RU2263348C2 - Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек - Google Patents

Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек Download PDF

Info

Publication number
RU2263348C2
RU2263348C2 RU97120714/09A RU97120714A RU2263348C2 RU 2263348 C2 RU2263348 C2 RU 2263348C2 RU 97120714/09 A RU97120714/09 A RU 97120714/09A RU 97120714 A RU97120714 A RU 97120714A RU 2263348 C2 RU2263348 C2 RU 2263348C2
Authority
RU
Russia
Prior art keywords
data
biometric data
user
code
uvbd
Prior art date
Application number
RU97120714/09A
Other languages
English (en)
Other versions
RU97120714A (ru
Inventor
Нед ХОФФМАН (US)
Нед ХОФФМАН
Дэвид Ф. ПЭА (US)
Дэвид Ф. ПЭА
Джонатан А. ЛИ (US)
Джонатан А. ЛИ
Original Assignee
Индивос Корпорэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23758581&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2263348(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Индивос Корпорэйшн filed Critical Индивос Корпорэйшн
Publication of RU97120714A publication Critical patent/RU97120714A/ru
Application granted granted Critical
Publication of RU2263348C2 publication Critical patent/RU2263348C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/28Determining representative reference patterns, e.g. by averaging or distorting; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/772Determining representative reference patterns, e.g. averaging or distorting patterns; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к системе добровольной идентификации для установления подлинности личности пользователя и способу быстрого поиска по меньшей мере одной первой ранее запомненной выборки биометрических данных от пользователя. Техническим результатом является повышение защиты информации от несанкционированного доступа путем идентификации пользователя без применения идентификационных карточек. Система содержит по меньшей мере один компьютер, средства сбора данных для добровольного ввода пользователем по меньшей мере одной зарегистрированной выборки биометрических данных и зарегистрированного персонального идентификационного кода, средства межсоединений для взаимных соединений указанных средств сбора с компьютером, средство для хранения множества зарегистрированных выборок биометрических данных, средство для связывания поднабора сохраненных выборок биометрических данных с зарегистрированным персональным идентификационным кодом. 2 н. и 17 з.п. ф-лы, 22 ил.

Description

Предпосылки изобретения
Идентификационные карточки и кредитные карточки широко распространены в современном финансовом мире. Идентификационной карточкой может быть любой неодушевленный объект, который идентифицирует индивидуальное лице, представляющее этот объект. С использованием идентификационных (пластиковых) карточек обеспечивается дистанционный доступ к любым финансовым счетам. Независимо от того, осуществляется ли покупка бакалейных товаров с предъявлением платежных (дебетовых) карточек, или потребительских товаров посредством кредитных карточек, основным звеном такой сделки является перенос денежных средств, обеспечиваемый такой идентификационной карточкой, которая предназначена для идентификации индивидуального лица и финансового счета, к которому он стремится получить доступ.
Причина перехода от металлических монет к пластиковым карточкам проста и очевидна: доступ к денежным средствам в данной системе перевода денежных средств становится более надежным и более удобным как для продавцов, так и для потребителей, по сравнению с манипулированием большим количеством монет и банкнот.
К сожалению, современная технология, связанная с такой удобной системой перевода денег, основанной на использовании идентификационных карточек, приводит к получению в результате системы, которая уязвима для краж и мошенничества.
Так как проверка подлинности пользователя основывается только на данных, нанесенных на идентификационную карточку, которые могут легко воспроизводиться и передаваться между индивидуальными лицами, то защита этих данных должна основываться только на внимательном отношении и везении правомочного пользователя и продавца, в целях сохранения этой информации в качестве личной собственности. Однако по своей природе такие идентификационные карточки не имеют надежной связи с соответствующим индивидуальным владельцем. Идентификация правомочного владельца посредством идентификационной карточки в лучшем случае весьма слаба. Это легко демонстрируется тем фактом, что индивидуальные лица, иные, чем правомочные владельцы идентификационных карточек, используют такие карточки, обманывая продавцов и других поставщиков потребительских товаров.
Гигантское развитие индустрии кредитования потребителей в течение 1980-х годов принесло огромные прибыли для эмитентов и новообретенные удобства для потребителей. Однако по мере того, как потребительский кредит становится все более доступным для получения потребителями, в то же время он становится целью для криминальных элементов. Во многом подобно тому как в конце 1920-х, начале 1930-х годов мобильность автомобиля привела к серии грабежей банков, так и повсеместное распространение потребительского кредита привело к громадному росту возможностей для криминальных элементов.
Первоначально банковская индустрия предполагала допускать определенный объем потерь, обусловленных мошенничеством, перенося соответствующие расходы на потребителя. Однако по мере того, как криминальные элементы стали все более организованными, более технически оснащенными, и в условиях, когда пункты кредитования стали обслуживаться лицами, слабо обученными в области защиты кредитных карточек, скорость увеличения потерь из-за мошенничества стала стремительно возрастать. Ошеломляющая статистика мошенничеств и затрат на превентивные мероприятия вынудила компании, выпускающие кредитные карточки, к поиску других решений данной проблемы.
Потери вследствие мошенничества в индустрии кредитных карточек обусловлены различными причинами, ввиду весьма высокой уязвимости системы, но главными из них являются потери, кражи и подделка карточек. Кредитные карточки работают без использования персонального идентификационного кода (ПИК), поэтому потерянная кредитная карточка может возвратиться в денежный оборот при ее попадании в нечестные руки. Хотя кражи идентификационных карточек составляют основную долю мошенничеств в системе, однако использование поддельных кредитных карточек принимает все большие масштабы. Фальшивые кредитные карточки изготавливаются технически оснащенными криминальными структурами путем добывания истинного номера счета действительного держателя карточки и затем изготовления фальшивых карточек, использующих этот действительный номер. Изготовитель фальшивых карточек кодирует магнитную полоску и формует фальшивую пластиковую карточку с указанным номером счета. Такая карточка предоставляется продавцам и оплачивается со счета правомочного владельца карточки. Другой вариант потерь обусловлен действиями криминальных торговцев, которые тайным образом достают номер счета владельца карточки. Еще один вид мошенничества связан с поведением правомочного владельца карточки, когда идентификационная карточка используется для осуществления покупок и после этого делается заявление о потере или краже идентификационной карточки. По оценкам, потери от всех видов мошенничества превысили 950 долларов США ежегодно.
В общем случае дебетовые (платежные) карточки используются во взаимосвязи с персональным идентификационным кодом (ПИК). Подделка платежных карточек более затруднительна, поскольку криминальные элементы должны узнать не только номер счета, но и ПИК, и затем изготовить карточку, как в случае с кредитными карточками. Однако используются различные стратегии получения ПИК от неосмотрительных владельцев карточек, в том числе с использованием регистрации ПИК в автоматических кассовых машинах в торговых центрах, которые выдают наличные и регистрируют ПИК, в торговых точках, а также путем скрытного наблюдения за владельцами карточек при вводе ими ПИК в автоматические кассовые машины. Изготовленные фальшивые платежные карточки затем используются в различных автоматических кассовых машинах до тех пор, пока соответствующий счет не будет полностью опустошен.
Финансовая индустрия, ввиду известных тенденций роста мошенничества и связанных с этим потерь, постоянно предпринимает шаги по улучшению защиты карточек. Но в связи с этим кражи и мошенничества с идентификационными карточками имеют косвенное влияние на стоимость системы.
Формы карточек изготавливаются в условиях строгой секретности. Затем они индивидуализируются с применением номера счета, даты истечения срока действия, затем пересылаются к владельцу карточки. Изготовление и распределение карточек стоит примерно один миллиард долларов ежегодно. Стоимость стандартной карточки для финансовой промышленности составляет 2 доллара, однако только 0,30 доллара из этой стоимости связано с действительными затратами на изготовление.
В течение последних десяти лет промышленность изменила идентификационные карточки ввиду мошенничества, связанного с подделками, однако без внесения фундаментальных изменений в использование системы кредитных сделок. Принятая мера в значительной степени связана с административными изменениями, состоящими в том, что потребители должны обращаться к эмитенту для активизации их карточки. Другие изменения включали дополнительное введение голограммы, идентификационного изображения или собственноручной подписи. Эти типы изменений, в частности, являются показателем того, что уязвимость систем по отношению к мошенничеству обусловлена недостаточностью истинной идентификации индивидуального лица.
По оценкам, это привело бы к удвоению стоимости изготовления до двух миллиардов долларов ежегодно.
В ближайшем будущем банковская индустрия ожидает перехода к еще более дорогостоящим карточкам, называемым «интеллектуальными карточками». Интеллектуальные карточки включают в себя такое количество вычислительных ресурсов, которое сравнимо с первыми домашними компьютерами. Современные оценки стоимости интеллектуальных карточек первого поколения составляют примерно 3,5 доллара, не включая затраты на распространение, что существенно выше, чем вышеуказанная стоимость 0,3 доллара для формы пластиковой карточки.
Этот значительный рост стоимости вынудил промышленность искать новые пути использования ресурса интеллектуальной карточки в дополнение к простому подтверждению подлинности. Предполагается, что в дополнение к запоминанию номеров кредита и дебиторского счета, интеллектуальные карточки могут также хранить номера телефонов, купоны, полученные от магазинов, архивные данные сделок, электронные деньги, которые могут быть использованы в городских тюрьмах и в системах общественного транспорта, а также имя потребителя, его основные статистические данные и, возможно, медицинские записи. Ясно, что тенденцией для финансовой промышленности является дальнейшее использование идентификационных карточек.
Побочным эффектом увеличения возможностей интеллектуальной карточки является централизация функций. Оборотной стороной такой увеличенной функциональности является увеличение уязвимости. При условии, что определенное число функций должно выполняться интеллектуальной карточкой, потеря или повреждение такой интеллектуальной карточки вызовут крайние неудобства для владельца карточки. Лишенный такой карточки, ее владелец будет несостоятельным в финансовом отношении до замены карточки. Кроме того, потеря карточки, полной электронных денег, также будет означать существенную финансовую потерю. И наконец, способности мошенников по копированию интеллектуальной карточки также не стоит сбрасывать со счета.
К сожалению, ввиду предполагаемой концентрации функций на интеллектуальной карточке, владелец карточки становится более уязвимым в случае потери и повреждения такой карточки. Таким образом, после вложения огромных сумм денег, полученная в результате система будет более защищенной, но вместе с тем будет угрожать все более тяжелыми последствиями из-за потери или повреждения такой карточки для потребителя.
Финансовая промышленность признает вопросы надежности и защищенности, связанные с интеллектуальными карточками, и в настоящее время усилия направляются на создание пластиковых карточек, которые все более трудно подделать. Миллиарды долларов будут затрачены в следующие пять лет на попытки сделать пластиковые карточки более защищенными. До настоящего времени финансовая индустрия должна сбалансировать решение следующей проблемы: для снижения возможностей мошенничества стоимость карточек должна быть увеличена.
Помимо широкого распространения электронных финансовых сделок, в настоящее время широко используются электронная факсимильная почта, электронная почта и другие виды электронных коммуникаций. Аналогично проблеме недостаточности надежной идентификации индивидуальных лиц при совершении финансовых сделок, существует проблема недостаточности надежной идентификации индивидуальных лиц при осуществлении электронной передачи данных. Простота и скорость электронных коммуникаций, их низкая стоимость по сравнению с обычной почтой, привели к тому, что электронные коммуникации выбраны в качестве средства связи как между индивидуальными лицами, так и в коммерческой деятельности. Данный тип коммуникаций получил широкое распространение и будет продолжать расширяться. Однако миллионы электронных сообщений, таких как сообщения факсимильной связи и электронной почты передаются без предоставления сведений о том, прибыли ли они в место назначения, или о том, действительно ли определенное лицо передало или приняло сообщение. Кроме того, не известен способ проверки идентичности лица, передавшего или принявшего электронное сообщение.
В последнее время делались многочисленные попытки преодолеть проблемы, присущие идентификационным карточкам и системам, использующим секретные коды. Главное внимание уделялось шифрованию, диверсификации или иному модифицированию ПИК для того, чтобы снизить возможность несанкционированному пользователю выполнить более одной сделки, в основном за счет манипулирования с ПИК для повышения устойчивости кода к возможным злоупотреблениям. Было предложено множество подходов, например введение алгоритма, который изменяет ПИК прогнозируемым образом, известным только пользователю, тем самым требуя различающегося ПИК-кода для каждого последовательного доступа к счету. Например, ПИК-код может изменяться в соответствии с календарным днем или датой попытки доступа. В еще одном подходе изменяющийся во времени элемент вводился для того, чтобы обеспечить генерирование непредсказуемого ПИК, который известен только санкционированному пользователю в момент доступа. Хотя и более устойчивые к злоупотреблениям по сравнению с системами, использующими неизменные коды, такие системы не являются полностью защищенными от злоупотреблений, поскольку по-прежнему основываются на данных, которые не являются уникальными и не воспроизводятся персонально санкционированным пользователем. Кроме того, такие системы имеют определенные неудобства для пользователя, который и так имел затруднения, связанные с необходимостью запоминания постоянных кодов, не говоря уже о переменных. Примеры таких методов раскрыты в патентах США №4837422, 4998279, 5168520, 5251259, 5239538, 5276314, 5343529.
В последнее время внимание было перенесено с использования персональных идентификационных кодов на использование уникальных биометрических данных как основы для проверки подлинности идентификации, а также обеспечения доступа к компьютерам. При таком подходе биометрические данные, удостоверяющие подлинность, регистрируются для конкретного пользователя и запоминаются для будущего обращения на идентификационной карточке. При каждой последующей попытке доступа от пользователя требуется физически ввести требуемые биометрические данные, которые сравниваются с биометрическими данными, удостоверяющими подлинность, на идентификационной карточке, для определения из совпадения для подтверждения идентичности пользователя. Поскольку биометрические данные являются уникальными для пользователя и поскольку действие физического ввода биометрических данных очевидным образом невоспроизводимо, это снижает риск мошенничества. Предлагалось использовать различные биометрические данные, в том числе, отпечатки пальцев, отпечатки руки, запись голоса, изображения сетчатки, образцы почерка и т.п. Однако, поскольку биометрические данные принципиально запоминаются в электронной, а следовательно, воспроизводимой форме на идентификационной карточке, и поскольку процедуры сравнения и идентификации не изолированы от аппаратных средств и программного обеспечения, непосредственно используемых при индивидуальных попытках доступа, то по-прежнему существует значительный риск неправомочного доступа. Примеры таких систем описаны в патентах США №4821118, 4993068, 4995086, 5054089, 5095194. 5109427, 5109428, 5144680, 5146102, 5180901, 5210588, 5210797, 5222152, 5230025, 5241606, 5265162, 5321242, 5325442, 5351303.
Как следует из вышеописанного, существует динамическая, но неизбежная тенденция к созданию системы защиты, которая будет в значительной степени устойчива по отношению к возможным злоупотреблениям, и тем не менее будет простой и удобной для пользования потребителем. К сожалению, ни одно из вышеупомянутых усовершенствований идентификационных карточек и кодовых систем не решает адекватным образом эту проблему. Такие системы в общем случае хранят биометрические данные в электронной форме непосредственно на идентификационной карточке, которую можно скопировать. Кроме того, такие системы не изолируют в должной мере процедуру подтверждения идентичности личности от подделки лицами, стремящимися получить несанкционированный доступ.
Пример системы защиты с идентификационными карточками, основанной на биометрических данных пользователя, раскрыт в патенте США №5280527. В этой системе пользователь должен иметь и предоставлять идентификационную карточку, выполненную по форме кредитной карточки (так называемое биометрическое устройство защиты), содержащей микросхему, в которой записаны характеристики голоса санкционированного пользователя. Для инициирования процедуры доступа пользователь должен ввести идентификационную карточку в терминал, например, автоматическую кассовую машину, и затем произносить слова в терминал для обеспечения сравнения введенных биометрических данных с данными, подтверждающими подлинность, запомненными на микросхеме в представленной идентификационной карточке. Процедура проверки идентичности в общем случае не изолирована от возможных подделок со стороны лиц, стремящихся получить несанкционированный доступ. При совпадении сравниваемых данных удаленный терминал может затем сигнализировать главному компьютеру о разрешении доступа или может выдать приглашение пользователю ввести дополнительный код, например ПИК, также запомненный на идентификационной карточке, прежде чем посылать необходимый сигнал подтверждения подлинности главному компьютеру.
Хотя в системе по патенту США №4280527 использование сравнения запомненных и введенных биометрических данных потенциально сокращает риск несанкционированного доступа, по сравнению с использованием числовых кодов, предусмотренное в данном патенте использование идентификационной карточки в качестве места для хранения данных удостоверения подлинности, а также указанное отсутствие изолированности процедуры проверки подлинности от возможности подделок, существенно снижает любые улучшения в защищенности от мошенничества, достигнутые за счет замены числового кода биометрическими данными. Кроме того, система по-прежнему остается сложной и неудобной для пользователя, поскольку требует представления идентификационной карточки для инициирования запроса доступа.
Практически во всех патентах, раскрывающих системы, основанные на использовании идентификационных карточек, не предусматривается распознавание на основе биометрических данных без использования идентификационных карточек. В качестве причин такого подхода указываются различные факторы, начиная от требований к памяти для системы с распознаванием на основе биометрических данных и до существенных затрат времени на идентификацию большого числа индивидуальных персон, даже при использовании высокопроизводительных компьютеров.
Ввиду вышеизложенного, уже давно существует потребность в системе компьютерного доступа, которая отличалась бы высокой устойчивостью по отношению к различного рода злоупотреблениям, была практичной и эффективной для пользователя в обращении и обеспечивала быстрое выполнение электронных сделок и передач данных.
Также существует потребность в компьютерной системе, которая не использует идентификационных карточек и которая способна осуществлять подтверждение идентификации личности пользователя, основываясь только на персональном идентификационном коде и биометрических данных, являющихся уникальными и физически персонализирующими правомочного пользователя, в противоположность подтверждению обладания конкретным лицом каким-либо физическим объектом, который может свободно передаваться от одного лица к другому. Для таких биометрических данных характерным должна быть простота и отсутствие вмешательства в их получение, они должны быть экономичными и эффективными с точки зрения их хранения и анализа и не должны незаконно нарушать права пользователя на конфиденциальность.
Еще одной потребностью при создании системы компьютерного доступа является удобство для пользователя. Для потребителя в высшей степени желательным является обеспечение доступа в любое время, при возникновении неожиданных потребностей, при минимуме усилий. В частности, желательна была бы система, которая в значительной степени сокращает или исключает потребность в запоминании номеров или сложных кодов и которая исключает необходимость наличия, ношения при себе и представления собственного объекта для инициирования запроса доступа.
Такая система должна быть простой в эксплуатации, точной и надежной. Также существует потребность в системе компьютерного доступа, которая может позволить пользователю получить доступ к множеству счетов и обеспечить все услуги, которые должны предоставляться пользователю, а также выполнять транзакции для конкретных финансовых счетов и между счетами, обеспечивая оплату покупок, получение различного рода услуг и т.п.
Кроме того, существует потребность в системе компьютерного доступа, которая предоставляет правомочному пользователю возможность сигнализировать соответствующим службам, что третья сторона принуждает его осуществлять запрос доступа, чтобы при этом третья сторона не подозревала о такой сигнализации. А также имеется необходимость в системе, которая обеспечивала бы, не информируя об этом третью сторону, временное ограничение типов и объемов сделок, которые могут осуществляться при предоставлении доступа.
Кроме того, компьютерная система должна быть приспосабливаемой и достаточно гибкой, чтобы быть совместимой с существующими сетями, использующими самые разнообразные устройства электронных сделок и электронных передач и имеющими разнообразные системные конфигурации.
И наконец, существует потребность в обеспечении защищенной передаче и приеме сообщений электронной почты и электронной факсимильной связи, причем содержимое электронного сообщения должно быть защищено от раскрытия неправомочными лицами, при обеспечении идентификации отправителя и получателя с высокой степенью определенности.
Сущность изобретения
Настоящее изобретение удовлетворяет все эти потребности путем создания усовершенствованной системы идентификации для определения идентичности индивидуального лица из сравнения выборок биометрических данных этого лица и персонального идентификационного кода, собираемых на этапе запроса данных, с выборкой биометрических данных и персональным идентификационным кодом для данного лица, собранными на этапе регистрации данных и хранящимися в удаленном месте, имеющем центр обработки данных. Изобретение включает главную компьютерную систему компьютерной сети со средствами для сравнения введенной выборки биометрических данных и персонального идентификационного кода, оснащенную различными базами данных и модулями памяти. Кроме того, изобретение включает устройство ввода персонального идентификационного кода и терминалы для ввода данных для обеспечения информации, необходимой для выполнения запрошенных сделок и передач главной компьютерной системой, как только идентичность пользователя определена. Изобретение также предусматривает средства для соединения главной компьютерной системы с терминалом и с устройством ввода биометрических данных.
Компьютер также имеет средства для выполнения различных сделок и передач в дополнение к традиционным функциям хранения и модифицирования данных. Кроме того, компьютер может выдавать оценку сравнения биометрических данных и ПИК и определение идентификационной оценки или статус выполнения осуществляемых сделок или передач. Кроме того, компьютерная система уведомляет и подтверждает подлинность идентифицируемого лица, сообщая, что доступ к компьютерной системе имеет место, путем возврата данному лицу личного кода, который был ранее выбран данным лицом на этапе регистрации данных.
Предпочтительно, компьютерная система защищена от перехвата, электронного вмешательства и вирусов. Кроме того, устройства, используемые компьютером для сбора выборок биометрических данных и персональных идентификационных кодов должны содержать: а) по меньшей мере, одно устройство ввода для сбора выборок биометрических данных, которое должно содержать аппаратные средства и программное обеспечение; b) по меньшей мере, одно терминальное устройство, которое функционально частично или полностью интегрировано со средством ввода биометрических данных, для ввода дополнительной информации; с) по меньшей мере, одно устройство ввода данных для ввода персонального идентификационного кода, причем это устройство ввода данных встроено либо в устройство ввода биометрических данных, либо в терминальное устройство: и d) средство для соединения устройства ввода биометрических данных, устройства ввода дополнительных данных и терминала. Терминальное устройство имеет, по меньшей мере, одно устройство отображения для отображения данных и информации. Для дополнительной защиты компьютерная система уникальным образом идентифицирует устройство ввода биометрических данных и другую сторону или продавца с помощью соответствующего идентификационного кода другой стороны или продавца, относительно терминала, который соединен с устройством ввода биометрических данных. Также предпочтительно, что устройство ввода биометрических данных защищено от физического или электронного вмешательства, и что в случае физического взлома устройства используются средства, предназначенные для физического и/или электронного разрушения компонентов в устройстве и/или стирания критически важных данных из модулей памяти устройства.
Кроме того, устройство ввода биометрических данных должно содержать компонент аппаратных средств, включающий в себя: а) по меньшей мере, один вычислительный модуль для обработки данных; b) модули стираемой и нестираемой памяти для хранения данных и программ; с) устройство сканирования биометрических данных для ввода биометрических данных; d) устройство ввода данных для ввода данных; е) цифровой коммуникационный порт; f) устройство для предотвращения электронного перехвата.
Для того чтобы защитить целостность и сохранить конфиденциальность электронных данных, пересылаемых между устройством ввода биометрических данных, предпочтительно, чтобы данные были зашифрованы и упакованы.
Сеть главного компьютера подсоединена и обеспечивает коммуникации с другими независимыми компьютерными системами, базами данных, факсимильными аппаратами и другими компьютерными сетями с помощью обычных средств.
Способ, соответствующий настоящему изобретению, включает добровольную идентификацию индивидуального лица без использования каких-либо идентификационных карточек, посредством анализа, по меньшей мере, одной выборки биометрических данных, предоставляемой данным лицом, и персонального идентификационного кода, также предоставляемого этим лицом. На этапе регистрации данных данное лицо регистрирует в системе выборку биометрических данных для подтверждения его подлинности, персональный идентификационный код и личный код. Затем на этапе запроса данных выборка биометрических данных и персональный идентификационный код индивидуального лица принимаются и сравниваются с зарегистрированными на этапе регистрации данных. Совпадение персональных идентификационных кодов и выборки биометрических данных приведет к положительной идентификации данного лица. Для того чтобы подтвердить идентифицированному лицу, что к реальной компьютерной системе получен доступ, личный код этого лица, который был зарегистрирован на этапе регистрации данных, возвращается к нему.
Предпочтительно, что способ, соответствующий изобретению, включает процедуру анализа выборок биометрических данных на этапе регистрации данных и сравнение таких биометрических данных с набором выборок биометрических данных от индивидуальных лиц, которые были указаны как осуществившие ранее попытку совершения преступления или реально совершившие мошеннические действия в отношении системы.
В предпочтительном варианте изобретение включает способ уведомления уполномоченных служб о наличии обстоятельств, не терпящих отлагательства, или о том, что правомочный пользователь находится под угрозой насилия.
Также предпочтительно, что используется способ шифрования и упаковки данных для обеспечения защиты данных, включая цифровые выборки биометрических данных, от случайного или непреднамеренного обнаружения их криминальными элементами при передаче.
Также предпочтительно, что способ включает этапы выбора индивидуальным лицом различных финансовых счетов и выбора различных режимов электронных передач.
Кроме того, предпочтительно, что способ включает в себя способ архивирования данных и электронных передач и вызова архивированных данных с использованием кода отслеживания.
Также предпочтительно, что для любого документа, например факсимильного сообщения или сообщения электронной почты, вычисляется контрольная сумма с использованием алгоритма для последующей идентификации данного документа.
И еще один способ, соответствующий изобретению, обеспечивает быструю идентификацию индивидуального лица на основе анализа его биометрических данных и персонального идентификационного кода путем хранения различных отличающихся выборок биометрических данных от различных индивидуальных лиц в одном электронном контейнере, который идентифицирован одним персональным идентификационным кодом.
В одном из вариантов изобретения компьютерная система может обеспечить индивидуальным лицам возможность выбирать их собственный персональный идентификационный код (ПИК) из группы ПИК, выбранной дистанционным центром обработки данных. Это выполняется способом, при котором после того как биометрические данные индивидуальных лиц собраны, центр обработки данных выбирает различные ПИК случайным образом для направления на запоминание. Затем центр обработки данных осуществляет сравнение собранных биометрических данных с теми, которые уже находятся в упомянутых контейнерах или группах. В случае, если биометрические данные вновь регистрируемого лица сходны с ранее зарегистрированными биометрическими данными, которые были отнесены к одной из этих случайным образом выбранных групп ПИК, то данный ПИК режектируется базой данных для использования новым индивидуальным лицом, и альтернативный ПИК выбирается для другого такого сравнения биометрических данных. Поскольку центр обработки данных генерирует различные варианты ПИК без ошибочного смешивания со сходными биометрическими данными, то эти ПИК предоставляются вновь регистрирующемуся лицу, из которых оно может выбрать конкретный ПИК.
В одном из вариантов изобретения заявлен способ быстрого поиска, по меньшей мере, одного ранее запомненной выборки биометрических данных от первого лица, с использованием контейнера персонального идентификационного кода (ПИК), который может содержать, по меньшей мере, одну алгоритмически уникальную вторую выборку биометрических данных от, по меньшей мере, одного второго лица, и который идентифицируется указанным ПИК, причем способ включает, во-первых, этап запоминания данных и дополнительно включает:
а)выбор личного кода первым лицом; b) выбор ПИК первым лицом; с) ввод выборки биометрических данных от первого лица; d) определение местоположения контейнера ПИК, идентифицированной посредством ПИК, выбранного первым лицом;
е) сравнение выборки биометрических данных, принятой от первого лица, с ранее запомненными выборками биометрических данных в контейнере выбранного ПИК для того, чтобы удостовериться, что выборка биометрических данных, введенная упомянутым первым лицом, алгоритмически уникальна относительно ранее запомненной, по меньшей мере, одной выборки биометрических данных, предоставленной, по меньшей мере, одним вторым лицом; и f) запоминание введенной выборки биометрических данных от первого лица в контейнере выбранного ПИК, если упомянутая выборка алгоритмически уникальна относительно ранее запомненной, по меньшей мере, одной выборки биометрических данных, предоставленной, по меньшей мере, одним вторым лицом. Также имеется этап запроса данных, дополнительно содержащий: а) ввод выбранного ПИК первым лицом; и b) ввод выборки биометрических данных первым лицом. При этом этап сравнения данных включает: а) нахождение контейнера ПИК, который идентифицирована посредством упомянутого ПИК, введенного первым лицом; и b) сравнение введенной выборки биометрических данных от первого лица, с упомянутой, по меньшей мере, одной запомненной выборкой биометрических данных от упомянутого, по меньшей мере, одного второго лица в контейнере выбранного ПИК для формирования результата успешной или безуспешной идентификации. Также имеется а) этап выполнения, на котором команда обрабатывается и выполняется для формирования определения; b) этап вывода, на котором результат идентификации или упомянутого определения воплощается в конкретную форму и отображается; и с) этап представления, на котором при успешной идентификации первого лица упомянутый личный код представляется этому первому лицу.
В соответствии с одним из вариантов изобретения главная компьютерная система помещается последовательно между идентифицируемыми индивидуальными лицами и другими компьютерными сетями, к которым должен быть обеспечен доступ, и действует в качестве интерфейса. Следует иметь в виду, что в этом варианте пользователь делает запрос о доступе непосредственно в главную компьютерную систему, соответствующую изобретению, которая взаимодействует в интерактивном режиме с другими независимыми защищенными компьютерными системами, такими как VISANET. Компьютерная система должна поэтому поддерживать подтвержденные как подлинные выборки биометрических данных для все правомочных пользователей каждой защищенной компьютерной системы, которую она обслуживает. Эти данные используются как перекрестные ссылки каждым правомочным пользователем. Таким образом, после того как проверка идентичности завершена, система защиты предоставляет пользователю перечень систем, в которые он правомочен получать доступ, и приглашает пользователя выбрать желательную сеть. После этого запрашиваемый этап выполнения и информация, относящаяся к сделке, направляется в выбранную независимую компьютерную сеть, аналогично тому типу коммуникаций, которые в настоящее время осуществляются между продавцами и компаниями, выпускающими кредитные карточки.
Во втором варианте главная компьютерная система может также выполнять функции других независимых компьютерных систем, такие как дебитование или кредитование финансового счета. В этой системе компьютерная система, соответствующая изобретению, выполняет функции, запрашиваемые индивидуальным лицом, без использования внешних независимых компьютерных сетей.
Согласно еще одному варианту изобретения, предусмотрено средство для сигнализации предварительно назначенным полномочным органам о том, что в процессе попытки доступа пользователь принуждается третьей стороной осуществить запрос доступа к главной компьютерной системе. В данном варианте правомочный пользователь будет иметь ряд кодов, большинство из которых должны распознаваться компьютерной системой как стандартные коды доступа, и другие коды, которые должны распознаваться как коды аварийной ситуации. Средство сравнения компьютерной системы, соответствующей изобретению, должно быть выполнено с возможностью приема и распознавания, по меньшей мере, одного кода на правомочного пользователя и приведения в действие средств сигнализации об аварийной ситуации всякий раз, когда код, введенный пользователем совпадает с кодом аварийной ситуации. В то же время определение санкционированной идентичности для пользователя должно приводить к тому, что пользователю предоставляется доступ к запрошенной защищенной компьютерной системе, возможно, на уровне доступа, который был предварительно определен с ограничениями, или приводить в результате к отображению отсутствующих данных («ложный экран»), тем самым препятствуя принуждающей пользователя третьей стороне обнаружить, что пользователем было введено уведомление об аварийной ситуации. Код аварийной ситуации должен вводиться как часть ПИК или одновременно с ним, или путем выбора индекса аварийного счета при попытке доступа к компьютерной системе. В любом случае состояние пользователя, запрашивающего доступ, может оказаться под угрозой, если принуждающая третья сторона обнаружит, что пользователь пытался уведомить полномочные органы. Таим образом, принципиально важным является, чтобы процедура доступа продолжалась непрерывно и доступ гарантировался для правомочного пользователя так, чтобы принуждающая сторона считала, что все происходит в обычном режиме. Хотя данные признаки могут быть введены в компьютерную сеть главного компьютера, соответственно изобретению, однако также возможно, что независимая компьютерная сеть может выполнять те же или модифицированные варианты вышеописанных признаков.
Настоящее изобретение имеет ряд преимуществ по сравнению с предшествующим уровнем техники. Во-первых, оно чрезвычайно просто и эффективно для пользователя, особенно что касается доступа пользователя к финансовым счетам, так как пользователю не требуется носить при себе и представлять идентификационные карточки для получения доступа к счетам. Настоящее изобретение исключает все неудобства, связанные с необходимостью ношения, сохранения и отыскания требуемых идентификационных карточек. Кроме того, поскольку идентификационные карточки обычно являются специфическими для конкретной компьютерной системы и дополнительно требуют запоминания секретного кода, связанного с конкретной идентификационной карточкой, изобретение исключает все такие идентификационные карточки и существенно сокращает объем запоминаемой потребителями информации, требуемой для получения доступа ко всем активам, при использовании только одного персонального идентификационного кода. Таким образом, в единственной, не требующей использования идентификационной карточки, транзакции потребитель может эффективно и надежно осуществлять любые коммерческие сделки или направлять электронные сообщения, от снятия наличных с банковского счета до подтверждения своего согласия на сроки по контракту, осуществления покупок непосредственно по телевизору или уплаты местных налогов на имущество. Потребителю, посредством настоящего изобретения, дается уникальная возможность удобным образом осуществлять свои персональные и/или профессиональные электронные сделки и направлять электронные сообщения в любое время, независимо от идентификационных карточек, которые могли бы быть украдены, потеряны или повреждены.
Изобретение имеет существенные преимущества в аспекте удобства для розничных торговцев и финансовых компаний, обеспечивая возможность осуществления покупок и других финансовых сделок с меньшей сложностью и по мере необходимости. Существенно сокращается канцелярская работа с оформлением финансовых сделок по сравнению с нынешними системами, как, например, при покупках по кредитной карточке, при которых отдельные квитанции генерируются для использования компанией, выпускающей кредитные карточки, продавцом и покупателем. Такие электронные сделки также экономят время и денежные средства, затрачиваемые продавцом и банками, за счет сокращения операционных расходов. Поскольку система, соответствующая изобретению, спроектирована для обеспечения пользователю прямого доступа ко всем его финансовым счетам, то потребность в сделках, связанных с деньгами, чеками, коммерческими документами и т.п., существенно сокращается, тем самым сокращая расходы на оборудование и персонал, требуемые для сбора данных и расчетов по таким сделкам. Кроме того, исключаются расходы на изготовление и распространение, связанные с эмиссией и реэмиссией кредитных карточек, карточек автоматических кассовых машин (АКМ), карточек вызова и т.п., что обеспечивает дополнительную экономию для продавцов, банков и, в конечном счете, для покупателей. Действительно, система, соответствующая изобретению, будет способствовать экономическому росту, поскольку все электронные финансовые ресурсы потребителя будут предоставляться для использования простым вводом, например, отпечатка его пальца или иных биометрических данных.
Изобретение имеет существенные преимущества по сравнению с существующими системами и в аспекте защиты от мошенничества. Как указывалось выше, современные компьютерные системы ненадежны ввиду того, что они основывают определение идентичности пользователя на физическом представлении уникально изготовленного объекта, в некоторых случаях вместе с информацией, которой располагает пользователь. К сожалению, как идентификационная карточка, так и упомянутая информация, могут быть переданы другому лицу вследствие потери, кражи или добровольного действия правомочного пользователя. Таким образом, если только о факте потери или непреднамеренной передачи указанных объектов не будет сообщено правомочным пользователем, то любое лицо, обладающее указанным объектом, будет распознаваться существующими системами защиты как правомочный пользователь, которому принадлежит данная идентификационная карточка и соответствующая информация.
В противоположность известным системам, настоящее изобретение исключает риск доступа неправомочным пользователям путем установления идентичности пользователя из анализа одной или более уникальных для пользователя биометрических характеристик. Даже при очень редких обстоятельствах принуждения, когда правомочный пользователь принуждается третьей стороной осуществить доступ к его счету, система воспринимает аварийный индекс счета, благодаря чему правомочный пользователь может сигнализировать полномочные органы о нарушении, причем принуждающая сторона не будет подозревать о такой сигнализации.
Изобретение, кроме того, повышает устойчивость по отношению к злоупотреблениям путем поддержания данных подтверждения подлинности и выполнения операций подтверждения идентичности в таком месте системы, которое изолировано от пользователя, запрашивающего доступ, что препятствует пользователю в получении копий данных проверки подлинности или от вмешательства в процедуру верификации. Такая система очевидным образом превосходит существующие системы, основанные на использовании идентификационных карточек, в которых информация проверки подлинности, такая как персональные коды, запомнена на идентификационных карточках и восстанавливается с этих карточек, т.е. реальное установление идентичности находится в функциональном контакте с пользователем в процессе процедуры доступа.
Задачей изобретения является создание идентификационной системы доступа к компьютеру, которая исключает необходимость того, чтобы пользователь имел при себе и представлял физический объект, такой как идентификационная карточка, для того чтобы инициировать запрос доступа к системе.
Еще одной задачей изобретения является создание идентификационной системы доступа к компьютеру, которая способна устанавливать идентичность пользователя, в противоположность проверке факта владения объектами личной собственности и персональной информацией.
Еще одной задачей изобретения является обеспечение установления идентичности пользователя на основании одной или более уникальных характеристик, физически персонализованных для пользователя.
Также задачей изобретения является создание системы защищенного доступа, которая практична, удобна и проста в использовании.
Кроме того, задачей изобретения является создание системы защищенного доступа к компьютерной системе, которая характеризуется высокой степенью устойчивости к мошенническим попыткам доступа со стороны несанкционированных пользователей.
Также задачей изобретения является создание идентификационной системы доступа к компьютеру, которая обеспечивает возможность для пользователя системы уведомлять полномочные органы о том, что конкретный запрос доступа связан с принуждением со стороны третьей стороны, причем третья сторона не будет получать никакого уведомления о такой сигнализации.
Кроме того, существует потребность в идентификационной системе доступа к компьютеру, которая автоматически ограничивает возможности пользователя по совершению сделок на компьютерной системе в соответствии с требуемой конфигурацией, обеспечиваемой пользователем.
Эти и другие преимущества изобретения поясняются в последующем детальном описании, иллюстрируемом чертежами.
Краткое описание чертежей
Фиг.1 - диаграмма системы, соответствующей изобретению.
Фиг.2 - диаграмма центра обработки данных вместе с его внутренними базами данных и исполнительными модулями.
Фиг.3 - диаграмма пункта розничной торговли терминала по продажам, устройства ввода биометрических данных и его компонентов, а также соединений между ними.
Фиг.4 - блок-схема последовательности операций в процедуре работы устройства ввода биометрических данных и терминала для генерирования пакета запроса.
Фиг.5 - диаграмма пакета запроса, иллюстрирующая обязательные и дополнительные данные, которые он содержит.
Фиг.6 - диаграмма пакета ответа, иллюстрирующая обязательные и дополнительные данные, которые он содержит.
Фиг.7 - блок-схема последовательности операций шифрования данных и компоновки пакета в устройстве ввода биометрических данных.
Фиг.8 - блок-схема последовательности операций дешифрирования данных идентификации противоположной стороны в центре обработки данных.
Фиг.9 - блок-схема последовательности операций шифрования данных и компоновки пакета в центре обработки данных.
Фиг.10 - блок-схема последовательности операций регистрации индивидуального лица в процедуре регистрации.
Фиг.11 - блок-схема последовательности операций идентификации индивидуального лица и возврата личного кода индивидуальному лицу.
Фиг.12 - блок схема последовательности схемы процедур, происходящих в центре обработки данных и на этапе выполнения.
Фиг.13 - блок-схема последовательности операций аварийного запроса и ответа в центре обработки данных.
Фиг.14 - блок-схема общей последовательности операций выполнения разрешения сделки по розничной продаже в центре обработки данных.
Фиг.15 - блок-схема общей последовательности операций на этапе дистанционного выполнения разрешения сделки в центре обработки данных.
Фиг.16 - блок-схема общей последовательности операций на этапе выполнения доступа к счету АКМ в центре обработки данных.
Фиг.17 - блок-схема общей последовательности операций на этапе выполнения модификации пакета эмитента в центре обработки данных.
Фиг.18 - блок-схема общей последовательности операций на этапе выполнения защищенной передачи факсимильного сообщения и передачи электронного документа в центре обработки данных.
Фиг.19 - блок-схема общей последовательности операций на этапе выполнения защищенной передачи факсимильного сообщения и передачи электронного документа в центре обработки данных.
Фиг.20 А - диаграмма пакета запроса электронной личной подписи.
Фиг.20 В - диаграмма пакета ответа электронной личной подписи.
Фиг.20 С - диаграмма пакета запроса подтверждения электронной личной подписи.
Фиг.20D - диаграмма пакета запроса подтверждения электронной личной подписи.
Фиг.21 - блок-схема общей последовательности операций выполнения запроса электронной личной подписи в центре обработки данных.
Фиг.22 - блок-схема общей последовательности операций выполнения подтверждения электронной личной подписи в центре обработки данных.
Детальное описание чертежей
Как указано, основной задачей настоящего изобретения является создание устройства и способа, не использующих идентификационных карточек, защищенных, надежных и последовательных, обеспечивающих идентификацию индивидуальных лиц в целях выполнения финансовых сделок и передач нефинансового характера, которые могут обслуживать большое число пользователей. Сущность настоящего изобретения состоит в том, что пользователи имеют возможность проводить эти сделки без использования идентификационных карточек, кредитных карточек, личных жетонов, карточек, включающих водительские права. Для того, чтобы обеспечить функциональность, важно, чтобы система работала со скоростями, требуемыми для совершения финансовых сделок, таких как покупки с использованием кредитных карточек и АКМ, с множества банковских и кредитных счетов. Система должна быть защищенной, чтобы регистрационные данные пользователей, биометрическая информация сохраняла конфиденциальность и надежность, как в компьютерной системе, которая идентифицирует индивидуальных лиц и дает разрешение на совершение сделок, так и при переносе данных между компьютерной системой и удаленными позициями, с которыми компьютерная система осуществляет обмен данными. Кроме того, система должна быть надежной в том смысле, что ошибки в идентификации и выдаче разрешений не должны мешать использованию системы или приводить к затруднениям в использовании системы. Поскольку только использование биометрических данных связано с идентификацией индивидуальных лиц, то система должна также иметь меры защиты, чтобы либо сокращать доступ, даже для санкционированных пользователей, либо уведомлять полномочные органы о возникновении аварийных ситуаций. Очевидно, что система должна обеспечивать возможность обрабатывать большое число пользователей и обеспечивать хранение и пересылку больших объемов данных, таких как информация о биометрических характеристиках, соразмерно скоростям, с которыми в настоящее время выполняются финансовые сделки.
На фиг.1 представлена общая конфигурация изобретения и его компонентов. Центр обработки данных 1 соединен с различными терминалами 2 посредством коммуникационных средств 3 различного типа. Центр обработки данных также соединен и осуществляет обмен данными с независимыми компьютерными сетями 4. Центр обработки данных содержит различные базы данных и модули программного обеспечения, как показано на фиг.2. В предпочтительном варианте осуществления изобретения базы данных в целях надежности продублированы. Компьютер защиты 5 защищает от электронного проникновения в систему, в то время как межсетевой компьютер 6 обеспечивает выполнение всех запросов от пользователя, включая добавление, стирание и иное модифицирование в базах данных. Межсетевой компьютер также обеспечивает дешифрирование и распаковку данных, поступающих с терминалов, использующих модуль МАСМ (кода аутентификации сообщений) 7, модуль MDM 8 и модуль SNM 9. Модуль PGL 10 и модуль IML 11 используются для определения местоположения надлежащего персонального идентификационного кода и контейнера выборок биометрических данных. На фиг.3 показан пример терминала и устройства ввода биометрических образцов 12, содержащих сканер 13 биометрических данных, средство ввода данных, например вспомогательная клавиатура 14 и панель отображения 15. Сканер биометрических данных может представлять собой любое из устройств типа сканера отпечатков пальцев, распознавания голоса, сканера отпечатка ладони, сканера сетчатки и т.п. В качестве примера может быть использован сканер отпечатков пальцев. Устройство ввода биометрических данных также оснащено вычислительными модулями 16, драйверами, модулями стираемой и нестираемой памяти. Устройство ввода биометрических данных осуществляет обмен данными с терминалом предпочтительно через последовательный порт 17. Терминал 2 осуществляет обмен данными через обычный модем 18 с центром обработки данных 1 посредством пакетов запроса 19 и пакетов ответа 20 с использованием одного из показанных на фиг.1 средств межсоединений, например кабельной сети, сотовых телефонных сетей, телефонных сетей, сети Internet, сети с асинхронным режимом передачи (сети АТМ) или сети протокола Х.25. На фиг.4 представлена диаграмма пакета запроса 19 и иллюстрация способа его генерирования с использованием программного обеспечения устройства ввода биометрических данных. На фиг.5 и 6 показаны диаграммы пакета запроса и пакета ответа, содержащие обязательные и дополнительные данные. Кроме того, показано, какие части пакета зашифрованы и какие упакованы (уплотнены). На фиг.7 показана блок-схема общего процесса шифрования и упаковки данных с использованием данных ключа DUKPT 20 для шифрования данных перед дополнением их дополнительными данными перед упаковкой пакета запроса с помощью ключа кода аутентификации сообщений (MAC) 21. На фиг.8 и 9 иллюстрируются процедуры дешифрирования и шифрования в центре обработки данных. На фиг.12-19 и 21-22 представлены блок-схемы для выбранных примеров этапов обработки, осуществляемых в центре обработки данных. Ниже представлено детальное описание чертежей, диаграмм, блок-схем последовательностей операций и описание изобретения, включая компоненты аппаратных средств, компоненты программного обеспечения, исполнительные модули, базы данных, средства соединения, передаваемые между ними данные, а также описание способа, соответствующего изобретению.
1.1. Устройство ввода биометрических данных (УВБД)
1.1.1. Введение
УВБД представляет собой комбинацию аппаратных средств и программного обеспечения, задачами которых является сбор, кодирование и шифрование введенных биометрических данных, предназначенных для использования в целях персональной идентификации. Все действия УВБД управляются внешним управляющим устройством, называемым терминалом, который выдает команды и принимает результаты по последовательной линии УВБД.
Аппаратные средства УВБД имеют четыре основных варианта:
стандартный, беспроводный, интегрированный телефонный/кабельного телевидения/факсовый и АТМ. Каждый вариант аппаратных средств УВБД направлен на удовлетворение конкретных потребностей на рыночном пространстве и, ввиду различий в конструктивном выполнении, каждый вариант имеет различный уровень защищенности.
Программное обеспечение УВБД имеет семь основных вариантов:
персонального компьютера, розничной торговли, регистрации, внутренний, эмитента и интегрированный дистанционный. Каждая нагрузка программного обеспечения обеспечивает различный, специфический для использования набор команд. Например, нагрузка программных средств регистрации не обеспечивает прием запросов на формирование сообщений для сделок розничной торговли. Аналогичным образом, набор команд для реализации сделок розничной торговли не обеспечивает передачу сообщений индивидуальной регистрации. Для обеспечения другого уровня защищенности в центре обработки данных известно, какое программное обеспечение загружено в каждое УВБД. Поэтому любые попытки передать с помощью УВБД сообщение, которое не предназначается для передачи с данного УВБД, будут отклоняться и будут трактоваться как нарушение установленной защиты.
Возможности изобретения обнаруживать и противодействовать злоупотребления со стороны продавцов основываются на том факте, что внешний интерфейс УВБД жестко ограничен, что конструкция УВБД делает чрезвычайно затруднительным вмешательство в его содержимое, каждое УВБД имеет свои уникальные коды шифрования, которые известны только в центре обработки данных, и каждое УВБД ограничено в выполнении операций конкретными назначенными ему функциями. Каждое средство ввода биометрических данных имеет код идентификации аппаратных средств, предварительно регистрируемый в центре обработки данных, что позволяет однозначно определенным образом идентифицировать каждое средство ввода биометрических данных в центре обработки данных в каждой последующей передаче с данного УВБД.
При проектировании УВБД исходили из того, что управляющий терминал может быть источником для злоупотреблений и обмана. Терминалы включают средства от прикладных программ, реализуемых на персональных компьютерах, до специализированных систем аппаратных средств и программного обеспечения, разрабатываемых для конкретного использования, например, для пункта розничных продаж. Независимо от конкретной модели, ни один УВБД не использует незашифрованную биометрическую информацию. Модели УВБД без устройств отображения (на светодиодах, на жидких кристаллах или с кварцевыми экранами) должны выдавать для индикации выбранную информацию (например, индивидуальные личные коды) на терминал для отображения, и такие комбинации терминала с УВБД рассматриваются как менее защищенные.
В зависимости от конкретной решаемой задачи, модели УВБД либо частично, либо полностью интегрированы в терминал. Частично интегрированные устройства физически отделены от терминала и включают беспроводные стандартные УВБД для пунктов розничных продаж. Полностью интегрированные устройства располагаются в самом физическом корпусе терминала, например, АКМ или телефона.
Полностью исключается раскрытие со стороны УВБД секретных кодов шифрования каким-либо внешним источникам.
1.1.2. Модели УВБД
Конкретные модели аппаратных средств УВБД имеют различные конфигурации. Они кратко представлены ниже.
УВБД
Стандартная модель имеет вычислительный модуль (например, многокристальные модули), сканер биометрических данных (например, сканер отпечатка пальца), средство отображения (например, экран жидкокристаллического дисплея), коммуникационный порт (например, последовательный порт), средство ввода данных (например, клавиатура для ручного ввода данных или клавишная панель для ввода ПИК), размещенные в защищенном от взлома корпусе, а также средство электронного обнаружения (например, радиочастотное экранирование).
УВБД/средство беспроводной коммуникации
Стандартная модель, но последовательная шина заменена модулем беспроводной коммуникации с расширенным спектром, использующим внешнюю антенну. Используется в ресторанных пунктах продаж.
УВБД/АКМ
Имеет сканер для усложненного режима работы и последовательный порт вместе с многокристальным модулем. Тот факт, что жидкокристаллический дисплей является частью терминала, а не средства ввода биометрических данных, снижает защищенность, поскольку личный код должен выдаваться на терминал. Используется в системах АКМ.
УВБД/средство кабельного телевидения (КТВ)
Использует сканер облегченного режима работы, в остальном аналогично варианту АКМ. Используется в телефонах, дистанционных пунктах кабельного ТВ, факсовых аппаратах. Защищенность наиболее слабая, поскольку жидкокристаллический дисплей и клавишная панель для ввода ПИК являются частями терминала, а не УВБД, и вследствие самой низкой стоимости на рынке.
1.1.3. Сообщения набора команд УВБД
Каждый набор команд программного обеспечения УВБД обеспечивает различающийся набор операций. Они кратко описаны ниже.
УВБД/АКМ
Доступ к счету
УВБД/КТВ
Санкционирование дистанционно совершаемой сделки
УВБД/Факс
Представить защищенный факс
Данные защищенного факса
Отслеживание защищенного факса
Отыскать защищенный факс
Отклонить защищенный факс
Архив защищенного факса
Прием контракта защищенного факса
Отклонение контракта защищенного факса
УВБД/Внутренние средства
Индивидуальная идентификация
УВБД/Эмитент
Пакет эмитента
УВБД/Персональный компьютер (ПК)
Представить электронный документ
Данные электронного документа
Отслеживание электронного документа
Отыскать электронный документ
Отклонить электронный документ
Архив электронного документа
Поиск в архиве электронного документа
Представление электронной личной подписи (сигнатуры)
Проверка электронной сигнатуры
Санкционирование дистанционной транзакции
Сетевые вверительные данные (для установления подлинности)
Защищенное соединение
УВБД/Регистрация
Индивидуальная регистрация
Регистрация биометрических данных
УВБД/Розничная продажа
Санкционирование сделки
1.1.4. Аппаратные средства УВБД: стандартная модель
Стандартные аппаратные средства УВБД представляют собой многокристальный модуль, связанный со сканером отпечатка, экраном жидкокристаллического дисплея (ЖКД), последовательным портом и клавишной панелью ПИК, заключенные в защищенный от внедрения корпус, исключающий возможность незаметного проникновения, а также обеспечивающий радиочастотное экранирование содержимого.
Следующие компоненты объединены в многокристальном модуле УВБД (процедура объединения различных процессоров в одной физической «оболочке» хорошо известна в промышленности), спроектированном с учетом обеспечения защиты коммуникационных каналов между устройствами от радиоперехвата.
Последовательный процессор
Процессор клавишной панели ПИК
Процессор экрана ЖКД
Аналого-цифровой (АЦ) процессор сканера на ПЗС
Высокоскоростной цифровой процессор обработки сигналов, содержащий как постоянную «флэш» (сверхбыстродействующую)-память, так и программируемую шаблонами постоянную память
Универсальный микропроцессор
Стандартное ЗУПВ
Электрически стираемая программируемая постоянная память
Ниже указаны пакеты программных средств и данных, хранящиеся в программируемой шаблонами постоянной памяти. Такая постоянная память дешевле по сравнению с другими видами постоянной памяти, она легко поддается обратному проектированию и не стираема электрически. (Данный вид постоянной памяти широко известен в промышленности).
Библиотека вычисления ключа кода аутентификации сообщения
Библиотека распределения ключей DUKPT
Библиотека DES шифрования (с СВС)
Библиотека преобразования Base-64 (8 бит в распечатываемый код ASCII)
Библиотека шифрования ключей общего доступа
Встроенная операционная система
Драйвер устройства последовательной шины
Драйвер устройства на ЖКД
Драйвер устройства клавишной панели ПИК
Драйвер устройства сканера
Уникальный код идентификации аппаратных средств
Многоязычные профили
Ниже представлены стандартные данные и пакеты программного обеспечения, хранящиеся в постоянной «флэш»-памяти. Постоянная «флэш»-память является более дорогостоящим устройством, но более трудно поддается обратному проектированию, и, что наиболее важно, является электрически стираемой. Вся наиболее критичная информация хранится в этой памяти. Постоянная «флэш» - память используется для того, чтобы затруднить возможность дублирования УВБД (данный вид памяти хорошо известен в промышленности).
Таблица уникальных будущих ключей DUKPT
Уникальный 112-битовый ключ кода аутентификации сообщения
Алгоритм определения качества биометрических данных для цифрового процессора сигналов
Алгоритм кодирования биометрических данных для цифрового процессора
Алгоритм кодирования биометрических данных
Таблица функций команд
Номер последовательности сообщений, получающий приращение всякий раз, когда сообщение передается от УВБД, запоминается в электрически стираемой программируемой постоянной памяти (ЭСППЗУ). ЭСППЗУ может стираться многократно, но является энергонезависимой, его содержимое сохраняется и при перерывах в питании. (ЭСППЗУ хорошо известны в промышленности).
Ниже представлены данные, запоминаемые в ЗУПВ. ЗУПВ является памятью для временного хранения, и ее данные теряются при отключении мощности.
Регистр кодированных биометрических данных
Регистр ПИК
Регистр кода индекса счета
Регистр суммы
Регистр наименования документа
Ключ блока ПИК
Ключ сообщения
Ключ ответа
Ключ совместно используемого сеанса работы
Ключ персонального сеанса работы
8 главных регистров
Пространство стека и динамически распределяемой области памяти
Каждый многокристальный модуль содержит ячейку памяти с однократной записью, которая неизменяемым образом устанавливается вслед за инициализацией постоянной «флэш»-памяти. Всякий раз, когда делается попытка загрузить программное обеспечение в постоянную «флэш»-память, проверяется эта ячейка памяти. Если она уже установлена, то УВБД отклоняет загрузку. Таким образом, принципиально важные программные средства и ключи данных могут быть загружены только однократно в устройство, в момент изготовления.
Все регистры и ключи явным образом обнуляются, когда транзакция отклоняется. Как только транзакция завершена, регистры также очищаются. Как только команда «сформировать сообщение» выполнена, регистры биометрических данных, ПИК, кода индекса счета также очищаются, вместе с любыми ключами шифрования, которые не требуются для последующего использования.
Важно, что программное обеспечение не сохраняет копий регистров или ключей в переменных стеков (известно в промышленности).
Ниже представлены компоненты аппаратных средств, содержащиеся в стандартном модуле аппаратных средств УВБД.
Многокристальный модуль УВБД
Сканер отпечатка на ПЗС
Плата обнаружителя емкости (известна в промышленности)
Освещенная клавишная панель ПИК
Экран ЖКД на 2 строки и 40 столбцов
Радиочастотный экран
Корпус, защищенный от вскрытия
Последовательное соединение (до 57,6 кб)
Аппаратное средство обнаружения запирания (известное в промышленности) Дополнительный термитный заряд, прикрепленный к многокристальному модулю (известен в промышленности)
Все данные, хранящиеся во временной памяти, в также внутренние аппаратные средства и программное обеспечение, используемое для вычисления этих значений, защищены, что означает, что они устойчивы против всех попыток определения их текущих значений или их средств функционирования. Это свойство является существенным с точки зрения защиты, обеспечиваемой изобретением. Кроме того, также важно, что возможность радиоперехвата для УВБД и особенно сбора биометрических данных и блока ПИК затруднена в максимально возможной степени.
Многокристальный модуль и его компоненты, в той мере, насколько это практически возможно, физически соединены друг с другом без показа используемого монтажа.
Корпус, защищающий электронные компоненты УВБД запаян при изготовлении, его нельзя открыть ни при каких обстоятельствах без нанесения существенных повреждений корпусу. После обнаружения открытия (или повреждения) корпуса УВБД выполняет аварийное обнуление электронных компонентов и всех ключей, содержащихся в постоянной «флэш»-памяти, а также всех библиотек программного обеспечения. Конкретные используемые методы обнаружения целостности запирания сохраняются как конфиденциальные и являющиеся собственностью.
Помимо защиты содержимого, корпус также экранирует внутренние операции от детекторов радиочастотного сигнала.
Имеется сверхзащищенный вариант УВБД, в котором средства обнаружения целостности запирания соединены с механизмом, который физически разрушает многокристальный модуль вместе со средствами обнаружения.
1.1.5. Аппаратные средства УВБД: беспроводная модель
Беспроводный вариант аппаратных средств УВБД идентичен стандартной модели по своей конструкции, за исключением того, что он использует модуль беспроводной связи с расширенным спектром с внешней антенной вместо внешнего последовательного порта.
Этот вариант предназначен для использования в ресторанах, где выполнение транзакций санкционируется с удобством для пользователя.
В изложенном ниже описании элементы, добавленные к стандартному комплекту, обозначены знаком "+", а элементы, исключенные из стандартного комплекта, обозначены знаком "-".
Многокристальный модуль:
- Регистр наименования документа
- Ключ совместно используемого сеанса работы
- Ключ личного сеанса работы
- Ключ сообщения
Компоненты:
- Последовательный порт
+ Внешняя антенна
+ Последовательный модуль беспроводной связи с расширенным спектром (известен в промышленности).
1.1.6. Аппаратные средства УВБД: модель АКМ
Вариант АКМ аппаратных средств УВБД представляет собой многокристальный модуль, объединенный со сканером отпечатка высокой нагрузки и последовательным портом. Компоненты размещены в устойчивом к взлому корпусе, что исключает возможность скрытного проникновения внутрь корпуса, а также обеспечивает радиочастотное экранирование содержимого.
Данный вариант разработан для встраивания на месте расположения АКМ. Клавишная панель сканера соответствует режиму высокой нагрузки, причем вся конструкция обеспечивает использование существующих в АКМ экранов и клавишных панелей.
В изложенном ниже описании элементы, добавленные к стандартному комплекту, обозначены знаком "+", а элементы, исключенные из стандартного комплекта, обозначены знаком "-".
Многокристальный модуль:
- Регистр суммы
- Регистр наименования документа
- Ключ совместно используемого сеанса работы
- Ключ личного сеанса работы
- Ключ сообщения
Компоненты:
Освещенная клавишная панель ПИК
Экран ЖКД на 2 строки и 40 столбцов
Заметим, что поскольку АКМ не имеет экрана ЖКД или клавишной панели ПИК, она не нуждается в драйверах этих устройств в постоянной памяти, программируемой шаблонами.
1.1.7. Аппаратные средства УВБД: модель с использованием телефона/КТВ
Вариант с использованием телефона/КТВ аппаратных средств УВБД представляет собой многокристальный модуль, объединенный со сканером отпечатка и последовательным портом. Модуль физически соединен со сканером и все это вместе размещено в корпусе из пластика для защиты от взлома. Радиочастотное экранирование для компонентов предусмотрено в некоторой степени.
Данный вариант спроектирован как интегрированный с телефонами, дистанционным управлением телевизорами и факсовыми аппаратами. В результате он использует существующие клавишные панели и ЖКД или телевизионные экраны для ввода или отображения определенных значений. Он также использует коммуникационное оборудование, имеющееся в терминале главной машины. Например, факсовый аппарат использует встроенный факс-модем, а дистанционное управления телевизора использует кабельную сеть КТВ.
Эта модель аппаратных средств (по сравнению с другими моделями) относительно слабо защищена, поскольку предполагается, что она будет самой дешевой, малогабаритной и легко интегрироваться с существующими дешевыми устройствами.
Разумеется, возможно использование более высокозащищенных вариантов с более совершенными корпусами.
В изложенном ниже описании элементы, добавленные к стандартному комплекту, обозначены знаком "+", а элементы, исключенные из стандартного комплекта, обозначены знаком "-".
Многокристальный модуль:
- Регистр наименования документа
- Ключ совместно используемого сеанса работы
- Ключ личного сеанса работы
- Ключ сообщения
Компоненты:
Освещенная клавишная панель ПИК Экран ЖКД на 2 строки и 40 столбцов
1.2. Программное обеспечение УВБД
1.2.1. Интерфейс команд программного обеспечения УВБД
Внешний интерфейс для УВБД во многом подобен стандартному модему. Команды передаются к нему от управляющего терминала с использованием внешней последовательной шины. Когда команда завершена, то код ответа пересылается от УВБД к терминалу.
Каждая нагрузка программного обеспечения УВБД поддерживает различный набор операций. Например, нагрузка, соответствующая операциям розничной торговли, поддерживает только санкционирование сделок, в то время как нагрузка, соответствующая операциям регистрации, поддерживает индивидуальную идентификацию и регистрацию биометрических данных.
Все поля данных УВБД могут быть распечатаны в коде ASCII, причем поля отделены управляющим символом разделителя полей (или "fs"), а записи отделены новыми линиями. Зашифрованные поля двоично преобразованы в 64-битовый код ASCII с использованием библиотеки преобразования base-64 (известна в промышленности).
Некоторых команд не имеется в некоторых конфигурациях. Например, УВБД АКМ не может выдать команду «Получить ПИК», поскольку в данном варианте отсутствует клавишная панель ПИК. Вместо этого УВБД АКМ поддерживает команду «Установить ПИК».
Коды ответа
Out of time (Таймаут) - время, отведенное для завершения команды. Сообщение будет отображаться на экране ЖКД, если он имеется. После того как время, отведенное на эту команду истекло, УВБД действует, как если оно отменяло нажатие клавиши.
Cancel (Отмена) - при нажатии кнопки «отмена» отменяется вся операция. Следствием этого является очистка всей информации, которая была собрана. Сообщение для осуществления этого будет отображаться на экране ЖКД, если он имеется.
Ok (успешное завершение) - команда завершена успешно.
Other (иное) - каждая команда имеет специфические другие коды отклика, которые справедливы только для нее. Эти другие коды отклика в общем случае будут иметь текст, сопровождающий код, который будет отображаться на экране ЖКД, если он имеется.
Message (сообщение) - указывает, что команда осуществляется, но УВБД хочет направить на терминал сообщение с промежуточным результатом. Результат также индицируется на ЖКД, если он имеется. Данная функция используется для подсказок, а также для сообщений о статусе.
Команды
В перечне команд, приведенном ниже символы
Figure 00000002
обозначают индивидуальные аргументы, символы [] обозначают дополнительные аргументы и символ | обозначает, что указанный аргумент может содержать один из представленных вариантов выбора.
Set Language <language-name> (установить язык <имя-языка>)
Эта команда выбирает один из ряда языков, закодированных в УВБД для приглашения к вводу пользователем.
Get Biometrics <time> [primary|secondary] (получить биометрические данные <время>[основные|дополнительные]
Эта команда запрашивает УВБД об активизации его сканера для получения ввода биометрических данных от индивидуального лица и запоминании их в регистре кодированных биометрических данных.
Сначала на панели ЖКД отображается сообщение «Поместить палец на световую панель», возвращаемое затем в терминал. Освещается клавишная панель сканера, приглашая пользователя к вводу его биометрических данных.
Если значение <время> установлено на нуль, то это означает, что ограничения по времени на ввод сканирования биометрических данных нет.
В режиме сканирования снимается сканирование отпечатка пальца и делается предварительный анализ согласно алгоритму качества отпечатка. Если результат сканирования недостаточно хорош, то УВБД будет продолжать формировать новые циклы сканирования до истечения установленного времени. После того как время истекло, снимок отпечатка сделан и проанализирован, на экран ЖКД направляются сообщения, передаваемые затем на терминал, касающиеся проблем, обнаруженных программой анализа качества отпечатка. Если для обработки не поступает отпечаток соответствующего качества, то УВБД возвращает код ошибки при истечении времени, отображая соответствующее сообщение на ЖКД.
Как только алгоритм анализа качества отпечатка даст положительное подтверждение качества сканирования отпечатка, детальные особенности отпечатка затем выделяются посредством алгоритма кодирования отпечатка. Случайным образом выбирается только подмножество таких деталей, с учетом того, чтобы таких детальных особенностей было достаточно для идентификации. Эти детали затем упорядочиваются случайным образом и помещаются в регистр кодированных биометрических данных. Затем УВБД реагирует кодом успешного результата.
Если определен аргумент [основные|дополнительные] (имеется только в наборе команд регистрации биометрических данных), то выбирается весь набор детальных особенностей, а не его подмножество. Аналогичным образом, выбор биометрических данных согласно установленному аргументу (основные/дополнительные) заканчивается размещением кодированных введенных биометрических данных в соответствующем регистре.
Независимо от того, успешна ли произведенная операция, как только сканирование завершается, световая индикация продолжения сканирования выключается.
Важным является то, что один и тот же ввод биометрических данных дает в результате различные кодирования, чтобы усложнить задачу посторонних лиц, пытающихся раскрыть коды шифрования захваченного УВБД. Это обеспечивается выбором случайного подмножества и случайного упорядочивания кодируемых биометрических данных.
Get PIC <time> (получить ПИК<время>)
Эта команда запрашивает УВБД о заполнении регистра ПИК считыванием с клавишной панели.
Сначала на ЖКД отображается сообщение «введите Ваш ПИК, затем нажмите <ввод>», посылаемое затем на терминал. Соответствующая световая сигнализация включается на клавишной панели и начинается ее сканирование.
Сканирование завершается, когда либо истекло установленное время, либо лицо, осуществляющее ввод данных, нажало клавишу <ввод>.
Заметим, что отдельные цифры ПИК не отображаются на ЖКД, но для каждой отдельной цифры появляется индикация «*», дающая индивидуальную обратную связь. Если нажимается клавиша «коррекция», то последняя введенная цифра стирается, позволяя исправить сделанную ошибку ввода.
Когда ввод ПИК завершен, световая сигнализация на клавишной панели выключается.
При успешном завершении операции выдается команда «ОК».
Get Account Index Code <time> (Получить код индекса счета <время>)
Сначала на ЖКД отображается сообщение «введите код индекса Вашего счета и нажмите <ввод>», пересылаемое в терминал. Оно приглашает пользователя ввести код индекса его счета. При нажатии каждой клавиши соответствующее значение появляется на панели ЖКД. Для стирания какого-либо из значений предусмотрена кнопка коррекции. При нажатии кнопки «ввод» происходит установка регистра кода индекса счета.
При вводе соответствующие клавиши панели светятся, а когда ввод завершен, световая сигнализация на клавишной панели выключается.
При успешном завершении операции выдается команда «ОК».
Get Title Index Code <time> (Получить код индекса заголовка <время>)
Сначала на ЖКД отображается сообщение «введите код индекса Вашего заголовка и нажмите <ввод>», пересылаемое в терминал. Оно приглашает пользователя ввести код индекса его заголовка. При нажатии каждой клавиши соответствующее значение появляется на панели ЖКД. Для стирания какого-либо из значений предусмотрена кнопка коррекции. При нажатии кнопки «ввод» происходит установка регистра кода индекса заголовка.
При вводе соответствующие клавиши панели светятся, а когда ввод завершен, световая сигнализация на клавишной панели выключается.
При успешном завершении операции выдается команда «ОК».
Validate Amount <amount><time> (подтвердить сумму <суммах><время>)
Команда «подтвердить сумму» посылает сообщение «сумма ОК ?» на терминал и отображает его на экране ЖКД. Если пользователь подтверждает сумму нажатием кнопки «да» (или «вводом»), то происходит установка регистра суммы соответственно «сумме». Значение «суммы» должно быть истинным числом, без контрольных символов или пробелов и т.п. При представлении приглашения, светятся кнопки, соответствующие «да», «нет» и «отменить». После завершения операции световая сигнализация на клавишной панели выключается.
Если пользователь ввел «нет», то вся транзакция отменяется.
Enter Amount <time>(Ввести сумму<время>)
Команда «ввести сумму» посылает сообщение «ввести сумму» в терминал и отображает его на экране ЖКД. Затем пользователь должен ввести собственно сумму в долларах. Каждый вводимый символ отображается на экране ЖКД. Все соответствующие кнопки светятся. После нажатия кнопки ввода происходит установка регистра суммы на значение, введенное с клавиатуры. После завершения ввода вся световая сигнализация выключается.
Validate Document <name><time> (подтвердить документ <имя><время>)
Команда «подтвердить документ» посылает сообщение «имя документа ОК?» на терминал и отображает его на экране ЖКД. Если пользователь подтверждает документ нажатием кнопки «да» (или «вводом»), то происходит установка регистра имени документа соответственно «имени». «Имя» должно быть печатаемым в коде ASCII, без контрольных символов или пробелов и т.п. При представлении приглашения, светятся кнопки, соответствующие «да», «нет» и «отменить». После завершения операции световая сигнализация на клавишной панели выключается.
Если пользователь ввел «нет», то вся транзакция отменяется.
Assign Register <register> <text> (назначить регистр<регистр><текст>)
Команда «назначить регистр» устанавливает указанный «регистр» в соответствии со значением «текст». Это используется для установки информации, такой как код продавца, информация об изделии и т.п.
Get Message Key (получить ключ сообщения)
Команда «получить ключ сообщения» обуславливает в УВБД генерацию 56-битового случайного ключа путем управления аппаратными средствами для шифрования тела какого-либо сообщения, которое устройство управления желает добавить к сообщению. Этот генерируемый ключ возвращается УВБД в шестнадцатеричном формате (известно в промышленности). Ключ сообщения затем добавляется к блоку биометрических данных и ПИК.
Form Message <type=identification|transaction|account access...> (Сформировать сообщение <тип=идентификация/транзакция/ доступ к счету...>
Команда "сформировать сообщение" инструктирует УВБД выдать на выход сообщение, содержащее всю собранную информацию. Она также осуществляет проверку, все ли регистры соответствуют данному конкретному <типу> сообщения.
Если не все регистры установлены, то УВБД выдает сообщение об ошибке. Программа конкретного множества команд будет определять, какие сообщения могут быть сформированы данной моделью УВБД; все остальные будут режектироваться.
Каждое сообщение включает код передачи, состоящий из уникального кода идентификации аппаратных средств УВБД и числа возрастающей последовательности. Код передачи позволяет в центре обработки данных идентифицировать передающее УВБД и обнаружить попытки повторных передач.
УВБД использует систему распределения ключей DUKPT для выбора 56-битового ключа DES шифрования блока биометрических данных и ПИК из таблицы будущих ключей. Этот ключ затем используется для шифрования блока биометрических данных и ПИК с использованием метода связывания блоков шифрования (СВС). Кроме того, ответный ключ DES также генерируется случайным образом и используется центром обработки данных для шифрования частей ответа, которые должны быть зашифрованы.
Отделение ответного ключа от ключа блока биометрических данных и ПИК является очень важным, поскольку каждый ключ шифрования должен использоваться только в пределах его собственной ответственности. Благодаря этому, если кто-либо сможет «взломать» ключ шифрования, используемый для шифрования личного кода, то это не приведет к раскрытию биометрических данных и ПИК.
Блок биометрических данных и ПИК состоит из следующих полей:
300 байт биометрических данных подтверждения подлинности
4-12-разрядный ПИК
56 битовый ключ ответа
56-битовый ключ сообщения
Заметим, что ключ сообщения присутствует только, если управляющий терминал запросил ключ сообщения для данного сообщения. Он используется до управляющего терминала для шифрования тел любых сообщений, присоединяемых к запросу санкционирования транзакции, с использованием ключа сообщения.
После того как все шифрование завершено, УВБД выдает тело соответствующего сообщения запроса (например, сообщение подтверждения подлинности транзакции, завершаемого и защищаемого кодом аутентификации сообщения (MAC).
Поле MAC вычисляется с использованием секретного 112-битового ключа DES MAC и преобразует все поля сообщения от первого до последнего. MAC гарантирует для центра обработки данных, что ничто в сообщении не будет изменено, обеспечивая эффективную упаковку сообщения, но при этом позволяя управляющему терминалу проверять поля незашифрованного текста.
После того как команда «сформировать сообщение» выполнена, УВБД направляет сообщение «я обращаюсь к центру обработки данных» и отображает его на экране ЖКД, указывая, что работа по запросу производится.
Команда возвращает сообщение ОК, в дополнение к возврату полного сформированного сообщения, после завершения команды.
Show Response <encripted response> <time> (показать ответ <зашифрованный ответ><время>)
Эта команда инструктирует УВБД использовать свой ключ ответа для дешифрирования личного кода от системы.
После дешифрирования звучит звуковая сигнализация и личный код отображается на экране ЖКД в течение установленного времени. При отсутствии указания времени эта команда пересылает дешифрированный личный код в управляющий терминал.
Validate Private <encripted validation> <time> (подтвердить личный код<зашифрованное подтверждение><время>
Эта команда используется в терминале в течение защищенного сеанса связи с сетью для запроса подтверждения сообщения от внешнего источника. Сообщение поступает зашифрованным и состоящим из двух частей: запрос и ответ.
После приема команды подтверждения личного кода УВБД отображает текст запросного сообщения в виде «ОК<запрос>?» на экране ЖКД, но не направляет его в терминал. Если пользователь подтверждает запрос, то ответ зашифровывается в УВБД с использованием ключа личного сеанса работы пользователя и затем возвращается в терминал вместе с кодом ответа ОК. Если пользователь не подтверждает запрос, то УВБД отвечает кодом ответа «ошибка» вместе с текстом «транзакция отменена по вашему запросу», что также отображается на экране ЖКД. Заметим, что терминал не имеет ни при каких обстоятельствах просматривать незашифрованный текст ни запроса, ни ответа.
Reset (сброс)
Команда сброса инструктирует УВБД очистить все регистры временного хранения, экран ЖКД, все регистры временного хранения ключей и выключить световую сигнализацию на клавишной панели.
Set PIC<value> (Установить ПИК<значение>)
Данная команда назначает регистру ПИК УВБД «значение». Заметим, что разрешение незащищенному устройству выдавать ПИК представляет собой проблему потенциальной защищенности, поскольку незащищенные устройства в значительно большей степени подвержены радиоперехвату или подмене.
Set Account index code<value> (Установить код индекса счета<значение>)
Эта команда назначает регистру кода индекса счета УВД «значение». Заметим, что разрешение незащищенному устройству выдавать код индекса счета представляет собой проблему потенциальной защищенности, поскольку незащищенные устройства в значительно большей степени подвержены радиоперехвату или подмене.
Set Title index code<value> (Установить код индекса заголовка<значение>)
Эта команда назначает регистру кода индекса заголовка УБД «значение». Заметим, что разрешение незащищенному устройству выдавать код индекса заголовка представляет собой проблему потенциальной защищенности, поскольку незащищенные устройства в значительно большей степени подвержены радиоперехвату или подмене.
Set Account<value> (Установить сумму <значение>)
Эта команда назначает регистру суммы УБД «значение».
Decrypt Response <encrypted response message> (Дешифрировать ответ<зашифрованное ответное сообщение>)
Эта команда инструктирует УВБД использовать свой текущий ключ ответа для дешифрирования зашифрованной части ответного сообщения. После дешифрирования ответ подается на управляющее устройство, например для отображения на терминале АКМ или на экране ЖКД.
Заметим, что обеспечение возможности такого дешифрирования представляет проблему обеспечения защищенности, так как когда незашифрованный текст покидает УВБД, терминал имеет возможность обращаться с ним по своему усмотрению.
1.1.2. Программное обеспечение УВБД: библиотеки поддержки
Программное обеспечение УВБД поддерживается различными библиотеками программ. Некоторые из них являются стандартными, общедоступными библиотеками, а некоторые имеют специальные требования в контексте УВБД.
1.2.2.1. Генератор случайных чисел
Поскольку УВБД постоянно выбирает случайные ключи ВУЫ для использования в теле сообщения и шифрования ответных сообщений, то важно, чтобы выбираемые ключи были непредсказуемыми ключами. Если генератор случайных чисел основывается на времени суток или на некотором другом внешне предсказуемом механизме, то ключи шифрования будет намного более легко вывести, зная алгоритм. Для того чтобы гарантировать защищенность способа шифрования, используемого в УВБД, предполагается, что как алгоритм генератора случайных чисел, так и алгоритмы шифрования не известны.
Стандартный алгоритм случайных чисел для генерирования ключей DES определен в ANSY X9.17, приложение С (известно в промышленности).
1.2.2.2. Алгоритмы шифрования биометрических данных
Алгоритм кодирования биометрических данных представляет собой алгоритм, находящийся в чьей-либо собственности, для определения местоположения детальных особенностей, образованных концами кромок и разветвлениями отпечатка пальца человека. Полный перечень таких деталей хранится в центре обработки данных в качестве эталона, причем лишь частичный такой перечень требуется в определенном алгоритме, когда осуществляется сравнение между кандидатом на идентификацию и зарегистрированным лицом.
При регистрации биометрических данных и при идентификации алгоритм кодирования обеспечивает, что будет найдено достаточное количество деталей, прежде чем ввод биометрических данных будет закончен.
1.2.2.3. Операционная система и драйверы устройств
УВБД представляет собой вычислительную среду, действующую в реальном времени, и как таковая требует погружения в операционную систему, организующую такую работу. Операционная система обеспечивает необходимые прерывания от устройств и планирование решаемых задач.
Каждый драйвер устройства обеспечивает сопряжение между операционной системой и специализированным аппаратным средством, например драйвер клавишной панели для ввода ПИК или драйвер сканера на ПЗС.
Аппаратные средства являются источниками событий типа «нажата клавиша клавишной панели для ввода ПИК» или «сканирование сканером на ПЗС завершено». Драйвер устройства обрабатывает такие прерывания, интерпретирует эти события и затем предпринимает соответствующие действия согласно событиям.
1.2.2.4. Библиотека шифрования DES
Имеется ряд реализации DES, предоставленных для использования группам пользователей. Реализации DES обеспечивают кодирование, основанное на секретном ключе, незашифрованного (открытого) текста в зашифрованный текст, а также дешифрирование зашифрованного текста для получения открытого текста, использующего 56-битовые секретные ключи.
1.2.2.5. Библиотека шифрования с использованием общедоступных ключей
Библиотеки, поддерживающие шифрование с использованием общедоступных ключей предоставляются компанией Public Key Partners, держателем патента на шифрование с использованием общедоступного ключа RSA (известно в промышленности). Системы шифрования с использованием доступных ключей представляют собой системы асимметричного шифрования, обеспечивающие возможность обмена данными, не требуя дорогостоящего обмена секретными ключами. Для использования системы шифрования с использованием доступных ключей доступный ключ используется для шифрования DES-ключа, а затем DES-ключ используется для шифрования сообщения. УВБД использует криптосистемы с общедоступными ключами, предоставляя их для секретного обмена секретными ключами.
К сожалению, системы доступных ключей в существенно меньшей степени испытаны, по сравнению с системами с секретными ключами, вследствие чего таким алгоритмам свойственен в целом более низкий уровень полноты тестирования. В результате в изобретении криптография с использованием доступных ключей применяется только для защиты обмена данными и краткосрочных доверительных обменов данными, но не для долгосрочного хранения секретных данных. Как конечный пользователь, так и банк идентифицированы центром обработки данных для создания сетевых доверительных данных, включающих в себя идентификацию конечного пользователя, так и контекст соединения (например порты TCP/IP источника и места назначения).
1.2.2.6. Библиотека распределения ключей DUKPT
Библиотека распределения ключей DUPKT (т.е. ключей, являющихся производными уникальными ключами на транзакцию) используется для создания будущих DES ключей при условии задания исходного ключа и номера последовательности сообщения. Будущие ключи хранятся в таблице будущих ключей. После однократного использования данный ключ удаляется из таблицы. Исходные ключи используются только для генерирования начальной таблицы будущих ключей. Поэтому начальный ключ не хранится в УВБД.
Использование DUKPT предназначено для создания механизма распределения ключей, который предоставляет различные ключи стандарта DES (стандарта шифрования данных) для каждой транзакции, не оставляя следа исходного ключа. Смысл этого состоит в том, что даже успешный захват и расчленение данной таблицы будущих ключей не выявит сообщений, которые были переданы ранее, это весьма важное свойство, когда эффективное время жизни переданной информации составляет декады. DUKPT полностью определено в документе ANSI X9.24 Американского национального института стандартов (известно в промышленности).
Ключи DUPKT были первоначально разработаны для поддержки механизмов шифрования ПИК для транзакций с дебетовыми карточками. В этих условиях принципиально важно было защитить все транзакции. Было сделано допущение, что злоумышленник регистрирует зашифрованные транзакции в течение 6 месяцев и затем получает и успешно выделяет код шифрования с клавишной панели ПИК. После этого злоумышленники имеют возможность изготовить поддельную карточку для каждого сообщения, которое было передано в течение 6-месячного периода. При использовании DUKPT, однако, захват и расчленение полученных таблиц не позволит дешифрировать ранее переданные сообщения (хотя новые сообщения будут расшифровываемыми, если они вслед за этим заменят клавишную панель ПИК).
В ситуации использования биометрических данных и ПИК для злоумышленника все будет более сложно, и если он даже дешифрирует сообщения, то преобразование цифровые биометрические данные и ПИК в физический отпечаток будет намного более проблематичным, что преобразование номера счета - ПИК в пластиковую карточку, что и характеризует собой существенное преимущество системы, не использующей идентификационных карточек.
Вместе с тем, если злоумышленник может дешифрировать, то он может и шифровать, что может позволить ему электронным путем передать биометрические данные - ПИК для подтверждения ложной транзакции. Хотя это и весьма затруднительно, однако все же лучше ограничить возможности, доступные для криминальных элементов по возможности в большей степени, и в связи с этим использовать коды DUKPT.
1.3. Наборы команд программного обеспечения УВБД
1.3.1. Программное обеспечение УВБД: Набор команд для розничной торговли
Интерфейс УВБД/программное обеспечение розничной торговли представляет собой интерфейс, обеспечивающий возможность специфическим терминалам пунктов розничной продажи взаимодействовать с системой. Интерфейс УВБД/программное обеспечение розничной торговли спроектирован для обеспечения возможности терминалу выполнять следующие операции:
Подтверждение подлинности транзакции
Для реализации этих операций Интерфейс УВБД/программное обеспечение розничной торговли обеспечивает выполнение следующего набора операций:
Установить язык <имя_языка>
Получить биометрические данные<время>
Получить ПИК<время>
Назначить регистр<регистр><значение>
Получить код индекса счета<время>
Подтвердить сумму <сумма><время>
Ввести сумму <время>
Сформировать сообщение<тип>
Показать ответ <зашифрованный ответ ><время>
Сброс
1.3.2. Программное обеспечение УВБД: набор команд для КТВ (интегрированное дистанционное)
Интерфейс УВБД/программное обеспечение КТВ предусматривает набор команд, который позволяет терминалам, интегрированным с телефонными/кабельными УВБД, взаимодействовать с системой. Поддерживаются следующие операции:
Санкционирование дистанционно осуществляемой транзакции
Для реализации этой операции интерфейс УВБД/КТВ обеспечивает следующий набор команд:
Получить биометрические данные<время>
Установить ПИК<текст>
Назначить регистр<регистр><текст>
Установить код индекса счета<текст>
Сформировать сообщение<тип>
Дешифрировать ответ <зашифрованное ответное сообщение >
Сброс
1.3.3. Программное обеспечение УВБД: набор команд для интегрированного факса
Интерфейс УВБД/программное обеспечение факса содержит набор команд, который обеспечивает возможность терминалам, интегрированным с факсовым УВБД, взаимодействовать с системой. Поддерживаются следующие операции:
Защищенная передача факса
Защищенные данные факса
Защищенное отслеживание факса
Защищенный поиск факса
Защищенное отклонение факса
Защищенный архив факса
Защищенный прием контракта по факсу
Защищенное отклонение контракта по факсу
Поиск в архиве электронных документов
Для реализации этих операций интерфейс УВБД/факс обеспечивает следующий набор команд:
Получить биометрические данные<время>
Установить ПИК<текст>
Назначить регистр<регистр><значение>
Установить код индекса заголовка<текст>
Получить ключ сообщения
Сформировать сообщение<тип>
Дешифрировать ответ <зашифрованное ответное сообщение >
Сброс
1.3.4. Программное обеспечение УВБД: набор команд регистрации
Интерфейс УВБД/программных средств регистрации представляет собой интерфейс, который обеспечивает возможность универсальным компьютерам взаимодействовать с системой для идентификации и регистрации индивидуальных пользователей. Поддерживаются следующие операции:
Идентификация индивидуальных пользователей Регистрация биометрических данных
Для реализации этих операций интерфейс УВБД/регистрация обеспечивает следующий набор команд:
Установить язык <язык_имя>
Получить биометрические данные<время>[основные\дополнительные]
Установить ПИК<время>
Назначить регистр<регистр><текст>
Получить ключ сообщения
Сформировать сообщение<тип>
Показать ответ <зашифрованное ответное сообщение ><время>
Сброс
1.3.5.Программное обеспечение УВБД: набор команд ПК
Интерфейс УВБД/ПК предусматривает набор команд, которые обеспечивают возможность универсальным компьютерам передавать, принимать, подписывать электронные документы, проводить транзакции через сеть и выдавать полученные с помощью биометрических данных «вверительные данные» в узлы сети. Поддерживаются следующие операции:
Передача электронного документа
Данные электронного документа
Отслеживание электронного документа
Поиск электронного документа
Отклонение электронного документа
Архив электронного документа
Поиск в архиве электронных документов
Передача электронной подписи (сигнатуры)
Проверка электронной сигнатуры
Подтверждение подлинности дистанционно осуществляемой транзакции
Вверительные данные сети
Защищенное соединение
Для поддержки этих операций интерфейс УВБД/ПК обеспечивает следующий набор команд:
Установить язык <язык_имя>
Получить биометрические данные<время>
Получить ПИК <время>
Получить код индекса счета <время>
Подтвердить счет <счет><время>
Ввести сумму<время>
Подтвердить документ <имя><время>
Назначить регистр<регистр><текст>
Получить ключ сообщения
Сформировать сообщение<тип>
Показать ответ <зашифрованное ответное сообщение ><время>
Подтвердить личный код <зашифрованное подтверждение><время>
Сброс
1.3.6. Программное обеспечение УВБД: набор команд эмитента
Интерфейс УВБД/программное обеспечение эмитента представляет собой интерфейс, обеспечивающий возможность универсальному компьютеру взаимодействовать с системой для аутентификации и передачи запросов изменения пакета. Поддерживаются следующие операции:
Пакет эмитента
Для реализации этих операций интерфейс УВБД/программное обеспечение эмитента обеспечивает следующий набор команд:
Установить язык <язык_имя>
Получить биометрические данные<время>[основные/вспомогательные]
Получить ПИК <время>
Назначить регистр<регистр><значение>
Получить ключ сообщения
Сформировать сообщение<тип>
Показать ответ <зашифрованное ответное сообщение ><время>
Сброс
1.3.7. Программное обеспечение УВБД: набор внутренних команд
Интерфейс УВБД/внутренние команды обеспечивает набор команд, который позволяет универсальному компьютеру взаимодействовать с системой для идентификации пользователей. Поддерживаются следующие операции:
Идентификация индивидуального пользователя
Для реализации этих операций интерфейс УВБД/внутренние команды обеспечивает следующий набор команд:
Установить язык <язык_имя>
Получить биометрические данные<время>
Получить ПИК <время>
Назначить регистр<регистр><значение>
Получить ключ сообщения
Сформировать сообщение<тип>
Показать ответ <зашифрованное ответное сообщение ><время>
Сброс
1.3.8. Программное обеспечение УВБД: набор команд АКМ
Интерфейс УВБД/программное обеспечение АКМ обеспечивает набор команд, который позволяет АКМ идентифицировать индивидуальных пользователей. Поддерживаются следующие операции:
Доступ к счету
Для реализации этой операции интерфейс УВБД/АКМ обеспечивает следующий набор команд:
Получить биометрические данные<время>
Установить ПИК<текст>
Установить код индекса счета<текст>
Назначить регистр<регистр><текст>
Сформировать сообщение<тип>
Дешифрировать ответ <зашифрованное ответное сообщение >
Сброс
1.4. Терминалы
1.4.1. Введение
Терминал представляет собой устройство, которое контролирует УВБД и соединяет с центром обработки данных посредством модема, соединения стандарта Х.25 или соединения Internet, что хорошо известно в промышленности. Терминалы выпускаются в различных формах и с различными габаритами и требуют различных версий УВБД для выполнения своих задач. Любое электронное устройство, которое выдает команды и принимает результаты от УВБД, может представлять собой терминал.
Некоторые терминалы представляют собой прикладные программы, выполняемые на универсальном микрокомпьютере, в то время как другие представляют собой комбинацию специализированных аппаратных средств и программного обеспечения.
В то время как терминал критичен для функционирования системы в целом, сама система не создает никаких проблем для терминала. Всякий раз, когда терминал предоставляет информацию системе, система всегда подтверждает ее некоторым способом, либо путем представления индивидуальному пользователю для подтверждения, либо путем перекрестных проверок с другой ранее зарегистрированной информацией.
В то время как терминалы могут считывать некоторые части сообщений УВБД для подтверждения того, что данные были правильно обработаны УВБД, вместе с тем, терминалы не могут считывать информацию идентификации биометрических данных, включая биометрические данные, ПИК, ключи шифрования, коды индексов счетов.
Некоторые УВБД переносят некоторые функциональные возможности обеспечения защищенности на терминал, например, ввод ПИК, отображение личного кода. В результате такие устройства рассматриваются как менее защищенные, чем полностью автономные варианты, и поэтому имеют более низкий рейтинг защищенности.
Имеются различные типы терминалов, каждый из которых соединяется с конкретной моделью УВБД. Каждый терминал кратко описан ниже
АТМ (Автоматическая кассовая машина - АКМ)
Интегрированная модель УВБД/АТМ с программным обеспечением АТМ обеспечивает доступ с использованием биометрических данных и ПИК к автоматам для выдачи наличных денег.
BRT (Терминал регистрации биометрических данных)
Стандартное УВБД с программным обеспечением регистрации, связанное с микрокомпьютером, обеспечивает банкам возможность регистрировать новых индивидуальных пользователей системы вместе с их счетами финансовых активов и другой персональной информацией.
СЕТ (Сертифицированный терминал электронной почты)
Стандартное УВБД с программным обеспечением ПК, связанное с микрокомпьютером, обеспечивает индивидуальным пользователям возможность передавать, принимать, архивировать, отклонять, отслеживать сообщения электронной почты с подтвержденным правом доступа.
СРТ (Терминал КТВ системы терминалов для производства платежей в местах совершения покупок)
УВБД/КТВ с программным обеспечением КТВ, связанный с широкополосной системой КТВ, обеспечивает индивидуальным пользователям, оснащенньм дистанционным УВБД/ТВ, возможность санкционировать покупки, производимые с использованием ТВ.
CST (Терминал обслуживания потребителей)
Стандартное УВБД с программным обеспечением набора внутренних команд, связанный с микрокомпьютерной системой санкционирует служащим создание запросов в базе данных в целях обслуживания потребителей.
EST (Терминал электронной подписи)
Стандартное УВБД с программным обеспечением персонального компьютера, связанный с микрокомпьютером, обеспечивает индивидуальных пользователей возможностью создания и подтверждения подлинности электронных подписей на документах.
IPT (Интернетовский терминал системы терминалов для производства платежей в месте совершения покупок)
Стандартное УВБД с программным обеспечением персонального компьютера, связанный с микрокомпьютером, обеспечивает индивидуальных пользователей возможностью соединения с сетью Internet для осуществления покупок товаров у продавцов, подсоединенных к сети Internet.
IT (Терминал эмитента)
Стандартное УВБД с программным обеспечением эмитента, связанное с микрокомпьютером, предоставляет банкам возможность пересылать пакетированные изменения в счетах активов в центр обработки данных.
ITT (Терминал кассира сети Internet)
Стандартное УВБД с программным обеспечением персонального компьютера, связанный с микрокомпьютером, подсоединенным к сети Internet, обеспечивает индивидуальных пользователей возможностью осуществления транзакций со своим банком, подсоединенным к сети Internet.
РРТ (Телефонный терминал сети терминалов для производства платежей в месте совершения покупок)
УВБД/КТВ с программным обеспечением КТВ, интегрированное с телефонной сетью, обеспечивает индивидуальным пользователям возможность санкционировать выполнение транзакций по телефону.
RPT (Терминал сети терминалов для производства платежей в месте розничной торговли)
Стандартное УВБД с программным обеспечением розничной торговли, подсоединенное к сети Х.25 или использующее модем, обеспечивает индивидуальному пользователю возможность покупать товары с использованием санкционирования транзакций в магазине.
SFT (Терминал защищенного факса)
УВБД/КТВ с программным обеспечением факсимильной связи, интегрированное с факсимильным аппаратом, обеспечивает индивидуальному пользователю возможностей передачи, приема, отклонения, архивирования и отслеживания защищенных факсовых сообщений.
1.4.2. Терминал сети терминалов для производства платежей в месте розничной торговли
1.4.2.1. Назначение
Назначением терминала для производства платежей в месте розничной торговли является обеспечение возможности индивидуальным пользователям покупать товары в магазине, без использования наличных денег, чеков, дебиторской или кредитной карточек.
Терминал для производства платежей в месте розничной торговли использует интерфейс УВБД/программное обеспечение розничной торговли для санкционирования финансовых транзакций от индивидуального лица к продавцу. Помимо использования для приема права пользования на основе биометрических данных и ПИК, этот терминал обеспечивает также функции сканирования стандартных дебиторских и кредитных карточек.
Заметим, что здесь детально описываются только транзакции, основанные на использовании биометрических данных. Предполагается, что данный терминал также содержит стандартные устройства считывания с кредитных и с платежных карточек с магнитной полосой, а также дополнительные устройства считывания с интеллектуальных карточек.
1.4.2.2. Конструкция
Каждый терминал для производства платежей в месте розничной торговли соединен с центром обработки данных через модем, сетевое соединение Х.25, соединение цифровой сети ISDN или т.п.Терминал для производства платежей в месте розничной торговли также может быть соединен с другими устройствами, такими как регистр электронных денег, из которого он получает сумму транзакции и код продавца.
Терминал для производства платежей в месте розничной торговли содержит:
Интерфейс УВБД/программное обеспечение розничной торговли
Недорогой микропроцессор
Аппаратные средства интерфейса модем 9,6 кб/сеть Х.25
Номер идентификационного кода продавца в энергонезависимой памяти со случайным доступом
Последовательный порт центра обработки данных для соединения с УВБД
Устройство считывания с карточки с магнитной полосой (известно в промышленности)
Порт соединения регистра электронных денег
Дополнительное устройство считывания с интеллектуальной карточки (известно в промышленности)
1.4.2.3. Идентификация
Две стороны должны быть идентифицированы для центра обработки данных, чтобы получить положительный ответ на запрос санкционирования транзакции с использованием УВБД: индивидуальный пользователь и продавец.
Индивидуальный пользователь идентифицируется с помощью биометрических данных и ПИК, а продавец идентифицируется центром обработки данных, который осуществляет перекрестную проверку кода продавца, содержащегося в записи VAD устройства ввода биометрических данных, с кодом продавца, добавленным к запросу транзакции терминалом RPT.
1.4.2.4. Работа
Сначала продавец вводит значение транзакции в свой регистр электронных денег. Затем индивидуальный пользователь вводит свои биометрические данные и ПИК, свой код индекса счета и затем подтверждает сумму. Терминал RPT затем добавляет информацию о товаре и код продавца в УВБД и выдает команду УВБД сформировать транзакцию и переслать ее а центр обработки данных посредством сетевого соединения (модем, Х.25 и т.п.).
После того как центр обработки получит это сообщение, он подтверждает биометрические данные и ПИК, получает номер счета с использованием кода индекса счета и осуществляет перекрестную проверку кода продавца в сообщении с зарегистрированными данными владельца УВБД. При положительном результате проверки центр обработки данных формирует и пересылает кредитно/дебетовую транзакцию для выполнения. Ответ из сети, осуществляющей кредитно/дебетовую операции, добавляется к персональному коду для формирования ответного сообщения транзакции, которое центр обработки данных пересылает назад к терминалу RPT. Терминал RPT проверяет ответ на предмет определения, получено ли санкционирование, и затем пересылает ответ в УВБД, которое затем отображает персональный код индивидуального пользователя, завершая транзакцию.
1.4.2.5. Меры защиты
Сообщения, передаваемые между терминалом RPT и центром обработки данных защищаются посредством шифрования и вычисления кода аутентификации сообщений (MAC) с УВБД. Код MAC позволяет терминалу RPT просмотреть незашифрованные части сообщения, но терминал RPT не может их изменить. Шифрование препятствует раскрытию зашифрованной части сообщения для терминала RPT.
Каждое УВБД для розничной торговли должно быть зарегистрировано на продавца. Это помогает воспрепятствовать кражам УВБД. Кроме того, так как терминал RPT добавляет код продавца в каждое сообщение, замена УВБД, принадлежащего продавцу, на другое УВБД будет обнаружено центром обработки данных при осуществлении им перекрестных проверок.
1.4.3. Интернетовский терминал системы терминалов для производства платежей в месте совершения покупок (IPT)
1.4.3.1. Назначение
Целью терминала IPT является санкционирование кредитных и дебетовых финансовых транзакций между индивидуальным пользователем, имеющим компьютер, и продавцом, причем оба они подсоединены к сети Internet.
Заметим, что сеть Internet представляет собой просто универсальную сеть, посредством которой продавец, центр обработки данных и терминал IPT могут соединяться между собой в режиме реального времени. В результате данный механизм обслуживания реализуется точно так же, как при использовании любой другой универсальной сети.
1.4.3.2. Конструкция
Терминал IPT содержит
Интерфейс УВБД/ПК
Микрокомпьютер
Прикладную программу Internet Shopper
Соединение с Internet (или иной сетью)
1.4.3.3. Идентификация
Помимо идентификации индивидуального пользователя, терминал IPT должен также идентифицировать удаленного продавца, который является второй стороной осуществляемой транзакции. Продавец должен также идентифицировать как центр обработки данных, так и терминал IPT.
Программа Internet Shopper хранит имя главной машины (или иную форму сетевого имени) продавца, у которого производится покупка, для проверки идентификации продавца. Поскольку продавец регистрирует все свои интернетовские главные машины в центре обработки данных, это позволяет центру обработки данных осуществлять перекрестную проверку кода продавца с кодом продавца, запомненным под упомянутым именем главной машины, для проверки идентичности продавца.
1.4.3.4. Работа
Сначала терминал IPT соединяется с продавцом с использованием сети Internet. После установления соединения терминал IPT предпринимает меры защиты путем генерирования и затем передачи ключа сеанса (сетевого соединения) к продавцу. Для того чтобы гарантировать скрытность ключа сеанса, он шифруется доступным ключом продавца с использованием шифрования доступным ключом. После получения продавцом этого зашифрованного ключа сеанса, он дешифрирует его с использованием своего персонального ключа. Эта процедура определяется как защита сетевого соединения посредством обмена секретным ключом, зашифрованным с использованием доступного ключа.
После установления соединения терминал IPT загружает код продавца, а также цену и информацию о товаре от продавца. Если покупатель готов сделать покупку, он выбирает конкретный товар. Затем он вводит биометрические данные и ПИК с использованием УВБД/ПК, терминал ГРТ пересылает код продавца, информацию идентификации продукта и сумму на УВБД и выдает ему команду сформировать запрос санкционирования дистанционно осуществляемой транзакции. Затем терминал IPT пересылает запрос продавцу по защищенному каналу.
Продавец соединяется с центром обработки данных с использованием подобно же защищенного соединения, что и с продавцом, а именно, с использованием шифрования доступным ключом, чтобы передать ключ защищенного сетевого соединения. В отличие от соединения между терминалом IPT и продавцом, ключи сетевого соединения между продавцом и центром обработки данных действуют в течение целых суток, а не только для одного соединения.
Продавец соединяется с центром обработки данных, обеспечивая защищенность соединения с использованием ключа сеанса, и направляет транзакцию для подтверждения в центр обработки данных. Центр обработки данных подтверждает биометрические данные и ПИК, осуществляет перекрестную проверку кода продавца, содержащегося в запросе, с кодом продавца, запомненным под именем главной машины (сетевого узла), которое было передано в запросе, и затем передает транзакцию в кредитно/дебетовую сеть. После получения ответа из этой сети центр обработки данных формирует ответное сообщение, включающее санкционирование кредитно/дебетовой операции, зашифрованный персональный код и адрес индивидуального пользователя, и пересылает это сообщение назад к продавцу.
Как только продавец получит этот отклик, он копирует почтовый адрес индивидуального пользователя из ответа, отмечает код санкционирования и направляет ответное сообщение в терминал IPT.
Терминал IPT направляет полученный отклик в УВБД, которое дешифрирует персональный код и отображает его на экране ЖКД, указывая, что центр обработки данных распознал индивидуального пользователя. Терминал IPT также показывает результат транзакции как успешный или безуспешный.
1.4.3.5. Меры защиты
Поскольку система исходит из предположения, что противник, находящийся в сети, может в любой момент нарушить сетевые соединения, все стороны должны обеспечивать защищенную связь в процессе осуществляемых в реальном времени транзакций. Основное внимание должно уделяться не раскрытию информации, а вводу и пересылке сообщений.
Вся система шифрования доступным ключом основывается на трастовых источниках для доступных ключей. Эти трастовые источники определяются как органы, подтверждающие право доступа, и можно предполагать, что такой источник в ближайшем будущем появится и для сети Internet.
1.4.4.1. Терминал кассира сети Internet (ITT)
Терминал ITT используется для идентификации индивидуального пользователя в связи с осуществлением сеансов для банковских операций в сети Internet.
Имеются две главные задачи. Первая состоит в обеспечении защищенного канала связи от терминала ITT до банка сети Internet. Вторая состоит в обеспечении безотзывных вверительных данных идентичности для банка сети Internet. Как только обе задачи выполнены, терминал ITT может обеспечивать защищенное сетевое соединение для осуществления банковских операций. Кроме того, для обеспечения дополнительной защищенности для всех высокоценных и/или нерегулярных транзакций используется функция проверки подлинности запроса УВБД и ответа.
1.4.4.2. Конструкция
Терминал ITT содержит:
УВБД (стандартная модель на основе ПК)
Микрокомпьютер
Прикладную программу Internet Teller
Соединение с Internet
Терминал ITT принимает биометрические идентификационные данные с использованием УВБД/ПК, соединенного с микрокомпьютером, служащим в качестве терминала сети Internet индивидуального пользователя.
1.4.4.3. Идентификация
Как индивидуальный пользователь, так и банк идентифицируются центром обработки данных для создания сетевых вверительных данных. Сетевые вверительные данные включают идентификацию индивидуального пользователя, а также контекст соединения (т.е. порты TCP/IP источника и адресата).
Центр обработки данных идентифицирует банк посредством перекрестной проверки кода, который банк посылает в терминал ITT с именем банковского сетевого узла, которое терминал ITT посылает в центр обработки данных.
1.4.4.4. Работа
Сначала терминал ITT соединяется с банком сети Internet, удостоверяется, что банк имеет вычислительные ресурсы, необходимые для обработки нового сеанса работы для индивидуального пользователя. Если банк имеет достаточно ресурсов, то он направляет терминалу ITT банковский идентификационный код.
После осуществления соединения терминал ITT выдает команду УВБД о получении от пользователя биометрических данных и ПИК и кода индекса счета. Затем терминал ITT добавляет имя банковского сетевого узла и код банка. С использованием всей этой информацией УВБД запрашивается сформировать сообщение запроса о сетевых вверительных данных, которое терминал ITT посылает в центр обработки данных через сеть Internet.
После приема центром обработки данных этого сообщения он подтверждает подлинности биометрических данных и ПИК, получает номер счета с использованием кода индекса и удостоверяется в том, что код банка, содержащийся в сообщении, совпадает с кодом банка, запомненным под именем банковского сетевого узла в базе данных удаленных продавцов. Центр обработки данных также проверяет, принадлежит ли банку номер счета, полученный с использованием кода индекса. Если все проверки дают положительный результат, то центр обработки данных создает сетевые вверительные данные с использованием идентификации счета индивидуального пользователя, времени суток и кода банка. Центр обработки данных отмечает эти вверительные данные с использованием шифрования открытым ключом и индивидуальным ключом центра обработки данных. Центр обработки данных вызывает доступный ключ банка и личный код индивидуального пользователя и с вверительными данными формирует ответное сообщение сетевых вверительных данных. Это ответное сообщение шифруется с использованием ключа ответа УВБД и затем пересылается в терминал ITT.
Когда терминал ITT принимает ответ, он направляет его в УВБД. УВБД дешифрирует и затем отображает личный код индивидуального пользователя на экране ЖКД. Открытый ключ банка запоминается в регистре доступных ключей. Два случайных ключа сеанса генерируются в УВБД. Первый ключ, называемый совместно используемым ключом сеанса, выдается терминалу ITT в открытом тексте. Терминал ITT использует этот совместно используемый ключ сеанса для обеспечения защиты соединения с банком.
Другой ключ сеанса, называемый индивидуальным ключом сеанса, не используется совместно с терминалом ITT. Он используется для реализации механизма запроса-ответа УВБД, позволяющего банку получать конкретные подтверждения подлинности для нестандартных транзакций, непосредственно от индивидуального пользователя, минуя терминал ITT.
После приема совместно используемого ключа сеанса терминал ITT запрашивает УВБД о формировании сообщения запроса защищенного соединения, что включает как ключи сеанса, так и сетевые вверительные данные, и все шифруется открыть™ ключом банка. Затем терминал ITT посылает сообщение запроса защищенного соединения в банк.
Когда банк получает сообщение запроса, он дешифрирует сообщение с использованием своего индивидуального ключа. Затем от дешифрирует текущие сетевые вверительные данные с использованием открытого ключа центра обработки данных. Если сетевые вверительные данные истинны и срок их использования не истек (вверительные данные прекращают действовать спустя несколько минут), то индивидуальный пользователь получает санкцию, и диалог продолжается с использованием ключа сеанса для обеспечения защищенности.
Если индивидуальный пользователь выполняет нестандартную или высокоценную транзакцию, банк может попросить пользователя подтвердить подлинность таких транзакций для дополнительной защищенности. Для этого банк посылает сообщение запроса-ответа, зашифрованное индивидуальным ключом сеанса, в терминал ITT, который направляет это сообщение запроса-ответа в УВБД. УВБД дешифрирует это сообщение, отображает запрос (обычно в форме вопроса типа: «Перевод 2031,23 $ для Рика Адамса ОК ?», и если пользователь подтверждает этот вопрос нажатием кнопки ОК, то УВБД повторно шифрует ответ индивидуальным ключом сеанса и пересылает сообщение терминалу ITT, который направляет его в банк, подтверждая транзакцию.
1.4.4.5. Меры защиты
Система использует шифрование открытым ключом как для обеспечения вверительных данных, так и для защиты коммуникаций между терминалом ITT и банком.
Чтобы этот механизм работал надлежащим образом, банк должен знать открытый ключ центра обработки данных, а также центр обработки данных должен знать открытый ключ банка. Принципиально важно для обеспечения защищенности системы, чтобы обе стороны хранили соответствующие открытые ключи защищенными от несанкционированного изменения. Заметим, что открытые ключи могут считываться кем угодно, однако они не могут быть изменены любым лицом. Разумеется, любые ключи сеанса или секретные ключи должны храниться защищенными от наблюдения, и секретные ключи должны уничтожаться после завершения сеанса.
Дополнительный этап подтверждения для нестандартных транзакций необходим, ввиду относительных сложностей, связанных с обеспечением защищенности компьютерных прикладных программ в сети Internet, ввиду вирусов, взломщиков компьютерных программ и индивидуальной неосторожности. Банки, вероятно, будут ограничивать стандартные переводы денежных средств на терминалы ITT, включая в их число только переводы денежных средств в хорошо известные организации, такие как коммунальные компании, основные продавцы по кредитным карточкам и т.п.
1.4.5. Терминал электронной подписи (EST)
1.4.5.1. Назначение
Терминал EST используется индивидуальными пользователями для генерирования электронных подписей, которые невозможно подделать, на электронных документах. Терминал EST позволяет индивидуальным пользователям подписывать электронные документы, а также подтверждать подлинность электронных подписей, уже имеющихся на таких документах.
1.4.5.2. Конструкция
Терминал EST содержит:
УВБД/ПК
Микрокомпьютер
Алгоритм кодирования сборника сообщений
Модем, соединение Х.25 или соединение Internet
Прикладная программа электронной подписи
Терминал EST использует интерфейс УВБД/ПК, связанный с микрокомпьютером, при управлении событиями с помощью прикладной программы электронной подписи.
1.4.5.3. Идентификация
Для создания цифровой подписи без использования некоторого типа идентификационных карточек, закодированных с использованием открытых или индивидуальных ключей, необходимо выполнить три момента. Прежде всего, документ, который должен подписываться, должен быть однозначно идентифицируемым, должно быть зафиксировано время суток и индивидуальное лицо, выполняющее подпись, должно быть идентифицировано. Это позволяет увязать документ, индивидуальное лицо и время, создавая тем самым уникальную электронную подпись, маркированную временем.
14.5.4. Работа
Сначала документ, подлежащий подписыванию, обрабатывается с помощью алгоритма кодирования сборников сообщений, который генерирует код сборника сообщений. Одним из таких алгоритмов является алгоритм MD5, разработанный RSA, который хорошо известен в промышленности. По своим особенностям, алгоритмы кодирования сборников сообщений специальным образом проектируются так, чтобы практически невозможно было бы получить другой документ, который генерирует тот же самый код сборника сообщений.
Затем индивидуальный пользователь вводит свои биометрические данные - ПИК с использованием УВБД, код сборника сообщений вводится в УВБД, добавляется имя документа и полученное сообщение запроса цифровой подписи передается в центр обработки для санкционирования и хранения.
Когда центр обработки данных принимает запрос, он выполняет проверку идентичности с использованием биометрических данных, и если подлинность индивидуального пользователя подтверждена, то от собирает кодирование сборника сообщений, номер счета биометрических данных индивидуального пользователя, текущее время суток, имя документа и идентификацию УВБД, которым была получена подпись, и хранит все собранные данные в базе данных электронной подписи. Центр обработки данных затем формирует строку текста кода подписи, которая состоит из номера записи в базе данных электронной подписи, дату, время, имя подписавшего лица, и передает этот код подписи вместе с индивидуальным кодом пользователя назад в терминал EST.
Для проверки электронной подписи документ пропускается через алгоритм MD5 и полученное в результате значение, вместе с кодами электронной подписи, выдается в УВБД, вместе с запросом биометрических данных и ПИК пользователя, и сообщение передается в центр обработки данных. Центр обработки данных проверяет каждую подпись на ее подлинность и выдает соответствующий ответ.
1.4.5.5. Меры безопасности
УВБД не шифрует данные, относящиеся к электронным подписям, так что заголовки документов вместе с конкретными значениями, полученными с использованием алгоритма MD5, пересылаются как открытый текст. Та же ситуация имеет место для подтверждений подлинности подписей.
Поэтому хотя подписи невозможно подделать, однако некоторые детали (включая имя документа) уязвимы с точки зрения возможности их перехвата.
1.4.6. Сертифицированный терминал электронной почты (СЕТ)
1.4.6.1 Назначение
Назначением терминала СЕТ является обеспечение возможности индивидуальным пользователям доставлять электронные сообщения другим индивидуальным пользователям в системе, причем обеспечивая идентификацию отправителя, подтверждение как приема, так и принимающего корреспондента, а также гарантируя конфиденциальность доставки сообщений.
Терминал СЕТ использует УВБД/ПК для идентификации как отправителя, так и получателя. Защищенность обеспечивается шифрование сообщения, а затем шифрованием ключа сообщения с использованием УВБД отправителя при загрузке и затем дешифрирования ключа сообщения с использованием УВБД получателя при выгрузке сообщения.
1.4.6.2. Конструкция
Терминал СЕТ как отправителя, так и получателя содержит:
УВБД
Микрокомпьютер
Модем, соединение Х.25 или соединение Internet
Средства приема электронной почты
Сертифицированную прикладную программу электронной почты
Терминал СЕТ в действительности представляет собой микрокомпьютер с прикладной программой электронной почты и сетевым соединением, который обращается к УВБД для генерирования разрешения на основе биометрических данных и ПИК пользователя передавать и принимать электронную почту с подтвержденным правом доступа.
1.4.6.3. Идентификация
Для того чтобы гарантировать доставку сообщения, как отправитель, так и получатель должны быть идентифицированы.
Отправитель идентифицирует себя с использованием его биометрических данных и ПИК, когда он загружает сообщение в центр обработки данных. Каждый получатель, которому отправитель желает направить документ, идентифицируется либо идентификационным номером счета биометрических данных, либо номером факса и расширением. Для того чтобы получатель мог выгрузить сообщение, он идентифицирует себя с использованием своих биометрических данных и ПИК. Эта процедура напоминает персональный телефонный вызов от одного абонента к другому.
1.4.6.4. Работа
Доставка сообщений начинается с загрузки индивидуальным пользователем документа или сообщения и идентификации самого себя с использованием биометрических данных и ПИК. Затем пользователь проверяет наименование документа и сообщение электронной почты шифруется и загружается.
После того как сообщение загружено, отправитель получает код идентификации сообщения, который может быть использован для запроса текущего статуса доставки документа каждому из получателей.
Центр обработки данных передает сообщение электронной почты каждому получателю, уведомляя его о том, когда приходит сообщение с подтвержденным правом доступа.
Как только получатель получит уведомление, он может, по своему выбору, принять или отказаться принимать сообщение или группу сообщений путем передачи своих биометрических данных и ПИК и получив подтверждение их от центра обработки данных.
После успешной доставки всем получателям документ удаляется спустя предварительно определенный период, в общем случае через 24 часа. Если пользователь желает архивировать документ, вместе с индикацией всех пользователей, которым сообщение было направлено, он должен передать запрос архивирования сообщения перед его исключением.
1.4.6.5. Меры защиты
Для обеспечения защищенности передачи документ защищен от раскрытия на маршруте. Терминал осуществляет это с использованием 56-битового кода сообщений, генерируемого УВБД. Поскольку УВБД несет ответственность за шифрование ключа сообщения как части биометрических данных и ПИК, ключ шифрования пересылается, с обеспечением защищенности передачи, в центр обработки данных.
Когда пользователь выгружает сообщение, ключ сообщения пересылается в зашифрованном виде вместе с индивидуальным кодом, чтобы позволить получателю расшифровать сообщение. Заметим, что выгодно, чтобы все получатели имели данный ключ сообщения, если они все получают то же самое сообщение.
Как и в случае терминала ITT, индивидуальный пользователь должен соблюдать осторожность в вопросе обеспечения защиты своего прикладного программного обеспечения электронной почты с подтверждением права доступа от осуществляемых тайком модификаций, поскольку модифицированная программа электронной почты может передать любой документ, если индивидуальный пользователь подтвердит имя документа.
1.4.7. Терминал защищенного факса (SFT)
1.4.7.1. Назначение
Назначением терминала SFT является обеспечение индивидуальным пользователям возможности доставки факсовых сообщений другим пользователям в системе, при обеспечении идентификации отправителя, подтверждения как получения, так и получателя, а также гарантируя конфиденциальность доставки.
Каждый терминал SFT использует интегрированный интерфейс УВБД/КТВ для идентификации как отправителя, так и получателя. Защищенность связи обеспечивается посредством шифрования.
1.4.7.2. Конструкция
Терминал SFT как отправителя, так и получателя содержит:
УВБД/КТВ
Факсимильный аппарат
Дополнительный модем цифровой сети ISDN
Терминал SFT представляет собой факсимильный аппарат, соединенный с УВБД посредством модема. Система обрабатывает факсы как иной тип электронной почты с подтверждением права доступа.
1.4.7.3 Идентификация
Имеются разные уровни защиты для защищенных факсовых передач, но в наиболее защищенном виде предусматривается подтверждение подлинности как отправителя, так и всех получателей.
Отправитель идентифицирует себя с использованием своих биометрических данных и ПИК и кода индекса заголовка, когда он направляет свое сообщение в центр обработки данных. Для приема факса каждый получатель идентифицирует себя вновь с использованием биометрических данных и ПИК и кода индекса заголовка.
Кроме того, принимающая сторона идентифицируется номером телефона. Этот номер телефона регистрируется в центре обработки данных. Для защищенных конфиденциальных факсов каждый получатель идентифицируется номером телефона и расширением.
1.4.7.4. Работа
Имеются пять основных типов факсов, которые могут передаваться с терминала SFT.
1. Незащищенные факсы
Незащищенные факсы эквивалентны стандартным факсам. Отправитель вводит номер телефона получателя и передает факс. В этом случае отправитель остается неидентифицированным, а факс передается на заданный номер телефона в надежде, что он будет доставлен требуемому получателю. Терминал SFT маркирует верхнюю линию на всех незащищенных факсах как «несекретно». Все факсы, принимаемые от аппаратов факсимильной связи, иных, чем терминал SFT, всегда маркируются как несекретные.
2. Факсы, защищенные со стороны отправителя
В случае факса, защищенного со стороны отправителя, отправитель выбирает режим «защищено со стороны отправителя» на факсимильном аппарате, вводит свои биометрические данные и ПИК и затем код индекса заголовка. Факсимильный аппарат затем соединяется с центром обработки данных и пересылает информацию о биометрических данных и ПИК. Если центр обработки данных подтвердит идентичность отправителя, то отправитель передает факс путем ввода документа в сканер факса. В этом случае факс действительно передается в центр обработки данных, который запоминает факс в цифровом виде. После того как факс поступил в центр обработки данных, последний начинает передачу факса в каждое место назначения, маркируя каждую страницу именем, названием, компанией отправителя, вместе с отметкой «защищено со стороны отправителя» на верху каждой страницы.
3. Защищенный факс
В случае защищенного факса отправитель выбирает «защищенный режим» на факсимильном аппарате, вводит свои биометрические данные и ПИК, а затем код индекса заголовка и вводит номера телефонов получателей. После того как система подтвердит идентичность отправителя и номера телефонов каждого из получателей, отправитель посылает факс путем ввода документа в сканер факса. Затем факс передается в центр обработки данных, где он запоминается в цифровом виде. После того как весь факс поступит в центр обработки данных, последний посылает титульный лист в место назначения, с указанием, что имеется секретный факс, ждущий приема, названия и идентификации отправителя, числа страниц факса, ожидающего приема и кода отслеживания. Этот код отслеживания автоматически вводится в память факсимильного аппарата получателя.
Для вызова факса, служащий компании-получателя может выбрать режим «вызвать факс» на своем факсимильном аппарате, выбрать, какой ожидающий приема факс следует вызвать с использованием кода отслеживания, и затем ввести биометрические данные и ПИК. Если факс отказываются принимать, то получатель может нажать кнопку «отказ», но при этом он должен идентифицировать себя в системе для того, чтобы реализовать этот режим. В случае согласия получения факс выгружается в факсимильный аппарат получателя. Каждая страница имеет отметку «защищенный режим», вместе с идентификацией отправителя и информацией заголовка.
4. Секретный конфиденциальный факс
В случае секретного конфиденциального факса отправитель выбирает режим защиты и конфиденциальности на факсимильном аппарате, вводит свои биометрические данные и ПИК, а затем код индекса заголовка и вводит номер телефона и системное расширение каждого из получателей. После того как центр обработки данных подтвердит идентичность отправителя и номера телефонов с расширением для каждого из получателей, отправитель посылает факс путем ввода документа в сканер факса. Затем факс передается в центр обработки данных, где он запоминается в цифровом виде. После того как весь факс поступит в центр обработки данных, последний посылает титульный лист в место назначения, с указанием, что имеется секретный конфиденциальный факс, ждущий приема, названия и идентификации отправителя, числа страниц факса, ожидающего приема и кода отслеживания. Этот код отслеживания автоматически вводится в память факсимильного аппарата получателя. Однако только тот индивидуальный пользователь может вызвать факс, чей код расширения указан.
Данный индивидуальный пользователь выбирает режим «вызвать факс» и вводит свои биометрические данные и ПИК, После подтверждения его подлинности в качестве получателя, факс выгружается в факсимильный аппарат получателя. Каждая страница имеет отметку «режим защищенности и конфиденциальности), а также название отправителя и информацию идентификации.
5. Секретный конфиденциальный договорный факс
Данный тип факса обрабатывается идентично секретному конфиденциальному факсу, в том что касается доставки факса получателю, за исключением того, что факс маркируется как «договорный» вместо «защищенного и конфиденциального». Кроме того, центр обработки данных автоматически архивирует договорные факсы. Любой получатель может принять или отказаться принимать договорный факс посредством терминала SFT. Таким образом, центр обработки данных выполняет функции электронного нотариуса.
Любой факс, который передан в систему и затем направлен получателю, может быть передан любому числу получателей, без набора передающим факсимильным аппаратом. Кроме того, отслеживаемый номер любого факса вводится в память факсимильного аппарата; сообщение о статусе для любого поступающего факса может генерироваться в передающем факсимильном аппарате путем выбора кнопки «статус» и затем выбора конкретного факса, ожидающего кода отслеживания. Центр обработки данных выдает сообщение, которое немедленно пересылается передающему факсимильному аппарату, детализируя состояние передачи для каждого получателя.
В случае любого секретного или секретно-конфиденциального факса имеется возможность либо для отправителя, либо для одного из получателей архивировать факс (вместе с конкретными данными о том, кто отправитель и кто получатель факса) для будущего обращения. С этой целью любой секретный факс хранится в течение некоторого интервала времени (например, в течение 24 часов) после успешной доставки. Код отслеживания архивирования выдается индивидуальному пользователю, если запрашивается обращение к архиву. Этот код архива используется для поиска факсов и сообщений о статусе факсов, архивированных в системе.
Архивированные факсы помещаются во вспомогательную постоянную память спустя некоторый интервал времени (например, 24 часа). Поиск архивированного факса требует вмешательства оператора и может требовать для выполнения до 24 часов.
1.4.7.5. Меры защиты
Система SFT обеспечивает получателю возможность идентифицировать отправителя, а также может гарантировать отправителю, что получатель будет подтверждать прием документа.
Чтобы обеспечить защиту от перехвата передаваемых сообщений между отправителем и получателем, факсовый терминал шифрует факс с использованием средств ключа сообщений, обеспечиваемого УВБД. Поскольку УВБД несет ответственность за шифрование ключа сообщений в качестве части биометрических данных и ПИК, то ключ шифрования защищенным образом пересылается в центр обработки данных.
Когда индивидуальный пользователь получает защищенный факс любого типа, ключ сообщений пересылается в зашифрованном виде вместе с индивидуальным кодом, чтобы обеспечить возможность получателю дешифрировать сообщение. Заметим, что выгодно, когда все получатели имеют один и тот же ключ сообщений, если они все получают одно и то же сообщение.
1.4.7.6. Примечания
Передача защищенных факсов весьма сходна с передачей электронной почты и использует во многом те же самые аппаратные средства.
Можно сконструировать факсовый терминал так, чтобы он не имел интегрированного интерфейса УВБД с факсимильным аппаратом, а чтобы имел порт, подходящий для связи с внешним УВБД/ПК с программным обеспечением, соответствующим использованию УВБД.
1.4.8. Терминал регистрации биометрических данных (BRT)
1.4.8.1. Назначение
Назначением терминала регистрации биометрических данных является регистрация новых индивидуальных пользователей, включая их биометрические данные и ПИК, почтовый адрес, индивидуальный код, адрес электронной почты, перечень заголовков и кодов индексов заголовков, используемых для передачи и приема электронных сообщений и факсов, и перечень счетов финансовых активов и кодов индексов счетов, к которым они могут иметь доступ, причем все это с использованием биометрических данных.
Целью регистрации является получение персональной информации от пользователя в месте расположения организации, наделенной полномочиями, где эта информация может быть подтверждена. Это включает, без каких-либо ограничений, банковские магазины розничной торговли, корпоративные отделы кадров. Каждая несущая ответственность организация имеет свое УВБД, которое используется группой служащих, которые уполномочены выполнять регистрацию.
Каждый служащий несет ответственность за каждого зарегистрированного индивидуального пользователя.
1.4.8.2. Конструкция
Микрокомпьютер и экран, клавиатура, мышь Интерфейс УВБД/регистрация
Модем 9,6 кб/сетевое соединение Х.25 (известно в промышленности)
Прикладная программа регистрации биометрических данных
Терминал BRT использует интерфейс УВБД/регистрация для ввода биометрических данных и соединен с системой посредством модема 9,6 кб или сетевого соединения Х.25. Терминалы регистрации биометрических данных расположены в местах, которые физически защищены, например, в банковских магазинах розничной торговли.
1.4.8.3. Идентификация
Три элемента должны быть идентифицированы для того, чтобы центр обработки данных ответил положительно на запрос регистрации с терминала УВБД/регистрация: служащий, осуществляющий регистрацию, организация и терминал УВБД/регистрация. Служащий должен быть уполномочен для регистрации индивидуальных пользователей для данной организации.
Организация и УВБД идентифицируются путем перекрестной проверки владельца УВБД с кодом организации, устанавливаемым УВБД. Служащий идентифицирует себя в системе путем ввода своих биометрических данных и ПИК в начале осуществления программы регистрации.
Организация использует свою стандартную процедуру идентификации потребителей (карточки с личными подписями, регистрацию служащих, персональную информацию и т.п.) перед регистрацией индивидуального пользователя в системе. Важно, чтобы организация удостоверила подлинность индивидуального пользователя особенно тщательно, поскольку данный регистрирующий пользователь будет уполномочен переводить деньги со счетов и, или посылать электронные сообщения с использованием наименования компании.
1.4.8.4. Работа
При регистрации индивидуальный пользователь вводит как первичные, так и вторичные биометрические данные. Индивидуальный пользователь должен использовать оба указательных пальца. Если у него отсутствуют указательные пальцы, то может быть использован следующий наиболее удаленный палец. Требование использования конкретных пальцев позволяет осуществлять предварительную проверку по выявлению мошенничества.
Пользователю предлагается выбрать основной и дополнительный палец; основному пальцу отдается предпочтение при проверке идентичности в центре обработки данных, так что пользователь может выбрать в качестве основного наиболее часто используемый палец. Разумеется, центр обработки данных может изменить назначение основных и дополнительных биометрических данных, основываясь на операциях, если будет выявлена важность этой операции.
В качестве части процедуры кодирования биометрических данных, терминал УВБД/регистрация определяет, ввел ли пользователь «хороший отпечаток». Отметим, что имеются некоторые индивидуальные пользователи, профессиональная работа которых приводит к непреднамеренному удалению их отпечатков пальцев, в частности, работающие с абразивами и кислотами. К сожалению, такие лица не могут использовать данную систему. Такое их свойство обнаруживается на данном этапе процедуры, и они информируются, что они не могут принимать участие в процедуре регистрации.
Пользователь выбирает ПИК в пределах от четырех до 12 разрядов из серии опций ПИК, предоставляемых центральной базой данных системы. Однако ПИК должен подтверждаться системой. С этим связаны две проверки: одна состоит в том, что число других индивидуальных пользователей, использующих тот же самый ПИК, не слишком высоко (поскольку ПИК используется для уменьшения числа индивидуальных пользователей, проверяемых посредством алгоритма сравнения биометрических данных), и что индивидуальный пользователь, регистрируемый в данный момент, не слишком близок по своим биометрическим данным к другим индивидуальным пользователям в группе того же ПИК. Если это имеет место, то процедура отклоняется, на УВБД выводится сообщение об ошибке, и пользователю предлагается запросить другой ПИК. Система может также сформировать в ответ условие ошибки «идентичное совпадение», что показывает, что данный пользователь уже регистрировался в системе под данным ПИК.
Значение ПИК, равное 0, позволяет системе присваивать ПИК индивидуальному пользователю.
Пользователь формирует конфиденциальный индивидуальный код, состоящий из слова или фразы. Если пользователь не хочет его составлять, то индивидуальный код будет формироваться случайным образом терминалом.
Пользователь может также создать свой перечень кодов финансовых активов. Этот перечень указывает, какой код индекса счета соответствует какому счету (например, 1 - для дебета, 2 - для кредита, 3 - для особого (чрезвычайного) дебета и т.д.). Заметим, что это может иметь место только в том случае, если регистрирующая организация является банком и только если владельцем счетов является данная конкретная банковская организация.
Даже после регистрации индивидуальный пользователь в действительности не может выполнять операции с использованием системы до тех пор, пока не будет завершена предварительная проверка возможности злоупотребления. Это в общем случае занимает время порядка нескольких минут, однако в случаях очень большой нагрузки эта операция занимает до нескольких часов. Только если система не обнаружит признаков злоупотреблений, счет пользователя активизируется.
1.4.8.5. Меры безопасности
Если обнаружен даже единичный факт обмана системы пользователем, центр обработки данных осуществляет в базе данных, хранящей биометрические данные, поиск на предмет выявления криминальных фактов. Различные такие поиски выполняются в ночное время, и пользователи, разысканные системой, отсеиваются из базы данных с использованием процедуры, требующей длительное время.
Служащие, выполняющие операцию регистрации, идентифицируются сами с использованием биометрических данных/ПИК только в случае, когда они первоначально активизируют систему регистрации. Это удобно для служащего, однако создает проблемы защищенности для системы, так как временно необслуживаемые терминалы BRT могут оказаться источником злоупотреблений. В результате прикладная программа регистрации прекращает действие спустя предварительно определенный период бездеятельности.
1.4.9. Терминал обслуживания потребителей (CST)
1.4.9.1. Назначение
Назначение терминала CST состоит в том, чтобы обеспечить внутренний персонал поддержки центра обработки данных доступом к различным аспектам баз данных системы. Этот обслуживающий персонал должен отвечать на различные запросы пользователей, эмитентов, организаций, продавцов, у которых возникают проблемы при использовании системы.
1.4.9.2. Конструкция
Терминал CST содержит:
Микрокомпьютер
Интерфейс УВБД/внутреннее обслуживание
Сетевой интерфейс Ethernet/кольцевая сеть с эстафетным доступом/FDDI
Прикладная программа анализа и модификации базы данных
Каждый терминал CST соединен с системой посредством высокоскоростного локального сетевого соединения, такого как кольцевая сеть с эстафетным доступом, Ethernet, волоконное (FDDI) и т.п. Каждый терминал CST имеет возможность запросов каждой из баз данных и отображения результатов этих запросов. Однако терминал CST отображает только поля и записи, основываясь на привилегии индивидуального пользователя терминала. Например, служащий стандартного обслуживания потребителей не сможет наблюдать код шифрования для записи VDB конкретного УВБД, хотя они могут наблюдать, какой продавец или индивидуальный пользователь в данный момент использует данный УВБД.
1.4.9.3. Идентификация
Для того чтобы терминал CST имел доступ к базе данных, индивидуальный пользователь и УВБД должны быть идентифицированы в системе. Кроме того, должен также быть определен уровень привилегий в системе, так чтобы база данных могла соответствующим образом ограничить доступ.
1.4.9.4. Работа
Индивидуальный пользователь, использующий терминал CST, начинает сеанс с обеспечения идентификации путем ввода своих биометрических данных /ПИК. УВБД формирует сообщение запроса идентификации и передает его в центр обработки данных для проверки подлинности. Как только система удостоверит подлинность пользователя, прикладная программа CST сможет нормально работать, хотя и при ограничении уровнем привилегий, предварительно установленным для пользователей центром обработки данных.
1.4.9.5. Меры защиты
В целях защищенности, центр обработки данных будет завершать соединение с прикладной программой CST спустя предварительно определенный период ожидания.
Важно, чтобы прикладная программа базы данных не могла быть модифицирована каким-либо способом, либо преднамеренно, либо непреднамеренным вводом вируса. С этой целью индивидуальные терминалы CST не имеют дисководов для гибких дисков или иных схемных носителей информации. Кроме того, доступ к считыванию из базы данных жестко ограничен лицами с известными потребностями. Для того чтобы защитить коммуникации между терминалом CST и базой данных от модифицирования или раскрытия, терминал CST зашифровывает весь трафик между CST и базой данных. Для этой цели терминал CST генерирует ключ сеанса, который пересылается на сервер при установлении соединения с системой. Этот ключ сеанса используется для шифрования и дешифрирования всех коммуникаций с центром обработки данных, который имеют место в течение данного периода.
Даже при условии защищенных коммуникаций и в отсутствие модифицирования прикладных программ базы данных, центр обработки данных обеспечивает, чтобы поля данных центра обработки данных, которые не доступны для пользователей, работающих на терминале CST, не передавались в прикладную программу базы данных терминала CST. Аналогичным образом, ни в какой момент времени персонал CST не имеет доступа или разрешения модифицировать индивидуальную биометрическую информацию.
Центр обработки данных и центр поддержки могут располагаться в непосредственной близости, или, ввиду относительно жестких мер обеспечения защищенности в отношении терминала CST, центр поддержки может быть отделен от него.
1.4.10. Терминал запрашивающей стороны (IT)
1.4.10.1. Назначение
Назначение терминала IT состоит в обеспечении возможностей служащим запрашивающих банков передавать пакетные операции модифицирования счетов активов в центр обработки данных надежным и идентифицируемым способом.
1.4.10.2. Терминал IT содержит:
микрокомпьютер
модем, соединение с Х.25 или соединение с Internet
интерфейс УВБД/эмитент
сетевое соединение с внутренней банковской системой
Терминал IT использует УВБД запрашивающей стороны для санкционирования массовых дополнений или исключений информации о финансовых активах.
1.4.10.3. Идентификация
При выполнении этой операции должен идентифицироваться банк, кроме того, должен идентифицироваться банковский служащий, наделенный соответствующими полномочиями, и все индивидуальные пользователи, счета активов которых должны дополняться или удаляться.
Банк несет ответственность за идентификацию индивидуальных пользователей, которые желают добавить свои счета в данном банке в их перечень счетов активов. Как при регистрации биометрических данных, это осуществляется тем, что банк использует карточки с личными подписями и персональную информацию. Центр обработки данных идентифицирует банк путем перекрестной проверки кода запрашивающей стороны, переданного терминалом IT, с кодом запрашивающей стороны, зарегистрированным в записи VAD интерфейса УВБД/запрашивающая сторона. Биометрические данные/ПИК используются для идентификации служащего банка, реально выполняющего пересылку пакета.
1.4.10.4. Работа
Для того чтобы добавить счет финансового актива, индивидуальный пользователь выдает свой номер идентификации биометрических данных в банк (идентификационный номер выдается индивидуальному пользователю на первоначальном этапе регистрации биометрических данных) вместе со счетами, которые должны быть добавлены. После того как индивидуальный пользователь надлежащим образом идентифицирован, этот идентификационный код и перечень счетов пересылаются в терминал IT для последующей пакетной передачи в систему.
В случае если это приемлемо для банка, уполномоченное лицо в банке выдает команду терминалу IT загрузить пакетированные данные о дополнении/исключении счетов в УВБД. С этой целью уполномоченное лицо вводит свои биометрические данные и ПИК, терминал IT добавляет ключ сеанса, код запрашивающей стороны банка, и из всех этих данных интерфейс УВБД/ запрашивающая сторона формирует сообщение запроса пакета запрашивающей стороны, которое терминал IT направляет в центр обработки данных. Терминал IT шифрует пакет с использованием кода сообщения и затем его также передает.
Когда система принимает запрос пакета запрашивающей стороны, она подтверждает, что УВБД представляет собой интерфейс УВБД/запрашивающая сторона, который зарегистрирован для банка, который указан кодом запрашивающей стороны, и что индивидуальному лицу, идентифицируемому биометрическими данными и ПИК, разрешено пересылать запросы пакетов в центр обработки данных для данного банка. Если это так, то центр обработки данных обрабатывает все запросы, отслеживая ошибки, как это необходимо. После завершения центр обработки данных передает обратно индивидуальный код упомянутого лица, вместе с зашифрованным пакетом, содержащим соответствующие ошибки, которые возникли при обработке.
1.4.10.5. Меры защиты
Защищенность этой транзакции критична для защищенности системы. Преступнику для совершения мошенничества потребовалось бы только найти способ добавления счетов других людей к своему биометрическому идентификационному коду и он смог бы совершать мошенничества по собственной воле. В конечном счете, такое мошенничество было бы обнаружено и соответствующее лицо было бы исключено из базы данных, однако лишь после того, как им были бы опустошены счета других пользователей.
Шифрование гарантирует, что передачи между банком и центром обработки данных невозможно перехватить, и, следовательно, номера счетов защищаются при транзитной пересылке.
Перекрестные проверки банка с интерфейсом УВБД/запрашивающая сторона означают, что как терминал IT, так и УВБД должны нести ответственность за передачу ложных сообщений добавления/удаления счетов в центр обработки данных. Таким образом, банк должен гарантировать, чтобы терминал IT был физически защищен и чтобы только уполномоченные пользователи могли иметь к нему доступ.
Требование к упомянутому индивидуальному лицу о пересылке пакета предусматривает, что данное ответственное лицо включено «в контур», назначением которого является обеспечение того, что надлежащие меры защищенности банка будут соблюдаться при формировании и передаче пакета.
1.4.11. Терминал автоматической кассовой машины (АТМ)
1.4.11.1. Назначение
Назначением биометрического терминала АТМ является обеспечение индивидуальным пользователям доступа к наличным и других функций АТМ, без использования межбанковской карточки. Это осуществляется путем передачи биометрических данных/ПИК и кода индекса счета и получение номера банковского счета. Для пользователей системы это позволяет заменить механизм использования межбанковской карточки (известно в промышленности) + ПИК в качестве метода идентификации счета и выдачи разрешения пользователю. Предполагается, что терминал АТМ продолжает принимать межбанковские карточки.
1.4.11.2. Конструкция
Стандартная автоматическая кассовая машина
Интегрированный интерфейс УВБД/АТМ (только сканер)
Соединение с центром обработки данных
Биометрический терминал АТМ использует интегрированный интерфейс УВБД/АТМ для идентификации индивидуальных пользователей и предоставления им доступа к финансовым активам с использованием биометрических данных/ПИК и индекса счета. Интерфейс УВБД/АТМ устанавливается в терминал АТМ, обеспечивая использование клавишной панели АТМ для ввода ПИК и кода индекса счета. Терминал АТМ соединяется с системой посредством Х.25 или модема.
Интерфейс УВБД,АТМ конфигурирован таким образом, чтобы обеспечить по возможности простую интеграцию с существующей сетью АТМ. Это позволяет достигнуть требуемого компромисса между защищенностью и простотой интегрирования.
1.4.11.3. Идентификация
Необходимо идентифицировать три элемента для того, чтобы центр обработки данных сформировал надлежащий отклик на запрос доступа к счету посредством интерфейса УВБД/АТМ: индивидуальное лицо, банк и интерфейс УВБД/АТМ.
Банк идентифицируется путем перекрестной проверки кода банка, хранящегося в АТМ, с кодом банка в интерфейсе УВБД/АТМ. Интерфейс УВБД/АТМ идентифицируется путем успешного определения УВБД/АТМ в VAD, и индивидуальное лицо идентифицируется путем стандартной процедуры с использованием биометрических данных/ПИК.
1.4.11.4. Работа
Для доступа к АТМ индивидуальное лицо вводит свои биометрические данные /ПИК в УВБД вместе с кодом индекса счета. УВБД формирует сообщение запроса доступа к счету, которое пересылается в центр обработки данных посредством АТМ. Центр обработки данных проверяет биометрические данные и ПИК, а также код индекса «чрезвычайного» счета и затем пересылает полученный номер счета актива вместе с индивидуальным кодом назад в АТМ.
Терминал АТМ запрашивает УВБД о дешифрировании отклика и затем отображает индивидуальный код на экране дисплея АТМ. АТМ также анализирует отклик на предмет того, чтобы определить, выполняет ли индивидуальный пользователь стандартный доступ к счету, или доступ к счету «под принуждением». Если обнаружено, что выполняется доступ к счету под принуждением, то АТМ будет обеспечивать ложную или вводящую в заблуждение информацию относительно счетов, которыми располагает индивидуальный пользователь. Детальные особенности этого режима будут индивидуальными для каждого конкретного типа АТМ. Однако при этом АТМ не будет показывать индивидуальному пользователю, что соответствующая транзакция осуществляется в режиме «под принуждением».
1.4.11.5. Меры защиты
Сообщения, передаваемые между терминалом АТМ и центром обработки данных, защищаются посредством шифрования и вычисления кода аутентификации сообщений (MAC) с УВБД. Код аутентификации сообщений означает, что АТМ не может изменить содержимое сообщения без обнаружения этого факта, а шифрование препятствует раскрытию зашифрованной части сообщения.
Поскольку интерфейс УВБД/АТМ не имеет связанных с ним ЖКД или клавишной панели для ввода ПИК, то требуется от АТМ обеспечивать все текстовые приглашения и собирать все вводимые индивидуальным пользователем данные. Этот вариант менее защищенный, чем если бы операция производилась с помощью УВБД, однако поскольку терминалы АТМ в общем случае физически более надежны, к ним, вероятно, можно обращаться при совершении очень краткосрочных сделок.
1.4.11.6. Примечания
Банк и индивидуальный пользователь должны определить между собой поведение терминала АТМ в случае, когда пользователь показывает, что транзакция выполняется им под принуждением. Конкретный банк может выбрать вариант ограничения доступа, изменения информации о балансе, отображения ложной информации на дисплее. В последнем случае отображаются данные, которые были заранее намеренно предварительно определены как неточные, чтобы принуждающая сторона не могла незаконным образом получить точные данные о финансовых активах пользователя. Конкретное определение детальных особенностей данного режима не входит в объем настоящего изобретения.
1.4.12. Телефонный терминал сети терминалов для производства платежей в месте совершения покупок (РРТ)
1.4.12.1. Назначение
Назначением терминала РРТ является разрешение выполнения кредитных или платежных транзакций индивидуальным пользователем с использованием специально оснащенного телефона для осуществления покупок у продавца.
1.4.12.2 Конструкция
Терминал РРТ содержит:
Интерфейс УВБД/КТВ
Цифровой модем быстрого соединения [см. патент Voice View (известно в промышленности)]
Телефон (клавишная панель, наушники, микрофон)
Микропроцессор
Цифровой процессор сигналов
Стандартный телефонный шлейф
Терминал РРТ принимает биометрические идентификационные данные с использованием интерфейса УВБД/КТВ, соединенного с беспроводным, сотовым или стандартным телефоном или интегрированного с таким телефоном.
1.4.12.3. Идентификация
Для того чтобы центр обработки данных санкционировал транзакцию, должны быть идентифицированы как индивидуальный пользователь, так и продавец.
Для идентификации индивидуального пользователя осуществляется идентификация с использованием биометрических данных и ПИК.
Для идентификации продавца, у которого осуществляются заказы по телефону, продавец и все его телефонные номера, по которым индивидуальный пользователь может обратиться, регистрируются в центре обработки данных. Таким образом, когда индивидуальный пользователь обращается за санкционированием, он также сообщает телефонный номер, по которому он осуществляет вызов, который затем подвергается перекрестной проверке с телефонными номерами данного продавца.
1.4.12.4. Работа
Индивидуальные пользователи обращаются к продавцам, которые продают свои товары с использованием каталогов, газет, журналов и других механизмов печатаемой массовой информации. Терминал РРТ использует специальный модем, который совместно использует телефонную линию речевой связи для обмена цифровой информацией с продавцом.
Всякий раз, когда индивидуальный пользователь осуществляет вызов по телефону продавца, терминал РРТ отслеживает номер телефона, который был набран пользователем, в случае индивидуального решения о совершении покупки. Цифровой процессор сигналов используется для того, чтобы обнаружить тональный сигнал набора номера, звонок, соединение и т.д., чтобы сообщить, какой реально был введен номер телефона, как вытекает из расширения, или определить передвижение систем телефонных сообщений и т.д.
Как только вызов будет доставлен продавцу, лицо, осуществляющее продажу для продавца, в цифровом виде загружает всю необходимую информацию в терминал РРТ, включая данные изделия, цену, код продавца. Заметим, что при осуществлении операции модем отсоединяет громкоговоритель.
Когда информация об изделии загружена, терминал РРТ затем направляет приглашение пользователю ввести биометрические данные / ПИК, код индекса счета и затем просит пользователя подтвердить сумму покупки. Затем добавляются номер телефона и код продавца и сообщение зашифровывается. Модем быстрого соединения вновь вводится в действие для передачи информации подтверждения к продавцу.
Когда продавец получает информацию санкционирования, продавец проверяет, правильно ли указаны цена и информация об изделии, и затем пересылает транзакцию в центр обработки данных с использованием защищенного коммуникационного канала, использующего Internet или какую-либо другую универсальную сеть. Соединение с центром обработки данных защищается с использованием открытого ключа шифрования и обмена секретным ключом.
После приема и дешифрирования телефонного разрешения, центр обработки данных проверяет номер телефона, сопоставляя его с кодом продавца, подтверждает подлинность биометрических данных и ПИК и затем пересылает транзакцию в кредитно/дебетовую сеть для санкционирования. В случае успешного санкционирования центр обработки данных добавляет адрес покупателя к ответному сообщению и посылает ответ продавцу.
Продавец принимает ответ от центра обработки данных, копирует почтовый адрес и пересылает сообщение к индивидуальному пользователю посредством краткого сеанса с использованием модема быстрого соединения. После завершения передачи на терминал РРТ звучит звуковая сигнализация, модем разъединяется и индивидуальный код пользователя (расшифрованный УВБД) отображается на экране ЖКД. Ответственный представитель продавца подтверждает, что почтовый адрес индивидуального пользователя правильный, и в случае положительного результата подтверждения вызов заканчивается и транзакция завершается.
1.4.12.5. Меры защиты
Одним из факторов защиты телефонных транзакций является защищенность самой телефонной системы. Помимо идентификации биометрических данных, центральная проблема состоит в том, чтобы гарантировать, что номер вызываемого индивидуального пользователя действительно достиг соответствующего продавца.
Заметим, что коммуникационный канал между терминалом РРТ и продавцом не защищен, так что информация, передаваемая в операции санкционирования покупки от индивидуального пользователя до продавца, может быть перехвачена. Однако из этого не вытекает никакой финансовой выгоды, так что данное обстоятельство не представляет важности.
Защищенность терминала РРТ относительно низка, ввиду стоимости, веса, и ввиду проблем, объективно связанных с разделением ответственности в операциях ввода ПИК и дешифрирования и представления индивидуального кода.
1.4.13. Терминал КТВ системы терминалов для производства платежей в местах совершения покупок (СРТ)
1.4.13.1. Назначение
Назначением терминала СРТ является санкционирование кредитных или дебетовых финансовых транзакций от индивидуального пользователя, пересылаемых от пользовательского телевизионного аппарата (TV) к продавцу, который представляет товары для продажи по телевидению.
1.4.13.2 Конструкция
Терминал СРТ содержит:
Интерфейс УВБД/КТВ
Пульт телевизионного дистанционного управления с интегрированным УВБД/КТВ
Декодер цифрового сигнала КТВ
Устройство считывания дистанционного управления КТВ
Средство экранного отображения
Доступ к широкополосному двустороннему коммуникационному каналу КТВ
Терминал СРТ осуществляет биометрическую идентификацию с использованием интерфейса УВБД/КТВ, который интегрирован с пультом телевизионного дистанционного управления. Пульт дистанционного управления осуществляет обмен данными с телевизионным аппаратом, который осуществляет обмен данными с широкополосной кабельной ТВ сетью. Терминал содержит логические схемы телевизионного дистанционного управления, которые осуществляют связь с УВБД, а также с телевизионным аппаратом, который осуществляет информационный обмен по широкополосной кабельной сети.
1.4.13.3. Идентификация
При осуществлении этой транзакции, как продавец, так и индивидуальный пользователь, должны быть идентифицированы для выполнения транзакции.
Индивидуальный пользователь идентифицируется посредством биометрических данных и ПИК.
Продавец идентифицируется посредством вверительных данных продавца, созданных вещающей компанией КТВ в момент, когда продукция показывается по телевидению. Каждая вещающая компания, представляющая продукцию, имеет вверительные данные продавца-продукции, состоящие из кода продавца, времени, продолжительности и цены, которые шифруются с использованием открытого ключа шифрования и индивидуального ключа компании, вещающей в сети КТВ. Эти вверительные данные продавца-продукции могут генерироваться только компанией, вещающей в сети.
1.4.13.4. Работа
Когда телевизионная реклама, информационный канал или канал покупок из дома отображает продукцию, сеть КТВ одновременно передает цифровую информацию, которая представляет краткое описание, стоимость, вверительные данные продавец-продукция. Эта цифровая информация обрабатывается и временно запоминается терминалом СРТ, готовая к доступу со стороны индивидуального пользователя, когда будет принято решение о покупке.
Для осуществления покупки товара, который отображается в текущий момент времени, индивидуальный пользователь выбирает функцию экранного отображения на специальном пульте телевизионного дистанционного управления, которая подает команду в терминал СРТ отобразить на экране текстовую информацию, относящуюся к представляемому в данный момент товару.
Пользователю предлагается ряд предметов, которые он хочет купить, с использованием экранного отображения. Затем он приглашается ввести свои биометрические данные и ПИК, а также свой код индекса счета. Как только он подтвердит, что конечная цена покупки принимается, то товар, цена, код продавца, вверительные данные продавец-продукция и номер канала вместе с биометрическими данными и ПИК используются для формирования сообщения запроса о санкционировании дистанционно осуществляемой транзакции. Запрос посылается к продавцу для санкционирования посредством широкополосного двустороннего коммуникационного канала КТВ.
Заметим, что каждый продавец, который желает продать продукцию таким образом, должен иметь возможность принимать информацию о заказах с использованием широкополосной сети КТВ.
После приема запроса на санкционирование транзакции продавец посылает его в центр обработки данных с использованием защищенного соединения сети Internet или соединения сети Х.25.
Если центр обработки данных санкционирует транзакцию, он формирует ответ, который включает текущий почтовый адрес индивидуального пользователя, в дополнение к коду санкционирования, и зашифрованный индивидуальный код.
Как только продавец получит разрешение, он копирует разрешение и почтовый адрес и затем пересылает полученное разрешение назад в терминал СРТ, который отображает индивидуальный код пользователю, завершая транзакцию.
1.4.13.5. Меры защиты
Данная архитектура не позволяет криминальным элементам воспроизводить сообщения, перехватываемые в широкополосном канале КТВ, однако они могут прочитать части этих сообщений. Если это нежелательно, сообщения могут шифроваться с использованием дополнительного открытого ключа центра КТВ или иного шифрования на уровне канала между телевизионным аппаратом системы КТВ и локальной станцией КТВ.
Для защиты соединения между продавцом и центром обработки данных соединение использует ключ сеанса, изменяемый ежедневно, который предварительно передается с использованием системы обмена открытыми ключами шифрования.
1.5. Описание системы: Центр обработки данных
1.5.1. Введение
Центр обработки данных обрабатывает процедуры санкционирования финансовых транзакций, а также осуществляет регистрацию индивидуальных пользователей в качестве своих основных задач. Кроме того, центр обработки данных обеспечивает хранение и поиск и воспроизведение для защищенных факсов, электронных документов и электронных личных подписей.
Каждая станция центра обработки данных содержит ряд компьютеров и баз данных, соединенных вместе посредством локальной сети (известно в промышленности), как показано на чертеже, иллюстрирующем обобщенное представление центра обработки данных. Множество идентичных станций центра обработки данных гарантируют надежное обслуживание с учетом возможных отказов в любой одной станции центра обработки данных. Кроме того, каждая станция центра обработки данных имеет резервное электрическое питание и использует множественное резервирование для всех критически важных элементов аппаратных средств и систем баз данных.
Компоненты центра обработки данных делятся на три категории: аппаратные средства, программное обеспечение и базы данных. Ниже представлено краткое описание каждого из указанных компонентов. Более детальное описание содержится в соответствующих разделах.
1.5.1.1. Аппаратные средства
FW - узел защиты - точка ввода в станцию центра обработки данных.
GM - межсетевой узел (шлюз) - координатор системы и процессор сообщений.
DPCLAN - локальная сеть центра обработки данных - соединяет станции центра обработки данных.
1.5.1.2. Базы данных
IBD - база данных биометрических данных индивидуальных пользователей: идентифицирует индивидуальных пользователей исходя из их биометрических данных и кода ПИК.
PFD - база данных предшествующих случаев злоупотреблений - перечень индивидуальных пользователей, которые совершали противоправные действия в отношении системы, обеспечивает проверку того, совпадают ли биометрические данные с одним из этих индивидуальных пользователей.
VAD - база данных действующих устройств: хранит информацию, требуемую для подтверждения подлинности и дешифрирования сообщений УВБД.
AOD - база данных владельцев устройств: хранит информацию о владельцах УВБД.
ID - база данных запрашивающей стороны: идентифицирует банки-эмитенты, которые принимают участие в системе.
AID - база данных санкционированных индивидуальных пользователей: хранит перечень индивидуальных пользователей, которым разрешено использовать персональные УВБД или УВБД эмитента.
RMD - база данных удаленных продавцов: хранит информацию, необходимую для обработки транзакций с продавцами, осуществляющими сделки посредством телефонной связи и кабельного телевидения.
EDD - база данных электронных документов: хранит электронные документы, такие как факсы и электронная почта, для вызова санкционированными пользователями.
ESD - база данных электронных подписей: хранит личные подписи электронных документов для верификации третьей стороной.
1.5.1.3. Программное обеспечение
МРМ - модуль обработки сообщений: обеспечивает обработку каждого сообщения путем координирования с другими модулями программного обеспечения и базами данных, требуемыми для выполнения задачи сообщения.
SNM - модуль номера последовательности: обрабатывает номер последовательности DUKPT (ключей, являющихся производными уникальными ключами на транзакцию).
МАСМ - модуль кода аутентификации сообщений: обеспечивает подтверждение подлинности и генерирование MAC.
MDM - модуль дешифрирования сообщений: обеспечивает шифрование и дешифрирование запросов и ответов УВБД.
PGL - перечень групп ПИК (персональных идентификационных кодов): обеспечивает обработку при поиске групп ПИК и конфигурации элементов базы данных, которые зависят от перечня групп ПИК.
IML - перечень машин базы биометрических данных: обеспечивает обработку при поиске посредством главной и резервных машин базы данных, предназначенных для хранения записей базы биометрических данных для данной группы ПИК.
1.5.1.4. Терминология
При определении схемы базы данных для описания типов полей используется следующая терминология:
int<X> - интегральный тип, использующий <Х> битов памяти
char<X> - массив символов из <Х> битов
text - массив символов переменной длины
<type>[X] - массив длиной <Х> определенного типа
time - тип, используемый для хранения времени и даты
biometric - тип двоичных данных для хранения биометрических данных
fax - тип двоичных данных для хранения изображений факсов
При описании требований к хранению в базе данных термин «ожидаемый» относится к ожидаемым условиям полностью загруженной системы.
1.5.2. Описание протокола
Терминалы выполняют свои задачи путем посылки пакетов запросов в станцию центра обработки данных. Станция центра обработки данных пересылает обратно ответный пакет, содержащий статус относительно успеха или неуспеха запроса.
Коммуникация осуществляется посредством логического или физического механизма доставки ориентированных на соединение сообщений, таких как соединений Х.25, соединений ТСР/ТР или посредством телефонного вызова в модем. Каждый сеанс поддерживает соединение с терминалом открытым, пока центр обработки данных не перешлет свой отклик назад к терминалу.
Пакет запроса содержит часть сообщения УВБД и часть сообщения терминала:
Часть сообщения, относящаяся к УВБД Номер версии протокола Тип сообщения
4-битовая идентификация УВБД
4-битовый номер последовательности <специфические для сообщения данные>
код аутентификации сообщения
Часть сообщения, относящаяся к терминалу
<специфические для терминала данные>
Часть сообщения, относящаяся к УВБД, формируется самим УВБД. Она включает одну или две единицы биометрических данных, ПИК, суммы для санкционирования и содержимое общих регистров, которое устанавливается терминалом Примечание: код аутентификации сообщения (MAC) в части сообщения, относящейся к УВБД, прикладывается только к части УВБД, но не к части терминала.
Терминал может внести дополнительные данные в сообщение запроса в части сообщения, относящейся к терминалу. УВБД обеспечивает ключ сообщения для того, чтобы терминал имел возможность засекретить данные, относящиеся к части терминала. УВБД при необходимости автоматически включает ключ сообщения в кодированный блок биометрических данных и ПИК пакета. Однако терминал выполняет шифрование ключом пакета сам.
Ответный пакет содержит стандартный заголовок и две дополнительные части сообщения свободной формы: одна с MAC, а другая без MAC:
Стандартный заголовок
Номер версии протокола
Тип сообщения
Дополнительная часть сообщения свободной формы с MAC
<специфические данные сообщения>
MAC
Дополнительная часть сообщения свободной формы без MAC
<дополнительные специфические данные сообщения>
Часть сообщения с MAC передается в УВБД, чтобы оно могло подтвердить, что эта часть отклика не была искажена (подделана) и отобразить индивидуальный код пользователя. Часть сообщения без MAC используется для передачи больших объемов данных, таких как факсовые изображения, которые не пересылаются в УВБД для подтверждения подлинности с помощью MAC, поскольку соединение от УВБД до терминала может иметь ограниченную ширину полосы.
1.5.3. Пакеты обработки
В одном из вариантов осуществления изобретения при использовании множества станций центра обработки данных терминал должен только посылать свой запрос на одну из станций центра обработки данных, в типовом случае, на ближайшую, поскольку эта станция автоматически обеспечивает обновление других посредством выполнения распределенной транзакции, если это необходимо.
Когда один из узлов защиты (FW) центра обработки данных получает пакет, он направляет его к одному из шлюзов (GM) для осуществления реальной обработки. Каждый из шлюзов содержит модуль обработки сообщений, который обеспечивает координацию между компонентами центра обработки данных, требуемую для обработки запроса, и посылает ответ назад к отправителю.
1.5.4. Подтверждение подлинности и дешифрирование пакетов
Все пакеты, которые получает центр обработки данных, за исключением тех, которые не формируются УВБД, содержат идентификационный код аппаратных средств УВБД (УВБД-идентификацию пакета), номер последовательности, код аутентификации сообщения (MAC). Шлюз запрашивает модуль MAC о подтверждении подлинности MAC пакетов и затем проверяет номер последовательности с помощью модуля номера последовательности. Если обе проверки имеют положительные результаты, то шлюз пропускает пакет в модуль дешифрирования сообщений для осуществления дешифрирования. Если одна из проверок дала отрицательный результат, то шлюз регистрирует предупреждение, завершает обработку пакета и передает сообщение об ошибке назад в УВБД.
В настоящее время единственными типами сообщений, которые не формируются посредством УВБД, являются запрос данных защищенного факса и запрос данных электронного документа.
1.5.5. Пакеты ответов
Каждый пакет, который принимает центр обработки данных, может содержать дополнительный ключ ответа, хранящийся в зашифрованном блоке биометрических данных-ПИК пакета. Прежде чем центр обработки данных ответит на запрос, который включает ключ ответа, он шифрует ответный пакет с помощью ключа ответа. Он также генерирует код аутентификации сообщения и присоединяет его к пакету.
Единственное исключение для шифрования ответных пакетов составляют сообщения ошибки. Ошибки никогда не шифруются и никогда не включают конфиденциальной информации. Однако большинство ответных пакетов включает статус или код ответа, который может указывать, был ли запрос успешным или нет. Например, если центр обработки данных отклоняет санкционирование кредита, он не возвращает пакет ошибки, а возвращает нормальный ответный пакет транзакции с кодом ответа, установленным в состояние «неуспех».
1.5.6. Процедуры центра обработки данных
Центр обработки данных имеет две процедуры, обычно используемые при обработке запросов.
1.5.6.1. Процедура идентификации индивидуальных пользователей
Для запросов, которые требуют, чтобы центр обработки данных идентифицировал индивидуального пользователя, центр обработки данных выполняет следующую процедуру: используя код ПИК, центр обработки данных осуществляет поиск в перечне УВБД для нахождения основного и резервного УВБД, несущих ответственность за обработку идентификации данного ПИК. Затем центр обработки данных посылает запрос идентификации на одно из устройств, основное УВБД или резервное УВБД, в зависимости от того, какое из них меньше загружено. УВБД реагирует своей записью для данного индивидуального пользователя или сообщением об ошибке типа «индивидуальный пользователь не найден».
УВБД извлекает все записи для данного ПИК. С использованием аппаратных средств для биометрических данных УВБД сравнивает биометрические данные записей с биометрическими данными конкретного индивидуального пользователя, получая результаты сравнения, указывающие на сходство двух наборов биометрических данных. Если они не обнаруживают близкого сходства, то сравнения повторяются с использование вторичных биометрических данных. Если и вторичные биометрические данные не дают достаточных результатов сходства при сравнении, то УВБД выдает сообщение об ошибке типа «индивидуальный пользователь не найден». В противном случае выдается полная запись для пользователя из базы данных, содержащей биометрические данные, откуда могут быть получены такие поля, как индивидуальный код, номера счетов, наименования и т.д.
1.5.6.2. Процедура отклика в чрезвычайных обстоятельствах
Для запросов, которые включают индекс счета, центр обработки данных обеспечивает обработку данных для случая, когда индивидуальный пользователь выбирает свой индекс счета в чрезвычайных обстоятельствах. Шлюз, обрабатывающий запрос, немедленно уведомляет подразделение поддержки потребителей, регистрирует предупреждение и, если пакет запроса имеет код ответа, то устанавливает его на «чрезвычайные обстоятельства». В круг обязанностей владельца УВБД входит то, что при передаче запроса необходимо контролировать появление кода ответа «в чрезвычайных обстоятельствах» и обеспечивать дальнейшую поддержку, например с использованием ложного отображения на экране, как описано для терминала АТМ. Центр обработки данных также осуществляет приращение счета использования чрезвычайного режима для записи данного пользователя в базе данных, содержащей биометрические данные, всякий раз, когда дается доступ к индексу счета в чрезвычайных обстоятельствах.
1.5.7. Протокольные запросы
В последующих разделах описаны протокольные запросы/ответы и действия, которые центр обработки данных предпринимает для их выполнения.
Перечень протокольных пакетов включает следующие:
Идентификация индивидуального пользователя
Санкционирование транзакции
Регистрация
Доступ к счету
Пакет эмитента
Защищенная передача факса
Защищенные данные факса
Защищенное отслеживание факса
Защищенный поиск факса
Защищенное отклонение факса
Защищенный архив факса
Защищенный прием контракта по факсу
Защищенное отклонение контракта по факсу
Организационное изменение защищенного факса
Передача электронного документа
Данные электронного документа
Отслеживание электронного документа
Поиск электронного документа
Отклонение электронного документа
Архив электронного документа
Поиск в архиве электронных документов
Электронная подпись
Проверка электронной подписи
Вверительные данные сети
1.5.7.1. Идентификация индивидуального пользователя
Запрос идентификации индивидуального пользователя Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Шифрованный (ключ DUKPT) биометрических данных и ПИК:
300-битовые биометрические данные
4-12-значный ПИК
56-битовый ключ ответа MAC
Часть терминала: (не используется) Ответ идентификации индивидуального пользователя:
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
Имя индивидуального пользователя
Код идентификации биометрических данных
MAC
Запрос идентификации индивидуального пользователя включает блок биометрических данных и ПИК, который центр обработки данных использует в процедуре идентификации индивидуальных пользователей для идентификации пользователя. Если пользователь идентифицирован, то центр обработки данных отвечает именем индивидуального пользователя, идентификацией биометрических данных и индивидуальным кодом. В противном случае центр обработки данных отвечает сообщением об ошибке типа «неизвестный индивидуальный пользователь»
1.5.7.2. Санкционирование транзакции
Запрос санкционирования транзакции
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
[дополнительно 56-битовый ключ сообщения] индекс счета цена
идентификация продавца
[дополнительная информация о товаре свободного формата] [дополнительный код продавца (№тел., №канала + время, имя главной машины]
[дополнительный запрос адреса отправки] MAC
Часть терминала: (не используется)
Ответ санкционирования транзакции
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
Ответ получения разрешения
Конкретные данные полученного разрешения (код санкц., идентификация транзакции и т.п.)
[дополнительная информация об адресе индивидуального пользователя]
код ответа (неуспех, ОК, чрезвычайные обстоятельства)
MAC
Имеются два основных подтипа санкционирования транзакции: для розничной торговли и для дистанционного осуществления.
Для санкционирования сделок розничной торговли центр обработки данных идентифицирует покупающее лицо по блоку биометрических данных и ПИК, содержащемуся в запросе. Если оно не может быть идентифицировано, то центр обработки данных выдает сообщение об ошибке типа «незнакомый пользователь».
Затем центр обработки данных передает внешний запрос санкционирования (кредитования счета активов владельца УВБД и дебетования счета активов индивидуального пользователя) в одну из различных имеющихся служб санкционирования финансовых транзакций, в зависимости от типа счетов активов (например, Visa™ или American Express™). Если внешняя служба санкционирования финансовых сделок разрешает транзакцию, то центр обработки направляет назад коды внешнего санкционирования и код ответа ОК в УВБД. В противном случае центр обработки данных указывает, почему в разрешении было отказано и устанавливает код ответа как «неуспех». В любом случае центр обработки данных включает индивидуальный код пользователя в свой ответ.
Когда центр обработки данных осуществляет поиск счета активов пользователя с помощью индекса счета, может оказаться, что выбранный счет является счетом для «чрезвычайных обстоятельств». При этом центр обработки данных переходит к процедуре режима чрезвычайных обстоятельств. Однако внешнее санкционирование все-таки имеет место.
Санкционирование дистанционно осуществляемых сделок осуществляется продавцами, осуществляющими продажи по телефону, почтовому заказу или кабельному телевидению. Центр обработки данных обрабатывает дистанционно осуществляемую сделку тем же путем, что и в случае санкционирования сделок розничных продаж, но со следующими исключениями:
1) Санкционирование дистанционно осуществляемых сделок включает код удаленного продавца, который центр обработки данных сравнивает с базой данных удаленных продавцов для проверки совпадения идентификации продавца в пакете с хранящейся в базе данных. Кроме того, кредитуемым счетом активов является счет удаленного продавца, а не счет владельца УВБД.
2) Дополнительно, УВБД, которое генерирует санкционирования дистанционно осуществляемых сделок, как правило, будет являться персональным устройством. Центр обработки данных проверяет идентификацию биометрических данных идентифицированного пользователя, сопоставляя ее с перечнем базы данных санкционированных пользователей, которым разрешено использовать УВБД. Если пользователю не разрешено использовать УВБД, то центр обработки данных отклоняет запрос на санкционирование.
3) И наконец, пакет санкционирования может включать указатель «адреса отправителя». Этот указатель информирует центр обработки данных о включении адреса индивидуального пользователя в пакет ответа и обычно используется только для покупок, совершаемым по почтовым заказам.
1.5.7.3. Регистрация
Запрос регистрации
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
1000-битовые основные биометрические данные санкционирования
1000-битовые дополнительные биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
56-битовый ключ сообщения
MAC
Часть терминала:
Кодированные (ключом сообщения):
Наименование
Адрес
Zip-код
Индивидуальный код
Перечень счетов активов (код индекса счета, №счета)
Счет для чрезвычайных обстоятельств (код индекса счета,
№счета)
Перечень заголовков (код индекса заголовка, имя
заголовка)
Ответ регистрации
Шифрованные (ключом ответа):
Индивидуальный кодовый текст
ПИК
Код идентификации биометрических данных
Перечень ПИК, выбранных центром обработки данных (если исходный выбор ПИК отклонен)
Код статуса (ОК, отклоняется)
MAC
Индивидуальные пользователи регистрируются в центре обработки данных с помощью терминала регистрации биометрических данных (BRT). Терминал BRT посылает в центр обработки данных пакет регистрации, содержащий основные и дополнительные биометрические данные и персональный идентификационный код (ПИК), вместе с дополнительными данными, такими как имя пользователя, адрес, перечень счетов финансовых активов, индивидуальный код, счет для чрезвычайных обстоятельств. Дополнительно пользователь может включать адрес электронной почты, перечень заголовков, включающий заголовки и код индекса заголовков, а также номер социальной защиты (SNN). Индивидуальный пользователь может выбрать свой ПИК или позволить системе выбрать его. На этапе модификации все ранее введенные данные могут быть модифицированы или исключены.
В любой заданный момент только одна станция центра обработки данных действует в качестве регистрационной станции, для обеспечения простоты осуществления. Пакеты запросов на регистрацию, принимаемые станциями центра обработки данных. Которые не производят регистрацию, пересылаются к текущей регистрационной станции. Регистрационная станция центра обработки данных выполняет всю проверку, осуществляемую при регистрации, назначение записей базы биометрических данных для машин этой базы данных и распределенную транзакцию, требуемую для обновления данных во всех станциях обработки данных.
Регистрационная станция центра обработки данных выбирает код ПИК для запросов регистрации из тех, которые не определяют регистрацию, запоминает запись для базы биометрических данных на основной и резервной машинах базы биометрических данных (как определено в перечне групп ПИК) и проверяет пригодность ПИК и биометрических данных пакета регистрации, прежде чем начинать процедуру распределенной транзакции для обновления данных на других станциях центра обработки данных.
Центр обработки данных осуществляет этап проверки ПИК и копии выборки биометрических данных, причем биометрические данные и ПИК, полученные на этапе регистрации, сравниваются с ранее зарегистрированными биометрическими данными, связанными теперь с идентичным персональным идентификационным кодом. Центр обработки данных может отклонить регистрацию по следующим причинам: ПИК слишком распространен, биометрические данные слишком похожи на другие биометрические данные, запомненные под выбранным ПИК. Для оказания помощи пользователю в выборе приемлемого ПИК, центр обработки данных генерирует короткий перечень кодов ПИК, для которых регистрация должна быть гарантирована, и резервирует эти коды в течение определенного интервала времени. Терминал BRT затем приглашает пользователя использовать новый ПИК, который может быть выбран из перечня «хороших» ПИК.
1.5.7.4. Доступ к счету
Запрос доступа к счету
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значныйПИК
56-битовый ключ ответа
[дополнительно 56-битовый ключ сообщения]
индекс счета
MAC
Часть терминала: (не используется)
Ответ доступа к счету:
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
[дополнительный ПИК]
номер счета актива
код ответа (неуспех, ОК, чрезвычайные обстоятельства)
MAC
Запрос доступа к счету позволяет автоматической кассовой машине (АКМ), оснащенной УВБД, обеспечивать надежный и более удобный способ идентификации пользователей для АКМ.
Шлюз GM идентифицирует пользователя по биометрическим данным и ПИК пакета и использует конкретный индекс счета для выбора того, какой номер счета актива должен быть вызван.
Когда шлюз GM осуществляет поиск счета актива пользователя с использованием индекса счета из запроса, может оказаться, что выбранный счет является счетом для чрезвычайных обстоятельств. Если это имеет место, то шлюз GM функционирует согласно процедуре режима чрезвычайных обстоятельств.
1.5.7.5. Пакет эмитента
Запрос пакета эмитента
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
56-битовый ключ сообщения код эмитента
MAC
Часть терминала:
Зашифрованный (ключом сообщения) перечень пакета:
Дополнить <идент.биометр.данных><индекс счета><счет актива> [<флаг чрезвычайных обстоятельств>]
Удалить <идент.биометр.данных><индекс счета><счет актива>
Ответ на пакет эмитента:
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
код ответа (неуспех, ОК, чрезвычайные обстоятельства) MAC Зашифрованный (ключом ответа) перечень неуспеха выполнения:
Безуспешные <команда><код>
...
Запрос пакета эмитента позволяет банку эмитенту или другой полномочной организации выполнять стандартное обслуживание базы биометрических данных. Центр обработки данных регистрирует предупреждение нарушения защиты, если принимает запросы пакета эмитента от УВБД, не относящихся к эмитенту, и отклоняет обработку пакета.
Центр обработки данных идентифицирует передачу индивидуальным пользователем запроса пакета последующей процедурой идентификации индивидуального пользователя. Центр обработки данных затем удостоверяет, что этот пользователь зарегистрирован в базе данных санкционированных пользователей для использования УВБД, интегрированного в передающем терминале запрашивающей стороны.
Центр обработки данных также использует код запрашивающей стороны в запросе для поиска идентификации владельца устройства в базе данных запрашивающей стороны и сравнивает ее с идентификацией владельца устройства, хранящейся в базе данных действительных устройств для того, чтобы гарантировать, что код запрашивающей стороны фальсифицирован.
Затем центр обработки данных выполняет команды дополнения или удаления в перечне пакета, зашифрованном ключом сообщения. Перечень пакета представляет собой отдельный перечень команд. Действительными командами являются следующие:
Дополнить <идент.биометр.данных><индекс счета><счет актива> [<флаг чрезвычайных обстоятельств>
Удалить <идент.биометр.данных><индекс счета><счет актива>
Команда добавления добавляет счет актива к перечню счетов в определенном индексе счетов. Дополнительный флаг чрезвычайных обстоятельств указывает, обрабатывается ли конкретный индекс счета как счет для чрезвычайных обстоятельств индивидуального пользователя. Если счет актива, запомненный в текущий момент времени в перечне счетов, не принадлежит запрашивающей стороне, то команда отбрасывается. Это свойство предотвращает возможность того, что один банк будет добавлять или удалять счета активов пользователей другого банка, не ставя в известность этих пользователей или получения разрешения.
Команда удаления очищает счет актива пользователя, запомненный для конкретного индекса счета в списке счетов. Если счет актива, запомненный в текущий момент времени в перечне счетов, не совпадает со счетом запрашивающей стороны, для которого делается попытка удаления, то команда отбрасывается.
Для каждой команды в пакете, для которой имело место невыполнение, шлюх GM регистрирует предупреждение о нарушении и добавляет запись в перечень неудачи выполнения ответа. Запись неудачи выполнения включает текст команды и код ошибки.
1.5.7.6. Передача защищенного факса
Запрос передачи защищенного факса
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
56-битовый ключ сообщения
Режим защищенности (незащищенный, защищенный для отправителя, защищенный, защищенный-конфиденциальный)
Код индекса заголовка отправителя
Номер факса отправителя
Расширение факса отправителя [дополнительный указатель архивного факса] [дополнительный указатель контракта/соглашения]
Часть терминала: (не используется)
Ответ передачи защищенного факса
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
Номер отслеживаемого факса
MAC
Когда центр обработки данных принимает запрос передачи защищенного факса, он идентифицирует индивидуального пользователя из биометрических данных и ПИК запроса посредством последующей процедуры идентификации индивидуального пользователя. Эта идентификация, вместе с заголовком пользователя, представляется получателю так, чтобы отправитель факса всегда был надежно идентифицирован.
Центр обработки данных генерирует номер отслеживания для целей отслеживания и запоминает этот номер, идентификацию биометрических данных пользователя, режим защищенности и ключ сообщения во вновь созданной записи документа базы данных электронных документов (EDD). Для каждого получателя в перечне получателей центр обработки данных также создает запись получателя. Центр обработки данных затем ожидает передачи факсимильного аппарата для передачи факсовых данных зашифрованных с использованием ключа сообщения.
Если запрос включает указатель «архивного факса» или «договора/соглашения», то база данных EDD помещает копию записей документа и получателя в архивную базу данных. Любые последующие обновления этих записей также делаются и для архивных записей.
Факсовые данные передаются на отдельном этапе так, что если отправитель допускает ошибку при вводе своих биометрических данных и ПИК, то система уведомляет его, прежде чем он потратит напрасно время на ввод документа в факсимильный аппарат.
1.5.7.7. Данные защищенного факса
Запрос данных защищенного факса
Часть УВБД: (не используется)
Часть терминала:
Отслеживаемый номер факса
Кодированные (ключом сообщения):
Данные факсового изображения
Ответ данных защищенного факса
Статус (неполный, ОК)
Запрос данных защищенного факса позволяет защищенному факсимильному аппарату передавать факсовое изображение в центр обработки данных для доставки к предварительно определенному получателю. Этот запрос не связан с идентификацией на основе биометрических данных, а вместо этого основывается на ключе секретного сообщения для передачи изображения в секретном режиме.
Данные факсовых изображений зашифровываются ключом сообщений, зарегистрированным запросом передачи защищенного факса. Как только центр обработки данных примет весь факс, он передает сообщение уведомления о приходе защищенного факса по каждому из номеров факсов получателей. Центр обработки данных вызывает перечень получателей путем запроса в базу данных электронных документов (EDD) для всех записей получателей, содержащих отслеживаемый номер факса. Запись получателя содержит номер факса адресата и дополнительное расширение. После отправки уведомления о приходе центр обработки данных обновляет поле статуса доставки записей каждого получателя на «уведомлено». Примечание: если номер факса адресата занят, то центр обработки данных маркирует поле статуса доставки как «занято» и делает попытки периодически направлять уведомление (например, каждые 10 минут) до тех пор, пока попытка не окажется успешной, и после этого обновляет поле статуса на состояние «уведомлено».
Уведомление о приходе имеет следующую структуру:
Уведомление о приходе защищенного факса (факсовое сообщение)
Наименование отправителя, компания, заголовок, номер факса
Отслеживаемый номер факса
Инструкции о том, как загрузить факс
Центр обработки данных только посылает отправителю уведомление о статусе посредством факсимильной связи после того, как все получатели примут или отклонят прием факса. Отправитель может послать запрос в центр обработки данных с использованием запроса отслеживания защищенного факса (см. ниже) для получения текущего статуса всех получателей.
Уведомление о статусе имеет следующую структуру:
Уведомление о статусе защищенного факса (факсовое сообщение)
Наименование отправителя, компания, заголовок, номер факса
Отслеживаемый номер факса
Перечень получателей, показывающий следующее:
Наименование отправителя, компания, заголовок, номер факса
Дата доставки и статус
Статус контракта/соглашения
Центр обработки данных отыскивает информацию о компании каждого индивидуального пользователя и о заголовке в таблице организации базы данных электронных документов.
Для индивидуальных пользователей, которые не зарегистрированы в системе и, следовательно, не могут получать защищенные факсы, или для режимов с отсутствием защиты для получателя центр обработки данных не передает уведомление о приходе защищенного факса. Вместо этого центр обработки данных пересылает им факс непосредственно. Если линия факсимильной связи занята, то центр обработки данных делает попытку пересылки каждые 10 минут до тех пор, пока доставка факса не будет успешно завершена.
1.5.7.8 Отслеживание защищенного факса
Запрос отслеживания защищенного факса
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
56-битовый ключ сообщения
отслеживаемый номер факса
MAC
Часть терминала: (не используется)
Ответ отслеживания защищенного факса
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
Сборник сообщений для отслеживания факсового изображения ответа
Код статуса (ОК, неудача)
MAC
Факсовое изображение для перечня статусов получателей
Центр обработки данных обрабатывает запрос отслеживания защищенного факса путем вызова всех записей получателей базы данных электронных документов для факса и генерирования факсового сообщения для отображения записей. Если индивидуальный пользователь, сделавший запрос отслеживания, не является отправителем факсового документа, то центр обработки данных устанавливает код статуса как «неудачу» и в ответ отправляет пустой факс.
Факс ответа отслеживания содержит информацию, описывающую статус доставки факса к каждому получателю. Этот факс содержит такую статусную информацию, как информация о том, что линия занята, отправлено уведомление о приходе факса, факс передан, факс отклонен, принят контракт и т.д. Уведомление отслеживания имеет следующую структуру:
Уведомление об отслеживании защищенного факса (факсовое сообщение) Наименование отправителя, компания, заголовок, номер факса
Отслеживаемый номер факса
Перечень получателей, показывающий следующее:
Наименование отправителя, компания, заголовок, номер факса
Дата доставки и статус
Статус контракта
1.5.7.9. Поиск защищенного факса
Запрос поиска защищенного факса
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
отслеживаемый номер факса
MAC
Часть терминала: (не используется)
Ответ поиска защищенного факса
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
56-битовый ключ сообщения
статус (неполный, ОК, некорректный получатель)
Сборник сообщений для факсового изображения
MAC
Зашифрованное (ключом сообщения):
Факсовое изображение
Центр обработки данных использует биометрические данные и ПИК для идентификации индивидуального пользователя, делающего запрос поиска, по следующей процедуре идентификации индивидуального пользователя. Если в базе данных электронных документов EDD нет записи получателя для конкретного пользователя и для определенного факса, то центр обработки данных отвечает статусом «некорректный получатель».
Центр обработки данных вызывает зашифрованное факсовое изображение из записи базы данных электронных документов с корректным номером отслеживаемого факса и идентификацией биометрических данных, которые возвращаются запрашивающей стороне.
Факсовое изображение включает в себя титульный лист, который отображается, когда факс относится к контракту/соглашению, а также наименование отправителя, компанию, заголовок, номер факса и расширение.
После того как последний получатель примет или отклонит прием факса, центр обработки данных посылает уведомление о статусе посредством факса (см. раздел «данные защищенного факса») отправителю факса и затем планирует удаление записей документа и получателя из базы данных электронных документов в течение конфигурируемого интервала времени. Временной интервал должен обеспечивать получателям достаточное время для принятия решения о том, следует ли архивировать факс.
1.5.7.10. Отклонение защищенного факса
Запрос отклонения защищенного факса
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
отслеживаемый номер факса
MAC
Часть терминала: (не используется)
Ответ отклонения защищенного факса
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
статус (ОК, некорректный получатель)
MAC
Центр обработки данных использует биометрические данные и ПИК для идентификации индивидуального пользователя, сделавшего запрос отклонения защищенного факса. Центр обработки данных отыскивает зашифрованную запись получателя в базе данных электронных документов EDD по номеру отслеживаемого факса в запросе и идентификации биометрических данных индивидуального пользователя. Если запись не удалось отыскать, то запрос получает статус признается неуспешным и получает статус «некорректный получатель».
После того как последний получатель примет или отклонит прием факса, центр обработки данных посылает уведомление о статусе посредством факса (см. раздел «данные защищенного факса) отправителю факса и затем планирует удаление записей документа и получателя из базы данных электронных документов в течение конфигурируемого интервала времени. Временной интервал должен обеспечивать получателям достаточное время для принятия решения о том, следует ли архивировать факс.
1.5.7.11. Архивирование защищенного факса
Запрос архивирования защищенного факса
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
отслеживаемый номер факса
MAC
Часть терминала: (не используется)
Ответ архивирования защищенного факса
Зашифрованные (ключом ответа):
Индивидуальный кодовый текст
статус (ОК, некорректный получатель)
MAC
Центр обработки данных использует биометрические данные и ПИК для идентификации индивидуального пользователя, сделавшего запрос архивирования защищенного факса. Центр обработки данных отыскивает зашифрованную запись получателя в базе данных электронных документов EDD по номеру отслеживаемого факса в запросе и идентификации биометрических данных индивидуального пользователя. Если запись не удалось отыскать и индивидуальный пользователь не является ни отправителем, ни одним из получателей, то запрос признается неуспешным и получает статус «некорректный пользователь». В противном случае центр обработки данных копирует записи документа и получателя в архивной базе данных электронных документов. Любые последующие изменения этих записей также копируются для архивируемых копий.
1.5.7.12. Прием защищенного факсового контракта
Запрос приема защищенного факсового контракта
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
отслеживаемый номер факса
MAC
Часть терминала: (не используется) Ответ приема защищенного факсового контракта Зашифрованные (ключом ответа):
Индивидуальный код статус (ОК, некорректный получатель) MAC
Центр обработки данных использует биометрические данные и ПИК для идентификации индивидуального пользователя, сделавшего запрос приема контракта. Центр обработки данных отыскивает зашифрованную запись получателя в базе данных электронных документов EDD по номеру отслеживаемого факса в запросе и идентификации биометрических данных индивидуального пользователя. Если запись не удалось отыскать, то запрос признается неуспешным и получает статус «некорректный пользователь». В противном случае центр обработки данных обновляет поле статуса контракта записи получателя на состояние «принято» и генерирует уведомление о статусе для отправителя факса (см. выше раздел Данные факса).
1.5.7.13. Отклонение защищенного факсового контракта
Запрос отклонения защищенного факсового контракта
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
отслеживаемый номер факса
MAC
Часть терминала: (не используется)
Ответ отклонения защищенного факсового контракта
Зашифрованные (ключом ответа):
Индивидуальный код
статус (ОК, некорректный получатель)
MAC
Центр обработки данных использует биометрические данные и ПИК для идентификации индивидуального пользователя, сделавшего запрос отклонения контракта. Центр обработки данных отыскивает зашифрованную запись получателя в базе данных электронных документов EDD по номеру отслеживаемого факса в запросе и идентификации биометрических данных индивидуального пользователя. Если запись не удалось отыскать, то запрос признается неуспешным и получает статус «некорректный пользователь». В противном случае центр обработки данных обновляет поле статуса контракта записи получателя на состояние «отклонено» и генерирует уведомление о статусе для отправителя факса (см. выше раздел Данные факса).
1.5.7.14. Изменение организации защищенного факса
Изменение организации защищенного факса (сообщение защищенного факса)
Наименование отправителя, компания, заголовок, номер факса
Перечень организационных изменений
Изменения организации передаются в центр обработки данных посредством сообщения защищенного факса. Инженер службы поддержки пользователей вводит изменения, требуемые в факсовом сообщении, подтверждая, что индивидуальному пользователю, пославшему запрос, разрешено регистрировать индивидуальных пользователей для данной конкретной компании. Поскольку факс является защищенным факсом, идентичность отправителя уже установлена, так как факс имеет заголовок.
1.5.7.15. Передача электронного документа
Запрос передачи электронного документа
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
56-битовый ключ сообщения
перечень получателей
MAC
Часть терминала: (не используется)
Ответ передачи электронного документа
Зашифрованный (ключом ответа):
Индивидуальный код
Отслеживаемый номер статус (ОК, некорректный получатель)
MAC
Когда центр обработки данных принимает запрос передачи электронного документа, он идентифицирует индивидуального пользователя путем выполнения процедуры идентификации индивидуального пользователя.
Центр обработки данных создает затем запись документа для базы данных электронных документов и присваивает ей уникальный отслеживаемый номер. Центр обработки данных инициализирует относящийся к записи код идентификации отправителя в качестве кода идентификации биометрических данных идентифицируемого индивидуального пользователя и ключ сообщения в качестве ключа сообщения в запросе.
Затем центр обработки данных осуществляет поиск в базе биометрических данных индивидуальных пользователей для каждого получателя и создает запись получателя базы электронных документов для каждого получателя. Каждая запись инициализируется с номером отслеживания кодом идентификации биометрических данных получателя и статусом доставки «незавершенная». Если какой-либо из получателей не может быть найден, то центр обработки данных отвечает статусом «некорректный получатель».
1.5.7.16. Данные электронного документа
Запрос данных электронного документа
Часть УВБД: (не используется)
Часть терминала:
Отслеживаемый номер
Команда (прерывание или данные)
[дополнительное смещение сообщения]
Указание завершения
Кодированное (ключом сообщения)
Тело сообщения
Ответ данных электронного документа
Статус (неполные, ОК)
Запрос данных электронного документа позволяет индивидуальному пользователю передавать текст документа (в одной или нескольких частях) в базу данных электронных документов EDD для доставки отправителю. Этот запрос не связан с идентификацией биометрических данных, а основывается на секретном ключе сообщения для обеспечения защищенной передачи текста документа.
Запрашиваемый текст предполагается зашифрованным ключом сообщения, запомненном в записи документа в базе данных электронных документов EDD, и присоединяется к тексту документа, уже запомненному в записи.
Когда база данных электронных документов EDD «документ полный», в ней становится известным, что отправитель закончил передачу документа. Затем база данных электронных документов EDD посылает уведомление о приходе ко всем получателям документа посредством электронной почты сети Internet, информируя их, что для них имеется ожидающий приема документ.
Уведомление о приходе имеет следующую структуру:
Уведомление о приходе электронного документа (сообщение электронной почты сети Internet)
Наименование отправителя, компания, заголовок, адрес электронной почты Отслеживаемый номер
Инструкции о том, как принимать электронный документ База данных электронных документов EDD обновляет статус записей получателей базы данных EDD на «уведомлено». Когда все получатели либо извлекут электронный документ, либо отклонят его, центр обработки данных посылает уведомление о статусе через электронную почту сети Internet к отправителю документа.
Уведомление о статусе имеет следующую структуру:
Уведомление о статусе электронного документа (сообщение электронной почты сети Internet)
Наименование отправителя, компания, заголовок, адрес электронной почты
Отслеживаемый номер
Перечень получателей, показывающий следующее:
Наименование, компания, заголовок, адрес электронной почты
Дата доставки и статус
Статус контракта/соглашения
Центр обработки данных отыскивает информацию о компании каждого индивидуального пользователя и о заголовке в таблице организации базы данных электронных документов.
1.5.7.17. Поиск электронного документа Запрос поиска электронного документа
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
отслеживаемый номер
MAC
Часть терминала: (не используется)
Ответ поиска электронного документа
Зашифрованные (ключом ответа):
индивидуальный код
56-битовый ключ сообщения
статус (неполный, ОК, некорректный получатель)
MAC
Зашифрованный (ключом сообщения):
Текст документа
Центр обработки данных использует биометрические данные и ПИК для идентификации индивидуального пользователя, делающего запрос поиска, по следующей процедуре идентификации индивидуального пользователя.
Центр обработки данных затем отыскивает зашифрованную запись получателя базы данных электронных документов EDD по отслеживаемому номеру и идентификации биометрических данных индивидуального пользователя.
Если запись не может быть найдена, то запрос считается безуспешным и ему присваивается статус «некорректный получатель». В противном случае центр обработки данных пересылает ключ сообщения для документа и документ (зашифрованный ключом сообщения) запрашивающей стороне.
Затем база данных электронных документов EDD обновляет статус записи получателей в базе данных EDD на "вызвано". Когда все получатели либо вызвали, либо отклонили документ, центр обработки данных направляет уведомление о статусе посредством электронной почты сети Internet отправителю документа (см. выше раздел Данные электронного документа) и затем планирует удаление записей документа и отправителей из базы данных (см. выше раздел Поиск защищенного факса).
1.5.7.18. Отклонение электронного документа
Запрос отклонения электронного документа
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
отслеживаемый номер сообщения
MAC
Часть терминала: (не используется)
Ответ отклонения электронного документа
Зашифрованные (ключом ответа):
Индивидуальный код статус (ОК, некорректный получатель) MAC
Центр обработки данных использует биометрические данные и ПИК для идентификации индивидуального пользователя, сделавшего запрос отклонения электронного документа. Центр обработки данных отыскивает зашифрованную запись получателя в базе данных электронных документов EDD по отслеживаемому номеру и идентификации биометрических данных индивидуального пользователя. Если запись не удалось отыскать, то запрос признается неуспешным и получает статус «некорректный получатель».
1.5.7.19 Архивирование электронного документа
Запрос архивирования электронного документа
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
Отслеживаемый номер
MAC
Часть терминала: (не используется)
Ответ архивирования электронного документа
Зашифрованные (ключом ответа):
Индивидуальный код
статус (ОК, некорректный получатель)
MAC
Центр обработки данных использует биометрические данные и ПИК для идентификации индивидуального пользователя, сделавшего запрос архивирования электронного документа. Центр обработки данных отыскивает зашифрованную запись получателя в базе данных электронных документов EDD по номеру отслеживаемого факса в запросе и идентификации биометрических данных индивидуального пользователя. Если запись не удалось отыскать и индивидуальный пользователь не является ни отправителем, ни одним из получателей, то запрос признается неуспешным и получает статус «некорректный пользователь». В противном случае центр обработки данных копирует записи документа и получателя в архиве базы данных электронных документов EDD. Любые последующие изменения этих записей также копируются для архивируемых копий.
1.5.7.20 Поиск в архиве электронных документов
Запрос поиска в архиве электронных документов
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
Дополнительный код индекса заголовка, номер факса отправителя и расширение
Отслеживаемый номер MAC
Часть терминала: (не используется) Ответ поиска в архиве электронных документов
Зашифрованный (ключом ответа):
индивидуальный код
56-битовый ключ сообщения
статус (неполный, ОК, некорректный получатель)
MAC
Центр обработки данных может принять запрос поиска в архиве электронных документов либо от терминала защищенного факса, либо от терминала электронной почты. Центр обработки данных использует процедуру идентификации индивидуального пользователя для определения индивидуального пользователя, направившего запрос поиска в архиве. Индивидуальный пользователь должен быть отправителем или одним из получателей, в противном случае центр обработки данных отклонит запрос путем установки кода статуса как «некорректный пользователь». Однако если архивированный документ был факсом, отправленным с использованием корпоративного заголовка, то центр обработки данных также позволяет пользователям, заголовок которых выше по корпоративной иерархии, осуществлять поиск архивированного документа.
База данных электронных документов EDD поддерживает архивную базу данных, индексируемую исходным отслеживаемым номером документа, хранящуюся на автономных носителях, например, на CD-ROM и на магнитных лентах, что может потребовать значительного времени для осуществления поиска архивированного документа. В результате центр обработки данных не выдает немедленно архивированный документ, а информирует запрашивающего индивидуального пользователя, что центр обработки данных начал поиск. Затем, когда центр обработки закончит поиск, он уведомляет запрашивающего пользователя, что архивированный документ готов к извлечению посредством стандартного механизма уведомления о приходе документа - либо по факсу, либо посредством электронной почты, в зависимости от формата исходного документа.
Центр обработки данных создает запись запроса архивирования в базе данных EDD для хранения информации о запрашивающей стороне, так что когда поиск завершен, центр обработки данных имеет информацию о том, кому послать документ.
1.5.7.21. Электронная подпись
Запрос электронной подписи
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
наименование документа
вычисление MD5 документа
MAC
Часть терминала: (не используется)
Ответ электронной подписи
Зашифрованный (ключом ответа):
Индивидуальный кодовый текст
Строка подписи
MAC
Для обработки запроса электронной подписи центр обработки данных выполняет идентификацию с использованием биометрических данных и ПИК. Центр обработки данных затем создает запись в базе данных электронных подписей ESD, присваивает уникальный код идентификации подписи и устанавливает в запросе поле подписи для записи в базе данных на электронную подпись. Затем центр обработки данных возвращает строку подписи, которая может быть передана для последующего подтверждения подлинности:
"<Dr.Bunsen Honeydew><Explosions in the Laboratory>5/17/95 13:00
PST 950517000102
1.5.7.22. Подтверждение электронной подписи
Запрос подтверждения электронной подписи
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
Строка подписи
MAC
Часть терминала: (не используется)
Ответ подтверждения электронной подписи
Зашифрованный (ключом ответа):
Индивидуальный кодовый текст
Строка подписи
Статус (подтверждено, неподтверждено)
MAC
Центр обработки данных осуществляет идентификацию биометрических данных, выделяет код отслеживания подписи из строки подписи, извлекает указанную запись из базы данных электронных подписей ESD и подтверждает, что она совпадает со строкой подписи. Затем центр обработки данных возвращает индивидуальный код и результат сравнения подписи.
1.5.7.23. Сетевые вверительные данные
Запрос сетевых вверительных данных
Часть УВБД:
4-битовая идентификация УВБД
4-битовый номер последовательности
Зашифрованный (ключом DUKPT) блок биометрических данных и ПИК:
300-битовые биометрические данные санкционирования
4-12-значный ПИК
56-битовый ключ ответа
индекс счета
код банка
имя главной машины банка
порт терминала и порт банка
(адреса TCP/IP)
MAC
Ответ сетевых вверительных данных
Зашифрованный (ключом ответа):
Индивидуальный код
Обозначенные (индивидуальным ключом центра обработки данных):
Вверительные данные (время, счет, порт терминала, порт банка)
Открытый ключ банка
Код статуса (ОК, отказ)
MAC
Центр обработки данных осуществляет идентификацию пользователя с помощью биометрических данных и ПИК и извлекает счет актива пользователя, запомненный в соответствии с конкретным индексом. Если индекс счета соответствует счету для чрезвычайных обстоятельств, то код статуса ответа для сетевых вверительных данных устанавливается на «отказ», и вверительные данные не генерируются.
Центр обработки данных формирует вверительные данные с использованием текущего времени, вызванного счета актива, адресов ТСР/ТР терминала и банка. Центр обработки данных затем использует шифрование открытым кодом для обозначения вверительных данных с использованием своего индивидуального кода.
Ответ также включает открытый код банка, который центр обработки данных извлекает из базы данных удаленных продавцов.
1.5.8. Сообщения службы поддержки потребителей и администратора системы
Центр обработки данных обрабатывает дополнительные типы сообщений, классифицируемые как внутренние сообщения. Центр обработки данных в общем случае не принимает эти сообщения от систем, не относящихся к центру обработки данных. Эти сообщения являются специфическими сообщениями баз данных продавцов. Однако внутренняя сеть использует пакеты, шифрованные с использованием кода DES (стандарта шифрования данных) для обеспечения дополнительной защиты.
Задачи службы поддержки и администратора системы реализуются с использованием языка и прикладных программ запросов продавцов для баз данных.
1.5.8.1. Задачи службы поддержки
IBD: поиск, активизация, деактивизация, удаление, коррекция записей
AID: добавление или удаление санкционированных пользователей
AOD: поиск, добавление, удаление, коррекция записей
VAD:поиск, активизация, деактивизация, удаление, коррекция записей
RMD: поиск, добавление, удаление, коррекция записей
PFD: добавление, удаление, коррекция записей
1.5.8.2. Задачи администратора системы
Осуществление проверки ранее совершенных противоправных действий
Модифицирование перечня действующих станций
Суммирование регистрируемой информации (предупреждения, ошибки и т.п.)
Модифицирование перечня групп ПИК
Контроль характеристик
Изготовление резервных копий
Процедуры восстановления при аварийных ситуациях
Временная синхронизация для станций центра обработки данных
Смена главной станции регистрации
Смена секретного ключа шифрования DES
Очистка устаревших номеров отслеживания документов
Генерирование перечня кодов идентификации аппаратных средств УВБД, кодов шифрования MAC, троек основных ключей DUKPT. Запоминание на зашифрованном гибком диске для устройства загрузки ключа.
1.5.9. Узел защиты (FW)
1.5.9.1. Назначение
Узлы защиты обеспечивают первую линию защиты от атак сетевых вирусов и компьютерных взломщиков. Все коммуникационные каналы, как входящие, так и исходящие для станции центра обработки данных проходят через защищенный узел FW.
1.5.9.2. Использование
Узел защиты FW, маршрутизатор сети Internet-локальной сети, обрабатывает только сообщения, предназначенные для межсетевых узлов (шлюзов) GM.
Терминалы, оснащенные УВБД, передают пакеты к станции центра обработки данных через модем, сеть Х.25 или иную коммуникационную среду. Центр обработки данных основывается на сообщениях третьей стороны, подаваемых в набор модемов, требуемый для обработки всего объема вызовов и ввода данных в магистральную линию связи центра обработки данных. Для связи внутри центра обработки данных, особенно для распределенных транзакций и обновлений номеров последовательностей, узлы защиты FW выдают шифрованные с использованием DES пакеты двойной длины. Компонент локальной сети центра обработки данных выполняет операции шифрования и дешифрирования, поскольку узлы защиты FW не имеют возможностей дешифрирования пакетов.
1.5.9.3. Меры защиты
Надлежащим образом конфигурированный анализатор сети действует в качестве обнаружителя вторжения как резерв для узла защиты FW. Если обнаружено аномальное сообщение, то такие сообщения регистрируются полностью, оператор уведомляется, и узел защиты FW физически отключается с помощью анализатора.
Узел защиты FW не позволяет осуществлять никакие передачи от внутренней сети к остальной части сети Internet.
1.5.9.4. Ширина полосы сообщения
Запрос санкционирования транзакции требует около 400 байтов, а пакеты регистрации требуют около 2 кб. Для обработки 1000 санкционирований транзакций в секунду и 1 пакета регистрации в секунду узлы защиты FW обеспечивают обработку со скоростью до 400 кб/с (как известно в промышленности).
Каждая станция центра обработки данных требует ширины полосы, соответствующей примерно трем соединениям Т1 с набором модемов третьей стороны и с другими станциями центра обработки данных.
1.5.10. Межсетевой узел (шлюз)
1.5.10.1. Назначение
Межсетевой узел (шлюз) GM, посредством узла защиты FM, связывает внешний мир (терминал, оснащенный УВБД, и другие центры обработки данных) с внутренними компонентами данного центра обработки данных. Центр обработки данных имеет множество шлюзов GM, в типовом случае два.
1.5.10.2. Использование
Шлюзы обеспечивают диспетчеризацию обработки по каждому запросу УВБД, осуществляют обмен данными с различными компонентами центра обработки данных, по мере необходимости, и передают зашифрованные результаты запроса назад к отправителю. Программное обеспечение, выполняющее эту задачу, определяется как модуль обработки сообщений.
Шлюз GM регистрирует все запросы, которые он принимает, и любые предупреждения от компонентов, с которыми он осуществляет связь. Например, шлюз регистрирует любые доступы к счетам, осуществляемые в режиме чрезвычайных обстоятельств, пропуски номеров последовательностей и некорректные пакеты.
Обработка запроса может потребовать, чтобы данный шлюз информировал шлюзы в других центрах обработки данных об изменениях в базах данных центра обработки данных. Если это имеет место, то шлюз выполняет распределенную транзакцию для обновления удаленных баз данных.
Распределенные транзакции распадаются на две категории: синхронные и несинхронные. Синхронные распределенные транзакции требуют, чтобы шлюз ожидал совершения распределенной транзакции, прежде чем продолжать обработку пакета. Асинхронные распределенные транзакции не требуют, чтобы шлюз ожидал такого совершения, и позволяют завершать обработку запроса независимо от того, совершена распределенная транзакция или нет. Асинхронные распределенные транзакции используются только для обновления данных, для которых согласованность базы данных не является абсолютным требованием: записи номеров последовательностей и контрольных сумм биометрических данных могут осуществляться асинхронно, в то время как создание записей в базах данных, таких как записи биометрических данных, не может осуществляться асинхронно.
При выполнении синхронной распределенной транзакции запрашивающий шлюз рассматривает всю транзакцию как успешно осуществленную, только если все станции могут успешно совершить транзакцию локально. В противном случае шлюз выдает локальные изменения и отклоняет запрос вследствие ошибки транзакции.
Перечень действующих станций центра обработки данных в обычном случае включает все станции. В случае экстремального отказа станции, однако, администратор системы может вручную удалить данную станцию из перечня действующих станций. Наиболее вероятной причиной отказов распределенных транзакций, однако, являются временные отказы в сети, которые не связаны с каким-либо оборудованием центра обработки данных. Запросы, которые требуют синхронной распределенной транзакции, не могут быть выполнены до тех пор, пока соединения в сети не будут восстановлены или станция не будет удалена из перечня действующих станций. Прежде чем станция будет вновь введена в перечень действующих станций, администратор системы осуществляет обновление баз данных до состояния данных, соответствующего данным текущей действующей станции.
1.5.10.3. Компоненты программного обеспечения
Каждый шлюз использует локально следующие компоненты программного обеспечения, исходя из соображений обеспечения требуемых характеристик:
Модуль обработки сообщений
Модуль кода аутентификации сообщений
Модуль дешифрирования сообщений
Перечень машинных узлов базы биометрических данных индивидуальных пользователей.
1.5.10.4. Ширина полосы сообщения
Ширина полосы сообщения, требуемая шлюзами, подобна полосе, требуемой для узлов защиты FW. Сетевой интерфейс FDDI обеспечивает 100 Мбит/с и без труда удовлетворяет требованиям по ширине полосы.
1.5.11. Локальная сеть центра обработки данных
1.5.11.1. Назначение
Локальная сеть центра обработки данных связывает машинные узлы станций центра обработки данных вместе с использованием кольцевой сети с эстафетным доступом на основе волоконно-оптического канала связи. Такая волоконно-оптическая кольцевая сеть обеспечивает как достаточную ширину полосы, так и хорошую физическую защищенность.
1.5.11.2. Меры защиты
Сетевые интерфейсы, используемые машинными узлами в локальной сети центра обработки данных, включают аппаратные средства шифрования, обеспечивающие то, что перехваченные пакеты будут бесполезны без знания ключа шифрования. Ключ шифрования один и тот же для всех машин в локальной сети, он хранится в аппаратных средствах шифрования.
Надлежащим образом конфигурированный анализатор сети действует в качестве обнаружителя вторжения как резерв для узла защиты FW. Если обнаружено аномальное сообщение, то такие сообщения регистрируются полностью, оператор уведомляется, и узел защиты FW физически отключается с помощью анализатора.
1.5.12. Модуль обработки сообщений
1.5.12.1. Назначение
Модуль обработки сообщений (МРМ) обрабатывает пакеты запросов. Он осуществляет обмен данными с другими компонентами центра обработки данных, по мере необходимости, при выполнении своих задач. Наличие модуля МРМ в машине обеспечивает ее функционирование в качестве шлюза GM.
1.5.12.2. Использование
Модуль обработки сообщений поддерживает контекст запроса по каждому запросу, который он обрабатывает в текущий момент времени. Контекст запроса включает информацию, необходимую для поддержки сетевого соединения с терминалом, осуществляющим запрос, информацию относительно УВБД, ключ ответа и пакет ответа.
1.5.13. Модуль кода аутентификации сообщений
1.5.13.1. Назначение
К задачам модуля кода аутентификации сообщений (МАСМ) относится подтверждение подлинности кода аутентификации сообщения во входящих пакетах и добавление кода аутентификации сообщений к исходящим пакетам.
1.5.13.2. Использование
Модуль кода аутентификации сообщений (МАСМ) поддерживает таблицу хэширования в памяти, включающую 112-битовые ключи шифрования, зашифрованные кодом идентификации аппаратных средств УВБД.
Когда модуль МАСМ получает запрос от шлюза GM подтвердить код аутентификации сообщений пакета, он сначала осуществляет поиск идентификационного кода аппаратных средств пакета в таблице хэширования. Если такой записи нет, то модуль МАСМ отвечает шлюзу GM сообщением об ошибке вида «некорректный идентификационный код аппаратных средств».
В противном случае модуль МАСМ выполняет проверку кода аутентификации сообщений в части сообщения, относящейся к УВБД с использованием 112-битового ключа шифрования кода аутентификации сообщений. Если эта проверка дает отрицательный результат, то модуль МАСМ посылает шлюзу GM сообщение в виде «некорректный MAC». В противном случае модуль МАСМ отвечает сообщением вида «корректный MAC».
Если пакет содержит код продавца, то модуль МАСМ также проверяет код продавца по сравнению с другими идентификационными кодами в таблице хэширования. Если эти коды не совпадают, то модуль МАСМ отвечает сообщением об ошибке вида «некорректный владелец».
Если модуль МАСМ получает запрос от шлюза GM генерировать код аутентификации сообщений (MAC) для пакета, то он осуществляет поиск ключа шифрования MAC с использованием идентификационного кода аппаратных средств пакета. С использованием ключа шифрования MAC модуль МАСМ генерирует MAC и добавляет его к пакету. Если модуль МАСМ не может отыскать идентификационный код аппаратных средств в своей таблице хэширования, от отвечает сообщением об ошибке типа некорректного идентификационного кода аппаратных средств.
1.5.13.3. Схема базы данных
Элемент таблицы хэширования модуля МАСМ содержит следующее:
Элемент МАСМ:
hardware Id=int4
ownerld=int4
macEncriptionKey=intl6
Таблица хэшируется по идентификационному коду аппаратных средств.
1.5.13.4. Размер базы данных
Если в системе обслуживания используется 5 миллионов устройств, оснащенных УВБД, то таблица хэширования потребует объема памяти 120 Мб. Из соображений эфективности данная таблица хэширования полностью хэшируется в памяти.
1.5.13.5 Зависимости
Модуль МАСМ содержит только записи, указывающие действующие идентификационные коды УВБД и действующих владельцев устройств. Как только устройство или владелец устройства удаляются из системы, модуль МАСМ удаляет все записи, который указывают на этот идентификационный код. Если устройство вновь задействуется, то модуль МАСМ вновь дополняет соответствующую им запись.
Модуль МАСМ также хэширует ключ шифрования MAC из базы данных действующих устройств. Поскольку система не позволяет изменять ключ шифрования какого-либо УВБД, то модуль МАСМ может не заботиться о приеме обновлений данных для ключей шифрования.
1.5.14. Модуль дешифрирования сообщений
1.5.14.1. Задачей модуля дешифрирования сообщений (MDM) является восстановление ключа транзакции DUKPT (произвольного уникального ключа на транзакцию) и с помощью него дешифрирование блока биометрических данных и ПИК пакета. Он поддерживает перечень базовых ключей DUKPT, которые требуются для генерирования ключей транзакций.
1.5.14.2. Использование
Модуль MDM формирует ключ транзакции DUKPT с использованием номера последовательности пакета в качестве счетчика транзакции DUKPT, верхние 22 бита идентификационного кода аппаратных средств УВБД в качестве DUKPT-идентификации модуля, защищенного от фальсификации (TRSM), и нижних 10 бит идентификационного кода аппаратных средств УВБД в качестве DUKPT-идентификации установки ключа.
Стандарт DUKPT определяет, как генерируется ключ транзакции. Идентификация установки ключа используется для поиска базового ключа в перечне базовых ключей. Базовый ключ используется для преобразования идентификации TRSM в исходный ключ посредством цикла шифрования с использованием стандарта шифрования данных (DES)/ дешифрирования/шифрования. Счетчик транзакции затем применяется к исходному ключу в виде последовательности циклов DES-шифрования/ дешифрирования/ шифрования для генерирования ключа транзакции.
Для обеспечения дополнительной защищенности поддерживаются два перечня базовых ключей, один для устройств УВБД с низкой защищенностью, а другой - для устройств с высокой защищенностью. Модуль MDM выбирает, какой перечень базовых ключей использовать, в зависимости от уровня защищенности устройства.
1.5.14.3. Схема базы данных
Элемент перечня базовых ключей модуля MDM содержит:
Элемент MDM:
BaseKey=int16
Перечень базовых ключей индексируется идентификацией установки ключа.
1.5.14.4. Размер базы данных
Модуль MDM поддерживает в памяти перечень базовых ключей DUKPT. Каждый ключ требует 112 битов. Модуль MDM поддерживает два набора из 1024 ключей, что требует объема памяти 32 кБ.
1.5.14.5. Зависимости
Модуль MDM не имеет прямых зависимостей от каких-либо компонентов центра обработки данных.
1.5.15. Перечень групп ПИК
1.5.15.1 Назначение
Перечень групп ПИК (PGL) вместе с перечнем машинных узлов базы биометрических данных индивидуальных пользователей определяет конфигурацию машинных узлов базы данных, предназначенной для хранения биометрических данных (IBD). Перечень групп ПИК хранит перечень групп персональных идентификационных кодов в системе, которая используется для упрощения манипулирования с персональными идентификационными кодами. Группа ПИК представляет собой набор последовательных кодов ПИК. Перечень групп ПИК имеется в каждом шлюзе GM.
1.5.15.2. Использование
Перечень групп ПИК, при заданном коде ПИК, реализует поиск в своем перечне групп ПИК для обнаружения группы, содержащей данный ПИК. Перечень групп ПИК поддерживает перечень групп в порядке и использует двоичный поиск для ускорения нахождения корректной группы.
Первоначальная конфигурация для перечня групп ПИК представляет собой одну огромную группу, содержащую всевозможные ПИК. После того, как будет присвоено пороговое число для ПИК, эта огромная группа ПИК разбивается на две группы. После этого данная процедура применяется ко всем последующим группам ПИК.
При разделении группы ПИК пополам, перечень групп ПИК (PGL) назначает новую основную и резервную машины для базы данных IBD, хранящей биометрические данные, основываясь на располагаемом объеме памяти для хранения по принципу «первым пришел-первым обслужен». База данных PGL обеспечивает координацию для машинных узлов базы данных IBD, хранящей биометрические данные, для копирования соответствующих записей со старых основной и резервной машин на новые, обновления записи IML, удаления старых основной и резервной копий. Разделение группы ПИК является объемной задачей. База данных PGL пакетирует запросы на разделение для выполнения при низкой загрузке центра обработки данных, например, в ночное время.
Администратор системы может также осуществлять смену основной резервной машин базы данных IBD, хранящей биометрические данные, для данной группы ПИК, если свободный объем памяти машины спадает ниже уровня, требуемого для обработки ожидаемого количества новых регистраций.
1.5.15.3. Схема базы данных
Схема записей для группы ПИК содержит следующее:
Группа ПИК:
lowPin=int8
highPin=int8
used=int4
Каждая группа ПИК идентифицируется уникальным идентификатором. Доя удобства идентификационный код группы ПИК представляет собой код lowPin для группы, однако система не может в любом случае полагаться на данное обстоятельство.
Перечень групп ПИК шифруется полем lowPin.
1.5.15.4. Размер базы данных
База данных PGL, как ожидается, будет содержать около 3000 групп (каждая группа ПИК содержит примерно 1000 действующих ПИК, но многие могут охватывать миллионы действующих ПИК). Вся база данных PGL потребует объема памяти около 72 кб и кэшируется полностью в памяти.
1.5.15.5. Зависимости
Когда группы ПИК суммируются, сливаются, расщепляются, база данных PGL несет ответственность за информирование перечня машинных узлов базы данных EBD, хранящей биометрические данные, и за направление изменений записей в базе данных IBD от одного машинного узла базы данных IBD к другому.
1.5.16. Перечень машинных узлов базы данных, хранящей индивидуальные биометрические данные
1.5.16.1. Назначение
Перечень машин базы данных, хранящей биометрические данные (EBD), совместно с перечнем групп ПИК, кодифицирует конфигурацию машин базы данных IBD. Перечень машин базы данных EBD (IML) отображает код ПИК на основную и резервную машины базы данных IML, хранящей записи базы данных IBD для персонального идентификационного кода. База данных IML действительно шифруется группой ПИК (набором последовательных ПИК-кодов), а не индивидуальными ПИК, поскольку это в значительной степени сокращает объем памяти, требуемой для хранения перечня. База данных IML существует на каждом шлюзе GM.
1.5.16.2. Использование
Когда шлюз обрабатывает запрос, который требует идентификации биометрических данных, шлюз GM отыскивает запись в базе данных IML, зашифрованную группой ПИК биометрических данных. После этого шлюзу известны основной и резервный машинные узлы базы данных IBD, которые следует использовать для идентификации с использованием биометрических данных.
1.5.16.3. Схема базы данных
Схема для элемента перечня в базе данных IML содержит следующее:
Пара машин:
pinGroup=int8
main=int2
backup=int2
База данных IML шифруется группой ПИК.
1.5.16.4. Размер базы данных
База данных IML, как ожидается, будет содержать около 3000 элементов (число групп ПИК). Каждая запись для пары машин соответствует 12 байтам, что приводит к объему памяти примерно 36 кб памяти; кэширование осуществляется полностью в памяти.
1.5.16.5. Зависимости
Любые изменения в конфигурации машинных узлов базы данных IBD должны отражаться в базе данных IML. Кроме того, база данных IML использует группы ПИК для своих ключей, так что когда перечень групп ПИК модифицируется, то база данных IML также обновляется.
1.5.17. Модуль номера последовательности
1.5.17.1. Назначение
Главной функцией модуля номера последовательности (SNM) является предотвращение попыток повторного воспроизведения путем подтверждения номеров последовательностей пакетов. Второй функцией является минимизация попыток повторной передачи путем информирования других баз данных SNM в удаленных станциях центра обработки данных об обновлениях номера последовательности и периодическое обновление номеров последовательности в базе данных действующих устройств.
База данных SNM поддерживает в памяти таблицу хэширования номеров последовательности, зашифрованных идентификационными кодами УВБД, и обеспечивает быстрое подтверждение подлинности номеров последовательности пакета.
1.5.17.2. Использование
Когда базой данных SNM получен запрос подтверждения от шлюза GM для конкретного идентификационного кода аппаратных средств и номера последовательности, она осуществляет поиск идентификационного кода аппаратных средств в таблице хэширования. Если такой записи нет, то база данных отвечает шлюзу сообщением об ошибке вида «некорректный идентификационный код аппаратных средств».
В противном случае база данных SNM проверяет заданный номер последовательности по отношению к номерам последовательности, хранящимся в его записи таблицы хэширования. Если номер последовательности меньше или равен запомненному номеру последовательности, то SNM отвечает сообщением об ошибке типа «некорректный номер последовательности». В противном случае база данных SNM устанавливает номер последовательности в записи таблицы хэширования на заданный номер последовательности и отвечает сообщением вида «корректный номер последовательности».
Время от времени база данных SNM может фиксировать пропуск номеров последовательности. Пропуск номеров последовательности возникает, когда SNM принимает номер последовательности, который более чем на единицу превышает номер последовательности, запомненный в записи таблицы хэширования. Иными словами, имеет место пропуск номера последовательности. Когда база данных SNM обнаруживает такой пропуск номера последовательности, она отвечает шлюзу сообщением вида «пропуск номера последовательности» вместо сообщения вида «корректный номер последовательности». Шлюз обрабатывает пакет как корректный, но регистрирует предупреждение «пропуск номера последовательности».
Пропуски номеров последовательности обычно возникают, когда теряется соединение в сети: пакеты пропускаются или не могут быть переданы до тех пор, пока сеть не восстановит свою работоспособность. Однако пропуски номеров последовательности могут возникнуть и в случае попыток мошенничества: злоумышленник может перехватить пакеты, препятствуя их прохождению в центр обработки данных, или даже может сделать попытку фальсифицировать пакеты (с большим номером последовательности, так что они не будут сразу отклонены).
Дополнительной функцией базы данных SNM является информировать центр обработки данных об обновленных номерах последовательности. Быстрое обновление номеров последовательности во все станциях центра обработки данных препятствует попыткам повторной передачи, когда злоумышленник контролирует пакеты, предназначенные для доставки на какую-либо станцию центра обработки данных и затем немедленно посылает копию в другую станцию центра обработки данных в надежде использовать задержки передачи обновления номеров последовательности от одной станции к другой, в результате чего обе станции центра обработки данных могли бы принять пакет как действительный, когда только первая станция должна была ба принять пакет.
Базы данных SNM посылают сообщения об обновлении друг другу всякий раз, когда они принимают действительный номер последовательности. Если база данных SNM принимает сообщение обновления для номера последовательности, который меньше или равен номеру последовательности, запомненному в текущий момент в таблице хэширования, то эта база данных SNM регистрирует предупреждение о повторной передаче номера последовательности.
Простым способом предотвращения полностью возможных попыток повторной передачи является использование только одной базы данных SNM для подтверждения подлинности пакетов. По этой схеме отсутствует окно задержки передачи обновления, которое могло бы быть использовано для попыток повторной передачи. В другом варианте, множество баз данных SNM могут быть задействованы в одно и то же время, при условии, что ни одна из них не обрабатывает подтверждение подлинности номера последовательности для того же самого УВБД.
1.5.17.3. Поддержка номера последовательности
Когда осуществляется загрузка базы данных SNM, то таблица хэширования номеров последовательности загружается из последовательности номеров для действующих УВБД, запомненной в базе данных действующих устройств (VAD).
Один раз в сутки база данных SNM загружает текущие номера последовательности в базу данных действующих устройств VAD/
База данных действующих устройств VAD несет ответственность за передачу сообщений в базы данных SNM об элементах дополнительного ввода и удаления для любых устройств, оборудованных УВБД, которые активизируются и деактивизируются для поддержания обновленного состояния таблицы хэширования базы данных SNM.
1.5.17.4. Схема базы данных
Элемент таблицы хэширования базы данных SNM содержит следующее:
Элемент SNM:
hardwareld=int4
sequenceNumber=int4
Эта таблица хэширования шифруется идентификатором аппаратных средств (hardwareld).
1.5.17.5. Размер базы данных
В предположении, что обслуживаться будут около 5 миллионов устройств, оснащенных УВБД, потребуется таблица хэширования объемом около 40 Мб.
1.5.17.6. Зависимости
База данных SNM зависит от базы данных действующих устройств (VAD). Когда какое-либо устройство удаляется из этой базы данных, то база данных SNM удаляет соответствующую запись. Когда устройство активизируется, то база данных SNM создает для него новую запись.
1.5.17.7. Ширина полосы сообщения
Базы данных SNM требуют ширины полосы передачи около 8 кб/с для обработки 1000 сообщений обновления номера последовательности в секунду. Сообщения обновления номера сообщения буферизуются и выдаются один раз в секунду для минимизации числа действительных передач сообщений.
1.5.18. База данных владельцев устройств
1.5.18.1. Назначение
База данных владельцев устройств (AOD) хранит информацию об индивидуальных лицах или организациях, которые владеют одним или более устройств, оснащенных УВБД. Эта информация используется для дублирования проверки того, что устройства с УВБД используются только их законными владельцами, для обеспечения информации доступа к активам при осуществлении кредитных и дебетовых транзакций, а также для обеспечения идентификации всех УВБД, которые находятся в собственности индивидуальных лиц или организаций.
1.5.18.2. Использование
Каждая запись в базе данных AOD включает счет актива для кредитования или дебетовая владельца, когда центр обработки данных обрабатывает финансовую транзакцию, представляемую одним из устройств владельца, оснащенных УВБД. Например, транзакции, передаваемые с УВБД, связанного с терминалом системы розничных продаж, связаны с кредитами счета актива, а подтвержденные передачи электронной почты приводят к дебетам счета актива.
1.5.18.3. Схема базы данных
Схема для записи владельца устройства имеет следующий вид:
Владелец устройства:
ownerld=int4
name=char50
address=char50
zipCode=char9
assetAccount=char 16
status=int1
Поле статуса имеет вид:
0: приостановлено
1: действующее
База данных владельцев устройств шифруется идентификатором владельца (ownerld).
1.5.18.4. Размер базы данных
По оценкам, база данных AOD должна хранить около 2 миллионов записей владельцев устройств. Каждая запись соответствует 130 байтам, в результате требуется объем памяти около 260 Мб. База данных AOD хранится как хэшированный файл, зашифрованный кодом идентификатора владельца. Копия базы данных AOD хранится в каждом шлюзе GM.
1.5.18.5. Зависимости
Когда записи удаляются из базы данных AOD или их использование приостанавливается, любые записи в базе данных действующих устройств (VAD), которые имеют ссылки на владельцев этих устройств, маркируются как приостановленные. Кроме того, модуль кода аутентификации сообщений MAC и модуль номера последовательности SNM удаляют свои записи для устройств, использование которых приостановлено.
1.5.19. База данных действующих устройств
1.5.19.1. Назначение
База данных действующих устройств (VAD) представляет собой множество записей, представляющих все УВБД, которые выпущены до настоящего времени.
Запись в базе данных VAD содержит код шифрования кода аутентификации сообщений для каждого УВБД, а также указание на то, является ли УВБД функционирующим, ожидающим отгрузки или обозначено как уничтоженное. Для того чтобы сообщение с УВБД имело возможность расшифровки, данное УВБД должно существовать и иметь запись, свидетельствующую о его активном состоянии, в базе данных VAD.
1.5.19.2. Использование
После выпуска каждое УВБД имеет уникальный открытый идентификационный код и уникальный код шифрования MAC, которые вводятся в запись базы данных VAD, прежде чем это УВБД будет установлено.
При создании УВБД ему присваивается уникальный код идентификации аппаратных средств. Когда УВБД вводится в эксплуатацию, его код идентификации аппаратных средств регистрируется в системе. Сначала данные владельца или стороны, несущей ответственность за данное УВБД, вводятся в запись базы данных AOD, и затем УВБД приводится в действующее состояние. Запросы с данного УВБД принимаются центром обработки данных.
Когда УВБД выводится из обслуживания, оно маркируется как недействующее и связь с записью в базе данных AOD разрывается. Никакого обмена данными с этим УВБД не производится.
Каждый тип и модель УВБД имеют присвоенный уровень защищенности, который указывает на соответствующий уровень физической защищенности. Когда центр обработки данных обрабатывает запросы от данного УВБД, он использует уровень защищенности данного УВБД, чтобы оценить, какой тип операций допустим. Центр обработки данных также обеспечивает этот уровень защищенности для внешних служб санкционирования финансовых транзакций.
Например, служба санкционирования финансовых транзакций может принять решение об отказе на запрос свыше 300$ с УВБД с низким уровнем защищенности и потребовать от индивидуального пользователя использовать УВБД с более высоким уровнем защищенности для получения разрешения на транзакцию с такой суммой. Служба санкционирования может также использовать уровень секретности в качестве указания на уровень оплаты для транзакции, основываясь на риске.
Уровни защищенности и операции, которые они обеспечивают, определяются оперативным путем. В принципе, сцена за обман системы должна быть выше, чем потенциальный выигрыш от такого обмана, так что уровень защищенности связывается со стоимостью от подвергания риску системы.
1.5.9.3. Схема базы данных
Схема для записи в базе данных действующих устройств имеет следующий
вид:
Действующее устройство:
hardwareld=int4
macEncryptionKey=int16
ownerld=int8
mfgDate=time
inServiceDate=time
securityLevel=int2
status=int1
type=int1
use=int1
Возможные значения для поля статуса имеют вид:
0: приостановлено
1: действующее
2: уничтожено
Возможные значения для поля типа (для каждого типа терминала) имеют вид:
0:ATM
1:BRT
2:СЕТ
3:СРТ
4:CST
5:EST
6:IPT
7:IT
8:ITT
9:РРТ
10:RPT
11:SFT
Возможные значения для поля использования имеют вид:
0: розничная торговля
1: персональный
2: эмитента
3: дистанционный
База данных действующих устройств шифруется с использованием кода идентификации аппаратных средств.
1.5.19.4. Размер базы данных
База данных VAD обрабатывает примерно 5 миллионов записей для действующих устройств розничной торговли, эмитентов и для дистанционно осуществляемых сделок. Каждая запись требует 51 байт, что в целом составляет около 255 Мб. База данных VAD хранится как хэшированный файл, зашифрованный с использованием кода идентификации аппаратных средств. Копия базы данных VAD хранится в каждом шлюзе GM.
Число записей персональных действующих устройств порядка 30 миллионов требует объема памяти примерно 1,5 Гб.
1.5.19.5. Зависимости
Когда запись в базе данных VAD изменяет статус, модули MAC и SNM информируются об изменении статуса. Например, когда какое-либо устройство становится действующим, модули MAC и SNM добавляют запись для нового действующего устройства. Когда устройство становится недействующим, модули MAC и SNM удаляют соответствующую запись для данного устройства.
1.5.20. База данных для биометрических данных индивидуальных пользователей
1.5.20.1. Назначение
Записи базы данных, для хранения биометрических данных пользователей, хранят информацию об индивидуальных пользователях, включая их основные и дополнительные биометрические данные, персональный идентификационный код (ПИК), перечень счетов финансовых активов, индивидуальный код, счет для режима чрезвычайных обстоятельств, адрес и номер телефона. Индивидуальный пользователь может дополнительно включать свой адрес электронной почты и номер социального обеспечения (SNN). Эта информация необходима для идентификации индивидуального пользователя как по биометрической информации, так и по его персональной информации, для доступа к информации счетов или для обеспечения адреса или номера телефона удаленных продавцов для дополнительной проверки.
1.5.20.2. Использование
Индивидуальные пользователи дополнительно дополняются к системе согласно процедуре регистрации на зарегистрированных терминалах для регистрации биометрических данных, размещенных повсюду на банковских предприятиях для совершения сделок розничных продаж или в локальных офисах системы. При регистрации индивидуальные пользователи выбирают свои персональные идентификационные номера и добавляют счета финансовых активов к комбинации своих биометрических данных и ПИК.
Индивидуальные пользователи могут быть исключены из базы данных вследствие противоправных действий, о которых уведомлено любым запрашивающим участником. Если это происходит, то информация о счета индивидуального пользователя переносится из базы данных, хранящей биометрические данные, в базу данных предшествующих случаев злоупотреблений (PFD) соответствующим уполномоченным представителем внутренних систем. Идентификаторы биометрических данных для записей в базе данных PFD не могут быть использованы для записей в базу данных, хранящую биометрические данные (IBD).
База данных IBD существует на множестве машин, каждая из которых несет ответственность за подмножество записей базы данных IBD, причем копия каждой записи хранится в двух других машинах, как для резервирования, так и для распределения нагрузки. Перечень машин базы данных IBD, хранящийся в шлюзе GM, поддерживает информацию о том, какие машины содержат какие из ПИК.
1.5.20.3. Схема базы данных
Схема для записи индивидуальных биометрических данных в базе данных IBD имеет следующий вид:
Индивидуальные биометрические данные:
primaryBiometric=biometric
secondaryBiometric=biometric
biometricId=int4
PIC=char10
phoneNumber=char12
lastName=char24
firstName=char24
middlelnitial=char2
SSN=char9
privateCode=char40
address=char50
zipCode=char9
publicKey=char64
checksums=int4[10]
accountLinks=char30[10]
emergencylndex=char1
emergencyLink=char1
privs=char10
enroller=int8
emergencyUseCount=int4
status=int1
Поле статуса имеет один из следующих видов:
0: приостановлено
1: действующее
2: предшествующее злоупотребление
База данных IBD шифруется посредством ПИК.
1.5.20.4. Индексы базы данных
Каждая машина базы данных IBD имеет дополнительные индексы по номеру социального обеспечения (SSN), коду идентификации на основе биометрических данных, по последнему имени, по первому имени, по номеру телефона для облегчения доступа к базе данных, хранящей биометрические данные.
1.5.20.5. Размер базы данных
Каждая машина базы данных IBD имеет объем вторичной памяти 40 Гб, обеспечиваемый одним или более устройствами RAID. Каждая запись базы данных IBD соответствует 2658 байт (в предположении, что биометрические данные занимают 1 кб на единицу), что обеспечивает до 15 миллионов записей на машину. Записи в базе данных IBD хранятся с использованием (возможно, в сгруппированном виде) дополнительного индекса по ПИК. Индекс хранится в памяти и требует не более 64 Мб (индекс в 64 Мб обрабатывает примерно 16 миллионов записей). Для хранения записей для 300 миллионов индивидуальных пользователей центр обработки данных требует по меньшей мере 40 машин базы данных IBD: 20 машин IBD для главной памяти и другие 20 машин в качестве резервной памяти. Число машин базы данных IBD легко масштабировать в сторону увеличения или уменьшения в зависимости от числа зарегистрированных индивидуальных пользователей.
1.5.20.6. Зависимости
Машины базы данных IBD, перечень групп ПИК и перечень машин базы данных IBD поддерживаются обновленными в соответствии с тем, какие из ПИК относятся к какой из машин. Если группы ПИК переконфигурируются, или происходит смена главных и резервных машин для групп ПИК, то машины базы данных IBD соответствующим образом обновляют свои базы данных и индексы.
1.5.21. База данных санкционированных пользователей
1.5.21.1. Назначение
Для каждого устройства, оснащенного персональным или предназначенным для запрашивающей стороны УВБД, база данных санкционированных пользователей (AID) поддерживает перечень индивидуальных пользователем, которым дано право использования устройства его владельцем.
База данных IAD имеет два назначения. Первое состоит в том, что она обеспечивает ограниченный доступ к терминалу. Например, терминал запрашивающей стороны может быть использован только санкционированным представителем соответствующего банка. Второе назначение базы данных AID состоит в том, чтобы препятствовать криминальным элементам скрытным образом подменять УВБД в терминале системы розничной продажи на персональное УВБД с телефонного терминала и тем самым направлять все сделки покупок на счет удаленного продавца, установленный криминальными элементами.
1.5.21.2. Схема базы данных
Схема записи для санкционированного пользователя в базе данных AID имеет вид:
Санкционированный пользователь:
hardwareld=int4
biometricId=int4
Идентификатор аппаратных средств (hardwareld) ссылается на запись в базе данных действующих устройств (VAD), а идентификатор биометрических данных (biometricId) ссылается на запись в базе данных, хранящей биометрические данные пользователей (IBD). Всякий раз, когда центру обработки данных необходимо проверить, уполномочен ли индивидуальный пользователь использовать персональное УВБД или УВБД запрашивающей стороны, центр обработки данных проверяет наличие записи санкционированного пользователя с корректной идентификацией аппаратных средств и биометрических данных.
Персональные УВБД идентифицируются с использованием поля использования, установленного в состояние 1 (персональное) в базе данных действующих устройств (VAD). УВБД запрашивающей стороны идентифицируются с использованием поля использования, установленного в состояние 2 (запрашивающая сторона) в базе данных VAD.
1.5.21.3. Размер базы данных
В предположении, что каждый терминал запрашивающей стороны имеет 10 пользователей, которым предоставлено право использовать его, в каждому персональному устройству соответствуют два дополнительных индивидуальных пользователя, причем на сервер приходится 1000000 персональных устройств, база
данных AID будет содержать
10·100000+2·1000000=3000000 записей
Полная база данных требует объема памяти примерно 24 Мб.
1.5.21.4. Зависимости
Когда записи базы данных санкционированных владельцев (AOD) или базы данных действующих устройств (VAD) удаляются, то удаляются и записи санкционированных пользователей, имеющие ссылки на них.
1.5.22. База данных предшествующих случаев злоупотреблебний
1.5.22.1. Назначение
База данных предшествующих случае злоупотреблений (PFD) представляет собой совокупность записей, представляющих индивидуальных пользователей, которые допустили противоправные действия в некоторый момент времени в прошлом. База данных PFD также выполняет низкоприоритетные транзакции в периоды низкой активности системы для выявления индивидуальных пользователей в базе данных IBD, которые имеют совпадающие записи в базе данных PFD.
Система не переводит автоматически пользователей в базу данных PFD, если только она не обнаружит, что они пытались зарегистрироваться вновь. Помещение пользователя в базу данных PFD представляет собой отдельную процедуру, которая не входит в объем настоящего изобретения.
1.5.22.2. Использование
Прежде чем новая запись в базе данных IBD будет отмечена как действующая, основные и дополнительные биометрические данные пользователя проверяются со всеми записями в базе данных PFD с использованием тех же самых методов сравнения биометрических данных, что и используемые при процедуре идентификации индивидуального пользователя. Если обнаруживается совпадение для новой записи в базе данных IBD, то запись в базе данных IBD получает статус «предшествующее злоупотребление». Если проверка на наличие предшествующих злоупотреблений была выполнена как часть запроса на регистрацию, то шлюз регистрирует предупреждение «регистрация индивидуального пользователя с предшествующим случаем злоупотребления».
Предполагается, что база данных PFD будет поддерживаться относительно малого объема. Прогон программы базы данных PFD является дорогостоящим, поскольку это представляет собой недобровольный поиск биометрических данных, поэтому важно дополнительно вносить в базу данных PFD только тех индивидуальных пользователей, которые обусловливают существенные затраты для системы.
1.5.22.3. Схема базы данных
Схема для записи в базу данных предшествующих случаев злоупотреблений PFD имеет следующий вид:
primaryBiometric=biometric
secondaryBiometric=biometric
biometricId=int4
PIC=char10
phoneNumber=char12
lastName=char24
firstName=char24
middlelnitial=char2
SSN=char9
privateSignal=char40
address=char50
zipCode=char9
publicKey=char64
checksums=int4[10]
accountLinks=char30[10]
emergencylndex=char1
emergencyLink=char1
privs=char10
enroller=int8
emergencyUseCount=int4
status=int1
Поле статуса имеет вид:
0: приостановлено
1: действующее
2: предшествующее злоупотребление
База данных PFD шифруется посредством кода идентификации биометрических данных.
1.5.22.4. Размер базы данных
Запись в базе данных PFD та же самая, что и запись в базе данных IBD. К счастью, центр обработки данных должен хранить намного меньше таких записей, поэтому для хранения базы данных PFD требуются только две машины, одна из которых резервная.
1.5.22.5 Зависимости
База данных PFD не имеет прямых зависимостей ни от каких других компонентов центра обработки данных.
1.5.23. База данных эмитентов
1.5.23.1. Назначение
База данных эмитентов (ID) хранит информацию о банках и других финансовых организациях, которые позволяют обеспечивать доступ к своим счетам активов посредством рассматриваемой системы. Эти организации-эмитенты представляют собой единственные структуры, которые могут добавлять или удалять свои номера счетов активов к данной записи в базе данных, хранящей биометрические данные пользователей (IBD).
1.5.23.2. Использование
Центр обработки данных использует базу данных IB для подтверждения подлинности запросов с терминалов эмитентов путем осуществления поиска в базе данных IB для обнаружения записи, содержащей код эмитента такого терминала. Идентификация владельца, хранящаяся в записи, должна совпадать с владельцем, запомненным в базе данных действующих устройств (VAD) для УВБД, запомненного в терминале эмитента.
Схема для записи в базе данных IB имеет следующий вид:
Запись эмитента:
issuerCode=int6
ownerld=int4
name=char50
phoneNumber=char12
address=char50
zipCode=char9
База данных ID шифруется кодом эмитента (issuerCode).
1.5.23.3. Размер базы данных
База данных эмитента обрабатывает примерно 100000 записей. Каждая запись соответствует 127 байтам, в результате требуется объем памяти менее 2 Мб. Копия базы данных ID хранится в каждом шлюзе GM.
1.5.23.4. Зависимости
База данных ID не имеет прямых зависимостей ни от каких других компонентов центра обработки данных.
1.5.24. База данных электронных документов
1.5.24.1. Назначение
База данных электронных документов (EDD) хранит и отслеживает электронные документы, такие как факсовые изображения, сообщения электронной почты, которые должны быть доставлены конкретным индивидуальным пользователям. Она также может содержать корпоративные организационные карты для обеспечения официальных заголовков как для отправителей, так и для получателей. База данных электронных документов EDD также архивирует документы по запросам как отправителей, так и получателей, и обеспечивает нейтральную верификацию третьей стороны соглашений по контрактам, передаваемых через систему.
1.5.24.2. Использование
Когда центр обработки данных получает факс или иной электронный документ от индивидуального пользователя, он создает запись электронного документа в базе данных EDD для хранения документа до тех пор, пока он не будет принят санкционированным получателем.
Для факсовых документов получатели определяются номером факса и расширением. Для других электронных документов получатели определяются адресом электронной почты. Центр обработки данных осуществляет поиск записи данных организации для каждого получателя по номеру факса и расширению или по адресу электронной почты. Если запись не может быть найдена, то центр обработки данных осуществляет поиск в базе данных, хранящей биометрические данные индивидуальных пользователей, но только если получатель определен адресом электронной почты. Для каждого получателя центр обработки данных создает запись получателя, которая имеет ссылки как на документ, так и на идентификацию с помощью биометрических данных получателя, определяемые записью данных об организации или записью в базе данных IBD, если они найдены. Центр обработки данных допускает участие в системе получателей, которые не зарегистрированы в системе, но не может гарантировать им надежную доставку или конфиденциальность.
База данных электронных документов EDD обладает достаточной гибкостью для обеспечения передачи факсовых документов по адресу электронной почты и сообщений электронной почты на факсимильный аппарат.
Хотя электронная подпись не помещается на документ в системе, однако система гарантирует с помощью шифрования, что сообщение в том виде, как принято (и дешифрировано) подтвержденном терминалом электронной почты или терминалом защищенной факсимильной связи, было передано конкретным пользователем.
Надлежащим образом уполномоченные представители организаций могут передавать секретные факсы или электронные сообщения в центр обработки данных для назначения заголовков или расширений факсов для новых участников системы, чтобы обновлять или удалять данные заголовков или расширений факсов для участников системы.
Если индивидуальный пользователь удаляется из организационной структуры, центр обработки данных изымает из обращения номер расширения на период в один год. Этот период изъятия из обращения обеспечивает индивидуальным пользователям достаточно времени, чтобы информировать, что они не могут больше принимать факсы конфиденциального характера с таким расширением, так чтобы структура системы не смогла ошибочным образом активизировать какого-либо из пользователей с указанным расширением, который мог бы ошибочным образом принять факсы, не предназначенные для них.
База данных электронных документов EDD поддерживает архивную базу данных, которая содержит копии записей документов и получателей, архивируемые по запросу отправителя или одного из получателей документа. Архивная база данных периодически смещается на CD-ROM.
1.5.24.3. Схема базы данных
База данных электронных документов имеет три типа записей:
Запись документа:
documentNumber=int8
senderld=int4
documentFax=fax
documentText=text
messageKey=int8
status=int1
Запись получателя:
documentNumber=int8
redpientId=int4
reripientFaxNumber=char12
recipientFaxExtension=char8
recipientEmailAddr=text
rcceivedBy=int4
lastModified=time
deliveryStatus=int1
contractStatus=int1
Запись запроса архивирования:
biometricId=int4
documentNumber=int8
requestorFaxNumber=char12
requestorFaxExtension=char8
requestorEmailAddr=text
Запись организационных данных:
biometricId=int4
registeredBy=int4
company=text
title=text
faxNumber=char12
faxExtension=char8
emailAddr=text
activeDate=time
privs=int2
status=int1
Поле статуса записи документа имеет один из следующих видов:
0: неполная
1: ОК
Поле статуса доставки записи получателя имеет один из следующих видов:
0: неполная
1: уведомлено
2: отклонено
3: вызвано
4: вызвано в незащищенном режиме
5: занято
Поле статуса контракта записи получателя имеет один из следующих видов:
0: нет
1: принято
2: отклонено
Поле статуса записи данных организации имеет один из следующих видов:
0: действует
1: приостановлено
Поле privs* записи данных организации используется для указания, какие привилегии обеспечиваются центром обработки данных данному индивидуальному пользователю:
0: регистрация
Записи поиска в архиве, получателя и документа шифруются номером документа. Записи данных организации шифруются идентификатором биометрических данных. База данных электронных документов EDD поддерживает дополнительные индексы по полю идентификатора отправителя документа, по полю идентификатора получателя документа и по полям наименования компании и заголовку данных организации.
1.5.24.4. Размер базы данных
Требования к объему памяти базы данных EDD зависят главным образом от числа страниц факсимильного сообщения, которые будут запоминаться, поскольку сообщения электронной почты относительно малы по сравнению со страницами факсимильного сообщения. Каждая страница факсимильного сообщения требует объема памяти около 110 кб. В предположении, что на факс приходятся 4 страницы, в сутки приходит 2 факса на пользователя, и имеется 30 миллионов факсимильных аппаратов, объем памяти базы данных EDD составит 24 Гб для подкачки данных факсимильных сообщений, приходящихся на одни сутки.
1.5.24.5. Меры защиты
Документы передаются в систему и из системы в зашифрованном виде с использованием механизма шифрования с использованием УВБД. Однако ключ шифрования хранится в той же базе данных, что и документ. Документ сохраняется в зашифрованном виде для предотвращения случайного раскрытия, но индивидуальные пользователи, заинтересованные в защищенности документа, хранящегося в системе, сами должны принимать определенные меры для дополнительного шифрования.
1.5.24.6. Ширина полосы сообщения
Каждая страница факсимильного сообщения требует около 110 кб, что означает, что соединение типа Т1 с пропускной способностью 1,54 Мбит/с может обрабатывать около 1,75 страниц факсимильного сообщения в секунду.
1.5.25. База данных электронных подписей
1.5.25.1. Назначение
База данных электронных подписей (ESD) обеспечивает подтверждение подлинности и отслеживание всех электронных подписей, создаваемых системой.
1.5.25.2. Использование
Индивидуальные пользователи, которые являются членами системы, передают 16-байтовый «сборник сообщений» для документа вместе с биометрическими данными и ПИК и получают «цифровую подпись», которая сохраняется в файле в системе бессрочно. Эта цифровая подпись кодирует имя пользователя, код идентификации с использованием биометрических данных, номер записи утвержденной подписи, заголовок документа вместе с отметкой времени, когда документ был подписан.
Для подтверждения подлинности подписи сборник сообщений для документа сначала вычисляется (с использованием, например, MD5 шифра РША) и передается вместе с признаками подписи документа. База данных электронных подписей ESD осуществляет поиск признаков подписи и проверяет совпадение вычисленного сборника сообщений документа со сборником сообщений, хранящимся в базе данных.
1.5.25.3. Схема базы данных
Схема записи электронной подписи имеет следующий вид:
Электронная подпись:
signatureNumber=int8
signer=int4
documentName=text
checksum=int16
date=time
Для индивидуальной подписи документа используется код идентификации с использованием биометрических данных. Запись электронной подписи хэшируется номером подписи.
1.5.25.4. Размер базы данных
На каждый 1 Гб дополнительной памяти база данных электронных подписей обеспечивает хранение 27 миллионов записей (каждая запись требует около 32 байтов).
1.5.25.5. Зависимости
База данных электронных подписей имеет зависимости от идентификации с использованием биометрических данных, используемой для подписи. Поскольку эти подписи сохраняют свою действительность и впредь, записи базы данных ESD не удаляются, когда система исключает запись из базы данных для хранения биометрических данных индивидуальных пользователей (IBD). Отметим, что это требует, чтобы база данных IBD никогда не использовала соответствующую идентификацию с использованием биометрических данных.
1.5.26. База данных удаленных продавцов
1.5.26.1. Назначение
База данных удаленных продавцов (RMD) хранит информацию о продавцах, которые обеспечивают товары или услуги по телефону, сетям кабельного телевидения или Internet. Каждый заказ, переданный индивидуальным пользователем с использованием надлежащим образом оснащенного терминала, машрутизируется через терминал заказов продавца в систему.
1.5.26.2. Использование
Как только санкционирование дистанционно осуществляемой транзакции индивидуального пользователя принято и код аутентификации сообщений MAC подтвержден центром обработки данных, код продавца сравнивается с кодом продавца в базе данных удаленных продавцов (RMD). Код продавца, либо телефонный номер, либо вверительные данные товара продавца, либо «интернетовский» адрес, должен существовать в записи базы данных RMD под корректным идентификационным кодом продавца, в противном случае центр обработки данных завершает обработку запроса и возвращает сообщение об ошибке, содержащее указание на некорректный код продавца, пересылаемое на передающий терминал УВБД.
1.5.26.3. Схема базы данных
Схема для записи базы данных удаленных продавцов имеет следующий вид:
Удаленный продавец:
merchantId=int4
merchantCode=char16
merchantType=int1
publicKey=int16
Тип продавца, указываемый в записи базы данных RMD, соответствует одному из следующих:
0: телефон
1: КТВ
2: Internet
Идентификатор продавца и код продавца представляют два основных ключа. Не существует двух записей в базе данных RMD с одинаковыми комбинациями идентификатора и кода продавца.
1.5.26.4. Размер базы данных
В предположении наличия примерно 100000 удаленных продавцов, база данных RMD требует примерно 24 байта на запись, что приводит к необходимости использования объема памяти около 2,4 Мб.
1.5.26.5. Зависимости
База данных удаленных продавцов RMD не имеет каких-либо непосредственных зависимостей от любых других компонентов центра обработки данных.
1.5.27. Эффективность системы
Ключевым показателем эффективности системы является количество санкционирований финансовых транзакций, осуществляемых центром обработки данных в секунду.
В межсетевом узле (шлюзе):
1. Модуль МАСМ осуществляет проверку кода аутентификации сообщений (MAC) (локальную).
2. Модуль SNM осуществляет проверку номера последовательности (сетевое сообщение).
3. Модуль MDM дешифрирует блок биометрических данных и ПИК (локально).
4. Отыскивается машина базы данных, хранящей биометрические данные индивидуальных пользователей (IBD) (локально).
5. Пересылается запрос идентификации в машину базы данных IBD (сетевое сообщение).
В машине базы данных IBD:
6. Отыскиваются все записи IBD для ПИК (х поисков и х считываний, где х - число страниц, требуемых для запоминания записей биометрических данных).
7. Для каждой записи IBD осуществляется сравнение для основных биометрических данных (у/2 мс, где у - число вызванных записей).
8. Если не обнаружено разумного совпадения, повторяется этап 9, но сравнение осуществляется для дополнительных биометрических данных (z·y/2 мс, где у - число вызванных записей, z - вероятность отсутствия совпадения).
9. Обновляется контрольная сумма записей IBD для наилучшего совпадения и проверяется возможность попыток повторного осуществления (1 поиск, 1 считывание и 1 запись).
10. Выдается запись IBD с наилучшим совпадением или ошибка, если совпадение не достаточно точное (сетевое сообщение). В шлюзе:
11. Запрос получает санкционирование от внешнего процессора (сетевое сообщение).
12. Шлюз шифрует и использует код аутентификации сообщений (MAC) в ответе (локально).
13. Ответный пакет направляется обратно (сетевое сообщение).
Полные затраты дискового пространства:
x·(s+r)+y/2·(1+z)+z+r+w+5·n
=(х+1)·(s+r)+у/2·(1+z)+w+5·n
[пусть х=20, у=30, z=5%, s=10 мс, r=0 мс, w=0 мс, n=0 мс]
=21·10 мс+15·1,05мс
=226 мс=4,4 TPS
[пусть х=10, у=15, z=5%, s=10 мс, r=0 мс, w=0 мс, n=0 мс]
=11·10 мс+7,5·1,05 мс
=118 мс=8,4ТРS
[пусть х=1, у=1, z=5%, s=10 мс, r=0 мс, w=0 мс, n=0 мс]=2·10 мс+1/2·1,05 мс=21 мс=47 TPS
Резервная машина базы данных IBD обрабатывает также запросы, удваивая эффективное значение TPS.
Наихудший случай (с использованием 2 машин):
Число пользователей на ПИК TPS
30 8
15 16
1 94
Средний случай (с использованием 20 машин):
Число пользователей на ПИК TPS
30 88
15 168
1 940
Наилучший случай (с использованием 40 машин):
Число пользователей на ПИК TPS
30 176
15 336
1 1880
Выше представлен пример конфигурации системы, как она могла бы быть реализована коммерчески приемлемым способом. Однако ожидается, что изобретение может быть реализовано многими иными путями, с использованием более быстродействующих компьютеров и других подобных изменений.
1.6. Блок-схема протокола терминала
Ниже представлены последовательности протоколов, описывающие взаимодействие между конкретными терминалами, центром обработки данных и подсоединенными УВБД, а также с иными компонентами, такими как процессор кредитно/дебетовых операций и т.п.
1.6.1. Терминал розничной торговли (RPT)
В данном случае терминал RPT обменивается данными с УВБД и центром обработки данных для санкционирования сделки. Сумма сделки 452,33, счет индивидуального пользователя 4024-2256-5521-1212, код продавца 123456 и индивидуальный код пользователя есть: «Я полностью в этом убежден».
RPT→BIA Установить язык<английский>
BIA→RPT ОК
RPT→BIA Получить биометрические данные <20>
BIA/LCD<Поместить палец на освещенную панель>
Пользователь устанавливает палец на сканер
BIA→RPT ОК
RPT→BIA Получить ПИН<40>
BIA/LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит ПИК, затем <enter>
BIA→RPT OK
RPT→BIA Получить номер счета <40>
BIA/LCD<теперь введите Ваш код индекса счета, затем нажмите <enter≫
Пользователь вводит код, затем <enter>
BIA→RPT OK
RPT→BIA
Подтверждение суммы <452,33><40>
BIA/LCD<Сумма <452,33> OK?>
Пользователь вводит OK
BIA→RPT OK
RPT→BIA Назначить регистр<1><123456>
BIA→RPT OK
RPT→Сформировать Сообщение <транзакция>
BIA→RPT <Сообщение Запроса Транзакции>
BIA→RPT OK
BIA/LCD<Я обращаюсь к Центру Обработки Данных (ЦОД)>
RPT→DPC <Сообщение Запроса Транзакции>
DPC: подтвердить биометр., вызвать номер счета 4024-2256-5521-1212
DPC→VISA<санкционировать 4024-2256-5521-1212452,33 123456>
VISA→DPC<OK 4024-2256-5521-1212 452,33 123456 код санкц.>
DPC: получить индивидуальный код
DPC→RPT <Сообщение Ответа Транзакции>
RPT→BIA Показать Ответ <Сообщение Ответа Транзакции><8>
BIA/LCD< Транзакция OK: Я полностью в этом убежден>
BIA→RPT <ОК <код санкц.≫
RPT: распечатка квитанции с кодом санкционирования на ней
1.6.2. Терминал продаж сети Internet
В этом случае терминал IPT обменивается данными со стандартным УВБД (BIA) и с центром обработки данных (DPC) для санкционирования сделки. Сумма сделки 452,33, счет пользователя 4024-2256-5521-1212, продавец в сети Internet расположен в узле merchant.com, его код продавца 123456, и индивидуальный код пользователя есть: «Я полностью убежден в этом».
IPT→merchant.com<передайте мне код продавца, если ресурсы доступны>
merchant.com→IPT <ОК 123456 merchant.com-открытый ключ>
IPT генерирует ключ сеанса, зашифрованный открытым ключом merchant.com
IPT→merchant.com <ключ сеанса>
Все последующие коммуникации с продавцом зашифрованы ключом сеанса
merchant.com→IPT <цена и информация о товаре>
IPT/экран: отображается цена и информация о товаре
Пользователь: выбирает объект "кекс с цукатами и орехами, цена 45,33"
IPT→BIA Установить язык <английский>
BIA→IPT ОК
IPT→BIA Получить биометрические данные<20>
BIA→LCD <Установить палец на освещенную панель>
Пользователь помещает палец на сканер
BIA→IPT ОК
IPT→BIA Получить ПИН<40>
BIA→LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит ПИК, затем нажимает <enter>
BIA→IPT OK
EPT→BIA Получить номер счета<40>
BIA→LCD<Теперь введите Ваш код индекса счета, затем нажмите <enter≫
Пользователь вводит код, затем нажимает <enter>
BIA→IPT OK
EPT→BIA Подтвердить сумму<45,33><40>
BIA→LCD:<Сумма 45,33 OK?>
Пользователь вводит OK
BIA→IPT OK
IPT→BIA Присвоить регистр<1><123456>
BIA→IPT OK
IPT→BIA<Присвоить регистр<2><merchant.com>
BIA→IPT OK
IPT→BIA<Присвоить регистр<3><кекс с цукатами и орехами>
BIA→IPT ОК
IPT→BIA Сформировать сообщение <дистанционно совершаемая сделка>
BIA→IPT <Сообщение запроса дистанционно совершаемой сделки>
BIA→IPT ОК
BIA→LCD:<Я обращаюсь к центру обработки данных DPC>
IPT→merchant.com <Сообщение запроса дистанционно совершаемой сделки> merchant.com→защищенное соединение с DPC с использованием открытого ключа DPC merchantcom→DPC<Сообщение запроса дистанционно совершаемой сделки>
DPC: подтвердить биометр, данные, вызвать номер счета→4024-2256-5521-1212
DPC: подтвердить Интернет, узел cmerchant.com с кодом 123456
DPC→VISA Санкционировать 4024-2256-5521-1212 45,33 123456>
VISA→DPC<OK 4024-2256-5521-121245,33 123456 код-санкц.>
DPC: получить индивидуальный код
DPC→merchant.com<Сообщение ответа дистанционно совершаемой сделки>
merchant.com запоминает код санкц.
merchant.com→IPT<Сообщение ответа дистанционно совершаемой сделки>
IPT->BIA показать ответ<Сообщение ответа дистанционно совершаемой сделки><8>
BIA/LCD→<Транзакция OK: Я полностью в этом убежден>
BIA→IPT <Транзакция ОК>
1.6.3. Терминал кассира сети Internet (ITT)
В данном случае терминал ITT осуществляет обмен данными со стандартным УВБД (BIA), с центром обработки данных (DPC) и с банковским сервером сети Internet для выполнения стандартных и нестандартных банковских операций. Заметим, что центр обработки данных не участвует в действительном подтверждении подлинности каких-либо транзакций, а только несет ответственность за создание истинного набора сетевых вверительных данных и защиту каналов связи с банком.
ITT→bank.com<передайте мне код банка, если ресурсы доступны>
bank.com→ITT <OK 1200>
ITT→BIA Установить язык <английский>
BIA→ITT ОК
ITT→BIA Получить биометрические данные<20>
BIA→LCD <Установить палец на освещенную панель> Пользователь помещает палец на сканер
BIA→ITT ОК
ITT→BIA Получить ПИН<40>
BIA→LCD<Введите Ваш ПИК, затем нажмите <enter»
Пользователь вводит ПИК, затем нажимает <enter>
BIA→ITT ОК
ITT→BIA Получить номер счета<40>
BIA→LCD<Теперь введите Ваш код индекса счета, затем нажмите <enter≫
Пользователь вводит код, затем нажимает <enter>
BIA→ITT OK
ITT→BIA Присвоить регистр<1><1200>(код банка)
BIA→IET ОК
IET→BIA<Присвоить регистр<2><bank.com>
BIA→ITT ОК
ITT→BIA<Присвоить регистр<3><ITT.порт, bank.com. порт >(ТСР/IP адрес)
BIA→ITT ОК
ITT→Сформировать сообщение <сетевые вверительные данные>
BIA→ITT <3апрос сетевых вверительных данных>
BIA→ITT OK
BIA→LCD:<Я обращаюсь к центру обработки данных DPC
ITT→DPC <Запрос сетевых вверительных данных>
DPC: подтвердить биометр, данные, создать вверительные данные (время, счет, банк)
DPC: получить индивидуальный код
DPC→ITT <Ответ сетевых вверительных данных>
ITT→BIA<Показать Ответ сетевых вверительных данных>
BIA дешифрирует ответ, проверяет ответ
BIA/LCD<Вверительные данные ОК: Я полностью в этом убежден>
BIA шифрует вверительные данные, ключ сеанса, сравнивает ключ с банковским открытым ключом
BIA→ITT<Сообщение Запроса защищенного соединения>
BIA→ITT<Ключ сеанса>
BIA→ITT ОК
BIA/LCD<защищенное соединение с узлом bank.com устанавливается>
ITT→bank.com<Сообщение Запроса защищенного соединения>
bank.com дешифрирует индивидуальным ключом, подтверждает вверительные данные, применяет совместно используемый ключ
bank.com→ITT <ОК>
Последующие транзакции посредством соединения ITT→bank.com шифруются терминалом ITT с использованием ключа сеанса соединения ITT/bank.
Любые транзакции, которые банк определяет как нестандартные, должны подтверждаться индивидуальным пользователем с использованием механизма запроса/ответа УВБД.
Механизм запроса/ответа УВБД действует, только если УВБД остается в состоянии «защищенного соединения».
bank. com→ITT<подтвердить <запрос подтверждения»
ITT->BIA Подтвердить индивидуальный <запрос зашифрованного подтверждения>
BIA/LCD<OK: перевести 12420,00 на 1023-3302-2101-1100>
Пользователь вводит ОК
BIA повторно шифрует ответ с использованием ключа запроса
BIA/LCD:<защищенное соединение с узлом bank.com устанавливается>
BIA→ITT <ОК<зашифрованный ответ подтверждения>
ITT→bank.com<зашифрованный ответ подтверждения>
1.6.4.Терминал электронной подписи (EST)
В данном случае терминал EST осуществляет обмен данными со стандартным УВБД (BIA) и с центром обработки данных (DPC) для формирования цифровых подписей. Индивидуальный код пользователя есть: «Я полностью убежден в этом», а документ, который должен быть подписан, называется: «The Letter of Marque».
EST→BIA Установить язык <английский>
BIA→EST OK
EST→BIA Получить биометрические данные<20>
BIA→LCD <Установить палец на освещенную панель>
Пользователь помещает палец на сканер
BIA→EST ОК
EST→BIA Получить ПИН<40>
BIA→LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит ПИК, затем нажимает <enter>
BIA→EST ОК
EST→BIA Подтвердить документ <The Letter of Marque><40>
BIA→LCD<Документ "The Letter of Marque" OK?>
Пользователь вводит ОК
BIA→EST OK
EST→BIA Присвоить регистр<1><значение МD5документа>
BIA→EST OK
EST→сформировать сообщение <передать подпись>
BIA→EST<Запрос Электронной подписи>
BIA→EST OK
BIA→LCD:<Я обращаюсь к центру обработки данных DPC>
EST→DPC <3апрос Электронной подписи>
DPC: подтвердить биометр. данные, создать подпись, возврат. код текста подписи
DPC: получить индивидуальный код
DPC→EST <Ответ электронной подписи>
EST→BIA<Показать Ответ <Ответ электронной подписи><8>
BIA/LCD<Документ ОК: Я полностью в этом убежден>
BIA→EST ОК<код текста подписи>
1.6.5. Сертифицированный терминал электронной почты (СЕТ)
В данном случае терминал СЕТ осуществляет обмен данными со стандартным УВБД (BIA) и с центром обработки данных (DPC) для формирования электронной почты. Индивидуальный код пользователя есть: «Я полностью убежден в этом», а наименование документа: «Post Captain».
СЕТ→BIA Установить язык <английский>
BIA→СЕТ ОК
СЕТ→BIA Получить биометрические данные<20>
BIA→LCD <Установить палец на освещенную панель>
Пользователь помещает палец на сканер
BIA→СЕТ ОК
СЕТ→BIA Получить ПИН<40>
BIA→LCD<Введите Ваш ПИК, затем нажмите <enter»
Пользователь вводит ПИК, затем нажимает <enter>
BIA→СЕТ ОК
СЕТ→BIA Подтвердить документ <Post Captain ><40>
BIA→LCD<Документ "Post Captain" ОК?>
Пользователь вводит ОК
СЕТ/экран <Перечень получателей?>
Пользователь вводит <fred@,telerate.com joe@reuters.com>
BIA→СЕТ ОК
СЕТ→сформировать сообщение <передать документ>
BIA→СЕТ<Запрос Передачи Электронного документа>
BIA→CET OK
BIA→LCD:<Я обращаюсь к центру обработки данных DPC
CET→DPC <3апрос Передачи Электронного документа>
DPC: подтвердить биометр. данные, создать сообщение, возврат. Сообщения
№001234
DPC: получить индивидуальный код
DPC→CET <Ответ Передачи Электронного документа>
СЕТ→BIA<Показать Ответ <Ответ Передачи Электронного документа><8>
BIA/LCD<Документ ОК: Я полностью в этом убежден>
BIA→СЕТ<Документ ОК<1234»
CET→DPC <3апрос Данных Электронного документа, 1234, раздел 1, неполный>
DPC→CET <Ответ Данных Электронного документа, неполный>
CET→DPC <3апрос Данных Электронного документа, 1234, раздел 2, неполный>
DPC→CET <Ответ Данных Электронного документа, неполный>
CET→DPC <3апрос Данных Электронного документа, 1234, раздел 3, неполный>
DPC→CET <Ответ Данных Электронного документа, неполный>
CET→DPC <3апрос Данных Электронного документа, 1234, раздел 4, готов>
DPC→CET <Ответ Данных Электронного документа, слеж. 1234.1 1234.2>
DPC→fred@telerate.com<электронная почта 1234.1 сообщение пришло>
DPC→joe@reuters.com<электронная почта 1234.2 сообщение пришло>
Адресат@ telerate.com→DPC<принято уведомление электр.почты для 1234.1>
DPC→отправитель@cjmpany.com<получатель электр. почты 1234.1 уведомлен>
Адресат® telerate.com→DPC<принято уведомление электр.почты для 1234.2>
DPC→отправитель@cjmpany.com<получатель электр.почты 1234.2 уведомлен>
[На терминале СЕТ Фреда: Фред видит сообщение электронной почты «сообщение пришло» и принимает решение принять сообщение]
СЕТ→BIA Установить язык <английский>
BIA→СЕТ ОК
СЕТ→BIA Получить биометрические данные<20>
BIA→LCD <Установить палец на освещенную панель>
Пользователь помещает палец на сканер
BIA→СЕТ ОК
СЕТ→BIA Получить ПИН<40>
BIA->LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит ПИК, затем нажимает <enter>
BIA→СЕТ ОК
СЕТ→BIA Присвоить регистр<1><1234.1>
BIA→СЕТ ОК
СЕТ→сформировать сообщение <вызвать документ>
BIA→СЕТ<Запрос Вызова Электронного документа>
BIA→СЕТ ОК
BIA→LCD:<Я обращаюсь к центру обработки данных DPC>
CET→DPC <3апрос Вызова Электронного документа>
DPC: подтвердить биометр. данные, поиск 1234.1
DPC: получить индивидуальный код
DPC→CET <Ответ Вызова Электронного документа>
СЕТ→BIA<Показать Ответ <Ответ Вызова Электронного документа><8>
BIA/LCD<Документ ОК: Я полностью в этом убежден>
BIA→СЕТ <Документ ОК<ключ сообщения» СЕТ/экран: дешифрировать, затем показать документ
1.6.6. Терминал защищенного факса (SFT)
В данном случае терминал SFT с кабельным УВБД (BIA) и с центром обработки данных (DPC) для обеспечения передачи защищенного факса.
SFT→BIA Получить биометрические данные<20>
BIA→LCD <Установить палец на освещенную панель>
Пользователь помещает палец на сканер
BIA→SFT ОК
BIA→LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит ПИК, затем нажимает <enter>
SFT→BIA Установить ПИН <40>
BIA→LCD<Введите Ваш индекс заголовка, затем нажмите <enter≫
Пользователь вводит индекс заголовка, затем нажимает <enter>
BIA→SFT ОК
SFT→BIA Установить код индекса заголовка<40>
SFT /Экран: <Получатель? (ввести * для расширения, # на конце)>
Пользователь вводит <1 510 944-6300*525#>
SFT /Экран: <Получатель? (ввести * для расширения, # на конце)>
Пользователь вводит <1 415 -877-7770#>
SFT /Экран: <Получатель? (ввести * для расширения, # на конце)> Пользователь вводит <#>
SFT→BIA Присвоить регистр<1?<15109446300*525 14158777770>
BIA→SFT ОК
SFT→сформировать сообщение <передать документ>
BIA→SFT<3anpoc Передачи Защищенного факса>
BIA→SFT ОК
BIA→LCD:<Я обращаюсь к центру обработки данных DPC
SFT→DPC Запрос Передачи Защищенного факса>
DPC: подтвердить биометр, данные, создать сообщение, возврат. сообщения #001234
DPC: получить индивидуальный код
DPC→SFT <Ответ Передачи Защищенного факса>
SFT→BIA<Показать Ответ <Ответ Передачи Защищенного факса><10>
BIA/LCD<Документ ОК: Я полностью в этом убежден>
BIA→SFT<Документ ОК<001234≫
SFT→DPC <3апрос Данных Защищенного факса, 1234, раздел 1, неполный>
DPC→SFT <Ответ Данных Защищенного факса, неполный>
SFT→DPC <3апрос Данных Защищенного факса, 1234, раздел 2, неполный>
DPC→SFT <Ответ Данных Защищенного факса, неполный>
SFT→DPC <Запрос Данных Защищенного факса, 1234, раздел 3, неполный>
DPC→SFT <Ответ Данных Защищенного факса, неполный?>
SFT→DPC <Запрос Данных Защищенного факса, 1234, раздел 4, готов>
DPC→SFT <Ответ Данных Защищенного факса
DPC→соединить факс 15109446300
DPC→SFT 6300<титульный лист факса «Сэму Спейду» от «Фрэда Джоунса»
1234.1 ожидают 4 страницы>
DPC→разъединить
DPC→соединить факс 14158777770
DPC→SFT 7770<титульный лист факса «Сэму Спейду» от «Фрэда Джоунса»
1234.2 ожидают 4 страницы>
DPC→разъединить
[На терминале SFT Сэма: Сэм видит титульный лист документа, прибывшего по факсу от Фрэда, и инициирует вызов документа из центра обработки данных с использованием кода отслеживания 1234.1.]
SFT→BIA Получить биометрические данные<20>
BIA→LCD <Установить палец на освещенную панель>
Пользователь (Сэм) помещает палец на сканер
BIA→SFT ОК
SFT→BIA Получить ПИН<40>
BIA→LCD<Введитее Ваш ПИК, затем нажмите <enter≫
Пользователь (Сэм) вводит ПИК, затем нажимает <enter>
BIA→SFT OK
SFT→BIA Присвоить регистр<1><1234.1>
BIA→SFT OK
SFT→сформировать сообщение <вызвать документ>
BIA→SFT<3anpoc Вызова Защищенного факса>
BIA→SFT OK
BIA→LCD:<Я обращаюсь к центру обработки данных DPC
SFT→DPC <3апрос Вызова Защищенного факса>
DPC: подтвердить биометр. данные, поиск 1234.1, проверка биометрич.данных-ПИК=Сэм Спейд
DPC: поиск индивидуального кода в базе данных
DPC→SFT <Ответ Вызова Защищенного факса>
SFT→BIA<Показать Ответ <Ответ Вызова Защищенного факса><8>
BIA→SFT <Документ ОК: Я полностью в этом убежден<ключ сообщения≫
SFT/Экран: <Документ ОК: Я полностью в этом убежден>
SFT/экран: распечатать факс
1.6.7. Терминал регистрации биометрических данных
В данном случае терминал регистрации биометрических данных (BRT) осуществляет обмен данными с УВБД регистрации (BIA) и с центром обработки данных (DPC) для осуществления регистрации индивидуального пользователя в системе.
BRT→BIA Установить язык<английский>
BIA→BRT ОК
BRT→BIA Получить биометрические данные <20><основные>
BIA/LCD<Поместить основной палец на освещенную панель> Пользователь устанавливает основной палец на сканер
BIA→BRT ОК
BRT→BIA Получить биометрические данные <20><1дополнительные>
BIA/LCD<Поместить дополнительный палец на освещенную панель>
Пользователь устанавливает дополнительный палец на сканер
BIA→BRT ОК
BRT→BIA Получить ПИН<40>
BIA/LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит 123456, затем <enter>
BIA→BRT OK
BRT→BIA Получить Ключ Сообщения
BIA→BRT <OK<ключ сообщения≫
BIA→<Сообщение Запроса Регистрации>
BRT/Экран:<Имя>
Представитель вводит<Фред Г.Шульц>
BRT/Экран:<Адрес>
Представитель вводит<1234 Норт Мэйн>
BRT/Экран:<Zip-код>
Представитель вводит<94042>
BRT/Экран:<индивидуальный код>
Представитель запрашивает индивидуального пользователя, затем вводит <Я полностью уверен в этом>
BRT/Экран:<перечень счетов активов:>
Представитель вводит<2,1001-2001-1020-2011>(кредитная карточка)
Представитель вводит<3,1001-1002-0039-2212>(чековый счет)
BRT/Экран:<счет для чрезвычайных обстоятельств:>
Представитель вводит<1,1001-1002-0039-2212>(чрезвычайный чековый счет)
BRT→Сформировать Сообщение<регистрация>
BIA→ВКТ<Сообщение Запроса Регистрации>
BIA→BRT ОК
BIA→LCD:<Я обращаюсь к центру обработки данных DPO BRT добавляет к запросу ключ сообщения и зашифрованную персональную информацию
ВКТ→ВРС<Сообщение Запроса Регистрации><зашифрованная персональная информация>
DPC: проверить ПИК 123456
DPC→BRT <Сообщение Ответа Регистрации>
BRT→BIA Показать Ответ<Сообщение Ответа Регистрации><8>
BIA→LCD:<Регистрация ОК: Я полностью убежден в этом,123456>
BIA→BRT ОК
1.6.8. Терминал обслуживания потребителей
В данном случае терминал обслуживания потребителей (CST) со стандартным УВБД (BIA) и с центром обработки данных (DPC) для проверки и идентификации вверительных данных индивидуального пользователя.
CST→BIA Установить язык<английский>
BIA→CST ОК
CST→BIA Получить биометрические данные <20>
BIA/LCD<Поместить палец на освещенную панель> Пользователь устанавливает палец на сканер
BIA→CST ОК
CST→BIA Получить ПИН<40>
BIA/LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит ПИК, затем <enter>
BIA→CST ОК
CST→BIA Получить Ключ Сообщения
BIA→CST <ОК<ключ сообщения≫
CST→Сформировать Сообщение<3апрос Идентификации Индивидуального Пользователя>
BIA→<Запрос Идентификации Индивидуального Пользователя>
BIA→CST ОК
BIA→LCD:<Я обращаюсь к центру обработки данных DPC>
CST→<3anpoc Идентификации Индивидуального Пользователя>
DPC: получить индивид. код, прив. индивид, пользователя
DPC→CST<Ответ Идентификации Индивидуального Пользователя>
CST→BIA Показать ответ <Ответ Идентификации Индивидуального Пользователя>
BIA→LCD:<Идентификация ОК: Я полностью убежден в этом>
BIA→CST<OK<прив. имя пользователя≫
CST: проверка прив. чтобы убедиться в достаточности для использ. CST
1.6.9. Терминал запрашивающей стороны
В данном случае терминал запрашивающей стороны (IT) обменивается данными со стандартным УВБД (BIA) и с центром обработки данных (DPC) для санкционирования и передачи пакета запросов на дополнение или удаление счетов в центр обработки данных DPC. Индивидуальный код индивидуального пользователя есть «Я полностью в этом убежден», и код банка есть 1200.
IT→BIA Установить язык<английский>
BIA→IT OK
IT→BIA Получить биометрические данные <20>
BIA/LCD<Поместить палец на освещенную панель> Пользователь устанавливает палец на сканер
BIA→IT OK
IT→BIA Получить ПИН<40>
BIA/LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит ПИК, затем <enter>
BIA→IT OK
IT→BIA Присвоить регистр<1><1200>
BIA→IT OK
IT→BIA Получить Ключ Сообщения
BIA→IT <ключ сообщения >
BIA→IT OK
IT→Сформировать Сообщение<запрос запрашивающей стороны>
BIA→IT<Запрос Пакета Запрашивающей стороны>
BIA→IT OK
BIA→LCD:<Я обращаюсь к центру обработки данных DPC>
IT→DPC<3anpoc Пакета Запрашивающей стороны><ключ польз., зашифрованный пакет запрашивающей стороны>
DPC: подтверждение биом. данных, подтверждение кода банка 1200 по отношению к идентификации биом. данных
DPC: получение индивид. кода
DPC: дешифрирование сообщ. с использованием ключа сообщения, выполнение пакета запрашивающей стороны
DPC→IT<Ответ на Пакет Запрашивающей стороны>
IT→BIA Показать ответ<Ответ на Пакет Запрашивающей стороны><8>
BIA→LCD:<Пакет ОК: Я полностью убежден в этом>
BIA→IT<ОК>
1.6.10. Автоматическая кассовая машина
В данном случае терминал автоматической кассовой машины (АТМ) обменивается данными с интегрированным BIA АТМ и с центром обработки данных (DPC) для идентификации индивидуального пользователя иполучения его номера банковского счета. Счет индивидуального пользователя 2100-0245-3778-1201, код банка 2100 и индивидуальный код индивидуального пользователя есть «Я полностью в этом убежден».
АТМ→BIA Получить биометрические данные <20>
АТМ/LCD<Поместить палец на освещенную панель>
Пользователь устанавливает палец на сканер
BIA→АТМ ОК
АТМ/LCD<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит ПИК на панели АТМ, затем <enter>
ATM→BIA Установить ПИК <123456>
BIA→АТМ ОК
АТМ/LCD<Введите Ваш код индекса счета затем нажмите <enter≫
Пользователь вводит 2, затем <enter>
АТМ→BIA Установить код индекса счета <2>
BIA→ATM OK
ATM→BIA Присвоить регистр<1><2100>
BIA→ATM OK
АТМ→Сформировать сообщение <доступ к счету>
BIA→АТМ<Сообщение Запроса Доступа к Счету >
BIA→ATM ОК
ATM→LCD:<Я обращаюсь к центру обработки данных DPC
АТМ→DPC<Сообщение Запроса Доступа к Счету>
DPC: подтверждение биом. данных, поиск номера счета 2100-0245-3778-1201
DPC: получение индивид. кода
DPC→АТМ<Сообщение Ответа на Доступ к Счету >
ATM→BIA Дешифрировать ответ<Сообщение Ответа на Доступ к Счету>
BIA→ATM <2100-0245-3778-1201><не чрезвычайный счет><Я полностью в этом убежден>
ATM→LCD: <Я полностью в этом убежден>
В этот момент в ATM имеется номер счета, который необходим для продолжения операций, затем ATM извлекает информацию, связанную со счетом и начинает взаимодействие с индивидуальным пользователем.
1.6.11. Телефонный терминал розничной продажи
В данном случае телефонный терминал розничной продажи (РРТ) обменивается данными с УВБД (BIA) и с продавцом, осуществляющим продажи по телефону, для загрузки информации и покупок товаров в защищенном режиме по телефону. ПИК индивидуального пользователя соответствует 1234, код индекса счета - 1, номер телефона продавца 1 800 542-2231, код продавца 123456 и действительный номер счета 4024-2256-5521-1212.
Заметим, что телефонная служба сначала отделяет код региона (1-800) от номера телефона, прежде чем передавать его в систему.
Индивидуальный пользователь набирает номер 1 800 542-2231
РРТ→подсоединяет продавца 1 800 542-2231
РРТ→BIA Присвоить Регистр1 <5422231>
Предст. отвечает. Пользователь выбирает товар «кекс с цукатами и орехами». Представитель продавца загружает информацию.
Продавец→РРТ <123456 кекс с цукатами и орехами 43,54>
РРТ→BIA Получить биометрические данные<20>
Телефон→LCD <Установить палец на освещенную панель>
Пользователь помещает палец на сканер
BIA→PPT ОК
Телефон→LCD<Введите Ваш ПИК, затем нажмите #>
Пользователь вводит 1234 на клавишной панели, затем нажимает # или * (enter)
РРТ→BIA Установить ПИК <1234>
BIA→РРТ ОК
Телефон→LCD<Теперь введите Ваш код индекса счета>
Пользователь вводит 1, затем нажимает <enter>
РРТ→BIA Установить код индекса счета <1>
BIA→РРТ ОК
РРТ→BIA Присвоить регистр<2><123456>
BIA→PPT OK
Телефон/LCD:<Нажмите #, если сумма 43,54 OK>
Пользователь нажимает # (да)
PPT→BIA Установить сумму <43,54>
BIA→PPT ОК
PPT→BIA Сформировать сообщение <дистанционно совершаемая сделка>
BIA→PPT <3апрос дистанционно совершаемой сделки>
BIA→PPT ОК
Телефон/LCD:<Я обращаюсь к центру обработки данных DPC>
РРТ→продавец <3апрос сделки, совершаемой по телефону>
продавец→защищенное соединение с DPC с использованием открытого ключа DPC
продавец→DPC<3anpoc сделки, совершаемой по телефону>
DPC: подтвердить биометр. данные, вызвать номер счета→4024-2256-5521-1212
DPC: подтвердить, что продавец с номером 5422231 имеет код 123456
DPC→VISA Санкционировать 4024-2256-5521-1212 43,54 123456>
VISA→DPC<OK 4024-2256-5521-121243,54 123456 код-санкц.>
DPC: получить индивидуальный код
DPC→продавец<Сообщение ответа сделки>
Продавец анализирует код ответа
продавец→РРТ<Сообщение ответа сделки>
РРТ→BIA дешифрировать ответ<Сообщение ответа сделки>
BIA→РРТ <ОК<Я полностью в этом убежден><код санкц.≫
Телефон/LCD<звук.сигнализ.>Транзакция ОК: Я полностью в этом убежден
1.6.12. Кабельный терминал для розничной продажи
В данном случае кабельный терминал для розничной продажи (СРТ) обменивается данными с продавцом, осуществляющим продажи с использованием интегрированного УВБД и кабельного телевидения для загрузки информации и осуществления покупок товаров в защищенном режиме с использованием широкополосной сети кабельного телевидения. ПИК индивидуального пользователя 1234, код индекса счета -1, канал -5, код продавца - 123456, действительный номер счета 4024-2256-5521-1212.
Пользователь включает 5 канал телевидения.
Продавец→РТ <кекс с цукатами и орехами 43,54 123456> (вещание)
Пользователь нажимает "купить" на дистанционном пульте ТВ
СРТ/ТУ<покупка кекса с цукатами и орехами 43,54 $>
СРТ→BIA Получить биометрические данные<20>
CPT/TV <Установить палец на освещенную панель>
Пользователь помещает палец на сканер
BIA→СРТ ОК
СРТ/Т/:<Введите Ваш ПИК, затем нажмите <enter≫
Пользователь вводит 1234 на клавишной панели, затем нажимает «купить»
СРТ→BIA Установить ПИК <1234>
BIA→СРТ ОК
CPT/TV:<Теперь введите Ваш код индекса счета>
Пользователь вводит 1, затем нажимает <enter>
CPT→BIA Установить код индекса счета <1>
BIA→CPT ОК
CPT→BIA Присвоить регистр<1><канал 5, 15:30:20 PST>
BIA→CPT OK
CPT→BIA Присвоить регистр<2><123456>
BIA→CPT OK
CPT/TV:<Нажмите «купить» если сумма 43,54 OK >
Пользователь нажимает "купить"
CPT→BIA Установить сумму <43,54>
BIA→CPT OKC
РРТ→BIA Сформировать сообщение <сделка, совершаемая по КТВ>
BIA→CPT <3апрос сделки, совершаемой по КТВ>
BIA→CPT ОК
CPT/TV:<Я обращаюсь к центру обработки данных DPC>
СРТ→Центр КТВ <3апрос сделки, совершаемой по КТВ>
Центр КТВ→продавец <3апрос сделки, совершаемой по КТВ>
продавец→защищенное соединение с DPC с использованием открытого ключа DPC
продавец→DPC<Запрос сделки, совершаемой по КТВ>
DPC: подтвердить биометр, данные, вызвать номер счета→4024-2256-5521-1212
DPC: подтвердить, что продавец, вещающий в настоящее время на 5 канале, имеет код 123456
DPC→VISA Санкционировать 4024-2256-5521-1212 43,54 123456>
VISA→DPC <OK 4024-2256-5521-121243,54 123456 код-санкц.>
DPC: получить индивидуальный код, почтовый адрес
DPC→продавец<Сообщение ответа сделки>
Продавец анализирует код ответа, регистрирует почтовый адрес
продавец→Центр КТВ<Сообщение ответа сделки>
Центр КТВ→СРТ <Сообщение ответа сделки>
СРТ→BIA Дешифрировать Сообщение<Сообщение ответа сделки>
BIA→СРТ <ОК<Я полностью в этом убежден><код санкц.≫
СРТ/ТУ<звук.сигнализ.>Транзакция ОК: Я полностью в этом убежден
Из описанного выше следует, что поставленные задачи и цели изобретения достигнуты.
Во-первых, изобретение обеспечивает компьютерную систему идентификации, которая исключает необходимость того, чтобы пользователь имел при себе и представлял в необходимых случаях материальный объект, такой как идентификационная карточка, для того, чтобы инициировать запрос доступа к системе.
Во-вторых, изобретение обеспечивает компьютерную систему идентификации, которая обеспечивает проверку идентичности пользователя, в противоположность проверке обладания пользователем его персональными объектами или информацией.
В-третьих, изобретение обеспечивает проверку идентичности пользователя на основе одной или более уникальных характеристик, персонально присущих пользователю.
В-четвертых, изобретение обеспечивает систему идентификации, которая практична, удобна и проста в использовании.
В-пятых, изобретение обеспечивает систему защищенного доступа к компьютерной системе, которая весьма устойчива ко всякого рода попыткам противоправного доступа несанкционированными пользователями.
В-шестых, изобретение обеспечивает компьютерную систему идентификации, которая обеспечивает возможность пользователю уведомлять полномочные органы о том, что конкретный запрос доступа осуществляется по принуждению, причем это уведомление делается скрытно от третьей стороны.
В-седьмых, изобретение обеспечивает систему идентификации, которая позволяет идентифицировать отправителя и получателя электронных сообщений и факсимильной почты.
Хотя изобретение было описано в отношении конкретной системы идентификации, не использующей идентификационных карточек, и способа ее использования, следует иметь в виду, что возможны различные модификации и видоизменения заявленного способа и устройства без изменения сущности изобретения, определенного формулой изобретения.
5. Использованные термины
Код индекса счета - цифровая или буквенно-цифровая последовательность, которая соответствует конкретному счету финансового актива
AID-база данных санкционированных индивидуальных пользователей содержит перечень индивидуальных пользователей, которым разрешено использовать персональные устройства ввода биометрических данных (УВБД) или УВБД эмитента.
AOD-база данных владельцев устройств; центральное хранилище, содержащее информацию о географическом местонахождении и контактную информацию по каждому владельцу УВБД.
ASCII-Американский стандартный код для взаимного информационного обмена.
АТМ-автоматическая кассовая машина; использует кодированную информацию идентификации на основе биометрических данных для получения доступа к системе управления финансовыми активами, включая выдачу наличных средств и распоряжение счетами.
BIA-устройство ввода биометрических данных; обеспечивает сбор информации для идентификации с помощью биометрических данных, кодирование и шифрование и предоставление для целей санкционирования. Выпускается в различных моделях аппаратных средств и версиях программного обеспечения.
Биометрические данные - измерения, осуществляемые системой в отношении некоторого аспекта физической личности индивидуального пользователя.
Биометрический идентификатор - идентификатор, используемый системой для уникальной идентификации записи биометрических данных пользователя.
Группа биометрических данных и персонального идентификационного кода - совокупность алгоритмически нетождественных выборок биометрических данных, связанная одним и тем же персональным идентификационным кодом.
BRT - терминал регистрации биометрических данных; устанавливается в банковских магазинах розничной торговли; объединяет информацию регистрации биометрических данных с индивидуально выбранным ПИК и с выбранной персональной информацией для регистрации индивидуальных пользователей в системе.
СВС - последовательность блоков шифрования, режим шифрования, соответствующий стандарту DES.
CCD - прибор с зарядовой связью.
СЕТ - терминал электронной почты; использует УВБД для идентификации отправителя, зашифровывает документ и пересылает его в систему. Система обеспечивает хранение и уведомляет получателя о прибытии сообщения. Получатель идентифицируется и затем документ пересылается к получателю. После передачи отправителю направляется уведомление. Документ передается в защищенном режиме, с использованием шифрования посредством УВБД. Передатчик может запросить о статусе доставки. Оба участника пересылки документа должны быть участниками системы.
Команды - программа или подпрограмма, хранимая в центре обработки данных, которая выполняет конкретную задачу, активизируется сообщением запроса, посылаемым с терминала, оснащенного УВБД.
Принятие/отклонение контракта - процедура, посредством которой пользователь вводит свои биометрические данные и ПИК и инструктирует центр обработки данных зарегистрировать прием или отклонение данным пользователем понятий, содержащихся в документе, который был послан посредством факсимильной связи.
СРТ - терминал КТВ системы терминалов для розничных продаж; объединяет цифровой вещательный сигнал экранного отображения, содержащий информацию о товаре, и видеосигнал изображения товара и пульт дистанционного управления УВБД для выполнения проверки подлинности с использованием биометрических данных и ПИК с использованием сети КТВ. Заказ/санкционирование/почтовый адрес/ идентификатор товара направляются продавцу. Результаты санкционирования отображаются на ТВ экране.
CST - терминал обслуживания потребителей; обеспечивает персонал обслуживания пользователей системы различной степенью доступа (основываясь на привилегиях доступа), возможностью поиска и модифицирования информации относительно пользователей для оказания им помощи в связи с возможными проблемами со счетами.
Этап упаковки данных - преобразование открытого текста в зашифрованный текст в комбинации с зашифрованным суммированием для получения контрольной суммы сообщения, что позволяет сохранять информацию в открытом тексте и в то же время обеспечивая средство для обнаружения и последующего модифицирования сообщения.
DES - цифровой стандарт шифрования, предназначен для криптографической защиты цифровых данных, (см стандарт ANSI X3.92-1981).
Определение - статус команды, обрабатываемой на этапе выполнения.
DPC - центр обработки данных, где расположены аппаратные средства, программное обеспечение, персонал, обеспечивающие поддержку мультигигабайтной базы данных. Центр обработки данных обрабатывает электронные сообщения, большинство из которых связаны с выполнением проверок биометрических данных перед выполнением определенных действий, таких как перемещение финансовых активов, передача факсимильных сообщений, передача электронной почты и т.п.
DSP - цифровой процессор сигналов; класс интегральных схем, которые специализированы на выполнении математических операций, требуемых в прикладных программах обработки сигналов.
DUKPT - производный уникальный ключ на транзакцию (см. стандарт ANSI/ABA X9.24-1992).
EDD - база данных электронных документов: центральное хранилище, содержащее все факсы и электронные сообщения, ожидающие приема индивидуальными пользователями.
Индекс счета на случай чрезвычайных обстоятельств - буквенно-числовой символ или последовательность, выбранная пользователем, которая при получении доступа, будет приводить к транзакции, обозначаемой в системе как транзакция для чрезвычайных обстоятельств, и обеспечивающей отображение на экране ложной информации и/или уведомление полномочных организаций о том, что пользователь выполняет передачу транзакции под принуждением.
ESD - база данных электронных подписей: центральное хранилище, содержащее все значения MD5 и электронные подписи всех документов, подписанных кем-либо, ссылки на которые даются по номеру санкционирования.
EST - терминал электронной подписи; использует УВБД для идентификации индивидуального пользователя; компьютер вычисляет контрольную сумму, пересылает эту контрольную сумму в систему, система осуществляет подтверждение, ставит временную метку, проверяет контрольную сумму и возвращает с кодом подписи. В качестве средства транспортировки использует сеть Internet.Терминал EST также проверяет подлинность подписей с использованием кода подписи и вычисления MD5.
FAR (частота ложного доступа) - статистическая вероятность того, что биометрические данные индивидуального пользователя будут идентифицированы некорректньм образом как биометрические данные другого индивидуального пользователя.
Ложное отображение на экране - отображение информации, которая преднамеренно была определена как неточная, чтобы третья сторона, обусловившая принудительный доступ, не могла получить точных данных о финансовых активах пользователя и при этом не подозревала об изменении информации.
FDDI - волоконно-цифровой интерфейс - сетевое устройство, использующее кольцевую оптико-волоконную сеть с эстафетной передачей маркера.
FS - разделитель полей
FW - узел (машина) защиты - маршрутизатор между Internet и локальной сетью, который регулирует входящий и выходящий график центра обработки данных.
GM - межсетевой узел (шлюз) - компьютеры основной обработки в центре обработки данных, обеспечивает выполнение большей части программ.
IBD - база данных для хранения биометрических данных индивидуальных пользователей; центральное хранилище биометрических данных, информации о финансовых активах и другой персональной информации. Запросы в базу биометрических данных используются для проверки идентичности в целях санкционирования транзакции и передач.
ID - база данных эмитента; центральное хранилище данных организаций, которым разрешено добавлять и исключать номера счетов финансовых активов в системе.
IML - перечень машин базы данных для хранения биометрических данных; модуль программного обеспечения в центре обработки данных, который определяет, какие из машин базы биометрических данных несут ответственность за определенные ПИК.
Продавец сети Internet - счет розничных продаж, обеспечивающий продажу товаров или услуг потребителям посредством электронной сети Internet.
IPT - интернетовский терминал для розничных продаж; элементы данных и код продавца из сети Internet, для подтверждения подлинности используются биометрические данные и ПИК, пересылаемые в систему через Internet;
санкционирование и номер заказа пересылаются к продавцу. Система направляет ответ также с использованием Internet. Результаты отображаются на экране.
Эмитент: эмитент финансового счета для финансовых активов, который должен регистрироваться в центре обработки данных.
Пакет эмитента: - набор команд «добавить» и «исключить», дополненный биометрическими данными, счетами финансовых активов, кодами индексов счетов, подтвержденный и переданный эмитентом в центр обработки данных.
IT - терминал эмитента; обеспечивает пакетное соединение с системой для эмитента в целях добавления и удаления (своих собственных) номеров счетов финансовых активов для записей индивидуальных пользователей в базе данных, хранящей биометрические данные.
ITT - терминал интернетовского продавца; санкционирует сетевой сеанс с использованием зашифрованных вверительных данных, получаемых из центра обработки данных с использованием биометрической идентификации.
LCD - жидкокристаллический дисплей; технология, используемая для отображения текста.
MAC - код аутентификации сообщений; алгоритм с использованием зашифрованной контрольной суммы; MAC обеспечивает гарантию, что содержимое сообщения не будет изменено после вычисления MAC (см. стандарт ANSI X9.9-1986).
МАСМ - модуль кода аутентификации сообщений; модуль программных средств в центре обработки данных, который осуществляет проверку подлинности MAC и генерацию входящих и исходящих пакетов.
MDM - модуль дешифрирования сообщений; модуль программных средств в центре обработки данных, который осуществляет шифрование и дешифрирование пакетов, получаемых от УВБД или передаваемых к УВБД.
МРМ - модуль обработки сообщений; модуль программных средств в центре обработки данных, который осуществляет обработку пакетов запросов.
Сетевые вверительные данные - как индивидуальный пользователь, так и банк идентифицируются центром обработки данных для создания сетевых вверительных данных. Вверительные данные включают как идентификацию индивидуального пользователя и контекст соединения (т.е. порты источника и адресата TCP/IP). Центр обработки данных создает сетевые вверительные данные с использованием идентификатора счета пользователя, времени суток и банковского кода. Центр обработки данных обозначает эти вверительные данные с использованием шифрования открытым ключом и индивидуальным кодом центра обработки данных.
PFD - база данных предшествующих случаев злоупотреблений; центральное хранилище для записей из базы биометрических данных, для которых ранее были обнаружены связанные с ними злоупотребления. Биометрические данные каждого нового пользователя проверяются по отношению к записям в базе данных PFD в целях снижения случаев повторения правонарушений.
PGL - перечень групп ПИК; модуль программных средств в центре обработки данных, который несет ответственности за поддержку конфигураций машин базы данных, хранящей биометрические данные.
PIN - персональный идентификационный номер; метод обеспечения защиты доступа к счету индивидуального пользователя; основан на применении секретного номера, состоящего, по меньшей мере, из одного числа.
PIC (ПИК) - персональный идентификационный код, образован числами, символами или буквенными знаками.
POS - терминал системы для производства платежей в месте совершения покупок.
РРТ - телефонный терминал для совершения покупок; комбинирует номер телефона с информацией о цене и о товаре для санкционирования транзакции по телефону, снабженному УВБД. Заказ, разрешение, почтовый адрес направляются к продавцу. Полученное разрешение отображается на ЖКД телефона или формируется в виде звукового сигнала вместе с индивидуальным кодом пользователя.
RAM - память с произвольной выборкой.
RF - радиочастота; обычно относится к радиочастотной энергии, излучаемой при нормальном режиме работы электронных устройств.
Регистры - память, зарезервированная для специальных целей, выделения данных из микросхемы, операндов команд.
Запросы - электронные команды от УВБД к центру обработки данных, инструктирующие центр обработки данных идентифицировать индивидуального пользователя и при этом обработать команду пользователя при успешной идентификации.
RMD - база данных удаленных продавцов; содержит все коды идентификации продавцов для продаж по телефону и посредством КТВ; индексируется идентификатором продавца. Также содержит системные коды шифрования для каждого продавца.
RPT - терминал розничной продажи; объединяет кодированную информацию идентификации биометрических данных с информацией о сделках розничной торговли (возможно, с электронного регистра наличных) и формулирует запрос на санкционирование запросов системы с использованием сетей Х.25, модемов и т.п.
Защищенная передача - электронное сообщение или факсимильная почта, в котором, по меньшей мере, одна часть идентифицируется центром обработки данных.
SFT - терминал защищенных факсимильных передач; использует УВБД для идентификации отправителя, посылает факс либо в открытом режиме, либо в защищенном со стороны отправителя, защищенном или конфиденциальном режиме. Последние два режима требуют идентификации получателей с использованием их биометрических данных и ПИН. Использует «заголовки» (определяемые с использованием цифры индексации заголовка) для маркировки исходящих факсов. Отправитель может запросить о статусе доставки. Оба участника должны быть членами системы. Как отправитель, так и получатель могут запросить архивирования факса.
SNM - модуль номера последовательности; модуль программных средств в центре обработки данных, который обеспечивает обработку номера последовательности производного уникального ключа на транзакцию для исходящих пакетов запросов. Обработка номера последовательности обеспечивает защиту от попыток повторного воспроизведения.
Терминал - устройство, которое использует УВБД для получения выборки биометрических данных и формирования сообщения запроса, которое затем передается в центр обработки данных для санкционирования и выполнения. Терминалы почти всегда дополнительно вводят вспомогательную информацию к сообщениям запроса, идентифицирующую противоположные стороны и т.п.
Код индекса заголовка - буквенно-числовая последовательность, уникальным образом идентифицирующая роль или возможности санкционированного индивидуального пользователя в контексте его занятий.
Идентификационная карточка - неодушевленный объект, который подтверждает возможности пользователя.
Код отслеживания - буквенно-числовая последовательность, присваиваемая данным, хранимым или передаваемым центром обработки данных, так чтобы эта последовательность могла использоваться для вызова данных или получения сообщения о статусе передачи данных.
Транзакция - электронная операция по обмену финансовых средств.
Передача - электронное сообщение, иное, чем электронная операция по обмену финансовых средств.
VAD - база данных действующих устройств; центральное хранилище, в котором идентифицируется каждое УВБД (вместе со связанными уникальными кодами шифрования), а также владелец УВБД.

Claims (19)

1. Компьютерная система добровольной идентификации для установления подлинности личности пользователя на основе анализа по меньшей мере одной выборки биометрических данных и персонального идентификационного кода, полученных на этапе запроса данных, и сравнения с ранее сохраненными зарегистрированными выборками биометрических данных и персональным идентификационным кодом, полученными на этапе регистрации данных, отличающаяся тем, что содержит по меньшей мере один компьютер, первое средство сбора данных для добровольного ввода пользователем по меньшей мере одной зарегистрированной выборки биометрических данных и зарегистрированного персонального идентификационного кода на этапе регистрации данных, второе средство сбора данных для добровольного ввода пользователем на этапе запроса данных по меньшей мере одной выборки биометрических данных и персонального идентификационного кода, первое средство межсоединений для взаимных соединений первого и второго средств сбора данных с компьютером для передачи полученных выборок биометрических данных и персональных идентификационных кодов от первого и второго средств сбора данных к компьютеру, средство для хранения множества зарегистрированных выборок биометрических данных, средство для связывания поднабора сохраненных зарегистрированных выборок биометрических данных с зарегистрированным персональным идентификационным кодом, средство для сравнения выборки биометрических данных, полученной на этапе запроса данных, с зарегистрированными выборками биометрических данных, связанными с зарегистрированным персональным идентификационным кодом, соответствующим персональному идентификационному коду, полученному на этапе запроса данных, для формирования оценки, исполнительное средство в компьютере, предназначенное для хранения данных и обработки и выполнения команд для формирования статуса обработанных команд, и средство для выдачи упомянутой оценки или упомянутого статуса с компьютера.
2. Компьютерная система по п.1, отличающаяся тем, что первое и второе средства сбора данных содержат по меньшей мере одно средство ввода биометрических данных для получения выборок биометрических данных, содержащее также аппаратные средства и компонент программного обеспечения, по меньшей мере один терминал, который функционально частично или полностью интегрирован со средством ввода биометрических данных, для ввода и добавления дополнительных данных, по меньшей мере одно средство ввода данных для ввода персонального идентификационного кода, причем упомянутое средство интегрировано либо со средством ввода биометрических данных, либо с терминалом, и второе средство межсоединений для взаимного соединения средства ввода биометрических данных, средства ввода данных и терминала.
3. Компьютерная система по п.2, отличающаяся тем, что средство ввода биометрических данных имеет код идентификации аппаратных средств, предварительно зарегистрированный в компьютере, что обеспечивает однозначную идентификацию средства ввода биометрических данных в компьютере.
4. Компьютерная система по п.2, отличающаяся тем, что аппаратные средства включают по меньшей мере один вычислительный модуль для обработки данных, модули стираемой и нестираемой памяти для хранения данных и программного обеспечения, устройство сканирования биометрических данных для ввода биометрических данных, средство ввода данных для ввода данных, цифровой коммуникационный порт и средство для предотвращения электронного перехвата сообщений.
5. Компьютерная система по п.2, отличающаяся тем, что аппаратные средства также содержат средство беспроводной связи.
6. Компьютерная система по п.2, отличающаяся тем, что компонент программного обеспечения размещен в вычислительном модуле и устройство дополнительно содержит модуль электронно-стираемой памяти, в котором хранятся по меньшей мере один модуль интерфейса команд, первый набор программ и связанных с ними данных, особым образом конфигурированных для предусматриваемого использования устройства ввода биометрических данных, и данные, и модуль нестираемой памяти, в котором хранятся второй набор программ и связанных с ними данных.
7. Компьютерная система по любому из пп.2-6, отличающаяся тем, что компонент программного обеспечения содержит средство для шифрования данных для преобразования открытого текста в зашифрованный текст.
8. Компьютерная система по п.2, отличающаяся тем, что терминал выбран из группы, включающей в себя факсимильные аппараты, телефоны, телевизионный пульт дистанционного управления, персональные компьютеры, процессоры кредитно-дебетовых операций, счетчики наличных, автоматические кассовые машины, беспроводные персональные компьютеры.
9. Компьютерная система по п.1, отличающаяся тем, что средство сравнения дополнительно содержит средство для идентификации устройства ввода биометрических данных.
10. Компьютерная система по п.1, отличающаяся тем, что компьютерная система дополнительно содержит по меньшей мере одну компьютерную систему противоположной стороны и третье средство межсоединений для взаимного соединения упомянутых компьютерных систем с компьютерной системой противоположной стороны.
11. Компьютерная система по п.1, отличающаяся тем, что база данных дополнительно содержит базу биометрических данных пользователей.
12. Компьютерная система по п.1, отличающаяся тем, что она включает в себя средство для сравнения выборки биометрических данных, взятой у первого пользователя, с ранее запомненными выборками биометрических данных в поднаборе, связанном с одним персональным идентификационным кодом, для того чтобы удостовериться в том, что выборка биометрических данных, введенная первым пользователем, алгоритмически уникальна по отношению к любой из ранее запомненных выборок биометрических данных в том же самом поднаборе, обеспеченном по меньшей мере одним вторым пользователем; средство для хранения введенной выборки биометрических данных первого пользователя в контейнере выбранного персонального идентификационного кода, если упомянутая выборка алгоритмически уникальна по отношению к любой из ранее запомненных выборок биометрических данных от по меньшей мере одного второго пользователя.
13. Способ быстрого поиска по меньшей мере одной первой ранее запомненной выборки биометрических данных от первого пользователя с использованием контейнера персонального идентификационного кода, который имеет возможность хранения по меньшей мере одной алгоритмически уникальной второй выборки биометрических данных от по меньшей мере одного второго пользователя и который идентифицируется упомянутым персональным идентификационным кодом, отличающийся тем, что включает этап сохранения данных, включающий выбор персонального идентификационного кода первым пользователем, ввод выборки биометрических данных от первого пользователя, установление местонахождения контейнера персонального идентификационного кода, идентифицированного персональным идентификационным кодом, выбранным первым пользователем, сравнение выборки биометрических данных, взятой у первого пользователя, с ранее запомненными выборками биометрических данных в контейнере выбранного персонального идентификационного кода, для того, чтобы убедиться, что выборка биометрических данных, введенная первым пользователем, алгоритмически уникальна по отношению к ранее запомненной по меньшей мере одной выборке биометрических данных, обеспеченной по меньшей мере одним вторым пользователем, что подразумевает, что каждая из упомянутой выборки биометрических данных, введенной первым пользователем, и упомянутой ранее запомненной по меньшей мере одной выборки биометрических данных не идентифицирует одновременно и первого пользователя, и по меньшей мере одного второго пользователя, и запоминание введенной выборки биометрических данных от первого пользователя в контейнере выбранного персонального идентификационного кода, если упомянутая выборка алгоритмически уникальна по отношению к по меньшей мере одной ранее запомненной выборке биометрических данных от по меньшей мере одного второго пользователя, и этап запроса данных, дополнительно включающий введение упомянутого выбранного персонального идентификационного кода первым пользователем и введение выборки биометрических данных первым пользователем, и этап сравнения данных, дополнительно включающий отыскание контейнера персонального идентификационного кода, который идентифицирован персональным идентификационным кодом, введенным первым пользователем, и сравнение введенной выборки биометрических данных от первого пользователя с по меньшей мере одной запомненной выборкой биометрических данных от по меньшей мере одного второго пользователя в контейнере упомянутого введенного персонального идентификационного кода, для получения результата либо успешной, либо неуспешной идентификации.
14. Способ по п.13, отличающийся тем, что упомянутый этап хранения данных дополнительно содержит выбор личного кода первым пользователем.
15. Способ по п.14, отличающийся тем, что способ дополнительно содержит этап выполнения, на котором команду обрабатывают и выполняют для формирования статуса обработанной команды.
16. Способ по п.14 или 15, отличающийся тем, что способ дополнительно содержит этап выдачи, на котором результат идентификации или упомянутый статус обработанной команды отображают.
17. Способ по любому из пп.14-16, отличающийся тем, что способ дополнительно содержит этап представления, на котором в случае успешной идентификации первого пользователя первому пользователю представляется упомянутый личный код.
18. Способ по п.13, отличающийся тем, что как этап регистрации данных, так и этап запроса данных дополнительно содержат этап упаковки данных для обеспечения возможности обнаружить изменение данных, который включает секретный ключ, необратимое однонаправленное преобразование данных, которое не может быть воспроизведено без секретного ключа.
19. Способ по п.15, отличающийся тем, что этап выполнения, относящийся к упомянутому способу, содержит выполнение электронной финансовой транзакции.
RU97120714/09A 1995-05-17 1996-05-17 Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек RU2263348C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/442,895 1995-05-17
US08/442,895 US5613012A (en) 1994-11-28 1995-05-17 Tokenless identification system for authorization of electronic transactions and electronic transmissions

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2005120918/09A Division RU2005120918A (ru) 2005-05-17 2005-07-04 Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек

Publications (2)

Publication Number Publication Date
RU97120714A RU97120714A (ru) 1999-11-20
RU2263348C2 true RU2263348C2 (ru) 2005-10-27

Family

ID=23758581

Family Applications (1)

Application Number Title Priority Date Filing Date
RU97120714/09A RU2263348C2 (ru) 1995-05-17 1996-05-17 Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек

Country Status (15)

Country Link
US (2) US5613012A (ru)
EP (1) EP0912959B1 (ru)
JP (7) JPH11511882A (ru)
CN (2) CN1152505C (ru)
AT (1) ATE254315T1 (ru)
AU (1) AU5922696A (ru)
BR (1) BR9608580B1 (ru)
CA (1) CA2221321C (ru)
DE (1) DE69630713T2 (ru)
DK (1) DK0912959T3 (ru)
ES (1) ES2213774T3 (ru)
HK (1) HK1069655A1 (ru)
PT (1) PT912959E (ru)
RU (1) RU2263348C2 (ru)
WO (1) WO1996036934A1 (ru)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2451337C2 (ru) * 2006-07-25 2012-05-20 Виза Ю.Эс.Эй. Инк. Контроль соответствия правилам в программе, основанной на картах
RU2454027C2 (ru) * 2006-05-01 2012-06-20 Лусент Текнолоджиз Инк. Способ повышения эффективности использования спектра в многополосной системе беспроводной связи на основе ортогонального частотного уплотнения
RU2459264C2 (ru) * 2010-04-16 2012-08-20 Эй-Би-Эс-Эй Бенк Лтд Снятие переведенных электронным способом средств без использования карточки
RU2472220C2 (ru) * 2010-04-16 2013-01-10 Касио Компьютер Ко., Лтд Устройство отображения и машиночитаемый носитель
RU2475855C2 (ru) * 2007-08-02 2013-02-20 Континенталь Аутомотиве Гмбх Способ эксплуатации тахографа и тахограф
RU2479032C2 (ru) * 2006-11-16 2013-04-10 Нет 1 Уэпс Текнолоджис, Инк. Генератор номера финансовой операции и осуществляемые с его помощью финансовые операции
RU2479029C2 (ru) * 2006-11-16 2013-04-10 Нет 1 Уэпс Текнолоджис, Инк. Проверка личности абонента
RU2479030C2 (ru) * 2006-11-16 2013-04-10 Нет 1 Уэпс Текнолоджис, Инк. Система и способ контроля электронных финансовых операций
RU2504004C2 (ru) * 2009-03-17 2014-01-10 Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед Способ и устройство для выполнения видеоаутентификации пользователя
WO2014022412A1 (en) * 2012-07-31 2014-02-06 New York University Anti-counterfeiting technique via attributes
RU2509362C2 (ru) * 2009-05-04 2014-03-10 Виза Интернэшнл Сервис Ассосиэйшн Прогнозирование и обработка транзакций на основе частоты
RU2518983C2 (ru) * 2008-07-24 2014-06-10 ВИЗА Ю.Эс.Эй.ИНК. Система и способ обработки коммиссий для карты
RU2523743C2 (ru) * 2012-11-14 2014-07-20 Виталий Львович Исраелян Способ аутентификации владельца банковского счета при дистанционном банковском обслуживании
RU2523184C2 (ru) * 2009-05-22 2014-07-20 Нокиа Корпорейшн Способ и устройство для управления услугами с помощью повторно используемых меток носителей
RU2589847C2 (ru) * 2013-04-08 2016-07-10 Михаил Анатольевич Камышев Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
RU2667978C2 (ru) * 2017-01-09 2018-09-25 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система формирования электронной подписи, устойчивой к деструктивным воздействиям
RU2683688C2 (ru) * 2014-04-09 2019-04-01 Актилити Способы кодирования и декодирования кадров в телекоммуникационной сети
RU2706898C2 (ru) * 2017-09-06 2019-11-21 Общество С Ограниченной Ответственностью "Яндекс" Способ (варианты) обработки данных транзакций для получения обезличенной информации о покупках, совершенных с использованием электронного платежного средства, и способ (варианты) установления соответствия между pos-терминалами и аппаратами контрольно-кассовой техники для него
RU2714367C1 (ru) * 2016-04-12 2020-02-14 Криптзоун Норт Америка, Инк. Системы и способы для защиты сетевых устройств посредством межсетевого экрана
RU2723448C1 (ru) * 2019-05-24 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ расчета кредитного рейтинга клиента
RU2725690C1 (ru) * 2017-01-26 2020-07-03 Алибаба Груп Холдинг Лимитед Способ и устройство обработки услуг

Families Citing this family (1073)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US7991347B1 (en) * 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis &amp; Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US6192142B1 (en) * 1994-11-28 2001-02-20 Smarttouch, Inc. Tokenless biometric electronic stored value transactions
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US6950810B2 (en) 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US7613659B1 (en) 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US20040128249A1 (en) * 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5754761A (en) * 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
US5659741A (en) * 1995-03-29 1997-08-19 Stuart S. Bowie Computer system and method for storing medical histories using a carrying size card
US6796492B1 (en) * 1995-04-13 2004-09-28 James G. Gatto Electronic fund transfer or transaction system
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US6363164B1 (en) 1996-05-13 2002-03-26 Cummins-Allison Corp. Automated document processing system using full image scanning
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
FR2734937B1 (fr) * 1995-05-30 1997-07-25 Syseca Systeme a cartes a puce intelligentes
US5884289A (en) * 1995-06-16 1999-03-16 Card Alert Services, Inc. Debit card fraud detection and control system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US5899998A (en) * 1995-08-31 1999-05-04 Medcard Systems, Inc. Method and system for maintaining and updating computerized medical records
US6049620A (en) 1995-12-15 2000-04-11 Veridicom, Inc. Capacitive fingerprint sensor with adjustable gain
US6016355A (en) * 1995-12-15 2000-01-18 Veridicom, Inc. Capacitive fingerprint acquisition sensor
JPH09171545A (ja) * 1995-12-20 1997-06-30 Fujitsu Ltd Icカード,icカード読み取り/書き込み装置,icカード読み取り/書き込み装置用上位装置及びicカードシステム並びにicカードシステムにおけるマルチベンダ対応方法
US6678753B1 (en) 1995-12-20 2004-01-13 Fujitsu Limited IC card reading/writing apparatus and method for allowing use of multiple vendors
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US6189030B1 (en) * 1996-02-21 2001-02-13 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US5801755A (en) * 1996-04-09 1998-09-01 Echerer; Scott J. Interactive communciation system for medical treatment of remotely located patients
JP3140366B2 (ja) * 1996-04-18 2001-03-05 松下電送システム株式会社 ファクシミリ用電子メール変換装置
US5881234A (en) * 1996-04-26 1999-03-09 Schwob; Pierre R. Method and system to provide internet access to users via non-home service providers
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5796858A (en) * 1996-05-10 1998-08-18 Digital Persona, Inc. Fingerprint sensing system using a sheet prism
US8950566B2 (en) * 1996-05-13 2015-02-10 Cummins Allison Corp. Apparatus, system and method for coin exchange
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US5924080A (en) * 1996-05-28 1999-07-13 Incredicard Llc Computerized discount redemption system
JPH09325994A (ja) 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
US5812398A (en) * 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US6463416B1 (en) * 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US5938726A (en) * 1996-10-04 1999-08-17 Motorola, Inc. Apparatus for reading an electronic network navigation device and a peripheral for use therewith
US6081827A (en) * 1996-09-23 2000-06-27 Motorola, Inc. Network navigation methods and systems using an article of mail
US6138151A (en) * 1996-09-23 2000-10-24 Motorola, Inc. Network navigation method for printed articles by using embedded codes for article-associated links
US5940595A (en) * 1996-09-23 1999-08-17 Motorola, Inc. Electronic network navigation device and method for linking to an electronic address therewith
US6181803B1 (en) * 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6947580B1 (en) * 1996-09-30 2005-09-20 Dalton Patrick Enterprises, Inc. Pointing device with biometric sensor
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
MY126363A (en) 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US5915001A (en) 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
JP2001505688A (ja) * 1996-11-22 2001-04-24 ティ―ネティックス,インコーポレイテッド 情報システムアクセスおよび取引処理のための音声認識
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6498861B1 (en) 1996-12-04 2002-12-24 Activcard Ireland Limited Biometric security encryption system
US6259805B1 (en) * 1996-12-04 2001-07-10 Dew Engineering And Development Limited Biometric security encryption system
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US6085192A (en) * 1997-04-11 2000-07-04 Roampage, Inc. System and method for securely synchronizing multiple copies of a workspace element in a network
US6023708A (en) * 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US6131116A (en) * 1996-12-13 2000-10-10 Visto Corporation System and method for globally accessing computer services
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6430305B1 (en) * 1996-12-20 2002-08-06 Synaptics, Incorporated Identity verification methods
US6145738A (en) * 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US6149056A (en) * 1997-02-06 2000-11-21 Mr. Payroll Corporation Automatic check cashing using biometric identification verification
US5864830A (en) * 1997-02-13 1999-01-26 Armetta; David Data processing method of configuring and monitoring a satellite spending card linked to a host credit card
US6401080B1 (en) * 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US5961590A (en) * 1997-04-11 1999-10-05 Roampage, Inc. System and method for synchronizing electronic mail between a client site and a central site
US6002946A (en) 1997-04-14 1999-12-14 Motorola, Inc. Handheld device having an optical data reader
US6125192A (en) 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US5944787A (en) * 1997-04-21 1999-08-31 Sift, Inc. Method for automatically finding postal addresses from e-mail addresses
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6047284A (en) 1997-05-14 2000-04-04 Portal Software, Inc. Method and apparatus for object oriented storage and retrieval of data from a relational database
US6092055A (en) * 1997-05-14 2000-07-18 Portal Software, Inc. Method and apparatus for providing a clean accounting close for a real time billing system
US6018739A (en) * 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO1998058321A1 (en) * 1997-06-17 1998-12-23 Purdue Pharma Lp Self-destructing document and e-mail messaging system
US6137654A (en) * 1997-06-23 2000-10-24 Motorola, Inc. Device having a diskette-like housing and a wireless transceiver and methods therefor
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6523041B1 (en) * 1997-07-29 2003-02-18 Acxiom Corporation Data linking system and method using tokens
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US7127420B1 (en) 1997-08-01 2006-10-24 Financial Systems Technology (Intellectual Property) Pty. Ltd. Data processing system for complex pricing and transactional analysis
US6052672A (en) * 1997-08-01 2000-04-18 Financial Systems Technology Pty Ltd. Data processing system for complex pricing and transactional analysis
US7743247B1 (en) * 1997-08-08 2010-06-22 Synectic Design LLC Method and apparatus for secure communications
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
NO305420B1 (no) * 1997-09-02 1999-05-25 Ericsson Telefon Ab L M Anordning ved datakommunikasjonssystem, spesielt ved kommunikasjon via brannmurer
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US6205233B1 (en) 1997-09-16 2001-03-20 Invisitech Corporation Personal identification system using multiple parameters having low cross-correlation
US6320974B1 (en) 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
US7265853B1 (en) * 1997-10-17 2007-09-04 Stamps.Com, Inc. Postage server system and method
WO1999021319A2 (en) * 1997-10-22 1999-04-29 Interx Technologies, Inc. Method and apparatus for certificate management in support of non-repudiation
US5987155A (en) * 1997-10-27 1999-11-16 Dew Engineering And Development Limited Biometric input device with peripheral port
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
DK0950229T3 (da) * 1997-11-07 2001-04-09 Swisscom Mobile Ag Fremgangsmåde, system og indretning til fastlæggelse af personers autenticitet
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
WO1999026188A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. A remotely accessible private space using a fingerprint
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
GB2331821A (en) * 1997-11-27 1999-06-02 Northern Telecom Ltd Electronic sealed envelope
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6941274B1 (en) 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
DE19753933A1 (de) * 1997-12-05 1999-06-10 Cit Alcatel Zugangskontrolleinrichtung für ein Service-on-demand System
WO1999031621A1 (en) * 1997-12-17 1999-06-24 Smarttouch, Inc. Tokenless financial access system
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
GB9800854D0 (en) * 1998-01-16 1998-03-11 Nexus Corp A material and device for terminal transaction
US7054463B2 (en) 1998-01-20 2006-05-30 Digimarc Corporation Data encoding using frail watermarks
WO1999039310A1 (en) 1998-01-30 1999-08-05 Phelps Barry C Biometric authentication system and method
US6856974B1 (en) * 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6225890B1 (en) 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
US6112992A (en) * 1998-06-17 2000-09-05 Motorola, Inc. Optical code reader and methods and articles therefor
US6064990A (en) * 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US6529932B1 (en) * 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
CN100440101C (zh) * 1998-04-07 2008-12-03 杰拉德·R·布莱克 身份确认系统
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US20020198806A1 (en) * 1998-04-24 2002-12-26 First Data Corporation Systems and methods for accessing and modifying usage parameters associated with a financial transaction account
US7050996B1 (en) 1998-04-24 2006-05-23 First Data Corporation Method for linking accounts corresponding to different products together to create a group
US7076465B1 (en) * 1998-04-24 2006-07-11 First Data Corporation Methods for processing a group of accounts corresponding to different products
US20030171992A1 (en) * 1999-04-23 2003-09-11 First Data Corporation System and methods for redeeming rewards associated with accounts
US7340423B1 (en) 1998-04-24 2008-03-04 First Data Corporation Method for defining a relationship between an account and a group
US6348970B1 (en) 1998-04-29 2002-02-19 Qwest Communications Int'l., Inc. Apparatus and method for interfacing a computer network to a facsimile machine
US6044464A (en) * 1998-05-08 2000-03-28 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method of protecting broadcast data by fingerprinting a common decryption function
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US6324310B1 (en) 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6131813A (en) 1998-06-04 2000-10-17 Motorola, Inc. Optical code reader and methods and articles therefor
AU4557199A (en) * 1998-06-10 1999-12-30 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
US6260760B1 (en) 1998-06-17 2001-07-17 Motorola, Inc. Optical code reader including circuitry for processing the symbology
US7349557B2 (en) * 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
US7231068B2 (en) * 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
JP2002519782A (ja) * 1998-06-27 2002-07-02 エルシーアイ スマートペン エヌ ヴィー 生物測定データを用いたエンドツーエンド認証の装置と方法
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
EP0971327A3 (en) * 1998-07-07 2002-03-06 Citibank, N.A. Method and system for providing financial services such as home banking
US7398119B2 (en) * 1998-07-13 2008-07-08 Childrens Hospital Los Angeles Assessing blood brain barrier dynamics or identifying or measuring selected substances, including ethanol or toxins, in a subject by analyzing Raman spectrum signals
WO2000004515A1 (en) * 1998-07-14 2000-01-27 Wintriss Marc V A method and apparatus for facilitating business transactions between buyers nodes and vendors nodes over a network by providing a verification node
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6604087B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US6604086B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6601037B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6601039B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6601038B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6611810B1 (en) * 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6188781B1 (en) 1998-07-28 2001-02-13 Digital Persona, Inc. Method and apparatus for illuminating a fingerprint through side illumination of a platen
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6950539B2 (en) * 1998-09-16 2005-09-27 Digital Persona Configurable multi-function touchpad device
CN1319217A (zh) * 1998-09-22 2001-10-24 西门子公司 用于检验对系统的访问权的方法和装置
US6167383A (en) * 1998-09-22 2000-12-26 Dell Usa, Lp Method and apparatus for providing customer configured machines at an internet site
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7617125B1 (en) * 1998-10-07 2009-11-10 Paypal, Inc. System and method for storage and retrieval of information subject to authorization by a data controller
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
ES2200753T3 (es) 1998-10-28 2004-03-16 Verticalone Corporation Aparato y metodo para agregacion y suministro automatizados de transacciones que implican informacion o datos electronicos personales.
US6871220B1 (en) 1998-10-28 2005-03-22 Yodlee, Inc. System and method for distributed storage and retrieval of personal information
US6519565B1 (en) * 1998-11-10 2003-02-11 Voice Security Systems, Inc. Method of comparing utterances for security control
AU1069500A (en) * 1998-11-18 2000-06-05 Marc V. Wintriss A method and apparatus for facilitating business transactions over a network by providing a reliable verification source
ATE326739T1 (de) 1998-11-20 2006-06-15 Ptt Post Holdings Bv Verfahren und system zur erstellung und überprüfung von frankierzeichen
NL1010616C2 (nl) 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
AU754026B2 (en) * 1998-12-04 2002-10-31 Lyal Sidney Collins Message identification with confidentiality, integrity, and source authentication
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US6175923B1 (en) 1998-12-08 2001-01-16 Senetas Corporation Limited Secure system using images of only part of a body as the key where the part has continuously-changing features
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7200804B1 (en) * 1998-12-08 2007-04-03 Yodlee.Com, Inc. Method and apparatus for providing automation to an internet navigation application
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7444374B1 (en) * 1998-12-10 2008-10-28 Michelle Baker Electronic mail software with modular integrated authoring/reading software components including methods and apparatus for controlling the interactivity between mail authors and recipients
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
US6567913B1 (en) 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US6763467B1 (en) 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
US6097035A (en) * 1999-02-22 2000-08-01 Digital Persona, Inc. Fingerprint detection apparatus with partial fingerprint images
CA2363465A1 (en) * 1999-02-26 2000-08-31 Authentidate Holding Corp. Digital file management and imaging system and method including secure file marking
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US20120131657A1 (en) * 1999-03-19 2012-05-24 Gold Standard Technology Llc Apparatus and Method for Authenticated Multi-User Personal Information Database
US6401239B1 (en) * 1999-03-22 2002-06-04 B.I.S. Advanced Software Systems Ltd. System and method for quick downloading of electronic files
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US20020095298A1 (en) * 1999-04-19 2002-07-18 Frogmagic, Inc. Blind Gift Method and System
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US20070055628A1 (en) * 1999-04-23 2007-03-08 First Data Corporation Authorizing transactions associated with accounts
WO2000065502A2 (en) * 1999-04-23 2000-11-02 First Data Resources Inc. Methods for processing a group of accounts corresponding to different products
US20030212620A1 (en) * 1999-04-23 2003-11-13 First Data Corporation Systems and methods for authorizing transactions
US6678664B1 (en) * 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
EP1049056A3 (en) 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
NO313949B1 (no) * 1999-04-29 2002-12-30 Ericsson Telefon Ab L M Autentisering i mobilnettverk
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US6615191B1 (en) * 1999-05-11 2003-09-02 E. Addison Seeley Software licensing and distribution systems and methods employing biometric sample authentication
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6477565B1 (en) * 1999-06-01 2002-11-05 Yodlee.Com, Inc. Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US20040078423A1 (en) * 2002-03-22 2004-04-22 Ramakrishna Satyavolu Method and apparatus for controlled establishment of a turnkey system providing a centralized data aggregation and summary capability to third party entities
US7158948B1 (en) * 1999-06-10 2007-01-02 International Business Machines Corporation Method and apparatus for encoding transactions for goods and services using an e-receipt
EP1183897A1 (en) 1999-06-15 2002-03-06 BellSouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US6543047B1 (en) 1999-06-15 2003-04-01 Dell Usa, L.P. Method and apparatus for testing custom-configured software/hardware integration in a computer build-to-order manufacturing process
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6418325B1 (en) 1999-07-12 2002-07-09 Motorola, Inc. Handheld device having an optical data reader
US6681034B1 (en) * 1999-07-15 2004-01-20 Precise Biometrics Method and system for fingerprint template matching
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
JP3490350B2 (ja) * 1999-08-30 2004-01-26 沖電気工業株式会社 電子決済システム
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
US7039656B1 (en) * 1999-10-20 2006-05-02 Yodlee.Com, Inc. Method and apparatus for synchronizing data records between a remote device and a data server over a data-packet-network
US8036431B1 (en) * 1999-10-29 2011-10-11 Identix Incorporated Portable apparatus for identification verification
GB9927372D0 (en) * 1999-11-20 2000-01-19 Ncr Int Inc Self-service terminal
WO2001041032A1 (en) * 1999-11-30 2001-06-07 David Russell Methods, systems, and apparatuses for secure interactions
US8170538B2 (en) 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
US6496692B1 (en) 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
AU782617B2 (en) * 1999-12-17 2005-08-11 Ochoa Optics Llc System and method permitting customers to order selected products from a vast array of products offered by multiple participating merchants
US7424444B1 (en) 1999-12-20 2008-09-09 Dell Usa, L.P. Apparatus and method for configuring computers
WO2001050428A1 (en) * 2000-01-05 2001-07-12 Colin Mitchell Method and apparatus for authenticating financial transactions
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US20040034598A1 (en) * 2000-01-20 2004-02-19 Timothy Robinson System and method for biological authorization for financial transactions
US7039812B2 (en) * 2000-01-26 2006-05-02 Citicorp Development Center, Inc. System and method for user authentication
US6625297B1 (en) * 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
CA2399610A1 (en) * 2000-02-10 2001-08-16 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
US8701857B2 (en) 2000-02-11 2014-04-22 Cummins-Allison Corp. System and method for processing currency bills and tickets
US7978899B2 (en) 2005-10-05 2011-07-12 Cummins-Allison Corp. Currency processing system with fitness detection
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
IL134527A (en) * 2000-02-14 2011-08-31 Bioguard Components And Technology Ltd Biometric interface
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7703131B1 (en) * 2000-03-01 2010-04-20 Microsoft Corporation Secured distributed impersonation
WO2001069346A2 (en) * 2000-03-16 2001-09-20 Harex Infotech Inc. Optical payment transceiver and system using the same
KR20000030808A (ko) * 2000-03-17 2000-06-05 오세호 통신과정의 신분 확인 방법
US7739334B1 (en) 2000-03-17 2010-06-15 Visto Corporation System and method for automatically forwarding email and email events via a computer network to a server computer
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7526560B1 (en) * 2000-03-30 2009-04-28 Oracle International Corporation Method and apparatus for sharing a secure connection between a client and multiple server nodes
WO2001075561A1 (en) * 2000-04-04 2001-10-11 Sunstein Bruce D Apparatus and method for assuring the integrity of a multi-user personal information database
JP2001290959A (ja) * 2000-04-05 2001-10-19 Nec Corp ネットワークを用いた通信販売システム及びその方法
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US7107245B1 (en) * 2000-04-20 2006-09-12 Gaming System Technologies, Llc Biometric gaming access system
US6813716B1 (en) * 2000-04-24 2004-11-02 At&T Corp. Secure calling card and authentication process
US20080008173A1 (en) * 2000-04-26 2008-01-10 International Business Machines Corporation Methods and Apparatus for Transmitting Data in a Packet Network
US6518560B1 (en) 2000-04-27 2003-02-11 Veridicom, Inc. Automatic gain amplifier for biometric sensor device
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
US7181430B1 (en) 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
US6968458B1 (en) * 2000-04-28 2005-11-22 Ian Ruddle Apparatus and method for providing secure communication on a network
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
SE518378C2 (sv) * 2000-05-12 2002-10-01 Macab Ab Kommunikationsenhet för datanätsacces via kabeltevenät
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US6944773B1 (en) * 2000-05-19 2005-09-13 Sony Corporation Method and apparatus for fingerprint authentication during on-line transactions
US20020143862A1 (en) * 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
US20020049614A1 (en) * 2000-05-23 2002-04-25 Rice Marion R. Image signatures with unique watermark ID
US7295988B1 (en) * 2000-05-25 2007-11-13 William Reeves Computer system for optical scanning, storage, organization, authentication and electronic transmitting and receiving of medical records and patient information, and other sensitive legal documents
AU2001266628A1 (en) 2000-05-31 2001-12-11 Indivos Corporation Biometric financial transaction system and method
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
EP1180748A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertagung eines elektronischen Geldbetrages aus einem Guthabenspeicher per WAP
EP1180750A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
AU2001290605A1 (en) * 2000-08-31 2002-03-13 Atm Direct, Inc. System and method for online atm transaction with digital certificate
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US6714264B1 (en) 2000-08-31 2004-03-30 Matsushita Electric Industrial Co., Ltd. Digital television channel surfing system
WO2002021838A1 (en) * 2000-09-06 2002-03-14 Robert Agresta Entertainment server with portable terminal
AU2001288679A1 (en) * 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7225231B2 (en) 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US9202206B2 (en) 2000-09-25 2015-12-01 Ecardless Bancorp, Ltd. Secure financial transaction processing using location information
US7080048B1 (en) 2000-09-25 2006-07-18 Ecardless Bancorp, Ltd. Purchasing on the internet using verified order information and bank payment assurance
US20020174062A1 (en) * 2001-05-16 2002-11-21 Sines Randy D. Purchasing on the internet using verified order information and bank payment assurance
US7063253B1 (en) * 2000-09-27 2006-06-20 Diebold SCLF-Service Systems division of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
WO2002029741A2 (en) 2000-10-03 2002-04-11 Zingher Joseph P Biometric system and method for detecting duress transactions
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US7343299B2 (en) * 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
US7386456B2 (en) * 2000-11-06 2008-06-10 Symbol Technologies, Inc. System and methods for transportation and delivery using bar codes
EP1335295A4 (en) 2000-11-10 2005-07-06 Ntt Docomo Inc AUTHENTICATION SYSTEM, AUTHENTICATION AGENT APPARATUS, AND TERMINAL
US7512806B2 (en) * 2000-11-30 2009-03-31 Palmsource, Inc. Security technique for controlling access to a network by a wireless device
US20020066040A1 (en) * 2000-11-30 2002-05-30 Roman Rozenberg Secure computerized network access system and method
US20040098740A1 (en) * 2000-12-07 2004-05-20 Maritzen L. Michael Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7251633B2 (en) 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US20020076819A1 (en) * 2000-12-14 2002-06-20 Bowman Danny Charles Paperless chain of custody evidence for lab samples
CN1279473C (zh) * 2000-12-18 2006-10-11 乔拉·阿利苏阿吉 面向计算机的记录管理系统
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
WO2002054341A1 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Commersign: systems and methods for secure electronic business transactions
WO2002054191A2 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
US6961599B2 (en) * 2001-01-09 2005-11-01 Childrens Hospital Los Angeles Identifying or measuring selected substances or toxins in a subject using resonant raman signals
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7606744B1 (en) 2001-02-16 2009-10-20 Financial Systems Technology (Intellectual Property) Pty. Ltd. System and method for real-time pricing with volume discounting
US7117370B2 (en) * 2001-02-20 2006-10-03 Sal Khan System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7805338B2 (en) * 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
EP1393233A4 (en) * 2001-04-05 2004-07-28 Mastercard International Inc METHOD AND SYSTEM FOR DETECTING AN INCORRECT DEALER CODE USED IN A PAYMENT CARD TRANSACTION
US20020147921A1 (en) * 2001-04-05 2002-10-10 Bullock Garland R. Method and system for migrating dynamic master templates in a biometric verification system
US20020147588A1 (en) * 2001-04-05 2002-10-10 Davis Dustin M. Method and system for interacting with a biometric verification system
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7418592B1 (en) * 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
WO2002095554A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. System and method for authentication using biometrics
US20020176611A1 (en) * 2001-05-23 2002-11-28 Dong Mimi C. Fingerprint addressing system and method
US6970854B2 (en) * 2001-05-25 2005-11-29 Hewlett-Packard Development Company, L.P. System for remote signature writing
US7085932B1 (en) * 2001-05-25 2006-08-01 Evresearch, Ltd. Extensible and flexible electronic information tracking systems and methods
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
EP2112625A3 (en) 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
IL159342A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
US7653815B2 (en) 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US6601762B2 (en) * 2001-06-15 2003-08-05 Koninklijke Philips Electronics N.V. Point-of-sale (POS) voice authentication transaction system
US7174323B1 (en) * 2001-06-22 2007-02-06 Mci, Llc System and method for multi-modal authentication using speaker verification
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US20030009691A1 (en) * 2001-07-06 2003-01-09 Lyons Martha L. Centralized clearinghouse for entitlement information
FI20011498A0 (fi) * 2001-07-09 2001-07-09 Ericsson Telefon Ab L M Menetelmä ja järjestelmä elektronisten allekirjoitusten todentamiseksi
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
ATE347154T1 (de) * 2001-07-16 2006-12-15 Francotyp Postalia Gmbh Sicherheitsmodul für ein kontenverwaltungssystem
US20030018522A1 (en) * 2001-07-20 2003-01-23 Psc Scanning, Inc. Biometric system and method for identifying a customer upon entering a retail establishment
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
CA2456839C (en) 2001-08-06 2010-05-18 Research In Motion Limited System and method for processing encoded messages
US20030037238A1 (en) * 2001-08-16 2003-02-20 Warner Gregory Rade Paperless records in aircraft maintenance
DE10139888A1 (de) * 2001-08-20 2003-03-20 Bayerische Motoren Werke Ag Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
US20030044050A1 (en) * 2001-08-28 2003-03-06 International Business Machines Corporation System and method for biometric identification and response
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US20030046154A1 (en) * 2001-08-29 2003-03-06 Blaine Larson Coupon marketing system
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
US7243227B1 (en) * 2001-09-07 2007-07-10 Xilinx, Inc. Method and apparatus to copy protect software programs
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor
WO2003025718A2 (en) * 2001-09-18 2003-03-27 Data Treasury Corportion Private secure information repository with biometric authentication
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
JP2003173430A (ja) * 2001-09-28 2003-06-20 Sharp Corp Icカード、スクランブル解除装置、サーバ装置、身体的特徴読取装置、許可者判定方法、許可者登録方法、度数管理方法、許可者判定プログラム、許可者登録プログラム、度数管理プログラム、およびそのプログラムを記録したコンピュータ読取可能な記録媒体
KR100449776B1 (ko) * 2001-10-11 2004-09-22 주식회사 루트아이티 휴대용 기록매체를 이용한 피케이아이 인증방법
US20030074559A1 (en) * 2001-10-12 2003-04-17 Lee Riggs Methods and systems for receiving training through electronic data networks using remote hand held devices
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US20030083945A1 (en) * 2001-10-26 2003-05-01 Jimmy Ng Kee Hooi Transaction authorization method, system and device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
EP1459213B1 (en) * 2001-11-15 2017-05-10 Good Technology Holdings Limited System and methods for asychronous synchronization
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US6687390B2 (en) * 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US6901387B2 (en) * 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7003669B2 (en) * 2001-12-17 2006-02-21 Monk Bruce C Document and bearer verification system
WO2003053060A1 (en) * 2001-12-17 2003-06-26 Digeo, Inc. Remote control using a biometric scanner in an interactive television system
US7278026B2 (en) * 2002-01-02 2007-10-02 Mcgowan Tim Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
WO2003058879A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US6896118B2 (en) 2002-01-10 2005-05-24 Cummins-Allison Corp. Coin redemption system
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US6993510B2 (en) * 2002-03-05 2006-01-31 First Data Corporation System and method for managing accounts
US20030172282A1 (en) * 2002-03-07 2003-09-11 International Business Machines Corporation Log-on processing
JP3753994B2 (ja) * 2002-03-11 2006-03-08 松下電器産業株式会社 半導体装置の製造方法
US7743902B2 (en) 2002-03-11 2010-06-29 Cummins-Allison Corp. Optical coin discrimination sensor and coin processing system using the same
US8099393B2 (en) 2002-03-22 2012-01-17 Oracle International Corporation Transaction in memory object store
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US20030179229A1 (en) * 2002-03-25 2003-09-25 Julian Van Erlach Biometrically-determined device interface and content
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US20050076213A1 (en) * 2002-04-12 2005-04-07 James Conlow Self-enrollment and authentication method
US20030200322A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Autonomic system for selective administation isolation of a secure remote management of systems in a computer network
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
US20030208361A1 (en) * 2002-05-02 2003-11-06 Belinne Daryl Jarvis Configuration of systems with services
US7614550B1 (en) 2002-05-10 2009-11-10 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing fee setup by type
US7520422B1 (en) 2002-05-10 2009-04-21 Phoenix Check Cashing, Inc. System and method for depositing negotiable instruments
US6957770B1 (en) 2002-05-10 2005-10-25 Biopay, Llc System and method for biometric authorization for check cashing
US7753268B1 (en) 2002-05-10 2010-07-13 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing transaction assistance procedures
US20030216987A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for accessing and using phone number validation information
US20030216988A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for using phone number validation in a risk assessment
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US20030217014A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for storing and using phone number validations
US20030216989A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for validation of phone numbers
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
US7174332B2 (en) * 2002-06-11 2007-02-06 Ip. Com, Inc. Method and apparatus for safeguarding files
US9813514B2 (en) 2002-06-12 2017-11-07 Good Technology Holdings Limited Information repository system including a wireless device and related method
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US20080046592A1 (en) 2002-06-26 2008-02-21 Research In Motion Limited System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device
US8644466B1 (en) 2002-07-08 2014-02-04 Veridicom, Sa De Cv Interjurisdictional recording mechanism
EP2273422B1 (en) * 2002-07-09 2017-11-01 Neology, Inc. System and method for providing secure identification solutions
JP4519645B2 (ja) * 2002-07-12 2010-08-04 プリヴァリス・インコーポレーテッド 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム
US20040019543A1 (en) * 2002-07-25 2004-01-29 First Data Corporation Systems and methods for non-account based liability reporting
CA2493989A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
EP3547599A1 (en) 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
EP2375336B1 (en) 2002-08-09 2013-06-26 Good Technology Corporation System and method for preventing access to data on a compromised remote device
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
WO2004025436A2 (en) * 2002-09-13 2004-03-25 Datatreasury Corporation Processing of credit card transactions using internet protocol
US20040059590A1 (en) * 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US7404006B1 (en) * 2002-12-20 2008-07-22 Symantec Operating Corporation Publishing a network address in a computer network
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040125990A1 (en) * 2002-12-26 2004-07-01 Motorola, Inc. Method and apparatus for asperity detection
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7233690B2 (en) * 2003-01-14 2007-06-19 Lacy Donald D Method and system for fraud detection
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7788177B2 (en) * 2003-02-19 2010-08-31 Bible Jr Robert Encrypted e-commerce product
US6834894B2 (en) * 2003-02-20 2004-12-28 Shree G. Khaitan Apparatus for tying knot and method thereof
US8393455B2 (en) 2003-03-12 2013-03-12 Cummins-Allison Corp. Coin processing device having a moveable coin receptacle station
JP2004297792A (ja) * 2003-03-13 2004-10-21 Ricoh Co Ltd 画像形成装置及び機能キー割り付け方法
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
GB2400193A (en) * 2003-03-29 2004-10-06 Hewlett Packard Development Co Method of authenticating a log-on request
US8571902B1 (en) 2003-04-18 2013-10-29 Unisys Corporation Remote biometric verification
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
JP5763872B2 (ja) 2003-05-30 2015-08-12 アップル インコーポレイテッド 電子装置へのアクセスを制御するマン・マシン・インターフェース
US20050018883A1 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US20050119991A1 (en) * 2003-09-03 2005-06-02 David Delgrosso Access administration system and method
US20050049932A1 (en) * 2003-09-03 2005-03-03 Howell James A. Process for managing subscription service purchases
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US7949594B2 (en) * 2003-09-26 2011-05-24 First Data Corporation Systems and methods for participant controlled communications regarding financial accounts
US20050071270A1 (en) * 2003-09-26 2005-03-31 Ramirez Christopher W. Process for remote recovery and creation of machine specific authentication keys for systems
US7715059B2 (en) * 2003-10-22 2010-05-11 International Business Machines Corporation Facsimile system, method and program product with junk fax disposal
US7310807B2 (en) * 2003-10-29 2007-12-18 Sbc Knowledge Ventures, L.P. System and method for local video distribution
US7400751B2 (en) * 2003-11-06 2008-07-15 Ultra-Scan Corporation Imaging device and method having a pivotable transducer
US7743980B2 (en) * 2003-11-12 2010-06-29 De Sylva Robert Francis System and method for facilitating monetary transactions
US8015085B2 (en) 2003-11-14 2011-09-06 First Data Corporation System for distributing funds
WO2005052765A2 (en) * 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US7725732B1 (en) 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
US7028893B2 (en) * 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US20050149988A1 (en) * 2004-01-06 2005-07-07 Sbc Knowledge Ventures, L.P. Delivering interactive television components in real time for live broadcast events
WO2005078668A1 (en) * 2004-02-05 2005-08-25 Us Biometrics Corporation Access administration system and method for a currency compartment
US7770022B2 (en) * 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
FR2867002B1 (fr) * 2004-02-27 2006-05-26 Gemplus Card Int Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
US8364957B2 (en) 2004-03-02 2013-01-29 International Business Machines Corporation System and method of providing credentials in a network
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US20050216340A1 (en) * 2004-03-03 2005-09-29 Schneider John K Biometric loyalty transaction system and method
US8896885B2 (en) 2004-03-12 2014-11-25 Ingenia Holdings Limited Creating authenticatable printed articles and subsequently verifying them based on scattered light caused by surface structure
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050246291A1 (en) * 2004-04-14 2005-11-03 David Delgrosso System and method for creating an account using biometric information
TWI276888B (en) * 2004-04-22 2007-03-21 Novatek Microelectronics Corp Data transferring method
US20050254100A1 (en) * 2004-05-17 2005-11-17 Venali, Inc. Ticket exchange for combating fax spam
US20060136555A1 (en) * 2004-05-21 2006-06-22 Bea Systems, Inc. Secure service oriented architecture
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US20050265587A1 (en) * 2004-06-01 2005-12-01 Schneider John K Fingerprint image database and method of matching fingerprint sample to fingerprint images
US20050278426A1 (en) * 2004-06-15 2005-12-15 First Data Corporation Systems and methods for merging communications
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060016869A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7383231B2 (en) 2004-07-19 2008-06-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8904458B2 (en) 2004-07-29 2014-12-02 At&T Intellectual Property I, L.P. System and method for pre-caching a first portion of a video file on a set-top box
WO2006015340A2 (en) * 2004-07-30 2006-02-09 Ultra-Scan Corporation Medical records system and method
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US20060037043A1 (en) * 2004-08-10 2006-02-16 Sbc Knowledge Ventures, L.P. Method and interface for managing movies on a set-top box
US8584257B2 (en) * 2004-08-10 2013-11-12 At&T Intellectual Property I, L.P. Method and interface for video content acquisition security on a set-top box
US8402040B2 (en) * 2004-08-20 2013-03-19 Morphotrust Usa, Inc. Method and system to authenticate an object
US20060048178A1 (en) * 2004-08-26 2006-03-02 Sbc Knowledge Ventures, L.P. Interface for controlling service actions at a set top box from a remote control
US20060064380A1 (en) * 2004-09-15 2006-03-23 Zev Zukerman Methods and systems for performing tokenless financial transactions over a transaction network using biometric data
US9934640B2 (en) 2004-09-15 2018-04-03 Cummins-Allison Corp. System, method and apparatus for repurposing currency
US8523641B2 (en) 2004-09-15 2013-09-03 Cummins-Allison Corp. System, method and apparatus for automatically filling a coin cassette
US20200226680A1 (en) * 2004-09-21 2020-07-16 Refinitiv Us Organization Llc Financial market trading system
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
US8086261B2 (en) * 2004-10-07 2011-12-27 At&T Intellectual Property I, L.P. System and method for providing digital network access and digital broadcast services using combined channels on a single physical medium to the customer premises
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
US7004387B1 (en) * 2004-10-15 2006-02-28 Kaimikaua Charles M System and method for preventing theft at automatic teller machines
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7441271B2 (en) * 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US20060174279A1 (en) * 2004-11-19 2006-08-03 Sbc Knowledge Ventures, L.P. System and method for managing television tuners
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US8434116B2 (en) 2004-12-01 2013-04-30 At&T Intellectual Property I, L.P. Device, system, and method for managing television tuners
US7716714B2 (en) * 2004-12-01 2010-05-11 At&T Intellectual Property I, L.P. System and method for recording television content at a set top box
US20060122894A1 (en) * 2004-12-03 2006-06-08 Mcgary Jon User configured order status updates
FI117152B (fi) * 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7474359B2 (en) * 2004-12-06 2009-01-06 At&T Intellectual Properties I, L.P. System and method of displaying a video stream
EP1828932A4 (en) * 2004-12-10 2008-03-05 Seven Networks Internat Oy DATABASE SYNCHRONIZATION
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20060141804A1 (en) * 2004-12-28 2006-06-29 Goodman Cathryn E Method and apparatus to facilitate electrostatic discharge resiliency
FI120165B (fi) * 2004-12-29 2009-07-15 Seven Networks Internat Oy Tietokannan synkronointi matkaviestinverkon kautta
US20060156372A1 (en) * 2005-01-12 2006-07-13 Sbc Knowledge Ventures, L.P. System, method and interface for managing content at a set top box
US7436346B2 (en) * 2005-01-20 2008-10-14 At&T Intellectual Property I, L.P. System, method and interface for controlling multiple electronic devices of a home entertainment system via a single control device
JP4449762B2 (ja) * 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
WO2006081206A1 (en) 2005-01-25 2006-08-03 Sipco, Llc Wireless network protocol systems and methods
US20060168610A1 (en) * 2005-01-26 2006-07-27 Sbc Knowledge Ventures, L.P. System and method of managing content
US20060174309A1 (en) * 2005-01-28 2006-08-03 Sbc Knowledge Ventures, L.P. System and method of managing set top box memory
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US11288666B1 (en) 2005-02-02 2022-03-29 Edge Mobile Payments Llc System and method for real-time processing of on-line financial transactions using a universal financial token and a remotely located rule-module clearinghouse
US7307574B2 (en) * 2005-02-02 2007-12-11 Sbc Knowledge Ventures, Lp Remote control, apparatus, system and methods of using the same
US8768838B1 (en) 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US20060179466A1 (en) * 2005-02-04 2006-08-10 Sbc Knowledge Ventures, L.P. System and method of providing email service via a set top box
US8602200B2 (en) 2005-02-10 2013-12-10 Cummins-Allison Corp. Method and apparatus for varying coin-processing machine receptacle limits
US20060184991A1 (en) * 2005-02-14 2006-08-17 Sbc Knowledge Ventures, Lp System and method of providing television content
US8214859B2 (en) * 2005-02-14 2012-07-03 At&T Intellectual Property I, L.P. Automatic switching between high definition and standard definition IP television signals
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060193462A1 (en) * 2005-02-28 2006-08-31 Gregg Hansen System for optimizing configurable information handling systems
US20060218590A1 (en) * 2005-03-10 2006-09-28 Sbc Knowledge Ventures, L.P. System and method for displaying an electronic program guide
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
WO2006102625A2 (en) 2005-03-24 2006-09-28 Privaris, Inc. Biometric identification device with smartcard capabilities
US20060230421A1 (en) * 2005-03-30 2006-10-12 Sbc Knowledge Ventures, Lp Method of using an entertainment system and an apparatus and handset for use with the entertainment system
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
US20060253358A1 (en) * 2005-04-08 2006-11-09 David Delgrosso System and method for identifying and managing customers in a financial institution
US20060236343A1 (en) * 2005-04-14 2006-10-19 Sbc Knowledge Ventures, Lp System and method of locating and providing video content via an IPTV network
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US8223935B2 (en) 2005-04-30 2012-07-17 Oracle International Corporation Revenue management systems and methods
US8054849B2 (en) * 2005-05-27 2011-11-08 At&T Intellectual Property I, L.P. System and method of managing video content streams
US20060282395A1 (en) * 2005-05-30 2006-12-14 Joe Leibowitz Methods for using a mobile communications device in consumer, medical and law enforcement transactions
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US20060291645A1 (en) * 2005-06-08 2006-12-28 Vasu Mekala Needs based offer
US20060282372A1 (en) * 2005-06-09 2006-12-14 Endres Timothy G Method to secure credit card information stored electronically
US20060282785A1 (en) * 2005-06-09 2006-12-14 Sbc Knowledge Ventures, L.P. System and method of displaying content in display windows
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
WO2006136661A1 (en) * 2005-06-21 2006-12-28 Seven Networks International Oy Network-initiated data transfer in a mobile network
US20070011133A1 (en) * 2005-06-22 2007-01-11 Sbc Knowledge Ventures, L.P. Voice search engine generating sub-topics based on recognitiion confidence
US8893199B2 (en) * 2005-06-22 2014-11-18 At&T Intellectual Property I, L.P. System and method of managing video content delivery
US7908627B2 (en) 2005-06-22 2011-03-15 At&T Intellectual Property I, L.P. System and method to provide a unified video signal for diverse receiving platforms
US8635659B2 (en) * 2005-06-24 2014-01-21 At&T Intellectual Property I, L.P. Audio receiver modular card and method thereof
US8282476B2 (en) * 2005-06-24 2012-10-09 At&T Intellectual Property I, L.P. Multimedia-based video game distribution
US20060294568A1 (en) * 2005-06-24 2006-12-28 Sbc Knowledge Ventures, L.P. Video game console modular card and method thereof
US8365218B2 (en) 2005-06-24 2013-01-29 At&T Intellectual Property I, L.P. Networked television and method thereof
EP1935152A4 (en) 2005-06-28 2010-08-04 Oracle Int Corp SYSTEM AND METHOD FOR MANAGING INCOME
US8190688B2 (en) * 2005-07-11 2012-05-29 At&T Intellectual Property I, Lp System and method of transmitting photographs from a set top box
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US20070065021A1 (en) * 2005-07-14 2007-03-22 David Delgrosso System for encoding signatures for compressed storage using a signature encoding algorithm
US7623684B2 (en) * 2005-07-19 2009-11-24 Dell Products, L.P. System and method for information handling system software registration code management
US7873102B2 (en) * 2005-07-27 2011-01-18 At&T Intellectual Property I, Lp Video quality testing by encoding aggregated clips
GB2428846B (en) * 2005-07-27 2008-08-13 Ingenia Technology Ltd Prescription Authentication
EP1938193A4 (en) * 2005-07-28 2010-08-04 Oracle Int Corp SYSTEM AND METHOD FOR MANAGING RECIPES
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070038460A1 (en) * 2005-08-09 2007-02-15 Jari Navratil Method and system to improve speaker verification accuracy by detecting repeat imposters
US8731542B2 (en) 2005-08-11 2014-05-20 Seven Networks International Oy Dynamic adjustment of keep-alive message intervals in a mobile network
JP2007052598A (ja) * 2005-08-17 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8775279B2 (en) * 2007-06-07 2014-07-08 Money Network Financial, Llc Payroll receipt using a trustee account systems and methods
US8286860B2 (en) * 2006-11-07 2012-10-16 Money Network Financial, Llc Negotiable instrument to presentation instrument value porting systems and methods
US8365987B2 (en) * 2006-08-23 2013-02-05 Money Network Financial, Llc Pre-allocated negotiable instrument and presentation instrument purchasing and activation systems and methods
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US8533485B1 (en) * 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8260008B2 (en) 2005-11-11 2012-09-04 Eyelock, Inc. Methods for performing biometric recognition of a human eye and corroboration of same
US8223777B2 (en) 2005-11-15 2012-07-17 Oracle International Corporation Gateway for achieving low latency and high availability in a real time event processing system
US8458465B1 (en) 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US20070256615A1 (en) * 2006-01-17 2007-11-08 David Delgrosso System and method for unattended access to safe deposit boxes
US20070189587A1 (en) * 2006-02-14 2007-08-16 Garcia Carl N Method and apparatus corresponding to an asperity detection sensor surface
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US20070198338A1 (en) * 2006-02-21 2007-08-23 First Data Corporation Customer selected coalition systems and methods
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US7620392B1 (en) 2006-02-27 2009-11-17 Good Technology, Inc. Method and system for distributing and updating software in wireless devices
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8364646B2 (en) 2006-03-03 2013-01-29 Eyelock, Inc. Scalable searching of biometric databases using dynamic selection of data subsets
US7980378B2 (en) 2006-03-23 2011-07-19 Cummins-Allison Corporation Systems, apparatus, and methods for currency processing control and redemption
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
WO2007124095A2 (en) * 2006-04-21 2007-11-01 Us Biometrics Corporation System and method for remote management and facilitating installation and registration of software
GB0609328D0 (en) * 2006-05-11 2006-06-21 Ogden Jonathan N Guaranteed electronic payments using authenticated voice biometric technology
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US7548909B2 (en) 2006-06-13 2009-06-16 Microsoft Corporation Search engine dash-board
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8604901B2 (en) 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
GB2455235A (en) * 2006-07-20 2009-06-10 Kamfu Wong Method and system for online payment and identity confirmation with setting authentication formula
CA2659999A1 (en) * 2006-08-04 2008-02-14 Money Network Financial, Llc Payer-based account porting to portable value distribution systems and methods
KR100708233B1 (ko) 2006-08-11 2007-04-16 (주)제이브이엠 약제 자동 포장기의 인증장치 및 그 방법
US7849436B2 (en) * 2006-08-11 2010-12-07 Dongbu Hitek Co., Ltd. Method of forming dummy pattern
NL1032340C2 (nl) * 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
WO2008024468A2 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
US20080052115A1 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
US20080052527A1 (en) * 2006-08-28 2008-02-28 National Biometric Security Project method and system for authenticating and validating identities based on multi-modal biometric templates and special codes in a substantially anonymous process
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
EP2076871A4 (en) 2006-09-22 2015-09-16 Eyelock Inc COMPACT BIOMETRIC DETECTION SYSTEM AND CORRESPONDING METHOD
WO2008042503A2 (en) * 2006-09-28 2008-04-10 First Data Corporation Pin-less atm processing system
WO2008042879A1 (en) 2006-10-02 2008-04-10 Global Rainmakers, Inc. Fraud resistant biometric financial transaction system and method
US8606670B2 (en) * 2007-01-02 2013-12-10 First Data Corporation Integrated communication solution
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) * 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US10210512B2 (en) * 2007-02-13 2019-02-19 Mastercard International Incorporated Transaction count synchronization in payment system
US7327859B1 (en) * 2007-02-14 2008-02-05 Lam Ko Chau Methods and systems for automated fingerprint recognition
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8505826B2 (en) * 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
WO2008131201A1 (en) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Method and system for biometric recognition
US8571996B2 (en) * 2007-04-20 2013-10-29 N.P. Johnson Family Limited Partnership Apparatus and method for secured commercial transactions
US20120239458A9 (en) * 2007-05-18 2012-09-20 Global Rainmakers, Inc. Measuring Effectiveness of Advertisements and Linking Certain Consumer Activities Including Purchases to Other Activities of the Consumer
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8112358B2 (en) 2007-06-04 2012-02-07 Qualcomm Atheros, Inc. Authorizing customer premise equipment on a sub-network
US8303337B2 (en) 2007-06-06 2012-11-06 Veedims, Llc Hybrid cable for conveying data and power
US7940673B2 (en) 2007-06-06 2011-05-10 Veedims, Llc System for integrating a plurality of modules using a power/data backbone network
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7660539B2 (en) * 2007-07-11 2010-02-09 Dell Products, L.P. Printer consumable ordering direct from printer
TW200907827A (en) * 2007-08-08 2009-02-16 Acer Inc System and method for performing objects with bio-characteristics recognition
US9002073B2 (en) 2007-09-01 2015-04-07 Eyelock, Inc. Mobile identity platform
US9280706B2 (en) 2011-02-17 2016-03-08 Eyelock Llc Efficient method and system for the acquisition of scene imagery and iris imagery using a single sensor
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
WO2009029757A1 (en) 2007-09-01 2009-03-05 Global Rainmakers, Inc. System and method for iris data acquisition for biometric identification
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
US7729989B1 (en) 2007-09-19 2010-06-01 Amazon Technologies, Inc. Method and apparatus for message correction in a transaction authorization service
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8302187B1 (en) 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
EP2248059B1 (en) * 2008-02-26 2015-11-25 Universal Secure Registery, LLC Universal secure registry
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US20090223318A1 (en) * 2008-03-06 2009-09-10 Ballard Claudio R Gear shift assembly
USD638033S1 (en) 2008-03-07 2011-05-17 Ballard Claudio R Air intake assembly
US8111145B2 (en) * 2008-03-07 2012-02-07 Veedims, Llc Starter control and indicator system
US7856158B2 (en) * 2008-03-07 2010-12-21 Ballard Claudio R Virtual electronic switch system
US20090223437A1 (en) * 2008-03-07 2009-09-10 Ballard Claudio R Gauge having synthetic sapphire lens
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8620826B2 (en) 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8244592B2 (en) 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
EP2300255A2 (en) * 2008-05-12 2011-03-30 Veedims, LLC Electrically propelled vehicle having electric sound-producing blower/cooler
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
WO2009158662A2 (en) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Method of reducing visibility of illimination while acquiring high quality imagery
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8384250B2 (en) * 2008-08-01 2013-02-26 Verizon Patent And Licensing Inc. Computer-controlled connector-panel system
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
DE102008041861A1 (de) * 2008-09-08 2010-03-11 Psylock Gmbh Biometrisches Identifizierungsverfahren mittels Merkmalsvektoren und Analyse gegenüber mehreren biometrischen Proben
CN102202933A (zh) * 2008-09-30 2011-09-28 维迪姆斯有限责任公司 分布式汽车充电管理系统和方法
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US20100125522A1 (en) * 2008-11-18 2010-05-20 Johanny Thomas Interactive Web-Portal Interface Method and System
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8555359B2 (en) * 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8195044B2 (en) 2009-03-30 2012-06-05 Eyelock Inc. Biometric camera mount system
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) * 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8485442B2 (en) * 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US20110060631A1 (en) * 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US20110060636A1 (en) * 2009-09-04 2011-03-10 Bank Of America Targeted customer benefit offers
US8505813B2 (en) * 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20110087611A1 (en) * 2009-10-14 2011-04-14 Shyam Chetal Biometric identification and authentication system for financial accounts
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US20110119141A1 (en) * 2009-11-16 2011-05-19 Hoyos Corporation Siccolla Identity Verification Architecture and Tool
US8447272B2 (en) 2009-11-25 2013-05-21 Visa International Service Association Authentication and human recognition transaction using a mobile device with an accelerometer
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2011088109A2 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
USD662869S1 (en) 2010-06-01 2012-07-03 Ballard Claudio R Automotive wheel center nut
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US8595075B2 (en) * 2010-07-23 2013-11-26 Robert F. de Sylva Biotransaction systems and methods
CA2857458A1 (en) 2010-07-26 2012-02-09 Michael Luna Mobile application traffic optimization
GB2495877B (en) 2010-07-26 2013-10-02 Seven Networks Inc Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US8613052B2 (en) 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
CN103221958B (zh) 2010-09-24 2016-01-06 维萨国际服务协会 使用通用id和生物特征的方法和系统
EP2635973A4 (en) 2010-11-01 2014-01-15 Seven Networks Inc TO THE BEHAVIOR OF A MOBILE APPLICATION AND INTERMEDIATE STORAGE TAILORED TO NETWORK CONDITIONS
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
CN103404193B (zh) 2010-11-22 2018-06-05 七网络有限责任公司 调校数据传输以优化为通过无线网络的传输建立的连接
EP2636268B1 (en) 2010-11-22 2019-02-27 Seven Networks, LLC Optimization of resource polling intervals to satisfy mobile device requests
WO2012075219A2 (en) 2010-12-01 2012-06-07 Aware Inc Relationship detection within biometric match results candidates
US8545295B2 (en) 2010-12-17 2013-10-01 Cummins-Allison Corp. Coin processing systems, methods and devices
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012112941A2 (en) 2011-02-18 2012-08-23 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
EP2678812A4 (en) 2011-02-22 2015-05-20 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR UNIVERSAL ELECTRONIC PAYMENT
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US20120268241A1 (en) 2011-04-19 2012-10-25 Eyelock Inc. Biometric chain of provenance
EP2700020A4 (en) 2011-04-19 2015-01-07 Seven Networks Inc SHARING DEVICE RESOURCES FOR NETWORK RESOURCE CONSERVATION
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
GB2504037B (en) 2011-04-27 2014-12-24 Seven Networks Inc Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
JP2012238141A (ja) * 2011-05-11 2012-12-06 Sony Corp 通信装置、通信方法、及びプログラム
US8850200B1 (en) 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
EP2737742A4 (en) 2011-07-27 2015-01-28 Seven Networks Inc AUTOMATIC PRODUCTION AND DISTRIBUTION OF GUIDELINES INFORMATION ON MOBILE MOBILE TRANSPORT IN A WIRELESS NETWORK
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013028700A2 (en) 2011-08-22 2013-02-28 Eyelock Inc. Systems and methods for capturing artifact free images
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8976541B2 (en) 2011-08-31 2015-03-10 Potens Ip Holdings Llc Electrical power and data distribution apparatus
US20130061290A1 (en) * 2011-09-06 2013-03-07 Jacob Mendel System for securely performing a transaction
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9378514B2 (en) 2011-11-23 2016-06-28 Richard Tabor Secure tokenless transaction system and method
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
WO2013086214A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
GB2498064A (en) 2011-12-07 2013-07-03 Seven Networks Inc Distributed content caching mechanism using a network operator proxy
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US9978064B2 (en) 2011-12-30 2018-05-22 Visa International Service Association Hosted thin-client interface in a payment authorization system
EP2801236A4 (en) 2012-01-05 2015-10-21 Seven Networks Inc DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
WO2013155627A1 (en) * 2012-04-16 2013-10-24 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9047546B2 (en) * 2012-05-08 2015-06-02 Kuo-Ching Chiang Method of money transfer via a mobile phone having security code generator
US9400983B1 (en) 2012-05-10 2016-07-26 Jpmorgan Chase Bank, N.A. Method and system for implementing behavior isolating prediction model
US11209961B2 (en) 2012-05-18 2021-12-28 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
CN102880955B (zh) * 2012-08-03 2016-01-20 毛德操 一种高度安全的凭指纹支付方法
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9092924B1 (en) 2012-08-31 2015-07-28 Cummins-Allison Corp. Disk-type coin processing unit with angled sorting head
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
DE102012221016B4 (de) * 2012-11-16 2017-06-22 Micro-Sensys Gmbh Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
CN103295129B (zh) * 2012-12-28 2017-06-13 毛德操 在手机上实现旁证式指纹支付的方法
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9143506B2 (en) 2013-02-13 2015-09-22 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8914645B2 (en) 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8572398B1 (en) 2013-02-13 2013-10-29 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
CN104036780B (zh) * 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9495526B2 (en) 2013-03-15 2016-11-15 Eyelock Llc Efficient prevention of fraud
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9231959B2 (en) * 2013-07-12 2016-01-05 Sap Se Multiple transaction interface framework
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
SG11201600520QA (en) 2013-07-24 2016-02-26 Visa Int Service Ass Systems and methods for communicating risk using token assurance data
WO2015011655A1 (en) 2013-07-26 2015-01-29 Visa International Service Association Provisioning payment credentials to a consumer
CN114819961A (zh) 2013-08-08 2022-07-29 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌系统
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
KR102103377B1 (ko) * 2013-12-02 2020-04-23 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105934764A (zh) 2013-12-23 2016-09-07 眼锁有限责任公司 用于功率高效的虹膜识别的方法和装置
WO2015103595A1 (en) 2014-01-06 2015-07-09 Eyelock, Inc. Methods and apparatus for repetitive iris recognition
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10331910B2 (en) 2014-06-09 2019-06-25 Aware, Inc. System and method for performing biometric operations in parallel using database and biometric operations plug-ins
US10685523B1 (en) 2014-07-09 2020-06-16 Cummins-Allison Corp. Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies
US9916713B1 (en) 2014-07-09 2018-03-13 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting
US9508208B1 (en) 2014-07-25 2016-11-29 Cummins Allison Corp. Systems, methods and devices for processing coins with linear array of coin imaging sensors
US9501885B1 (en) 2014-07-09 2016-11-22 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9430893B1 (en) 2014-08-06 2016-08-30 Cummins-Allison Corp. Systems, methods and devices for managing rejected coins during coin processing
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
EP3192009A4 (en) 2014-09-12 2018-04-25 Eyelock Llc Methods and apparatus for directing the gaze of a user in an iris recognition system
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10395199B1 (en) 2014-10-17 2019-08-27 Jpmorgan Chase Bank, N.A. Method and system for ATM cash servicing and optimization
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US11966907B2 (en) 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
WO2016073781A1 (en) * 2014-11-05 2016-05-12 Real Agent Guard-IP, LLC Personal monitoring using a remote timer
US10089812B1 (en) 2014-11-11 2018-10-02 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk
BR112017009982A2 (pt) * 2014-11-19 2018-01-02 Eyelock Llc predição baseada em modelo de uma métrica ideal de conveniência para transações de autorização
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN107004192B (zh) 2014-11-26 2021-08-13 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
WO2016088144A1 (en) * 2014-12-05 2016-06-09 Giuseppe Farina Digital signature with custom fingerprint
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
EP3248370A4 (en) 2015-01-20 2018-09-12 Eyelock Llc Lens system for high quality visible image acquisition and infra-red iris image acquisition
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
WO2016145353A1 (en) 2015-03-12 2016-09-15 Eyelock Llc Methods and systems for managing network activity using biometrics
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US9875593B1 (en) 2015-08-07 2018-01-23 Cummins-Allison Corp. Systems, methods and devices for coin processing and coin recycling
CN105187448A (zh) * 2015-09-30 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种服务处理方法及服务设备
CN108141368B (zh) 2015-10-15 2022-03-08 维萨国际服务协会 即时令牌发行系统
US10528939B2 (en) * 2015-10-16 2020-01-07 Bank Of American Corporation Telephone-based payments using tokens
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
EP3394594A4 (en) 2015-12-21 2019-08-14 Eyelock Llc REFLECTED OPTICAL CAMERA MODULE FOR THE RECOGNITION OF IRIS IN A COMPUTER DEVICE
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
CN113038471B (zh) 2016-01-07 2024-06-11 维萨国际服务协会 用于设备推送供应的系统和方法
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US20170228737A1 (en) * 2016-02-09 2017-08-10 American Express Travel Related Services Company, Inc. Systems and Methods for Payment using Biometric Information
CN105787399B (zh) * 2016-02-19 2019-02-01 金华市秸和环保技术咨询有限公司 一种计算机机箱
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
WO2017184121A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
WO2017201147A2 (en) 2016-05-18 2017-11-23 Eyelock, Llc Iris recognition methods and systems based on an iris stochastic texture model
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
US11068578B2 (en) 2016-06-03 2021-07-20 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
JP7025135B2 (ja) * 2016-06-24 2022-02-24 エヌエイチエヌ コーポレーション 簡易決済方法および簡易決済システム
EP3929788A1 (en) 2016-07-11 2021-12-29 Visa International Service Association Encryption key exchange process using access device
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10181234B2 (en) 2016-10-18 2019-01-15 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
US10679449B2 (en) 2016-10-18 2020-06-09 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
SG11201903468RA (en) 2016-11-28 2019-05-30 Visa Int Service Ass Access identifier provisioning to application
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
US10534969B2 (en) 2017-02-24 2020-01-14 Eyelock Llc Systems and methods for providing illumination for iris biometric acquisition
US10984420B2 (en) 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10210685B2 (en) 2017-05-23 2019-02-19 Mastercard International Incorporated Voice biometric analysis systems and methods for verbal transactions conducted over a communications network
US20190139051A1 (en) * 2017-05-23 2019-05-09 Kenneth A. Kopf Biometric secure transaction system
US11847651B2 (en) 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
EP3451042B1 (en) 2017-08-31 2022-08-10 Eyelock, LLC Systems and methods of biometric acquisition using positive optical distortion
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
RU2673982C1 (ru) * 2017-12-04 2018-12-03 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выполнения транзакций по доставке денежных средств при возникновении сбоев в канале связи устройства самообслуживания
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108235807B (zh) * 2018-01-15 2020-08-04 福建联迪商用设备有限公司 软件加密终端、支付终端、软件包加密及解密方法及系统
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
SG11202008451RA (en) 2018-03-07 2020-09-29 Visa Int Service Ass Secure remote token release with online authentication
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US10740499B2 (en) 2018-03-12 2020-08-11 Nuvoton Technology Corporation Active shield portion serving as serial keypad
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11847650B2 (en) 2018-08-03 2023-12-19 International Business Machines Corporation Methods and systems for managing personal device security
CN109194624B (zh) * 2018-08-09 2021-03-26 顾宏超 工程机械设备的使用鉴权方法及其设备和存储介质
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
USD885568S1 (en) 2018-11-20 2020-05-26 Star Luminal LLC Intravenous tubing indicator for an antihypertensive medication
GB2607538B (en) 2019-01-04 2023-05-17 Cummins Allison Corp Coin pad for coin processing system
WO2020145964A1 (en) * 2019-01-09 2020-07-16 Hewlett-Packard Development Company, L.P. Secure transactions
CN109784811A (zh) * 2019-01-15 2019-05-21 长春市震撼科技有限公司 一种用于电子商务的商品销售系统
EP3596613B1 (en) * 2019-03-14 2022-05-04 Advanced New Technologies Co., Ltd. Methods and devices for acquiring and recording tracking information on blockchain
CN110071915B (zh) * 2019-04-10 2021-08-06 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及系统架构
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
JP6745009B1 (ja) * 2019-06-28 2020-08-19 楽天株式会社 認証システム、認証装置、認証方法、及びプログラム
US20210342846A1 (en) * 2020-04-29 2021-11-04 Fidelity Information Services, Llc Systems and methods for processing financial transactions using compromised accounts
US11886559B2 (en) 2020-08-31 2024-01-30 Harlock Creative Llc Biometric identification and control systems and methods for providing customizable security through authentication of biosignal representations of one or more user-specific and user-selected gesture-intentions
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57212851A (en) * 1981-06-25 1982-12-27 Nec Corp User admitting system
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPH0644284B2 (ja) * 1985-02-14 1994-06-08 三菱電機株式会社 指紋判別装置
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
EP0244498B1 (de) * 1986-05-06 1991-06-12 Siemens Aktiengesellschaft Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
JPS633369A (ja) * 1986-06-23 1988-01-08 Hitachi Ltd 緊急連絡方式
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
CA2004457A1 (en) * 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
JP2557510B2 (ja) * 1988-12-29 1996-11-27 株式会社東芝 個人認証装置
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5095194A (en) * 1989-10-12 1992-03-10 Joseph Barbanell Holographic credit card with automatical authentication and verification
US5210797A (en) * 1989-10-30 1993-05-11 Kokusan Kinzoku Kogyo Kabushiki Kaisha Adaptive dictionary for a fingerprint recognizer
KR930005570B1 (ko) * 1989-11-13 1993-06-23 주식회사 금성사 홀로그램(hologram)을 이용한 지문인식장치
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置
US5265162A (en) * 1990-01-16 1993-11-23 George Bush Portable pin card
US5146102A (en) * 1990-02-22 1992-09-08 Kabushiki Kaisha Toshiba Fingerprint image input apparatus including a cylindrical lens
JPH03266186A (ja) * 1990-03-16 1991-11-27 Fujitsu Ltd 指紋照合装置
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5230025A (en) * 1990-08-31 1993-07-20 Digital Biometrics, Inc. Method and apparatus for capturing skin print images
JPH04147385A (ja) * 1990-10-11 1992-05-20 Matsushita Electric Ind Co Ltd 個人識別装置
KR930001001Y1 (ko) * 1990-11-17 1993-03-02 주식회사 금성사 지문 인식장치
JP2717887B2 (ja) * 1991-03-04 1998-02-25 オーテック電子株式会社 出入管理システム
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
JPH0562057A (ja) * 1991-09-03 1993-03-12 Oki Electric Ind Co Ltd 自動取引装置
US5222152A (en) * 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
US5335288A (en) * 1992-02-10 1994-08-02 Faulkner Keith W Apparatus and method for biometric identification
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
WO1994010659A1 (en) * 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5351303A (en) * 1993-02-25 1994-09-27 Willmore Michael R Infra-red imaging and pattern recognition system
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
СЯО Д. и др., Защита ЭВМ, Москва, Мир, 1982, с.101,102. *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2454027C2 (ru) * 2006-05-01 2012-06-20 Лусент Текнолоджиз Инк. Способ повышения эффективности использования спектра в многополосной системе беспроводной связи на основе ортогонального частотного уплотнения
RU2451337C2 (ru) * 2006-07-25 2012-05-20 Виза Ю.Эс.Эй. Инк. Контроль соответствия правилам в программе, основанной на картах
RU2479030C2 (ru) * 2006-11-16 2013-04-10 Нет 1 Уэпс Текнолоджис, Инк. Система и способ контроля электронных финансовых операций
RU2479032C2 (ru) * 2006-11-16 2013-04-10 Нет 1 Уэпс Текнолоджис, Инк. Генератор номера финансовой операции и осуществляемые с его помощью финансовые операции
RU2479029C2 (ru) * 2006-11-16 2013-04-10 Нет 1 Уэпс Текнолоджис, Инк. Проверка личности абонента
US8590778B2 (en) 2007-08-02 2013-11-26 Continental Automotive Gmbh Method for operating a tachograph and tachograph
RU2475855C2 (ru) * 2007-08-02 2013-02-20 Континенталь Аутомотиве Гмбх Способ эксплуатации тахографа и тахограф
RU2518983C2 (ru) * 2008-07-24 2014-06-10 ВИЗА Ю.Эс.Эй.ИНК. Система и способ обработки коммиссий для карты
RU2504004C2 (ru) * 2009-03-17 2014-01-10 Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед Способ и устройство для выполнения видеоаутентификации пользователя
RU2509362C2 (ru) * 2009-05-04 2014-03-10 Виза Интернэшнл Сервис Ассосиэйшн Прогнозирование и обработка транзакций на основе частоты
RU2523184C2 (ru) * 2009-05-22 2014-07-20 Нокиа Корпорейшн Способ и устройство для управления услугами с помощью повторно используемых меток носителей
RU2459264C2 (ru) * 2010-04-16 2012-08-20 Эй-Би-Эс-Эй Бенк Лтд Снятие переведенных электронным способом средств без использования карточки
RU2472220C2 (ru) * 2010-04-16 2013-01-10 Касио Компьютер Ко., Лтд Устройство отображения и машиночитаемый носитель
WO2014022412A1 (en) * 2012-07-31 2014-02-06 New York University Anti-counterfeiting technique via attributes
RU2523743C2 (ru) * 2012-11-14 2014-07-20 Виталий Львович Исраелян Способ аутентификации владельца банковского счета при дистанционном банковском обслуживании
RU2589847C2 (ru) * 2013-04-08 2016-07-10 Михаил Анатольевич Камышев Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
RU2683688C2 (ru) * 2014-04-09 2019-04-01 Актилити Способы кодирования и декодирования кадров в телекоммуникационной сети
RU2714367C1 (ru) * 2016-04-12 2020-02-14 Криптзоун Норт Америка, Инк. Системы и способы для защиты сетевых устройств посредством межсетевого экрана
RU2667978C2 (ru) * 2017-01-09 2018-09-25 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система формирования электронной подписи, устойчивой к деструктивным воздействиям
RU2725690C1 (ru) * 2017-01-26 2020-07-03 Алибаба Груп Холдинг Лимитед Способ и устройство обработки услуг
US10782998B2 (en) 2017-01-26 2020-09-22 Alibaba Group Holding Limited Blockchain-based transaction processing method and apparatus
US10817330B2 (en) 2017-01-26 2020-10-27 Advanced Technologies Co., Ltd. Service processing method and apparatus
US11099887B2 (en) 2017-01-26 2021-08-24 Advanced New Technologies Co., Ltd. Service processing method and apparatus
RU2706898C2 (ru) * 2017-09-06 2019-11-21 Общество С Ограниченной Ответственностью "Яндекс" Способ (варианты) обработки данных транзакций для получения обезличенной информации о покупках, совершенных с использованием электронного платежного средства, и способ (варианты) установления соответствия между pos-терминалами и аппаратами контрольно-кассовой техники для него
RU2723448C1 (ru) * 2019-05-24 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ расчета кредитного рейтинга клиента
WO2020242340A1 (ru) * 2019-05-24 2020-12-03 Публичное Акционерное Общество "Сбербанк России" Способ расчета кредитного рейтинга клиента
EA038378B1 (ru) * 2019-05-24 2021-08-18 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система расчета кредитного рейтинга

Also Published As

Publication number Publication date
JPH11511882A (ja) 1999-10-12
EP0912959A4 (ru) 1999-05-06
CN1542680A (zh) 2004-11-03
CN1191027A (zh) 1998-08-19
JP2007293878A (ja) 2007-11-08
AU5922696A (en) 1996-11-29
EP0912959A1 (en) 1999-05-06
MX9708871A (es) 1998-10-31
JP4097040B2 (ja) 2008-06-04
WO1996036934A1 (en) 1996-11-21
HK1069655A1 (en) 2005-05-27
CN1320491C (zh) 2007-06-06
US5838812A (en) 1998-11-17
CA2221321A1 (en) 1996-11-21
JP2010097620A (ja) 2010-04-30
PT912959E (pt) 2004-05-31
DK0912959T3 (da) 2004-03-15
EP0912959B1 (en) 2003-11-12
JP2006146945A (ja) 2006-06-08
DE69630713D1 (de) 2003-12-18
US5613012A (en) 1997-03-18
JP2009087379A (ja) 2009-04-23
DE69630713T2 (de) 2004-12-02
ES2213774T3 (es) 2004-09-01
CN1152505C (zh) 2004-06-02
JP2010086552A (ja) 2010-04-15
ATE254315T1 (de) 2003-11-15
CA2221321C (en) 2009-12-01
BR9608580B1 (pt) 2009-01-13
BR9608580A (pt) 1999-01-05
JP2006155628A (ja) 2006-06-15

Similar Documents

Publication Publication Date Title
RU2263348C2 (ru) Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек
US5805719A (en) Tokenless identification of individuals
US7152045B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7631193B1 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6985608B2 (en) Tokenless electronic transaction system
US5870723A (en) Tokenless biometric transaction authorization method and system
US7248719B2 (en) Tokenless electronic transaction system
US6980670B1 (en) Biometric tokenless electronic rewards system and method
US7319987B1 (en) Tokenless financial access system
US5764789A (en) Tokenless biometric ATM access system
US6154879A (en) Tokenless biometric ATM access system
US20040088551A1 (en) Identifying persons seeking access to computers and networks
WO1998009227A9 (en) Tokenless biometric transaction authorization method and system
WO1999031621A1 (en) Tokenless financial access system
WO1998004996A1 (en) Tokenless biometric transaction authorization system
AU750174B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
MXPA97008871A (en) Identification system without identity card or similar objects for the authorization of electronic transactions and transmissions electroni

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070518

NF4A Reinstatement of patent

Effective date: 20100710

MM4A The patent is invalid due to non-payment of fees

Effective date: 20110518