométrico. Cada máquina IBD, preferiblemente, tiene un índice adicional en el número de seguro social del usuario, apellido, nombre de pila, y número telefónico para facilitar acceso a la base de datos de IBD.
Cada máquina IBD tiene 40 GB de almacenamiento secundario provisto por uno o más dispositivos RAID. Cada registro IBD es de 2658 bytes (suponiendo que los biométricos son 1K cada uno) permitiendo hasta 15 millones de registros por máquina. Los registros de IBD se almacenan • 5 utilizando un índice secundario (algunas veces agrupados) en el valor biométrico. El índice se almacena en la memoria y no requiere más de 64 MB (un índice de 64 MB maneja aproximadamente 16 millones de entradas). Para almacenar registros para 300 millones de usuarios, la DPC necesita al menos 40 máquinas IBD: 20 máquinas IBD para almacenamiento principal y otras 20 10 para respaldo. El número de máquinas IBD aumenta o reduce • progresivamente dependiendo del número de usuarios registrados. Las máquinas IBD, lista de grupo biométrico, y la lista de la máquina IBD permanece actualizada en términos de cuáles valores biométricos se encuentran en qué máquina. Cuando un grupo biométrico se 15 configura o las máquinas principales y de respaldo para grupos biométricos se cambian, las máquinas IBD actualizan su base de datos e índices de manera apropiada.
Base de datos individual autorizada 20 Para cada dispositivo equipado de BIA del usuario o personal, la base de datos individual autorizada (AlD) mantiene una lista de usuarios que están autorizados por el propietario del dispositivo, a utilizarlo. La AlD existe ya que provee acceso restringido a ATM.
Esquema de base de datos El esquema para el registro individual autorizado es: Individuoautorizado: 5 Iddehardware = int4 Iddelbiométrico = int4 La Id del hardware se refiere a un registro en la base de datos del aparato válido y la Id del biométrico se refiere a un registro en la base de datos del biométrico individual. En cualquier momento que DPC necesite 10 verificar si un individuo está autorizado a utilizar un dispositivo BIA personal o ft emisor, DPC verifica la existencia de un registro individual autorizado con la Id del hardware e Id del biométrico correcta. Los dispositivos de BIA personales se identifican por un campo de uso ajustado a 1 (personal) en la base de datos del aparato válido. Los 15 dispositivos de BIA del emisor se identifican por un campo de uso ajustado a 2 (emisor) en la base de datos del aparato válido.
• Ejecución del sistema 20 En GM: 1.- MACM verifica MAC (local) 2.- SNM verifica el número de secuencia (mensaje de la red) 3.- MDM codifica el bloque biométrico (local) 4.- Encuentra la máquina IBD (local) 5.- Envía mensaje de identificación a la máquina de IBD (mensaje de red) 5 En la máquina IBP: 6.- Recupera todos los registros de IBD para el valor biométrico (x buscar y x leer, en donde x es el número de páginas requeridas para almacenar los registros biométricos). 7.- Para cada registro, comparar contra su biométrico primario 10 (y/2 ms en donde y es el número de registros recuperados). ft 8.- Si ninguna razón coincide, repetir el paso 9 pero comparar contra el biométrico secundario (z * y/2 ms, en donde y es el número de registros recuperados y z es la probabilidad de no encontrar coincidencia). 9.- Actualizar la línea de espera del control total del registro del 15 IBD que coincide mejor y verificar los ataques de repetición posibles (1 buscar, 1 leer, y 1 escribir). 10.- Regresar el mejor registro de IBD que mejor coincide o un ft error si la coincidencia no está lo suficientemente cercana (mensaje de red). 20 En GM: 11.- Autorizar el mensaje con un procesador externo (mensaje de red) 12.- GM codifica y MAC la respuesta (local). 13.- Enviar paquete de respuesta de regreso (mensaje de red).
Procedimientos de DPC sensibles al uso En otra modalidad, el sistema tiene capacidades de • 5 procesamiento de datos sensibles al uso, en donde los usuarios frecuentes del sistema se encuentra en una memoria caché local. Este sistema comprende un DPC principal que tiene un motor de comparación de DPC principal, también mencionado como un comparador. El comparador DPC principal además tiene una base de datos biométrica del usuario principal que 10 contiene o almacena las muestras biométricas de todos los usuarios ft registrados con el sistema de computadora de identificación. La DPC principal además comprende una base de datos del grupo biométrico del usuario que contiene los biométricos de dichos usuarios. Los biométricos de usuarios pueden no necesariamente ser únicos para los usuarios individuales, de este 15 modo, más de un usuario puede tener el mismo biométrico. El sistema además comprende al menos dos DPC locales que se encuentran separados físicamente entre sí. Cada DPC local además comprende un comparador y ft una base de datos biométrico del usuario local que contiene un subconjunto de muestras biométricas contenidas en la base de datos biométricas 20 principales. Las líneas de comunicaciones de datos permiten que fluyan los mensajes entre cada DPC local y el DPC principal. Para realizar una identificación, BIA envía el mensaje apropiado al DPC local, en donde el comparador compara la muestra biométrica solicitada contra el subconjunto de las muestras biométricas registradas contenidas en la base de datos de DPC local para producir ya sea un primer resultado de identificación exitoso o fallido. Si el DPC local regresa un resultado de identificación fallido, la muestra biométrica solicitada se transmite • 5 al DPC principal para comparación de la muestra biométrica solicitada entrante a las muestras biométricas almacenadas en DPC principal para producir ya sea un segundo resultado de identificación exitoso o fallido. Si ambas identificaciones fracasan, la persona no se identifica. De otra forma, el resultado del primer y segundo resultado de identificación se extemaliza a 10 partir del sistema por computadora de identificación al usuario mediante BIA y/o ATM. Si el DPC local no puede identificar al individuo, pero el DPC principal sí, el DPC principal transmite el registro de base de datos del usuario identificado al DPC local. Por lo tanto, en muestras biométricas solicitadas 15 futuras presentadas por el mismo individuo, el DPC local será capaz de identificar al usuario sin implicar al DPC principal. En otra modalidad de la invención, el sistema por computadora • de identificación además comprende un motor para purgar para borrar los registros de la base de datos desde la base de datos de DPC local. Para 20 almacenar únicamente registros para aquellos individuos que utilizan el sistema con frecuencia y evitar la sobrecarga de bases de datos con registros de individuos que no utilizan el sistema con frecuencia o utilizan el DPC local de manera limitada, el registro de un usuario se borra de la base de datos biométrica de DPC local si no ha habido intento de identificar a un individuo al momento de la expiración de un limite de tiempo predeterminado. Para realizar comunicaciones entre el DPC principal y el DPC local de manera más segura, el sistema además comprende medios de • 5 codificación y decodificación, en donde las comunicaciones entre el DPC principal y el DPC local se codifican. El DPC principal es responsable de almacenar el grupo total de muestras biométricas registradas con el sistema de computadora. Cada DPC principal preferiblemente está compuesto de un número de computadoras y 10 bases de datos conectados entre sí en una LAN (conocida en la industria) ft como se ilustró en la vista general del DPC principal de la figura 2. Múltiples sitios de DPC principales idénticos aseguran un servicio confiable en la cara del desastre o falla seria de hardware en cualquier sitio de DPC principal individual. Además, cada sitio DPC local, intermediario, principal tiene 15 redundancia múltiple y respaldo de energía eléctrica en todos sus sistemas de hardware y base de datos críticos. Se prefiere que el DPC intermediario y principal tenga una • máquina cortafuego que sea el punto de entrada de datos y mensajes en estas computadoras, y una máquina de vía de acceso que sea un coordinador 20 de sistema y procesador de mensaje.
Máquina con protección pared de fuego (FW) Las máquinas FW proveen una primera línea de defensa contra los virus de red y hackers de computadora. Todos los enlaces de comunicación en o fuera del sitio de DPC primero pasan a través de una ft 5 máquina FW segura. La máquina FW, un sistema de canalización de red local- Internet, únicamente maneja mensajes destinados para las máquinas GM. ATM equipada con BIA envía paquetes a un solo sitio de DPC por medio del moden, X.25, u otro medio de comunicación. El DPC se encuentra en una 10 tercera parte para proporcionar el modem que los bancos requieren para ft' manejar el volumen de llamadas y alimentar los datos en el respaldo de DPC. Para la comunicación de DPC a DPC principalmente para transacciones distribuidas y actualizaciones de número de secuencia, las máquinas FW mandan paquetes codificados DES de doble longitud. El 15 componente DPC LAN maneja la codificación y la descodificación: la FW no tiene la capacidad de codificar los paquetes. El dispositivo de seguimiento de red configurado de manera apropiada actúa como un detector de intrusos como respaldo para la FW. Si se detecta un mensaje fuera de lo normal, los mensajes del intruso se 20 registran en su totalidad, un operador se alerta, y la FW se cierra físicamente por el dispositivo de seguimiento. La FW no permite ninguna transmisión desde la red interna al resto de la Internet.
Un mensaje de transacción financiera electrónico requiere aproximadamente 400 bytes y los paquetes de registro requieren aproximadamente 2 KB. Para manejar 1000 transacciones financieras electrónicas por segundo y un registro de paquete por segundo, las máquinas • 5 FW son capaces de procesar aproximadamente 400 KB por segundo. Cada sitio de DPC requiere un ancho de banda agregado de aproximadamente tres conexiones T1 al banco del modem de la tercera parte y los otros sitios DPC.
Máquina vía de acceso (GM) 10 La máquina GM, a través de las máquinas FW, unen el mundo • exterior (ATM equipado con BIA y otros DPC) a los componentes internos de DPC. El DPC tiene múltiples GM, típicamente dos. La GM supervisa el procesamiento de cada mensaje BIA, se comunica con varios componentes DPC según sea necesario, y envía los 15 resultados codificados del mensaje de regreso al que envía. El software que realiza esta tarea se llama módulo de procesamiento de mensaje. La GM registra todos los mensajes que recibe y cualquier • advertencia de los componentes que los comunica. Por ejemplo, la GM registra cualquier alarma silenciosa, brechas de números de secuencia, y 20 paquetes inválidos. El procesamiento de un mensaje puede requerir que la GM informe a las GM en todas los DPC de un cambio en la base de datos de DPC. Cuando esto pasa, la GM activa una transacción distribuida para actualizar las bases de datos remotas. Las transacciones distribuidas entran en dos categorías: sincrónica y asincrónicas. Las transacciones distribuidas sincrónicamente • 5 requieren que la GM espere la transacción distribuida para registrarse antes de continuar procesando el paquete. Las transacciones distribuidas asincrónicamente no requieren que la GM espere para registrarse, y permiten que termine el procesamiento del mensaje a pesar de que la transacción distribuida se registre o no. Las transacciones distribuidas asincrónicamente 10 únicamente se utilizan para actualizar los datos para los cuales la consistencia de base de datos no es un requerimiento absoluto: los números de secuencia y registros de control total biométricos pueden realizarse asincrónicamente, en donde se crean, o no, registros de bases de datos, tales como registros biométricos del usuario. 15 Cuando se realiza una transacción distribuida sincrónica, la GM solicitada únicamente considera la transacción total útil si todos los sitios pueden registrar de manera exitosa la transacción de manera local. De otra • manera, la GM aleja los cambios localmente y rechaza la solicitud debido a un error de transacción. 20 La lista de sitios DPC válidos es normalmente todos los sitos. En caso de un error de sitio extremo, sin embargo, un administrador de sistema puede remover manualmente el sitio de la lista de sitio válida. La causa más probable de errores de transacción distribuidas, sin embargo, son fallas de red temporales que no están relacionadas con ningún equipo de DPC. Los mensajes que requieren una transacción distribuida sincrónica no pueden realizarse hasta que la conectividad de la red se restaura o el sitio se remueve de la lista del sitio válida. Antes de que un sitio pueda agregarse de regreso a • 5 la lista de sitio válido, el administrador de sistemas detiene la base de datos del sitio hasta la fecha con aquellas del sitio activado actualmente.
Componentes del software Cada GM activa los siguientes componentes del software 10 localmente por razones de funcionamiento: • Módulo de procesamiento de mensaje Módulo de código de autenticación de mensaje Módulo para descifrar el mensaje Lista de máquina de base de datos biométrico individual 15 La banda ancha del mensaje requerida por la GM es similar a la que se requiere por las máquinas FW. Una ¡nterfaz de red FDDI provee 100 MBits por segundo y cubre fácilmente cualquier requerimiento de banda • ancha. De lo anterior, se apreciará cómo se cumplen los objetivos y 20 características de la invención. En primer lugar, la invención provee un sistema de identificación por computadora que elimina la necesidad para un usuario de poseer y presentar un objeto físico, tal como un testigo, para autorizar una transacción. 0 En segundo lugar, la invención provee un sistema de identificación por computadora que es capaz de verificar la identidad del usuario, a diferencia de verificar la posesión de objetos e información patentada. En tercer lugar, la invención verifica la identidad del usuario en base a una o más características únicas que sean físicamente personales al usuario. En cuarto lugar, la invención provee un sistema de identificación que es práctico, conveniente, y fácil de utilizar. En quinto lugar, la invención provee un sistema de acceso seguro a un sistema por computadora que es muy resistente a intentos de autorización de transacciones fraudulentas por usuarios no autorizados. En sexto lugar, la invención provee un sistema de identificación por computadora que permite a un usuario notificar a las autoridades que se realiza una solicitud de acceso particular mediante una tercera parte sin dar aviso de la notificación a la tercera parte. Aunque la invención se ha descrito con relación a un sistema de identificación de testigos particulares y método para su uso, se apreciará que varias modificaciones del aparato y método sean posibles sin apartarse de la invención, que se define mediante las reivindicaciones que se establecen a continuación.

Claims (1)

  1. NOVEDAD DE LA INVENCIÓN REIVINDICACIONES 1.- Un método para acceso biométrico sin identificación a cuentas financieras en una institución utilizando un cajero automático, el método comprende los pasos de: a. un paso de registro del usuario, en donde un usuario registra con un identificador electrónico una o más muestras biométricas de registro y una o más cuentas financieras del usuario; b. un paso de inicio, en donde el usuario comienza un acceso de cuenta en un cajero automático ingresando al menos una muestra biométrica solicitada directamente de la persona, en donde ningún dispositivo de memoria hecho por el hombre portátil tal como tarjetas inteligentes o con banda magnética se utilizan por el usuario; c. al menos un paso de transmisión, en donde un mensaje de petición de acceso a cuenta comprende que el biométrico solicitado del usuario se transmite desde el cajero automático al identificador electrónico; d. un paso de identificación del usuario, en donde el identificador electrónico compara la muestra biométrica solicitada en el mensaje de petición de acceso a cuenta con una muestra biométrica registrada, para producir ya sea una identificación exitosa o fallida del usuario; e. un paso de recuperación de cuenta, en donde al momento de la identificación exitosa del usuario, al menos una cuenta financiera del usuario se recupera; y f. un paso de acceso, en donde después de la identificación exitosa del usuario y recuperación de cuenta financiera exitosa, se le permite al usuario accesar a la cuenta financiera. 2.- El método de conformidad con la reivindicación 1 , caracterizado además porque el paso de registro del usuario además comprende registrar un número de identificación personal con el identificador electrónico, utilizado mediante el identificador electrónico para identificar al usuario. 3.- El método de conformidad con la reivindicación 1 , caracterizado además porque comprende un paso de operación financiera, en donde el usuario realiza al menos una acción seleccionada del grupo que comprende: retiro de efectivo, depósito de fondos, transferencia de fondos entre cuentas, obtención de balances de cuenta, compra de productos, pago de cuentas y obtención de efectivo de manera electrónica 4.- El método de conformidad con la reivindicación 1 , caracterizado además porque comprende un paso de autenticación del identificador electrónico en donde un código privado, diferente a un PIN y no utilizado para ganar acceso al identificador electrónico, lo adquiere el usuario durante el paso de registro del usuario y se presenta únicamente al usuario durante un paso de presentación, con lo cual el usuario se asegura que el identificador electrónico auténtico se utilizó para procesar el acceso de cuenta ya que un identificador electrónico falso no pude ser capaz de presentar el código privado del usuario. 5.- El método de conformidad con la reivindicación 1 , caracterizado además porque comprende un paso de recuperación de cuenta del usuario, en donde: a. el paso de registro del usuario además comprende asignar un código de índice de cuenta a una cuenta financiera del usuario; b. • 5 un paso de especificación de cuenta, en donde el usuario entra a un código de índice de cuenta; c. el paso de transmisión además comprende incluir el código de índice de cuenta en el mensaje de petición de acceso a cuenta; y d. un paso de recuperación de cuenta además comprende el identificador electrónico que recupera el número de cuenta financiera del usuario utilizando 10 el código de índice de cuenta a partir del mensaje de petición de acceso a •• cuenta. 6.- El método de conformidad con la reivindicación 5, caracterizado además porque el código de índice de cuenta comprende un código alfanumérico. 15 7.- El método de conformidad con la reivindicación 5, caracterizado además porque comprende un paso de despliegue de nombre de cuenta, caracterizado además porque una lista de cuentas con sus códigos • de índice de cuentas se recuperan y despliegan al usuario después de una identificación exitosa. 20 8.- El método de conformidad con la reivindicación 5, caracterizado además porque durante el paso de registro del usuario, el usuario registra un código de índice de cuenta de emergencia, que si es introducido por el usuario durante el paso de inicio en lugar del código de índice de cuenta, activa una alarma silenciosa, con lo cual las autoridades se notifican de un acceso a cuenta forzado. 9.- El método de conformidad con la reivindicación 8, caracterizado además porque durante el paso de registro, el usuario • 5 especifica cualquier combinación de acciones tomadas al activar la alarma de silencio, que comprende límites de recursos financieros artificiales, presentación de un código privado falso, rechazo de acceso a la cuenta, administración de cuentas marcadas, notificación de autoridades, o envío de alarma silenciosa a la institución. 10 10.- El método de conformidad con la reivindicación 1 , ft caracterizado además porque el usuario registra un índice de emergencia durante el paso de registro que, si se introduce por el usuario durante el paso de inicio, activa una alarma de silencio. 11.- El método de conformidad con la reivindicación 1 , 15 caracterizado además porque el cajero automático está alejado de la institución y se comunica con la institución usando una red por computadora. 12.- El método de conformidad con la reivindicación 11 , ft caracterizado además porque la red por computadora es uno o más de los grupos que comprenden una red de cajero automático, la Internet, una intranet 20 privada, una red telefónica o una red de televisión por cable. 13.- El método de conformidad con la reivindicación 1 , caracterizado además porque el paso de registro del usuario además comprende comparar las muestras biométricas del registro del usuario con muestras biométricas previamente designadas de ciertos usuarios en donde si ocurre una coincidencia, el usuario se determina para volverse a registrar, con lo cual los usuarios que han realizado un fraude en el sistema puedan ser identificados automáticamente solamente a partir de sus biométricos cuando • 5 se registran. 14.- El método de conformidad con la reivindicación 13, caracterizado además porque el paso de registro además comprende recolectar las muestras biométricas de un dedo específico, con lo cual el sistema puede detectar los registros dobles de muestras biométricas 10 designadas previamente de ciertos usuarios. • 15.- El método de conformidad con la reivindicación 1 , caracterizado además porque la muestra biométrica se selecciona a partir de cualquier grupo de: una huella digital, una imagen de retina, una imagen de iris, un escudriñamiento facial y una impresión de voz. 15 16.- El método de conformidad con la reivindicación 1 , caracterizado además porque comprende un paso de resolución de robo de biométrico, en donde un número de selección biométrica del usuario se • cambia para evitar el acceso no autorizado a individuos que han obtenido la información de autenticación personal del usuario. 20 17.- El método de conformidad con la reivindicación 1 , caracterizado además porque el cajero automático comprende una aplicación que se realiza en una computadora personal. 18.- Un método para acceso biométrico sin identificación para cuentas financieras en instituciones utilizando un cajero automático, y seleccionar entre diferentes cuentas financieras, el método que comprende los pasos de: a. un paso de registro del usuario, en donde un usuario registra con un identificador electrónico una o más muestras biométricas de registro, una o más cuentas financieras del usuario, y asigna un código de índice de cuenta a una cuenta financiera del usuario; b. un paso de inicio, en donde el usuario comienza un acceso de cuenta en un cajero automático al introducir al menos una muestra biométrica solicitada directamente desde la persona del usuario, en donde ningún dispositivo de memoria hecho por el hombre portátil tal como tarjetas inteligentes o con banda magnética pueden utilizarse por el usuario; c. un paso de especificación de cuenta, en donde el usuario introduce un código de índice de cuenta; d. al menos un paso de transmisión, en donde un mensaje de petición de acceso a cuenta que comprende los datos biométricos solicitados y el código de índice de cuenta es transmitido desde el cajero automático al identificador electrónico; e. un paso de identificación del usuario, en donde el identificador electrónico compara los datos biométricos solicitados en el mensaje de petición de acceso a cuenta con las muestras biométricas de registro para producir ya sea identificación exitosa o fallida del usuario; f. un paso de recuperación de cuenta, en donde al momento de la identificación exitosa del usuario, un número de cuenta financiera del usuario se recupera utilizando el código de índice de cuenta del mensaje de petición de acceso a cuenta; y g. un paso de acceso, en donde después de la identificación exitosa del usuario y la recuperación del número de cuenta financiera exitosa, se le permite al usuario accesar a la cuenta financiera. 19.- El método de conformidad con la reivindicación 18, caracterizado además porque el paso de registro del usuario además comprende registrar un número de identificación personal del usuario con el identificador electrónico, utilizado pro el identificador electrónico para identificar al usuario. 20.- El método de conformidad con la reivindicación 18, caracterizado además porque comprende un paso de autenticación del identificador electrónico en donde un código privado, diferente a un PIN y no utilizado para ganar acceso al identificador electrónico, es adquirido por el usuario durante el paso de registro del usuario y presentado únicamente al usuario durante un paso de presentación, con lo cual el usuario se asegura que el identificador electrónico auténtico se utilizó para procesar el acceso de cuenta ya que un identificador electrónico falso no puede ser capaz de presentar el código privado del usuario. 21.- El método de conformidad con la reivindicación 18, caracterizado además porque el código de índice de cuenta comprende un código alfanumérico. 22.- Un dispositivo para acceso biométrico sin identificación a cuentas financieras en una institución utilizando un cajero automático, el dispositivo comprende: a. un identificador electrónico para comparar la muestra solicitada y las muestras biométricas de registro de un usuario, en donde el identificador electrónico compara la muestra biométrica solicitada en un mensaje de petición de acceso a cuenta con una muestra biométrica registrada, para producir ya sea una identificación exitosa o fallida del usuario; b. un aparato de entrada biométrico para ingresar las muestras biométricas 5 del usuario al identificador electrónico; c. al menos una cuenta financiera; d. un módulo de recuperación de cuenta, en donde al momento de la identificación exitosa del usuario, al menos una cuenta financiera del usuario se recupera; y e. un módulo de realización para someter a débito y acreditar las cuentas financieras del usuario; f. en donde después de una identificación 10 exitosa del usuario y una recuperación de la cuenta financiera exitosa, se le • permite al usuario accesar a la cuenta financiera; g. en donde ninguna señal hecha por el hombre tal como tarjetas o tarjetas inteligentes se presenta para entregar una muestra biométrica solicitada. 23.- El dispositivo de conformidad con la reivindicación 22, 15 caracterizado además porque el usuario registra un número de identificación personal con el identificador electrónico, que se utiliza por el identificador electrónico para identificar al usuario. • 24.- El dispositivo de conformidad con la reivindicación 22, caracterizado además porque un módulo de autenticación del identificador 20 electrónico en donde un código privado, diferente a un número de identificación personal y no utilizado para ganar acceso al identificador electrónico, es adquirido por el usuario durante el paso de registro del usuario y presentado únicamente al usuario durante un paso de presentación, con lo cual se asegura al usuario que el identificador electrónico auténtico se utilizó para procesar el acceso de cuenta. 25.- El dispositivo de conformidad con la reivindicación 22, caracterizado además porque comprende un módulo de recuperación de cuenta del usuario, en donde el usuario asigna un código de índice de cuenta a una cuenta financiera del usuario durante el registro. 26.- El dispositivo de conformidad con la reivindicación 25, caracterizado además porque comprende un módulo de recuperación de cuenta del usuario, en donde el identificador electrónico recupera el número de cuenta financiera del usuario utilizando un código de índice de cuenta contenido en el mensaje de petición de acceso a cuenta. 27.- El dispositivo de conformidad con la reivindicación 22, caracterizado además porque las muestras biométricas de registro del usuario se comparan para designar previamente muestras biométricas de ciertos usuarios, en donde si ocurre una coincidencia, el usuario está determinado a tener un registro doble.
MXPA01007936A 1999-02-05 2000-01-31 Sistema de acceso biometrico a cajero automatico sin identificacion. MXPA01007936A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/245,501 US6154879A (en) 1994-11-28 1999-02-05 Tokenless biometric ATM access system
PCT/US2000/002371 WO2000046710A1 (en) 1999-02-05 2000-01-31 Tokenless biometric atm access system

Publications (1)

Publication Number Publication Date
MXPA01007936A true MXPA01007936A (es) 2002-04-24

Family

ID=22926929

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01007936A MXPA01007936A (es) 1999-02-05 2000-01-31 Sistema de acceso biometrico a cajero automatico sin identificacion.

Country Status (9)

Country Link
US (1) US6154879A (es)
EP (1) EP1210678A4 (es)
JP (1) JP2002541533A (es)
AU (1) AU3476700A (es)
BR (1) BR0008047A (es)
CA (1) CA2361405A1 (es)
HK (1) HK1046975A1 (es)
MX (1) MXPA01007936A (es)
WO (1) WO2000046710A1 (es)

Families Citing this family (237)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US20040128249A1 (en) 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US7613659B1 (en) 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US6796492B1 (en) * 1995-04-13 2004-09-28 James G. Gatto Electronic fund transfer or transaction system
US6363164B1 (en) 1996-05-13 2002-03-26 Cummins-Allison Corp. Automated document processing system using full image scanning
US7319987B1 (en) * 1996-08-29 2008-01-15 Indivos Corporation Tokenless financial access system
JP4531140B2 (ja) * 1997-05-09 2010-08-25 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7177835B1 (en) * 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
GB9800430D0 (en) * 1998-01-10 1998-03-04 Ncr Int Inc Method and system for routing agent programs through a communications network
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6486768B1 (en) * 1998-09-16 2002-11-26 Carttronics, Llc Cart return loyalty credit system
US6324526B1 (en) 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US7962367B1 (en) 1999-03-09 2011-06-14 Privateer Ltd. Method and apparatus for permitting stage-door access to on-line vendor information
US6985887B1 (en) * 1999-03-19 2006-01-10 Suncrest Llc Apparatus and method for authenticated multi-user personal information database
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7720762B1 (en) * 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7240363B1 (en) * 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
WO2001033477A2 (en) 1999-11-04 2001-05-10 Jpmorgan Chase Bank System and method for automated financial project management
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
EP1238355A4 (en) 1999-11-30 2006-08-16 David Russell METHODS, SYSTEMS AND APPARATUS FOR SECURE INTERACTIONS
US9727916B1 (en) 1999-12-30 2017-08-08 Chicago Board Options Exchange, Incorporated Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services
US7356498B2 (en) 1999-12-30 2008-04-08 Chicago Board Options Exchange, Incorporated Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services
US8090657B2 (en) * 2000-01-05 2012-01-03 Electronic Finger Print Technologies Limited Method and apparatus for authenticating financial transactions
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US7959077B2 (en) 2000-02-05 2011-06-14 Diebold, Incorporated Banking system controlled responsive to data bearing records
BR0107981A (pt) 2000-02-05 2003-01-28 Diebold Inc Aparelho de máquina de transações financeiras automatizada; método e meio legìvel em computador
US7644039B1 (en) * 2000-02-10 2010-01-05 Diebold, Incorporated Automated financial transaction apparatus with interface that adjusts to the user
US8701857B2 (en) 2000-02-11 2014-04-22 Cummins-Allison Corp. System and method for processing currency bills and tickets
US7978899B2 (en) 2005-10-05 2011-07-12 Cummins-Allison Corp. Currency processing system with fitness detection
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US8322606B2 (en) 2000-02-16 2012-12-04 Ong Yong Kin Michael Electronic credit card—ECC
AUPQ564400A0 (en) 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
US7441263B1 (en) * 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7174318B2 (en) * 2000-03-28 2007-02-06 Richard Adelson Method and system for an online-like account processing and management
US20080008173A1 (en) * 2000-04-26 2008-01-10 International Business Machines Corporation Methods and Apparatus for Transmitting Data in a Packet Network
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
WO2001093167A1 (en) 2000-05-31 2001-12-06 Indivos Corporation Biometric financial transaction system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6981158B1 (en) * 2000-06-19 2005-12-27 Bbnt Solutions Llc Method and apparatus for tracing packets
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7398555B2 (en) * 2000-08-28 2008-07-08 Fujitsu Limited Electronic apparatus and medium
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US6774908B2 (en) 2000-10-03 2004-08-10 Creative Frontier Inc. System and method for tracking an object in a video and linking information thereto
US7328276B2 (en) * 2000-12-18 2008-02-05 Coranet Solutions, Llc Computer oriented record administration system
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US20020091937A1 (en) * 2001-01-10 2002-07-11 Ortiz Luis M. Random biometric authentication methods and systems
US8462994B2 (en) * 2001-01-10 2013-06-11 Random Biometrics, Llc Methods and systems for providing enhanced security over, while also facilitating access through, secured points of entry
US20020122571A1 (en) * 2001-03-01 2002-09-05 Shawn Bradley Identity verification using biometrics in analog format
US7188362B2 (en) * 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US7676426B2 (en) * 2001-03-20 2010-03-09 Goldman Sachs & Co. Biometric risk management
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
US20020147600A1 (en) * 2001-04-05 2002-10-10 Ncr Corporation System and method for implementing financial transactions using biometric keyed data
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020188725A1 (en) * 2001-05-31 2002-12-12 Mani Babu V. User verification service in a multimedia-capable network
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7174323B1 (en) * 2001-06-22 2007-02-06 Mci, Llc System and method for multi-modal authentication using speaker verification
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US20030028464A1 (en) * 2001-07-07 2003-02-06 Kosinski Bruce C. Method and system for assisting participants in an investment plan
US6758394B2 (en) * 2001-07-09 2004-07-06 Infonox On The Web Identity verification and enrollment system for self-service devices
US7154375B2 (en) * 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US20040232224A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method for registering biometric for use with a fob
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20040239480A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7243227B1 (en) * 2001-09-07 2007-07-10 Xilinx, Inc. Method and apparatus to copy protect software programs
US7099850B1 (en) * 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
CA2357930A1 (en) * 2001-09-28 2003-03-28 Cashcode Company Inc. Banknote accumulator
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
EP1444568A4 (en) 2001-11-01 2005-11-09 Bank One Delaware Nat Ass SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US6896118B2 (en) 2002-01-10 2005-05-24 Cummins-Allison Corp. Coin redemption system
US6679422B2 (en) 2002-01-31 2004-01-20 International Business Machines Corporation Automatic teller system and method of marking illegally obtained cash
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US7743902B2 (en) 2002-03-11 2010-06-29 Cummins-Allison Corp. Optical coin discrimination sensor and coin processing system using the same
US20040064415A1 (en) * 2002-07-12 2004-04-01 Abdallah David S. Personal authentication software and systems for travel privilege assignation and verification
EP1529367A4 (en) 2002-08-06 2011-08-03 Privaris Inc METHOD FOR SAFELY RECEIVING AND SAFEGUARDING PERSON-BONDED IDENTITY PROCESSING IN ELECTRONIC DEVICES
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US20040267673A1 (en) * 2002-09-13 2004-12-30 Ballard Claudio R. Processing of credit card transactions using internet protocol
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7233690B2 (en) * 2003-01-14 2007-06-19 Lacy Donald D Method and system for fraud detection
US6871288B2 (en) * 2003-02-21 2005-03-22 Ronald K. Russikoff Computerized password verification system and method for ATM transactions
US8393455B2 (en) 2003-03-12 2013-03-12 Cummins-Allison Corp. Coin processing device having a moveable coin receptacle station
WO2004102353A2 (en) * 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
CA2724292C (en) 2003-05-30 2014-09-30 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US7606788B2 (en) * 2003-08-22 2009-10-20 Oracle International Corporation Method and apparatus for protecting private information within a database
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7944467B2 (en) * 2003-12-01 2011-05-17 Omnivision Technologies, Inc. Task-based imaging systems
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
WO2007011375A1 (en) * 2004-09-13 2007-01-25 Cdm Optics, Inc. Iris image capture devices and associated systems
US9934640B2 (en) 2004-09-15 2018-04-03 Cummins-Allison Corp. System, method and apparatus for repurposing currency
US20060064380A1 (en) * 2004-09-15 2006-03-23 Zev Zukerman Methods and systems for performing tokenless financial transactions over a transaction network using biometric data
US8523641B2 (en) 2004-09-15 2013-09-03 Cummins-Allison Corp. System, method and apparatus for automatically filling a coin cassette
US7565548B2 (en) 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US8602200B2 (en) 2005-02-10 2013-12-10 Cummins-Allison Corp. Method and apparatus for varying coin-processing machine receptacle limits
US8059551B2 (en) 2005-02-15 2011-11-15 Raytheon Bbn Technologies Corp. Method for source-spoofed IP packet traceback
JP4922288B2 (ja) * 2005-03-24 2012-04-25 プリバリス,インコーポレイテッド スマートカード機能を備えた生体認証デバイス
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
WO2008008084A2 (en) * 2005-09-19 2008-01-17 Cdm Optics, Inc. Task-based imaging systems
US8540142B1 (en) * 2005-12-20 2013-09-24 Diebold Self-Service Systems Banking machine controlled responsive to data read from data bearing records
US7980378B2 (en) 2006-03-23 2011-07-19 Cummins-Allison Corporation Systems, apparatus, and methods for currency processing control and redemption
US7451866B2 (en) * 2006-06-08 2008-11-18 Nmc-Wollard, Inc. Conveying device
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
FR2905187B1 (fr) * 2006-08-22 2012-11-16 Ingenico Sa Terminal de paiement electronique biometrique et procede de transaction
US20080052527A1 (en) * 2006-08-28 2008-02-28 National Biometric Security Project method and system for authenticating and validating identities based on multi-modal biometric templates and special codes in a substantially anonymous process
JP2010510565A (ja) * 2006-11-16 2010-04-02 ネット ワン ユーイーピーエス テクノロジーズ インコーポレイテッド 取引者の身元検証
US8505826B2 (en) 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
KR102136860B1 (ko) 2007-09-24 2020-07-23 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US20090312090A1 (en) * 2008-06-17 2009-12-17 Bank Of America Corporation Online Banking Through a Gaming Console
RU2538283C2 (ru) * 2009-04-10 2015-01-10 Конинклейке Филипс Электроникс Н.В. Аутентификация устройства и пользователя
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
US9390236B2 (en) 2009-05-19 2016-07-12 Koninklijke Philips N.V. Retrieving and viewing medical images
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US20110047377A1 (en) * 2009-08-19 2011-02-24 Harris Corporation Secure digital communications via biometric key generation
US20110087611A1 (en) * 2009-10-14 2011-04-14 Shyam Chetal Biometric identification and authentication system for financial accounts
US8260269B2 (en) 2009-11-25 2012-09-04 Visa International Service Association Input device with an accelerometer
RU2451409C2 (ru) * 2010-01-26 2012-05-20 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Способ однозначного хэширования неоднозначных биометрических данных
US8301564B2 (en) * 2010-01-28 2012-10-30 Bank Of America Corporation Interacting with user at ATM based on user preferences
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US9152960B2 (en) 2010-04-01 2015-10-06 Shyam Chetal Biometric identification and authentication system
US9754132B2 (en) * 2010-06-23 2017-09-05 The Western Union Company Multi-user device with information capture capabilities
US9141955B2 (en) 2010-06-23 2015-09-22 The Western Union Company Biometrically secured user input for forms
US8452965B1 (en) * 2010-06-29 2013-05-28 Emc Corporation Self-identification of tokens
US8655787B1 (en) 2010-06-29 2014-02-18 Emc Corporation Automated detection of defined input values and transformation to tokens
CN103221958B (zh) 2010-09-24 2016-01-06 维萨国际服务协会 使用通用id和生物特征的方法和系统
US8545295B2 (en) 2010-12-17 2013-10-01 Cummins-Allison Corp. Coin processing systems, methods and devices
WO2012112941A2 (en) 2011-02-18 2012-08-23 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
CN102289898B (zh) * 2011-09-08 2013-05-29 广州广电运通金融电子股份有限公司 自助交易自动紧急避险系统
US9978064B2 (en) 2011-12-30 2018-05-22 Visa International Service Association Hosted thin-client interface in a payment authorization system
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
US9400983B1 (en) 2012-05-10 2016-07-26 Jpmorgan Chase Bank, N.A. Method and system for implementing behavior isolating prediction model
BR112014028774B1 (pt) 2012-05-18 2022-05-10 Apple Inc Método, dispositivo eletrônico, meio de armazenamento legível por computador e aparelho de processamento de informações
US10049402B1 (en) 2012-06-13 2018-08-14 Jpmorgan Chase Bank, N.A. ATM privacy system and method
US9092924B1 (en) 2012-08-31 2015-07-28 Cummins-Allison Corp. Disk-type coin processing unit with angled sorting head
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9672518B2 (en) * 2013-09-21 2017-06-06 Whirl, Inc. Systems, methods, and devices for improved transactions at a point of sale
US20150172285A1 (en) * 2013-12-17 2015-06-18 Mei Ling LO Method for Accessing E-Mail System
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US10332358B1 (en) 2014-04-15 2019-06-25 United Services Automobile Association (Usaa) Systems and methods for distributed currency management
US10402799B1 (en) 2014-04-15 2019-09-03 United Services Automobile Association (Usaa) Systems and methods for distributed currency management
US9735967B2 (en) * 2014-04-30 2017-08-15 International Business Machines Corporation Self-validating request message structure and operation
US9501885B1 (en) 2014-07-09 2016-11-22 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting
US9916713B1 (en) 2014-07-09 2018-03-13 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting
US9508208B1 (en) 2014-07-25 2016-11-29 Cummins Allison Corp. Systems, methods and devices for processing coins with linear array of coin imaging sensors
US10685523B1 (en) 2014-07-09 2020-06-16 Cummins-Allison Corp. Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies
US9430893B1 (en) 2014-08-06 2016-08-30 Cummins-Allison Corp. Systems, methods and devices for managing rejected coins during coin processing
US10089812B1 (en) 2014-11-11 2018-10-02 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
US9491151B2 (en) * 2015-01-07 2016-11-08 Ememory Technology Inc. Memory apparatus, charge pump circuit and voltage pumping method thereof
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
FR3033205B1 (fr) 2015-02-27 2018-04-06 C.E.S.A.M.E.S Groupe Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US9875593B1 (en) 2015-08-07 2018-01-23 Cummins-Allison Corp. Systems, methods and devices for coin processing and coin recycling
KR101634980B1 (ko) * 2015-12-01 2016-07-08 주식회사 한국엔에프씨 이동통신단말기에 저장된 금융카드정보를 이용한 지문 본인 인증 시스템 및 방법
US10263981B1 (en) 2015-12-02 2019-04-16 United Services Automobile Association (Usaa) Public authentication systems and methods
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10181234B2 (en) 2016-10-18 2019-01-15 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
US10679449B2 (en) 2016-10-18 2020-06-09 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
US20190141068A1 (en) * 2017-09-21 2019-05-09 Camp Mobile Corporation Online service abuser detection
US10740499B2 (en) 2018-03-12 2020-08-11 Nuvoton Technology Corporation Active shield portion serving as serial keypad
TWI684918B (zh) * 2018-06-08 2020-02-11 和碩聯合科技股份有限公司 臉部辨識系統以及加強臉部辨識方法
WO2020060694A1 (en) 2018-09-21 2020-03-26 Ecolab Usa Inc. Portable fluid level monitoring device and method
US10812479B2 (en) 2018-12-05 2020-10-20 Fiserv, Inc. Authenticating a user via multiple biometric inputs
US11443581B2 (en) 2019-01-04 2022-09-13 Cummins-Allison Corp. Coin pad for coin processing system
US10922396B2 (en) 2019-04-22 2021-02-16 Bank Of America Corporation Signals-based authentication
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US20230394450A1 (en) * 2022-06-03 2023-12-07 The Toronto-Dominion Bank System and method for storing automated teller machine session data

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4321672A (en) * 1979-11-26 1982-03-23 Braun Edward L Financial data processing system
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
EP0244498B1 (de) * 1986-05-06 1991-06-12 Siemens Aktiengesellschaft Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
US4799156A (en) * 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
CA2004457A1 (en) * 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
JP2557510B2 (ja) * 1988-12-29 1996-11-27 株式会社東芝 個人認証装置
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5095194A (en) * 1989-10-12 1992-03-10 Joseph Barbanell Holographic credit card with automatical authentication and verification
US5210797A (en) * 1989-10-30 1993-05-11 Kokusan Kinzoku Kogyo Kabushiki Kaisha Adaptive dictionary for a fingerprint recognizer
KR930005570B1 (ko) * 1989-11-13 1993-06-23 주식회사 금성사 홀로그램(hologram)을 이용한 지문인식장치
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5265162A (en) * 1990-01-16 1993-11-23 George Bush Portable pin card
US5146102A (en) * 1990-02-22 1992-09-08 Kabushiki Kaisha Toshiba Fingerprint image input apparatus including a cylindrical lens
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5127043A (en) * 1990-05-15 1992-06-30 Vcs Industries, Inc. Simultaneous speaker-independent voice recognition and verification over a telephone network
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5230025A (en) * 1990-08-31 1993-07-20 Digital Biometrics, Inc. Method and apparatus for capturing skin print images
JPH04147385A (ja) * 1990-10-11 1992-05-20 Matsushita Electric Ind Co Ltd 個人識別装置
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5222152A (en) * 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
GB9201006D0 (en) * 1992-01-17 1992-03-11 Philip Electronic And Associat Classifying faces
US5335288A (en) * 1992-02-10 1994-08-02 Faulkner Keith W Apparatus and method for biometric identification
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5359669A (en) * 1992-04-13 1994-10-25 Motorola, Inc. Remote retinal scan identifier
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5351303A (en) * 1993-02-25 1994-09-27 Willmore Michael R Infra-red imaging and pattern recognition system
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5613102A (en) * 1993-11-30 1997-03-18 Lucent Technologies Inc. Method of compressing data for use in performing VLSI mask layout verification
US5636282A (en) * 1994-06-20 1997-06-03 Paradyne Corporation Method for dial-in access security using a multimedia modem
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5805719A (en) * 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5802199A (en) * 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
JP4531140B2 (ja) * 1997-05-09 2010-08-25 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書

Also Published As

Publication number Publication date
CA2361405A1 (en) 2000-08-10
EP1210678A4 (en) 2006-02-08
EP1210678A1 (en) 2002-06-05
AU3476700A (en) 2000-08-25
HK1046975A1 (zh) 2003-01-30
BR0008047A (pt) 2002-10-22
WO2000046710A1 (en) 2000-08-10
US6154879A (en) 2000-11-28
JP2002541533A (ja) 2002-12-03

Similar Documents

Publication Publication Date Title
US6154879A (en) Tokenless biometric ATM access system
US6366682B1 (en) Tokenless electronic transaction system
US7248719B2 (en) Tokenless electronic transaction system
US5764789A (en) Tokenless biometric ATM access system
US7319987B1 (en) Tokenless financial access system
US5870723A (en) Tokenless biometric transaction authorization method and system
JP4097040B2 (ja) 電子取引および電子送信の承認のためのトークンレス識別システム
US6662166B2 (en) Tokenless biometric electronic debit and credit transactions
US6980670B1 (en) Biometric tokenless electronic rewards system and method
US6192142B1 (en) Tokenless biometric electronic stored value transactions
US7152045B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
WO1998009227A9 (en) Tokenless biometric transaction authorization method and system
WO1999031621A1 (en) Tokenless financial access system
WO1998004996A1 (en) Tokenless biometric transaction authorization system
AU750174B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions

Legal Events

Date Code Title Description
HC Change of company name or juridical status

Owner name: INTERCONTINENTAL GREAT BRANDS LLC

FG Grant or registration
MM Annulment or lapse due to non-payment of fees