CN1542680A - 用于电子交易和电子传输授权的无代价券识别系统 - Google Patents

用于电子交易和电子传输授权的无代价券识别系统 Download PDF

Info

Publication number
CN1542680A
CN1542680A CNA2004100325921A CN200410032592A CN1542680A CN 1542680 A CN1542680 A CN 1542680A CN A2004100325921 A CNA2004100325921 A CN A2004100325921A CN 200410032592 A CN200410032592 A CN 200410032592A CN 1542680 A CN1542680 A CN 1542680A
Authority
CN
China
Prior art keywords
paying party
bia
individual
biometric sample
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100325921A
Other languages
English (en)
Other versions
CN1320491C (zh
Inventor
¡
尼德·霍夫曼
F
戴维·F·佩尔
A
乔纳塞恩·A·李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Indivos Corp
Original Assignee
Indivos Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23758581&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1542680(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Indivos Corp filed Critical Indivos Corp
Publication of CN1542680A publication Critical patent/CN1542680A/zh
Application granted granted Critical
Publication of CN1320491C publication Critical patent/CN1320491C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/28Determining representative reference patterns, e.g. by averaging or distorting; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/772Determining representative reference patterns, e.g. averaging or distorting patterns; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

一种无代价券的识别系统和方法,主要基于对从未知用户直接收集的比如指纹或声音记录这样的唯一生物特征采样与先前获得并存储的相同类型的验证生物特征采样进行相关比较(1)。可将其连到网络中,起到其他独立计算机系统(3)之间的完全或部分中介作用,或者可以是执行全部所需任务的单独计算机系统。

Description

用于电子交易和电子传输授权 的无代价券识别系统
本申请为1996年5月17日提出的发明名称为“用于电子交易和电子传输授权的无代价券识别系统”的96195641.0号的分案申请。
当今的金融世界流行代价券和信用卡。代价券是任何授予给个人的非生命物体。该物体赋予给呈递该物体的个人一种能力。通过使用代价券或塑料片对每个金融帐户进行远程访问。无论是使用借方卡购买杂货还是用信用卡购买消费物品,交易的核心是代价券允许的资金汇兑,该代价券标识某个个人及其所访问的金融帐户。
从金属币转到使用塑料卡的原因是简单和直接的:在资金汇兑系统中对货币的存取对于商户和消费者来说都远比使用大量硬币和纸币来得安全。
不妙的是,与这种方便的以代价券为基础的资金汇兑系统相结合的技术导致的系统易受到盗窃和作弊。
用户身份的验证仅基于置入代价券的数据,该数据易于在不同的个人之间复制和转移。这样的安全性必须依靠被授权的用户和商户在保持信息专用方面和努力和幸运。但是,由于固有特性,代价券与个人之间没有很强的关联。通过代价券识别该代价券的正当拥有者最大程度上也是脆弱的。从如下事实可以看到这一点:代价券的正当拥有者之外的个人曾使用这种代价券欺骗商户和其他消费品供应者。
八十年代消费者信用业的很大发展给发卡者带来了很大利润并给消费者带来了新的便利。但是,由于消费者信用对于消费者来说容易获得,它成为犯罪者的目标。就象在20年代和30年代初汽车移动性导致大量的银行抢劫一样,消费者信用的普及导致了犯罪机会的增加。
最初,银行业接受由于欺诈导致的部分损失并把代价转嫁到消费者身上。但是,由于犯罪变得越来越有组织。技术越来越高,并且信用零售站开始由越来越没有受到信用卡安全方面训练的人经营,欺诈造成的损失的增长率激增。欺诈的惊人的统计数字和防范步骤的代价迫使信用卡公司专门寻找其他解决方案。
信用卡工业的欺诈损失起源于信用卡系统高度脆弱本性的很多不同的方面,但主要原因是丢失、被盗和伪造卡。信用卡的操作无需个人标识码(PIC)的使用,因此丢失的卡一旦落入他人之手就可变为金钱。代价券的盗窃占系统中欺诈的大多数,伪造信用卡的使用在上升。伪造卡是由技术上更老练的犯罪者通过获得持卡人的有效帐号并使用该有效帐号制造的。伪造者对磁条进行编码,并用该帐号膜加(emboss)该伪造塑料卡。该卡再被呈递给商户并记入正当持卡人的帐户。另一种形式的损失是由于碰巧得到持卡人帐号的犯罪商户。还有一种类型的欺诈是被授权持卡人所为,在这种欺诈中,先用代价券购买商品,然后宣称该代价券已丢失或被盗。估计每年所有类型的欺诈造成的损失超过九亿五千万美元。
通常,借方卡与个人标识代码(PIC)联合使用。伪造借方卡更困难,因为罪犯不仅必须获得帐号,还要得到PIC,然后象制造信用卡那样制卡。但是,有很多从持卡人获得PIC的方法,如不收现金但记录PIC的购物中心的特洛伊木马自动出纳机或ATM,也记录PIC的商户销售点装置,以及用望远镜观察持卡人在ATM上输入PIC的个人。随后制造的伪造借方卡在各种ATM机器上使用,直至该帐户被用空。
金融业知道欺诈代价的趋势并且不断采取步骤增强卡的安全性。代价券的欺诈和盗窃给系统的造价带来了间接的影响。
空白卡是在很严格的安全条件下制造的。这些卡然后被标以帐号和期满日期并被寄往持卡人。光是制造和分配卡每年要消耗10亿美元。金融业对标准卡的造价是每卡2美元,但这2美元中只有0.3美元是与实际制造成本有关。
过去10年中,金融业由于伪造及欺诈已改变了代价券,但没有进行信用交易系统的使用的根本性变化。补救措施是行政管理变化,如让用户呼叫发卡行来使它们的卡有效。其他的变化包括增加全息防伪、照片ID或改进的签字区域。这些类型的变化表明系统对欺诈的敏感性在于缺乏个人的真正识别。估计每年这可造成制造造价倍增到20亿美元。
在较近的将来,银行业预计将转向更昂贵的卡,即“智能卡”。智能卡包含与一些第一家用计算机同样的计算能力。第一代智能卡的现在的造价计划估计在大约为每卡3.5美元,并不包括分配费用,这将明显高于塑料空白卡的0.3美元的造价。
造价的明显增加已迫使金融业除了简单的交易授权之外寻找使用智能卡的能力的新方式。可以看到,在存储贷方和借方帐号之外,智能卡还可存储电话号码、经常飞行里数、从商店得到的优惠券、交易的历史、在收费厅和公共交通系统可使用的电子化币、以及用户的姓名、关键数据甚至是病历。显然,金融业的趋势是进一步建立代价券的使用。
智能卡的能力的增加的副效应是功能的集中。功能增加的副面效应是增加的脆弱性。有了智能卡的这些功能,这种高档卡的丢失或损坏将给持卡人带来巨大的不便。没有这样一个卡将使持卡人在财务上无能为力,直至替换该卡。另外,丢失一个装满电子货币的卡也将导致真正的財务损失。另外,尚未提及每天可复制一张智能卡的伪造能力。
不妙的是,由于智能卡上显现的功能集中,持卡人更易受到卡本身丢失或损坏的影响。于是,在花了大量的钱之后,完成的系统更安全,但在消费者身上对这种卡的损坏或丢失有可能受到越来越重的惩罚。
金融业认识到了与智能卡有关的安全性问题,并进行努力以使每个塑制卡难以伪造。数以几十亿计的美元在今后五年以被用于使塑制卡更安全。至今,消费者金融交易业有一个平衡的简单公式:为了减少欺诈,必须增加卡的造价。
与电子金融交易的普及有关并在此之外,广泛使用了电子传真、电子邮件消息和类似的电子通信。对金融交易中个人的适当识别的缺乏的问题与电子传输中个人的适当识别的缺乏是类似的。电子通信的方便和快速以及与普通邮递相比的低价是个人之间以及商业界的通信方式的一个选择。这种类型的通信已有很大增长并预计会继续增长。但是,如传真和电子邮件(或称“E-mail”或称“email”)的百万计的电子消息被传送但不知道它们是否到达了真正的目的,或者不知某人是否真的发送或收到该电子消息。另外,也无法验证发送或接收电子消息的个人的身份。
最近,许多努力用于克服代价券和代码安全系统中的内在问题。一个主要的方面是对PIC进行加密、改变或修饰,使得未经授权的用户更难于进行多于一次的交易,很大程度在于处理PIC以使这种代码更能抵制欺诈。已提出了许多方法,例如引入一种算法,该算法以一种仅使用者知道的方式改变PIC,使得每下一次对帐户的访问需要一个不同的PIC码。例如,PIC码可被改变并被订成专门对于访问试图的日历日或日期。在另一种方式中,引入了时间可变因素以产生一个可预测的个人标识码,该码在访问的时间仅对被授权的使用者显示。虽然更不易被欺诈,系统包含了不变码,这样的方法不是实质上免于欺诈的,因为它仍依赖于并不是对于被授权用户个人而言是唯一的和不可再造的数据。另外,这样的系统对于不易记住不变代码及少变代码的消费者来说是不方便的。这些方法的例子在授予Dethloff等的美国专利4,837,422,授予Weiss的美国专利4,998,279;授予Weiss的美国专利5,168,520;授予Mosley的美国专利5,251,259;授予Parrillo的美国专利5,239,538;授予Martino等的美国专利5,276,314和授予Goldfine等的美国专利5,343,529中被公开,所有这些专利在此引用作为参考。
在更近的时间里,有人把注意力从使用个人标识代码转向使用唯一的生物特征数据作为身份验证和最终的计算机访问的基础。在这种方式,从有已知身份的用户记录下真实的生物特征数据并存在代价券上以备将来查证。在每一个随后的访问试图中,要求用户以物理方式输入所要求的生物特征数据,所输入数据与代价券上的鉴别生物特征数据相比较以确定两者是否匹配以验证用户身份。因为生物特征数据对用户个人是唯一的,并且以物理方式输入生物特征数据是实质上不可再造的,一种匹配可推定实际身份,因此减小了欺诈的风险。建议了许多生物特征数据,如指纹、手纹、声纹、视网膜像、手写笔迹采样等。但是,由于生物特征数据一般以电子方式存储(因而可以再造)在代价券上并且比较和验证过程并不脱离于由试图访问的个人直接使用的硬件和软件,欺诈访问的显著风险仍然存在。系统安全的这种方式的例子在以下专利中被描述:授予Lafreniere的美国专利4,821,118,授予Piosenka等的美国专利4,993,068;授予Lilley等的美国专利4,995,086;授予Uchida等的美国专利5,054,089;授予Barbanell的美国5,095,194;授予Yang的美国美国5,109,427;授予Igaki等的美国专利5,109,428;授予Kobayashi等的美国专利5,144,680;授予Higuchi等的美国专利5,146,102;授予Hiramatsu的美国专利5,180,901;授予Lee的美国专利5,210,588;授予Usui等的美国专利5,210,797;授予Fishbine等的美国专利5,222,152,授予Fishbine等的美国专利5,230,025;授予Horie的美国专利5,241,606;授予Bush等的美国专利5,265,162;授予Heath,Jr等的美国专利5,321,242;授予Knapp的美国专利5,325,442;授予Willmore的美国专利5,315,303,所有这些专利在此引用作为参考。
从以上讨论可以理解,存在巨大的和不可避免的需求来试图设计高度抵制欺诈的安全系统,但对于消费者很容易使用并且很方便。不利的是,如上所公开的对代价券和代码系统的所建议的改进没有涉及,更没有试图平衡这种需求。这样的系统通常把被鉴定的生物特征数据以电子形式直接存储在可以被认为是可被复制的代价券上。另外,这样的系统不能使身份验证过程适当地隔离于试图获得非授权访问的人的介入。
一个以代价券为基础的依赖用户的生物特征数据的安全系统的例子可以在授予Gullman等的美国专利5,280,527中找到。在Gullman的系统中,用户必须携带并呈递一个信用卡大小的代价券(被称为生物特征数据安全装置),该代价券包含一个微芯片,在该微芯片上记录了被授权用户声音的特征。为了启动访问程序,用户必须将代价券置入如ATM的终端,然后对终端说话以提供生物特征数据输入来与被呈递的代价券的微芯片上的鉴别的输入相比较。身份验证的过程通常并不能与试图进行非授权访问的人的介入相隔离。如果有了匹配,远程终端可通知主计算机访问应被允许,或在向主计算机发送必需的验证信号前可以提示用户输入附加的代码,如PIN(也存储在代价券上)。
虽然Gullman系统中的存储的与输入的生物特征数据的比较与数字码相比减小了非授权访问的风险,Gullman使用代价券作为鉴定数据的存储体的做法以及Gullman的无法使身份验证过程与介入的可能性相隔离这个缺点减少了由生物特征数据代替数字码后抵制欺诈的任何改进。另外,由于还需要呈递一代价券来启动访问请求,该系统有些笨拙并且不方便。
几乎是一致地,公开以代价券为基础的系统的专利没有揭示在不使用代价券的情况下对生物特征数据的识别。这种作法的原因涉及生物特征数据识别系统的存储需要,以及识别大量个人的显著时间延续,甚至对最大型的计算机也如此。
从前面的情况看,长期以来需要一种计算机访问系统,它能高度抵制欺诈,实用而且有效率地便于用户操作并且迅捷地进行电子交易与传输。
还需要一种计算机系统,该系统完全是无代价券的并且能验证用户的个人身份。这种验证只是基于个人识别代码和在物理性质上对被授权用户具有唯一性的生物特征数据,这些都不同于验证某个人是否具有可以在不同的个人之间可自由传递的物体。这样的生物特征数据必须易于并无损伤地获得,必须易于并低价存储和分析,并且不必侵犯个人隐私权。
计算机访问系统设计的进一步需要是用户的方便性。非常希望消费者能自发地访问系统,特别是非预计的需要产生时,而只需最少的努力。特别地,需要系统极大地降低或消除记忆大量或累赘的代码的必要,并且使得不必携带并呈递独有的物体来启动访问请求。
这样的系统必须操作简单、精确并且可靠。需要一种计算机访问系统,它能够允许用户访问多个帐户并且获得授权给用户的所有服务,进行所有金融帐户内以及帐户间的交易,支付购物费用以及收到各种服务,等等。
还有更大的需要,就是需要一种计算机访问系统,它能给予被授权用户以下这种能力:向授权方报警:一个第三方正强迫用户请求访问而不让第三方知道已产生报警。还需要一种系统,它能在使进行强迫的第三方不知道的情况下对访问一旦被准许时对可以进行的交易的类型和数量进行暂时的限制。
另外,该计算机系统必须是可以买得起的并且足够灵活,使得能与具有各种电子交易和传输装置及系统结构的现有网络兼容地运行。
最后,需要电子邮件消息和电子传真的安全发送与接收,电子消息的内容被保护而不公开给未被授权的个人,能以很高的确定性获得发送方和接收方的身份。
本发明通过提供改进的识别系统来满足这些需要,该改进的识别系统用于通过将在一个在尝试步骤中收集的一个个人的生物特征数据采样和个人识别代码与在一个登记步骤中为该个人收集并存储在数据处理中心的远程站点中的生物特征数据采样和个人识别代码进行比较以确定该个人的身份。本发明包括一计算机网络主系统,该系统具有用于比较输入的生物特征数据采样和个人识别代码的装置,并配备有各种数据库和存储模块。另外,本发明配备有生物特征数据与个人识别代码输入装置以及当个人的身份被确定时用于输入数据来提供由主机执行的被请求交易和传输的信息的装置。本发明还配备有用于连接主计算机与终端及生物特征数据输入装置的装置。
该计算机还配有用于除了传统的存储数据与修改之外还执行各种交易和传输的装置。另外,该计算机能输出生物特征数据-PIC(“个人识别代码”)比较的评估,以及一个识别评估的确定,或者交易或传输的任何执行的状态。另外,该计算机系统对被验证的个人进行通知并进行鉴别,表明该计算机系统被访问,这些是通过向个人发送回一个在登记步骤中该个人先前选择的专用代码来完成的。
该计算机系统最好受到保护而免于电子窃听和电子入侵与病毒。另外,这些由计算机使用来收集生物特征数据采样和个人识别代码的装置包括:a)至少一个用于收集生物特征数据采样的生物特征数据输入设备,它有一软件部分和一硬件部分;b)至少一个与生物特征数据输入装置在功能上部分地或完全地集成在一起的用于输入任何附加的辅助信息的终端设备;c)一个用于输入个人识别代码的数据输入设备,这个数据输入设备与生物特征数据输入设备或终端设备两者之一集成在一起,以及d)一个用于互连生物特征数据输入设备、数据输入设备和终端的装置。终端设备还至少有一个用于显示数据和信息的显示器。为了更高的安全性,计算机系统唯一地识别生物特征数据输入设备,并通过与生物特征数据输入设备相连的终端相关的一个柜台方(counter party)或商户识别代码唯一地识别柜台方或商户。生物特征数据输入设备最好受到保护而免于物理或电子介入,并且当该设备有物理缺损时,最好采取措施从物理上和/或电子上损坏该装置中的有关部件和/或从该设备的存储器模块中删去关键数据。
另外,生物特征数据输入装置包括硬件部分,该硬件部分包括:a)用于数据处理的至少一个计算模块;b)用于存储数据和软件的可擦除或不可擦除存储器模块;c)用于输入生物特征数据的生物特征数据扫描设备;d)用于输入数据的数据输入设备;e)一个数字通信端口;f)用于防止电子窃听的设备。
为了保护生物特征数据输入装置、终端以及计算机网络之间的电子数据的完整性和隐蔽性,数据最好被加密并被密封。
主计算机网络以常规方式被连接到其他独立的计算机系统、数据库、传真机和其他计算网络并可与它们通信。
本发明的方法包括自动识别某个个人而不使用任何代价券,识别是通过对该个人提供的至少一种生物特征数据采样和同样由该个人提供的个人识别代码进行检查而完成的。在一登记步骤中,该个人将一个鉴定的生物特征采样、一个个人识别代码和一个专用代码登记到系统中。之后,在一个尝试(bid)步骤中收集该个人的生物特征数据采样和个人识别代码并与在登记步骤中登记的这些内容比较。个人识别代码和生物特征数据采样的匹配导致该个人的肯定识别。为了向被识别的个人认可真正的计算机系统被访问,将在登记步骤收集的专用代码返回给该个人。
本发明的方法最好包括在登记时检查生物特征数据采样的方法并把这样的生物特征数据与被认为试图犯罪或实际上在系统上进行过欺诈的人的生物特征数据采样的集合进行比较。
在一个优选的实施例中,本发明最好包括向授权方通告紧急情况和被授权方处于强迫状态的方法。
最好采用加密和密封数据的方法来保护数据,包括数字化的生物特征数据采样,使数据免于偶然泄漏或在传输过程中由于犯罪因素导致泄漏。
该方法最好包括使个人选择不同的金融帐户并选择不同的电子传输模式的步骤。
该方法最好包括实现数据及电子传输以及使用跟踪代码检索数据的方法。
更好地是,如传真或电子邮件消息的任何文件通过使用算法对其唯一地计算检查和以用于文件将来的识别。
再有,本发明的另一方法是能够通过在一个电子篮(basket)中存储不同个人的若干不类似的生物特征数据采样来检查该个人的生物特征数据采样及个人识别代码来迅速识别该个人,该电子篮由一个个人识别代码标识。
在本发明的一个实施例中,计算机系统允许个人从由远程数据处理中心选择的一组个人识别代码(PIC)中选择自己的个人识别代码。这是按如下完成的;一旦个人的生物特征数据被收集,数据处理中心随机选择便于记忆的若干个PIC。数据处理中心然后将收集的生物特征数据与那些已在PIC篮或组中的生物特征数据相比较。当新登记者的生物特征数据与已被分配给那些任选的PIC组中的任一个的任何先前登记的生物特征数据相似时,数据库拒绝该PIC被新的个人使用,另一个PIC被选择用于另一次这种生物特征数据比较。一旦数据处理中心收集了若干PIC可选组而没有含混的相似生物特征数据,这些PIC被呈递给新的登记者,从中个人可选择一个PIC。
在本发明的一个实施例中,有一种方法,该方法快速搜索来自第一个个人的至少一个第一个先前存储的生物特征数据采样,使用一个个人识别代码篮,该篮能包括来自至少一个第二个个人的至少一个算法上唯一的第二生物特征数据采样,并且该第二生物特征数据采样由所述个人识别代码篮标识,该方法包括:首先,一个存储步骤,该存储步骤还包括:a)由第一个人选择一个专用代码;b)由所述第一个个人选择一个个人识别代码;c)输入所述第一个个人的生物特征数据采样;d)确定由所述第一个个人选择的个人识别代码所标识的个人识别代码的篮的位置;e)对从所述第一个人获得的生物特征数据采样与在所述被选择的个人识别代码篮中的任何先前存储的生物特征数据采样进行比较以确定由所述第一个个人输入的生物特征数据采样是算法上唯一的并且不同于由至少一个第二个个人提供的先前存储的至少一个生物特征数据采样,以及;f)如果所述采样在算法上唯一且不同于来自所述至少一个第二个个人的至少一个先前存储的生物特征数据采样的话,在所选择的个人识别代码一篮中存储输入的生物特征数据采样。还有一个尝试(bid)步骤,该尝试步骤还包括:a)由第一个个人输入所述所选择的个人识别代码,以及;b)由所述第一个人输入生物特征数据采样。还有一个比较步骤,包括:a)找到由所述第一个人输入的所述个人识别代码所标识的个人标识代码-篮;b)对由所述第一个个人所输入生物特征数据采样与在所述输入的个人识别代码-篮中存储的来自所述至少一个第二个个人的所述至少一个所存储的生物特征数据采样进行比较以产生一个成功或失败的识别结果。还可以有:a)一个执行步骤,其中一个命令被处理并被执行以产生一个确定;b)一个输出步骤,其中所述识别结果或所述确定被外部化并被显示,以及;c)一个呈现步骤,其中当所述第一个个人的识别成功时向所述第一个个人呈现专用代码。
根据本发明的一个实施例,主系统串接地处于被识别个人与要访问的其他计算机网络之间,因而相当于一个接口。应当理解,在这个实施例中,用户直接向本发明的主计算机系统提出访问请求,该系统与其他独立的安全计算机系统(如VISANET-维萨网)交互操作。该计算机系统因此对它所服务的每个安全计算机系统的所有被授权用户保存鉴定的生物特征数据采样。这些数据由每个被授权用户交互查阅。于是,在身份识别完成后,安全系统向用户提供诸系统的列表,该个人被授权访问这些系统,并向用户提示来选择所希望的网络。于是,类似于当今在商户与信用卡公司之间发送的通信类型,所请求的执行步骤与涉及交易的信息被送至所选择的独立计算机网络。
在第二个实施例中主系统可完成其他独立计算机系统的功能,如对金融帐户的借或贷。在这种系统中,本发明的计算机系统完成由个人请求的功能而无需外部的独立计算机网络。
根据本发明的又一个实施例,提供了一个装置,该装置用于当用户被第三方强迫请求访问主计算机系统时在访问试图中向预先指定的授权方报警。在这个实施例中,被授权用户有几个代码,绝大多数被计算机系统识别为标准访问代码,其他的被识别为紧急代码。本发明的计算机系统的比较装置可被配置成对每个被授权用户接受和识别至少一个代码,只要由用户输入的代码与紧急代码匹配就启动紧急报警装置。同时,对于用户的被授权身份的确定导致用户可在也许是预定的受限制的访问级别上访问被请求的安全计算机系统或导致误导数据(即“假屏幕”),因此防止强迫他人的第三方知道用户已输入了紧急通知。紧急代码的输入可以作为用户个人识别代码的一部分或与用户个人识别代码同时输入,或者,在访问计算机系统时选择一个紧急帐户索引。在每种情况下,如果强迫方发现用户正试图通知授权方,则请求访问的用户的安全就有危险。因此,很关键的是访问过程不间断地继续进行并且允许被授权用户访问,使得强迫方相信一切都在正常运行。虽然这些特征可以包含在本发明的主计算机网络中,某个独立的计算机网络也可完成同样的或修改的上述特征。
本发明与现有技术相比在几个方面有明显的优点。首先,它对用户很方便且极富有效率,尤其是在访问金融帐户时,因为它不要求携带并呈递任何代价券以访问某人的帐户。本发明免除了与携带、安全保存和放置任何需要的代价券相关联的所有不便,另外,由于代价券经常是专门用于某个特定计算机系统的,还需要记忆分配给该特定代价券的密码,本发明通过只使用一个个人识别代码来提供对所有资产的访问显著地减少了需要消费者投入的记忆和精力。因此,在一个单一的、无代价券的交易中,消费者可高效率和安全地进行实质上任何商业交换或电子消息交换,如从银行帐户取现金,偶然同术语的授权同意,从电视上直接购物以及支付地方财产税。消费者依靠本发明目前拥有了独特能力,可方便地在任何时间进行个人和/或职业的电子传输和交易更不必依靠可能被盗、丢失或损坏的代价券。
本发明有一个显著的优点是方便,使零售商和金融机构在做买卖及进行另外金融交易时少一些麻烦,多一些便利。与当前系统相比,可以显著降低金融交易中的纸件工作,例如当前的信用卡购买系统需要分别产生供信用卡公司、商户和顾客使用的收据。这种电子交易极大地降低了操作成本,为商户和银行节省了相当的时间和花费。因为本发明的系统使消费者能同时直接访问他所有的金融帐户,显著地减少了涉及货币、支票、商业票据等的交易,从而减少了用来收集及处理这类交易所需的设备及人力。另外,可以基本上消除发行和重发行信用卡、ATM卡、电话卡等卡的制造和发行费用,从而进一步节约了商户、银行的经济成本,并最终节约了消费者的钱。实际上,由于所有的消费者都只要输入它的指纹或其他生物特征数据就能得到它们的电子金融资源,本发明的系统很可能促进经济增长。
本发明的显著优点及超越于现有系统之处是很高的抗欺诈能力。如上所述,当前计算机系统的不可靠性是固有的,因为它们把对用户身份的确定基于一个唯一制造出来的物理形态,在某些情况下,还基于用户知道的信息。不幸的是,代价券和信息都会由于丢失、被盗或授权用户的主动行为而让他人知道。这样,除非授权用户认识到并报告这些物品的丢失或不经意的传播,拥有这些物品的任何人都能被现存的安全系统识别为被分配了该代价券和信息的授权用户。
相反,本发明对用户的一个或多个唯一的生物特征数据特征进行分析而确定用户身份,实际上消息了授予非授权用户访问的危险。即使在极端的情况下,一个授权用户被强迫方强迫去访问自己的帐户,系统预先能产生一个紧急帐户索引,从而授权用户能在强迫方未察觉的情况下将侵害告知授权方
本发明通过在操作上与请求访问的用户无关的系统中的一点维持鉴别数据并执行身份验证操作,进一步提高了抗欺诈能力,从而防止了用户获取鉴别数据的备份或防止用户窜改验证过程。这样一个系统显然优于现存基于代价券的系统,现存系统中验证信息,例如专用代码存在代价券中并能从代价券中恢复,并且现有系统中实际的身份确定是用户在访问过程中能通过操作而接触的。
因此,本发明的目的是提供一个计算机访问识别系统,它不需要用户为了启动一个系统访问请求而要拥有或提供一个物理物体,例如代价券。
本发明的另一目的是提供一个计算机访问识别系统,与验证拥有专有物体和信息相反,它能验证用户身份。
本发明还有另一目的是基于一个或多个物理上依赖于用户个人的一个或多个独特特征来验证用户身份。
本发明还有另一目的是提供一个实用、方便、易用的安全访问系统。
本发明还有另一目的是提供一个安全访问计算机系统的系统,它对非授权用户的访问尝试有很高的抗欺诈能力:
本发明还有另一目的是提供一个计算机访问识别系统,它使用户能通知授权方一个特定的访问请求是被第三方强迫的,而所述第三方却不知道该通知。
人们还需要一个计算机访问识别系统,能根据用户自己提供的所需配置自动限制该用户在该计算机系统上的交易能力。
参照附图阅读了下面的本发明的详细描述后,本发明的这些及其他优点将会更清楚。
图1为本发明的系统示意图;
图2为数据处理中心(DPC)及其内部数据库和执行模块的示意图;
图3为零售销售点终端、生物特征数据输入装置及其部件以及互连情况的示意图。
图4是生物特征数据输入装置和生成请求包的终端的操作流程图;
图5是请求包以及它包含的必备数据和可选数据的代表性示意图;
图6是应答包以及它包含的必备数据和可选数据的代表性示意图;
图7是表示生物特征数据输入装置所进行的数据加密和密封处理的流程图;
图8是表示DPC所进行的数据解密和柜台方识别处理的流程图;
图9是表示DPC所进行的数据加密和密封处理的流程图;
图10是表示在登记过程中所完成的用户登记的流程图;
图11为表示个人识别并且向其返回一个专用代码的处理流程图;
图12为DPC中所发生的处理及执行步骤的概要流程图;
图13为DPC中的紧急请求和应答处理的流程图;
图14为DPC中所进行的零售交易授权处理的全部操作的流程图;
图15为DPC中所进行的远程交易授权处理的全部操作的流程图;
图16为DPC中所进行的ATM帐户访问处理的全部操作的流程图;
图17为DPC中所进行的发行人批修改处理的全部操作的流程图;
图18为DPC中所进行的保密传真提交和电子文件提交处理的全部操作的流程图;
图19为DPC中所进行的保密传真数据和电子文件数据处理的全部操作的流程图;
图20A是电子签字请求包的代表性示意图;
图20B是电子签字应答包的代表性示意图;
图20C是电子签字验证请求包的代表性示意图;
图20D是电子签字验证应答包的代表性示意图;
图21为DPC中所进行的电子签字处理的全部操作的流程图;
图22为DPC中所进行的电子签字验证处理的全部操作的流程图。
如上所述,本发明的主要目的在于一种出于进行商业交易或非金融往来而对个人进行识别的能容纳大量用户的无代价券、保密、可靠、安全并且是可协调的装置和方法。本发明的精髓在于,顾客无需使用任何的代价券、信用卡、标记或者识别卡(包括驾驶执照)就具有进行这些交易的能力。为了能够达到实用化,很重要的一点是系统要以完成金融交易(如从多家银行和多个信用卡帐户完成信用卡购物和ATM服务)所需要的速度工作。系统还必须安全,无论在进行个人识别和授权交易的计算机系统内还是在与计算机系统进行通信的计算机系统和远端站之间的数据传送期间,客户的个人记录和他们的生物特征数据必须保密、安全。另外,系统还必须可靠,识别和授权中的错误必须不能妨碍系统运行或者使系统的使用变得麻烦。由于计划只使用生物特征数据来识别个人,系统还必须具有在紧急情况下或者降低(甚至是授权用户的)访问等级或者通知授权方的保安措施。此外,该系统还必须能够处理大量的用户,适合于对大量数据(如生物特征信息)进行存储和传送,并且适应当今社会中金融交易的处理速度。
现在来看附图。图1示出了本发明的总体结构及各个组成部分。其本质是,一个数据处理中心(DPC)1通过各种各样的通信装置3(可以是几种类型中的一种)连接到各种各样的终端2上。该DPC还与一个独立的计算机网络4相连,并与之进行通信。DPC具有如图2所示的多个数据库和软件执行模块。在本发明的最佳实施例中,数据库出于安全原因被备份或“镜象”处理。防火墙计算机5负责防止对系统的电子入侵,网关机6则负责执行来自用户的所有请求,包括对所有的数据库进行增加、删除或者修改。网关机还负责对来自终端的数据使用MACM模块7、MDM模块8和SNM模块9进行解密和解包。PGL模块10和IML模块11被用来查找正确的个人识别码和生物特征数据采样篮(basket)。图3示出了一个终端及生物特征数据输入装置12。该输入装置12具有一个生物特征数据扫描仪13、一个数据输入装置(如数字键盘或PIN键盘)14及一个显示面板15。虽然下面将使用指纹扫描仪作为例子,生物特征数据扫描仪可以是指纹扫描仪、声音识别装置、掌纹扫描仪、视网膜扫描仪或类似装置中的任何一种。该生物特征数据输入装置还设有计算模块16、设备驱动器和可擦或非可擦式存储模块。生物特征数据输入装置最好通过一个串口17与终端进行通信。终端2使用图1中示出的一种互联装置如电缆网络、蜂窝电话网络、电话网络、国际互联网、ATM网络或X.25,通过一个常规的调制解调器18借助于请求包19和应答包20与DPC进行通信。图4示出了请求包19及其通过生物特征数据输入装置软件的生成方法的代表性示意图。图5和图6示出了具有可选和必备数据段的请求包和应答包的代表性示意图,此外还示出了这些包的哪些部分被加密,哪些包被密封。图7是对数据进行加密和密封的全部处理的方框图,图中示出了在使用一个消息鉴定代码密钥(MAC)21密封请求包之前,使用DUKPT密钥数据20在加入附加数据之前对数据进行加密。图8和图9示出了在DPC中进行的解密和加密处理。图12至19、图21至22中的方框图示出了从DPC的执行步骤中选出的一些例子。
下面对本发明的附图、示意图、流程图以及发明具体内容如硬件部分、软件部分、执行模块、数据库、连接装置及它们之间的传送的数据进行详细描述。
1.1.生物特征数据输入装置(BIA)
1.1.1.引言
BIA是硬件和软件的结合,其职能是收集生物特征数据输入,并对其进行编码和加密,以用于个人识别。BIA的所有操作均由一个称为终端的外部控制机构所指示,该外部控制机构通过BIA的串行线发出命令,接收结果。
BIA硬件有4种标准形式:标准型、无线型、集成的电话/有线电视(CATV)/传真型、和ATM型。BIA硬件的每一个变型都针对着市场上的某个特定的需要,由于结构不同,每个变型的保密级别也不同。
BIA软件有7种标准形式:个人计算机(或称PC)型、零售商型、ATM型、登记型、内部型、发行人型和集成远端型。每个软件装入后都提供了一种不同的、专用命令集。举个例子来说,登记软件装入后就不接受形成零售交易消息的请求。同样,零售软件命令集不能送出个人登记消息。为了提供另一层保护,DPC了解在每个BIA中装入了什么软件包。当一个BIA试图发出一个通常不能发出的信息时,会遭到拒绝,会被当作主要安全侵犯。
本发明鉴别和抵御商业欺骗的能力基于下面的事实:即BIA的外部接口是严格限制的,BIA的结构也使得篡改它的内容变得异常困难,每个BIA具有只有DPC才知道的独特的加密码,每个BIA只被允许执行限于其指定功能之内的操作。每个生物特征数据输入装置具有一个预先存储在DPC中的硬件识别码,这使得生物特征数据输入装置在进行每次后续的生物特征信息输入装置传输时都能被DPC唯一地识别。
本发明中的BIA在构建时基于这样的假设:即控制终端是欺骗和欺诈之源。终端的范围可以是从运行在个人计算机上的软件应用程序直至为每个专门用途(如商业零售点)开发的专用硬件/软件系统。无论其具体类型如何,没有一个BIA能够显示出未经加密的生物特征数据。那些不设显示装置(如LCD、LED或石英屏幕)的BIA必须向终端披露一些选定的信息(如个人专用代码)以供显示,因此,这种特定的终端-BIA组合被认为不够安全。
取决于要完成的工作的种类的不同,各种类型的BIA要么部分要么全部地和终端集成在一起。部分集成的装置物理上与终端是分离的,它们包括无线型BIA和用于商业零售点的标准BIA。完全集成的装置被设置在终端(如ATM或电话机)自带的机械外壳中。
没有一台BIA会向任何外部源透露任何机密的加密代码。
1.1.2.BIA类型
具体的BIA硬件类型具有多种不同的结构。下面对它们作简要介绍。
BIA
标准型具有计算模块(即多芯片模块),生物特征数据扫描仪(即单指纹扫描仪),显示装置(即LCD屏),通信端口(即串行口),装在防撞机箱中的数据输入装置(即人工数据输入键盘或PIC键盘)以及电子检测装置(即RF屏蔽)。
BIA/无线型
标准型,但使用外部天线的广谱无线通信模块取代串行线。用于餐馆等销售点。
BIA/ATM型
设有重负载型扫描仪、串行口和一个多芯片模块。但由于LCD是终端而不是BIA的一部分,它必须向终端提供专用代码,故使安全性降低。用于ATM中。
BIA/有线电视型
设有轻负载型扫描仪,其他则与ATM型类似。用于电话、CATV远端和传真机中。安全性最差。原因在于一是LCD和PIC键盘都是终端的一部分而不是BIA的一部分,二是由于这个市场中存在的低价格特性。
1.1.3.BIA命令集消息
每个BIA软件命令集都提供了一组不同的操作。下面对它们进行简要介绍。
BIA/ATM
帐户访问
BIA/有线电视
远程交易授权
BIA/传真
保密传真提交
保密传真数据
保密传真跟踪
保密传真检索
保密传真拒绝
保密传真文档
保密传真合同接受
保密传真合同拒绝
电子文件文档检索
BIA/内部
用户识别
BIA/发行人
发行人批处理
BIA/个人计算机
电子文件提交
电子文件数据
电子文件跟踪
电子文件检索
电子文件拒绝
电子文件文档
电子文件文档检索
电子签字提交
电子签字校验
远程交易授权
网络凭证
保密连接
BIA/登记
个人识别
生物特征数据登记
BIA/零售
交易授权
1.1.4.BIA硬件:标准型
标准BIA硬件是与单纹扫描仪、LCD屏幕、串行口和包覆在一个防撞硬外壳中的PIC键盘结合在一起的多芯片模块。上述外壳为其中的部件提供防撞和射频屏蔽的功能。
以下的这些部件被组合成一个称为“BIA多芯片模块”的多芯片模块(这是一种本计算领域内公知的将多个处理器包围在一个物理核中的处理),它被构建成能够保护设备之间的通信通路,以免容易地被窃听。
·串行处理器
·PIC键盘处理器
·LCD屏幕处理器
·CCD扫描仪A/D处理器
·含有闪烁ROM和掩模ROM的高速DSP处理器
·通用微处理器
·标准RAM
·EEPROM
以下的软件包和数据被存储在掩模ROM中。掩模ROM比其他类型的只读存储器便宜,但比较容易被进行反向工程,不能实现电可擦。为此,我们在这里只存储不重要的、通常可以得到的代码(掩模ROM在本计算领域内是公知的)。
·MAC计算库
·DUKPT密钥管理库
·(带有CBC的)DES加密库
·基-64(8位至可打印ASCII)转换程序库
·公共密钥加密库
·嵌入式操作系统
·串行线设备驱动程序
·LCD设备驱动程序
·PIC键盘设备驱动程序
·扫描仪设备驱动程序
·唯一的硬件识别码
·多语言程序概要文件
以下的标准数据和软件包被存储在闪烁ROM中。闪烁ROM比较昂贵,但很难进行反向工程,最重要的是可以实现电可擦。所有的更重要的数据都存储在这里。使用闪烁ROM是为了试图增加复制一个BIA的难度(闪烁ROM在本计算领域内是公知技术)。
·唯一的DUKPT未来密钥表
·唯一的112位MAC密钥
·DSP生物特征数据质量确定算法
·DSP生物特征数据编码算法
·随机数发生器算法
·命令功能表
随着BIA每次发送信息而增加的信息序列号从BIA发送并存储在EEPROM中。EEPROM可以被清除许多次,而且还是非易失的,其内容在电源中断期间还保持有效(EEPROM在本技术领域内是公知的)。
以下的数据被存储在RAM中,RAM本质上是临时性的,一旦掉电其内容将失去。
·经编码的生物特征数据寄存器
·PIC寄存器
·帐户索引码寄存器
·职别索引码寄存器
·量值寄存器
·文件名称寄存器
·PIC-块密钥
·消息密钥
·应答密钥
·共享对话密钥
·专用对话密钥
·8个通用寄存器
·堆栈和堆空间
每个多芯片模块都含有一个“一次性写入”的存储器位置,该存储器位置在闪烁ROM初始化之后被不可逆转地设置。当试图将软件下载到该闪烁ROM中时,首先检查该存储器位置。如果该位置已经被设置,BIA则拒绝加载。这样,重要的软件和数据密钥只能下载到设备中一次(在制造时)。
当一个交易取消时,所有的寄存器和密钥很显然都被清零。一旦交易完成,寄存器也将被清除。一旦执行“形成消息”命令时,生物特征数据寄存器、PIC寄存器、帐户索引码寄存器与后续处理中不需要的任何加密密钥一起被清除。
很重要的一点是,软件在堆栈变量中不保留寄存器的备份或者密钥(这在本领域内是公知的)。
以下的相关联的硬件部分构成了标准的BIA硬件模块:
·BIA多芯片模块
·CCD单纹扫描仪
·电容检测板(本领域内公知)
·发光PIC键盘
·2行40列LCD屏幕
·RF屏蔽
·防撞机箱
·串行连接(最高达57.6kb)
·breech检测硬件(本领域内公知)
·可选的附属于多芯片模块的热电荷装置(thermite charge)(本领域内公知)
用来计算这些值的所有临时存储内容、内部硬件和软件都是保密的,这意味着它们会阻止任何确定它们的当前值或它们的功能含义的企图。这一点对于本发明的保密性而言是非常重要的,正因为它非常重要,使得对BIA进行“窃听”更具体地说是收集进行欺骗的装置中所用的生物特征数据-PIC块变得非常困难,几乎不可能。
在实际装置中,多芯片模块和各部件互相物理地连接在一起而不露出连接线。
保护BIA的电子部件的机箱在制造时就被焊死,在任何情况下,不对外壳造成较大的破坏是不可能打开的。当检测到外壳打开(或损坏)时,BIA对驻留在闪烁ROM中的任何或者说所有密钥及随后的全部软件库进行紧急电气清零。具体的叉管(breech)检测方法是保密的,并享有专利权。
为了保护其内容,机箱也会将内部操作屏蔽,使之不被射频信号探测器检测到。
BIA还有一种超保密的类型,其中叉管检测方法与一个能将多芯片模块和检测方法本身物理上加以摧毁的机构联系起来。
1.1.5.BIA类型:无线型
除了使用一个外部天线而不是外部串口来送出一个广谱无线通信模块之外,无线型BIA硬件与标准型在结构上是相同的。
这种类型被设计成用于餐馆中,为了顾客的便利对交易进行授权。
在下面的说明中,需加到标准类型上的项目被标上了“+”号,而需从标准类型中减去的项目被标上了“-”号。
多芯片模块:
-文件名称寄存器
-共享对话密钥
-专用对话密钥
-消息密钥
部件:
-串行口
+外部天线
+广谱无线串行模块(本领域公知)
1.1.6.BIA硬件:ATM型
ATM型BIA硬件是一个与重负载单纹扫描仪和一个串行口结合在一起的多芯片模块。各个部件被包围在一个防撞机箱中,机箱能提供防撞和对各部分进行射频屏蔽的功能。
该类型被设计成对ATM机的改型中。因此,扫描仪板是一个重负载传感器板,其总体结构中使用了ATM本身现有的屏幕和键盘。
在下面的说明中,需加到标准类型上的项目被标上了“+”号,而需从标准类型中减去的项目被标上了“-”号。
多芯片模块:
-量值寄存器
-文件名称寄存器
-共享对话密钥
-专用对话密钥
-消息密钥
部件:
-发光PIC键盘
-2行40列LCD屏
值得注意的是,由于ATM没有LCD屏或PIC键盘,在掩模ROM中无需设置这些设备的驱动程序。
1.1.7.BIA硬件:电话/有线电视型
电话/有线电视型BIA硬件是一个与单纹扫描仪和串行口结合在一起的多芯片模块。该模块在物理上附属于扫描仪上,整体上封装在塑料中,使要撞击它将会更困难。对于其中的部件,也能提供一定量的射频屏蔽。
这一类型被设计成与电话、电视远程控制器和传真机集成在一起。这样,就可以利用现有的键盘、LCD屏或电视屏幕来输入或显示数值。它还可以利用主终端的通信设备。比方说,传真机可以使用内置式传真调制解调器,电视远端可以使用CATV的电缆网络。
这种硬件(与其他类型相比)不够保密,原因是由于希望这些设备成本尽可能低,重量轻,与现有的低成本设备容易集成。
当然,具有更完整的机箱的、保密性能要好的类型也是可以实现的,而且应该是受到鼓励的。
在下面的说明中,需加到标准类型上的项目被标上了“+”号,而需从标准类型中减去的项目被标上了“-”号。
多芯片模块:
-文件名称寄存器
-共享对话密钥
-专用对话密钥
-消息密钥
部件:
-发光PIC键盘
-2行40列LCD屏
1.2.BIA软件
1.2.1.BIA软件命令接口
BIA的外部接口与一个标准调制解调器很相似,命令从一个控制终端使用外部串行线送来。当一个命令完成后,从BIA向该终端送出一个响应码。
每个BIA软件加载后都支持一组不同的操作。比方说,一个零售软件加载后只支持交易授权,而一个登记软件加载后支持个人识别和生物特征数据登记。
所有的BIA数据字段都呈可打印的ASCII码,字段之间由字段分隔符(或称“fs)控制符隔开,记录之间通过新行分开。加密的字段是已使用基-64转换表(本领域内公知)转换成64位ASCII码的二进制码。
有些命令在有些结构中是没有的。例如,ATM BIA不能执行“Get PIC命令,因为没有PIC键盘与之相连。相反,ATM BIA支持“Set PIC命令。
响应码
超时:
分配给该命令的时间已经期满。在LCD屏(如果有的话)上将显示出一个表示这一结果的消息。当某一给定命令的时间期满时,BIA工作起来就象取消按钮被按下一样。
取消:
“取消”按钮已被按下,整个操作被取消。这还具有一个清除所有已收集到的信息的副作用。在LCD屏(如果有的话)上将显示出一个表示这一结果的消息。
正常:
命令被成功执行。
其他:
每个命令都可能具有只对它有效的、具体的其他响应码。这些响应码通常具有伴随着代码的文字,并被显示在LCD屏上(如果有的话)。
消息:
它表示命令正在进行中,但是BIA希望以临时结果消息的形式向终端送出消息。这一结果也显示在LCD上(如果有的话)。这一功能被用于提示或状态消息。
命令:
在下面命令的变元表中,<>符括住的是独立的变元,[]符括住的是可选变元,|符表示一个给定的变元可以是给出的多个选择之一。
设置语言<语言-名称>
该命令从编码到BIA内的多种不同的语言中选出一种,用于提示用户输入。
取得生物特征数据<时间>[主|副]
该命令请求BIA激活它的扫描仪,从个人取得生物特征消息输入,并存储到编码生物特征数据寄存器中。
首先,LCD屏上将显示出“请将手指按到发光板上”的消息,并返回到终端。扫描仪板被照亮,提示用户输入他的生物特征数据。
<时间>值如为零则意味着对生物特征信息的扫描输入时间没有限制。
在扫描模式下,进行指纹扫描,并用一种指纹质量算法进行初始分析。如果扫描得不够好,BIA还将进行新的扫描,直至<时间>中的秒数用完为至。当时间流逝、对指纹拍下快照进行分析时,有关指纹质量软件所检测到的问题的消息也被公布到LCD屏幕上,并送至终端。如果没有出现具有适当质量的指纹,BIA返回一个超时误差码,并在LCD上显示出一个表示这一结果的消息。
一旦指纹质量算法肯定了指纹扫描的质量,指纹编码算法就将指纹的细节取出。只是随机选择细节的一个子集,但需保证足够多的供识别信息。接着,这些细节被随机地排序,并设置在编码生物特征数据寄存器中。然后,BIA以成功结果代码进行响应。
如果[主|副]被指定(只可能出现在生物特征数据登记命令集中),那么选择的将是全部细节,而不仅仅是较小的子集。同样,主/副生物特征数选择命令以把经编码的生物特征数据置入适当的寄存器结束。
无论操作成功与否,一旦扫描结束,指示扫描进程的灯将熄灭。
非常重要的一点是,相同的生物特征数据输入会产生不同的编码,这样会使任何试图找出捕获的BIA中的加密码的工作加难。这是由选择随机子集和对经编码的生物特征数据进行随机排序来实现的。
取得PIC<时间>
该命令请求BIA通过读键盘来填充PIC寄存器。
首先,在LCD显示屏上将显示出“请输入你的PIC,然后按<回车>键”,并送至终端,适当的键盘灯将点亮,键盘扫描即开始。
当<时间>项中指定的秒数用尽时,或者个人敲击“回车”键时,扫描即告结束。
需要注意的是,PIC的各位数字在LCD屏上并不显示,而是对于每个具体类型的数字显示一个星号“*”,给用户一个反馈。当“修正”键被按下时,输入的最后一位数字被删除,从而允许用户修改输入错误。
PIC输入结束时,键盘灯熄灭。
如果成功,该命令将返回正常码。
取得帐户索引代码<时间>
首先,在LCD显示屏上将显示出消息“现在请输入你的帐户索引码,然后按<回车>”,并送至终端。这将提示个人输入他的帐户索引码。当每个键被按下时,其值出现在LCD面板上。按下修正按钮可以清除这些值。当“回车”键被按下时,帐户索引码寄存器就将被置位。
在输入中适当键盘按键被点亮,当输入结束时,键盘灯熄灭。
如果成功,该命令将返回确认码。
取得职别索引代码<时间>
首先,在LCD显示屏上将显示出消息“现在请输入你的职别索引码,然后按<回车>”,并送至终端。这将提示用户输入他的职别索引码。当每个键被按下时,其值出现在LCD面板上。按下修正按钮可以清除其中的一个值。当“回车”键被按下时,职别索引码寄存器就将被置位。
在输入中适当键盘按键被点亮,当输入结束时,键盘灯熄灭。
如果成功,该命令将返回正常码。
确认量值<量值><时间>
确认证量值命令向终端送出一个消息“量值<量值>正确?”,并将其显示在LCD屏幕上。如果个人通过敲击“是(或回车)”键确认了该量值,量值寄存器被设置成该<量值>。这个<量值>必须是一个有效的数,不应带有控制符或空格等。在提示时,“是”、“否”和“清除”键将点亮。一旦提示结束,所有的灯光都将熄灭。
如果用户输入“否”,交易即被取消。
输入量值<时间>
该输入量值命令向终端发出“输入量值”的消息,并将它显示在LCD屏上。然后个人必须自己输入钱数。输入的每个字符都将显示在LCD屏幕上。所有适当的按钮都将被点亮。如果回车键被敲击,则量值寄存器被设置在从键盘输入的值上。一旦输入完成,所有的灯都将熄灭。
确认文件<名称><时间>
该确认文件命令向终端发出“文件<名称>正确?”的消息,并将它显示在LCD屏上。如果个人通过敲击“是(或回车)”键确认了文件,文件名称寄存器将被设置为<名称>。该<名称>必须是可打印的ASCII码,不能有控制符,而且前面和后面都不能带空格。在提示时,“是”、“否”和“清除”键将点亮。一旦提示结束,所有的灯光都将熄灭。
如果用户输入“否”,交易即被取消。
赋值寄存器<寄存器><文本>
该赋值寄存器命令将指定的通用寄存器<寄存器>设置成具有<文本>的值。该命令被用来设置商户代码、产品信息等。
取得消息密钥
该取得消息密钥命令使BIA产生一个56位的随机密钥,控制硬件将使用这一密钥对控制装置希望加到消息中的任何消息正文进行加密。BIA将以十六进制格式(本领域内公知的)返回产生的密钥。该消息密钥随即被加到生物特征数据-PIC块中。
格式消息<类型=标识|交易|帐户访问…>
格式消息命令指示BIA输出一个含有其收集的所有信息的消息。它还进行检查以确保所有的适合于那一特定消息<类型>的寄存器已经被设置。如果没有设置所有所需的寄存器,则BIA返回一个错误。该特定命令集软件将确定哪种消息能由BIA模式所形成,其他将被拒绝。
每一消息包括一个传输代码,该代码由BIA的唯一硬件标识代码和一个增量序列号组成。传输代码使DPC识别发送中的BIA和检测再提交袭击。
BIA使用BUKPT密钥管理系统从未来密钥表选择生物特征数据-PIC块加密56位DES密钥。而后,这一密钥用来利用密码块链接(CBC)对生物特征数据-PIC块加密。此外,也随机产生一个响应DES密钥,并被DPC用来对需加密的那部分响应进行加密。
注意:从生物特征数据-PIC块密钥分出响应密钥是非常重要的,因为每一加密密钥必须仅用在其自己的责任范围内。这样,如果有人想破译对专用代码编码的密钥,不会使生物特征数据-PIC公开。
该生物特征数据-PIC块由下列字段组成:
300字节授权生物特征数据
4-12位数字PIC
56位响应密钥
〔可选的56位消息密钥〕
注意,如果控制终端已经请求了用于一个消息的消息密钥,该消息密钥才出现。直到控制终端利用消息密钥对附于交易授权请求的任何消息体加密。
一旦完成所有的加密,BIA输出适当请求消息体(如交易授权请求消息),用消息鉴定代码(MAC)终结和保护。
利用BIA的保密112位DES MAC密钥计算出该MAC字段,并覆盖从第一个至最后一个的所有消息字段。MAC确保在该消息中无变化的DPC有效地密封消息,同时仍然让控制终端检查明文字段。
当发出格式消息命令后,BIA向终端发出消息“我正与DPC中心通话”,并将其显示于LCD屏上,表示根据请求正进行工作。
完成命令后,除了返回整个形成的消息之外,该命令返回正常。
表明响应<加密的响应><时间>
表明响应命令指示BIA利用其当前的响应密钥,给来自系统的专用代码解密。
解密之后,出现一声钟鸣声,专用代码显示在LCD屏上持续<时间>秒。很快,该命令就将解密后的专用代码传送到控制终端。
确认专用<加密确认><时间>
这一命令在安全网通信对话期间被终端采用,请求该个人确认来自外源的消息。该消息被加密并分为两部分:要求(challenge)和响应。
收到确认专用命令后,BIA在LCD屏上显示要求消息文本为“正常<要求>?”,但不将其送到终端。当该个人确认要求后,BIA利用专用对话密钥对响应加密,而后与正常响应代码一起返回到终端。如果该个人没有确认该要求,则BIA将“无效”响应代码以及“按你方请求已取消交易”返回,其也显示于LCD屏上。
注意,从未让该终端看见要求或响应的明文。
复位
复位命令指示BIA消除所有临时寄存器,LCD屏、所有临时密钥寄存器,并关闭可能接通的所有键盘灯。
设置PIC<值>
该命令给BIA的PIC寄存器赋值为<值>
注意,让一个不安全的装置提供PIC是一个潜在的安全问题,因为不安全的装置更容易受到窃听或替换。
设置帐户索引代码<值>
该命令将BIA的帐户索引代码寄存器赋值为<值>。
注意,让一个不安全的装置提供帐户索引代码是一个潜在的安全问题,因为不安全的装置更容易受到窃听或替换。
设置职别索引代码M<值>
该命令给BIA的职别索引代码寄存器指定一个<值>。
注意,让一个不安全的装置提供职别索引代码是一个潜在的安全问题,因为不安全的装置更容易受到窃听或替换。
设置量值<值>
该命令给BIA的量值寄存器指定一个<值>
加密响应<加密响应消息>
该加密响应命令指示BIA利用其当前响应密钥对响应消息的加密部分进行解密。一旦被解密该响应返回到控制装置,例如用于显示在ATM终端的LED屏上。
注意,提供这一加密的能力是一个安全问题,一旦明文离开BIA,该终端有能力随意处理它。
1.2.2.BIA软件:支持库
BIA软件由几个不同的软件库支持。其中的一些为标准的、通常可得到的库,但有些在BIA的内容方面有特殊要求。
1.2.2.1.随机数发生器
由于BIA常常选择随机的DES密钥用于消息体和消息响应加密,所以所选择的密钥为不可预知的是很重要的。如果随机数发生器基于日时间、或基于一些其他外部可预知的机制,那么加密密钥将会很容易被碰巧知道该算法的对手猜出。为保证BIA所用加密技术的安全性,假定随机数发生器算法和加密算法均为公知的。
一个用于产生DES密钥的标准随机数算法在ANSI X9.17,附录C中进行了定义(该领域公知)。
1.2.2.2.DSP生物特征数据编码算法
该生物特征数据编码算法是一个用于确定通过人指尖上的纹理末端和分叉形成的细节的特有算法。一个完整的细节表存储于DPC中作为参考,当在对识别对象与已登记的个人进行比较时,该算法仅需要一部分表。
在生物特征数据登记以及识别期间,编码算法保证在结束生物特征输入步骤之前发现足够的细节。
1.2.2.3操作系统和设备驱动程序
BIA是一个实时计算环境,要求实时嵌入操作系统使之运行。该操作系统负责处理来自设备的中断并对任务进行调度。
每一设备驱动程序负责操作系统和特定硬件之间的接口,如PIC键盘设备驱动程序或CCD扫描仪设备驱动程序。硬件是比如“PIC键盘的键被压下”或“CCD扫描器扫描完成”这样事件的来源。该设备驱动程序处理这些中断、中断事件,而后对事件采取行动。
1.2.2.4.DES加密库
有一定数量的DES工具可公开得到。DES工具利用56位的保密密钥提供从明文到密文的基于秘密密钥的加密,以及从密文到明文的解密。
1.2.2.5公共密钥加密库
公共密钥加密支持库可从Public Key Partners(其为业内已知的RSA公共密钥专利的持有人)处得到。公共密钥密码系统是非对称加密系统,其进行通信时无需秘密密钥的大量交换。为了使用公共密钥加密系统,用一个公共密钥对DES密钥加密,而后该DES密钥用来对一个消息加密。BIA利用公共密钥密码系统提供秘密密钥的安全交换。
遗憾的是,公共密钥系统与秘密密钥系统相比没有很好地得到测试,因此在这种算法中,整体保密性较低。因此,本发明利用公共密钥密码用于通信安全性和短期留存的凭证交换,而不用于秘密的长期存储。终端用户个人和银行均用DPC识别,以建立网络凭证。网络凭证包括终端用户个人的标识以及连接的内容(即,TCP/IP源和目标端口)。
1.2.2.6.DUKPT密钥管理库
如果给出一个初始密钥和一个消息序列号,则用对每个交易导出的唯一密钥(DUKPT)管理库建立未来的DES密钥。未来密钥存储于未来密钥表中。一旦采用,从表中清除一个给定密钥。初始密钥仅用来产生初始未来密钥表。因此BIA不存储初始密钥。
采用DUKPT建立一个密钥管理机构,其为每一个交易提供不同的DES密钥,而不遗留初始密钥的痕迹。这意味着即使成功捕获和分解给定未来密钥表,也不能泄露先前发送的消息,当传输信息的有效寿命为几十年时,这是一个重要目标。DUKPT在ANSI X9.24中作了详细规定(业内已知)。
最初研制DUKPT用于支持用于借方卡交易的PIC加密机构。在这一环境下,重要的是保护所有交易。假定罪犯记录了6个月期间的加密交易,而后从PIC键盘捕获并成功地提取加密代码。该罪犯而后可以对于在那6个月期间输送的每一消息制造一个新的伪造的借方卡。然而,在DUKPT的情况下,罪犯的盗窃和分解不会使他对先前的消息解密(尽管如果罪犯在分解后欲替换PIC键盘,新消息仍然可被解密)。
在生物特征-PIC情况下,罪犯甚至有一个艰苦的时期,即使消息被解密,将数字生物特征-PIC转换为实际的指纹要比将帐号-PIC转换到塑料卡困难得多,后者为无代价券系统的具大优点之一。
此外,如果罪犯能够解密,他可以解密,这使他将生物特征-PIC以电子方式提交给系统,以授权一个欺诈交易。尽管这是十分困难的,最好尽可能地限制罪犯可用的手段,因而利用DUKPT。
1.3.BIA软件命令集
1.3.1.BIA软件:零售命令集
BIA/零售软件接口输出一个界面,使特定零售点销售终端与系统交互作用。
BIA/零售接口用来使该终端进行如下操作。
交易授权
为了进行这些操作,BIA/零售提供如下命令集:
设置语言<语言-名称>
取得生物特征数据<时间>
取得PIC<时间>
赋值寄存器<值>
取得帐户索引代码<时间>
确认量值<量><时间>
输入量值<时间>
形成消息<类型>
示出响应<加密的响应><时间>
复位
1.3.2.BIA软件:CATV(集成远端)命令集
BIA/CATV软件接口输出一个命令集,使终端与电话/CATV BIA集成在一起,与系统交互作用。支持下列操作。
远程交易授权
为进行这一操作,BIA/CATV提供如下命令集:
取得生物特征数据<时间>
设置PIC<文本>
赋值寄存器<寄存器><文本>
设置帐户索引代码<文本>
形成消息<类型>
解密响应<加密的响应消息>
复位
1.3.3.BIA软件:集中FAX命令集
BIA/Fax软件接口输出一个命令集,使终端与传真BIA集成,以与系统交互作用。支持下列操作:
安全传真提交
安全传真数据
安全传真跟踪
安全传真检索
安全传真拒绝
安全传真档案
安全传真合同接受
安全传真合同拒绝
电子文件档案检索
为进行这些操作,BIA/Fax提供如下命令集:
取得生物特征数据<时间>
设置PIC<文本>
设置职别索引代码<文本>
赋值寄存器<寄存器><值>
取得消息密钥
形成消息<类型>
解密响应<加密的响应消息>
复位
1.3.4.BIA软件:登记命令集
BIA/Reg软件接口输出一个界面,使通用计算机与系统交互作用以识别和登记个人。支持下列操作:
个人识别
生物特征数据登记
为支持这些操作,BIA/Reg提供下列集令集:
设置语言<语言-名称>
取得生物特征数据<时间>〔主/辅〕
取得PIC<时间>
赋值寄存器<寄存器><文本>
取得消息密钥
形成消息<类型>
示出响应<加密的响应><时间>
复位
1.3.5.BIA软件:PC命令集
BIA/PC软件接口输出一个命令集,使通用计算机发送、接收或对电子文件签字、在网络中进行交易,并对网络上的站点提供生物特征数据导出的凭证。支持下列操作:
电子文件提交
电子文件数据
电子文件跟踪
电子文件检索
电子文件拒绝
电子文件档案
电子文件档案检索
电子签字提交
电子签字检查
远程交易授权
网络凭证
安全的连接
为支持这些操作,BIA/PC提供下列命令集:
设置语言<语言-名称>
取得生物特征数据<时间>
取得PIC<时间>
取得帐户索引代码<时间>
确认量值<量><时间>
输入量值<时间>
确认文件<名称><时间>
赋值寄存器<寄存器><文本>
取得消息密钥
形成消息<类型>
示出响应<加密的响应><时间>
确认专用<加密的确认><时间>
复位
1.3.6.BIA软件:发行人命令集
BIA/Iss命令接口输出一个界面,使通用计算机与系统交互作用,以鉴定和提交批修改请求。支持下列操作。
发行人批处理
为进行这一操作,BIA/Iss提供如下命令集:
设置语言<语言-名称>
取得生物特征数据<时间>〔主/辅〕
取得PIC<时间>
赋值寄存器<寄存器><值>
取得消息密钥
形成消息<类型>
示出响应<加密的响应><时间>
复位
1.3.7.BIA软件:内部命令集
BIA/Int输出一个命令集,使通用计算机与系统交互作用以识别个人。
支持下列操作:
个人识别
为进行这一操作,BIA/Int提供如下命令集:
设置语言<语言-名称>
取得生物特征数据<时间>
取得PIC<时间>
赋值寄存器<寄存器><值>
取得消息密钥
形成消息<类型>
示出响应<加密的响应><时间>
复位
1.3.8.BIA软件:ATM命令集
BIA/ATM软件接口输出一个命令集,使ATM对个人进行识别。支持下列操作:
帐户访问
为进行这一操作,BIA/ATM提供如下命令集:
取得生物特征数据<时间>
设置PIC<文本>
设置帐户索引代码<文本>
赋值寄存器<寄存器><值>
形成消息<类型>
解密响应<加密的响应消息>
复位
1.4.终端
1.4.1.介绍
终端是一种控制BIA并经调制解调器、X.25连接或国际互连网连接(业内公知的方法)连接到DPC的装置。终端有不同形状和尺寸,并需要不同版本的BIA进行其工作。任何向生物特征输入装置发出命令并从其接收结果的电子装置均可以是终端。
某些终端是运行在通用微型计算机上的应用程序,而其他终端是专用硬件和软件的结合。
尽管终端对于整个系统的功能是至关重要的,但是无论如何系统本身不能信任终端。无论终端向系统提供什么信息,系统总是以某种方式对其进行验证,或者通过向个人展示以便确认,或者通过其他先前登记的信息进行交叉核对。
虽然终端能读出BIA消息的某些部分,以便验证数据已经经过BIA进行了适当的处理,但是终端不能读出包括生物特征数据、PIC、加密密钥或帐户索引代码的生物特征识别信息。
特定BIA向终端输出某些安全功能,如PIC输入和专用代码显示。因此,这种装置比完全自包含的装置的安全性稍差,因而具有较低的安全度。
有许多不同终端类型,每一个被连接到一个特定形式的BIA。下面将简述各个终端:
ATM(自动出纳机)
与ATM软件负载集成的BIA/ATM向ATM取款机提供生物特征-PIC访问。
BRT(生物特征登记终端)
连接于微机的加载有登记软件的标准BIA向银行提供将新个人登记到系统中的能力及其金融资产帐户和其他个人信息。
CET(验证的Email终端)
连接于微机的装有PC软件的标准BIA向个人提供发送、接收、存储、拒绝和跟踪经验证的Email消息的能力。
CPT(有线电视销售点终端)
连接于CATV宽带的装有CATV软件的BIA/CATV向具有生物特征-电视(TV)远端的个人提供对电视商场购物进行授权的能力。
CST(顾客服务终端)
连接于微机系统的装有内部软件的标准BIA授权雇员建立用于顾客服务目的的数据库请求。
EST(电子签字终端)
连接于微机的装有个人计算机软件的标准BIA,向个人提供在文件上建立和验证电子签字的能力。
IPT(国际互联网销售点终端)
连接于微机的装有个人计算机软件的标准BIA,通过国际互联网向个人提供从连到国际互联网的商户购买产品的能力。
IT(发行人终端)
连接于微机的装有发行人软件的标准BIA向银行提供对DPC的资产帐户的成批修改的能力。
ITT(国际互联网出纳终端)
连接于与国际互联网连接的微机的带有个人电脑软件的标准BIA,向个人提供与他们喜爱的国际互联网银行进行交易的能力。
PPT(电话销售点终端)
与电话集成的装有CATV软件的BIA/catv,向个人提供在电话中授权交易的能力。
RPT(零售销售点终端)
连接于X25网络或利用调制解调器的装有零售软件的标准BIA,使个人在商店利用交易授权进行购物。
SFT(安全传真终端)
与传直机集成的装有传真软件的BIA/catv,向个人提供发送、接收、拒绝存档和跟踪安全传真消息的能力。
1.4.2.终端:零售销售点终端
1.4.2.1.目的
RPT的目的是使个人在商店购物时,不必使用现金、支票、借方卡或信用卡。
RPT使用BIA/零售对从个人到商户的金融交易进行授权。除了用来接收生物特征数据-PIC授权外,RPT提供标准借方以及信用卡扫描功能。
注意,此处仅对与生物特征数据相关的交易进行了详述。假设RPT也由标准信用和借方磁条卡读取器以及可选的智能卡读取器组成。
1.4.2.2.构造
每一RPT通过一个调制解调器、一个X.25网络连接、一个ISDN连接或类似机构连接到DPC。RPT也可以连接到其他装置,如电子收款机,从那儿可以得到交易量和商户代码。
RPT包括:
·BIA/零售
·廉价微处理器
·9.6kb调制解调器/X.25网络接口硬件
·非易失RAM中的商户标识代码号
·用于连接BIA的DTC串行口
·磁条卡读取器(业内已知)
·ECR(电子收款机)接口
·可选的智能卡读取器(业内已知)
1.4.2.3.标识
两个实体需要被识别,以便DPC积极地响应BIA交易授权请求:个人和商户
个人用生物特征数据-PIC识别,而商户用DPC识别,其交叉检查包含于BIA的VAD记录中的商户代码和被RPT加到交易请求中的商户代码。
1.4.2.4操作
首先,商户将交易值输入其电子收款机。然后,个人输入其生物特征数据-PIC、其帐户索引代码,而后确认其量值。然后RPT将产品信息和商户代码加到BIA,指示BIA构造交易,而后将该交易经其网络连接(调制解调器,X.25等)送到DPC。
当DPC接收这一消息时,它确认生物特征数据-PIC,用索引代码取得帐号,与登记的BIA的拥有者一起交叉检查该消息中的商户代码。如果一切都已检查完,DPC形成并送出贷/借交易以进行交换。来自贷/借网络的响应加到专用代码以形成交易响应消息,而后DPC将其送回RPT。RPT检验该响应,看是否成功授权,然后向BIA送出响应,而后其显示个人的专有代码,终结交易。
1.4.2.5安全性
由BIA的加密和MAC计算保证RPT和DPC间的消息的安全性。MAC允许RPT查看消息的未加密部分,但RPT不能将其改变。加密防止了消息的加密部分向RPT公开。
每一零售BIA必须向商户登记。这有助于阻止BIA窃取。此外,由于RPT将商户代码加到每一消息,用不同的BIA代替商户的BIA受到在DPC进行的反复核查得以检测。
1.4.3.终端:国际互联网销售点终端
1.4.3.1.目的
国际互联网销售点终端(IPT)的目的是从计算机处的个人向商户对贷借金融交易进行授权,个人及商户均在国际互联网上。
注意,国际互联网简单地表示通用网,在该网中,商户、DPC和IPT均能实时互联。因此,这一机构能同任何其他通用网一样工作:
1.4.3.2构成
IPT包括:
·BIA/PC
·微机
·国际互联网购物者软件应用程序
·国际互联网(或其他网)连接
1.4.3.3标识
除了识别个人外,IPT也必须识别作为交易对方的远地商户。该商户也必须识别DPC和IPT。
国际互联网购物者程序存储从其购物的商户的主机名(hostname)(或其他形式的网名),以便验证商户的标识。由于商户将其所有合法的国际互联网主机名登记到DPC中,使得DPC交叉检查商户代码和哪一主机页名下存储的商户代码。
1.4.3.4操作
首先,IPT利用国际互联网与商户连接。一旦建立连接,IPT通过产生并随后向商户发出对话密钥以保证这一连接的安全。为确保防止对话密钥公开,利用公共密钥加密法使用商户的公共密钥对其进行加密。当商户收到这一加密的对话密钥时,利用其专有密钥对其解密。这一过程称为通过公共密钥加密的秘密密钥交换确保连接的安全。
一旦连接,IPT从商户下载商户代码以及价格和产品信息。一旦个人准备购买,他选择他希望购买的商品。然后,个人利用BIA/PC输入生物特征数据-PIC,IPT向BIA发送商户代码、产品标识信息和数量,指示它建立远程交易授权请求。而后IPT通过安全通道向商户发送该请求。
商户经与IPT同商户间的连接同类的安全连接与DPC连接,即利用公共密钥加密法发送一个安全对话密钥。然而,不同于IPT-商户连接,商户-DPC对话密钥对整天而不仅仅是一次连接有益。
商户连到DPC,用对话密钥保证连接的安全,向DPC发送交易用于确认。DPC确认生物特征数据-PIC,交叉检查含在请求中的商户代码以及在请求中发送的存在主机名下的商户代码,然后向贷/借网送一个交易。一旦贷/借网响应,DPC建立一个应答消息,包括贷/借授权、加密的专用代码以及个人地址,并将消息送回商户。
一旦商户收到应答,它从应答中拷贝出个人的邮件地址,记录授权代码,并将应答消息送到IPT。
IPT将应答交给BIA,BIA对专用代码解密并将其显示于LCD屏上,表示DPC识别出了该个人。IPT也示出交易结果是成功或失败。
1.4.3.5安全性
由于系统一般假定网上的对手能在任意点破坏网络连接,各方在其实时交互作用时必须具有安全的通信。主要担心的不是信息的公开,而是消息的插入或更改地址。
整个公共密钥加密系统依靠的是具有用于公共密钥的可信源。这些可信源称为证实授权方,我们假设这样的源在不远的将来可在国际互联网上得到。
1.4.4.终端:国际互联网出纳机终端
1.4.4.1.目的
国际互联网出纳机终端(ITT)用来识别个人以便进行国际互联网银行对话。DPC、银行计算机系统和个人均联到国际互联网。
有两个主要任务。第一个是提供从ITT至国际互联网银行的安全通信通道。第二个是向国际互联网银行提供无懈可击的身份凭证。一旦完成这两者,ITT能提供安全的国际互联网银行对话。此外,BIA的要求-响应验证能力用于对所有高值和/或不规则交易提供另外的安全性。
1.4.4.2.构成
ITT包括:
·BIA(标准型PC)
·微机
·国际互联网出纳软件应用程序
·国际互联网连接
IIT利用连到作为个人国际互联网终端的微机的BIA/PC接收生物特征标识。
1.4.4.3.标识
个人和银行均由DPC识别以建立网络凭证。网络凭证包括个人标识以及连接的范围(即TCP/IP源和目的地端口)。
DPC通过交叉检查银行送给ITT的代码和ITT送给DPC的银行主机名来识别银行。
1.4.4.4.操作
首先,ITT连到国际互联网银行,确保银行具有用于处理个人的新对话所需的计算资源。如果银行具有足够的资源,它将银行标识代码送回ITT。
一旦连接,ITT指示BIA从个人获得生物特征数据-PIC和帐户索引代码。而后ITT增加银行主机名及银行代码。使用所有这些信息,请求BIA形成网络凭证请求消息,ITT经国际互联网将其送到DPC。
当DPC收到这一消息时,它确认生物特征数据-PIC,用索引代码取得帐号,确保来自消息的银行代码与存储在远程商户数据库中的银行主机名下的银行代码匹配。DPC还检查以保证以索引代码返回的帐号也属于该银行。如果所有检查完,DPC用个人帐户标识、日时间和银行代码建立网络凭证。DPC利用公共密钥加密和DPC的专用密钥签署这一凭证。DPC检索银行的公共密钥、个人的专用密钥,并用凭证形成网络凭证响应消息。该响应消息用BIA响应密钥得以加密,而后送回ITT。
当ITT收到响应时,它将该响应消息交给BIA。BIA解密,然后将个人专用代码显示于LCD屏上。银行的公共密钥存储于公共密钥寄存器中。由BIA产生两个随机对话密钥。第一个密钥,称为共享对话密钥,以明文向ITT披露。ITT利用这一共享对话密钥确保与银行连接的安全。
其他对话密钥,称为专用对话密钥,不与ITT共享。它用于BIA的要求-响应机制,该机制让银行直接从个人得到非常规交易的特定确认,无需涉及(不值得信任的)ITT。
在收到共享对话密钥后,ITT请求BIA形成安全连接请求消息,其包括对话密钥和网络凭证,所有均用银行的公共密钥得以加密。然后IIT将安全连接请求消息送回银行。
当银行收到请求消息时,它利用其自己的专用密钥对该消息解密。而后,它用DPC的公共密钥对实际的网络凭证解密。如果网络凭证有效,且没过期(若干分钟后,凭证时间过期),则对个人授权,对话继续,对话密钥用来确保安全。
无论何时个人进行任何非常规或高值交易,银行会希望请求个人确认那些交易格外安全。为此,银行向ITT发送用专用对话密钥加密的要求-响应消息,ITT将该要求-响应消息发送到BIA。BIA对消息解密,显示要求(通常用的形式:将2031.23美元转给Rick Adams,可以?),当个人通过击“可以”钮确认时,BIA用专用对话密钥对响应再加密,并将那一消息送到ITT,ITT将其传到银行,确认交易。
1.4.4.5.安全性
该系统利用公共密钥加密法提供凭证并保证ITT和银行之间的通信安全。
为使这一机构正常起作用,银行必须知道DPC的公共密钥,并且DPC必须知道银行的公共密钥。双方保证各自公共密钥安全,避受未授权的修改,对系统的安全性来说是很重要的。注意,任何人均可读到公共密钥但不能修改。当然,任何对话或秘密密钥必须保密,免于发现。在对话结束后,必须消毁那些秘密密钥。
对非常规交易的额外确认步骤是必要的,因为由于病毒、骇客和个人疏忽,要保证个人计算机应用的安全相对困难。银行应该可能地将可用于IIT的常规资金汇兑限制到仅包括向充分了解的机关(如公益公司、主要信用卡发卡行等)的资金汇兑。
1.4.5.终端:电子签字
1.4.5.1.目的
电子签字终端(EST)被个人利用,以生成用于电子文件的不能被伪造的电子签字。EST允许个人签署电子文件或验证已经存在于这种文件上的电子签字。
1.4.5.2.构成
EST包括:
·一BIA/PC;
·一微机;
·一消息分类编码算法;
·一调制解调器,一X.25连接,或一国际互联网连接;
·一电子签字软件应用程序。
EST使用一个连到由电子签字软件应用程序控制的微机的BIA/PC。
1.4.5.3.识别
为了创建一个不需使用公共/专用密钥令牌,需要做三件事。首先,要签字的文件需要唯一地被标识,需要记录当天的时间,需要识别进行签字的个人。这就连接了文件,个人和时间,创建一个唯一的时间盖印的电子签字。
1.4.5.4.操作
首先,要签字的文件由一个产生消息分类编码的一消息分类编码算法处理。这样一个算法是业界公知熟知RSA的MD5算法。根据其特性,特定地设计消息分类算法,使得不可能接近另一个产生同一消息分类编码的文件。
然后,使用BIA,个人输入他的生物特征数据-PIC,向BIA传送消息摘要代码,加入文件的名称,所得的数字签字请求消息被送至DPC,用以授权和储存。
当DPC接收到该请求时,它进行生物特征数据身份检验,一旦个人被核实,它收集消息摘要代码,个人的生物特征数据帐号,日时间,文件名称以及收集签字的BIA的标别,并将它们存储到电子签字数据库(ESD)。然后,该DPC构成一个由ESD记录号、日期、时间和签字者姓名组成的一签字代码正文串。并与个人的专用代码一起将该签字代码送回EST。
为检查一电子签字,通过MD5算法(业界公知)发送该文件,并且所得的值以及电子签字代码与请求个人的生物特征数据-PIC一起送至BIA,该消息被送至DPC。该DPC检查每一签字用于验证,并在合适时作出响应。
1.4.5.5.安全
BIA对与电子签字有关的任何数据不进行加密,从而与特定的MD5值一起以明文发送文件标题。这种情况适用于签字验证。
这样,尽管签字不能被伪造,但一些细节(包括文件名称)易于被截取。
1.4.6.终端:验证的电子邮件终端
1.4.6.1.目的
验证的电子邮件终端(CET)的目的是提供给个人一种向系统中的其他个人传送电子消息的方式,同时用于识别发送方,并且验证接收和接收方,并保证消息传送的保密性。
CET使用一BIA/PC以识别发送方和接收方。通过加密该消息以建立安全性。然后在上载期间使用发送方的BIA加密消息密钥,并在下载期间使用接收方的BIA解密该消息密钥。
1.4.6.2.构成
发送方和接收方CET均包括:
·一BIA;
·一微机;
·一调制解调器,一X.25连接,或一国际互联网连接;
·接收电子邮件的能力
·一验证的电子邮件应用程序。
CET通常是一个带有电子邮件应用程序和网络连接的一个微机,它使BIA产生一生物特征数据-PIC授权,以发送和接收验证的电子邮件。
1.4.6.3.识别
为了保证消息的传送,必须识别发送方和接收方。
当发送方将该消息上载到DPC时,他使用他的生物特征数据-PIC识别他自己。发送方希望向其发送文件的每个接收方或者通过生物特征数据帐户识别号得以识别,或者通过传真号及扩展得以识别。为了使一接收方下载该消息,他使用他的生物特征数据-PIC识别他自己。该过程类似于个人至个人的电话呼叫。
1.4.6.4.操作
个人上载一文件或消息并使用他的生物特征数据-PIC识别他自己以起动消息的传送。然后个人验证该文件的名称,并且加密该电子邮件消息并上载。
一旦上载一消息,发送方接收一消息识别代码,该代码用于请求至每一接收方的文件的当前的传递状态。
DPC向每一接收方发送一电子邮件消息,通知他们何时到达一验证消息。
一旦接收方接收到该通知,接收方可根据其意愿,通过提交他的生物特征数据-PIC和通过DPC对其确认,选择接受或拒绝该消息或一组消息。
一旦成功地传输至所有接收方,在一预定时期之后,通常为24小时,删除该文件。希望归档该文件的个人,与传送消息的所有个人的指示一起,在删除该消息之前可以提交消息归档请求。
1.4.6.5.安全性
为了保证传输的安全性,该文件在路由中被保护以免被公开。CET通过使用BIA产生的56位消息密钥以实现这一点。作为生物特征数据-PIC的一部分,由于BIA负责加密该消息密钥,加密密钥被安全地发送至DPC。
当个人下载该消息时,与专用代码一起发送加密的消息密钥,以允许接收方对该消息进行解密。注意,由于接收方都接收同一消息,最好所有的接收方具有这一消息密钥。
对于ITT,由于一旦个人确认了该文件名称,一个修改的CET可发送任何它所希望的文件,所以个人必须注意保护他们的CET应用软件不被暗中修改。
1.4.7.终端:安全传真终端
1.4.7.1.目的
安全传真终端(SFT)的目的是给个人提供一种将传真消息传送给系统中的其他个人而同时提供发送方的标识,接收和接收方的验证,及保证消息传送的保密性。
每个SFT使用一个集成的BIA/catv以识别发送方和接收方,通过加密完成通信的安全性。
1.4.7.2.构成
发送方和接收方SFT均包括:
·一BIA/CATV
·一传真机
·可选ISDN调制解调器
SFT是一个通过调制解调器连接到DPC的一个传真机。系统对传真象对另一种类型的已经验证的电子邮件一样进行处理。
1.4.7.3.识别
对于安全传真,有几不同的安全级,但在绝大多数的安全版本中,要验证发送方和所有接收方的身份。
发送方发送其消息到DPC时,他使用其生物特征数据-PIC和职别索引代码识别他自己。为了收取这传真,每个被列出的接收方再次使用生物特征数据-PIC和职别索引代码识别其自己。
另外,用电话号码识别该接收站点。该电话号码登记至DPC中。对于安全保密传真,每个接收方用电话号码和其扩展进行识别。
1.4.7.4.操作
有五种基本类型的可由SFT发送的传真
I.非安全传真
非安全传真相当于标准的传真。发送方输入接收站点的电话号码并发送该传真。这种情况下,不识别发送方,且传真发送至给定的电话号码以希望该传真传送至正确的接收方。SFT将所有这种非安全性的传真的顶行标记为“非安全”。从非SFT传真机接收到的所有传真总是被标记为非安全的。
II.安全发送方传真
在安全发送方传真中,发送方选择传真机上的“安全发送方”方式,输入其生物特征数据-PIC及他们的职别索引代码。然后传真机连接至DPC并发送生物特征数据-PIC信息。一旦DPC验证个人的身份,该个人通过将文件送入传真扫描器发送该传真。这种情况下,传真实际被发送至数字地存储该传真的DPC。一旦所有的传真都到达该DPC,该DPC开始发送该传真至每一目的地,与在每一页的顶部用“发送方安全”、姓名、职别和发送方公司标记每一页。
III.安全传真
在安全传真中,发送方在传真机上选择“安全的”方式,输入他们的生物特征数据-PIC及他们的职别索引代码,并输入接收方的电话号码。一旦系统验证发送方的身份和每个接收方电话号码,然后个人通过将该文件送入传真扫描器发送该传真。该传真然后发送到以数字方式存储该传真的DPC。一旦整个传真到达DPC,该DPC向目的地发送一小的首页,指示悬置的安全传真,发送方职别和身份以及等待的页数并且和跟踪代码。该跟踪代码被自动地输入至接收方的传真机的存储器中。
为了检索该传真,接收方公司的雇员可以在他的传真机上选择“检索传真”按钮。通过使用跟踪代码选择要检索的悬置传真,然后输入生物特征数据-PIC。如果不是想要的传真,用户可以按下“拒绝传真”按钮。尽管为了这样做,他还必须向系统标识他自己。一旦是一个有效的公司成员,则该传真被下载至接收方的传真机上。与发送方的身份和职别信息一起,在每页的顶部标记有“安全”。
IV.安全保密传真
在安全保密传真中,发送方在传真机上选择“安全保密”方式,输入他们的生物特征数据-PIC及他们的职别和索引代码,并输入每一接收方的电话号码和系统扩展。一旦DPC验证发送方的身份和每个接收方电话号码及扩展,然后个人通过将该文件送入传真扫描器发送该传真。该传真发送至数字地存储该传真的DPC。一旦整个传真到达该DPC,该DPC向每一目的地发送一小的首页,指示悬置安全保密传真、发送方职别和身份、接收方职别和身份、以及等待的页数并且和跟踪代码。该跟踪代码被自动地输入至接收方的传真机的存储器中。然而能检索该传真的个人仅是其扩展代码被指示的个人。
该个人选择“检索传真”按钮,选择要检索的悬置传真,然后输入他的生物特征数据-PIC。一旦是一个有效的接收方,则该传真被下载至接收方的传真机上。与发送方的职别和身份信息一起,在每页的顶部标记有“安全保密”。
V.安全保密合同传真
就向接收方实际传送该传真而言,除了该传真被标为“合同而非安全保密之外,该传真的处理与安全保密传真一样。另外,DPC自动地归档合同传真。通过SFT接收该合同传真之后,任何接收方可以接收或拒绝该合同。根据选择,DPC完成电子公证人的角色。
发送至系统然后被传送至接收方的任何传真可以发送给任何数量的接收方而不须停止该发送传真机。另外,任何所发送传真的跟踪号码被输入至传真机的存储器,通过选择“状态”按纽并选择特定传真悬置跟踪代码在发送机上可以生成关于任何发出传真的状态报告。DPC发出一个立即发送至发送传真机的详细描述用于每一接收方发送状态的报告。
使用任何安全的或安全保密的传真,对于发送方或对于接收方之一存在一种选择以归档该传真(以及该传真的发送方和接收方)用于将来参考。为此在成功传送之后任何安全传真被保留一定时间(例如24小时)。不管何时请求一档案,归档跟踪代码返回该个人。该归档代码用于检索传真和用该系统归档的传真状态报告。
一定时间(例如24小时)之后,归案的传真放置在只读辅助存储器中。检索一归档的传真需要人工干预,可能需要多至24小时。
1.4.7.5.安全性
该SFT系统努力工作以保证发送方身份的接收,它同样向发送方确保接收方实际确认对该文件的接收。
为了保护发送方和接收方之间的通信免于被截取,传真终端使用BIA提供的消息密钥装置加密该传真。由于BIA将消息密钥加密为生物特征数据-PIC的一部分,所以加密密钥安全地发送至DPC。
当个人接收到任何类型的一安全传真时,与专用代码一起发送加密的消息密钥,以允许接收方解密该消息。注意由于他们都接收相同的消息,最好所有的接收方都具有该消息密钥。
1.4.7.6.注意
发送安全传真与发送电子邮件非常相似,并同用同一软件的大部分。
可能构造不具有集成BIA/传真设备但有一部分适于连有一外部BIA/pc和适用于使用BIA的软件的传真终端。
1.4.8.终端:生物特征数据登记终端
1.4.8.1.目的
生物特征数据登记终端(BRT)的目的是登记新的个人,包括他们的生物特征数据-PIC,邮件地址,专用代码,电子邮件地址,职别列表和用于发送和接收电子消息和传真的职别索引代码,金融资产帐户的列表和可以访问的帐户索引代码,所有的都使用他们的生物特征数据-PIC。
登记处理的目标是从可靠机构的位置处的个人得到个人信息,其中该信息可被确认。这包括但不限于零售银行业务分支机构和企业人员部门。每个参与可靠机构具有由一群雇员使用的一个BRT。上述雇员被授权执行登记,每个雇员对于登记的每个人负责。
1.4.8.2.构成
一个微机和屏幕,键盘,鼠标
一个BIA/登记
9.6kb调制解调器/X.25网络连接(在业界公知)
一个生物特征数据登记软件应用程序
BRT使用一个所连的BIA/登记用于生物特征数据输入,并通过一9.6kb调制解调器或一X.25网络连接(在业界公知)与该系统相连。生物特征数据登记终端位于这样一个位置,他们在物理上是安全的,例如零售银行业务分支机构。
1.4.8.3.识别
为了响应BIA/登记的登记请求,对于DPC需要识别3个实体:登记雇员,机构和BIA/登记。该雇员必须已经被授权为那个机构登记个人。
用BRT取得的机构代码通过交叉检查BIA的拥有者来识别机构和BIA。通过在开始登记应用程序时输入他的生物特征数据-PIC,雇员向系统村识他自己。
在系统上登记个人之前,机构使用他的标准客户识别过程(签字卡,雇员记录,个人信息,等等)。由于允许登记个人按照他们的意愿将资金从那些帐户转帐,和/或使用公司的名称发送电子消息,所以尽可能认真地验证个人身份对于机构是很重要的。
1.4.8.4.操作
在登记期间,个人输入主要和辅助生物特征数据。个人必须使用食指。如果个人失去了食指,可以使用下面一个最里面的手指。要求使用特定手指允许现有的欺诈检查工作。
鼓励个人选择一个主要和辅助手指,在DPC身份检查期间最好给出主要手指,使得个人应当拿出最常使用的手指作为主要的。当然,如果必要,DPC可以根据操作选择以改变主要和辅助生物特征数据的设计。
作为生物特征数据编码处理的一部分,BIA/R确定个人是否已经输入“一个好的指纹”。注意有一些人其工作引起意外删除他们的指纹,例如用研磨剂或酸工作的那些人。不幸的是这些个人不能使用该系统。在这一阶段,他们被监测并被通知他们不能参与。
在系统中央数据库所提供的一系列PIC中,个人选择一个4到12位数字的PIC。然而,该PIC必须由系统确认。这牵涉到两次检查:其一,使用同一PIC的其他个人的号码不能太大(由于PIC用于减少由生物特征数据比较算法检查的个人的数目),其二,就生物特征数据而言,登记的个人不能与在同一PIC组中的其他个人距离太“近”。如果出现上述情况,拒绝登记并且向BRT返回错误消息,并通知个人请求不同的PIC。该系统可选择地返回具有一个“相同匹配”错误条件,该条件指示在那个PIC下,个人已经在该系统中有一个记录。
PIC为零(0)允许系统分配一个PIC至个人。
个人构造一个包括单词或短语的保密专用代码。如果个人不希望构造一个将由终端随机地构造一个专用代码。
个人还可以安排他们的金融资产代码列表。该列表描述了哪个帐户索引代码指向哪个帐号(例如:1表示借,2表示贷,3表示紧急借等等)。注意仅在登记机构是银行并且帐户为特定银行机构所拥有时上述情况才会发生。
即使在每次登记后,在完成先前欺诈检查时之前,使用系统个人不能进行利用系统的操作。这通常需要几分钟,但是在高负载期间,它需要几个小时。仅当系统没有发现先前欺诈时,才启动个人帐户。
1.4.8.5.安全性
如果发现个人即使欺诈该系统一次,该DPC也对该罪犯进行一次数据库内广泛的偶然生物特征数据数据库搜索。每夜执行这些的一部分,通过在轻负载活动状态期间进行耗时处理,使得系统所要寻找的特定个人被从该数据库中分离出。
执行登记操作的雇员,仅当初始启动该登记系统时,通过使用生物特征数据-PIC标识他们自己。这对雇员很方便,但是由于未在场的或“临时借出的”BRT可能是欺诈的根源,对系统的来说可能有安全性问题。
1.4.9.终端:客户服务
1.4.9.1.目的
客户服务终端(CST)的目的是提供至系统数据库的各方面的内部DPC支持的个人访问。支持人员需要回答使用系统时了现问题的个人、发行人、机构的商户提出的咨询。
1.4.9.2.构成
CST包括:
·一微机
·一BIA/Int
·以太网/令牌环/FDDI网络接口
·数据库检查和修改应用程序
通过诸如令牌环、以太网、光纤(FDDI)等的一个高速局域网连接,每一个CST被连接至该系统。每一CST能询问每一数据库并显示这些询问的结果。然而,CST仅显示基于单个终端用户的特权的字段和记录。例如,一个标准的客户服务雇员不能看到对于一给定BIA的VDB记录的加密代码,尽管他们能看到哪个商户或个人当前拥有那个BIA。
1.4.9.3.识别
对于CST允许访问该数据库,该系统必须识别个人和BIA。另外,必须确定个人的特权等级,使得可对访问进行适当的限制。
1.4.9.4.操作
通过输入他们的生物特征数据-PIC提供识别,使用一CST的个人开始一对话。BIA构造一识别请求消息并将其发送至DPC用以验证。一旦系统验证个人,尽管受个人先前所分配的DPC特权等级的限制,该CST应用程序正常操作。
1.4.9.5.安全性
为了安全的目的,经过一预定空闲时间后,DPC终止至CST应用程序的连接。
不能以任何方式修改数据库应用程序是很重要的,不管是故意的或是通过病毒引入的。为此,个人CST不拥有任何软盘驱动器或其他的可拆卸介质。还有,可执行的数据库应用程序的读访问被严格地限制到需要知道的那些人。
为了保护CST和数据库之间的通信免于暗中修改或公开,CST加密CST和数据库之间的所有通信。为此,CST产生一对话密钥,该密钥在向系统登录对话期间发送至服务器。该对话密钥用于加密和解密在此期间发生的与DPC有关的所有通信。
尽管假设安全通信和非修改数据库应用程序,DPC保证操作CST的个人不能访问的DPC数据字段不被发送至CST的数据库应用程序。同样,任何时间任何个人不能访问或被允许修改个人的生物特征数据信息。
DPC和支持中心可以位于一处,或者由于围绕CST其本身相当高的安全性,支持中心本身可被分开。
1.4.10.终端:发行人终端
1.4.10.1.目的
发行人终端的目的在于允许在发行银行的雇员以安全和可识别的方式向DPC提供成批资产帐户修改操作。
1.4.10.2.构成
IT包括:
·一微机
·一调制解调器,X.25网络或至该系统的国际互联网连接。
·一BIA/Iss
·至银行内部网络的网络连接
发行人终端使用一发行人BIA以授权大量的金融资产信息的增加和删除。
1.4.10.3.识别
在这种操作中,必须识别银行,必须识别正确授权的银行雇员,还必须识别其资产帐户被增加或删除的所有的个人。
银行用于识别那些希望将他们在该银行的帐户加至他们的资产帐户列表中的个人。如在生物特征数据登记中,银行通过使用签字卡和个人信息完成该工作。通过交叉检查IT所提交的发行人代码和登记在BIA/Iss的VAD记录中的发行人代码,DPC识别该银行。使用生物特征数据-PIC以识别实际提交该批处理的银行雇员。
1.4.10.4.操作
为了加入一金融资产帐户,个人将其生物特征数据识别号码与要加入的帐户一起提供给银行(在最初的生物特征数据登记步骤中识别号码被提供给个人)。在正确地识别人个之后,将该识别代码和帐户列表传送给IT,以用于后面的向系统的批处理提交。
不管何时银行认为合适,银行中授权的个人通知IT向DPC上载成批的帐户增加/删除。为了这样,授权的个人输入其生物特征数据-PIC,IT加入对话密钥,加上银行的发行人代码,并且以此BIA/Iss构造一发行人批处理请求消息,随后IT将该消息传送至DPC。IT使用消息代码加密该批处理,然后发送它们。
当系统接收到该发行人批处理请求时,它确认该BIA是一BIA/Iss,该BIA/Iss登记至发行人代码所要求的银行,并且在生物特征数据-PIC内识别的个人被允许向该DPC提交用于该银行的批处理请求。如果这样,DPC处理所有的请求,按要求跟踪错误。一旦完成,与包括在处理期间发生的任何错误的加密批处理一起,DPC返回个人的专用代码。
1.4.10.5.安全性
该交易的安全对于系统的安全性而言很重要。意欲欺诈的罪犯仅需发现一种方法将其他人的帐户加到他的生物特征数据识别代码,然后可以根据意愿进行欺诈。最终罪犯被抓住,且从数据库中删除,但随后其他人的帐户被罪犯侵袭。
加密保证银行和DPC之间的传输不被截取,从而帐号在传送时受到保护。
交叉检查银行和BIA/Iss意味着IT和BIA必须妥协地向DPC提交假的增加/删除消息。这样,银行保证IT是物理上安全的,并且仅有授权的个人被允许使用它。
要求个人提交批处理保证负责人员“循规蹈矩”,该负责人员的工作是在该批处理的建设和传输中确保遵循合适的银行安全措施。
1.4.11.终端:自动柜员机
1.4.11.1.目的
生物特征数据ATM的目的在于允许个人存取现金和进行其他ATM业务而不使用一银行间卡。通过提供一生物特征数据-PIC和一帐户索引代码并检索一银行帐号而完成。对于系统的用户,这取代了银行间卡(业界已知)+PIC机制,作为一种识别帐户和授权个人的方法。假设ATM将继续接受银行间卡。
1.4.11.2.构成
IT包括:
·一标准的ATM
·一集成的BIA/ATM(仅有扫描器)
·一至DPC的连接
生物特征数据ATM使用一集成的BIA/ATM以识别个人并允许他们使用生物特征数据-PIC和一帐户索引访问金融资产。在ATM中安装一BIA/ATM,使用ATM的当前PIC键盘以便输入PIC和帐户索引代码。使用X.25或调制解调器,将该ATM连接至系统。
这样构造BIA/ATM使得它以最简单的方式与现存的ATM网络进行集成在一起。使得在安全性和集成的难易之间达成妥协。
1.4.11.3.识别
为了正确地响应一BIA/ATM帐户请求,对于DPC需要识别三种实体:个人、银行和BIA/ATM。
通过交叉检查ATM存储的银行代码和BIA/ATM的银行代码,识别银行。在VAD中成功地定位BIA/ATM以识别BIA/ATM,并且通过标准生物特征数据-PIC识别个人。
1.4.11.4.操作
为了使用ATM,个人向BIA输入他们的生物特征数据-PIC和帐户索引代码。BIA形成一帐户访问请求消息,通过ATM该消息随后被发送至DPC。DPC确认生物特征数据-PIC以及紧急帐户索引代码,并与专用代码一起将所得的资产帐号这回ATM。
ATM要求BIA解密该响应,并在ATM的显示屏上显示该专用代码。ATM还检查该响应以发现个人是否执行一标准的帐户访问,或“强制”帐户访问。如果指示为一强制的帐户访问,ATM可能提供一有关个人可用数量的假的或误导信息,这种行为的具体情况将随着ATM的不同而改变。然而,当进行强制交易时,ATM将不向个人提供任何指示。
1.4.11.5.安全性
通过BIA的加密和MAC计算,ATM和DPC间的消息被保护。MAC意味着ATM不能不经检测而改变消息的内容,并且加密防止公开消息的加密部分。
由于BIA/ATM没有LCD或PIC键盘,它要求ATM提供所有的文本提示并收集个人的所有输入。这种情况的安全性次于BIA执行操作的情况,但是由于通常ATM很坚固,它可以被称为wash。
1.4.11.6.注意
当个人指示他正在执行强制下的交易时,在银行和个人之间确定ATM的行为。特定的银行可以选择限制访问,或改变余额信息,或显示假屏幕。假屏幕是这样一种数据显示,该数据被预先确定为不正确的,使得强制方不能非法地获取关于个人金融资产的准确数据。在这种情况下定义ATM的准确行为超出了本发明的范围。
1.4.12.终端:电话销售点终端
1.4.12.1.目的
电话销售点终端(PPT)的目的是对使用特制电话从商户购买商品的个人发出的借贷金融交易进行授权。
1.4.12.2.构成
PPT包括:
·一BIA/catv
·快速连接的数字调制解调器(见Voice View专利(业界公知))
·一电话(键盘,耳机,话筒)
·一微机
·一DSP(数字信号处理器)
·一标准电话线
该PPT使用与无绳电话、蜂窝电话或标准电话相连和集成在一起的一BIA/catv,接受生物特征数据标识。
1.4.12.3.识别
为了使DPC授权一个交易,必须识别个人和商户。
为了识别个人,使用生物特征数据-PIC标识。
为了识别电话定购商户,商户和人个要呼叫的商户的所有电话号码要登记至DPC。这样,当个人提交一授权时,他还提交他要呼叫的电话号码,该电话号码用商户的列出的电话号码进行交叉检查。
1.4.12.4.操作
个人呼叫通过纸件商品目录、报纸、杂志或其他基本打印媒体机制销售其商品的商户。PPT使用一个共享电话语音线路的特定调制解调器与商户交换数字信息。
在个人决定购物一情形下,每当个人进行一次电话呼叫时,PPT即跟踪用户所输入的电话号码。使用DSP以检测拨号音、振铃、连接等等,以告诉实际输入的电话号码,以区别于扩展信息(分机)或电话消息系统的导航等。
一旦呼叫商户,该商户的销售人员就将所有的相关信息(包括产品、价格和商户代码)数字地下载至PPT。注意在操作时,调制解调器中断扬声器。
当产品信息被下载时,PPT提示个人关于生物特征数据-PIC、帐户索引代码并请求个人确认该购买数量。然后加上电话号码和商户代码并加密该消息。使用快速连接调制解调器将授权信息发送至商户。
当商户接收到授权信息时,商户验证价格和产品信息,并通过使用国际互联网或其他一些通用网络的安全的通信信道将该次交易传送至DPC。使用公共密钥加密和一秘密密钥交换保证至DPC的连接。
接收到并解密电话授权时,DPC检查电话号码及商户代码,确认该生物特征数据-PIC并发送该次交易至用于授权的借/贷网络。如果授权成功,DPC将购物者的地址加到响应消息上并发送该响应至商户。
商户从DPC接收该响应,复制邮件地址并使用一快速连接调制解调器通过简单对话再次传送该消息至个人。完成至IPT的传输时,响起和谐的乐声,断开调制解调器并在LCD屏幕上显示个人的专用代码(由BIA解密)。商户的销售代表确认个人的邮件地址是有效的。如果这样,中断呼叫并完成该次交易。
1.4.12.5.安全性
关于电话交易安全性的一个方面是电话系统本身的安全性。除了生物特征数据标识外,主要问题是保证个人呼叫的号码确实到达所要求的商户。
注意PPT和商户之间的通信线路是不安全的,所以来自个人的至商户的购物授权可能被截取。然而,由此不会产生任何金融利益,因此认为这不重要。
由于在分清PIC输入和专用代码解密以及展示的责任中的固有问题,PPT由于价格和重量所需的安全性相对较低。
1.4.13.终端:有线电视销售点
1.4.13.1目的:
有线电视(CATV)销售点终端(CPT)的目的是对从电视(或“TV”)机前的个人到在电视上展示销售对象的商户的贷方或借方金融交易进行授权。
1.4.13.2构造
CPT包括:
·一个BIA/catv
·一个具有集成的BIA/catv的电视遥控器
·一个有线电视数字信号解码器
·一个有线电视遥控器读取器
·一个幕上显示机构
·对有线电视宽带双向通信信道的访问装置
CPT使用与电视的远程控制设备集成在一起的BIA/catv来接受生物特征数据标识。该远程控制设备与一个电视机顶盒通信,该机顶盒本身与宽带有线电视网通信。该终端包括:与BIA通信的电视远程控制逻辑装置,以及与有线宽带网通信的电视机顶盒。
1.4.13.3识别
在该交易中,该商户与个人必须都被识别以进行交易。
该个人通过生物特征数据-PIC识别。
该商户通过一个商户凭证来识别,该凭证在该产品显示在电视上时由CATV广播员创建。每个产品广播具有一个商户-产品凭证,该凭证包括一个商户代码、一个时间、一个期限和一个价格,它标记有公共密钥加密和CATV网广播员的私人密钥。这个商户-产品凭证仅能由网络广播员生成。
1.4.13.4操作
当电视广播、商业信息(infomercial)、或家庭购物频道显示一个产品时,有线电视网也同时广播描述简短说明,价格以及商户-产品凭证的数字信息。该数字信息被CPT处理并暂时存储,随时可以被用户在作出购买决定时访问。
为购买当前被显示的某种东西,该个人选择专用电视远端的幕上显示功能,它指示CPT在屏幕上显示关于当前看到的产品的本文信息。
首先通过幕上显示向个人提示他希望购买的产品数量。然后他被提示输入他的生物特征数据-PIC,以及他的帐户索引码。一旦他核实了最终购买价格是可以的,则该产品、价格、商户、代码、商户-产品凭证、以及频道号连同生物特征数据-PIC被用于构成一个远程交易授权请求消息。该请求通过有线电视宽带双向通信信道传送到该商户用于授权。
请注意每一个希望以这种方式销售产品的商户必须具备采用宽带有线电视网接收定货信息的能力。
接到该授权请求后,该商户利用一个加密的互联网连接或一个X.25连接将该请求提交给DPC。
如果DPC授权了该交易,它可以构成一个授权响应,该响应除了包括授权代码和加密的专用代码之外还包括该个人的当前邮件地址。一旦该商户收到授权,他将授权以及邮件地址拷贝,然后将授权发送回CPT,CPT向该个人显示专用代码,结束该交易。
1.4.13.5安全
该系统结构不允许罪犯重放从有线电视宽带网截获的消息,但他们能够阅读该消息中的一些部分。如果不希望这样,那么该消息可以通过采用一个任选的有线电视中心公共密钥,或有线电视机机顶盒(在行业中已知的)与有线电视本地局之间的“链路级”加密进行加密。
为了保证商户与DPC之间的连接的安全,该连接采用一个每天都改变的对活密钥,它已先前被使用一个公共密钥加密密钥更换系统而更换。
1.5系统描述:数据处理中心
1.5.1介绍
数据处理中心(DPC)以处理金融交易授权和个人登记作为其主要职责。另外,DPC为保密传真、电子文件,以及电子签字提供存储和检索。
每一个DPC站点由通过如在DPC概观图(数字**)中所示的LAN(在该行业中已知的)连接在一起的几台计算和几个数据库构成。面对在任意单个DPC站点出现的故障或严重的硬件故障,多个相同的DPC站点保证了可靠的服务。而且,每个DPC站点具有后备电源并在其所有的关键硬件及数据库系统中具有多个冗余。
DPC部件分成三类:硬件、软件和数据库。以下是每种部件逐类的简短说明。更详细的说明出现于后面的章节中。
1.5.1.1.硬件
FW防火墙机器:DPC站点的进入点。
GM网关机器:系统协调器和消息处理器。
DPCLAN DPC局域网:连接DPC站点。
1.5.1.2.数据库
IBD个人生物特征数据库:从个人的生物特征数据以及PIC码识别个人。
PFD先前欺诈数据库:列出曾欺诈过该系统的个人并检查一个生物特征数据是否与这些个人任何之一匹配。
VAD有效设备数据库:存储需用于证实和解密BIA消息的信息。
AOD设备拥有者数据库:存储关于BIA拥有者的信息。
ID发行人数据库:识别参与该系统的发行银行。
AID被授权个人数据库:存储被允许使用个人或发行人BIA设备的个人的列表。
RMD远程商户数据库:存储处理与电话和有线电视商户的交易所需的信息。
EDD电子文件数据库:存储用于被授权的个人检索的电子文件,比如传真以及电子邮件。
ESD电子签字数据库:存储用于被一个第三方用户识别的电子签字。
1.5.1.3软件
MPM消息处理模块:通过与需用于执行消息任务的其他软件模块和数据库进行协调而进行每个消息的处理。
SNM序列号模块:进行DUKPT序列号处理。
MACM消息授权代码模块:进行MAC的验证和生成。
MDM消息解密模块:进行BIA请求和响应的加密和解密。
PGL PIC组列表:利用PIC以及依赖于PIC组的列表的数据库元素结构管理对PIC组的查找。
IML IBD机器列表:进行主和后备数据库机器的查找,这些数据库机器专用于保存对每个给定PIC组的IBD记录。
1.5.1.4术语
当定义数据库模式时,以下术语被用于描述字段类型:
int<x>使用<x>字节存储器的整型
char<x><x>字节的字符数组
text可变长度字符数组
<type><x>长度为<x>的指定类型数组
time用于存储时间和日期的类型
biometric用于存储生物特征数据的二进制数据类型
fax用于存储传真图象的二进制数据类型
当描述数据库存储要求时,术语“预期”意味着全加载的系统的预期条件。
1.5.2协议说明
终端通过向DPC站点发送请求包来完成它们的任务。该DPC站点发送回一个包含有关于该请求的成功或失败的状态的应答包。
通信是通过一个逻辑的或物理的面向连接的消息传送机制比如X.25连接、TCP/IP连接或电话呼叫到达一个调制解调器库。每个对话在DPC向终端送回响应之前保持到终端连接的开放。
该请求包包含一个BIA消息部分和一个终端消息部分:
BIA消息部分
协议版本号
消息类型
4字节BIA标识
4字节序列号
<消息专用数据>
消息鉴别码(MAC)
终端消息部分
<终端专用数据>
该BIA消息部分是由一个BIA设备建成。它包括一个或两个生物特征数据,一个PIC,授权数量,以及由该终端设置的通用寄存器的内容。注意:该BIA消息部分中的MAC只适用于该BIA部分而不适用于终端部分。
一个终端可以将用于请求消息的另外的数据放在该终端消息部分中。BIA提供一个消息密钥以允许该终端保密终端部分数据。当需要时,BIA自动将消息密钥加入包的加密的生物特征数据-PIC块。然而,该终端自己进行消息密钥的加密。
应答包包含一个标准首部和两个任选的自由格式消息部分:一个有一个MAC而另一个没有。
标准首部
协议版本号
消息类型
任选的带有MAC的自由格式消息部分
<消息专用数据>
MAC
任选的没有MAC的自由格式消息部分
<另外的消息专用数据>
带有MAC的消息部分被传送到BIA使得它可以确认应答的这一部分没有被窜改,然后显示该个人的专用代码。没有MAC的消息部分被用于发送大量的数据,如传真图象,这些数据不被传送到BIA用于MAC确认,因为BIA到终端的连接可能是有限带宽的。
1.5.3.处理包
在本发明的一个具有多个DPC站点的实施例中,一个终端只需将它的请求传送到这些DPC站点中的一个,一般是最近的一个,因为只要需要,该站点通过运行分布式交易而自动地更新其他站点。
当DPC的防火墙机器中的一个收到一个包时,它将该包发送到GM机器之一用于实际处理。每个GM具有一个消息处理模块,它进行用于处理请求的DPC部件之间的协调并将应答传回到发送方。
1.5.4.确认以及解密包
DPC收到的所有包,除了那些不是由BIA建成的,都包含一个BIA硬件识别码(该包的BIA标识),一个序列号,和一个消息鉴别码(MAC)。GM要求MAC模块确认包的MAC然后通过序列号模块检查序列号。如果两个检查都通过,GM将该包传送到消息解密模块用于解密。如果任何一个检查失败,则GM记录一个警告,终止对该包的处理,并向BIA设备返回一个错误消息。
目前,不是由BIA建成的仅有消息类型是保密传真数据请求和电子文件数据请求。
1.5.5.应答包
DPC收到的每一个包可以包含一个存储在该包的加密的生物特征数据-PIC块中的任选的应答密钥。在DPC应答一个含有一个应答密钥的请求之前,它用该应答密钥加密应答包。它也生成一个消息鉴别码并将其附加在包上。
加密应答包的唯一例外应用于错误消息。错误从来不被加密并从不包含机密信息。然而,大多数应答包含有一个指示请求成功与否的状态码或应答码。例如,当DPC拒绝一个贷方授权时,它不返回一个错误包,而是返回一个标准交易应答包,该包带有一个被设置成“失败”的应答码。
1.5.6.DPC过程
DPC具有两个在处理请求时共同使用的过程。
1.5.6.1.个人识别过程
对于要求DPC识别个人的请求,DPC执行以下过程:利用PIC码,DPC检索IBD机器列表查找主和后备IBD机器,该机器负责处理对给定PIC码的识别。然后,DPC根据谁被加载最少而将识别请求发送到主机器或后备机器。IBD机器以该个人的IBD记录或一个“个人未找到”错误做出应答。
IBD机器检索给定PIC的所有IBD记录。利用一个专有生物特征数据硬件设备,IBD机器将每个记录的主生物特征数据与该个人的生物特征数据比较,得到一个指示两个生物特征数据之间相似性的比较分数。如果任何一个生物特征数据都不具有一个足够接近的比较分数,则采用辅生物特征数据重复比较。如果任何一个辅生物特征数据不具有一个足够接近的比较分数,则IBD机器返回一个“个人未找到”错误。否则,IBD机器返回该个人的完全IBD记录,从中可以获得诸如专用代码、帐号、职别等这样的字段。
1.5.6.2.紧急应答过程:
对于包含一个帐户索引的请求,DPC处理个人选择他或她的紧急帐户索引的情况。处理该请求的GM立即通知DPC客户支持人员,记录一个警告,并且如果应答包具有一个应答码,将该码置位成“紧急”。发出请求的BIA设备的拥有者的责任是等待“紧急”应答码,并提供进一步的帮助,比如在ATM终端章节中描述的假屏幕机构。无论何时访问紧急帐户索引,DPC也增加该个人的IBD记录的紧急使用计数。
1.5.7.协议请求
下面的章节描述每个协议请求/应答以及DPC为实现它们而采取的动作。
协议包的列表是:
·个人识别
·交易授权
·登记
·帐户访问
·发行人批处理
·保密传真发送
·保密传真数据
·保密传真跟踪
·保密传真检索
·保密传真拒绝
·保密传真档案
·保密传真合同接受
·保密传真合同拒绝
·保密传真机构变化
·电子文件发送
·电子文件数据
·电子文件跟踪
·电子文件检索
·电子文件拒绝
·电子文件档案
·电子文件档案检索
·电子签字
·电子签字验证
·网络凭证
1.5.7.1.个人识别
个人识别请求
BIA部分:
4字节BIA标识
4字节序列号
加密(DUKPT密钥)的生物特征数据-PIC块:
300字节授权生物特征数据
4-12位数字PIC
56位应答密钥
MAC
终端部分:(未使用)
个人识别应答
加密(应答密钥)的:
专用代码文本
个人名字
生物特征数据识别码
MAC
个人识别请求包含一个生物特征数据-PIC块,DPC利用该块通过个人识别过程来识别该个人。如果该个人被识别,则DPC以该个人的名字、生物特征数据标识以及专用代码做出应答。否则,DPC以一个“未知个人”错误做出应答。
1.5.7.2.交易授权
交易授权请求
BIA部分:
4字节BIA标识
4字节序列号
加密(BUKPT密钥)的生物特征数据PIC块:
300字节授权生物特征数据
4-12位数字PIC
56-位响应密钥
〔可选56位消息密钥〕
帐户索引
价格
标识
〔可选自由格式产品信息〕
〔可选商户代码(电话号码,通道号码+时间,主名)〕
〔可选发送地址请求〕
MAC
终端部分:(未使用)
交易授权响应
加密(响应密钥)的:
专用代码内容
授权响应
授权细目(授权代码、交易标识等)
〔可选个人地址信息〕
响应代码(失败,正常,紧急)
MAC
有两种基本的交易授权子类型:零售和远程销售:
对于零售授权,DPC利用请求的生物特征数据PIC块识别购物个人。
如果该人不能被识别出,DPC以“未知个人”错应答之。
之后,DPC根据涉及的资产帐户类型(如VisaTM,or AmericanExpressTM)将一个外部授权请求(将BIA装置拥有者的资产帐户记入贷方并将个人的资产帐户记入借方)发送给业已存在的几个金融授权服务机构中的一个。如果该外部金融授权服务机构批准了该交易,则DPC将该外部授权码以及一个“正常”应答码送回该BIA装置。否则,DPC将否认授权的原因送回并将应答码置为“失败”。在任何一种情况下,DPC在响应中包括该个人的专用代码。
当DPC利用请求的帐户索引查寻个人的资产帐户时,被选择的帐户可以是“紧急”帐户。如果发生这种情况,DPC则进行紧急响应过程。然而,外部授权仍会发生。
远程授权可用电话、邮件订货或有线电视商户产生。DPC以处理零售授权相同的方式处理远程授权但存在以下例外情况:
i)远程授权包含一个远程商户码,DPC对照远程商户数据库检查该远程商户码以便证实该包的商户标识是否与数据库中存储的标识相匹配。此外,被记入贷方的资产帐户是远程商户的帐户,而不是BIA装置拥有者的帐户。
ii)另外,产生远程授权的BIA装置倾向为个人BIA装置。DPC对照被允许使用BIA装置的个人的授权个人数据库列表检查被识别的个人的生物特征数据标识。如果该个人不被授权使用该装置,则DPC拒绝该授权请求。
iii)最后,授权包可以包含一个“发送地址”指示器。该指示器告之DPC包括在响应包中的个人地址并反被用于邮件订货购物。
1.5.7.3登记
登记请求
BIA部分:
4字节BIA标识
4字节序列号
加密(DUKPT密钥)的生物特征数据-PIC块:
1000字节主生物特征数据
1000字节辅生物特征数据
4-12位数字PIC
56位响应密钥
56位消息密钥
MAC
终端部分:
加密(消息密钥)的:
姓名
地址
邮区号
专用代码
资产帐户列表(帐户索引码,帐号)
紧急帐户(帐户索引码,帐号)
职别列表(职别索引码,职别名)
登记响应
状态代码
加密(响应密钥)的:
专用代码内容
PIC
生物特征数据识别码
DPC被选择的PICs的列表(如果拒绝原始PIC选择的话)
状态代码(正常,拒绝)
MAC
个人通过一个生物特征数据登记终端(BRT)向DPC进行登记。该BRT向DPC发送一个含有主、辅生物特征数据及个人识别代码的登记包,以及辅助数据,诸如个人姓名、地址、金融资产帐户列表、专用代码以及紧急帐户。可选择的是,该个人可以含有电子邮件地址、包括职别和职别索引码在内的职别列表以及社会安全号(即“SSN”)。个人可以选择她或他自己的PIC代码或者允许系统选择之。在修改步骤任何以前输入过的数均可被修改或删除。
在任何时刻,为了实施方便起见,仅有一个DPC站用作为登记站。由各非登记DPC站收到的登记请求包被送到当前登记站。该登记DPC站完成全部登记检查,将IBD记录赋予IBD机器,并完成更新所有其他DPC站所需的分配的交易。
登记DPC站选择用于那些不规定一个登记请求的诸登记请求的PIC代码,将IBD记录存储在主和备份IBD机器上(如PIC组列表中所规定的那样),并且在运行分配的交易以便更新其他DPC站之前检查登记包的PIC和生物特征数据适当性。
DPC运行一个个人识别代码和生物特征数据样品复制检查步骤,其中在登记步骤中得到的生物特征数据和个人识别代码被相对于当前与相同的个人识别代码相关的所有以前登记的生物特征数据进行检查。DPC会因下列原因拒绝该登记:该PIC码太一般了,或者此生物特征数据太类似于在所选的PIC之下存储的其他生物特征数据了。为帮助个人选择一个可接受的PIC,DPC产生一个PIC码的短列表,为此该登记将会被保证其将保留一段时间。BRT然后向该个人提示一个新的可从好的PIC列表选择出的PIC。
1.5.7.4帐户访问
帐户访问请求
BIA部分:
4字节BIA标识
4字节序列号
加密(BUKPT密钥)的生物特征数据PIC块:
300字节授权生物特征数据
4-12位数据PIC
56位响应密钥
〔可选56位消息密钥〕
帐户索引
MAC
终端部分:(未使用)
帐户访问响应
加密(响应密钥)的:
专用代码内容
〔可选PIL〕
资产帐户号码
响应码(失败,正常,紧急)
MAC
帐户访问请求允许配有BIA的出纳机为个人提供一个使ATM识别自己的更为安全、更为方便的方式。
GM利用包的生物特征数据-PIC识别个人并使用规定的帐户索引选择哪个资产帐户号码以便检索。
当GM使用请求的帐户索引查寻该个人的资产帐户时,被选择的帐户可以是“紧急”帐户。如果这种情况发生,GM则执行紧急响应过程。
1.5.7.5发行人批处理
发行人批处理请求
BIA部分:
4字节BIA标识
4字节序列号
加密(BUKPT密钥)的生物特征数据-PIC块:
300字节授权生物特征数据
4-12位数字PIC
56位响应密钥
56位消息密钥
发行人代码
MAC
终端部分:
加密(信息密钥)的批处理列表:
加<生物特征数据Id><帐户索引><资产帐户>
〔<紧急标志>〕
去除<生物特征数据Id><帐户索引><资产帐户>
发行人批处理响应:
加密(响应密钥)的:
专用代码内容
应答码(失败,正常,紧急)
MAC
加密(消息密钥)的失败列表:
失败<命令><代码>
发行人批处理请求允许发行银行或其他机关在个人生物特征数据库上执行例行的维护。如果DPC从非发行人BIA装置收到发行人批处理请求,DPC将记录一个安全侵犯警告,并且DPC也拒绝处理该请求。
DPC识别通过下列个人识别过程识别提交批处理请求的个人。DPC然后检验该个人被登记入授权的个人数据库中以便使用发送发行人终端中放入的BIA装置。
DPC还使用请求中的发行人代码去查寻发行人数据库中的设备拥有者标识,并将其与有效设备数据库中存储的设备拥有者标识相比较以确保该发行人代码不是伪造的。
DPC然后执行消息密钥的加密批处理列表中的加和删命令。该批处理列表是一种新行分开的命令列表。
有效命令是:
加<生物特征数据Id><帐户索引><资产帐户>〔<紧急标志>〕
去除<生物特征数据Id><帐户索引><资产帐户>
加命令将资产帐户加入在规定帐户索引中的帐户列表。可选的紧急标志指明该特定的帐户索引是否被对待成个人紧急帐户。如果帐户列表中现存的资产帐户不属于该发行人,则命令失败。这种特性避免了一个银行未经个人察觉或授权从另一个银行的客户中加入或去除资产帐户。
去除命令清除帐户列表中的存储在规定帐户索引中的个人资产帐户。如果当前帐户列表中所存储的资产帐户与发行人欲去除的帐户不符,则命令失败。
对于每一个不能正确执行的批处理中的命令,GM记入一个安全侵犯警告并先将一个登记项附加给失败的响应列表。失败的登记项包括命令的内容和错误代码。
1.5.7.6安全传真传递
安全传真传递请求
BIA部分:
4字节BIA标识
4字节序列号
加密(DUKPT密钥)人生物特征数据-PIC块:
300字节授权生物特征数据
4-12位数字PIC
56位响应密钥
56位消息密钥
安全代码(不安全的,发送方安全的,安全的,安全-保密)
发送方职别索引代码
发送方传真号
发送方传真扩展信息
接受方列表
〔可选档案传真指示器〕
〔可选合同/协议指示器〕
终端部分:(未使用)
安全传真提交响应
加密(响应密钥)的:
专用代码内容
传真跟踪号
MAC
当DPC接收到一个安全传真提交请求时,其通过执行个人识别过程从请求的生物特征数据-PIC中识别该个人。这一识别,连同职别索引代码描述的个人职别被提供给接受方,使得传真的发送方总被可靠地识别。
DPC产生一个用于跟踪目的的跟踪号码并将该号码、发送方生物特征数据标识,安全模式以及消息密钥存入一个新建的EDD文件记录。对于接受方列表中的每一个接受方,DPC还建立一个接受方记录。DPC然后等待发送传真机发送利用消息密钥加密的传真数据。
如果请求包含一个“档案传真”或“合同/协议”指示器,EDD在档案数据库中放置一个文件和接收方记录的复制件。对这些记录的任何后续更新也都对规档的版本进行。
传真数据以分开的步骤发送使得如果发送方在输入其生物特征数据和PIC中产生错误,系统将在他将文件送入传真机而浪费时间之前通知他。
1.5.7.7.安全传真数据
安全传真数据请求
BIA部分:(未使用)
终端部分:
传真跟踪号码
加密(消息密钥)的:
传真图像数据
安全传真数据响应
状态(未完成,正常)
安全传真数据请求允许一个安全传真机向DPC发送传真图象以便提供给业已规定的接受方。这一请求不涉及任何生物特征数据标识,却依赖于保密消息密钥以便安全地发送图象。
传真图象数据由安全传真提交请求登记的消息密钥加密。一但DPC已经收到完整的传真,它便向每一个接受方传真号码发送一个安全传真到达通知消息。DPC通过对EDD查询所有含传真跟踪号码的接受方记录检索接受方列表。接受方记录包含目的地传真号码和可选扩展部分。发出到达通知之后,DPC将每一个接受方记录传递状态字段更新为“已通知”。注:如果目的地传真号码占线,DPC将传递状态字段标记为“占线”并周期性地重新发送该通知(即每10分钟一次)直到成功并在此时将该状态字段更新为“已通知”。
到达通知如下:
安全传真到达通知(传真信息)
发送方姓名,公司,职别以及传真号码
传真跟踪号码
关于如何卸下传真的指令。
在所有接受方或者收取传真或者拒绝传真之后,DPC通过传真仅向发送方发送一个状态通知。发送方可以使用安全传真跟踪请求(参见下述内容)询问DPC以便得到所有接受方的当前状态。
状态通知如下:
安全传真状态通知(传真信息)
发送方姓名,公司,职别以及传真号码
传真跟踪号码
接受方列表表明:
姓名,公司,职别以及传真号码
发送日期和状态
合同/协议状态
DPC在EDD机构表中寻找每个个人的公司和职别信息。
对于那些未登记入系统中从而不能接收安全传真的个人,或对于那些非接受方安全模式,DPC不向他们发送安全传真到达通知,而是向他们直接发送传真。如果传真线占线,DPC每隔10分钟试一次直至成功发送传真为止。
1.5.7.8安全传真跟踪
安全传真跟踪请求
BIA部分:
4字节BIA标识
4字节序列号
加密(DUKPT密钥)的生物特征数据-PIC块:
300字节授权生物特征数据
4-12位数字PIC
56位响应密钥
56位消息密钥
传真跟踪号码
MAC
终端部分:(未使用)
安全传真跟踪响应
加密(响应密钥)的:
专用代码内容
用于跟踪响应传真图象的消息摘要
状态代码(正常,失败)
MAC
用于接受方状态列表的传真图象
DPC通过检查针对传真的所有的EDD接受方记录并产生一个显示记录的传真消息来处理安全传真跟踪请求。如果作出跟踪请求的个人不是传真文件的发送方,则DPC将状态码置为失败并在响应中放入空传真。
跟踪响应传真包括用于描述对于每个接收方所发送的传真的状态的信息。该传真包括如下状态信息:线路忙,传真到达通知已发送,传真已发送,传真被拒绝,合同被接受等等。
跟踪通知如下:
安全传真跟踪通知(传真消息)
发送方名称,公司,职别及传真号码
传真跟踪号码
接收方显示列表:
名称,公司,职别及传真号码
发送日期及状态
合同状态
1.5.7.9.安全传真检索
安全传真检索请求
BIA部分:
4字节BIA标识;
4字节序列码
加密的(DUKPT密钥)生物特征数据-PIC块:
300字节授权生物特征数据
4-12位数字PIC
56位响应密钥
传真跟踪码
MAC
终端部分:(未使用)
安全传真检索响应
加密的(响应密钥):
个人代码
56位消息密钥
状态(未完成,正常,无效接收方)
传真图像的消息摘要
MAC
加密的(消息密钥):
传真图像
DPC通过执行个人识别程序,利用生物特征-PIC来识别提出检索请求的个人。若不存在关于该个人及具体的传真的EDD接收方记录,则DPC应答“无效接收方”状态信息。
DPC根据其返回给请求方的正确传真跟踪号码和生物特征标识符,从EDD文件记录中检索加密的传真图像。
传真图像包括一个显示传真是否是合同/协议、发送方名称、公司、职别、传真号码及扩展信息的首页。
当最后一个接收方接收或拒绝传真后,DPC通过传真(参见上面的安全传真数据)将状态通知发送给传真的发送方。然后,在一个可配置的时间段内进行调度,将文档和接收方记录从EDD中删除。该时间段使得接收方有足够的时间去判断是否将传真存档。
1.5.7.10.安全传真拒绝
安全传真拒绝请求
BIA部分:
4字节BIA标识
4字节序列号
加密的(DUKPT密钥)生物特征-PIC块:
300字节的授权生物特征
4-12位数字PIC
56位响应密钥
传真跟踪码
MAC
终端部分:(未使用)
安全传真拒绝响应
加密的(响应密钥):
个人代码
状态代码(正常,无效接收方)
MAC
DPC利用生物特征-PIC来识别提出安全传真拒绝请求的个人。DPC找到以请求的传真跟踪号码和个人的生物特征标识为关键字的EDD接收方记录。若不能找到记录,则请求以“无效接收方”状态而宣告失败。
当最后一个接收方接收或拒绝传真后,DPC利用传真(见上面的安全传真数据)将状态通知发送给传真的发送方,然后进行调度,在一个可配置的时间段内将传真和跟踪记录从EDD中删除。该时间段使得接收方有足够的时间去判断是否将传真存档。
1.5.7.11.安全传真存档
安全传真存档请求
BIA部分:
4字节BIA标识
4字节序列号
加密的(DUKPT密钥)生物特征-PIC块:
300字节授权生物特征
4-12位数字PIC
56位响应密钥
传真跟踪号码
MAC
终端部分:(未使用)
安全传真存档响应
加密的(响应密钥):
个人代码
状态代码(正常,无效个人)
MAC
DPC使用生物特征-PIC来识别提出安全传真存档请求的个人。DPC找到以请求的传真跟踪号码和个人的生物特征标识符为关键字的EDD接收方记录。若不能找到记录并且该个人不是发送方或者不是接收方之一,则请求以“无效个人”状态而宣告失败。否则,DPC将文件和接收方记录复制进EDD文档数据库。其后对这些记录的任何改变也将被复制进存档版本。
1.5.7.12.安全传真合同接受
安全传真合同接受请求
BIA部分:
4字节BIA标识符
4字节序列号
加密的(DUKPT密钥)生物特征-PIC块:
300字节授权生物特征
4-12位数字PIC
56位响应密钥
传真跟踪号码
MAC
终端部分:(未使用)
安全传真合同接受响应
加密的(响应密钥):
个人代码
状态代码(正常,无效接收方)
MAC
DPC使用生物特征-PIC来识别提出合同接受请求的个人。DPC找到以请求的传真跟踪号码和个人的生物特征标识为关键字的EDD接收方记录。若不能找到记录,则请求以“无效个人”状态而宣告失败。否则DPC将接收方记录的合同状态字段更新为“已接收”并且为传真的发送方生成一个状态通知(见上面的传真数据)。
1.5.7.13.安全传真合同拒绝
安全传真合同拒绝请求
BIA部分:
4字节BIA标识符
4字节序列码
加密的(DUKPT密钥)生物特征-PIC块:
300字节授权生物特征
4-12位数字PIC
56位响应密钥
传真跟踪号码
MAC
终端部分:(未使用)
安全传真合同拒绝响应
加密的(响应密钥):
个人代码
状态代码(正常,无效个人)
MAC
DPC使用生物特征-PIC来识别提出合同拒绝请求的个人。DPC找到以请求的传真跟踪号码和个人的生物特征标识为关键字的EDD接收方记录。若不能找到记录则请求以“无效接收方”状态而宣告失败。否则,DPC将接收方记录的合同状态字段更新为“拒绝”并且为传真的发送方生成一个状态通知(见上面的传真数据)。
1.5.7.14.安全传真机构变更
安全传真机构变更(安全传真消息)
发送方名称,公司,职别及传真号码
机构变更列表。
机构变更通过一个安全传真消息提交给DPC。由客户的技术支持工程师来进行传真消息中所请求的变更,并验证提交请求的个人被允许为该具体的公司登记个人。由于传真是安全传真,因此发送方的身份及其职别均已被确认。
1.5.7.15.电子文件提交
电子文件提交请求
BIA部分:
4字节BIA标识符
4字节序列码
加密的(DUKPT密钥)生物特征-PIC块:
300字节授权生物特征
4-12位数字PIC
56位响应密钥
56位消息密钥
接收方列表
MAC
终端部分:(未使用)
电子文件提交响应
加密的(响应密钥):
个人代码文本
跟踪号码:
状态代码(正常,无效接收方)
MAC
当DPC接收到一个电子文件提交请求后,通过执行个人识别过程来识别个人。
接着DPC生成一条EDD文件记录并为其分配一个唯一跟踪号码。DPC将记录的发送方标识代码初始化为所识别出的个人的生物特征标识代码,将消息密钥初始化为请求中的消息密钥。
接着DPC查找个人生物特征数据库中的每一个接收方并为其生成一条EDD接收方记录。用跟踪号码,接收方生物特征标识代码,及“未完成”传送状态来初始化每条记录。若一个接收方也找不到,则DPC应答出“无效接收方”状态。
1.5.7.16.电子文件数据
电子文件数据请求
BIA部分:(未使用)
终端部分:
跟踪号码
命令(异常中止或数据)
〔可选的消息偏移量〕
完成指示
加密的(消息密钥):
消息正文
电子文件数据响应
状态(未完成,正常)
电子文件数据请求允许个人将文件正文(一个或多个部分)发送给EDD以向接收方传送。该请求不涉及任何生物特征标识,而是根据秘密的消息密钥来秘密地发送文件正文。
假设请求正文是由存储在EDD文件记录中的消息密钥来加密的并附加在已经存储在记录中的文档正文之后。
当EDD接收到具有“文件完成”指示符的包后,就知道发送方已经完成了文档的发送。接着EDD通过国际互联网电子邮件将一个到达通知发送给文件的所有接收方,通知他们来了一个文件等待。
到达通知如下:
电子文件到达通知(国际互联网电子邮件消息)
发送方名称,公司,职别,及电子邮件地址
跟踪号码
关于如何接收电子文件的指令。
EDD还将EDD接收方记录的状态更新为“已通知”。当所有的接收方都检索或拒绝电子文件后,DPC通过互联网电子邮件将一个状态通知发送给文件生成源。
状态通知如下:
电子文件状态通知(互联网电子邮件消息)
发送方名称,公司,职别,及电子邮件地址
跟踪号码
接收方列表,对于每个名称,公司,职别,电子邮件地址
发送日期和状态。
DPC找到EDD机构表中每个个人的公司和职别信息。
1.5.7.17.电子文件检索
电子文件检索请求
BIA部分:
4字节BIA标识符
4字节序列码
加密的(DUKPT密钥)生物特征-PIC块:
300字节授权生物特征
4-12位数字PIC
56位响应密钥
跟踪号码
MAC
终端部分:(未使用)
电子文件检索响应
加密的(响应密钥):
个人代码
56位消息密钥
状态(未完成,正常,无效接收方);
MAC
加密的(消息密钥):
文件正文
DPC通过执行个人识别过程使用生物特征-PIC来识别提出电子文件检索请求的个人。
接着DPC找到以跟踪号码和个人生物特征标识为关键字的EDD接收方记录。
若不能找到记录,则请求以“无效接收方”状态宣告失败。否则,DPC将文件的消息密钥及文件(仍由消息密钥加密)发送给请求方。
接着EDD将EDD接收方记录的状态更新为“已检索”。当所有接收方已经检索或拒绝文件之后,DPC通过互联网电子邮件将一个状态通知发送给文件生成源(见上面的电子文件数据),并且然后进行调度,删除文件和接收方记录(见安全传真检索)。
1.5.7.18.电子文件拒绝
电子文件拒绝请求
BIA部分:
4字节BIA标识符
4字节序列码
加密的(DUKPT密钥)生物特征-PIC块:
300字节授权生物特征
4-12位数字PIC
56位响应密钥
消息跟踪号码
MAC
终端:(未使用)
电子文件拒绝响应
加密的(响应密钥):
个人代码
状态代码(正常,无效接收方)
MAC
DPC使用生物特征-PIC来识别提出电子文件拒绝请求的个人。接着DPC找到以跟踪号码和个人生物特征标识为关键字的EDD接收方记录。若不能找到记录,则请求以“无效接收方”状态宣告失败。
EDD将EDD接收方记录的状态改写为“已拒绝”。接着,DPE执行如在上面在电子文件检索中所描述相同的通知和删除过程。
1.5.7.19.电子文件存档
电子文件存档请求
BIA部分:
4字节BIA标识符
4字节序列码
加密的(DUKPT密钥)生物特征-PIC块:
300字节授权生物特征
4-12位数字PIC
56位响应密钥
跟踪号码
MAC
终端部分:(未使用)
电子文件存档响应
加密的(响应密钥):
个人代码
状态代码(正常,无效个人)
MAC
DPC使用生物特征-PIC来识别提出电子文件存档请求的个人。DPC找到以请求的传真跟踪号码和个人的生物特征标识为关键字的EDD接收方记录。若不能找到记录并且该个人不是发送方或不是接收方之一,则请求以“无效个人”状态而宣告失败。否则,DPC将文件和接收方记录复制进EDD档案数据库。其后对这些记录的任何改变也将被复制进存档版本。
1.5.7.20.电子文件档案检索
电子文件档案检索请求
BIA部分:
4字节BIA标识
4字节序列号
加密(DUKPT密钥)的生物特征-PIC块:
300字节的授权生物特征
4-12位数字的PIC
56位的响应密钥
可选的职别索引代码,发送传真号和扩展跟踪号
MAC
终端部分:(未用)
电子文件档案检索响应
加密(响应密钥)的:
个人代码
状态代码(正常,无效个人)
MAC
该PPC能接收来自一个安全传真终端或一个合格的电子邮件终端的电子文件档案检索请求。DPC使用个人标识过程来确定发送该档案检索请求的个人。该个人必须是发送方或是接收方中的一个,否则DPC拒绝该请求并设置状态代码为“无效个人”。然而,如果该归档的文件是一份用一个公司职别发送的传真,DPC允许在该公司级别中职别较高的其他个人检索该归档的文件。
EDD维护一个档案数据库,该数据库的索引是文件的初始跟踪号,存储在如CD-ROM和磁带等需要花相当的时间去检索该归档文件的脱机媒介上。从而,DPC并不马上返回该归档文件,而是通知请求个人DPC已开始搜索。在之后的某一天,等DPC完成搜索后,依据原始文件的不同格式,它将通过标准的文件到达通知机制-如传真或电子邮件通知请求方归档文件已检索出来。
DPC建立一个EDD档案请求纪录来存储关于请求方的信息,从而在搜索完成后,DPC能记得给谁发送检索出来的文件。
1.5.7.21.电子签字
电子签字请求
BIA部分:
4字节的BIA标识
4字节的序列号
加密(DUKPT密钥)的生物特征-PIC块:
300字节的授权生物特征
4-12位数字的PIC
56位的响应密钥
文件名称
文件MDS计算
MAC
终端部分:(未用)
电子签字响应
加密(响应密钥)的:
个人代码文本
签字串
MAC
为了处理电子签字请求,DPC首先用该生物特征-PIC完成一个生物特征识别。然后DPC建立一个ESD记录,给它分配一个唯一的签字标识代码,并在请求中将记录的签字字段设为该电子签字。DPC接着返回一个可在以后验证中用的签字串:
“<Dr.Bunsen Honeydew><Explosions in the Laboratory>5/17/9513 PST 950517000102”
1.5.7.22.电子签字验证
电子签字验证请求
BIA部分:
4字节BIA标识
4字节序列号
加密(DUKPT密钥)的生物特征-PIC块:
300字节的授权生物特征
4-12位数字的PIC
56位的响应密钥
签字串
MAC
终端部分:(未用)
电子签字验证响应
加密(响应密钥)的:
个人代码文本
签字串
状态(验证通过,失败)
MAC
DPC完成生物特征识别,从签字串中提取出签字跟踪代码,检索所指明的ESD记录并验证其与签字串匹配。DPC返回个人代码及签字比较的结果。
1.5.7.23.网络凭证
网络凭证请求
BIA部分:
4字节BIA标识
4字节序列号
加密的(DUKPT密钥)生物特征-PIC块:
300字节的授权生物特征
4-12位数字的PIC
56位的响应密钥
帐户索引
银行代码
银行主机名称(hostname)
终端端口及银行端口(TCP/IP地址)
MAC
网络凭证响应
加密的(响应密钥):
个人代码
签字的(DPC的专用密钥):
凭证(时间,帐户,终端端口,银行端口)
银行的公共密钥
状态代码(正常,失败)
MAC
DPC对使用请求中的生物特征-PIC的个人进行识别并检索存在指定的索引中的个人资产帐户。如果该帐户索引是紧急帐户,则网络凭证响应状态代码被设为“失败”,不产生凭证。
DPC用当前时间,检索到的资产帐户及终端和银行的TCP/IP地址创建凭证。DPC然后用公共密钥加密来用它的专用密钥对凭证签字。
响应还包括银行的公共密钥,该公共密钥是DPC从远程商户数据库检索出来的。
1.5.8.客户支持及系统管理消息
DPC还处理归类为内部消息的辅助消息类型。DPC一般不从非DPC系统接受这类消息。这类消息随数据库供应商的不同而不同。然而,内部网络使用DES加密包来提供附加安全度。
客户服务及系统管理任务是用数据库供应商的查询语言及应用开发工具来实现的。
1.5.8.1.客户服务任务:
·IBD:查找,激活,去激活,删除,更新记录
·AID:增加或删除授权个人
·AOD:查找,增加,删除,更新记录
·VAD:查找,激活,去激活,删除,更新记录
·RMD:查找,增加,删除,更新记录
·PFD:增加,删除,更新记录
1.5.8.2.系统管理任务:
·欺诈预检查
·修改有效站点列表
·总结日志信息(警告,错误,等)
·修改PIC组列表
·性能监控
·进行备份
·事故恢复过程
·DPC站点的时间同步
·改变主登记站点
·改变秘密DES加密密钥
·清除旧文件跟踪号
·产生一个BIA硬件标识代码、MAC加密密钥和DUKPT基密钥三者的列表。存储在密钥加载设备的加密软盘上。
1.5.9.防火墙机
1.5.9.1.目的
防火墙(FW)机提供对付网络病毒和计算机黑客的防护第一线。所有进出DPC站点的通信链路首先通过一个安全FW机。
1.5.9.2.用法
FW机是一个互联网-局域网路由器,只处理到达GM机的消息。
配备BIA的终端通过调制解调器,X.25或另外的通信介质给单个DPC站点发送包。DPC依靠第三方来提供所需的调制解调器库以处理大量的呼叫并把数据送到DPC主干。
对于主要用于分布式事务和序列号更新的DPC到DPC通信,FW机发送长度加倍的DES加密包。DPC LAN部件处理加密和解密:FW没有对包进行解密的能力。
1.5.9.3.安全性
一个适当构造的网络嗅探器(sniffer)作为FW的后备保险装置,用来检测入侵者。若检测到匿名消息,该入侵消息整体地都被记录下来,并提醒操作者,而且嗅探器会从物理上关掉FW机。
FW不允许任何从内部网到互联网其余部分的传输。
1.5.9.4.消息带宽
交易授权请求需要大约400字节,登记包大约需要2KB。为了能每秒处理1000个交易授权及每秒一个登记包,FW机能每秒处理大约400KB(在该领域熟知)。
每个DPC站点需要将近3个到第三方调制解调器库和其他DPC站点的T1连接的集中带宽。
1.5.10.网关机
1.5.10.1.目的
GM机(GM)通过FM机把外部世界(配备BIA的终端和另外DPC)链接到DPC的内部组成部分。DPC有多个GM,通常为两个。
1.5.10.2.用法
GM负责每个BIA请求的处理,与各DPC组成部分进行必要的通信,并把加密的请求结果送回请求发送方。完成这一任务的软件称作消息处理模块。
GM记录下所有它所接收到的请求及从它所通信的组成部分收到的任何警告。例如,GM记录下任何紧急帐户访问,序列号断缺及无效包。
该GM在处理一个请求时可能需要通知在所有另外DPC中的GM,该DPC数据库发生了变化。当发生这种情况时,该GM运行一个分布式事务以更新那些远程数据库。
分布式事务分为两类:同步的和异步的。同步分布式事务需要该GM在继续处理包以前等待该分布式事务的提交。异步分布式事务不需要GM等待提交,而允许GM完成请求的处理而不管分布式事务是否已提交。异步分布式事务只用于更新那些对于数据库一致性并不是绝对需要的数据:对序列号和生物特征检查和的记录可以异步进行,而创建如个人生物特征记录等的数据库记录则需要同步进行。
在执行一个同步分布式事务时,发请求的GM只在所有站点都能在本地成功地提交事务时才认为整个事务成功。否则,这些GM都恢复本地数据的改变并由于事务错误而拒绝请求。
有效DPC站点列表通常包括所有的站点。然而在站点严重故障的情况下,系统管理员可以从该有效站点列表中手工删去该站点。然而分布式事务失败最常见的原因是与任何DPC设备都无关的临时网络故障。在网络连接恢复前或该站点从有效站点列表中删除前,不能执行需要同步分布式事务的请求。系统管理员在把一个站点加回到有效站点到表中以前,将把该站点数据库更新到与当前活动站点的数据库一致。
1.5.10.3.软件组成部分
为了提高性能,每个GM都本地运行下列软件组成部分:
消息处理模块
消息鉴别代码模块
消息解密模块
个人生物特征数据库机列表
1.5.10.4.消息带宽
GM所需的消息带宽与FW机所需的带宽类似。一个FDDI网络接口可提供每秒100Mb的带宽,能很容易满足任何带宽需求。
1.5.11.DPC LAN
1.5.11.1.目的
DPC局域网(LAN)用光纤令牌环把DPC站点的机器连起来。光纤令牌环能提.供很高的带宽和很好的物理安全性。
1.5.11.2.安全性
DPC LAN上的机器所用的网络接口包括解密硬件以使侦听或监听包因没有加密密钥而无用。加密密钥存在加密硬件中,并对LAN上的所有机器都一样。
一个适当构造的网络嗅探器作为FW的后备保险装置,用来探测入侵者。若检测到一匿名消息,该入侵消息整个都会被记录下来,并提醒操作员,而且该嗅探器还将物理关闭该FW机。
j1.5.12.消息处理模块
1.5.12.1.目的
消息处理模块(MPM)负责处理请求。在必要时它与DPC的其他组成部分通信以完成其任务。MPM在机器上被标为GM。
1.5.12.2.用法
MPM对每一个当前正在处理的请求维护一个请求上下文。该请求上下文包括为维护到发出请求的终端的网络联接的必要信息,BIA设备信息,响应密钥和响应包。
1.5.13.消息鉴别代码模块
1.5.13.1.目的
消息鉴别代码模块(MACM)的任务是验证在入站包上的消息鉴别代码以及将一个消息鉴别代码加到出站包。
1.5.13.2.用法
MACM维持一个由BIA硬件标识码作为关键字的112位MAC加密密钥的位于内存的散列表。
当MACM从GM接收一个请求以确认一个包的MAC时,它首先在散列表中查找该包的硬件标识码。如果没有表项,则MACM以“无效硬件标识码”错误回答GM。
否则,MACM使用112位MAC加密密钥对包的BIA消息息部分进行MAC检查。如果MAC检查失败,则MACM以“无效MAC”错误回答GM。否则,MACM以“有效MAC”消息回答。
如果包中含有商户代码,MACM也对照散列表中的拥有者标识码检查商户代码。如果码不匹配,则MACM以“无效拥有者”错误回答。
当MACM从GM接收一个请求,为一个包产生MAC时,它用包的硬件标识码查找MAC加密密钥。用MAC加密密钥,MACM产生一个MAC并将之加到该包。如果MACM不能在它的散列表中发现该硬件标识码,它就以无效硬件标识码错误回答。
1.5.13.3.数据库模式
MACM散列表表项包含:
MACM表项:
硬件Id=int4
拥有者Id=int4
mac加密密钥=int16
该表由硬件标识码散列而成。
1.5.13.4.数据库大小
假设使用了5百万个配备有BIA的设备,散列表需要有大约120MB的存储量。考虑到性能因素,这个散列表完全设在存储器中的高速缓存区。
1.5.13.5.依赖性
MACM只含有涉及有效BIA硬件标识码和有效设备拥有者的记录。当一个设备或设备拥有者已挂起或从系统中消除时,MACM就将任何涉及该标识码的表项移去。当一个设备被启动时,MACM则为它加入表项。
MACM还从有效设备数据库中对MAC加密密钥进行高速缓存。由于系统不允许修改BIA的密钥,所以无须担忧MACM接收到密钥更新。
1.5.14.消息解密组件
1.5.14.1.目的
消息解密组件(MDM)任务是重建DUKPT交易密钥并用它对包中的生物特征-PIC块进行解密。它维持一个DUKPT基本密钥列表,这是产生交易密钥所需的。
1.5.14.2.用法
MDM使用包的序列号作为DJKPT交易计数、用BIA硬件标识码的高22位作为DUKPT抗窜改安全模块(或“TRSM”)标识、并用BIA硬件标识码的低10位作为DUKPT密钥设定标识来组建DUKPT交易密钥。
DUKPT标准规范了如何产生交易密钥。密钥设定标识用于从基本密钥列表中查找出一个基本密钥。基本密钥用于将TRSM标识通过加密/解密/加密循环变换成初始密钥。然后,交易计数器按DES加密/解密/加密循环系列施加给初始密钥,以产生交易密钥。
为了增加安全性,维持二个基本密钥表,一个用于低安全性BIA设备,一个用于高安全性设备。MDM根据设备的安全级别选择使用哪一个基本密钥表。
1.5.14.3.数据库模式
MDM基本密钥表表项包含:
MDM表项:
基本密钥=int16
基本密钥表由密钥设定标识加索引。
1.5.14.4.数据库大小
MDM维持DUKPT基本密钥的位于内存中的列表。每一密钥需要112位。
MDM维持二套1024密钥,总共需要32KB。
1.5.14.5.依赖性
MDM不直接依赖其他任何DPC部件。
1.5.15.PIC组列表
1.5.15.1.目的
PIC组列表(PGL)与个人生物特征数据库机列表一起定义IBD机器结构。PGL在系统中存储PIC组列表用于简化PIC管理。PIC组是一套连续的PIC码。PGL存在于每一个GM机(GM)中。
1.5.15.2.用法
当给定一个PIC码时,PGL就通过其PIC组列表查找含有该PIC码的组。PGL按顺序维持组的列表,并使用二进制检索快速发现正确的组。
PGL的初始结构是一个包含所有可能的PIC的巨PIC组。在分配了临界量的PIC之后,巨PIC组分裂成二个。其后这一过程施加给后续所有PIC组。
在PIC组分裂时,PGL根据先来优先原则基于可用存储器指定新的主机和备用IBD机。PCL协同IBD机首先从旧的主及备用机中复制涉及的记录到新机中,更新IML记录,最后去除旧主机及备用机中的拷贝。分裂PIC组是一个自行任务。当DPC有轻负荷时,如在夜里,PGL批量处理待进行的分裂请求。
对于给定的PIC组,如果机器的自由存储区低于预期处理新登记所需水平时,系统管理员也可改变主机及备用IBD机。
1.5.15.3.数据库模式
PIC组记录的模式是
PICGroup:
低Pin=int8
高Pin=int8
used=int4
每一个PIC组由唯一的标识确定。为了方便起见,PIC组标识码是该组的低Pin码,然而系统不必基于此。
PCL以低Pin字段为关键字。
1.5.15.4.数据库大小
期望PGL包含约3000个组(每一PIC组包含约1000个有效PIC,但可跨越几百万个实际PIC)。整个PGL需要约72KB的存储量并完全高速缓存于存储器中。
1.5.15.5.依赖性
当增加,合并、或分裂PIC列表时,PGL负责通知IBD列表变化并指引IBD记录从一个IBD机移向另一个。
1.5.16.个人生物特征数据库机器列表
1.5.16.1.目的
IBD机器列表(IML),与PIC组列表一起编码IBD机器结构。IML将PIC码映射到存有PIC的IBD记录的主和备用IBD机中。IML实际以PIC组(一套连续的PIC码)而不是以个人的PIC为关键字,因为这可大大节省存储列表所需的存储空间。IMC存在于每一个GM机器(GM)上。
1.5.16.2.用法
当GM处理到一个要求生物特征识别的请求时,GM找到以生物特征的PIC组为关键字的IML记录。然后GM知道了用于生物特征识别的主机与备用IBD机器。
1.5.16.3.数据库模式
IMI表表项的模式是:
机器对:
pin组=int8
主=int2
备用=int2
IML以pin组为关键字。
1.5.16.4.数据库大小
希望IML包括约3000个表项(PIC组的数目)。每一机器对记录是12字节,需要约36KB的存储量,并完全高速缓存于存储器中。
1.5.16.5.依赖性
IBD机器结构中任何变化都反映到IML中。此外,IML使用PIC组为关键字,当PIC组列表有变化时,IML也被更新。
1.5.17.序列号模块
1.5.17.1.目的
序列号模块(SNM)的主要功能是判断包序列号的有效以防止重复的攻击。其第二个任务是通知远程DPC站点中的其他SNM序列号更新,将再次提交攻击的影响降至最小,并周期地更新有效设备数据库中的序列号。
SNM维持序列号的位于内存的散列表,以BIA硬件标识码为关键字,以便快速确认包序列号。
1.5.17.2.用法
当SNM从GM接收到一个就给定硬件标识码和序列号确认有效的请求时,它在散列表中查找该硬件标识码。如果没有SNM就回答GM“无效硬件标识码”错误。
否则,SNM对照散列表表项中存储的序列号检查这个给定序列号。如果序列号小于或等于存储的序列号,则SNM回答“无效序列号”错误。否则,SNM将散列表表项中的序列号设置为给定序列号,并以“有效序列号”消息回答。
有时SNM可观察到序列号空缺。当SNM收到一个序列号,比散列表表项中的序列号大于一以上时,就有序列号空缺发生。换言之,有序列号被略过。SNM发现序列号空缺时,它回答“序列号空缺”消息给GM,而不是“有效序列号”消息。GM将包作为有效处理但标以“序列号空缺”警告。
序列号空缺通常发生在,网络连接状态的丢失时;即在网络恢复到工作秩序之前掉包或不能发出。然而,序列号空缺也可因欺诈而发生:恶意方可截获包,使它们不能到达DPC或者他们企图伪造包(用大序列号使它不会被立即拒绝)。
SNM的第二功能是通知其他DPC更新后的序列号。当只有第一站点应接收包时,在所有DPC站点快速更新序列号可抵抗再提交攻击,这种攻击中恶意者监视以一个DPC站点为目的地的包,并立即向一个不同的DPC站点发送一个复制包,以期利用从一个DPC站点向另一个站点传送序列号的延迟,达到两个站点都接受该包为有效。
无论何时收到有效序列号时,SNM相互发送更新消息。如果一个SNM收到一个序列号的更新消息,该序列号小于或等于散列表中当前存储的序列号,该SNM记录序列号再次提交警告。所有再次提交攻击都是这样得以检测的。
完全抵抗再次提交攻击更简单的方法是只让一个SNM确定包的有效。在这种方案中,没有更新传输延迟窗口可被利用来进行再次提交攻击。或者,许多SNM同时工作,只是它们不能为同一装备BIA的设备确认序列号。
1.5.17.3.序列号维护
当SNM启动时,它从VAD中存储的有效BIA的序列号中装入序列号散列表。
每日一次,SNM将当前序列号下载到本地有效设备数据库(VAD)中。
VAD负责为任何工作或停止的备有BIA的设备的SNM发送增加表项和去除表项消息,以保持SNM散列表最新。
1.5.17.4.数据库模式
SNM散列表表项包含:
SNM表项:
硬件Id=int4
序列号=int4
散列表以硬件Id为关键字。
1.5.17.5.数据库大小
若有约5百万个备有BIA的设备投入使用,则需散列表约40MB。
1.5.17.6.依赖性
SNM依靠有效设备数据库。当一个设备挂起或从数据库移走,SNM去除对应的表项。当激活一个设备,SNM为其建立一个表项。
1.5.17.7.消息带宽
SNM需要每秒约8KB的传输带宽来处理每秒1000个更新序列号消息。更新序列号消息被缓存并每秒发送一次以便将实发消息数目降至最少。
1.5.18.设备拥有者数据库
1.5.18.1.目的
设备拥有者数据库(ADD)存储关于拥有1个或多个备有BIA的设备的个人或机构的信息。这些信息用于双重检验BIA设备只由正当拥有者所用、为金融借贷交易提供资产帐户信息,并对特定个人或机构所拥有的所有BIA设备可进行识别。
1.5.18.2.用法
每个ADD记录包括当DPC处理拥有者的备有BIA的设备之一提交的金融交易时向拥有者贷或借的资产帐户。例如,从零售点终端的BIA提出交易涉及贷给资产帐户,而验证的电子邮件传输导致将帐记入资产帐户。
1.5.18.3.数据库模式
设备拥有者记录模式是:
设备拥有者:
拥有者Id=int4
名称=char50
地址=char50
邮政编码=char9
资产帐户=char16
状态=int1
状态字段是如下之一:
0:挂起
1:活动
设备拥有者数据库是以拥有者Id为关键字。
1.5.18.4.数据库大小
希望AOD存储约2百万个设备拥有者记录。每个表项130字节,需要约260MB存储量。AOD以拥有者标识码为关键字的散列文件被存储。AOD的副本存在每个GM上。
1.5.18.5.依赖性
当表项从AOD去除或挂起,任何涉及这些设备拥有者的有效设备数据库记录都标以挂起。此外,MAC模块和序列号模块都去除挂起设备的表项。
1.5.19.有效设备数据库
1.5.19.1.目的
有效设备数据库(VAD)是表示所有至今制造出的BIA的记录集合。VAD对每一个BIA记录包含消息鉴定码加密密钥,以及一个指示BIA是否激活、等待运输或被破坏的指示。为了把来自BIA的消息解密,BIA必须存在并且在VAD中有一个激活的记录
1.5.19.2.用法
制造时,每个BIA有唯一的公共识别码和唯一的MAC加密密钥。两者都先于BIA使用被输入VAD记录中。
当一个BIA首先构成时,它被给与一个唯一的硬件标识码。当BIA投入使用时,其硬件标识码由系统登记。首先,将BIA的所有者或负责方输入设备所有者数据库(AOD)。然后,VAD记录指向AOD记录,并且BIA设置为激活。来自那个BIA的请求被DPC接受。
当BIA离开服务时,它被标记为未激活,并且至AOD记录的链接断开。没有从BIA接受通信、
每个BIA类型和模型都有赋予它的安全级,指示其物理安全级。当DPC处理来自那个BIA的请求时,它使用BIA的安全级测量何种行为是允许的。DPC也对外部金融交易授权服务机构提供安全级。
例如,金融交易授权服务机构能够拒绝来自低安全级BIA的任何超过$300的请求,要求个人使用更高安全级的BIA以授权这样的额度。授权服务机构也能够使用安全级作为基于风险的交易支付量的指导。
他们允许的安全级和行为是实际确定的。实际上,欺诈系统的成本必须高于潜在收益,所以安全级与成本相联以与设备折衷。
1.5.19.3.数据库模式
有效设备记录的模式是:
有效设备:
硬件Id=int4
mac加密密钥=int16
拥有者Id=int8
制造日期=int8
服役日期=time
安全级别=int2
状态=int1
类型=int1
使用=int1
状态字段可能值是:
0:挂起
1:激活
2:破坏
类型字段可能值是(每个类型的终端一个)
0:ATM
1:BRT
2:CET
3:CPT
4:CST
5:EST
6:IPT
7:IT
8:ITT
9:PPT
10:RPT
11:SFT
使用字段可能值是:
0:零售
1:个人
2:发行人
3:远程
有效设备数据库由硬件识别码作为关键字。
1.5.19.4.数据库大小
VAD大约处理500万零售、发行人及远程有效设备条目,每个条目是51字节,共需255MB。VAD作为由硬件识别码为关键字的散列文件而被存储。VAD的一个拷贝被存在每一个GM上。
在3千万范围内的个人有效设备条目数的数量,需要另一个1.5GB的存储量。
1.5.19.5.依赖性
当VAD记录改变状态时,MAC模块和序列号模块被通知其状态的改变。例如,当设备变为激活时,MACP和SNM为新激活的设备加入一个条目。当设备变为未激活时,MACP和SNM为该备除掉其条目。
1.5.20.个人生物特征数据库
1.5.20.1.目的
个人生物特征数据库(IBD)记录存储个人信息,包括它们的主和辅生物特征数据、PIC码、金融资产帐户列表、专用代码、紧急帐户、地址及电话号码。个人也以有选择地包含它们的SSN和电子邮件地址。这一信息对于通过或者生物特征或者个人信息识别一个个人、访问帐户信息、或为远程商户提供一个地址或电话号码用于附加验证是必要的。
1.5.20.2.用法
在个人登记过程中,个人在世界范围内的零售银行机构或本地系统机关已登记的生物特征登记终端处被加到系统中。在注册期间,个人选择其个人识别号,并且把金融资产帐户加到其生物特征和PIC组合数据中。
个人信息在由任何发行成员报告有欺诈行为时均可以从数据库中除掉。如果这种情况出现,该个人的帐户信息被授权的内部系统代表从IBD中移到先前欺诈数据库(PFD)中。在PFD中记录的生物特征标识不能用于IBD中的记录。
IBD存在于多个机器上,每一个机器负责IBD记录的一个子集,每个记录的拷贝存储在两个不同的机器上,两者用于冗余和负载共享。存储在GM上的IBD机器列表,维持哪一个机器保持哪一个PIC。
1.5.20.3.数据库模式
用于个人生物特征记录的模式是:
个人生物特征:
主生物特征=biometric
辅生物特征=biometric
生物特征Id=int4
PIC=char10
电话号码=char12
姓=char24
名=char24
中间名=char2
SSN=char9
专用代码=char40
地址=char50
邮政编码=char9
公共密钥=char64
检查和=int4[10]
帐户链接=char30[10]
紧急索引=char1
紧急链接=char1
特权=char10
注册者=int8
紧急使用计数=int4
状态=int1
状态字段之一是:
0:挂起
1:活动
2:先前欺诈
IBD由PIC作为关键字。
1.5.20.4.数据库索引
每个IBD机器有另外的关于个人社会安全号、生物特征识别码、姓、名及电话号码的索引以便于对IBD数据库的访问。
1.5.20.5.数据库大小
每个IBD机器有由一个或多个RAID设备提供的40GB的二级存储器。每个IBD记录2658字节(假设生物特征数据每条是1K),允许每个机器有高达1500万个记录。IBD记录使用(也许是成簇的)二级索引存储在PIC上,该索引存在存储器中并且需要不大于64MB的存储量(64MB索引管理大约1600万的项)。为了对3亿个人存储记录,DPC至少需要40个IBD机器:20个IBD机器用于主存储器,另外20个用于备份。IBD机器的数量很容易根据登记的个人的数量进行增减。
1.5.20.6.依赖性
IBD机器、PIC组列表及IBD机器列表利用哪一个PIC是在哪一个机器上保持最新。当PIC组重新配置或用于PIC组的主和备份机器变化时,IBD机适当更新其数据库和索引。
1.5.21.授权个人数据库
1.5.21.1.目的
对每个发行人或个人备有BIA的设备,授权个人数据库(AID)保存了由设备拥有者授权使用它的个人的列表。
AID存在的原因有两个。第一个是它提供了限制访问终端。例如,发行人终端只能由授权的银行代表使用。关于AID的第二个原因是,防止罪犯用电话终端的个人BIA秘密替换零售点销售终端中的BIA,然后把所有的款项转移到由罪犯建立的远程商户帐户上。
1.5.21.2.数据库模式
授权个人数据模式是:
授权个人:
硬件Id=int4
生物特征Id=int4
硬件Id是指在有效设备数据库中的一个记录,以及生物特征Id是指在个人数据统计数据库中的一个记录。任何时候DPC都需要检验一个个人是否被授权使用一个个人或发行人设备,DPC用正确的硬件Id和生物特征Id检验授权个人记录的存在。
个人BIA设备由在有效设备数据库中设有1(个人)的使用字段识别。发行人BIA设备由在有效设备数据库中设为2(发行人)的使用字段识别。
1.5.21.3.数据库大小
假设每个发行人终端有10个授权使用它的个人,并且每个人设备有两个另外的授权个人,服务器中有1,000,000个个人设备,则AID存储了大约:
10×100,000+2×1,000,000=3,000,000项整个数据库需要大约24MB的存储量。
1.5.21.4.依赖性
当授权拥有者数据库记录或有效设备数据库记录被去除时,所有参考它们的授权个人记录被去除。
1.5.22.先前欺诈数据库
1.5.22.1.目的
先前欺诈数据库(PFD)是一个表示过去在某个点欺诈发行人成员的个人的记录的集合。PFD也在系统的低激活期间运行后台交易以在IBD中清除那些在PFD中有匹配记录的个人。
系统不会把个人自动放入PFD中,除非它检测到他们试图重新登记,把个人放入PFD中是一个敏感的政策问题,超出了本文的范围。
1.5.22.2.用法
在一个新的IBD记录被为激活之前,使用如在个人识别过程中用过的相同生物特征比较技术把个人的初级和二级生物特征数据对每一在PFD中的生物特征数据作检验。如果发现了新IBD记录的一个匹配,IBD记录的状态被设为“先前欺诈”。如果先前欺诈检验被作为登记请求的一部分进行,GM记录一个“登记一个有先前欺诈的个人”的警告。
假设PFD将保持相对小。运行PFD的成本是昂贵的,因为它是一个偶然生物特征检索,所以只把那些对系统增加了明显的耗费的个人加入PFD中。
1.5.22.3.数据库模式
先前欺诈记录模式是:
先前欺诈:
主生物特征=biometric
辅生物特征=biometric
生物特征Id=int4
PIC=char10
电话号码=char12
姓=char24
名=char24
中间名=char2
SSN=char9
专用信号=char40
地址=char50
邮政编码=char9
公共密钥=char64
检查和=int4[10]
帐户链接=char30[10]
紧急索引=char1
紧急链接=charl
特权=char10
注册者=int8
紧急使用计数=int4
状态=int1
状态字段之一是:
0:挂起
1:活动
2:先前欺诈
PFID由生物识别码作为关键字。
1.5.22.4.数据库大小
PFD记录与IBD记录相同。有幸的是,DPC只需存储其一小部分,所以只需两台数据库机器存储整个数据库,其中一个是备份。
1.5.22.5.依赖性
PFD对任何其他的DPC成分没有任何直接的相关性。
1.5.23.发行人数据库
1.5.23.1.目的
发行人数据库(ID)存储关于其资产帐户允许通过系统访问的银行和其他金融机构的信息。发布机构是唯一能够把其资产帐户数加入或移出给定个人的IBD记录的机构。
1.5.23.2.用法
DPC使用ID通过在ID中搜索一个含有发行人终端的发行人码的一个记录来确认来自发行人终端的请求。存储在记录中的拥有者标识必须与存储在发行人终端中的BIA有效设备数据库中所存的拥有者相匹配。
发行人记录是:
发行人记录:
发行人代码=int6
拥有者Id=int4
姓名=char50
电话号码=char12
地址=char50
邮政编码=char9
发行人数据库由发行人代码作为关键字。
1.5.23.3.数据库大小
发行人数据库处理大约100,000个表项。每个表项是127字节,需要小于2MB。ID的拷贝存在每个GM上。
1.5.23.4.依赖性
发行人数据库对任何其他DPC成分没有任何直接依赖性。
1.5.24.电子文件数据库
1.5.24.1.目的
电子文件数据库(EDD)存储和跟踪电子文件,如给特定个人的传真图象和电子邮件消息。它也保持企业机构图以提供发送方和接收方两者的官方职别。EDD也以发送方或接收方的请求存档文件并且提供通过系统提交的合同协议的中立的第三方验证。
1.5.24.2.用法
当DPC从某人接收一个传真或者其它电子文件时,它产生一个EDD文件记录来存储该文件,直到该文件被一个授权的接收方获取。
对于传真文件,接收方是由传真号和扩展名规定的。对于其它电子文件,接收方是由电子邮件地址规定的。DPC利用传真号和扩展名或者电子邮件地址查找每个接收方的机构记录。如果找不到记录,则仅当接收方是由电子邮件地址规定的时,则DPC从个人生物特征数据库中查找。如果找到的话,对于每个接收方,DPC生成一个涉及该文件和由机构或者IBD记录规定的接收方生物特征数据标识的接收方记录。PC允许未在系统中登记的接收方,但是,不能保证传送或者对接收方的保密性。
EDD是足够灵活的,可以保证传真文件被发送到某人的电子邮件地址,以及将电子邮件消息发送到传真机。
当系统没有在文件上设置电子签字时,系统通过加密毫无疑问地可以保证由验证电子邮件或者安全传真终端接收(并解密的)的消息是由所述的个人发送的。
所述机构的经过授权的官员可以向DPC提交安全传真或者电子消息,向新的成员指派职别和传真扩展名,更新成员的职别或者传真扩展名,或者去除终止的成员。
当某人被从机构树去除时,DPC在一年的周期内放弃扩展号。该退休周期允许个人有足够的时间通知其朋友其将不能在该扩展名接收保密的传真,使得所述机构不至于错误地将传真发送到该扩展名上的其他人,而使其他人收到不是给他或她的传真。
EDD在发送方或者文件的接收方之一请求时维护包含文件和接收方记录的副本的归档文件数据库。该归档文件数据库被周期地移送到CD-ROM上。
1.5.24.3.数据库模式
EDD具有三种记录类型:
文件记录:
文件号=int8
发送方Id=int4
文件传真=fax
文件文本=text
消息密钥=int8
状态=int1
接收方记录
文件号=int8
接收方Id=int4
接收方传真号=char12
接收方传真扩展名=char8
接收方电子邮件地址=text
接到方=int4
最后修改=time
传送状态=int1
合同状态=int1
归档请求记录:
生物特征数据Id=int4
文件号=int8
请求方传真号=char12
请求方传真扩展名=char8
请求方电子邮件地址=text
机构记录:
生物特征数据Id=int4
登记人=int4
公司=text
职别=text
传真号=char12
传真扩展名=char8
电子邮件地址=text
有效日期=time
privs=int2
状态=int1
文件记录状态字段为下列之一:
0:未完成
1:正常
接收方记录传送状态字段为下列之一:
0:未完成
1:通知的
2:拒绝的
3:检索的
4:检索的不安全的
5:忙的
接收方记录合同状态字段为下列之一:
0:无
1:接受
2:拒绝
机构记录状态字段为下列之一:
0:有效的
1:挂起的
机构记录特权字段是用于指示DPC允许所述个人那些特权:
0:登记
文件、接收方和归档检索记录由文件号作为关键字。机构记录由生物特征数据Id作为关键字。EDD维护发送方Id字段、接收方接收方Id字段、机构公司名称和职别字段上的二级索引。
1.5.24.4.数据库大小
由于电子邮件消息与传真页相比较相对较小,所以EDD存储的需求主要取决于需要存储的传真页的数目。每个传真页需要大于需要110KB的存储量。假定每个传真有4页,每个人每天两个传真,和3000万台传真机,EDD需要24GB的存储量来存放一天的传真。
1.5.24.5.安全性
利用BIA加密机制加密,文件被发送到系统以及从系统发出。但是,加密密钥被存放在与文件相同的数据库。文件被保持在加密状态以避免偶然的泄漏,但是关心存放在系统的文件的安全的人们自己应当设置额外的加密。
1.5.24.6.消息带宽
每个传真需要大约110KB,意味着为一个T1连接,具有1.54M B/秒的吞吐量,每秒钟可以处理大约1.75个传真页。
1.5.25.电子签字数据库
1.5.25.1.目的
电子签字数据库(ESD)鉴别并跟踪由系统生成的所有电子签字。
1.5.25.2.用法
作为系统成员的个人,连同生物特征数据PIC,为文件提交一个16字节的“消息摘要”并获得一个“数字签字”,永久地保持在系统的文件中。该数字签字对个人的姓名、生物特征数据识别代码、授权的签字记录号、文件标题以及对文件签字时的时间标记编码。
为了验证签字,文件的消息摘要首先被计算(例如利用RSA的MD5),并连同文件的签字标签一起发送。ESD查找签字标签并根据存储在数据库中的消息摘要验证刚刚计算的消息摘要。
1.5.25.3.数据库模式
用于电子邮件记录的模式是:
电子签字:
签字号=int8
签字人=int4
文件名=text
检查和=int16
日期=time
签字人是给文件签字的个人的生物特征标识代码。电子签字记录由签字号散列的。
1.5.25.4.数据库大小
对于每个1GB的二级存储器,电子签字数据库存储二百七十万个记录(每个记录大约为32字节)。
1.5.25.5.依赖性
ESD依赖于签字人的生物特征标识。由于这些签字永久保持有效,当系统删除签字人的个人生物特征数据库记录时ESD记录不被去除。注意这需要IBD永不再用生物特征数据标识。
1.5.26.远程商户数据库
1.5.26.1.目的
远程商户数据库(RMD)存储通过电话,有线电视网络或者国际互联网提供商品和服务的商户的信息。由个人通过适当配备的终端发出的每个定单通过商户定单终端引导至系统。
1.5.26.2.用法
当收到一个个人远程交易授权以及由DPC验证的MAC时,商户代码与RMD中的商户代码比较。商户代码,可以是电话号码、商户-产品凭证或是国际互联网地址,以正确的商户识别代码的形式存在于RMD中,否则DPC中断请求并向发送BIA终端设备返回一个无效商户代码错误。
1.5.26.3.数据库模式
用于远程商户记录的模式为:
远程商户:
商户Id=int4
商户代码=char16
商户类型=int1
公共密钥=int16
远程商户商户类型为下列之一:
0:电话
1:CATV
2:国际互联网
商户Id和商户代码都为主要密钥。没有具有相同的商户Id和商户代码结合的两个RMD记录。
1.5.26.4.数据库大小
假定有大约100,000个远程商户,RMD对于每个记录大约24字节,总共需要2.4MB存储量。
1.5.26.5依赖性
RMD没有对任何其他DPC部分的直接依赖性。
1.5.27.系统性能
主要的性能指标是DPC每秒钟可以处理多少个金融授权交易。
在GM中:
1.MACM检验MAC(本地)
2.SNM检验序列号(网络消息)
3.MDM对生物特征数据-PIC块解密(本地)
4.找出IBD设备(本地)
5.向IBD设备发送识别请求(网络消息)
在IBD设备中:
6.为PIC检索所有的IBD记录(x次寻找以及x次读取,其中x为存储生物特征数据记录所需的页数)。
7.对每个记录,比较其主要生物特征数据(y/2ms,其中y是检索的记录的数目)。
8.如果没有合理的匹配,重复步骤9但是比较辅生物特征数据(z*y/2ms,其中y为检索的记录数目而z是未发现匹配的可能性)。
9.更新最佳匹配IBD记录检查和队列并检验可能的重播攻击(1寻找,1读取,和1写入)。
10.返回最佳匹配IBD记录或者如果匹配不是足够接近反回出错信息(网络消息)。
在GM中:
11.利用外部处理器进行授权请求(网络消息)
12.GM加密以及MAC响应(本地)。
13.发送回响应包(网络消息)。
盘总需求
x*(s+r)+y/2*(1+z)+s+r+w+5*n
=(x+1)*(x+r)+y/2*(1+z)+w+5*n
[假定x为20,y为30,z为5%;s=10ms,r=0ms,w=0ms,n=0ms]
=21*10ms+15*1.05ms
=226ms
=4.4TPS
[假定x为10,y为15,z为5%;s=10ms,r=0ms,w=0ms,rn=0ms]
=11*10ms+7.5*1.05ms
=118ms
=8.4TPS
[假定x为1,y为1,z为5%;s=10ms,r=0ms,w=0ms,n=0ms]
=2*10ms+1/1.05ms
=21ms
=47TPS
后备IBD设备也处理请求双倍有效TPS。
最坏的情况(两台设备都在使用中):
每个PIC的人数                   TPS
30                              8
15                              16
1                               94
平均情况(有20台机器在使用):
每个PIC的人数                   TPS
30                              88
15                              168
1                               940
最佳情况(有40台机器在使用):
每个PIC的人数                   TPS
30                              176
15                              336
1                               1880
上述的只是可按有商业前途方式实现的系统的一种配置的例子。但是,可以预计本发明可以以多种方式配置,例如利用更快的计算机、更多的计算机以及其他改变。
1.6.终端协议流程
下面的一组协议流程描述了特定的终端、DPC、附加的BIA和其他各方例如贷方/借方处理器等等之间的交互作用。
1.6.1零售销售点终端
在该例中,RPT与零售BIA和DPC通信以授权交易。交易量为452.33,个人帐户为4024-2256-5521-1212,商户代码为123456,个人专用代码为“我已完全被说服”。
RPT→BIA设置语言<英语>
BIA→RPT可以
RPT→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→RPT可以
RPT→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
个人输入PIC,然后<回车>
BIA→RPT可以
RPT→BIA取得帐号<40>
BIA/LCD:<现在输入你的帐户索引代码,然后按<回车>个人输入代码,然后<回车>
BIA→RPT可以
RPT→BIA确认量值<452.33><40>
BIA/LCD:<量值452.33可以吗?>
个人输入可以
BIA→RPT可以
RPT→BIA赋值寄存器<1><123456>
BIA→RPT可以
RPT形成消息<交易>
BIA→RPT<交易请求消息>
BIA→RPT可以
BIA/LCD:<我正在与DPC中心通话>
RTP→DPC<交易请求消息>
DPC确认生物特征数据,检索帐号→4024-2256-5521-1212
DPC→VISA<授权4024-2256-5521-1212 452.33 123456>
VISA→DPC<可以4024-2256-5521-1212 452.33 123456授权代码>
DPC:取得专用代码
DPC→RPT<交易响应消息>
RPT→BIA显示响应<交易响应消息><8>
BIA/LCD:<交易完成:我被完全说服>
BIA→RPT<可以<授权代码>>
RPT:打印带有授权代码的收据
1.6.2.国际互联网销售点终端
在该例中,IPT与一个标准的BIA通信并且DPC授权一个交易。交易量为452.33,个人帐户为4024-2256-5521-1212,国际互联网商户位于m erchant.com,其商户代码为123456,个人专用代码为“我被完全说服”。
IPT→m erchant.com<如果资源允许请给我商户代码>
m erchant.com→IPT<可以123456 m erchant.com-公共密钥>
IPT产生对话密钥,利用m erchant.com-公共密钥加密
IPT→m erchant.com<对话密钥>
与商户所有的随后的通信都利用对话密钥加密。
m erchant.com→IPT<价格和产品信息>
IPT/屏幕:显示价格和产品信息
个人:选择项目“干果饼,价格45.33”
IPT→BIA设置语言<英语>
BIA→IPT可以
IPT→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→IPT可以
IPT→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
个人输入代码,然后按<回车>
BIA→IPT可以
RPT→BIA取得帐号<40>
BIA/LCD:<现在输入你的帐户索引代码,然后按<回车>
个人输入代码,然后按<回车>
BIA→IPT可以
IPT→BIA确认量值<45.33><40>
BIA/LCD:<量值45.33可以吗?>
个人输入可以
BIA→IPT可以
IPT→BIA赋值寄存器<1><123456>
BIA→IPT可以
IPT→BIA赋值寄存器<1><m erchant.com>
BIA→IPT可以
IPT→BIA赋值寄存器<1><干果饼>
BIA→IPT可以
IPT→BIA形成消息<远程交易>
BIA→IPT<远程交易请求消息>
BIA→IPT可以
BIA/LCD:<我正在与DPC中心通话>
IPT→m erchant.com<远程交易请求消息>
m erchant.com→安全利用DPC公共密钥连接到DPC
m erchant.com→DPC<远程交易请求消息>
DPC确认生物特征数据,检索帐号→4024-2256-5521-1212
DPC利用代码123456确认国际互联网m erchant.com
DPC→VISA<授权4024-2256-5521-1212 45.33 123456>
VISA→DPC<可以4024-2256-5521-1212 45.33123456授权码>
DPC:取得专用代码
DPC→m erchant.com<交易响应消息>
m erchant.com存储授权代码
m erchant.com→IPT<交易响应消息>
IPT→BIA显示响应<交易响应消息><8>
BIA/LCD:<交易完成:我被完全说服>
BIA→IPT<交易完成>
1.6.3.国际互联网出纳终端
在该例中,ITT与标准BIA、DPC和银行国际互联网服务器通信,执行例行和非例行主银行操作。注意DPC不参与任何交易的实际验证,而只负责生成一组有效的网络凭证并保证到银行的通信线路的安全。
ITT→bank.com<如果资源可用,向我发送银行代码>
bank.com→ITT<可以1200>
ITT→BIA设置语言<英语>
BIA→ITT可以
ITT→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→ITT可以
ITT→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
个人输入PIC,然后按<回车>
BIA→ITT可以
RPT→BIA取得帐号<40>
BIA/LCD:<现在输入你的帐户索引代码,然后按<回车>
个人输入代码,然后按<回车>
BIA→ITT可以
ITT→BIA赋值寄存器<1><1200><银行代码>
BIA→ITT可以
ITT→BIA赋值寄存器<2><bank.com>
BIA→ITT可以
ITT→BIA赋值寄存器<3><ITT端口,bank.com端口>(TCP/IP地址)
BIA→ITT可以
ITT→形成消息<网络凭证>
BIA→ITT<网络凭证请求>
BIA→ITT可以
BIA/LCD:<我正在与DPC中心通话>
ITT→DPC<网络凭证请求>
DPC:确认生物特征数据,生成凭证(时间,帐户,银行)
DPC:取得专用代码
DPC→ITT<网络凭证请求>
ITT→BIA显示响应<网络凭证响应>
BIA解密响应,检查响应
BIA/LCD:<凭证可以:我被完全说服>
BIA利用银行的公共密钥对凭证、对话密钥、
要求密钥进行加密
BIA→ITT<安全连接请求消息>
BIA→ITT<对话密钥>
BIA→ITT可以
BIA/LCD:<进行到bank.com的安全连接>
ITT→bank.com<安全连接请求消息>
bank.com利用专用密钥解密,,确认凭证,使用共享密钥bank.com→ITT<可以>
ITT→bank.com连接的进一步交易都通过利用ITT/银行对话密钥由ITT加密。
银行确定为非例行的任何交易必须由使用BIA的要求-响应机制的个人确认。
要求-响应机制只有当BIA处于“安全连接”状态才是可行的。
bank.com→ITT<确认<确认请求>>
ITT→BIA确认私人信息<加密确认请求>
BIA解密要求部分,并显示之
BIA/LCD:<请准许:将12,420.00转到1023-3302-2101-1100>
用户输入可以
BIA利用要求密钥重新加密响应
BIA/LCD:<进行到bank.com的安全连接>
BIA→ITT<可以<加密的确认响应>>
ITT→bank.com<加密的确认响应>>
1.6.4.电子签字终端
在该例中,EST与一个标准的BIA和DPC通信以构成数字签字。个人专用代码
“我被完全说服”并且被签字的文件被称为“商品型号证”。
CET→BIA设置语言<英语>
BIA→CET可以
CET→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→CET可以
CET→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
用户输入PIC,然后按<回车>
BIA→CET可以
CET→BIA确认文件<商品型号证><40>
BIA/LCD:<文件“商品型号证”可以吗?>
用户输入可以
BIA→CET可以
CET→BIA赋值寄存器<1><文件MD5值>
BIA→CET可以
CET→形成消息<签字呈送>
BIA→CET<电子签字请求>
BIA→CET可以
BIA/LCD:<我正在与DPC中心通话>
CET→DPC<电子签字请求>
DPC:确认生物特征数据,生成签字,返回签字文本代码
DPC:取得专用代码
DPC→CET<电子签字请求>
CET→BIA显示响应<电子签字响应><8>
BIA/LCD:<文件完成:我被完全说服>
BIA→CET<可以<签字文本代码>>
1.6.5.验证的电子邮件终端
在该例中,CET与一个标准的BIA和DPC通信以传输认证的电子邮件。个人专用代码为“我被完全说服”并且文件名为“上校舰长”。
CET→BIA设置语言<英语>
BIA→CET可以
CET→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→CET可以
CET→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
用户输入PIC,然后按<回车>
BIA→CET可以
CET→BIA确认文件<上校舰长><40>
BIA/LCD:<文件“上校舰长”可以吗?>
用户输入可以
CET/屏幕:<接收方列表?>
用户输入<fred@ telerate.com joe@ reuters.com>
CET→BIA赋值寄存器<1><fred@telerate.com
joe@reuters.com>
BIA→CET可以
CET→形成消息<文件提交>
BIA→CET<电子文件提交请求>
BIA→CET可以
BIA/LCD:<我正在与DPC中心通话>
CET→DPC<电子文件提交请求>
DPC:确认生物特征数据,生成消息,返回消息#001234
DPC:取得专用代码
DPC→CET<电子文件提交响应>
CET→BIA显示响应<电子文件提交响应><8>
BIA/LCD:<文件完成:我被完全说服>
BIA→CET<文件可以<1234>>
CET→DPC<电子文件数据请求,1234,部分1,未完成>
DPC→CET<电子文件数据响应,未完成>
CET→DPC<电子文件数据请求,1234,部分2,未完成>
DPC→CET<电子文件数据响应,未完成>
CET→DPC<电子文件数据请求,1234,部分3,未完成>
DPC→CET<电子文件数据响应,未完成>
CET→DPC<电子文件数据请求,1234,部分4,完成>
DPC→CET<电子文件数据响应,,跟踪1234.1 1234.2>
DPC→fred@ telerate.com<电子邮件1234.1消息到达>
DPC→joe@reuters.com<电子邮件1234.2消息到达>
m ailer@ telerate.com→DPC<收到1234.1的通知电子邮件>
DPC→sernder@ com pany.com<电子邮件1234.1接收方被通知>
m ailer@ reuters.com→DPC<收到1234.1的通知电子邮件>
DPC→sende@com pany.com<电子邮件1234.1接收方被通知>
[在Fred的CET:Fred存储“消息到达”电子邮件消息,并决定取出该消息]
CET→BIA设置语言<英语>
BIA→CET可以
CET→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→CET可以
CET→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC>
个人输入PIC,然后按<回车>
BIA→CET可以
CET→BIA赋值寄存器<1><1234.1>
BIA→CET可以
CET→形成消息<文件检索>
BIA→CET<电子文件检索请求>
BIA→CET可以
BIA/LCD:<我正在与DPC中心通话>
CET→DPC<电子文件检索请求>
DPC:确认生物特征数据,查找1234.1
DPC:取得专用代码
DPC→CET<电子文件检索响应>
CET→BIA显示响应<电子文件检索响应><8>
BIA/LCD:<文件完成:我被完全说服>
BIA→CET<文件可以<消息密钥>>
CET/屏幕:解密,然后显示文件
1.6.6.安全传真终端
在该例中,SFT与BIA/catv和DPC通信以传输安全传真。
SFT→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→SFT可以
BIA/LCD:<请输入你的PIC,然后按<回车>>
用户PIC,然后按<回车>
SFT→BIA取得Pin<40>
BIA/LCD:<请输入你的职别索引,然后按<回车>>
用户输入职别索引,然后按<回车>
SFT→BIA设置职别索引代码<40>
BIA→SFT可以
SFT/屏幕:<接收方?(分机加*,末尾加#)>
用户输入<1510 944-6300*525#)
SFT/屏幕:<接收方?(分机加*,末尾加#)>
用户输入<1415-877-7770#)
SFT/屏幕:<接收方?(分机加*,末尾加#)>
用户输入<#>
SFT→BIA赋值寄存器<1><15109446300*525 14158777770>
BIA→SFT可以
SFT→形成消息<文件提交>
BIA→SFT<安全传真提交请求>
BIA→SFT可以
BIA/LCD:<我正在与DPC中心通话>
SFT→DPC<安全传真提交请求>
DPC:确认生物特征数据,生成消息,返回消息#001234
DPC:取得专用代码
DPC→SFT<安全传真提交响应>
SFT→BIA显示响应<安全传真提交响应><10>
BIA/LCD:<文件完成:我被完全说服>
BIA→SFT<文件可以<001234>>
SFT→DPC<安全传真数据请求,1234,部分1,未完成>
DPC→SFT<安全传真数据响应,未完成>
SFT→DPC<安全传真数据请求,1234,部分2,未完成>
DPC→SFT<安全传真数据响应,未完成>
SFT→DPC<安全传真数据请求,1234,部分3,未完成>
DPC→SFT<安全传真数据响应,未完成>
SFT→DPC<安全传真数据请求,1234,部分4,完成>
DPC→SFT<安全传真数据响应>
DPC→连接传真15109446300
DPC→SFT6300<传真首页“Sam Spade”来自″Fred Jones″
1234.14页等待>
DPC→断开
DPC→连接传真14158777770
DPC→SFT7770<传真首页“John Jett”来自″Fred Jones″
1234.24页等待>
DPC→断开
[在Sam的SFT:Sam看到来自Fred的传真首页,利用跟踪代码1234.1从DPC中检索文件。]
SFT→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户(Sam)将手指放在扫描器上
BIA→SFT可以
SFT→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
用户(Sam)输入职别索引,然后按<回车>
BIA→SFT可以
SFT→BIA赋值寄存器<1><1234.1>
BIA→SFT可以
SFT→形成消息<文件检索>
BIA→SFT<安全传真检索请求>
BIA→SFT可以
BIA/LCD:<我正在与DPC中心通话>
SFT→DPC<安全传真检索请求>
DPC:确认生物特征数据,查找1234.1,验证生物特征数据-
PIC=Sam Spade
DPC:在数据库中查找专用代码
DPC→SFT<安全传真检索响应>
SFT→BIA显示响应<安全传真检索响应><8>
BIA→SFT<文件可以:我被完全说服<消息密钥>>
SFT/屏幕:<文件可以:我被完全说服>
SFT/屏幕:打印传真
1.6.7.生物特征数据登记终端
在该例中,BRT与一个登记BIA和DPC通信以在系统中登记用户。
BRT→BIA设置语言<英语>
BIA→BRT可以
BRT→BIA取得生物特征数据<20><主要>
BIA/LCD<请将主手指放在光照板上>
用户将主手指放在扫描器上
BIA→BRT可以
BRT→BIA取得生物特征数据<20><辅>
BIA/LCD<请将辅手指放在光照板上>
用户将辅手指放在扫描器上
BIA→BRT可以
SFT→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
用户输入123456,然后按<回车>
BIA→BRT可以
BRT→BIA取得消息密钥
BIA→BRT<可以<消息密钥>>
BIA→<登记请求消息>
BRT/屏幕:<名字:>
代表输入<Rred G.Shultz>
BRT/屏幕:<地址:>
代表输入<1234 North M ain>
BRT/屏幕:<邮政编码:>
代表输入<94042>
BRT/屏幕:<专用代码:>
代表询问个人,然后输入<我被完全说服>
BRT/屏幕:<资产帐户列表:>
代表输入<2,1001-2001-1020-2011>(信用卡)
代表输入<3,1001-1002-0039-2212>(支票帐户)
BRT/屏幕:<紧急帐户>
代表输入<1,1001-1002-0039-2212>(紧急,支票帐户)
BRT→形成消息<登记>
BIA→BRT<登记请求消息>
BIA→BRT可以
BIA/LCD:<我正在与DPC中心通话>
BRT向请求中附加消息-密钥-加密的个人信息
BRT→DPC登记请求消息<加密的个人信息>
DPC:确认PIC 123456
DPC→BRT<登记响应消息>
BRT→BIA显示响应<登记响应消息><8>
BIA/LCD<登记完成:我被完全说服,123456>
BIA→BRT<可以>
1.6.8.客户服务终端
在该例中,CST与一个标准的BIA和DPC通信以验证个人的身份和凭证。
CST→BIA设置语言<英语>
BIA→CST可以
CST→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→CST可以
CST→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
用户输入PIC,然后按<回车>
BIA→CST可以
CST→BIA取得消息密钥
BIA→CST<可以<消息密钥>>
CST→形成消息<用户识别请求>
BIA→CST<用户识别请求>
BIA→CST可以
BIA/LCD:<我正在与DPC中心通话>
CST→DPC<用户识别请求>
DPC:取得专用代码,个人特权
DPC→CST<用户识别应答>
CST→BIA显示响应<用户识别应答><8>
BIA/LCD<识别完成:我被完全说服>
BIA→CST<可以<个人名称特权>>
CST:检验特权,看是否足以供CST使用
1.6.9发行人终端
在该例中,IT与一个标准的BIA和DPC通信以授权并向DPC发送一组帐户增加和删除请求。个人专用代码为“我已被完全说服”,银行代码为1200。
IT→BIA设置语言<英语>
BIA→IT可以
IT→BIA取得生物特征数据<20>
BIA/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→IT可以
IT→BIA取得Pin<40>
BIA/LCD:<请输入你的PIC,然后按<回车>>
用户输入PIC,然后按<回车>
BIA→IT可以
IT→BIA赋值寄存器<1><1200>
BIA→IT可以
IT→BIA取得消息密钥
BIA→IT<消息密钥>>
BIA→IT可以
IT→BTA形成消息<发行人请求>
BIA→IT<发行人批处理请求>
BIA→IT可以
BIA/LCD:<我正在与DPC中心通话>
IT→DPC<发行人批处理请求><由消息密钥加密的发行人批处理>
DPC:确认生物特征数据,确认银行代码1200与BIA标识
DPC:取得专用代码
DPC:利用消息密钥解密,执行发行人批处理
DPC→IT<发行人批处理应答>
IT→BIA显示响应<发行人批处理应答><8>
BIA/LCD<批处理完成:我被完全说服>
BIA→IT<可以>
1.6.10.自动出纳机
在该例中,ATM与一个集成ATM BIA和DPC通信,以识别用户并获得他的银行帐号。用户帐号为2100-0245-3778-1201,银行代码为2100,用户专用代码为“我已被完全说服”。
ATM→BIA取得生物特征数据<20>
ATM/LCD<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→ATM可以
ATM/LCD:<请输入你的PIC,然后按<回车>>
用户在ATM键盘上输入123456,然后按<回车>
ATM→BIA设置Pin<123456>
BIA→ATM可以
ATM/LCD:<现在输入你的帐户索引代码,然后按<回车>>
用户输入2,然后<回车>
ATM→BIA设置帐户索引代码<2>
BIA→ATM可以
ATM→BIA赋值寄存器<1><2100>
BIA→ATM可以
ATM→形成消息<帐户访问>
BIA→ATM<帐户访问请求消息>
BIA→ATM可以
ATM/LCD:<我正在与DPC中心通话>
ATM→DPC<帐户访问请求消息>
DPC:确认生物特征数据,检索帐号→2100-0245-3778-1201
DPC:取得专用代码
DPC→ATM<帐户访问响应消息>
ATM→BIA解密响应<帐户访问响应消息>
BIA→ATM<2100-0245-3778-1201><无紧急><我已被完全说服>
ATM/LCD<我已被完全说服>
此时,ATM具有了其继续进行所需的帐号,所以它然后检索与该帐号相关的信息,并与用户进行交互作用。
1.6.11.电话销售点终端
在该例中,PPT与一个集成的电话BIA和电话商户通信,利用电话安全地下载信息和购买物品。用户PIC为1234,帐户索引代码为1,商户电话号码为1 800 542-2231,商户代码123456,实际帐号为4204-2256-5521→1212。
注意电话在将电话号码置入系统之前去掉区号(1-800)。
用户拨打电话18005422231
PPT→连接商户18005422231
PPT→BIA赋值寄存器1<5422231>
销售代表应答。用户选择项目“干果饼”。
销售代表下载信息
商户→PPT<123456干果饼43.54>
PPT→BIA取得生物特征数据<20>
电话/LCD:<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→PPT可以
电话/LCD:<请输入你的PIC,然后按#>
用户在键盘上输入1234,然后按#或者*(回车)
PPT→BIA设置Pin<1234>
BIA→PPT可以
电话/LCD:<现在输入你的帐户索引代码>
用户输入1,然后<回车>
RPT→BIA设置帐户索引代码<1>
BIA→PPT可以
PPT→BIA赋值寄存器<2><123456>
BIA→PPT可以
电话/LCD:<如果45.54可以的话按#>
用户输入#(是)
PPT→BIA设置数量<45.54>
BIA→PPT可以
PPT→形成消息<远程交易>
BIA→PPT<远程交易请求>
BIA→PPT可以
电话/LCD:<我正在与DPC中心通话>
PPT→商户<电话交易请求>
商户→DPC:利用DPC公共密钥安全连接到DPC
商户→DPC<电话交易请求>
DPC:确认生物特征数据,检索帐号→4024-2256-5521-1212
DPC:确认商户5422231具有代码123456
DPC→VISA<授权4024-2256-5521-1212 43.54 123456>
VISA→DPC<可以4024-2256-5512-1212 43.54 123456授权代码>
DPC:取得专用代码
DPC→商户<交易请求消息>
商户检验响应代码
商户→PPT<交易响应消息>
PPT→BIA解密消息<交易响应消息>
BIA→PPT<可以<我已被完全说服><授权代码>>
电话/LCD:<鸣音>交易完成:我已被完全说服
1.6.12.有线电视销售点终端
在该例中,CPT与集成有线电视BIA和有线电视商户通信,利用有线电视广播网络安全地下载信息和购买物品。用户PIC为1234,帐户索引代码为1,频道为5,商户代码为123456,实际帐号为4024-2256-5521-1212。
用户将电视调谐到5频道。
商户→CPT<干果饼43.54 123456>(广播)
用户在电视遥控器上击中“买”
CPT/TV:<买价格为$43.54的干果饼>
CPT→BIA取得生物特征数据<20>
CPY/TV:<请将手指放在光照板上>
用户将手指放在扫描器上
BIA→CPT可以
CPT/TV:<请输入你的PIC,然后按#>>
用户在键盘上输入1234,然后按“买”
CPT→BIA设置Pin<1234>
BIA→CPT可以
CPT/TV:<现在输入你的帐户索引代码>
用户输入1,然后<回车>
RPT→BIA设置帐户索引代码<1>
BIA→CPT可以
RPT→BIA赋值寄存器<1><频道5,15:30:20PST>
BIA→RPT可以
CPT→BIA赋值寄存器<2><123456>
BIA→CPT可以
CPT/TV:<如果45.54可以的话按“买”>
用户输入“买”
CPT→BIA设置数量<43.54>
BIA→CPT可以
CPT→形成消息<有线电视交易>
BIA→CPT<有线电视交易请求>
BIA→CPT可以
CPT/TV:<我正在与DPC中心通话>
CPT→CTV中心<有线电视交易请求>
商户→DPC:利用DPC公共密钥安全连接到DPC
商户→DPC<有线电视交易请求>
DPC:确认生物特征数据,检索帐号→4024-2256-5521-1212
DPC:确认商户频道5,目前的节目代码为123456
DPC→VISA<授权4024-2256-5521-1212 43.54 123456>
VISA→DPC<可以4024-2256-5512-1212 43.54 123456授权代码>
DPC:取得专用代码,邮件地址
DPC→商户<交易响应消息>
商户检验响应代码,记录邮件地址
商户→CTV中心<交易响应消息>
CTV中心→CPT<交易响应消息>
CPT→BIA解密消息<交易响应消息>
BIA→CPT<可以<我已被完全说服>授权代码>>
CPT/TV:<鸣音>交易完成:我已被完全说服
从上面所述可以看出,本发明的目的和特征是如何实现的。
第一,本发明提供了一个计算机识别系统,使用者不再需要拥有或者出示可以启动系统接受请求的实际的物品例如代价券。
第二、本发明提供了一种计算机识别系统,该系统可以验证使用者的身份,而无需验证要拥有某种专用物品及信息。
第三、本发明基于一个或者多个只与使用者物理上相关的唯一的特征来验证使用者的身份。
第四、本发明提供了一种实用的、方便的和容易使用的识别系统。
第五、本发明提供了一种可以安全接入到计算机系统,可以高度防止未经授权的使用者欺骗性的进入企图的系统。
第六、本发明提供一种计算机识别系统,可以使使用者通知授权方某个特定的访问请求是被第三方强制的,而第三方却不知道。
第七、本发明提供了一种识别系统,允许对电子消息和/或传真的发送方和接收方进行识别。
尽管本发明是针对特定的无代价券识别系统及其方法的,应当理解,在不背离后面所附的权利要求所限定的本发明的精神和范围的情况下可以对本发明作出各种改进和修改。
5.词汇表
帐户索引代码:与特定金融资产帐户相应的数字或字母数字序列。
AID:授权个人数据库:含有被授权使用个人和发行人BIA设备的个人的列表。
AOD:设备拥有者数据库:含有与每个BIA的拥有者有关的地理和联系信息的中央库。
ACSII:美国信息交换标准代码。
ATM:自动出纳机;使用编码的生物特征身份信息获得对金融资产管理系统的访问,包括取款和帐户管理。
BIA:生物特征输入装置;采集生物特征身份信息,对其编码和加密,使其可用于授权。有不同的硬件模型和软件版本。
生物特征:系统对个人自然人的某些方面的测量值。
生物特征ID:系统所用的标识符,以便唯一地标识个人的生物特征记录(IR ID-个人记录ID)。
BIO-PIC组:与相同个人标识代码链接的算法上不同的生物特征采样的集合。
BRT:生物特征登记终端;位于零售银行分支机构,BRT将生物登记信息与个人所选的PIN以及所选的个人信息结合起来,以将个人登记到系统中。
CBC:密码块链接:DES的一种加密模式。
CCD:电荷耦合器件。
CET:验证Email终端;利用BIA验证发送方,对文件加密,向系统传送。系统保存,向接收方通知系统收到消息。接收方标识自身,然后向接收方传送文件。一旦发送文件,向传送方通知。文件由BIA加密得以验证发送、保密。传送方可以请求传送状态。双方必须都是系统成员。
命令:驻留在DPC中的程序或例程,执行特定的任务,由发自装有BIA的终端的请求消息激活。
合同接受/拒绝:个人借以输入其BIO-PIC并执示DPC对已经利用电子传真发送给所述个人的文件中所含的术语的所述个人合同接受或拒绝进行登记的过程。
CPT:有线电视销售点终端:将向电视顶置盒指明产品信息的屏幕显示同播数字信号与产品影象以及利用CATV通信网络执行生物特征-PIN验证的BIA远程控制器结合起来。定单/授权/邮件地址/商品ID送到商户。授权结果显示在电视上。
CST:客户服务终端;向系统客户服务人员提供不同程度(根据访问权限)的访问能力,检索和修改个人信息,以便人们解决帐户问题。
数据密封步骤:结合消息的加密检查和,将明文转换为密文(称为“加密”),加密检查和允许以明文形式保存信息同时提供检测对消息的任何后续修改的装置。
DES:数字加密标准:对数字数据的密码保护的标准。见标准ANSIX3.92-1981。
确定:在执行步骤中所处理的命令的状态。
DPC:数据处理中心,即为支持多个吉字节生物特征身份数据库的硬件、软件和人员所处的地点和单位。DPC对电子消息进行处理,多数消息涉及作为前身执行生物特征身份检查,以执行某些动作,比如金融汇兑,或者发送传真,或者发送电子邮件,等等。
DSP:数字信号处理器:一种专用于信号处理应用所需的数学运算的集成电路。
DUKPT:每个交易的导出的唯一密钥:见标准ANSI/ABA X9.24-1992.
EDD:电子文件数据库:含有等待个人收取的所有悬置传真和电子消息的中央库。
紧急帐户索引:由个人选取的字母数字数位或序列,当被访问时,将导致系统将一个交易标定为紧急交易,可能造成显示假屏幕和/或向授权机关通知所述个人已被强制执行一次传输或交易。
ESD:电子签字数据库:含有任何人所签字的由授权号码指定的所有文件的所有MD5和电子签字的中央库。
EST:电子签字终端:利用BIA标识个人,计算机计算文件的检查和,将检查和发送到系统,系统对检查和进行验证、加时间标记、保存,并返回sig代码。利用国际互联网(Internet)作为传送工具。EST也对所给签字验证sig代码和MD5计算。
FAR(错误接受率):将一个个人的生物特征数据错误地标识为另一个个人的生物特征数据的统计似然性。
假屏幕:对已被有意预先确定为稍微不精确的信息的显示,使得强制方将不能非法获得与个人金融资产有关的精确数据,同时不注意对该信息的变更。
FDDI:光纤数字设备接口:利用光纤令牌环的网络设备。
FS:字段分隔符。
FW:防火墙机器:对进入和离开DPC的通信进行管理的国际互联网-局域网路由器。
GM:网关机器:DPC中的主处理计算机;运行多数软件。
IBD:个人生物特征数据库:生物特征数据、金融资产及其他个人信息的中央库。利用对生物特征数据库的询问为交易授权和传输验证身份。
ID:发行人数据库:含有被允许向系统增加和删除金融资产帐户号码的机构的中央库。
IML:IBD机器列表:DPC中的软件模块,确定哪个IBD机器负责哪个PIN代码。
国际互联网商户:利用国际互联网(Internet)电子网络向消费者销售服务或货物的零售帐户。
IPT:国际互联网销售点终端:来自国际互联网的表项和商户代码,用于验证的BIA生物特征-PIN,利用国际互联网发送到系统,向商户传送授权/定单/PO号。系统也利用国际互联网进行响应,在屏幕上显示结果。
发行人:将登记到DPC的金融资产的金融帐户发行人。
发行人批处理:“增加”和“删除”指令集合,这些指令利用生物特征ID、金融资产帐户以及由发行人向DPC提供的并经验证的帐户索引代码得以完成。
IT:发行人终端;向系统提供一批连接,以便发行人增加或从特定个人IBD记录上去除(他们的)金融资产帐户号码。
ITT:国际互联网出纳终端;利用加密的凭证对网络终端对话进行授权,凭证是利用生物特征ID从DPC获得的。
LCD:液晶显示(器):一种用于显示文本的技术。
MAC:消息授权代码:一种加密的检查和算法,MAC提供一种保证:消息的内容在MAC计算之后不被更改。见标准ANSIX9.9-1986。
MACM:消息授权代码模块:DPC中的一种软件模块,它处理MAC验证并产生入站和出站包。
MDM:消息解密模块:DPC中的一种软件模块,它来自或发向BIA设备的包进行加密和解密。
MPM:消息处理模块:DPC中的一种软件模块,它执行对请求包的处理。
网络凭证:个人和银行都由DPC进行识别,以建立网络凭证。该凭证包括个人标识以及连接的内容(即,TCP/IP源和目的端口)。DPC利用个人帐户id、日时间以及银行代码建立网络凭证。DPC利用公共密钥加密和DPC的专用密钥对该凭证进行签字。
PFD:先前欺诈数据库:已与先前欺诈关联的IBD记录的中央库。对于每个新客户的生物特征数据对所有PFD记录进行检查,以便减少再次欺诈。
PGL:PIN组列表:DPC中的一种软件模块,用于维护IBD机器的结构。
PIN:个人识别号码,一种利用保密知识对个人帐户的访问进行保护的方法,由至少一个号码构成。
PIC:个人识别代码;由数字、符号或字母符号构成的PIN。
POS:销售点;货物售出的地点。
PPT:电话销售点终端:将电话号码与商品价格以及产品信息结合起来,以便在装有BIA的电话上对交易进行授权。定单/授权/邮件地址/PO被传送到商户。得到的授权与个人的专用代码一起显示在电话LCD上,或“讲出”。
RAM:随机存取存储器。
RF:射频:一般指在正常操作电气设备时所发射的射频能量。
寄存器:为特定目的、设置在芯片上的数据以及为指令所存储的操作数而保留的存储器。
请求:由BIA到DPC的电子指令,指示DPC验证个人并且从而在验证成功时对个人的命令进行处理。
RMD:远程商户数据库:含有对于商户电话和有线电视定购商店的所有商户识别代码;利用商户ID加索引。也含有每个商户系统加密代码。
RPT:零售销售点终端;将编码的生物特征身份信息与零售交易(信息可能来自电子现金出纳机)结合起来,并且利用X.25网络、调制调调器等提出系统的授权请求。
安全交易:其中至少一方已由DPC验证的电子消息或传真。
SFT:安全传真终端;采用BIA验证发送方,发送或者是非安全、发送方安全、安全、或者是安全-保密传真。后两者需要接收方利用生物特征PIN验证自身。利用(根据职别索引数字指定的)“职别”标记出站传真。发送方可以询问传送状态。参加双方必须是系统成员。发送方或者接收方能够请求将传真建档。
SNM:序列号码模块:DPC中的一种软件,它对入站请求包管理DUKPT序列号码。序列号码处理防止再次袭击。
终端:一种利用BIA收集生物特征采样并形成随之送到DPC用于授权和执行的请求消息的设备。终端几乎总是辅助地将信息加到请求消息上,指明对方等。
职别索引代码:唯一标识个人在其工作环境中得到授权的作用或能力的字母数字序列。
代价券:给定一种能力的无生命的物体。
跟踪代码:赋给存储在DPC中的或由之传送的数据的字母数字序列,使得可以利用所述序列检索该数据,或者获得与数据传输状态有关的报告。
交易:电子金融交换。
传输:除了电子金融交换之外的电子消息。
VAD:有效设备数据库:每个BIA在其中(与唯一加密代码关联)与该BIA的拥有者一起得以识别的中央库。

Claims (41)

1.一种使用计算机识别系统和至少一个付款方的待选生物特征采样在付款方和收款方之间的电子交易的无代价券授权方法,所述方法包括步骤:
a)付款方登记步骤,其中付款方向计算机识别系统登记至少一个登记的生物特征采样、以及至少一个付款方金融帐户数据;
b)交易形成步骤,其中在付款方和收款方之间形成一个电子金融交易,包括至少一个付款方的待选生物特征采样,所述待选生物特征采样从付款方人员获得;
c)至少一个传送步骤,其中付款方的待选生物特征采样电子地传送到计算机识别系统;
d)付款方识别步骤,其中计算机识别系统比较付款方的待选生物特征采样与至少一个登记的生物特征采样,用于产生付款方的成功或失败识别;
e)帐户检索步骤,其中检索付款方先前登记的金融帐户数据;
其中,当成功识别付款方时,使用付款方先前登记的金融帐户数据授权基于生物特征授权的电子交易,其中付款方无需使用智能卡或磁条卡进行金融交易。
2.根据权利要求1所述的方法,在交易形成步骤中还包括加入交易量。
3.根据权利要求1所述的方法,还包括显示步骤,其中付款方先前登记的金融帐户数据电子地显示给付款方。
4.根据权利要求1所述的方法,还包括传递步骤,其中付款方先前登记的金融帐户数据电子地传递给金融交易处理器。
5.根据权利要求1所述的方法,其中计算机识别系统由第三方运行。
6.根据权利要求1所述的方法,其中付款方登记步骤还包括向计算机识别系统登记付款方个人身分号码。
7.根据权利要求1所述的方法,还包括付款方资源确定步骤,其中确定付款方的金融帐户是否具有足够的资源偿付所述交易量。
8.根据权利要求1所述的方法,还包括付款方帐户选择步骤,其中在付款方识别步骤中成功识别付款方之后,无代价券授权系统展现付款方向无代价券授权系统登记的金融帐户中的至少一个,由付款方选择所述金融帐户中的一个以进行偿付。
9.根据权利要求1所述的方法,还包括交易支付步骤,其中从付款方的金融帐户中偿付交易量。
10.根据权利要求9所述的方法,其中将交易量偿付到收款方的金融帐户。
11.根据权利要求1所述的方法,登记步骤还包括向计算机识别系统登记付款方的专用代码,其与个人身分号码相区分并且在付款方识别步骤中没有使用,其中专用代码显示给付款方以证实可信的计算机识别系统已经处理了所述交易。
12.根据权利要求7所述的方法,其中付款方资源确定步骤还包括无代价券授权系统与至少一个外部的计算机进行通信。
13.根据权利要求9所述的方法,其中交易支付步骤还包括无代价券授权系统与至少一个外部的计算机进行通信。
14.根据权利要求2所述的方法,其中交易量包括价格信息、商品和服务列表、收款方名称、日期或时间、位置、或发票号。
15.根据权利要求1所述的方法,还包括交易接受步骤,其中付款方证实所述交易。
16.根据权利要求15所述的方法,其中交易接受步骤还包括付款方输入为所欠现金数量和所述交易量之和的新交易量,用于金融交易。
17.根据权利要求9所述的方法,其中交易支付步骤还包括付款方指定将来的日期从付款方的金融帐户中扣除交易量并偿付给收款方的金融帐户。
18.根据权利要求1所述的方法,还包括付款方重新登记步骤,其中比较用户的登记生物特征采样与先前指定的生物特征采样,如果匹配,则提醒计算机系统付款方向无代价券授权系统重新登记这一事实。
19.根据权利要求1所述的方法,其中生物特征采样包括下述中的一个:指纹、脸部扫描、视网膜图像、虹膜扫描、以及声谱图。
20.根据权利要求6所述的方法,还包括生物特征窃取解决步骤,其中一旦确定付款方的生物特征采样被欺诈复制,则改变付款方的个人身份号码。
21.根据权利要求9所述的方法,还包括重新展现步骤,其中当返回电子支票时,自动重新展现所述电子支票,用于记入付款方的金融帐户。
22.根据权利要求1所述的方法,其中在付款方登记步骤中,付款方登记至少一个付款方金融帐户并为每一个付款方金融帐户分配一个帐户索引代码,以及在接受步骤中,用户将所述帐户索引代码添加到金融交易中,其中帐户索引代码还包括一个或多个文字数字字符。
23.一种用于从付款方金融帐户向收款方金融帐户转移资金的无代价券电子支票授权设备,所述设备包括:
a)计算机处理中心,包括数据库,其中付款方登记一个登记生物特征采样;
b)当事人识别装置,具有生物特征传感器,用于输入生物特征采样;
c)通信线路,用于从付款方的人员向数据处理中心传送通过当事人识别装置获得的登记和待选生物特征采样;
d)比较器引擎,用于比较待选生物特征采样和至少一个登记的生物特征采样;以及
e)执行模块,用于在成功识别付款方时,从付款方金融帐户向收款方金融帐户转移交易数量,其中付款方无需使用智能卡或磁条卡进行金融交易。
24.根据权利要求23所述的授权设备,其中将付款方登记的生物特征采样与个人身分号码相关联。
25.根据权利要求23所述的授权设备,其中执行模块确定付款方的金融帐户是否有足够的资源用于偿付所述交易数量。
26.根据权利要求23所述的授权设备,还包括帐户选择模块,其中在成功识别付款方之后,授权设备展现付款方向授权设备登记的金融帐户中的至少一个,由付款方选择所述金融帐户中的一个以进行偿付。
27.根据权利要求23所述的授权设备,其中执行模块从付款方的金融帐户中偿付交易数量。
28.根据权利要求27所述的授权设备,其中执行模块将交易数量偿付到收款方的金融帐户。
29.根据权利要求23所述的授权设备,还包括授权设备识别装置,其中付款方向授权设备登记专用代码,其与个人身分号码相区分并且不用于识别付款方,其中专用代码显示给付款方以证实可信的授权设备已经处理了金融交易。
30.根据权利要求23所述的授权设备,其中付款方的登记的生物特征采样的子集存储在付款方重新登记数据库中,并且比较器引擎将其与付款方的登记的生物特征采样比较,如果匹配,则提醒授权设备付款方向无代价券授权系统重新登记这一事实。
31.根据权利要求23所述的授权设备,还包括显示装置,用于向付款方显示信息。
32.根据权利要求31所述的授权设备,其中显示装置是销售点终端。
33.根据权利要求31所述的授权设备,其中显示装置是当事人识别装置。
34.根据权利要求23所述的授权设备,其中执行模块与计算机识别系统不在一起。
35.根据权利要求23所述的授权设备,其中执行模块由第三方运行,并通过通信线路与计算机识别系统进行通信。
36.根据权利要求23所述的授权设备,其中执行模块与金融交易处理器进行通信。
37.根据权利要求23所述的授权设备,其中计算机识别系统由第三方运行。
38.一种用于使用计算机系统在购买者和销售者之间的交易的无代价券授权系统,包括:
a)用于购买者登记的装置,其中购买者向计算机系统登记PIN、至少一个登记的生物特征采样、以及至少一个购买者金融帐户;
b)用于提出建议的装置,其中销售者向购买者提供一个建议的交易,所建议的交易包括价格信息;
c)用于接受的装置,其中购买者通过向所述建议的交易添加购买者的包括PIN和至少一个待选生物特征采样的个人认证信息、发出接受销售者所建议的交易的信号,其中待选生物特征采样从购买者的人员获取;
d)用于发送的装置,其中将待选生物特征采样和PIN发送到计算机系统;
e)用于购买者识别的装置,其中计算机系统将待选生物特征采样与登记的生物特征采样比较,以产生购买者的成功或失败识别;以及
f)用于支付的装置,其中将购买者的金融帐户记入借方,将销售者的金融帐户记入贷方,付款方无需使用智能卡或磁条卡进行所述金融交易。
39.一种使用计算机识别系统和至少一个付款方的待选生物特征采样在付款方和收款方之间的金融交易的无代价券授权方法,所述方法包括步骤:
a)付款方登记步骤,其中付款方向计算机识别系统登记至少一个登记的生物特征采样、以及至少一个付款方帐户数据;
b)交易形成步骤,其中在付款方和收款方之间形成一个金融交易,包括至少一个付款方的待选生物特征采样,所述待选生物特征采样从付款方人员获得;
c)至少一个传送步骤,其中付款方的待选生物特征采样电子地传送到计算机识别系统;
d)识别步骤,其中计算机识别系统比较付款方的待选生物特征采样与至少一个登记的生物特征采样,用于访问付款方先前登记的帐户数据;
e)交易支付步骤,其中付款方无需使用智能卡或磁条卡进行所述金融交易。
40.一种自动的无代价券计算机识别系统,用于通过对在尝试步骤中收集的至少一个待选生物特征采样和一个待选个人识别代码进行检查、以及与在登记步骤中收集的先前记录的登记的生物特征采样和登记的个人识别代码进行比较,来确定个人的身份,所述系统包括:
a)至少一个计算机;
b)第一收集装置,用于在登记步骤中自动输入来自于个人的至少一个登记的生物特征采样和登记的个人识别代码;
c)第二收集装置,用于在一个尝试步骤中自动输入来自于个人的至少一个待选生物特征采样和待选个人识别代码;
d)第一互连装置,用于将所述第一和第二收集装置互连到所述计算机,以便将所收集的生物特征采样和个人识别代码从所述第一和第二收集装置传送到所述计算机;
e)用于存储多个登记的生物特征采样的装置;
f)用于使所存储的登记的生物特征采样的一个子集与一个登记的个人识别代码相关联的装置;
g)比较装置,用于把待选生物特征采样与这样的登记的生物特征采样相比较以产生一个估值,即该登记的生物特征采样与同所述待选个人识别代码对应的登记的个人识别代码相关联;
h)位于所述计算机中的执行装置,用于存储数据和处理及执行命令,以便产生一个确定;以及
i)用于从所述计算机输出所述估值或确定的装置。
41.一种自动的无代价券计算机识别系统,用于通过对在尝试步骤中收集的至少一个待选生物特征采样进行检查、以及与在登记步骤中收集的先前记录的登记的生物特征采样进行比较,来确定个人的身份,所述系统包括:
a)至少一个计算机;
b)第一收集装置,用于在登记步骤中自动输入来自于个人的至少一个登记的生物特征采样;
c)第二收集装置,用于在一个尝试步骤中自动输入来自于个人的至少一个待选生物特征采样;
d)第一互连装置,用于将所述第一和第二收集装置互连到所述计算机,以便将所收集的生物特征采样从所述第一和第二收集装置传送到所述计算机;
e)用于存储多个登记的生物特征采样的装置;
f)用于使所存储的登记的生物特征采样的一个子集与一个登记的个人识别代码相关联的装置;
g)比较装置,用于把待选生物特征采样与登记的生物特征采样相比较以产生一个估值;
h)位于所述计算机中的执行装置,用于存储数据和处理及执行命令,以便产生一个确定;以及
i)用于从所述计算机输出所述估值或确定的装置。
CNB2004100325921A 1995-05-17 1996-05-17 用于电子交易和电子传输授权的无代价券识别系统 Expired - Lifetime CN1320491C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/442,895 US5613012A (en) 1994-11-28 1995-05-17 Tokenless identification system for authorization of electronic transactions and electronic transmissions
US08/442,895 2005-05-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB961956410A Division CN1152505C (zh) 1995-05-17 1996-05-17 用于电子交易和电子传输授权的无代币识别系统

Publications (2)

Publication Number Publication Date
CN1542680A true CN1542680A (zh) 2004-11-03
CN1320491C CN1320491C (zh) 2007-06-06

Family

ID=23758581

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB961956410A Expired - Lifetime CN1152505C (zh) 1995-05-17 1996-05-17 用于电子交易和电子传输授权的无代币识别系统
CNB2004100325921A Expired - Lifetime CN1320491C (zh) 1995-05-17 1996-05-17 用于电子交易和电子传输授权的无代价券识别系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB961956410A Expired - Lifetime CN1152505C (zh) 1995-05-17 1996-05-17 用于电子交易和电子传输授权的无代币识别系统

Country Status (15)

Country Link
US (2) US5613012A (zh)
EP (1) EP0912959B1 (zh)
JP (7) JPH11511882A (zh)
CN (2) CN1152505C (zh)
AT (1) ATE254315T1 (zh)
AU (1) AU5922696A (zh)
BR (1) BR9608580B1 (zh)
CA (1) CA2221321C (zh)
DE (1) DE69630713T2 (zh)
DK (1) DK0912959T3 (zh)
ES (1) ES2213774T3 (zh)
HK (1) HK1069655A1 (zh)
PT (1) PT912959E (zh)
RU (1) RU2263348C2 (zh)
WO (1) WO1996036934A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102880955A (zh) * 2012-08-03 2013-01-16 毛德操 一种高度安全的凭指纹支付方法
CN103295129A (zh) * 2012-12-28 2013-09-11 毛德操 在手机上实现旁证式指纹支付的方法
CN105187448A (zh) * 2015-09-30 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种服务处理方法及服务设备
CN108235807A (zh) * 2018-01-15 2018-06-29 福建联迪商用设备有限公司 软件加密终端、支付终端、软件包加密及解密方法及系统

Families Citing this family (1088)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US7991347B1 (en) * 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis &amp; Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US6950810B2 (en) * 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US6192142B1 (en) * 1994-11-28 2001-02-20 Smarttouch, Inc. Tokenless biometric electronic stored value transactions
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US6269348B1 (en) * 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US20040128249A1 (en) * 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US5754761A (en) * 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
US5659741A (en) * 1995-03-29 1997-08-19 Stuart S. Bowie Computer system and method for storing medical histories using a carrying size card
US6796492B1 (en) * 1995-04-13 2004-09-28 James G. Gatto Electronic fund transfer or transaction system
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US6363164B1 (en) 1996-05-13 2002-03-26 Cummins-Allison Corp. Automated document processing system using full image scanning
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
FR2734937B1 (fr) * 1995-05-30 1997-07-25 Syseca Systeme a cartes a puce intelligentes
US5884289A (en) * 1995-06-16 1999-03-16 Card Alert Services, Inc. Debit card fraud detection and control system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US5899998A (en) * 1995-08-31 1999-05-04 Medcard Systems, Inc. Method and system for maintaining and updating computerized medical records
US6016355A (en) * 1995-12-15 2000-01-18 Veridicom, Inc. Capacitive fingerprint acquisition sensor
US6049620A (en) 1995-12-15 2000-04-11 Veridicom, Inc. Capacitive fingerprint sensor with adjustable gain
JPH09171545A (ja) * 1995-12-20 1997-06-30 Fujitsu Ltd Icカード,icカード読み取り/書き込み装置,icカード読み取り/書き込み装置用上位装置及びicカードシステム並びにicカードシステムにおけるマルチベンダ対応方法
US6678753B1 (en) 1995-12-20 2004-01-13 Fujitsu Limited IC card reading/writing apparatus and method for allowing use of multiple vendors
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US6189030B1 (en) 1996-02-21 2001-02-13 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US5801755A (en) * 1996-04-09 1998-09-01 Echerer; Scott J. Interactive communciation system for medical treatment of remotely located patients
JP3140366B2 (ja) * 1996-04-18 2001-03-05 松下電送システム株式会社 ファクシミリ用電子メール変換装置
US5881234A (en) * 1996-04-26 1999-03-09 Schwob; Pierre R. Method and system to provide internet access to users via non-home service providers
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5796858A (en) * 1996-05-10 1998-08-18 Digital Persona, Inc. Fingerprint sensing system using a sheet prism
US8443958B2 (en) * 1996-05-13 2013-05-21 Cummins-Allison Corp. Apparatus, system and method for coin exchange
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US5924080A (en) * 1996-05-28 1999-07-13 Incredicard Llc Computerized discount redemption system
JPH09325994A (ja) 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
US5812398A (en) * 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US6463416B1 (en) * 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US6081827A (en) * 1996-09-23 2000-06-27 Motorola, Inc. Network navigation methods and systems using an article of mail
US6138151A (en) * 1996-09-23 2000-10-24 Motorola, Inc. Network navigation method for printed articles by using embedded codes for article-associated links
US5938726A (en) * 1996-10-04 1999-08-17 Motorola, Inc. Apparatus for reading an electronic network navigation device and a peripheral for use therewith
US5940595A (en) * 1996-09-23 1999-08-17 Motorola, Inc. Electronic network navigation device and method for linking to an electronic address therewith
US6947580B1 (en) * 1996-09-30 2005-09-20 Dalton Patrick Enterprises, Inc. Pointing device with biometric sensor
US6181803B1 (en) * 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
MY126363A (en) * 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US5915001A (en) 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
CN1244984A (zh) * 1996-11-22 2000-02-16 T-内提克斯公司 用于信息系统访问和交易处理的语音识别
US6259805B1 (en) * 1996-12-04 2001-07-10 Dew Engineering And Development Limited Biometric security encryption system
US6498861B1 (en) 1996-12-04 2002-12-24 Activcard Ireland Limited Biometric security encryption system
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US6131116A (en) * 1996-12-13 2000-10-10 Visto Corporation System and method for globally accessing computer services
US6085192A (en) * 1997-04-11 2000-07-04 Roampage, Inc. System and method for securely synchronizing multiple copies of a workspace element in a network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6023708A (en) * 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
US6430305B1 (en) * 1996-12-20 2002-08-06 Synaptics, Incorporated Identity verification methods
US6149056A (en) * 1997-02-06 2000-11-21 Mr. Payroll Corporation Automatic check cashing using biometric identification verification
US6145738A (en) 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US5864830A (en) * 1997-02-13 1999-01-26 Armetta; David Data processing method of configuring and monitoring a satellite spending card linked to a host credit card
US6401080B1 (en) * 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US5961590A (en) * 1997-04-11 1999-10-05 Roampage, Inc. System and method for synchronizing electronic mail between a client site and a central site
US6002946A (en) 1997-04-14 1999-12-14 Motorola, Inc. Handheld device having an optical data reader
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US5944787A (en) * 1997-04-21 1999-08-31 Sift, Inc. Method for automatically finding postal addresses from e-mail addresses
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6092055A (en) * 1997-05-14 2000-07-18 Portal Software, Inc. Method and apparatus for providing a clean accounting close for a real time billing system
US6047284A (en) 1997-05-14 2000-04-04 Portal Software, Inc. Method and apparatus for object oriented storage and retrieval of data from a relational database
US6018739A (en) * 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
KR100336025B1 (ko) * 1997-06-17 2002-05-08 우델 하워드 알 자체파괴문서 및 이-메일 메시지 시스템
US6137654A (en) * 1997-06-23 2000-10-24 Motorola, Inc. Device having a diskette-like housing and a wireless transceiver and methods therefor
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6523041B1 (en) 1997-07-29 2003-02-18 Acxiom Corporation Data linking system and method using tokens
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US6052672A (en) * 1997-08-01 2000-04-18 Financial Systems Technology Pty Ltd. Data processing system for complex pricing and transactional analysis
US7127420B1 (en) 1997-08-01 2006-10-24 Financial Systems Technology (Intellectual Property) Pty. Ltd. Data processing system for complex pricing and transactional analysis
US7743247B1 (en) * 1997-08-08 2010-06-22 Synectic Design LLC Method and apparatus for secure communications
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
NO305420B1 (no) * 1997-09-02 1999-05-25 Ericsson Telefon Ab L M Anordning ved datakommunikasjonssystem, spesielt ved kommunikasjon via brannmurer
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US6205233B1 (en) 1997-09-16 2001-03-20 Invisitech Corporation Personal identification system using multiple parameters having low cross-correlation
US6320974B1 (en) 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
US7265853B1 (en) * 1997-10-17 2007-09-04 Stamps.Com, Inc. Postage server system and method
EP1025551A2 (en) * 1997-10-22 2000-08-09 Interx Technologies Inc. Method and apparatus for certificate management in support of non-repudiation
US5987155A (en) * 1997-10-27 1999-11-16 Dew Engineering And Development Limited Biometric input device with peripheral port
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
US6657538B1 (en) * 1997-11-07 2003-12-02 Swisscom Mobile Ag Method, system and devices for authenticating persons
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
AU2196899A (en) * 1997-11-14 1999-06-07 Digitalpersona, Inc. A remotely accessible private space using a fingerprint
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
GB2331821A (en) * 1997-11-27 1999-06-02 Northern Telecom Ltd Electronic sealed envelope
US6941274B1 (en) 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
DE19753933A1 (de) * 1997-12-05 1999-06-10 Cit Alcatel Zugangskontrolleinrichtung für ein Service-on-demand System
AU1930099A (en) * 1997-12-17 1999-07-05 Smarttouch, Inc. Tokenless financial access system
GB9800854D0 (en) * 1998-01-16 1998-03-11 Nexus Corp A material and device for terminal transaction
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
US7054463B2 (en) 1998-01-20 2006-05-30 Digimarc Corporation Data encoding using frail watermarks
WO1999039310A1 (en) 1998-01-30 1999-08-05 Phelps Barry C Biometric authentication system and method
US6856974B1 (en) * 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6225890B1 (en) 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
US6112992A (en) * 1998-06-17 2000-09-05 Motorola, Inc. Optical code reader and methods and articles therefor
US6064990A (en) * 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US6529932B1 (en) * 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
CN100440101C (zh) * 1998-04-07 2008-12-03 杰拉德·R·布莱克 身份确认系统
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US7340423B1 (en) * 1998-04-24 2008-03-04 First Data Corporation Method for defining a relationship between an account and a group
US7076465B1 (en) * 1998-04-24 2006-07-11 First Data Corporation Methods for processing a group of accounts corresponding to different products
US20020198806A1 (en) * 1998-04-24 2002-12-26 First Data Corporation Systems and methods for accessing and modifying usage parameters associated with a financial transaction account
US20030171992A1 (en) * 1999-04-23 2003-09-11 First Data Corporation System and methods for redeeming rewards associated with accounts
US7050996B1 (en) * 1998-04-24 2006-05-23 First Data Corporation Method for linking accounts corresponding to different products together to create a group
US6348970B1 (en) 1998-04-29 2002-02-19 Qwest Communications Int'l., Inc. Apparatus and method for interfacing a computer network to a facsimile machine
US6044464A (en) * 1998-05-08 2000-03-28 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method of protecting broadcast data by fingerprinting a common decryption function
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6324310B1 (en) 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6126075A (en) 1998-06-04 2000-10-03 Motorola, Inc. Optical code reader including circuitry for processing the read symbology
WO1999065175A1 (en) * 1998-06-10 1999-12-16 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
US6260760B1 (en) 1998-06-17 2001-07-17 Motorola, Inc. Optical code reader including circuitry for processing the symbology
US7231068B2 (en) * 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
US7349557B2 (en) * 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
EP1092182A2 (en) * 1998-06-27 2001-04-18 LCI/Smartpen, N.V. Apparatus and method for end-to-end authentication using biometric data
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
EP0971327A3 (en) * 1998-07-07 2002-03-06 Citibank, N.A. Method and system for providing financial services such as home banking
US7398119B2 (en) * 1998-07-13 2008-07-08 Childrens Hospital Los Angeles Assessing blood brain barrier dynamics or identifying or measuring selected substances, including ethanol or toxins, in a subject by analyzing Raman spectrum signals
AU4528799A (en) * 1998-07-14 2000-02-07 Marc V. Wintriss A method and apparatus for facilitating business transactions between buyers nodes and vendors nodes over network by providing a verification node
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6601038B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6611810B1 (en) * 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6604087B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US6604086B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6601037B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US6601039B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6188781B1 (en) 1998-07-28 2001-02-13 Digital Persona, Inc. Method and apparatus for illuminating a fingerprint through side illumination of a platen
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6950539B2 (en) * 1998-09-16 2005-09-27 Digital Persona Configurable multi-function touchpad device
WO2000017823A1 (de) * 1998-09-22 2000-03-30 Siemens Aktiengesellschaft Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
US6167383A (en) * 1998-09-22 2000-12-26 Dell Usa, Lp Method and apparatus for providing customer configured machines at an internet site
AU767086B2 (en) 1998-09-30 2003-10-30 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US7617125B1 (en) * 1998-10-07 2009-11-10 Paypal, Inc. System and method for storage and retrieval of information subject to authorization by a data controller
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6871220B1 (en) 1998-10-28 2005-03-22 Yodlee, Inc. System and method for distributed storage and retrieval of personal information
ATE273538T1 (de) 1998-10-28 2004-08-15 Verticalone Corp Gerät und verfahren für automatische aggregation und abgabe von elektronischer persönlicher information oder daten
US6519565B1 (en) * 1998-11-10 2003-02-11 Voice Security Systems, Inc. Method of comparing utterances for security control
AU1069500A (en) * 1998-11-18 2000-06-05 Marc V. Wintriss A method and apparatus for facilitating business transactions over a network by providing a reliable verification source
DK1131793T3 (da) 1998-11-20 2006-08-21 Ptt Post Holdings Bv Fremgangsmåde og system til fremstilling og kontrol af et frankeringsmærke
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
AU754026B2 (en) * 1998-12-04 2002-10-31 Lyal Sidney Collins Message identification with confidentiality, integrity, and source authentication
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7200804B1 (en) * 1998-12-08 2007-04-03 Yodlee.Com, Inc. Method and apparatus for providing automation to an internet navigation application
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US6175923B1 (en) 1998-12-08 2001-01-16 Senetas Corporation Limited Secure system using images of only part of a body as the key where the part has continuously-changing features
US7444374B1 (en) * 1998-12-10 2008-10-28 Michelle Baker Electronic mail software with modular integrated authoring/reading software components including methods and apparatus for controlling the interactivity between mail authors and recipients
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US6763467B1 (en) 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
US6097035A (en) * 1999-02-22 2000-08-01 Digital Persona, Inc. Fingerprint detection apparatus with partial fingerprint images
ATE334526T1 (de) * 1999-02-26 2006-08-15 Bitwise Designs Inc Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US20120131657A1 (en) * 1999-03-19 2012-05-24 Gold Standard Technology Llc Apparatus and Method for Authenticated Multi-User Personal Information Database
US6401239B1 (en) * 1999-03-22 2002-06-04 B.I.S. Advanced Software Systems Ltd. System and method for quick downloading of electronic files
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US20020095298A1 (en) * 1999-04-19 2002-07-18 Frogmagic, Inc. Blind Gift Method and System
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
CA2403176A1 (en) * 1999-04-23 2000-11-02 First Data Corporation Methods for processing a group of accounts corresponding to different products
US20070055628A1 (en) * 1999-04-23 2007-03-08 First Data Corporation Authorizing transactions associated with accounts
US20030212620A1 (en) * 1999-04-23 2003-11-13 First Data Corporation Systems and methods for authorizing transactions
US6678664B1 (en) * 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
NO313949B1 (no) * 1999-04-29 2002-12-30 Ericsson Telefon Ab L M Autentisering i mobilnettverk
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US6615191B1 (en) * 1999-05-11 2003-09-02 E. Addison Seeley Software licensing and distribution systems and methods employing biometric sample authentication
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US6477565B1 (en) * 1999-06-01 2002-11-05 Yodlee.Com, Inc. Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US20040078423A1 (en) * 2002-03-22 2004-04-22 Ramakrishna Satyavolu Method and apparatus for controlled establishment of a turnkey system providing a centralized data aggregation and summary capability to third party entities
US7158948B1 (en) * 1999-06-10 2007-01-02 International Business Machines Corporation Method and apparatus for encoding transactions for goods and services using an e-receipt
US6543047B1 (en) 1999-06-15 2003-04-01 Dell Usa, L.P. Method and apparatus for testing custom-configured software/hardware integration in a computer build-to-order manufacturing process
CA2374829A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6418325B1 (en) 1999-07-12 2002-07-09 Motorola, Inc. Handheld device having an optical data reader
US6681034B1 (en) * 1999-07-15 2004-01-20 Precise Biometrics Method and system for fingerprint template matching
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
JP3490350B2 (ja) * 1999-08-30 2004-01-26 沖電気工業株式会社 電子決済システム
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
US7039656B1 (en) * 1999-10-20 2006-05-02 Yodlee.Com, Inc. Method and apparatus for synchronizing data records between a remote device and a data server over a data-packet-network
US8036431B1 (en) * 1999-10-29 2011-10-11 Identix Incorporated Portable apparatus for identification verification
GB9927372D0 (en) * 1999-11-20 2000-01-19 Ncr Int Inc Self-service terminal
AU4137601A (en) 1999-11-30 2001-06-12 Barry Johnson Methods, systems, and apparatuses for secure interactions
US6496692B1 (en) 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US8170538B2 (en) 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
IL150220A0 (en) * 1999-12-17 2002-12-01 World Theatre Inc Centralized telephone order and distribution system
US7424444B1 (en) 1999-12-20 2008-09-09 Dell Usa, L.P. Apparatus and method for configuring computers
GB2375873B (en) * 2000-01-05 2003-12-03 Colin Mitchell Method and apparatus for authenticating financial transactions
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US20040034598A1 (en) * 2000-01-20 2004-02-19 Timothy Robinson System and method for biological authorization for financial transactions
WO2001056213A1 (en) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication
US8706627B2 (en) * 2000-02-10 2014-04-22 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers , electronically recordable authorization transfers, and other information transfers
US6625297B1 (en) * 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US7978899B2 (en) 2005-10-05 2011-07-12 Cummins-Allison Corp. Currency processing system with fitness detection
US8701857B2 (en) 2000-02-11 2014-04-22 Cummins-Allison Corp. System and method for processing currency bills and tickets
IL134527A (en) * 2000-02-14 2011-08-31 Bioguard Components And Technology Ltd Biometric interface
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7703131B1 (en) * 2000-03-01 2010-04-20 Microsoft Corporation Secured distributed impersonation
KR100366060B1 (ko) * 2000-03-16 2002-12-28 주식회사 하렉스인포텍 광지불송수신장치 및 이를 이용한 광결제시스템
US7739334B1 (en) 2000-03-17 2010-06-15 Visto Corporation System and method for automatically forwarding email and email events via a computer network to a server computer
KR20000030808A (ko) * 2000-03-17 2000-06-05 오세호 통신과정의 신분 확인 방법
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7526560B1 (en) * 2000-03-30 2009-04-28 Oracle International Corporation Method and apparatus for sharing a secure connection between a client and multiple server nodes
EP1410127A1 (en) * 2000-04-04 2004-04-21 Suncrest LLC Apparatus and method for assuring the integrity of a multi-user personal information database
JP2001290959A (ja) * 2000-04-05 2001-10-19 Nec Corp ネットワークを用いた通信販売システム及びその方法
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US7107245B1 (en) * 2000-04-20 2006-09-12 Gaming System Technologies, Llc Biometric gaming access system
US6813716B1 (en) * 2000-04-24 2004-11-02 At&T Corp. Secure calling card and authentication process
US20080008173A1 (en) * 2000-04-26 2008-01-10 International Business Machines Corporation Methods and Apparatus for Transmitting Data in a Packet Network
US6518560B1 (en) 2000-04-27 2003-02-11 Veridicom, Inc. Automatic gain amplifier for biometric sensor device
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7181430B1 (en) 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
US6968458B1 (en) * 2000-04-28 2005-11-22 Ian Ruddle Apparatus and method for providing secure communication on a network
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
SE518378C2 (sv) * 2000-05-12 2002-10-01 Macab Ab Kommunikationsenhet för datanätsacces via kabeltevenät
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US6944773B1 (en) * 2000-05-19 2005-09-13 Sony Corporation Method and apparatus for fingerprint authentication during on-line transactions
US20020143862A1 (en) * 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
US20020049614A1 (en) * 2000-05-23 2002-04-25 Rice Marion R. Image signatures with unique watermark ID
US7295988B1 (en) * 2000-05-25 2007-11-13 William Reeves Computer system for optical scanning, storage, organization, authentication and electronic transmitting and receiving of medical records and patient information, and other sensitive legal documents
US7565329B2 (en) * 2000-05-31 2009-07-21 Yt Acquisition Corporation Biometric financial transaction system and method
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
EP1180750A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180748A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertagung eines elektronischen Geldbetrages aus einem Guthabenspeicher per WAP
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US6714264B1 (en) 2000-08-31 2004-03-30 Matsushita Electric Industrial Co., Ltd. Digital television channel surfing system
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
AU2001290605A1 (en) * 2000-08-31 2002-03-13 Atm Direct, Inc. System and method for online atm transaction with digital certificate
WO2002021838A1 (en) * 2000-09-06 2002-03-14 Robert Agresta Entertainment server with portable terminal
US7689832B2 (en) * 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7225231B2 (en) 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US20020174062A1 (en) * 2001-05-16 2002-11-21 Sines Randy D. Purchasing on the internet using verified order information and bank payment assurance
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US9202206B2 (en) 2000-09-25 2015-12-01 Ecardless Bancorp, Ltd. Secure financial transaction processing using location information
US7080048B1 (en) 2000-09-25 2006-07-18 Ecardless Bancorp, Ltd. Purchasing on the internet using verified order information and bank payment assurance
US7063253B1 (en) * 2000-09-27 2006-06-20 Diebold SCLF-Service Systems division of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
WO2002029741A2 (en) 2000-10-03 2002-04-11 Zingher Joseph P Biometric system and method for detecting duress transactions
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US7343299B2 (en) * 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
US7386456B2 (en) * 2000-11-06 2008-06-10 Symbol Technologies, Inc. System and methods for transportation and delivery using bar codes
PL357564A1 (en) 2000-11-10 2004-07-26 Ntt Docomo, Inc. Authentication system, authentication agent apparatus, and terminal
US7512806B2 (en) * 2000-11-30 2009-03-31 Palmsource, Inc. Security technique for controlling access to a network by a wireless device
US20020066040A1 (en) * 2000-11-30 2002-05-30 Roman Rozenberg Secure computerized network access system and method
US20040098740A1 (en) * 2000-12-07 2004-05-20 Maritzen L. Michael Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7251633B2 (en) 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US20020076819A1 (en) * 2000-12-14 2002-06-20 Bowman Danny Charles Paperless chain of custody evidence for lab samples
WO2002059770A1 (en) * 2000-12-18 2002-08-01 Cora Alisuag Computer oriented record administration system
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
WO2002054191A2 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
WO2002054341A1 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Commersign: systems and methods for secure electronic business transactions
US6961599B2 (en) * 2001-01-09 2005-11-01 Childrens Hospital Los Angeles Identifying or measuring selected substances or toxins in a subject using resonant raman signals
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7606744B1 (en) 2001-02-16 2009-10-20 Financial Systems Technology (Intellectual Property) Pty. Ltd. System and method for real-time pricing with volume discounting
CA2372380A1 (en) * 2001-02-20 2002-08-20 Martin D. Levine Method for secure transmission and receipt of data over a computer network using biometrics
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US7188362B2 (en) * 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7805338B2 (en) * 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
CA2443106A1 (en) * 2001-04-05 2002-10-17 Mastercard International Incorporated Method and system for detecting incorrect merchant code used with payment card transaction
US20020147921A1 (en) * 2001-04-05 2002-10-10 Bullock Garland R. Method and system for migrating dynamic master templates in a biometric verification system
US20020147588A1 (en) * 2001-04-05 2002-10-10 Davis Dustin M. Method and system for interacting with a biometric verification system
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7418592B1 (en) * 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
AU2002339746A1 (en) * 2001-05-18 2002-12-03 Imprivata Inc. System and method for authentication using biometrics
US20020176611A1 (en) * 2001-05-23 2002-11-28 Dong Mimi C. Fingerprint addressing system and method
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7085932B1 (en) * 2001-05-25 2006-08-01 Evresearch, Ltd. Extensible and flexible electronic information tracking systems and methods
US6970854B2 (en) * 2001-05-25 2005-11-29 Hewlett-Packard Development Company, L.P. System for remote signature writing
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
EP1410293A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
US6601762B2 (en) * 2001-06-15 2003-08-05 Koninklijke Philips Electronics N.V. Point-of-sale (POS) voice authentication transaction system
US7174323B1 (en) * 2001-06-22 2007-02-06 Mci, Llc System and method for multi-modal authentication using speaker verification
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US20030009691A1 (en) * 2001-07-06 2003-01-09 Lyons Martha L. Centralized clearinghouse for entitlement information
FI20011498A0 (fi) * 2001-07-09 2001-07-09 Ericsson Telefon Ab L M Menetelmä ja järjestelmä elektronisten allekirjoitusten todentamiseksi
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US20040205248A1 (en) * 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
EP1278168B1 (en) * 2001-07-16 2006-11-29 Francotyp-Postalia GmbH Security module for an account management system
US20030018522A1 (en) * 2001-07-20 2003-01-23 Psc Scanning, Inc. Biometric system and method for identifying a customer upon entering a retail establishment
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
US8019081B2 (en) 2001-08-06 2011-09-13 Research In Motion Limited System and method for processing encoded messages
US20030037238A1 (en) * 2001-08-16 2003-02-20 Warner Gregory Rade Paperless records in aircraft maintenance
DE10139888A1 (de) * 2001-08-20 2003-03-20 Bayerische Motoren Werke Ag Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
US20030044050A1 (en) * 2001-08-28 2003-03-06 International Business Machines Corporation System and method for biometric identification and response
US20030046154A1 (en) * 2001-08-29 2003-03-06 Blaine Larson Coupon marketing system
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US7243227B1 (en) * 2001-09-07 2007-07-10 Xilinx, Inc. Method and apparatus to copy protect software programs
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor
AU2002334067A1 (en) * 2001-09-18 2003-04-01 Data Treasury Corportion Private secure information repository with biometric authentication
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
JP2003173430A (ja) * 2001-09-28 2003-06-20 Sharp Corp Icカード、スクランブル解除装置、サーバ装置、身体的特徴読取装置、許可者判定方法、許可者登録方法、度数管理方法、許可者判定プログラム、許可者登録プログラム、度数管理プログラム、およびそのプログラムを記録したコンピュータ読取可能な記録媒体
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
KR100449776B1 (ko) * 2001-10-11 2004-09-22 주식회사 루트아이티 휴대용 기록매체를 이용한 피케이아이 인증방법
US20030074559A1 (en) * 2001-10-12 2003-04-17 Lee Riggs Methods and systems for receiving training through electronic data networks using remote hand held devices
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US20030083945A1 (en) * 2001-10-26 2003-05-01 Jimmy Ng Kee Hooi Transaction authorization method, system and device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
US7752166B2 (en) * 2001-11-15 2010-07-06 Visto Corporation System and methods for asynchronous synchronization
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US6687390B2 (en) * 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US6901387B2 (en) * 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7003669B2 (en) * 2001-12-17 2006-02-21 Monk Bruce C Document and bearer verification system
WO2003053060A1 (en) * 2001-12-17 2003-06-26 Digeo, Inc. Remote control using a biometric scanner in an interactive television system
US7278026B2 (en) * 2002-01-02 2007-10-02 Mcgowan Tim Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
EP3401794A1 (en) * 2002-01-08 2018-11-14 Seven Networks, LLC Connection architecture for a mobile network
US6896118B2 (en) 2002-01-10 2005-05-24 Cummins-Allison Corp. Coin redemption system
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US6993510B2 (en) * 2002-03-05 2006-01-31 First Data Corporation System and method for managing accounts
US20030172282A1 (en) * 2002-03-07 2003-09-11 International Business Machines Corporation Log-on processing
US7743902B2 (en) 2002-03-11 2010-06-29 Cummins-Allison Corp. Optical coin discrimination sensor and coin processing system using the same
JP3753994B2 (ja) * 2002-03-11 2006-03-08 松下電器産業株式会社 半導体装置の製造方法
US8099393B2 (en) 2002-03-22 2012-01-17 Oracle International Corporation Transaction in memory object store
US20030179229A1 (en) * 2002-03-25 2003-09-25 Julian Van Erlach Biometrically-determined device interface and content
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US20050076213A1 (en) * 2002-04-12 2005-04-07 James Conlow Self-enrollment and authentication method
US20030200322A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Autonomic system for selective administation isolation of a secure remote management of systems in a computer network
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
US20030208361A1 (en) * 2002-05-02 2003-11-06 Belinne Daryl Jarvis Configuration of systems with services
US7753268B1 (en) 2002-05-10 2010-07-13 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing transaction assistance procedures
US7614550B1 (en) 2002-05-10 2009-11-10 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing fee setup by type
US6957770B1 (en) 2002-05-10 2005-10-25 Biopay, Llc System and method for biometric authorization for check cashing
US7520422B1 (en) 2002-05-10 2009-04-21 Phoenix Check Cashing, Inc. System and method for depositing negotiable instruments
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US20030216988A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for using phone number validation in a risk assessment
US20030216989A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for validation of phone numbers
US20030216987A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for accessing and using phone number validation information
US20030217014A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for storing and using phone number validations
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
US7174332B2 (en) * 2002-06-11 2007-02-06 Ip. Com, Inc. Method and apparatus for safeguarding files
US9813514B2 (en) 2002-06-12 2017-11-07 Good Technology Holdings Limited Information repository system including a wireless device and related method
US20080046592A1 (en) 2002-06-26 2008-02-21 Research In Motion Limited System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US8644466B1 (en) 2002-07-08 2014-02-04 Veridicom, Sa De Cv Interjurisdictional recording mechanism
JP2005532625A (ja) * 2002-07-09 2005-10-27 ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 安全な照合解決法を提供するためのシステムと方法
EP1543457A4 (en) * 2002-07-12 2009-03-25 Privaris Inc SOFTWARE AND PERSONAL AUTHENTICATION SYSTEMS FOR THE ASSIGNMENT AND VERIFICATION OF REISEPRIVILEGIA
EP1527550A4 (en) * 2002-07-25 2008-10-01 Bio Key Int Inc TRUSTED BIOMETRIC DEVICE
US20040019543A1 (en) * 2002-07-25 2004-01-29 First Data Corporation Systems and methods for non-account based liability reporting
EP3547599A1 (en) * 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8012219B2 (en) 2002-08-09 2011-09-06 Visto Corporation System and method for preventing access to data on a compromised remote device
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20040267673A1 (en) * 2002-09-13 2004-12-30 Ballard Claudio R. Processing of credit card transactions using internet protocol
US20040059590A1 (en) * 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US7404006B1 (en) * 2002-12-20 2008-07-22 Symantec Operating Corporation Publishing a network address in a computer network
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040125990A1 (en) * 2002-12-26 2004-07-01 Motorola, Inc. Method and apparatus for asperity detection
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7233690B2 (en) * 2003-01-14 2007-06-19 Lacy Donald D Method and system for fraud detection
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7788177B2 (en) * 2003-02-19 2010-08-31 Bible Jr Robert Encrypted e-commerce product
US6834894B2 (en) * 2003-02-20 2004-12-28 Shree G. Khaitan Apparatus for tying knot and method thereof
US8393455B2 (en) 2003-03-12 2013-03-12 Cummins-Allison Corp. Coin processing device having a moveable coin receptacle station
JP2004297792A (ja) * 2003-03-13 2004-10-21 Ricoh Co Ltd 画像形成装置及び機能キー割り付け方法
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
GB2400193A (en) * 2003-03-29 2004-10-06 Hewlett Packard Development Co Method of authenticating a log-on request
US8571902B1 (en) 2003-04-18 2013-10-29 Unisys Corporation Remote biometric verification
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
CA2724292C (en) 2003-05-30 2014-09-30 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
CA2534987A1 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US20050049932A1 (en) * 2003-09-03 2005-03-03 Howell James A. Process for managing subscription service purchases
US20050119991A1 (en) * 2003-09-03 2005-06-02 David Delgrosso Access administration system and method
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US7949594B2 (en) * 2003-09-26 2011-05-24 First Data Corporation Systems and methods for participant controlled communications regarding financial accounts
US20050071270A1 (en) * 2003-09-26 2005-03-31 Ramirez Christopher W. Process for remote recovery and creation of machine specific authentication keys for systems
US7715059B2 (en) * 2003-10-22 2010-05-11 International Business Machines Corporation Facsimile system, method and program product with junk fax disposal
US7310807B2 (en) 2003-10-29 2007-12-18 Sbc Knowledge Ventures, L.P. System and method for local video distribution
WO2005048168A2 (en) * 2003-11-06 2005-05-26 Ultra-Scan Corporation Imaging device and method having a pivotable transducer
US7743980B2 (en) * 2003-11-12 2010-06-29 De Sylva Robert Francis System and method for facilitating monetary transactions
US8015085B2 (en) 2003-11-14 2011-09-06 First Data Corporation System for distributing funds
WO2005052765A2 (en) * 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US7725732B1 (en) 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
US7028893B2 (en) * 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US20050149988A1 (en) * 2004-01-06 2005-07-07 Sbc Knowledge Ventures, L.P. Delivering interactive television components in real time for live broadcast events
US20050273444A1 (en) * 2004-02-05 2005-12-08 David Delgrosso Access administration system and method for a currency compartment
US7770022B2 (en) * 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
FR2867002B1 (fr) * 2004-02-27 2006-05-26 Gemplus Card Int Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
US8364957B2 (en) 2004-03-02 2013-01-29 International Business Machines Corporation System and method of providing credentials in a network
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
WO2005084398A2 (en) * 2004-03-03 2005-09-15 Ultra-Scan Corporation Biometric loyalty transaction system and method
BRPI0508635A (pt) 2004-03-12 2007-08-07 Ingenia Technology Ltd dispositivo de impressão, e, aparelhos e métodos para criar artigos autenticáveis e para verificar a autenticidade de artigos
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050246291A1 (en) * 2004-04-14 2005-11-03 David Delgrosso System and method for creating an account using biometric information
TWI276888B (en) * 2004-04-22 2007-03-21 Novatek Microelectronics Corp Data transferring method
US20050254100A1 (en) * 2004-05-17 2005-11-17 Venali, Inc. Ticket exchange for combating fax spam
US20060136555A1 (en) * 2004-05-21 2006-06-22 Bea Systems, Inc. Secure service oriented architecture
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US20050265587A1 (en) * 2004-06-01 2005-12-01 Schneider John K Fingerprint image database and method of matching fingerprint sample to fingerprint images
US20050278426A1 (en) * 2004-06-15 2005-12-15 First Data Corporation Systems and methods for merging communications
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20060016869A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7383231B2 (en) 2004-07-19 2008-06-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8904458B2 (en) * 2004-07-29 2014-12-02 At&T Intellectual Property I, L.P. System and method for pre-caching a first portion of a video file on a set-top box
CA2575410A1 (en) * 2004-07-30 2006-02-09 Ultra-Scan Corporation Medical records system and method
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US20060037043A1 (en) * 2004-08-10 2006-02-16 Sbc Knowledge Ventures, L.P. Method and interface for managing movies on a set-top box
US8584257B2 (en) * 2004-08-10 2013-11-12 At&T Intellectual Property I, L.P. Method and interface for video content acquisition security on a set-top box
WO2006039003A2 (en) * 2004-08-20 2006-04-13 Viisage Technology, Inc. Method and system to authenticate an object
US20060048178A1 (en) * 2004-08-26 2006-03-02 Sbc Knowledge Ventures, L.P. Interface for controlling service actions at a set top box from a remote control
US9934640B2 (en) 2004-09-15 2018-04-03 Cummins-Allison Corp. System, method and apparatus for repurposing currency
US8523641B2 (en) 2004-09-15 2013-09-03 Cummins-Allison Corp. System, method and apparatus for automatically filling a coin cassette
US20060064380A1 (en) * 2004-09-15 2006-03-23 Zev Zukerman Methods and systems for performing tokenless financial transactions over a transaction network using biometric data
US20200226680A1 (en) * 2004-09-21 2020-07-16 Refinitiv Us Organization Llc Financial market trading system
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
US8086261B2 (en) * 2004-10-07 2011-12-27 At&T Intellectual Property I, L.P. System and method for providing digital network access and digital broadcast services using combined channels on a single physical medium to the customer premises
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
US7004387B1 (en) * 2004-10-15 2006-02-28 Kaimikaua Charles M System and method for preventing theft at automatic teller machines
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) * 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US20060174279A1 (en) * 2004-11-19 2006-08-03 Sbc Knowledge Ventures, L.P. System and method for managing television tuners
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US8434116B2 (en) * 2004-12-01 2013-04-30 At&T Intellectual Property I, L.P. Device, system, and method for managing television tuners
US7716714B2 (en) * 2004-12-01 2010-05-11 At&T Intellectual Property I, L.P. System and method for recording television content at a set top box
US20060122894A1 (en) * 2004-12-03 2006-06-08 Mcgary Jon User configured order status updates
FI117152B (fi) * 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7474359B2 (en) * 2004-12-06 2009-01-06 At&T Intellectual Properties I, L.P. System and method of displaying a video stream
EP1828932A4 (en) * 2004-12-10 2008-03-05 Seven Networks Internat Oy DATABASE SYNCHRONIZATION
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20060141804A1 (en) * 2004-12-28 2006-06-29 Goodman Cathryn E Method and apparatus to facilitate electrostatic discharge resiliency
FI120165B (fi) * 2004-12-29 2009-07-15 Seven Networks Internat Oy Tietokannan synkronointi matkaviestinverkon kautta
US20060156372A1 (en) * 2005-01-12 2006-07-13 Sbc Knowledge Ventures, L.P. System, method and interface for managing content at a set top box
US7436346B2 (en) * 2005-01-20 2008-10-14 At&T Intellectual Property I, L.P. System, method and interface for controlling multiple electronic devices of a home entertainment system via a single control device
JP4449762B2 (ja) * 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
WO2006081206A1 (en) 2005-01-25 2006-08-03 Sipco, Llc Wireless network protocol systems and methods
US20060168610A1 (en) * 2005-01-26 2006-07-27 Sbc Knowledge Ventures, L.P. System and method of managing content
US20060174309A1 (en) * 2005-01-28 2006-08-03 Sbc Knowledge Ventures, L.P. System and method of managing set top box memory
US7307574B2 (en) * 2005-02-02 2007-12-11 Sbc Knowledge Ventures, Lp Remote control, apparatus, system and methods of using the same
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US8768838B1 (en) 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US11288666B1 (en) 2005-02-02 2022-03-29 Edge Mobile Payments Llc System and method for real-time processing of on-line financial transactions using a universal financial token and a remotely located rule-module clearinghouse
US20060179466A1 (en) * 2005-02-04 2006-08-10 Sbc Knowledge Ventures, L.P. System and method of providing email service via a set top box
US8602200B2 (en) 2005-02-10 2013-12-10 Cummins-Allison Corp. Method and apparatus for varying coin-processing machine receptacle limits
US8214859B2 (en) * 2005-02-14 2012-07-03 At&T Intellectual Property I, L.P. Automatic switching between high definition and standard definition IP television signals
US20060184991A1 (en) * 2005-02-14 2006-08-17 Sbc Knowledge Ventures, Lp System and method of providing television content
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060193462A1 (en) * 2005-02-28 2006-08-31 Gregg Hansen System for optimizing configurable information handling systems
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060218590A1 (en) * 2005-03-10 2006-09-28 Sbc Knowledge Ventures, L.P. System and method for displaying an electronic program guide
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
JP4922288B2 (ja) * 2005-03-24 2012-04-25 プリバリス,インコーポレイテッド スマートカード機能を備えた生体認証デバイス
US20060230421A1 (en) * 2005-03-30 2006-10-12 Sbc Knowledge Ventures, Lp Method of using an entertainment system and an apparatus and handset for use with the entertainment system
US20060253358A1 (en) * 2005-04-08 2006-11-09 David Delgrosso System and method for identifying and managing customers in a financial institution
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
US20060236343A1 (en) * 2005-04-14 2006-10-19 Sbc Knowledge Ventures, Lp System and method of locating and providing video content via an IPTV network
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US8223935B2 (en) * 2005-04-30 2012-07-17 Oracle International Corporation Revenue management systems and methods
US8054849B2 (en) 2005-05-27 2011-11-08 At&T Intellectual Property I, L.P. System and method of managing video content streams
US20060282395A1 (en) * 2005-05-30 2006-12-14 Joe Leibowitz Methods for using a mobile communications device in consumer, medical and law enforcement transactions
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US20060291645A1 (en) * 2005-06-08 2006-12-28 Vasu Mekala Needs based offer
US20060282785A1 (en) * 2005-06-09 2006-12-14 Sbc Knowledge Ventures, L.P. System and method of displaying content in display windows
US20060282372A1 (en) * 2005-06-09 2006-12-14 Endres Timothy G Method to secure credit card information stored electronically
WO2006136660A1 (en) * 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
WO2006136661A1 (en) * 2005-06-21 2006-12-28 Seven Networks International Oy Network-initiated data transfer in a mobile network
US8893199B2 (en) * 2005-06-22 2014-11-18 At&T Intellectual Property I, L.P. System and method of managing video content delivery
US7908627B2 (en) 2005-06-22 2011-03-15 At&T Intellectual Property I, L.P. System and method to provide a unified video signal for diverse receiving platforms
US20070011133A1 (en) * 2005-06-22 2007-01-11 Sbc Knowledge Ventures, L.P. Voice search engine generating sub-topics based on recognitiion confidence
US20060294568A1 (en) * 2005-06-24 2006-12-28 Sbc Knowledge Ventures, L.P. Video game console modular card and method thereof
US8282476B2 (en) * 2005-06-24 2012-10-09 At&T Intellectual Property I, L.P. Multimedia-based video game distribution
US8635659B2 (en) * 2005-06-24 2014-01-21 At&T Intellectual Property I, L.P. Audio receiver modular card and method thereof
US8365218B2 (en) 2005-06-24 2013-01-29 At&T Intellectual Property I, L.P. Networked television and method thereof
CA2613701C (en) 2005-06-28 2016-04-12 Alexander Rockel Revenue management system and method
US8190688B2 (en) * 2005-07-11 2012-05-29 At&T Intellectual Property I, Lp System and method of transmitting photographs from a set top box
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US20070065021A1 (en) * 2005-07-14 2007-03-22 David Delgrosso System for encoding signatures for compressed storage using a signature encoding algorithm
US7623684B2 (en) * 2005-07-19 2009-11-24 Dell Products, L.P. System and method for information handling system software registration code management
US7873102B2 (en) * 2005-07-27 2011-01-18 At&T Intellectual Property I, Lp Video quality testing by encoding aggregated clips
GB2428846B (en) * 2005-07-27 2008-08-13 Ingenia Technology Ltd Prescription Authentication
AU2006275665A1 (en) * 2005-07-28 2007-02-08 Oracle International Corporation Revenue management system and method
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070038460A1 (en) * 2005-08-09 2007-02-15 Jari Navratil Method and system to improve speaker verification accuracy by detecting repeat imposters
US8731542B2 (en) 2005-08-11 2014-05-20 Seven Networks International Oy Dynamic adjustment of keep-alive message intervals in a mobile network
JP2007052598A (ja) * 2005-08-17 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8365987B2 (en) * 2006-08-23 2013-02-05 Money Network Financial, Llc Pre-allocated negotiable instrument and presentation instrument purchasing and activation systems and methods
US8286860B2 (en) * 2006-11-07 2012-10-16 Money Network Financial, Llc Negotiable instrument to presentation instrument value porting systems and methods
US8775279B2 (en) * 2007-06-07 2014-07-08 Money Network Financial, Llc Payroll receipt using a trustee account systems and methods
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8533485B1 (en) 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8260008B2 (en) 2005-11-11 2012-09-04 Eyelock, Inc. Methods for performing biometric recognition of a human eye and corroboration of same
US8223777B2 (en) 2005-11-15 2012-07-17 Oracle International Corporation Gateway for achieving low latency and high availability in a real time event processing system
US8458465B1 (en) 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US20070256615A1 (en) * 2006-01-17 2007-11-08 David Delgrosso System and method for unattended access to safe deposit boxes
US20070189587A1 (en) * 2006-02-14 2007-08-16 Garcia Carl N Method and apparatus corresponding to an asperity detection sensor surface
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US20070198338A1 (en) * 2006-02-21 2007-08-23 First Data Corporation Customer selected coalition systems and methods
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US7620392B1 (en) 2006-02-27 2009-11-17 Good Technology, Inc. Method and system for distributing and updating software in wireless devices
US8364646B2 (en) 2006-03-03 2013-01-29 Eyelock, Inc. Scalable searching of biometric databases using dynamic selection of data subsets
US7980378B2 (en) 2006-03-23 2011-07-19 Cummins-Allison Corporation Systems, apparatus, and methods for currency processing control and redemption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070283346A1 (en) * 2006-04-21 2007-12-06 David Delgrosso System and method for remote management and facilitating installation and registration of software
US7782900B2 (en) * 2006-05-01 2010-08-24 Alcatel-Lucent Usa Inc. Method for increasing spectrum efficiency in an OFDM based multi-bandwidth wireless system
GB0609328D0 (en) * 2006-05-11 2006-06-21 Ogden Jonathan N Guaranteed electronic payments using authenticated voice biometric technology
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
AU2007260783B2 (en) * 2006-06-13 2011-09-01 Microsoft Corporation Search engine dash-board
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8604901B2 (en) * 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
CN101496344B (zh) * 2006-07-20 2014-08-20 黄金富 网上银钱支付和身份确认的带自设认证算式的方法和系统
US7783564B2 (en) * 2006-07-25 2010-08-24 Visa U.S.A. Inc. Compliance control in a card based program
AU2007281736B2 (en) * 2006-08-04 2011-03-31 Money Network Financial, Llc Payer-based account porting to portable value distribution systems and methods
US7849436B2 (en) * 2006-08-11 2010-12-07 Dongbu Hitek Co., Ltd. Method of forming dummy pattern
KR100708233B1 (ko) 2006-08-11 2007-04-16 (주)제이브이엠 약제 자동 포장기의 인증장치 및 그 방법
NL1032340C2 (nl) 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
US20080052115A1 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
WO2008024468A2 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
US20080052527A1 (en) * 2006-08-28 2008-02-28 National Biometric Security Project method and system for authenticating and validating identities based on multi-modal biometric templates and special codes in a substantially anonymous process
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
EP2076871A4 (en) 2006-09-22 2015-09-16 Eyelock Inc COMPACT BIOMETRIC DETECTION SYSTEM AND CORRESPONDING METHOD
WO2008042503A2 (en) * 2006-09-28 2008-04-10 First Data Corporation Pin-less atm processing system
WO2008042879A1 (en) * 2006-10-02 2008-04-10 Global Rainmakers, Inc. Fraud resistant biometric financial transaction system and method
EP2089842A2 (en) * 2006-11-16 2009-08-19 Net 1 Ueps Technologies, INC. Designation of electronic financial transactions
KR20090102752A (ko) * 2006-11-16 2009-09-30 네트 1 유이피에스 테크놀로지스, 인코포레이티드 비밀 금융거래
US8768776B2 (en) * 2006-11-16 2014-07-01 Net 1 Ueps Technologies, Inc. Verification of a transactor's identity
US8606670B2 (en) * 2007-01-02 2013-12-10 First Data Corporation Integrated communication solution
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US10210512B2 (en) * 2007-02-13 2019-02-19 Mastercard International Incorporated Transaction count synchronization in payment system
US7327859B1 (en) * 2007-02-14 2008-02-05 Lam Ko Chau Methods and systems for automated fingerprint recognition
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8505826B2 (en) * 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
WO2008131201A1 (en) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Method and system for biometric recognition
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
US8571996B2 (en) * 2007-04-20 2013-10-29 N.P. Johnson Family Limited Partnership Apparatus and method for secured commercial transactions
US20120239458A9 (en) * 2007-05-18 2012-09-20 Global Rainmakers, Inc. Measuring Effectiveness of Advertisements and Linking Certain Consumer Activities Including Purchases to Other Activities of the Consumer
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US9262762B2 (en) 2007-06-04 2016-02-16 Visa U.S.A. Inc. System and method for processing fees for a card
US8429406B2 (en) 2007-06-04 2013-04-23 Qualcomm Atheros, Inc. Authorizing customer premise equipment into a network
US7940673B2 (en) 2007-06-06 2011-05-10 Veedims, Llc System for integrating a plurality of modules using a power/data backbone network
US8303337B2 (en) 2007-06-06 2012-11-06 Veedims, Llc Hybrid cable for conveying data and power
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7660539B2 (en) * 2007-07-11 2010-02-09 Dell Products, L.P. Printer consumable ordering direct from printer
DE102007036589A1 (de) 2007-08-02 2009-02-05 Continental Automotive Gmbh Verfahren zum Betreiben eines Tachographen und Tachograph
TW200907827A (en) * 2007-08-08 2009-02-16 Acer Inc System and method for performing objects with bio-characteristics recognition
WO2009029765A1 (en) 2007-09-01 2009-03-05 Global Rainmakers, Inc. Mirror system and method for acquiring biometric data
US9002073B2 (en) 2007-09-01 2015-04-07 Eyelock, Inc. Mobile identity platform
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
US7729989B1 (en) 2007-09-19 2010-06-01 Amazon Technologies, Inc. Method and apparatus for message correction in a transaction authorization service
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
EP2947592B1 (en) 2007-09-24 2021-10-27 Apple Inc. Embedded authentication systems in an electronic device
US8302187B1 (en) 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
EP2248059B1 (en) * 2008-02-26 2015-11-25 Universal Secure Registery, LLC Universal secure registry
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US20090223318A1 (en) * 2008-03-06 2009-09-10 Ballard Claudio R Gear shift assembly
USD638033S1 (en) 2008-03-07 2011-05-17 Ballard Claudio R Air intake assembly
US8111145B2 (en) * 2008-03-07 2012-02-07 Veedims, Llc Starter control and indicator system
US20090223437A1 (en) * 2008-03-07 2009-09-10 Ballard Claudio R Gauge having synthetic sapphire lens
US7856158B2 (en) * 2008-03-07 2010-12-21 Ballard Claudio R Virtual electronic switch system
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8244592B2 (en) 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US8620826B2 (en) * 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
CN102077254A (zh) * 2008-05-12 2011-05-25 克劳迪奥·R·巴拉德 具有电发声鼓风机/冷却器的电驱动车辆
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
WO2009158662A2 (en) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Method of reducing visibility of illimination while acquiring high quality imagery
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8384250B2 (en) * 2008-08-01 2013-02-26 Verizon Patent And Licensing Inc. Computer-controlled connector-panel system
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
DE102008041861A1 (de) * 2008-09-08 2010-03-11 Psylock Gmbh Biometrisches Identifizierungsverfahren mittels Merkmalsvektoren und Analyse gegenüber mehreren biometrischen Proben
CN102202933A (zh) * 2008-09-30 2011-09-28 维迪姆斯有限责任公司 分布式汽车充电管理系统和方法
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US20100125522A1 (en) * 2008-11-18 2010-05-20 Johanny Thomas Interactive Web-Portal Interface Method and System
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8555359B2 (en) * 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
CN101621519A (zh) * 2009-03-17 2010-01-06 腾讯数码(天津)有限公司 对用户进行视频认证的方法和装置
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8195044B2 (en) 2009-03-30 2012-06-05 Eyelock Inc. Biometric camera mount system
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
CA2760769A1 (en) 2009-05-04 2010-11-11 Visa International Service Association Determining targeted incentives based on consumer transaction history
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US9396603B2 (en) * 2009-05-22 2016-07-19 Nokia Technologies Oy Method and apparatus for managing services using reusable bearer tags
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US20110060631A1 (en) * 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US8505813B2 (en) * 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20110060636A1 (en) * 2009-09-04 2011-03-10 Bank Of America Targeted customer benefit offers
US20110087611A1 (en) * 2009-10-14 2011-04-14 Shyam Chetal Biometric identification and authentication system for financial accounts
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US20110119141A1 (en) * 2009-11-16 2011-05-19 Hoyos Corporation Siccolla Identity Verification Architecture and Tool
US20110161136A1 (en) 2009-11-25 2011-06-30 Patrick Faith Customer mapping using mobile device with an accelerometer
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CA3045817A1 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
WO2011126889A2 (en) 2010-03-30 2011-10-13 Seven Networks, Inc. 3d mobile user interface with configurable workspace management
RU2459264C2 (ru) * 2010-04-16 2012-08-20 Эй-Би-Эс-Эй Бенк Лтд Снятие переведенных электронным способом средств без использования карточки
JP4858626B2 (ja) * 2010-04-16 2012-01-18 カシオ計算機株式会社 情報表示装置及びプログラム
USD662869S1 (en) 2010-06-01 2012-07-03 Ballard Claudio R Automotive wheel center nut
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US8595075B2 (en) * 2010-07-23 2013-11-26 Robert F. de Sylva Biotransaction systems and methods
GB2500333B (en) 2010-07-26 2014-10-08 Seven Networks Inc Mobile application traffic optimization
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
CN105407100A (zh) 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和系统
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
WO2012061437A1 (en) 2010-11-01 2012-05-10 Michael Luna Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
GB2499534B (en) 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
GB2500327B (en) 2010-11-22 2019-11-06 Seven Networks Llc Optimization of resource polling intervals to satisfy mobile device requests
GB2495463B (en) 2010-11-22 2013-10-09 Seven Networks Inc Aligning data transfer to optimize connections established for transmission over a wireless network
US9984157B2 (en) 2010-12-01 2018-05-29 Aware Inc. Relationship detection within biometric match results candidates
US8545295B2 (en) 2010-12-17 2013-10-01 Cummins-Allison Corp. Coin processing systems, methods and devices
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
BR112013021059A2 (pt) 2011-02-16 2020-10-27 Visa International Service Association sistemas, métodos e aparelhos de pagamento móvel por snap
BR112013021160B1 (pt) 2011-02-17 2021-06-22 Eyelock Llc Método e aparelho para processar imagens adquiridas usando um único sensor de imagens
US8856043B2 (en) 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
WO2012145533A2 (en) 2011-04-19 2012-10-26 Seven Networks, Inc. Shared resource and virtual resource management in a networked environment
RU2013151175A (ru) 2011-04-19 2015-05-27 Айлок Инк. Биометрическая цепочка происхождения
WO2012149434A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
GB2504037B (en) 2011-04-27 2014-12-24 Seven Networks Inc Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
JP2012238141A (ja) * 2011-05-11 2012-12-06 Sony Corp 通信装置、通信方法、及びプログラム
US8850200B1 (en) 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013015994A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
EP2748768A4 (en) 2011-08-22 2016-05-11 Eyelock Llc SYSTEMS AND METHODS FOR IMAGE CAPTURE WITHOUT ARTIFACT
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8976541B2 (en) 2011-08-31 2015-03-10 Potens Ip Holdings Llc Electrical power and data distribution apparatus
US20130061290A1 (en) * 2011-09-06 2013-03-07 Jacob Mendel System for securely performing a transaction
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9378514B2 (en) 2011-11-23 2016-06-28 Richard Tabor Secure tokenless transaction system and method
US8868753B2 (en) 2011-12-06 2014-10-21 Seven Networks, Inc. System of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013102210A1 (en) 2011-12-30 2013-07-04 Visa International Service Association A hosted thin-client interface in a payment authorization system
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
GB2499306B (en) 2012-01-05 2014-10-22 Seven Networks Inc Managing user interaction with an application on a mobile device
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
CN104603809B (zh) * 2012-04-16 2019-07-05 盐技术股份有限公司 在移动设备上使用虚拟卡促进交易的系统和方法
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9047546B2 (en) * 2012-05-08 2015-06-02 Kuo-Ching Chiang Method of money transfer via a mobile phone having security code generator
US9400983B1 (en) 2012-05-10 2016-07-26 Jpmorgan Chase Bank, N.A. Method and system for implementing behavior isolating prediction model
BR112014028774B1 (pt) 2012-05-18 2022-05-10 Apple Inc Método, dispositivo eletrônico, meio de armazenamento legível por computador e aparelho de processamento de informações
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US20150206152A1 (en) * 2012-07-31 2015-07-23 New York University Anti-counterfeiting technique via attributes
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9092924B1 (en) 2012-08-31 2015-07-28 Cummins-Allison Corp. Disk-type coin processing unit with angled sorting head
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
RU2523743C2 (ru) * 2012-11-14 2014-07-20 Виталий Львович Исраелян Способ аутентификации владельца банковского счета при дистанционном банковском обслуживании
DE102012221016B4 (de) * 2012-11-16 2017-06-22 Micro-Sensys Gmbh Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8572398B1 (en) 2013-02-13 2013-10-29 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8914645B2 (en) 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US9143506B2 (en) 2013-02-13 2015-09-22 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
CN104036780B (zh) * 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9495526B2 (en) 2013-03-15 2016-11-15 Eyelock Llc Efficient prevention of fraud
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
RU2589847C2 (ru) * 2013-04-08 2016-07-10 Михаил Анатольевич Камышев Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
WO2014186635A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9231959B2 (en) * 2013-07-12 2016-01-05 Sap Se Multiple transaction interface framework
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
CN105580038A (zh) 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
EP3025291A1 (en) 2013-07-26 2016-06-01 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
SG11201600909QA (en) 2013-08-08 2016-03-30 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
RU2691843C2 (ru) 2013-10-11 2019-06-18 Виза Интернэшнл Сервис Ассосиэйшн Система сетевых токенов
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
AU2014353151B2 (en) 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
US10007909B2 (en) * 2013-12-02 2018-06-26 Mastercard International Incorporated Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
AU2014368949A1 (en) 2013-12-19 2016-06-09 Visa International Service Association Cloud-based transactions methods and systems
CN105934764A (zh) 2013-12-23 2016-09-07 眼锁有限责任公司 用于功率高效的虹膜识别的方法和装置
EP3092601A4 (en) 2014-01-06 2017-11-29 Eyelock Llc Methods and apparatus for repetitive iris recognition
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
US9848052B2 (en) 2014-05-05 2017-12-19 Visa International Service Association System and method for token domain control
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
WO2015191246A1 (en) 2014-06-09 2015-12-17 Aware, Inc. System and method for performing biometric operations in parallel
US9508208B1 (en) 2014-07-25 2016-11-29 Cummins Allison Corp. Systems, methods and devices for processing coins with linear array of coin imaging sensors
US9916713B1 (en) 2014-07-09 2018-03-13 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting
US10685523B1 (en) 2014-07-09 2020-06-16 Cummins-Allison Corp. Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies
US9501885B1 (en) 2014-07-09 2016-11-22 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9430893B1 (en) 2014-08-06 2016-08-30 Cummins-Allison Corp. Systems, methods and devices for managing rejected coins during coin processing
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US9792497B2 (en) 2014-09-12 2017-10-17 Eyelock Llc Methods and apparatus for directing the gaze of a user in an iris recognition system
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN111866873B (zh) 2014-09-26 2023-09-05 维萨国际服务协会 远程服务器加密的数据的储备系统和方法
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10395199B1 (en) 2014-10-17 2019-08-27 Jpmorgan Chase Bank, N.A. Method and system for ATM cash servicing and optimization
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
WO2016073781A1 (en) * 2014-11-05 2016-05-12 Real Agent Guard-IP, LLC Personal monitoring using a remote timer
US10089812B1 (en) 2014-11-11 2018-10-02 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk
CN107111811B (zh) * 2014-11-19 2021-02-26 眼锁有限责任公司 用于授权交易的最佳便利性度量的基于模型的预测
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
AU2015353458A1 (en) 2014-11-26 2017-04-20 Visa International Service Association Tokenization request via access device
CN106716430A (zh) * 2014-12-05 2017-05-24 朱塞佩·法里纳 自定义指纹数字签名
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
WO2016094122A1 (en) 2014-12-12 2016-06-16 Visa International Service Association Provisioning platform for machine-to-machine devices
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
EP3248370A4 (en) 2015-01-20 2018-09-12 Eyelock Llc Lens system for high quality visible image acquisition and infra-red iris image acquisition
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
WO2016145353A1 (en) 2015-03-12 2016-09-15 Eyelock Llc Methods and systems for managing network activity using biometrics
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
AU2016245988B2 (en) 2015-04-10 2021-05-20 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US9875593B1 (en) 2015-08-07 2018-01-23 Cummins-Allison Corp. Systems, methods and devices for coin processing and coin recycling
CA2997379A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
US10528939B2 (en) * 2015-10-16 2020-01-07 Bank Of American Corporation Telephone-based payments using tokens
EP3910908A1 (en) 2015-12-04 2021-11-17 Visa International Service Association Unique code for token verification
EP3394594A4 (en) 2015-12-21 2019-08-14 Eyelock Llc REFLECTED OPTICAL CAMERA MODULE FOR THE RECOGNITION OF IRIS IN A COMPUTER DEVICE
WO2017120605A1 (en) 2016-01-07 2017-07-13 Visa International Service Association Systems and methods for device push provisioning
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US20170228737A1 (en) * 2016-02-09 2017-08-10 American Express Travel Related Services Company, Inc. Systems and Methods for Payment using Biometric Information
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
CN105787399B (zh) * 2016-02-19 2019-02-01 金华市秸和环保技术咨询有限公司 一种计算机机箱
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US9560015B1 (en) * 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
CA3024128A1 (en) 2016-05-18 2017-11-23 Eyelock, Llc Iris recognition methods and systems based on an iris stochastic texture model
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
JP7025135B2 (ja) * 2016-06-24 2022-02-24 エヌエイチエヌ コーポレーション 簡易決済方法および簡易決済システム
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
WO2018017068A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10181234B2 (en) 2016-10-18 2019-01-15 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
US10679449B2 (en) 2016-10-18 2020-06-09 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
RU2667978C2 (ru) * 2017-01-09 2018-09-25 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система формирования электронной подписи, устойчивой к деструктивным воздействиям
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
CN107025559B (zh) 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
WO2018156726A1 (en) 2017-02-24 2018-08-30 Eyelock, Llc Systems and methods for providing illumination for iris biometric acquisition
US10984420B2 (en) 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
WO2018217950A2 (en) * 2017-05-23 2018-11-29 Kopf Kenneth A Biometric secure transaction system
US10210685B2 (en) 2017-05-23 2019-02-19 Mastercard International Incorporated Voice biometric analysis systems and methods for verbal transactions conducted over a communications network
US11847651B2 (en) 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CA3015802C (en) 2017-08-31 2021-06-22 Eyelock, Llc Systems and methods of biometric acquistion using positive optical distortion
RU2706898C2 (ru) * 2017-09-06 2019-11-21 Общество С Ограниченной Ответственностью "Яндекс" Способ (варианты) обработки данных транзакций для получения обезличенной информации о покупках, совершенных с использованием электронного платежного средства, и способ (варианты) установления соответствия между pos-терминалами и аппаратами контрольно-кассовой техники для него
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
RU2673982C1 (ru) * 2017-12-04 2018-12-03 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выполнения транзакций по доставке денежных средств при возникновении сбоев в канале связи устройства самообслуживания
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
WO2019171163A1 (en) 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10740499B2 (en) 2018-03-12 2020-08-11 Nuvoton Technology Corporation Active shield portion serving as serial keypad
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11847650B2 (en) 2018-08-03 2023-12-19 International Business Machines Corporation Methods and systems for managing personal device security
CN109194624B (zh) * 2018-08-09 2021-03-26 顾宏超 工程机械设备的使用鉴权方法及其设备和存储介质
WO2020041594A1 (en) 2018-08-22 2020-02-27 Visa International Service Association Method and system for token provisioning and processing
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
USD885568S1 (en) 2018-11-20 2020-05-26 Star Luminal LLC Intravenous tubing indicator for an antihypertensive medication
GB2613488B (en) 2019-01-04 2023-08-23 Cummins Allison Corp Coin pad for coin processing system
US20220084026A1 (en) * 2019-01-09 2022-03-17 Hewlett-Packard Development Company, L.P. Secure transactions
CN109784811A (zh) * 2019-01-15 2019-05-21 长春市震撼科技有限公司 一种用于电子商务的商品销售系统
KR102370529B1 (ko) * 2019-03-14 2022-03-04 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 추적 정보를 획득하고 블록체인 상에 기록하는 방법 및 디바이스
CN110071915B (zh) * 2019-04-10 2021-08-06 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及系统架构
WO2020236135A1 (en) 2019-05-17 2020-11-26 Visa International Service Association Virtual access credential interaction system and method
RU2723448C1 (ru) * 2019-05-24 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ расчета кредитного рейтинга клиента
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
WO2020261545A1 (ja) * 2019-06-28 2020-12-30 楽天株式会社 認証システム、認証装置、認証方法、及びプログラム
US20210342846A1 (en) * 2020-04-29 2021-11-04 Fidelity Information Services, Llc Systems and methods for processing financial transactions using compromised accounts
US11886559B2 (en) 2020-08-31 2024-01-30 Harlock Creative Llc Biometric identification and control systems and methods for providing customizable security through authentication of biosignal representations of one or more user-specific and user-selected gesture-intentions
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57212851A (en) * 1981-06-25 1982-12-27 Nec Corp User admitting system
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
JPH0644284B2 (ja) * 1985-02-14 1994-06-08 三菱電機株式会社 指紋判別装置
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
EP0244498B1 (de) * 1986-05-06 1991-06-12 Siemens Aktiengesellschaft Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
JPS633369A (ja) * 1986-06-23 1988-01-08 Hitachi Ltd 緊急連絡方式
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
CA2004457A1 (en) * 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
JP2557510B2 (ja) * 1988-12-29 1996-11-27 株式会社東芝 個人認証装置
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5095194A (en) * 1989-10-12 1992-03-10 Joseph Barbanell Holographic credit card with automatical authentication and verification
US5210797A (en) * 1989-10-30 1993-05-11 Kokusan Kinzoku Kogyo Kabushiki Kaisha Adaptive dictionary for a fingerprint recognizer
KR930005570B1 (ko) * 1989-11-13 1993-06-23 주식회사 금성사 홀로그램(hologram)을 이용한 지문인식장치
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置
US5265162A (en) * 1990-01-16 1993-11-23 George Bush Portable pin card
US5146102A (en) * 1990-02-22 1992-09-08 Kabushiki Kaisha Toshiba Fingerprint image input apparatus including a cylindrical lens
JPH03266186A (ja) * 1990-03-16 1991-11-27 Fujitsu Ltd 指紋照合装置
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5230025A (en) * 1990-08-31 1993-07-20 Digital Biometrics, Inc. Method and apparatus for capturing skin print images
JPH04147385A (ja) * 1990-10-11 1992-05-20 Matsushita Electric Ind Co Ltd 個人識別装置
KR930001001Y1 (ko) * 1990-11-17 1993-03-02 주식회사 금성사 지문 인식장치
JP2717887B2 (ja) * 1991-03-04 1998-02-25 オーテック電子株式会社 出入管理システム
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
JPH0562057A (ja) * 1991-09-03 1993-03-12 Oki Electric Ind Co Ltd 自動取引装置
US5222152A (en) * 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
US5335288A (en) * 1992-02-10 1994-08-02 Faulkner Keith W Apparatus and method for biometric identification
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
WO1994010659A1 (en) * 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5351303A (en) * 1993-02-25 1994-09-27 Willmore Michael R Infra-red imaging and pattern recognition system
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102880955A (zh) * 2012-08-03 2013-01-16 毛德操 一种高度安全的凭指纹支付方法
CN102880955B (zh) * 2012-08-03 2016-01-20 毛德操 一种高度安全的凭指纹支付方法
CN103295129A (zh) * 2012-12-28 2013-09-11 毛德操 在手机上实现旁证式指纹支付的方法
CN103295129B (zh) * 2012-12-28 2017-06-13 毛德操 在手机上实现旁证式指纹支付的方法
CN105187448A (zh) * 2015-09-30 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种服务处理方法及服务设备
WO2017054287A1 (zh) * 2015-09-30 2017-04-06 宇龙计算机通信科技(深圳)有限公司 一种服务处理方法及服务设备
CN108235807A (zh) * 2018-01-15 2018-06-29 福建联迪商用设备有限公司 软件加密终端、支付终端、软件包加密及解密方法及系统

Also Published As

Publication number Publication date
DE69630713T2 (de) 2004-12-02
MX9708871A (es) 1998-10-31
JP2006146945A (ja) 2006-06-08
US5838812A (en) 1998-11-17
JP2006155628A (ja) 2006-06-15
JP2010086552A (ja) 2010-04-15
US5613012A (en) 1997-03-18
PT912959E (pt) 2004-05-31
BR9608580A (pt) 1999-01-05
JP4097040B2 (ja) 2008-06-04
ES2213774T3 (es) 2004-09-01
CA2221321C (en) 2009-12-01
DK0912959T3 (da) 2004-03-15
ATE254315T1 (de) 2003-11-15
HK1069655A1 (en) 2005-05-27
CN1320491C (zh) 2007-06-06
EP0912959A1 (en) 1999-05-06
BR9608580B1 (pt) 2009-01-13
DE69630713D1 (de) 2003-12-18
CN1152505C (zh) 2004-06-02
WO1996036934A1 (en) 1996-11-21
CA2221321A1 (en) 1996-11-21
EP0912959B1 (en) 2003-11-12
JPH11511882A (ja) 1999-10-12
EP0912959A4 (zh) 1999-05-06
RU2263348C2 (ru) 2005-10-27
JP2010097620A (ja) 2010-04-30
AU5922696A (en) 1996-11-29
CN1191027A (zh) 1998-08-19
JP2007293878A (ja) 2007-11-08
JP2009087379A (ja) 2009-04-23

Similar Documents

Publication Publication Date Title
CN1320491C (zh) 用于电子交易和电子传输授权的无代价券识别系统
US10896408B1 (en) Apparatuses, methods and systems for a publishing and subscribing platform of depositing negotiable instruments
CN1293506C (zh) 内容分发系统和内容分发方法
CN1303554C (zh) 增值税发票的开票、认证与查询方法及其信息管理系统
CN1163805C (zh) 跟踪最终用户电子内容使用的系统
CN1155919C (zh) 用移动设备的事务处理方法
CN1969300A (zh) 用于安全文档跟踪的方法和装置
US9092494B1 (en) Information vault, data format conversion services system and method
CN1894923A (zh) 用改进保密性技术来建立通讯的方法和系统
CN1244936A (zh) 用于电子事务系统和信赖服务器
CN101039239A (zh) 具有集中处理和存储的远端图象捕获的系统和方法
CN1579065A (zh) 用于数据供应、交易和电子投票的方法和系统
CN1449540A (zh) 安全收集,存储和发送信息的方法和系统
CN1365474A (zh) 认证装置
CN1833398A (zh) 安全数据解析器方法和系统
CN1454364A (zh) 处理因特网支付的方法与系统
CN1246941A (zh) 移动电子商务系统
CN1601429A (zh) 用于安全交易管理和电子权利保护的系统和方法
CN1497453A (zh) 个人信息安全与交换的工具
CN1666207A (zh) 采用法律表述语言的权利管理系统
CN1344398A (zh) 经过计算之关联性的通信方法及装置
JP2004517381A (ja) 電子契約のために電子通信を用いる方法およびシステム
US11321709B1 (en) System and method for conducting secure financial transactions
CN1244270A (zh) 有条件购买要约管理系统
CN1647087A (zh) 一种分布式资本系统的装置和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1069655

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20070606

EXPY Termination of patent right or utility model