DE69630713T2 - Identifikationssystem ohne identitätsmarker - Google Patents

Identifikationssystem ohne identitätsmarker Download PDF

Info

Publication number
DE69630713T2
DE69630713T2 DE69630713T DE69630713T DE69630713T2 DE 69630713 T2 DE69630713 T2 DE 69630713T2 DE 69630713 T DE69630713 T DE 69630713T DE 69630713 T DE69630713 T DE 69630713T DE 69630713 T2 DE69630713 T2 DE 69630713T2
Authority
DE
Germany
Prior art keywords
biometric
individual
bia
dpc
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69630713T
Other languages
English (en)
Other versions
DE69630713D1 (de
Inventor
Ned Hoffman
F. David PARE
A. Jonathan Lee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Indivos Corp
Original Assignee
Indivos Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23758581&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69630713(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Indivos Corp filed Critical Indivos Corp
Publication of DE69630713D1 publication Critical patent/DE69630713D1/de
Application granted granted Critical
Publication of DE69630713T2 publication Critical patent/DE69630713T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/28Determining representative reference patterns, e.g. by averaging or distorting; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/772Determining representative reference patterns, e.g. averaging or distorting patterns; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

  • Die Verwendung von Identitätsmarkern (Tokens) und Kreditkarten ist in der heutigen Finanzwelt allgemein üblich. Ein Token ist jedes leblose Objekt, das einem das Objekt präsentierenden Individuum bzw. Benutzer eine Fähigkeit verleiht. Fernzugriff auf jedes beliebige Finanzkonto erfolgt z. B. mittels des Einsatzes von Tokens oder Plastikkarten. Ob man nun Lebensmittel mit Kontokarten oder Verbrauchsgüter mit Kreditkarten bezahlt – der jeweiligen Finanztransaktion liegt eine durch einen Token aktivierte Geldüberweisung zugrunde, wobei der Token ein Individuum und das Finanzkonto, auf das er oder sie zugreift, identifiziert.
  • Der Grund für den Umstieg von Metallmünzen auf Plastikkarten ist ein einfacher: Der Zugriff auf Geld in diesem Geldüberweisungssystem ist sowohl für die Händler als auch für die Verbraucher ungleich sicherer und bequemer, als wenn man mit großen Mengen an Münzen und Banknoten hantieren müsste.
  • Leider ist die aktuelle Technologie in Kombination mit diesem bequemen Token-basierten Geldüberweisungssystem diebstahls- und betrugsanfällig.
  • Da die Verifizierung der Benutzeridentität lediglich auf den auf dem Token abgespeicherten Daten basiert, die leicht reproduzierbar und zwischen Individuen übertragen werden können, ist ein derartiges Sicherheitssystem notgedrungen auf den Fleiß und auch das Glück des autorisierten Benutzers und Händlers angewiesen, die diese Information als proprietär aufrechterhalten müssen. Es liegt aber in der Natur von Tokens, dass sie keine besonders ausgeprägte Beziehung zum Individuum haben. Die Identizierung des rechtmäßigen Besitzers des Tokens durch den Token ist bestenfalls aufwendig. Dies wird leicht durch die Tatsache veranschaulicht, dass andere Personen als die rechtmäßigen Besitzer der Tokens diese dazu benutzt haben, um Betrug an Händlern und anderen Verkäufern von Konsumgütern zu begehen.
  • Die ungeheure Expansion der Verbraucherkreditindustrie in den achtziger Jahren brachte hohe Gewinne für Kreditgeber und auch viele praktische Vorteile für Konsumenten mit sich. Je leichter es jedoch für Konsumenten wurde, einen Verbraucherkredit aufzunehmen, desto mehr wurden diese Kredite auch zur Zielscheibe von Kriminellen. So wie die durch das Automobil gesteigerte Mobilität zu einer Welle an Banküberfällen in den späten zwanziger Jahren und frühen dreißiger Jahren des 20. Jahrhunderts führte, so ergeben sich aufgrund des Überhandnehmens von Verbraucherkrediten immer mehr Möglichkeiten für illegale Geschäfte.
  • Die Bankenbranche war bereit, Verluste infolge von Betrug bis zu einem gewissen Grad zu akzeptieren, und wälzte die Kosten auf die Verbraucher ab. Je besser sich jedoch Kriminelle zu organisieren begannen, je technisch geschickter sie wurden und je mehr Personen im Handel arbeiten, die im Bereich Kreditkartensicherheit nur über mangelhafte Kenntnisse verfügen, desto sprunghafter stiegen die auf Betrug zurückzuführende Verluste an. Die dramatischen Statistiken über Betrugsfälle und durch Präventivmaßnahmen entstandene Kosten zwangen insbesondere die Kreditkartenfirmen dazu, sich nach anderen Problemlösungen umzusehen.
  • Auf Betrugsfälle zurückzuführende Verluste in der Kreditkartenindustrie haben aufgrund der hohen Anfälligkeit des Systems verschiedene Ursachen, doch am häufigsten kommt es durch verlorene, gestohlene oder gefälschte Karten zu solchen Verlusten. Kreditkarten sind nicht mit einem persönlichen Identifizierungscode (PIC) versehen, weshalb eine verlorene Kreditkarte in Bargeld umgemünzt werden kann, wenn sie in die falschen Hände gerät. Während Diebstahl eines Tokens noch immer der häufigste Grund für Systembetrug darstellt, ist auch die Verwendung gefälschter Kreditkarten ein immer größeres Problem. Gefälschte Kreditkarten werden von technisch versierten Kriminellen hergestellt, die an die gültige Kontonummer des Karteninhabers gelangen und dann unter Verwendung dieser gültigen Nummer eine gefälschte Karte produzieren. Der Fälscher kodiert den Magnetstreifen und prägt die gefälschte Plastikkarte mit der Kontonummer. Die Karte wird dann den Vertragspartnern in den Geschäften vorgelegt und das Konto des Karteninhabers entsprechend belastet. Eine weitere Form von Verlust ist die betrügerische und heimliche Ermittlung der Kontonummer des Karteninhabers durch den Kreditkarten-Vertragspartner. Eine weitere Art des Betrugs liegt vor, wenn der autorisierte Karteninhaber den Token für Einkäufe verwendet und nachher behauptet, der Token wäre gestohlen worden oder verloren gegangen. Man schätzt, dass Verluste aufgrund aller dieser Betrügereien pro Jahr mehr als 950 Millionen Dollar ausmachen.
  • Im Allgemeinen sind Kontokarten mit einem persönlichen Identifizierungscode (PIC) versehen. Das Fälschen einer Kontokarte ist komplizierter, da der Kriminelle nicht nur die Kontonummer, sondern auch den PIC in Erfahrung bringen und die Karte dann wie im obigen Kreditkarten-Beispiel herstellen muss. Es wurden aber bislang verschiedene Strategien entwickelt, um PICs von unvorsichtigen Karteninhabern zu erlangen. Dies reicht von Geldausgabeautomaten in Einkaufszentren mit der Funktion eines eingebauten Trojanischen Pferds, die Bargeld ausgeben, aber den PIC aufzeichnen, über Vorrichtungen in Geschäften, die auch den PIC aufzeichnen, bis hin zu Personen mit Ferngläsern, die Karteninhaber bei der Eingabe ihrer PICs an den Geldausgabeautomaten beobachten. Die anschließend produzierten gefälschten Kontokarten werden dann in verschiedenen Geldausgabeautomaten ausprobiert, bis das Konto des unglücklichen Karteninhabers geleert ist.
  • Die Finanzindustrie ist sich des Kostenanstiegs durch Betrugsfälle bewusst und ergreift ständig Maßnahmen, um die Kartensicherheit zu verbessern. Somit haben Betrug und Diebstahl von Tokens einen indirekten Einfluss auf die Kosten des gesamten Systems.
  • Kartenrohlinge werden unter Einhaltung strenger Sicherheitsvorschriften erzeugt. Dann werden sie mit der Kontonummer und dem Ablaufdatum individualisiert und dem Karteninhaber zugeschickt. Die Produktion und der Vertrieb der Karten alleine kostet die Branche eine geschätzte Milliarde Dollar jährlich. Eine Standardkarte kostet die Finanzindustrie jeweils 2 Dollar, doch nur 0,30 Dollar davon entfallen auf tatsächliche Fertigungsschritte.
  • Im Laufe der letzten 10 Jahre hat die Industrie begonnen, die Tokens aufgrund der überhand nehmenden Fälschungen zu verändern, ohne dass sich die Nutzungsgewohnheiten des Kredittransaktionssystems nachhaltig verändert hätten. Man schaffte vor allem durch administrative Veränderungen Abhilfe – z. B. dass Kunden den Aussteller anrufen müsse, um ihre Karte zu aktivieren. Andere Veränderungen betrafen neue Elemente (Hologramme, Lichtbilder) oder Verbesserungen im Unterschriftsfeld. Vor allem diese Veränderungen sind ein Anzeichen dafür, dass die Betrugsanfälligkeit der Systeme auf einen Mangel an echter Identifizierungsmöglichkeit des Individuums zurückzuführen ist. Man schätzt, dass dies die Herstellungskosten auf zwei Milliarden Dollar jährlich, d. h. auf das Doppelte, ansteigen lassen könnte.
  • In der absehbaren Zukunft kann man davon ausgehen, dass im Bankenbereich eine noch teurere Karte, die so genannte „Smart Card", eingeführt wird. Smart Cards enthalten so viel Computerleistung wie einige der ersten PCs. Aktuelle Kostenschätzungen für Smart Cards der ersten Generation gehen von etwa $ 3,50 (ausschließlich der Vertriebskosten) aus, was deutlich höher als die $ 0,30 für Plastikkartenrohlinge ist.
  • Der signifikante Kostenanstieg zwang die Industrie dazu, neue Möglichkeiten auszuloten, um die Leistungsfähigkeit der Smart Cards zusätzlich zu der simplen Transaktionsautorisierung zu nutzen. Man denkt daran, dass auf Smart Cards neben den Kredit- und Girokontonummern auch Telefonnummern, Vielfliegermeilen, Geschäftsgutscheine, Daten zu früheren Transaktionen, Daten betreffend die elektrische Geldbörse (für Mautstationen und in öffentlichen Verkehrssystemen von Belang) sowie der Namen des Kunden, lebensnotwendige Statistiken und vielleicht sogar medizinische Informationen gespeichert sind. Klarerweise möchte man in der Finanzindustrie die weitere Verbreitung von Tokens forcieren.
  • Die Nebenwirkung der verbesserten Leistungen von Smart Cards ist die Zentralisierung von Funktionen. Anders ausgedrückt: Der Preis, den man für ein Mehr an Funktionalität zahlen muss, ist höhere „Verwundbarkeit". Aufgrund der Anzahl an Funktionen, die man mithilfe einer Smart Card erfüllen kann, wäre ein Verlust oder eine Beschädigung einer solchen „Monsterkarte" für den Karteninhaber äußerst unangenehm. Keine derartige Karte zu besitzen bedeutet für den Karteninhaber, dass er finanziell handlungsunfähig ist, bis die Karte ersetzt wurde. Außerdem führt ein Verlust einer Karte mit prall gefüllter elektronischer Geldbörse auch zu einem realen finanziellen Verlust. Weiters hat man sich noch nicht überlegt, inwieweit Fälscher eines Tages in der Lage sein werden, eine Smart Card zu kopieren.
  • Aufgrund der geplanten Konzentration von Funktionen auf der Smart Card sind Karteninhaber Verlusten oder Beschädigungen der Karte schutzloser ausgeliefert als davor. Nach der Investition riesiger Geldmengen wird demnach das daraus resultierende System einen höheren Grad an Sicherheit aufweisen, doch der Preis, den die Konsumenten für den Verlust oder die Beschädigung von Smart Cards zu zahlen haben, wird immer höher sein.
  • Die Finanzindustrie ist sich der mit Smart Cards verbundenen Sicherheitsbedenken bewusst, und es werden derzeit auch Anstrengungen unternommen, die Fälschung von Plastikkarten entsprechend zu erschweren. Milliarden von Dollars werden in den nächsten fünf Jahren in Projekte fließen, Kreditkarten noch sicherer zu machen.
  • Bislang war die Kreditkartenindustrie mit einer einfachen Gleichung konfrontiert: Um Betrug hintanzuhalten, müssen die Kartenkosten gesteigert werden.
  • Neben der allgemeinen Verbreitung von elektronischen Transaktionen sind auch elektronische Faxübertragungen, E-Mail-Systeme und ähnliche elektronische Kommunikationstechnologien gang und gäbe. Ein Problem, das der mangelnden Identifizierungsmöglichkeit von Individuen bei finanziellen Transaktionen ähnelt, ist die mangelnde Identifizierungsmöglichkeit von Individuen bei elektronischen Übertragungen. Die Leichtigkeit und die Geschwindigkeit elektronischer Kommunikation und ihre niedrigen Kosten im Vergleich zur konventionellen Post machen sie zu einem bevorzugten Kommunikationsmedium im privaten und im geschäftlichen Bereich. Diese Art der Kommunikation ist in letzter Zeit stark angestiegen, und diese Expansion wird sich vermutlich auch fortsetzen. Doch Millionen elektronischer Nachrichten wie z. B. Faxe und E-Mails werden versendet, ohne zu wissen, ob sie an ihrem richtigen Bestimmungsort ankommen oder ob eine bestimmte Person sie tatsächlich verschickt oder empfangen hat. Außerdem kann man die Person nicht kontrollieren, die eine elektronische Nachricht versendete oder empfing.
  • In letzter Zeit wurden verschiedene Versuche unternommen, Probleme in Zusammenhang mit Token- und Codesicherheitssystemen zu lösen. Man konzentrierte sich u. a. darauf, den PIC zu verschlüsseln, zu variabilisieren oder in anderer Weise zu modifizieren, um es einem nicht autorisierten Benutzer zu erschweren, mehr als eine Transaktion durchzuführen; dabei versucht man, den PIC so zu manipulieren, dass er betrugssicherer wird. Es wurden in diesem zahlreiche Methoden vorgeschlagen, z. B. die Einführung eines Algorithmus, der den PIC in einer vorhersagbaren Weise, die nur dem Benutzer bekannt ist, variiert, wobei für jeden nachfolgenden Zugriff auf ein Konto ein anderer PIC notwendig ist. Der PIC kann z. B. variiert und für jeden Kalendertag bzw. für jedes Datum des versuchten Zugriffs spezifiziert werden. Ein anderes Verfahren sieht die Einführung eines zeitvariablen Elements vor, um einen nicht vorhersagbaren PIC zu generieren, der nur einem autorisierten Benutzer zum Zeitpunkt des Zugriffs präsentiert wird. Obwohl solche Systeme betrugssicherer sind als Systeme mit nichtvariablen Codes, ist ein derartiges System auch nicht vollkommen betrugssicher, da es nach wie vor mit Daten operiert, die nicht eindeutig und unwiderlegbar auf den autorisierten Benutzer zutreffen. Außerdem bedeuten solche Systeme für Benutzer, die ohnedies mit dem Merken konstanter Codes – geschweige denn variabler Codes – Schwierigkeiten haben, zusätzliche Probleme. Beispiele für Verfahren dieser Art sind in den US-Patenten 4.837.422 (Dethloff et al.), 4.998.279 (Weiss), 5.168.520 (Weiss), 5.251.259 (Mosley), 5.239.538 (Parrillo), 5.276.314 (Martino et al.) und 5.343.529 (Goldfine et al.) geoffenbart.
  • In letzter Zeit schenkte man nicht nur PICs, sondern auch eindeutiger Biometrik als Basis der Verifikation von Identität und letzten Endes auch als Basis des Computerzugriffs mehr Aufmerksamkeit. Dabei werden authentifizierte biometrische Daten eines Benutzers bekannter Identität aufgezeichnet und für zukünftige Kontrollen auf einem Token gespeichert. Bei jedem nachfolgenden versuchten Zugriff muss der Benutzer die angeforderten biometrischen Daten eingeben, die dann mit den authentifizierten biometrischen Daten auf dem Token verglichen werden, um zwecks Verifizierung der Benutzeridentität zu bestimmen, ob die beiden übereinstimmen. Da die biometrischen Daten eindeutig auf den Benutzer zutreffen und da die Tätigkeit der physischen Eingabe biometrischer Daten praktisch nicht zu reproduzieren ist, bedeutet Übereinstimmung vermutlich auch Vorliegen der richtigen Identität, was das Betrugsrisiko mindert. Es wurden verschiedene biometrische Daten vorgeschlagen, z. B. Fingerabdrücke, Handabdrücke, Stimmabdrücke, Netzhautbilder, Unterschriftsproben u. dgl. Da jedoch die biometrischen Daten im Allgemeinen in elektronischer – und somit reproduzierbarer – Weise auf einem Token gespeichert werden und das Abgleichs- und Verifizierungsverfahren nicht isoliert von der Hardware und Software abläuft, die direkt von der den Zugriff versuchenden Person verwendet wird, besteht aber noch immer ein signifikantes Risiko, dass betrügerischer Zugriff vorliegt. Beispiele für diese Systeme sind in folgenden US-Patenten geoffenbart: 4.821.118 (Lafreniere), 4.993.068 (Piosenka et al.), 4.995.086 (Lilley et al.), 5.054.089 (Uchida et al.), 5.095.194 (Barbanell), 5.109.427 (Yang), 5.109.428 (Igaki et al.), 5.144.680 (Kobayashi et al.), 5.146.102 (Higuchi et al.), 5.180.901 (Hiramatsu), 5.210.588 (Lee), 5.210.797 (Usui et al.), 5.222.152 (Fishbine et al.), 5.230.025 (Fishbine et al.), 5.241.606 (Horie), 5.265.162 (Bush et al.), 5.321.242 (Heath, Jr.), 5.325.442 (Knapp) und 5.251.303 (Willmore).
  • Es ergibt sich aus den obigen Ausführungen, dass zwischen dem Versuch, ein Sicherheitssystem zu entwickeln, das äußerst betrugssicher, aber trotzdem leicht und praktisch in der Anwendung ist, eine dynamische – und unvermeidliche – Spannung besteht. Keine der oben geoffenbarten Verbesserungen des Token- und Codesystems wird dieser Spannung gerecht bzw. kann sie mindern. Solche Systeme speichern im Allgemeinen authentifizierte biometrische Daten in elektronischer Form direkt auf dem Token, die vermutlich kopiert werden können. Außerdem schützen solche Systeme den Identifizierungs-Verifizierungsvorgang nicht ausreichend vor unerlaubten Eingriffen von Personen.
  • Ein Beispiel eines Sicherheitssystems auf Token-Basis, das mit biometrischen Daten eines Benutzers operiert, ist in US-Patent 5.280.527 (Gullman et al.) geoffenbart. In dieser Patentveröffentlichung muss der Benutzer einen Token in Kreditkartengröße (als biometrische Sicherheitsvorrichtung bezeichnet) tragen, in dem ein Mikrochip enthalten ist, auf dem Eigenschaften der Stimme des autorisierten Benutzers gespeichert sind. Um die Zugriffsprozedur einzuleiten, muss der Benutzer den Token in ein Endgerät wie z. B. einen Geldausgabeautomat einschieben und dann mit diesem sprechen, um eine biometrische Eingabe vorzunehmen, die dann mit einer auf dem Mikrochip des präsentierten Tokens gespeicherten authentifizierten Eingabe verglichen wird. Das Verfahren der Identitätsverifizierung ist im Allgemeinen nicht vor potenziellen unerlaubten bzw. unautorisierten Eingriffen geschützt. Wenn eine Übereinstimmung festgestellt wird, kann dann das Fern-Endgerät dem Hostcomputer signalisieren, dass Zugriff gestattet werden sollte, oder den Benutzer auffordern, einen zusätzlichen Code wie z. B. einen PIN (auch auf dem Token abgespeichert) einzugeben, bevor das notwendige Verifizierungssignal an den Hostcomputer geschickt wird.
  • Dieses Patent beruht auf dem Vergleich gespeicherter und eingegebener biometrischer Daten, wodurch das Risiko des unerlaubten Zugriffs im Vergleich zu numerischen Codes reduziert wird; trotzdem machen Gullmanns Verwendung des Tokens als Speicherort von Authentifizierungsdaten sowie die Unmöglichkeit, den Prozess der Identitätsverifizierung vor unerlaubten Eingriffen zu schützen, die Verbesserungen der Betrugssicherheit, die sich durch den Wechsel von einem numerischen Code zur Biometrik ergeben, zunichte. Außerdem bleibt das System in der Verwendung etwas kompliziert und unpraktisch, da es auch die Präsentation eines Tokens erfordert, um eine Zugriffsaufforderung einzuleiten.
  • Patente, die Token-basierte Systeme offenbaren, lehren fast nie die biometrische Erkennung ohne die Verwendung von Tokens. Die angeführten Gründe dafür sind die Speicheranforderungen für biometrische Erkennungssysteme sowie lange Zeiträume zur Identifizierung einer großen Anzahl an Individuen (selbst für die leistungsstärksten Computer).
  • Die US-5.335.288 offenbart ein Token-loses biometrisches Erkennungssystem, das ein Silhouettenbild der Hand eines Benutzers speichert. Dieses Bild wird mit einem Bild verglichen, das in einem nachfolgenden Bid-Vorgang erhalten wird, um die Benutzeridentität entweder zu verifizieren oder zu ermitteln. Im Verifizierungssystem ist jedem Bild ein PIN-Code zugeordnet, und während eines nachfolgenden Bid-Vorgangs gibt ein Benutzer den Code ein, präsentiert seine Hand zwecks Bildgebung, und dann wird überprüft, ob das Handbild und der PIN-Code mit den gespeicherten übereinstimmen. Im Identifizierungssystem präsentiert der Benutzer nur seine Hand zwecks Bildgebung, und dann erfolgt eine Suche unter den gespeicherten Bildern, um den Benutzer zu identifizieren. Die gespeicherten Bilder können auf der Basis eines Handmerkmals in einem Teilsatz gruppiert werden.
  • Angesichts der obigen Ausführungen ist offensichtlich, dass die Notwendigkeit besteht, ein Computerzugriffssystem zu entwickeln, das äußerst betrugssicher, praktisch und effizient in der Bedienung ist, um elektronische Transaktionen und Übertragungen zügig durchführen zu können.
  • Es besteht ferner die Notwendigkeit, ein Computersystem zu entwickeln, das vollkommen ohne Token funktioniert und die persönliche Identität eines Benutzers lediglich auf der Basis eines persönlichen Identifizierungscodes und biometrischer Daten verifizieren kann, die eindeutig und physisch dem autorisierten Benutzer zuordenbar sind, anstelle der Kontrolle, ob ein Individuum ein physisches Objekt besitzt, das leicht auf andere Personen übertragbar ist. Solche biometrischen Daten müssen leicht und ohne großen Aufwand erhalten werden können; sie müssen einfach und kostengünstig zu speichern und zu analysieren sein; und sie dürfen das Recht des Benutzers auf Privatsphäre nicht über Gebühr einschränken.
  • Ein weiterer Faktor bei der Konstruktion von Computerzugriffssystemen ist die Benutzerfreundlichkeit. Es ist äußerst wünschenswert, dass ein Konsument spontan und mit minimalem Aufwand auf das System zugreifen kann, insbesondere wenn sich eine Notfallssituation einstellt. Insbesondere ist es notwendig, dass es das System überflüssig macht, sich zahlreiche komplizierte Codes zu merken oder ein proprietäres Objekt zu besitzen, mit sich zu tragen und vorzulegen, um eine Zugriffsaufforderung einzuleiten.
  • Solche Systeme müssen einfach in der Bedienung, präzise und zuverlässig sein. Außerdem ist ein Computerzugriffssystem erforderlich, das den Zugriff von Benutzern auf mehrere Konten ermöglicht, alle dem Benutzer zur Verfügung stehende Dienste anbietet und Transaktionen in und zwischen allen Finanzkonten durchführt, Zahlungen in den Geschäftslokalen vornimmt, verschiedene Dienste empfängt usw.
  • Außerdem ist ein Computerzugriffssystem notwendig, das einem autorisierten Benutzer die Möglichkeit gibt, Behörden davon in Kenntnis zu setzen, dass ein Dritter den Benutzer zur Zugriffsaufforderung zwingt, ohne dass dieser Dritte erfährt, dass ein Alarm aktiviert wurde. Ein derartiges System soll auch trotzdem in der Lage sein, ohne das Wissen des den Benutzer zur Aufforderung zwingenden Dritten vorübergehend die Art und den Umfang von Transaktionen einzuschränken, die – sobald der Zugriff erlaubt ist – durchgeführt werden können.
  • Außerdem muss das Computersystem kostengünstig und flexibel genug sein, um kompatibel mit existierenden Netzwerken betrieben zu werden, die eine Vielzahl elektronischer Transaktions- und Übertragungsvorrichtungen und Systemkonfigurationen aufweisen.
  • Schließlich besteht die Notwendigkeit des sicheren Verschickens und Erhaltens von elektronischen Nachrichten und Faxen, wobei der Inhalt der elektronischen Nachricht vor der Offenbarung gegenüber unautorisierten Personen geschützt ist und die Identität des Senders oder Empfängers mit einem hohen Grad an Zuverlässigkeit ermittelt werden kann.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung erfüllt die oben angeführten Kriterien und stellt ein verbessertes Identifizierungssystem zur Bestimmung der Identität eines Individuums bzw. Benutzers bereit; es basiert auf einem Vergleich der biometrischen Probe und des persönlichen Identifizierungscodes des Individuums, die während eines Bid-Schritts erfasst wurden, mit der biometrischen Probe und dem persönlichen Identifizierungscode dieses Individuums, die während eines Registrierungsschritts erfasst und an einem entfernten Ort gespeichert wurden, an dem sich ein Datenverarbeitungszentrum befindet. Die Erfindung betrifft ein Computernetzwerk-Hostsystem mit Mitteln zum Vergleich der eingegebenen biometrischen Probe und des persönlichen Identifizierungscodes, ausgestattet mit verschiedenen Datenbanken und Speichermodulen. Außerdem umfasst die Erfindung eine biometrische und PIC-Eingabevorrichtung und Endgeräte zur Eingabe von Daten, um Informationen für die Ausführung der aufgeforderten Transaktionen und Übertragungen durch das Hostsystem bereitzustellen, sobald die Identität des Individuums bestimmt ist. Die Erfindung betrifft auch Mittel zur Verbindung des Hostsystems mit dem Endgerät und der biometrischen Eingabevorrichtung.
  • Der Computer besitzt auch Mittel zur Ausführung verschiedener Transaktionen und Übertragungen zusätzlich zur traditionellen Speicherung und Modifikation von Daten. Ferner kann der Computer die Bewertung des Biometrik-PIC-Vergleichs („persönlicher Identifizierungscode") und die Bestimmung einer Identifizierungsevaluierung bzw. den Exekutionsstatus jeder Transaktion oder Übertragung ausgeben. Darüber hinaus benachrichtigt oder authentifiziert das Computersystem das identifizierte Individuum, dass ein Zugriff auf das Computersystem erfolgte, indem dem Individuum ein privater Code zurückgeschickt wird, der zuvor während des Registrierungsschritts von diesem Individuum ausgewählt wurde.
  • Vorzugsweise ist das Computersystem vor elektronischem Abhören, elektronischem Eindringen und Viren geschützt. Außerdem würden die vom Computer zur Erfassung biometrischer Proben und persönlicher Identifizierungscodes verwendeten Vorrichtungen das Folgende umfassen: a) zumindest eine biometrische Eingabevorrichtung zur Erfassung biometrischer Proben, die über eine Hardware- und eine Softwarekomponente verfügt; b) zumindest ein Endgerät, das funktionell entweder teilweise oder zur Gänze mit der biometrischen Eingabevorrichtung integriert ist, um Zusatzinformationen einzugeben und anzufügen; c) zumindest ein Dateneingabegerät für die Eingabe eines persönlichen Identifizierungscodes, wobei dieses Dateneingabegerät entweder mit der biometrischen Eingabevorrichtung oder mit dem Endgerät integriert ist; und d) ein Mittel zur Zusammenschaltung der biometrischen Eingabevorrichtung, des Dateneingabegeräts und des Endgeräts. Das Endgerät besitzt auch zumindest eine Anzeige zur Anzeige von Daten und Informationen. Um zusätzliche Sicherheit zu bieten, identifiziert das Computersystem die biometrische Eingabevorrichtung sowie den Gegenteilnehmer oder den Vertragspartner (Händler) durch einen Gegenteilnehmer- oder Vertragspartner-Code, der mit dem Endgerät in Zusammenhang steht, der mit der biometrischen Eingabevorrichtung verbunden ist. Es ist auch zu bevorzugen, dass die biometrische Eingabevorrichtung vor unerlaubtem physischem und elektronischem Eingriff geschützt ist und dass im Fall des Bruchs der Vorrichtung Mittel zur physischen und/oder elektronischen Zerstörung von Komponenten innerhalb der Vorrichtung und/oder zum Löschen kritischer Daten aus den Speichermodulen der Vorrichtung eingesetzt werden.
  • Außerdem würde die biometrische Eingabevorrichtung eine Hardwarekomponente enthalten, die Folgendes umfasst: a) zumindest ein Berechnungsmodul zur Datenverarbeitung; b) löschbare und nicht löschbare Speichermodule zur Speicherung von Daten und Software; c) eine biometrische Abtastvorrichtung zur Eingabe von Biometrikdaten; d) Dateneingabemittel zum Eingeben von Daten; e) einen digitalen Kommunikationsanschluss; und f) eine Vorrichtung zur Verhinderung von elektronischem Abhören.
  • Um die Integrität und Vertraulichkeit elektronischer Daten zu schützen, die zwischen der biometrischen Eingabevorrichtung, dem Endgerät und dem Computernetz versendet werden, ist es vorzuziehen, dass die Daten verschlüsselt und versiegelt sind.
  • Das Hostcomputernetzwerk ist durch herkömmliche Mittel auch mit anderen unabhängigen Computersystemen, Datenbanken, Faxgeräten und anderen Computernetzwerken verbunden und kann mit ihnen kommunizieren.
  • Das Verfahren der Erfindung umfasst das freiwillige Identifizieren eines Individuums ohne Verwendung eines Tokens mittels Überprüfung zumindest einer biometrischen Probe und eines persönlichen Identifizierungscodes, die dieses Individuum bereitstellt. Während eines Registrierungsschritts muss sich das Individuum im System mittels einer authentifizierten biometrischen Probe, eines persönlichen Identifizierungscodes und eines privaten Codes registrieren. Anschließend werden während eines Bid-Schritts die biometrische Probe und der persönliche Identifizierungscode des Individuums erfasst und mit jenen verglichen, die während des Registrierungsschritts registriert wurden. Eine Übereinstimmung des persönlichen Identifizierungscodes und der biometrischen Probe führt zur positiven Identifizierung des Individuums. Um dem identifizierten Individuum zu bestätigen, dass auf das reale Computersystem zugegriffen wurde, wird der private Code des Individuums, der im Registrierungsschritt erfasst wurde, an das Individuum zurückgeschickt.
  • Es ist vorzuziehen, dass das Verfahren der Erfindung ein Verfahren zur Untersuchung der biometrischen Proben während der Registrierung und während des Vergleichs solcher biometrischer Proben mit einer Sammlung biometrischer Proben von Individuen enthält, die als jene identifiziert wurden, die zuvor versucht haben, in betrügerischer Absicht in das System einzudringen oder tatsächlich bereits betrügerische Handlungen im System durchgeführt haben.
  • In einer bevorzugten Ausführungsform enthält die Erfindung ein Verfahren zur Benachrichtigung von Behörden, dass außergewöhnliche Umstände vorliegen oder dass der Benutzer unter Zwang steht.
  • Es ist auch bevorzugt, dass ein Verfahren zur Verschlüsselung und Versiegelung von Daten dazu herangezogen wird, die Daten einschließlich der digitalisierten biometrischen Probe davor zu schützen, irrtümlich oder mit krimineller Absicht während der Übertragung offenbart zu werden.
  • Es ist außerdem bevorzugt, dass das Verfahren Schritte vorsieht, die das Individuum setzen kann, um verschiedene Finanzkonten und verschiedene Arten elektronischer Übertragungen auszuwählen.
  • Ferner ist es bevorzugt, dass das Verfahren ein Verfahren zur Archivierung von Daten und elektronischen Übertragungen sowie zum Abrufen der archivierten Daten mittels eines Verfolgungscodes enthält.
  • Darüber hinaus ist es vorzuziehen, dass jedes Dokument, z. B. ein Fax oder eine E-Mail, unter Einsatz eines Algorithmus einem eindeutigen Prüfsummenverfahren unterzogen wird, um in Zukunft das Dokument identifizieren zu können.
  • Ein weiteres Verfahren der Erfindung sorgt für die rasche Identifizierung eines Individuums anhand der Untersuchung seiner biometrischen Probe und seines persönlichen Identifizierungscodes, indem mehrere unähnliche biometrische Proben aus unterschiedlichen Individuen in einem elektronischen Korb gespeichert werden, der durch einen persönlichen Identifizierungscode identifiziert ist.
  • In einer Ausführungsform der Erfindung ermöglicht es das Computersystem Individuen, ihren eigenen persönlichen Identifizierungscode (oder „PIC") aus einer Gruppe von PICs auszuwählen, die vom entfernt gelegenen Datenverarbeitungszentrum ausgewählt sind. Dies erfolgt durch ein Verfahren, in dem – sobald die biometrische Probe des Individuums erfasst ist – das Datenverarbeitungszentrum mehrere PICs wahllos auswählt, die man sich leicht merken kann. Das Datenverarbeitungszentrum führt dann einen Vergleich der erfassten biometrischen Probe mit jenen durch, die sich bereits in den PIC-Körben oder -Gruppen befinden. Sollte die biometrische Probe eines neuen Anmelders einer bereits registrierten biometrischen Probe ähneln, die einer der wahllos ausgewählten PIC-Gruppen zugeteilt wurde, wird dieser PIC von der Datenbank ausgeschieden und kann vom neuen Individuum nicht verwendet werden; es wird für einen weiteren derartigen biometrischen Vergleich ein alternativer PIC ausgewählt. Sobald das Datenverarbeitungszentrum mehrere PIC-Optionen ohne eine verwechslungsfähige ähnliche biometrische Probe erstellt hat, werden diese PICs dem neuen Anmelder präsentiert, und das Individuum kann dann aus ihnen einen PIC auswählen.
  • In einer Ausführungsform der Erfindung liegt ein Verfahren zur schnellen Suche zumindest einer zuvor gespeicherten biometrischen Probe aus einem ersten Individuum vor, wobei hier ein PIC-Korb verwendet wird, der zumindest eine algorithmisch eindeutige zweite biometrische Probe enthält, die aus zumindest einem zweiten Individuum stammt und die vom PIC-Korb identifiziert wird, erstens umfassend einen Speicherschritt, der das Folgende umfasst: a) gegebenenfalls die Auswahl eines privaten Codes durch ein erstes Individuum; b) die Auswahl eines PIC durch das erste Individuum; c) das Eingeben einer biometrischen Probe aus dem ersten Individuum; d) das Lokalisieren des PIC-Korbs, der durch den durch das erste Individuum ausgewählten PIC identifiziert ist; e) Vergleichen der biometrischen Probe aus dem ersten Individuum mit allen zuvor gespeicherten biometrischen Proben im PIC-Korb, um sicherzustellen, dass sich die vom ersten Individuum eingegebene Probe algorithmisch eindeutig von der zuvor gespeicherten zumindest einen biometrischen Probe unterscheidet, die von zumindest einem zweiten Individuum stammt; und f) das Speichern der eingegebenen biometrischen Probe aus dem ersten Individuum im ausgewählten PIC-Korb, wenn sich die Probe algorithmisch von der zumindest einen gespeicherten biometrischen Probe aus dem zumindest einen zweiten Individuum unterscheidet. Es wird auch ein Bid-Schritt durchgeführt, umfassend: a) das Eingeben des ausgewählten PIC durch das erste Individuum; und b) das Eingeben einer biometrischen Probe durch das erste Individuum. Es wird auch ein Vergleichsschritt durchgeführt, umfassend: a) das Finden des PIC-Korbs, der durch den vom ersten Individuum eingegebenen PIC identifiziert ist; und b) das Vergleichen der eingegebenen biometrischen Probe aus dem ersten Individuum mit der zumindest einen gespeicherten biometrischen Probe aus dem zumindest einen zweiten Individuum im eingegebenen PIC-Korb, um entweder ein erfolgreiches oder ein fehlgeschlagenes Identifizierungsergebnis zu erzielen. Es könnte ferner Folgendes durchgeführt werden: a) ein Ausführungsschritt, in dem ein Befehl verarbeitet und ausgeführt wird, um eine Bestimmung zu liefern; b) ein Ausgabeschritt, in dem das Identifizierungsergebnis oder die Bestimmung externalisiert und angezeigt wird; und c) ein Präsentationsschritt, in dem nach erfolgreicher Identifizierung des ersten Individuums der private Code dem ersten Individuum präsentiert wird.
  • Gemäß einer Ausführungsform der Erfindung ist das Hostsystem in Reihe zwischen dem gerade identifizierten Individuum und anderen Computernetzwerken positioniert, auf die zugegriffen werden soll, und dient somit als Schnittstelle. Man beachte, dass in dieser Ausführungsform der Benutzer eine Zugriffsaufforderung direkt an das Hostcomputersystem der Erfindung stellt, die operativ mit anderen unabhängigen gesicherten Computersystemen wie z. B. VISANET interaktiv ist. Das Computersystem würde daher authentifizierte biometrischen Datenproben für alle autorisierten Benutzer jedes gesicherten und von ihm betriebenen Computersystems warten. Diese Daten würden von jedem autorisierten Benutzer gegengeprüft. Somit liefert nach dem Abschluss der Identitätsverifizierung das Sicherheitssystem dem Benutzer eine Auflistung von Systemen, zu deren Zugriff er autorisiert ist, und fordert den Benutzer auf, das erwünschte Netzwerk auszuwählen. Anschließend werden der angeforderte Ausführungsschritt und Informationen betreffend die Transaktion an das ausgewählte unabhängige Computernetzwerk weitergeleitet; dies ähnelt vom Typ her jenen Kommunikationen, die heute zwischen Kreditkartenvertragspartnern und -firmen versendet werden.
  • In einer zweiten Ausführungsform kann das Hostsystem die Funktionen der anderen unabhängigen Computersysteme wie z. B. das Verbuchen von Last- oder Gutschriften auf einem Finanzkonto durchführen. In diesem System führt das Computersystem der Erfindung die Funktionen aus, die das Individuum anfordert; dies erfolgt ohne Verwendung externer, unabhängiger Computernetzwerke.
  • Gemäß einer weiteren Ausführungsform der Erfindung ist ein Mittel zur Benachrichtigung von im Vorhinein angegebenen Behörden vorgesehen, während ein Zugriffsversuch erfolgt, bei dem der Benutzer von einem Dritten genötigt wurde, den Zugriff auf das Hostcomputersystem anzufordern. In einer derartigen Ausführungsform würde ein autorisierter Benutzer eine Reihe an Codes besitzen, von denen die meisten vom Computersystem als Standardzugriffscodes und andere als Notfallscodes erkannt würden. Das Vergleichsmittel des Computersystems wäre konfiguriert, zumindest einen Code pro autorisierten Benutzer anzunehmen und zu erkennen, und das Notfallsalarmmittel zu aktivieren, wenn der vom Benutzer eingegebene Code einem Notfallscode entspricht. Gleichzeitig würde die Bestimmung einer autorisierten Identität für den Benutzer dazu führen, dass der Benutzer Zugriff auf das angeforderte gesicherte Computersystem erhält – möglicherweise erfolgt dies auf einer Zugriffsebene, die in vorbestimmter Weise eingeschränkt ist, oder führt zur Anzeige irreführender Daten (z. B. „falscher Bildschirmanzeigen"), wodurch der nötigende Dritte nicht erkennen kann, dass eine Notfallsbenachrichtigung durch den Benutzer eingegeben wurde. Der Notfallscode würde dann als Teil des oder gleichzeitig mit dem PIC des Benutzers oder durch Auswahl eines Notfallskontoindex während des Zugriffs auf das Computersystem eingegeben. In beiden Fällen könnte das Wohlergehen des den Zugriff anfordernden Benutzers gefährdet sein, wenn der nötigende Dritte erkennen sollte, dass der Benutzer versucht, die Behörden zu verständigen. Somit ist es entscheidend, dass das Zugriffsverfahren ohne Unterbrechungen abläuft und dass einem autorisierten Benutzer Zugriff gewährt wird, so dass der nötigende Dritte davon ausgeht, dass alles normal vonstatten geht. Obwohl diese Merkmale in das Hostcomputernetzwerk der Erfindung eingebaut sein können, ist es auch möglich, dass ein unabhängiges Computernetzwerk die gleichen oder modifizierte Versionen der oben erwähnten Merkmale ablaufen lässt.
  • Die Erfindung ist in unterschiedlicher Hinsicht dem Stand der Technik überlegen. Erstens ist das System für den Benutzer äußerst einfach und wirkungsvoll, insbesondere wenn der Benutzer auf Finanzkonten zugreift, da es nicht mehr erforderlich ist, Tokens mit sich zu tragen und zu präsentieren, um auf seine Konten zugreifen zu können. Dank der Erfindung ist es nicht mehr erforderlich, erwünschte Tokens mit sich zu tragen, sicher zu verwahren und zu lokalisieren, was viele Nachteile mit sich brachte. Da ferner Tokens oft für ein bestimmtes Computersystem spezifisch sind, das es außerdem erforderlich macht, dass man sich einen einem bestimmten Token zugewiesenen Geheimcode merkt, macht die vorliegende Erfindung alle solche Tokens überflüssig, wodurch die notwendige Merkleistung und der Aufwand für Konsumenten deutlich verringert wird, indem Zugriff auf alle Konten mit nur einem PIC ermöglicht wird. Somit kann der Konsument in einer einzigen Transaktion ohne Token praktisch jede kommerzielle Tätigkeit durchführen oder praktisch jede elektronische Nachricht versenden – er kann z. B. Geld von einem Bankkonto abheben, sein Einverständnis zu Vertragsbedingungen geben, Einkäufe über das Fernsehen tätigen, Vermögenssteuer zahlen usw. Der Konsument wird nun dank der Erfindung erstmals in die Lage versetzt, seine privaten und/oder beruflichen elektronischen Übertragungen und Transaktionen zu jedem beliebigen Zeitpunkt durchzuführen und ist dabei nicht mehr von Tokens abhängig, die gestohlen, beschädigt oder verloren gehen können.
  • Die Erfindung ist auch hinsichtlich des praktischen Nutzens für Einzelhändler und Finanzinstitutionen vorteilhaft, da Käufe und andere Finanztransaktionen weniger aufwendig und spontaner vorgenommen werden können. Die durch Finanztransaktionen anfallende Papiermenge ist im Vergleich zu aktuellen Systemen, bei denen getrennte Belege für das Kreditkartenunternehmen, den Vertragspartner und den Konsumenten erstellt werden, deutlich geringer. Solche elektronischen Transaktionen ersparen Händlern und Banken viel Zeit und Kosten, indem die operativen Ausgaben deutlich gesenkt werden. Da das System der Erfindung ausgelegt ist, dem Konsumenten direkten Zugriff auf alle seine Finanzkonten zu gewähren, ist es viel weniger oft notwendig, Transaktionen mit Geld, Schecks, Handelsdokumenten u. dgl. durchzuführen, wodurch die Kosten für Geräte und Mitarbeiter eingespart werden können, die solche Transaktionen erfassen und belegen müssen. Außerdem entfallen hohe Herstellungs- und Vertriebskosten für die Ausgabe und Neuausgabe von Kreditkarten, Kontokarten, Telefonkarten u. dgl., wodurch Händler, Banken und letztlich auch die Konsumenten viel Geld sparen. Das System der Erfindung kann wahrscheinlich auch das Wirtschaftswachstum unterstützen, da alle elektronischen Ressourcen eines Konsumenten lediglich durch Eingabe seines Fingerabdrucks oder anderer biometrischer Daten zur Verfügung stehen.
  • Die Erfindung ist gegenüber bestehenden Systemen auch insofern klar überlegen, als sie äußerst betrugssicher ist. Wie oben besprochen, sind aktuelle Computersysteme von Vornherein unzuverlässig, da bei ihnen die Bestimmung der Benutzeridentität auf dem physischen Vorweis eines eindeutigen produzierten Objekts sowie – in manchen Fällen – auf der Eingabe von dem Benutzer bekannten Informationen beruht. Leider kann aber sowohl der Token als auch die Information auf eine andere Person übertragen werden (durch Verlust, Diebstahl oder durch freiwilliges Handeln des autorisierten Benutzers). Sofern sich der autorisierte Benutzer nicht des Verlusts oder der unbeabsichtigten Übertragung des Tokens bzw. der Informationen bewusst ist und diese Vorfälle meldet, wird jeder, der in den Besitz des Tokens bzw. der Informationen gelangt, von bestehenden Sicherheitssystemen als autorisierter Benutzer erkannt, dem dieser Token und diese Informationen zugewiesen wurden.
  • Die Erfindung schaltet im Gegensatz dazu die Gefahr praktisch aus, dass nicht autorisierte Benutzer Zugriff erhalten, indem die Benutzeridentität anhand einer Analyse einer oder mehrerer eindeutiger biometrischer Eigenschaften ermittelt wird. Selbst im sehr seltenen Fall der Nötigung, in dem ein autorisiertes Individuum von einer nötigenden Person gezwungen wird, auf seine Konten zuzugreifen, antizipiert das System einen Notfallskontoindex, wodurch der autorisierte Benutzer die Behörden von dieser Übertretung unterrichten kann, ohne dass die nötigende Person davon erfährt.
  • Die Erfindung erhöht außerdem die Betrugssicherheit, indem Authentifizierungsdaten gewartet und die Vorgänge zur Identitätsverifizierung an einem Punkt im System durchgeführt werden, der operationell vom den Zugriff anfordernden Benutzer isoliert ist, wodurch der Benutzer daran gehindert wird, Kopien der Authentifizierungsdaten zu erhalten oder den Verifizierungsprozess zu beeinträchtigen. Ein solches System ist bestehenden Token-basierten Systemen klar überlegen, in denen Authentifizierungsinformationen, z. B. persönliche Codes, auf dem Token gespeichert sind und von diesem entfernt werden können und die tatsächliche Identitätsbestimmung während des Zugriffs potenziell in operativem Kontakt mit dem Benutzer steht.
  • Es ist daher ein Ziel der Erfindung, ein Computerzugriffs-Identifizierungssystem bereitzustellen, mit dem ein Benutzer nicht mehr ein physisches Objekt wie z. B. einen Token besitzen und vorweisen muss, um eine Systemzugriffsaufforderung einzuleiten.
  • Ein weiteres Ziel der Erfindung ist die Bereitstellung eines Computerzugriffs-Identifizierungssystems, das zur Verifizierung einer Benutzeridentität fähig ist, anstelle der Verifizierung des Besitzes proprietärer Objekte und Informationen.
  • Ein zusätzliches Ziel der Erfindung ist die Verifizierung der Benutzeridentität auf der Basis einer oder mehrerer eindeutiger Eigenschaften, die physisch auf den Benutzer zutreffen.
  • Ein weiteres Ziel der Erfindung ist die Bereitstellung eines Systems zum gesicherten Zugriff auf ein Computersystem, das praktisch, bequem und benutzerfreundlich ist.
  • Ein zusätzliches Ziel der Erfindung ist die Bereitstellung eines Systems zum gesicherten Zugriff auf ein Computersystem, das gegenüber betrügerischen Zugriffsversuchen seitens nicht autorisierter Benutzer sehr sicher ist.
  • Ein weiteres Ziel der Erfindung ist die Bereitstellung eines Computerzugriffs-Identifizierungssystems, das es dem Benutzer ermöglicht, Behörden davon in Kenntnis zu setzen, dass eine bestimmte Zugriffsaufforderung von einem Dritten mit Zwang durchgesetzt wird, ohne dass dieser Dritte von dieser Meldung erfährt.
  • Es besteht auch die Notwendigkeit, ein Computerzugriffs-Identifizierungssystem zu entwickeln, das je nach der vom Benutzer erwünschten Konfiguration die Transaktionsfähigkeiten des Benutzers im Rahmen des Computersystems automatisch einschränkt.
  • Diese und andere Vorteile der Erfindung ergeben sich aus der folgenden ausführlichen Beschreibung der Erfindung in Verbindung mit den beiliegenden Abbildungen.
  • Kurze Beschreibung der Abbildungen
  • 1 ist ein Diagramm des Systems der vorliegenden Erfindung.
  • 2 ist ein Diagramm des Datenverarbeitungszentrums (Data Processing Center, DPC) sowie seiner internen Datenbanken und Ausführungsmodule.
  • 3 ist ein Diagramm des Kassen-Endgeräts, der biometrischen Eingabevorrichtung und ihrer Komponenten sowie der Zwischenschaltungen dazwischen.
  • 4 ist ein Flussdiagramm des Betriebs der biometrischen Eingabevorrichtung und des Endgeräts zur Erzeugung eines Anfragepakets.
  • 5 ist ein darstellendes Diagramm des Anfragepakets sowie der obligatorischen und optionalen Daten, die es enthält.
  • 6 ist ein darstellendes Diagramm des Antwortpakets sowie der obligatorischen und optionalen Daten, die es enthält.
  • 7 ist ein Flussdiagramm, das das Datenverschlüsselungs- und Datenversiegelungsverfahren in der biometrischen Eingabevorrichtung veranschaulicht.
  • 8 ist ein Flussdiagramm, das das Datenentschlüsselungs- und Gegenteilnehmer-Identifizierungsverfahren im DPC veranschaulicht.
  • 9 ist ein Flussdiagramm, aus dem das Datenverschlüsselungs- und Datenversiegelungsverfahren im DPC ersichtlich ist.
  • 10 ist ein Flussdiagramm, das die Registrierung eines Individuums während des Registrierungsverfahrens zeigt.
  • 11 ist ein Flussdiagramm, das das Verfahren der Identifizierung des Individuums und der Rückübertragung des privaten Codes an das Individuum veranschaulicht.
  • 12 ist ein Flussdiagramm des Verfahrensablaufs im DPC und im Ausführungsschritt.
  • 13 ist ein Flussdiagramm des Notfallsanfrage- und Antwortverfahrens im DPC.
  • 14 ist ein Flussdiagramm des allgemeinen Betriebs der Handelstransaktionsautorisierungs-Ausführung im DPC.
  • 15 ist ein Flussdiagramm des allgemeinen Betriebs des Ferntransaktionsautorisierungs-Ausführungsschritts im DPC.
  • 16 ist ein Flussdiagramm des allgemeinen Betriebs der Geldausgabeautomat-Kontozugriffsausführung im DPC.
  • 17 ist ein Flussdiagramm des allgemeinen Betriebs der Aussteller-Stapelmodifizierungsausführung im DPC.
  • 18 ist ein Flussdiagramm des allgemeinen Betriebs der Ausführung der sicheren Vorlage von Faxnachrichten und elektronischen Dokumenten im DPC.
  • 19 ist ein Flussdiagramm des allgemeinen Betriebs der Ausführung sicherer Faxdaten und elektronischer Dokumentdaten im DPC.
  • 20A ist ein darstellendes Diagramm des Anfragepakets für elektronische Signaturen.
  • 20B ist ein darstellendes Diagramm des Antwortpakets für elektronische Signaturen.
  • 20C ist ein darstellendes Diagramm des Anfragepakets zur Verifizierung elektronischer Signaturen.
  • 20D ist ein darstellendes Diagramm des Anfragepakets zur Verifizierung elektronischer Signaturen.
  • 21 ist ein Flussdiagramm des allgemeinen Betriebs der Ausführung elektronischer Signaturen im DPC.
  • 22 ist ein Flussdiagramm des allgemeinen Betriebs der Verifizierungsausführung elektronischer Signaturen im DPC.
  • Ausführliche Beschreibung der Abbildungen
  • Wie bereits erwähnt, besteht das Hauptziel der Erfindung darin, ein Token-loses, sicheres, zuverlässiges und konsistentes Gerät und Verfahren zur Identifizierung von Individuen zwecks Durchführung von Finanztransaktionen und von Nicht-Finanz-Übertragungen bereitzustellen, das von einer großen Anzahl an Benutzern verwendet werden kann. Es ist das Wesen der Erfindung, dass Konsumenten die Möglichkeit besitzen, diese Transaktionen ohne Tokens, Kreditkarte, Ausweiskarten oder Identifizierungskarten wie z. B. Führerscheine durchführen können. Um funktionell zu sein, ist es entscheidend, dass das System bei Geschwindigkeiten betrieben wird, die zur Abwicklung von Finanztransaktionen wie z. B. von Kreditkartenkäufen und Geldausgabeautomatdiensten (ATM), die mehrere Banken und Kreditkonten betreffen, notwendig sind. Das System muss sicher sein, sodass die Aufzeichnungen bzw. Einträge des Individuums sowie seine biometrischen Informationen vertraulich behandelt und geschützt werden – sowohl innerhalb des Computersystems, das das Individuum identifiziert und Transaktionen autorisiert, als auch während der Datenübertragung zwischen dem Computersystem und entfernten Standorten, mit denen das Computersystem kommuniziert. Außerdem muss das System insofern zuverlässig sein, als Identifizierungs- und Autorisierungsfehler das System nicht beeinträchtigen oder verkomplizieren dürfen. Da nur die Verwendung biometrischer Daten zur Identifizierung von Individuen in Betracht gezogen wird, muss das System auch Sicherheitsmerkmale aufweisen, um entweder den Zugriff sogar seitens autorisierter Benutzer einzuschränken oder im Notfall die Behörden zu verständigen. Es ist zu beachten, dass das System eine große Anzahl an Benutzern bedienen und beträchtliche Datenmengen speichern und übertragen muss, z. B. biocharakteristische Informationen, und dies bei Geschwindigkeiten, mit denen heute üblicherweise Finanztransaktionen abgewickelt werden.
  • Bezug nehmend auf die Abbildungen ist die allgemeine Konfiguration der Erfindung und ihrer Komponenten in 1 dargestellt. Ein Datenverarbeitungszentrum (DPC, Data Processing Center) 1 ist durch verschiedene Arten von Kommunikations- bzw. Übertragungsmitteln 3 mit verschiedenen Endgeräten 2 verbunden. Das DPC ist auch mit unabhängigen Computernetzwerken 4 verbunden und kommuniziert mit ihnen. Das DPC enthält zahlreiche Datenbanken und Softwareausführungsmodule, die aus 2 ersichtlich sind. In einer bevorzugten Ausführungsform der Erfindung werden die Datenbanken aus Sicherheitsgründen gesichert oder „gespiegelt". Die Firewall-Einheit 5 ist dafür verantwortlich, das elektronische Eindringen in das System zu verhindern, während die Gateway-Einheit 6 für die Durchführung aller Anforderungen des Benutzers zuständig ist, z. B. für das Hinzufügen, Löschen oder Modifizieren sämtlicher Datenbanken. Die Gateway-Einheit ist auch für das Entschlüsseln und Entpacken von Daten aus den Endgeräten verantwortlich; dies erfolgt mittels des MACM-Moduls 7, des MDM-Moduls 8 und den SNM-Moduls 9. Das PGL-Modul 10 und das IML-Modul 11 dienen dazu, den richtigen persönlichen Identifizierungscode und den Korb der biometrischen Probe zu lokalisieren. 3 zeigt ein Beispiel für ein Endgerät und die biometrische Eingabevorrichtung 12, die einen biometrischen Scanner bzw. eine biometrische Abtastvorrichtung 13, ein Dateneingabemittel wie z. B. ein Tastenfeld oder PIN-Feld 14 und ein Anzeigefeld 15 aufweist. Der biometrische Scanner kann ein Fingerdruck-, Stimmerkennungs-, Handflächenabdruck-, Netzhautscanner o. dgl. sein, obwohl als Beispiel hier ein Fingerdruckscanner eingesetzt wird. Die biometrische Eingabevorrichtung ist außerdem mit Berechnungsmodulen 16, Gerätetreibern und löschbaren sowie nicht löschbaren Speichermodulen ausgestattet. Die biometrische Eingabevorrichtung ist weiters mit Computer-Modulen 16, Gerätetreibern und löschbaren sowie nicht-löschbaren Speichermodulen ausgestattet. Die biometrische Eingabevorrichtung kommuniziert mit dem Endgerät vorzugsweise durch eine serielle Schnittstelle 17. Das Endgerät 2 kommuniziert mit dem DPC 1 durch ein herkömmliches Modem 18 mithilfe von Anfragepaketen 19 und Antwortpaketen 20 sowie eines der Zwischenschaltungsmittel in 1; Beispiele dafür sind Kabelnetze, Mobiltelefonnetze, Telefonnetze, das Internet, ein ATM-Netzwerk oder X.25. 4 ist ein darstellendes Diagramm des Anfragepakets 19 und seines Verfahrens zur Erzeugung der Software für die biometrische Eingabevorrichtung. 5 und 6 sind darstellende Diagramme des Anfragepakets und des Antwortpakets mit optionalen und obligatorischen Datensegmenten. Außerdem sieht man, welche Teile der Pakete verschlüsselt und welche versiegelt sind. 7 ist ein Blockdiagramm des allgemeinen Verfahrens zur Datenverschlüsselung und -versiegelung, wobei man die Verwendung von DUKPT-Schlüsseldaten 20 für die Verschlüsselung von Daten vor dem Hinzufügen zusätzlicher Daten vor der Versiegelung des Anfragepakets mit einem Nachrichten-Authentifizierungscodeschlüssel (MCA, Message Authentication Code Key) 21 erkennt. 8 und 9 zeigen das Entschlüsselungs- und Verschlüsselungsverfahren im DPC. 1219 sowie 2122 sind Blockdiagramme ausgewählter Beispiele für im DPC erfolgende Ausführungsschritte.
  • Es folgen eine Beschreibung der Abbildungen, Diagramme, Flussdiagramme sowie eine ausführliche Erläuterung der Erfindung einschließlich ihrer Hardwarekomponenten, Softwarekomponenten, Ausführungsmodule, Datenbanken, Verbindungsmittel, der Datenübertragung dazwischen und des erfindungsgemäßen Verfahrens.
  • 1.1. Biometrische Eingabevorrichtung (BIA, Biometric Input Apparatus)
  • 1.1.1. Einführung
  • Die BIA ist eine Kombination von Hardware und Software, deren Aufgabe darin besteht, biometrische Eingaben für die Identifizierung von Individuen zu erfassen, zu codieren und zu verschlüsseln. Alle Tätigkeiten der BIA werden von einer externen Kontrolleinheit, einem so genannten Endgerät, gesteuert, das Befehle ausgibt und die Ergebnisse über die serielle Verbindung der BIA erhält.
  • Die BIA-Hardware liegt in vier Grundversionen vor: Standard, drahtlos, integriertes Telefon/Kabelfernsehen (bzw. „CATV")/Fax und ATM. Jede BIA-Hardwarevariante ist speziell für eine bestimme praktische Anwendung entwickelt worden, und aufgrund konstruktiver Unterschiede verfügt jede Variante über ein unterschiedliches Sicherheitsniveau.
  • Von der BIA-Software existieren sieben Grundversionen: PC, Einzelhandel, Geldausgabeautomat (ATM), Registrierung, intern, Ausgabe und fernintegriert. Jedes Softwarepaket bietet einen Satz unterschiedlicher Benutzer-spezifischer Befehle. Beispielsweise akzeptiert das Registrierungssoftwarepaket keine Aufforderungen, Einzelhandelstransaktions-Nachrichten zu erstellen; die Befehle der Einzelhandelssoftware können keine individuellen Registrierungsnachrichten übermitteln. Um eine weitere Sicherheitsstufe einzubauen, ist dafür gesorgt, dass das DPC weiß, welches Softwarepaket in jede BIA geladen wurde; jeder Versuch einer BIA, eine Nachricht zu verschicken, die normalerweise nicht übermittelt werden kann, wird abgewiesen und als schwerer Verstoß gegen die Sicherheitsvorschriften behandelt.
  • Die Fähigkeit des erfindungsgemäßen Systems, Betrug im Geschäftslokal des Vertragspartners zu erkennen und zu bekämpfen, beruht auf der Tatsache, dass die externe Schnittstelle der BIA streng limitiert ist, dass die Konstruktion der BIA unerlaubte Zugriffe auf den Inhalt extrem erschwert, dass jede BIA über ihre eigenen eindeutigen Verschlüsselungscodes verfügt, die nur dem DPC bekannt sind, und dass jede BIA nur jene Vorgänge durchführen kann, die ihren definierten Funktionen entsprechen. Jedes biometrische Eingabemittel besitzt einen Hardware-Identifizierungscode, der zuvor im DPC registriert wurde, wodurch das biometrische Eingabemittel für das DPC in jeder späteren von dieser BIA ausgehenden Übertragung eindeutig identifizierbar ist.
  • Bei der Entwicklung der BIA ging man davon aus, dass das Steuerendgerät betrugsanfällig ist. Endgeräte reichen von Softwareapplikationen auf PCs bis zu dedizierten Hardware/Softwaresystemen, die für einen bestimmten Verwendungszweck entwickelt wurden, z. B. in Geschäftslokalen. Ungeachtet des jeweiligen Modells legt keine BIA unverschlüsselte biometrische Informationen offen. BIA-Modelle ohne Anzeigemittel (z. B. LCD, LED oder Quarzschirme) müssen ausgewählte Informationen (z. B. individuelle private Codes) dem Endgerät zur Anzeige übermitteln, weshalb diese Endgerät-BIA-Kombinationen als weniger sicher eingestuft werden.
  • Je nach der konkret durchzuführenden Aufgabe sind BIA-Modelle entweder partiell oder komplett mit dem Endgerät integriert. Partiell integrierte Geräte sind physikalisch vom Endgerät getrennt; und sie beinhalten drahtlose und standardmäßige BIAs für Geschäftslokale. Vollintegrierte Geräte sind innerhalb des Endgeräts selbst enthalten, z. B. in Geldausgabeautomaten (ATM) oder Telefonen.
  • Keine BIA legt jemals geheime Verschlüsselungscodes gegenüber einer externen Quelle offen.
  • 1.1.2. BIA-Modelle
  • Bestimmte BIA-Hardwaremodelle besitzen unterschiedliche Konfigurationen. Sie sind nachstehend kurz beschrieben.
  • BIA
  • Standardmodell mit Berechnungsmodul (z. B. Multichipmodule), biometrischem Scanner (d. h. Einzelfingerabdruck-Scanner), Anzeigemittel (d. h. LCD-Schirm), Kommunikationsanschluss (d. h. serielle Schnittstelle), Dateneingabemittel (d. h. Tastatur zur manuellen Dateneingabe oder PIC-Feld) innerhalb eines unerlaubten Zugriff verhindernden Gehäuses und elektronischem Detektionsmittel (d. h. HF-Abschirmung).
  • BIA/Drahtlos
  • Standardmodell, doch die serielle Verbindung ist durch ein drahtloses Spreizspektrum-Kommunikationsmodul mit externer Antenne ersetzt. Kommt in Gastronomiebetrieben zum Einsatz.
  • BIA/Geldausgabeautomat (ATM)
  • Besitzt Hochleistungsscanner und serielle Schnittstelle sowie ein Multichipmodul. Die Tatsache, dass die LCD Teil des Endgeräts und nicht der BIA ist, bedeutet niedrigere Sicherheit, da der private Code dem Endgerät übermittelt werden muss. Kommt in Geldausgabeautomaten (ATM) zum Einsatz.
  • BIA/CATV
  • Besitzt weniger leistungsstarken Scanner, sonst wie Geldausgabeautomat-Version. Kommt in Telefonen, CATV-Fernbedienungen und Faxgeräten zum Einsatz. Niedrigste Sicherheitsstufe, da die LCD und das PIC-Feld Teil des Endgeräts und nicht der BIA sind und aufgrund des niedrigen Preisniveaus auf dem Markt.
  • 1.1.3. BIA-Befehle
  • Jeder Satz an BIA-Softwarebefehlen umfasst unterschiedliche Vorgänge. Es folgt eine Kurzbeschreibung.
  • BIA/Geldausgabeautomat
    • Kontozugriff
  • BIA/CATV
    • Ferntransaktions-Autorisierung
  • BIA/Fax
    • Sichere Faxvorlage
    • Sichere Faxdaten
    • Sichere Faxverfolgung
    • Sicherer Faxabruf
    • Sichere Faxabweisung
    • Sichere Faxarchivierung
    • Sichere Annahme des Faxvertrags
    • Sichere Ablehnung des Faxvertrags
    • Aufrufen archivierter elektronischer Dokumente
  • BIA/intern
    • Individuelle Identifizierung
  • BIA/Ausgabe
    • Ausgabe-Batch
  • BIA/PC
    • Vorlage elektronischer Dokumente
    • Daten elektronischer Dokumente
    • Verfolgung elektronischer Dokumente
    • Abruf elektronischer Dokumente
    • Abweisung elektronischer Dokumente
    • Archivieren elektronischer Dokumente
    • Abruf archivierter elektronischer Dokumente
    • Vorlage elektronischer Signaturen
    • Überprüfung elektronischer Signaturen
    • Fern-Transaktionsautorisierung
    • Netzwerk-Akkreditiv
    • Gesicherte Verbindung
  • BIA/Registrierung
    • Individuelle Identifizierung
    • Biometrische Registrierung
  • BIA/Einzelhandel
    • Transaktionsautorisierung
  • 1.1.4. BIA-Hardware: Standardmodell
  • Die Standard-BIA-Hardware ist ein Multichipmodul kombiniert mit einem Einzeldruckscanner, einem LCD-Schirm, einer seriellen Schnittstelle und einem PIC-Feld, das in einem original-gesichertern Hartgehäuse untergebracht ist, das den versuchten unerlaubten Zugriff meldet, während für den Inhalt HF-Abschirmung bereitgestellt ist.
  • Die folgenden Komponenten werden zu einem Multichipmodul zusammengefasst, das als BIA-Multichipmodul bezeichnet wird (dieses Verfahren zur Unterbringung mehrerer Prozessoren in einer physikalischen Hülle ist auf dem Gebiet allgemein bekannt) und ausgelegt ist, die Kommunikationswege zwischen den Geräten vor unerlaubtem Abhören zu schützen.
    • – Serieller Prozessor
    • – PIC-Feld-Prozessor
    • – LCD-Schirm-Prozessor
    • – CCD-Scanner-A/D-Prozessor
    • – Hochgeschwindigkeits-DSP-Prozessor mit Flash- und Masken-ROM
    • – Allzweck-Mikroprozessor
    • – Standard-RAM
    • – EEPROM
  • Die folgenden Softwarepakete und Daten sind in Masken-ROM gespeichert. Masken-ROM sind billiger als andere Arten von ROM, doch sie werden leicht umgekehrt (reverse engineered) und sind elektronisch nicht löschbar. Hier ist nur der nichtkritische allgemein verfügbare Code angeführt (Masken-ROM sind auf dem Gebiet der Erfindung allgemein bekannt).
    • – MAC-Berechnungsbibliothek
    • – DUKPT-Schlüsselverwaltungsbibliothek
    • – DES- oder (CBC-) Verschlüsselungsbibliothek
    • – Base-64 (8-bit-in-ausdruckbaren-ASCII) Konverterbibliothek
    • – Public Key-Verschlüsselungsbibliothek
    • – Eingebettetes Betriebssystem
    • – Treiber für serielle Leitung
    • – Treiber für LCD-Vorrichtung
    • – Treiber für PIC-Feld
    • – Treiber für Scannervorrichtung
    • – Eindeutiger Hardware-Identifizierungscode
    • – Vielfachsprachenprofile
  • Die folgenden Standarddaten und Softwarepakete sind in Flash-ROM gespeichert. Flash-ROM sind teurer, doch es ist das Umkehren (Reverse Engineering) bei ihnen schwieriger, und vor allem sind sie elektronisch löschbar. Alle kritischen Informationen sind hier gespeichert. Flash-ROM werden verwendet, um das Duplizieren einer BIA zu erschweren (Flash-ROM sind in der Industrie allgemein bekannt).
    • – Eindeutige DUKPT0-Tabelle zukünftiger Schlüssel
    • – Eindeutiger 112-bit MAC-Schlüssel
    • – DSP-Algorithmus zur Bestimmung der biometrischen Qualität
    • – DSP-Biometrik-Codieralgorithmus
    • – Algorithmus zum Generieren von Zufallszahlen
    • – Befehlsfunktionstabelle
  • Die Nachrichtsequenzzahl, die bei jedem Versand einer Nachricht aus der BIA inkrementiert wird, wird im EEPROM gespeichert. EEPROM kann mehrmals gelöscht werden, ist aber nichtflüchtig – der Inhalt bleibt auch nach Stromunterbrechungen gültig (EEPROM ist auf dem Gebiet der Erfindung allgemein bekannt).
  • Die folgenden Daten sind in RAM gespeichert. RAM sind von ihrer Beschaffenheit her temporär, und die Daten gehen bei jeder Stromunterbrechung verloren.
    • – Codiertes biometrisches Register
    • – PIC-Register
    • – Kontoindexcode-Register
    • – Titelindexcode-Register
    • – Betragsregister
    • – Dokumentnamen-Register
    • – PIC-Block-Schlüssel
    • – Nachrichtenschlüssel
    • – Antwortschlüssel
    • – Schlüssel für gemeinsame Sitzungen
    • – Schlüssel für private Sitzungen
    • – 8 allgemeine Register
    • – Raum zum „Stapeln und Aufhäufen"
  • Jedes Multichipmodul enthält eine einmal zu beschreibende Position, die nach der Initialisierung des Flash-ROM irreversibel gesetzt wird. Wenn versucht wird, Software in den Flash-ROM herunterzuladen, wird dieser Speicherplatz überprüft.
  • Wenn er bereits gesetzt wurde, verweigert die BIA den Ladevorgang. Auf diese Weise können kritische Software und Datenschlüssel nur einmal, zum Zeitpunkt der Herstellung, in die Vorrichtung geladen werden.
  • Alle Register und Schlüssel werden beim Abbruch einer Transaktion explizit auf null gesetzt. Sobald eine Transaktion abgeschlossen ist, werden die Biometrik-, PIC- und Kontoindexcode-Register sowie alle Verschlüsselungsschlüssel, die für die nachfolgende Verwendung nicht benötigt werden, gelöscht. Sobald ein „Nachricht bilden"-Befehl ausgeführt worden ist, werden biometrische, PIC- und Konto-Indexcode-Register auch gelöscht, gemeinsam mit jeglichen Verschlüsselungsschlüsseln, die für den nachfolgenden Gebrauch nicht erforderlich sind.
  • Es ist wichtig, dass die Software keine Kopien von Registern oder Schlüsseln in Stapelvariablen aufbewahrt (auf dem Gebiet der Erfindung bekannt).
  • Die folgenden zugeordneten Hardwarekomponenten umfassen das Standard-BIA-Hardwaremodul.
    • – BIA-Multichipmodul
    • – CCD-Einzeldruckscanner
    • – Kapazitätsdetektorplatte (auf dem Gebiet der Erfindung bekannt)
    • – Beleuchtetes PIC-Tastenfeld
    • – 2-Zeilen-40-Spalten-LCD-Schirm
    • – HF-Abschirmung
    • – Originalgesichertes Gehäuse
    • – Serielle Verbindung (bis zu 57,6 kb)
    • – Hardware zum Detektieren des Verstoßes von Sicherheitsvorschriften (auf dem Gebiet der Erfindung bekannt)
    • – Optionale am Multichipmodul angefügte Thermitladung (auf dem Gebiet der Erfindung bekannt)
  • Alle temporären Speicher- sowie internen Hardware- und Softwareprodukte, die zur Berechnung dieser Werte verwendet werden, sind gesichert, d. h. sie widerstehen Versuchen, ihre aktuellen Werte oder ihre Funktionsweise zu ermitteln. Dieses Merkmal ist in Bezug auf die Sicherheit der Erfindung wesentlich, und ebenso entscheidend ist es, dass das Abhören einer BIA, konkret das Erfassen eines Biometrik-PIC-Blocks mit betrügerischer Absicht, möglichst erschwert wird.
  • Das Multichipmodul und die Komponenten sind dort, wo es sinnvoll ist, physikalisch ohne offen zugängliche Verdrahtung miteinander verbunden.
  • Das Gehäuse zum Schutz der elektronischen Komponenten der BIA wird während der Herstellung zugeschweißt. Es kann unter gar keinen Umständen ohne beträchtliche Beschädigung geöffnet werden. Nach dem Detektieren des Öffnens (oder der Beschädigung) des Gehäuses führt die BIA eine elektronische Notfallsnullsetzung aller Schlüssel im Flash-ROM und anschließend aller Softwarebibliotheken durch. Die Verfahren zum Detektieren des unerlaubten Zugriffs werden als vertraulich und proprietär eingestuft.
  • Zusätzlich zum Schutz des Inhalts schirmt das Gehäuse die inneren Vorgänge auch von HF-Signaldetektoren ab.
  • Es bestehen auch hypersichere Versionen der BIA, in denen die Verfahren zum Detektieren eines unerlaubten Zugriffs mit einem Mechanismus verbunden sind, der das Multichipmodul sowie die Detektionsverfahren selbst physikalisch zerstört.
  • 1.1.5. BIA-Hardware: Drahtloses Modell
  • Die drahtlose Version der BIA-Hardware ist mit dem in Konstruktion befindlichen Standardmodell identisch, außer dass ein drahtloses Spreizspektrum-Kommunikationsmodul unter Verwendung einer externen Antenne anstelle einer externen seriellen Schnittstelle exportiert wird.
  • Diese Version ist für den Gebrauch in Gastronomiebetrieben geeignet, wo Transaktionen dem Kundenwunsch entsprechend autorisiert werden.
  • In den folgenden Beschreibungen werden Elemente, die dem Standardsatz hinzugefügt sind, durch das „+"-Zeichen identifiziert; hingegen werden Elemente, die aus dem Standardsatz fehlen, durch das „–"-Zeichen identifiziert.
  • Multichipmodul
    • – Dokumentnamen-Register
    • – Schlüssel für gemeinsame Sitzungen
    • – Schlüssel für private Sitzungen
    • – Nachrichtenschlüssel
  • Komponenten
    • – Serielle Schnittstelle
    • + Externe Antenne
    • + Drahtloses serielles Spreizspektrummodul (auf dem Gebiet der Erfindung bekannt)
  • 1.1.6. BIA-Hardware: Geldausgabeautomat (ATM)-Modell
  • Die Geldausgabeautomat-Version der BIA-Hardware ist ein mit einem Hochleistungs-Einzeldruckscanner und einer seriellen Schnittstelle kombiniertes Multichipmodul. Die Komponenten sind in einem zugriffssicheren Gehäuse untergebracht, das unerlaubten Zugriff meldet und für HF-Abschirmung des Inhalts sorgt.
  • Diese Version ist ausgebildet, auch nachträglich in Geldausgabeautomaten eingebaut zu werden. Das Scannerfeld ist ein Hochleistungssensorfeld, und die gesamte Konstruktion macht sich die bestehenden Schirme und Tastenfelder im Geldausgabeautomat (ATM) zunutze.
  • In den folgenden Beschreibungen sind Elemente, die zum Standardsatz hinzugefügt werden, mit dem „+"-Zeichen versehen, während Elemente, die im Standardsatz fehlen, mit dem „–"-Zeichen versehen sind.
  • Multichipmodul
    • – Betragsregister
    • – Dokumentnamen-Register
    • – Schlüssel für gemeinsame Sitzungen
    • – Schlüssel für private Sitzungen
    • – Nachrichtenschlüssel
  • Komponenten
    • – Beleuchtetes PIC-Tastenfeld
    • – 2-Zeilen-40-Spalten-LCD-Schirm
  • Es ist zu beachten, dass der Geldausgabeautomat keinen LCD-Schirm oder kein PIC-Tastenfeld besitzt und daher diese Gerätetreiber im Masken-ROM nicht erforderlich sind.
  • 1.1.7. BIA-Hardware: Telefon/CATV-Modell
  • Die Telefon/CATV-Version der BIA-Hardware ist ein mit einem Einzeldruckscanner und einer seriellen Schnittstelle kombiniertes Multichipmodul. Das Modul ist physisch am Scanner befestigt, und die gesamte Struktur befindet sich in einem Kunststoffgehäuse, um unerlaubte Zugriffe zu erschweren. Für die Komponenten wird etwas HF-Abschirmung geboten.
  • Diese Version ist ausgebildet, mit Telefonen, Fernsehfernbedienungen und Faxgeräten integriert zu werden. Sie bedient sich daher der bestehenden Tastenfelder und LCD-Schirme oder Fernsehschirme, um Werte einzugeben oder anzuzeigen. Ferner verwendet sie die Kommunikationseinrichtungen des Hostendgeräts. Beispielsweise benutzt das Faxgerät ein eingebautes Faxmodem und die Fernsehfernbedienung das CATV-Kabelnetz.
  • Dieses Hardwaremodell ist im Vergleich zu anderen Modellen relativ unsicher, da man darauf abzielt, dass diese Geräte so kostengünstig wie möglich sind, nicht viel wiegen und leicht in bestehende ebenfalls kostengünstige Geräte eingebaut werden können.
  • Natürlich sind Versionen mit höherem Sicherheitsniveau und besseren Gehäusen auch möglich und gemäß der Erfindung auch erwünscht.
  • In den folgenden Beschreibungen sind Elemente, die zum Standardsatz hinzugefügt werden, mit dem „+"-Zeichen versehen, während Elemente, die im Standardsatz fehlen, mit dem „–"-Zeichen versehen sind.
  • Multichipmodul
    • – Dokumentnamen-Register
    • – Schlüssel für gemeinsame Sitzungen
    • – Schlüssel für private Sitzungen
    • – Nachrichtenschlüssel
  • Komponenten
    • – Beleuchtetes PIC-Tastenfeld
    • – 2-Zeilen-40-Spalten-LCD-Schirm
  • 1.2. BIA-Software
  • 1.2.1. BIA-Software-Befehlsschnittstelle
  • Die externe Schnittstelle zur BIA ähnelt jener eines Standardmodems; Befehle werden von einem Steuerendgerät aus an sie übermittelt, wobei hier eine externe serielle Leitung zur Anwendung kommt. Wenn ein Befehl abgeschlossen ist, wird ein Antwortcode von der BIA an das Endgerät geschickt.
  • Jedes BIA-Softwarepaket unterstützt einen anderen Satz an Vorgängen. Beispielsweise unterstützt ein Geschäftslokalpaket nur Transaktionsautorisierungen, während ein Registrierungspaket die Identifizierung und biometrische Registrierung des Individuums unterstützt.
  • Alle BIA-Datenfelder sind ASCII-druckbar, wobei Felder durch ein Feldtrenner-(„fs", field separator) Steuerzeichen und Einträge durch neue Zeilen voneinander getrennt sind. Verschlüsselte Felder werden mittels der Basis-64-Konversionsbibliothek in 64-bit-ASCII binär umgewandelt (alle Produkte auf dem Gebiet der Erfindung bekannt).
  • Einige Befehle stehen in gewissen Konfigurationen nicht zur Verfügung. Beispielsweise kann die Geldausgabeautomat-BIA „PIC Erhalten" nicht unterstützen, da es kein angeschlossenes PIC-Feld gibt. Stattdessen unterstützt die Geldausgabeautomat-BIS einen „PIC Setzen"-Befehl.
  • Antwortcodes
  • Zeit abgelaufen
  • Die für den Befehl zugeteilte Zeit ist abgelaufen. Eine diesbezügliche Nachricht wird auf dem allenfalls vorhandenen LCD-Schirm angezeigt. Wenn die Zeit für einen bestimmten Befehl abgelaufen ist, agiert die BIA so, als ob der Stornoknopf betätigt wurde.
  • Storniert
  • Der „Storno"-Knopf wurde gedrückt, und der gesamte Vorgang wird abgebrochen. Die Nebenwirkung davon ist, dass alle erfassten Informationen gelöscht werden. Eine diesbezügliche Nachricht wird auf dem allenfalls vorhandenen LCD-Schirm angezeigt.
  • OK
  • Der Befehl war erfolgreich.
  • Andere
  • Jeder Befehl kann spezifische andere Antwortcodes haben, die nur für ihn gültig sind. Diese Antwortcodes umfassen im Allgemeinen den Code begleitenden Text, der auf dem allenfalls vorhandenen LCD-Schirm angezeigt wird.
  • Nachricht
  • Dies zeigt an, dass der Befehl läuft, dass aber die BIA eine Nachricht mit dem Zwischenergebnis an das Endgerät schicken möchte. Das Ergebnis wird auch auf dem allenfalls vorhandenen LCD-Schirm angezeigt. Dieses Feature wird für Aufforderungen sowie für Statusnachrichtungen verwendet.
  • Befehle
  • In der nachstehenden Argumentliste umschließen die Zeichen <> individuelle Argumente, die Zeichen [] optionale Argumente und das Zeichen | gibt an, dass ein bestimmtes Argument aus einer der präsentierten Möglichkeiten bestehen kann.
  • Sprache einstellen <Sprache-Name>
  • Dieser Befehl wählt eine Sprache aus unterschiedlichen Sprachen aus, die innerhalb der BIA codiert sind, um dadurch den Benutzer zur Eingabe aufzufordern.
  • Biometrische Eingabe erhalten <Zeit> [primär|sekundär]
  • Dieser Befehl fordert die BIA auf, ihren Scanner zu aktivieren, um eine biometrische Eingabe vom Individuum zu erhalten und sie im codierten biometrischen Register zu speichern.
  • Zunächst wird die Nachricht „Bitte legen Sie einen Finger auf das beleuchtete Feld" auf dem LCD-Feld angezeigt und an das Endgerät zurückgeschickt. Das Scannerfeld wird beleuchtet, und das Individuum wird aufgefordert, seine biometrischen Daten einzugeben.
  • Ein <Zeit> Wert von null bedeutet, dass die Zeit für die Eingabe der biometrischen Daten nicht beschränkt ist.
  • Im Abtastmodus wird eine Fingerdruckabtastung vorgenommen und durch den Abdruckqualitäts-Algorithmus einer Voranalyse unterzogen. Wenn die Abtastung nicht zufrieden stellend ist, nimmt die BIA weiterhin Abtastungen vor, bis <Zeit> Sekunden vergehen. Im Lauf der Zeit werden Aufnahmen des Abdrucks gemacht und analysiert und Nachrichten auf dem LCD-Schirm angezeigt und an das Endgerät geschickt (in Abhängigkeit von den Problemen, die die Abdruckqualitäts-Software detektiert). Wenn kein Abdruck ausreichender Qualität erstellt wird, sendet die BIA einen Zeitablauffehlercode zurück, und es erscheint eine diesbezügliche Nachricht auf der LCD.
  • Sobald der Abdruckqualitäts-Algorithmus die Qualität der Abdruckabtastung bestätigt, werden die Abdruckdetails durch den Abdruckcodier-Algorithmus extrahiert. Nur ein Teilsatz der Details wird nach dem Zufallsprinzip ausgewählt, wobei darauf geachtet wird, dass zur Identifizierung genügend Details vorliegen. Diese Details werden dann zufällig geordnet und in das codierte biometrische Register gestellt. Dann antwortet die BIA mit dem Code für ein erfolgreiches Ergebnis.
  • Wenn [primär|sekundär] angegeben ist (nur im biometrischen Registrierungs-Befehlsatz verfügbar), wird der gesamte Detailsatz ausgewählt, nicht nur der kleinere Teilsatz. Die primäre/sekundäre biometrische Selektion setzt schließlich auch die biometrischen Daten in das geeignete Register.
  • Gleichgültig ob der Vorgang erfolgreich abgeschlossen wurde oder nicht, wird das Licht, das den laufenden Abtastvorgang anzeigt, ausgeschaltet, sobald das Abtasten beendet ist.
  • Es ist sehr wichtig, dass dieselbe biometrische Eingabe unterschiedliche Codierungen nach sich zieht, um so die Aufgabe jeder Person zu erschweren, die versucht, die Verschlüsselungscodes einer entwendeten BIA zu knacken. Dies erfolgt durch Auswahl eines zufälligen Teilsatzes und durch Zufallsordnen der codierten biometrischen Eingabe.
  • PIC Erhalten <Zeit>
  • Dieser Befehl fordert die BIA auf, das PIC-Register durch Ablesen vom Tastenfeld zu füllen.
  • Zunächst wird die Nachricht „Bitte geben Sie Ihren PIC ein und drücken sie dann <enter>" auf dem LCD-Schirm angezeigt und an das Endgerät übermittelt; dann werden die entsprechenden Tastenfeldlichter eingeschaltet, und das Abtasten des Tastenfelds kann beginnen.
  • Das Abtasten bzw. Scannen stoppt entweder nach <Zeit> Sekunden oder wenn das Individuum die „Enter"-Taste drückt.
  • Es ist zu beachten, dass einzelne Ziffern des PIC nicht auf dem LCD-Feld angezeigt werden. Für jede vom Individuum eingegebene Ziffer erscheint als Rückmeldung das Zeichen „*". Wenn die „Korrektur"-Taste gedrückt wird, wird die zuletzt eingegebene Ziffer gelöscht, und das Individuum kann den Eingabefehler beheben.
  • Wenn die PIC-Eingabe abgeschlossen ist, wird die Tastenfeldbeleuchtung ausgeschaltet.
  • Bei Erfolg sendet der Befehl OK.
  • Kontoindexcode Erhalten <Zeit>
  • Zunächst wird die Nachricht „Geben Sie nun Ihren Kontoindexcode ein und drücken Sie dann „Enter"" auf der LCD angezeigt und an das Endgerät gesendet. Dies fordert das Individuum auf, seinen Kontoindexcode einzugeben. Wenn jede Taste gedrückt wurde, erscheint dieser Wert auf dem LCD-Feld. Die Korrekturtaste kann gedrückt werden, um einen der Werte zu löschen. Wenn die Enter-Taste gedrückt wurde, wird das Kontoindexcode-Register gesetzt.
  • Während der Eingabe werden die entsprechenden Tasten auf dem Tastenfeld beleuchtet; nach Abschluss der Eingabe werden die Lichter auf dem Tastenfeld ausgeschaltet.
  • Bei Erfolg sendet der Befehl OK.
  • Titelindexcode Erhalten <Zeit>
  • Zunächst wird die Nachricht „Geben Sie nun Ihren Titelindexcode ein und drücken Sie dann „Enter"" auf der LCD angezeigt und an das Endgerät gesendet. Dies fordert das Individuum auf, seinen Titelindexcode einzugeben. Wenn jede Taste gedrückt wurde, erscheint dieser Wert auf dem LCD-Feld. Die Korrekturtaste kann gedrückt werden, um einen der Werte zu löschen. Wenn die Enter-Taste gedrückt wurde, wird das Titelindexcode-Register gesetzt.
  • Während der Eingabe werden die entsprechenden Tasten auf dem Tastenfeld beleuchtet; nach Abschluss der Eingabe werden die Lichter auf dem Tastenfeld ausgeschaltet.
  • Bei Erfolg sendet der Befehl OK.
  • Betrag Validieren <Betrag> <Zeit>
  • Der Befehl „Betrag validieren" (bestätigen) sendet die Nachricht „Betrag <Betrag> OK?" an das Endgrät und zeigt ihn auf dem LCD-Schirm an. Wenn das Individuum durch Drücken der Ja- oder Enter-Taste den Betrag bestätigt, wird das Betragsregister auf <Menge> gesetzt. Der <Betrag> Wert muss eine gültige Zahl ohne Steuerzeichen oder Leerzeichen usw. sein. Während der Aufforderung sind die Ja-, Nein- und Stornotasten beleuchtet. Sobald die Aufforderung abgeschlossen ist, werden alle Lichter ausgeschaltet.
  • Wenn das Individuum „nein" eingibt, wird der Vorgang abgebrochen.
  • Betrag Eingeben <Zeit>
  • Der Befehl „Betrag eingeben" sendet die Nachricht „Betrag eingeben" an das Endgerät und zeigt diese auf dem LCD-Schirm an. Das Individuum muss dann den Betrag in der jeweiligen Währung selbst eingeben. Jedes eingegebene Zeichen wird auf dem LCD-Schirm angezeigt. Alle notwendigen Tasten leuchten. Wenn die Enter-Taste gedrückt wird, wird das Betragsregister auf den auf der Tastatur eingegebenen Wert gesetzt. Sobald die Eingabe abgeschlossen ist, werden alle Lichter ausgeschaltet.
  • Dokument Validieren <Name> <Zeit>
  • Der Befehl „Dokument validieren" übermittelt die Nachricht „Dokument <Name> OK?" an das Endgerät und zeigt sie auf dem LCD-Schirm an. Wenn das Individuum das Dokument durch Drücken der Ja- oder Enter-Taste bestätigt, wird das Dokumentnamens-Register auf <Name> gesetzt. Der <Name> muss ASCII-druckbar sein und darf keine Steuerzeichen sowie davor oder danach keine Leerzeichen aufweisen. Während der Aufforderung leuchten die Ja-, Nein- und Stornotasten auf. Sobald die Aufforderung abgeschlossen ist, werden alle Lichter ausgeschaltet.
  • Wenn das Individuum „nein" eingibt, wird der Vorgang abgebrochen.
  • Register Zuweisen <Register> <Text>
  • Der Befehl „Register zuweisen" setzt das angegebene allgemeine <Register> auf den Wert <Text>. Dies dient dazu, Informationen wie z. B. den Vertragspartnercode, die Produktinformation usw. zu setzen.
  • Nachricht Erhalten-Schlüssel
  • Der Befehl „Nachricht Erhalten-Schlüssel" bewirkt, dass die BIA einen 56-bit-Zufallsschlüssel erzeugt, um von der Steuerungshardware zur Verschlüsselung eines Nachrichtenkörpers verwendet zu werden, die die Steuervorrichtung der Nachricht hinzufügen möchte. Dieser erzeugte Schlüssel wird in Hexadezimalformat der BIA rückübermittelt (auf dem Gebiet der Erfindung bekannt). Der Nachrichtenschlüssel wird dann dem Biometrik-PIC-Block hinzugefügt.
  • Nachricht Erstellen <Typ = Identifizierung|Transaktion|Kontozugriff ...>
  • Der Befehl „Nachricht erstellen" weist die BIA an, eine Nachricht mit der gesamten von ihr erfassten Information auszugeben. Er überprüft auch, dass alle für diesen spezifischen Nachrichten <Typ> relevanten Register gesetzt wurden. Wenn nicht alle Register gesetzt sind, kehrt die BIA mit einer Fehlermeldung zurück. Die konkrete Software für diesen Befehlssatz bestimmt, welche Nachrichten durch das BIA-Modell gebildet werden können; alle anderen werden abgewiesen.
  • Jede Nachricht enthält einen Übertragungscode, der aus dem eindeutigen BIA-Hardware-Identifizierungscode und einer inkrementierenden Folgenummer besteht. Dank des Übertragungscodes kann das DPC die sendende BIA identifizieren und Angriffe mittels erneuter Vorlagen detektieren.
  • Die BIA verwendet das DUKPT-Schlüsselverwaltungssystem, um den Biometrik-PIC-Block-Verschlüsselungs-54-bit-DES-Schlüssel aus der Tabelle zukünftiger Schlüssel auszuwählen. Dieser Schlüssel dient zur Verschlüsselung des Biometrik-PIC-Blocks unter Anwendung von Geheimtextblockverkettung (Cipher Block Chaining, CBC). Darüber hinaus wird auch ein Antwort-DES-Schlüssel wahllos erzeugt und vom DPC verwendet, die Abschnitte der Antwort zu verschlüsseln, die verschlüsselt werden müssen.
  • Es ist zu beachten, dass der Antwortschlüssel aus dem Biometrik-PIC-Block-Schlüssel sehr wichtig ist, da jeder Verschlüsselungsschlüssel nur innerhalb seines eigenen Zuständigkeitsbereichs verwendet werden darf. Wenn demnach jemand den Schlüssel ermitteln würde, der den privaten Code codiert, würde dies nicht zur Offenlegung des Biometrik-PIC führen.
  • Der Biometrik-PIC-Block besteht aus den folgenden Feldern:
    300-Btye-Autorisierungs-Biometrik
    4-12-stelliger PIC
    56-bit-Antwortschlüssel
    [gegebenenfalls 56-bit-Nachrichtenschlüssel]
  • Es ist zu beachten, dass der Nachrichtenschlüssel nur vorhanden ist, wenn das Steuerungsendgerät einen Nachrichtenschlüssel für diese Nachricht angefordert hat. Es liegt am Steuerungsendgerät, jeden Nachrichtenkörper, der an der Transaktions-Autorisierungsaufforderung angefügt ist, unter Zuhilfenahme des Nachrichtenschlüssels zu verschlüsseln.
  • Sobald die Verschlüsselung abgeschlossen ist, gibt die BIA den Körper der entsprechenden Aufforderungsnachricht aus (z. B. eine Transaktionsautorisierungs-Aufforderungsnachricht); beendet und geschützt wird dies vom Nachrichten-Authentifizierungscode (Message Authentication Code, MAC).
  • Das MAC-Feld wird mittels des geheimen 112-bit-DES-Mac-Schlüssels der BIA berechnet und deckt alle Nachrichtenfelder vom ersten bis zum letzten ab. Der MAC versichert dem DPC, dass sich nichts in der Nachricht verändert hat, wodurch diese wirkungsvoll versiegelt wird, während die Klartextfelder weiterhin durch das Steuerungsendgerät kontrolliert werden können.
  • Wen der Befehl „Nachricht erstellen" ausgeführt ist, sendet die BIA die Nachricht „Ich spreche mit dem DPC" an das Endgerät und zeigt sie auch auf dem LCD-Schirm an, wodurch man erkennt, dass die Aufforderung erledigt wird.
  • Nach Abschluss des Befehls sendet dieser OK und sendet die gesamte gebildete Nachricht zurück.
  • Antwort Zeigen <verschlüsselte Antwort> <Zeit>
  • Der Befehl „Antwort zeige" weist die BIA an, ihren aktuellen Antwortschlüssel dazu zu verwenden, den privaten Code aus dem System zu entschlüsseln.
  • Nach der Entschlüsselung ertönt ein Signal, und der private Code wird <Zeit> Sekunden lang auf dem LCD-Schirm angezeigt. Dem Steuerungsendgerät wird von diesem Befehl der entschlüsselte private Code niemals zugesendet.
  • Privat Validieren <vetschlüsselte Validierung> <Zeit>
  • Dieser Befehl wird von einem Endgerät während einer sicheren Netzwerk-Kommunikationssitzung dazu verwendet, das Individuum zu bitten, eine Nachricht aus einer externen Quelle zu validieren. Die Nachricht wird in zwei Teilen verschlüsselt übermittelt – dem Abfrage-Teil und dem Antwort-Teil.
  • Nach Erhalt des Befehls „privat validieren" zeigt die BIA den Text der Abfrage-Nachricht (z. B. als „OK <Abfrage>?") auf dem LCD-Schirm an, sendet sie aber nicht an das Endgerät. Wenn das Individuum die Abfrage validiert, wird die Antwort durch die BIA unter Verwendung des Schlüssels für private Sitzungen verschlüsselt und gemeinsam mit dem OK-Antwortcode an das Endgerät zurückgeschickt. Wenn das Individuum die Abfrage nicht validiert, reagiert die BIA mit einem „fehlgeschlagenen" Antwortcode und mit dem Text „Vorgang auf Ihren Wunsch abgebrochen", der auf dem LCD-Schirm angezeigt wird.
  • Es ist zu beachten, dass das Endgerät niemals den Klartext des Abfrage- oder Antwort-Teils zu sehen bekommt.
  • Zurücksetzen
  • Der Befehl „Zurücksetzen" weist die BIA an, alle temporären Register, den LCD-Schirm, alle temporären Schlüsselregister zu löschen und die noch eingeschalteten Tastenfeldlichter auszuschalten.
  • PIC Setzen <Wert>
  • Diese Befehl weist dem PIC-Register der BIA den <Wert> zu.
  • Es ist zu beachten, dass es ein potenzielles Sicherheitsrisiko darstellt, wenn eine nicht gesicherte Vorrichtung den PIC bereitstellt, da nicht gesicherte Geräte gegenüber Abhören oder Austausch viel anfälliger sind.
  • Kontoindexcode Setzen <Wert>
  • Dieser Befehl weist dem Kontoindexcode-Register der BIA den <Wert> zu.
  • Es ist zu beachten, dass es ein potenzielles Sicherheitsrisiko darstellt, wenn eine nicht gesicherte Vorrichtung den Kontoindexcode bereitstellt, da nicht gesicherte Geräte gegenüber Abhören oder Austausch viel anfälliger sind.
  • Titelindexcode Setzen <Wert>
  • Dieser Befehl weist dem Titelindexcode-Register der BIA den <Wert> zu.
  • Es ist zu beachten, dass es ein potenzielles Sicherheitsrisiko darstellt, wenn eine nicht gesicherte Vorrichtung den Titelindexcode bereitstellt, da nicht gesicherte Geräte gegenüber Abhören oder Austausch viel anfälliger sind.
  • Betrag Setzen <Wert>
  • Dieser Befehl weist dem Betragsregister der BIA den <Wert> zu.
  • Antwort Entschlüsseln <verschlüsselte Antwortnachricht>
  • Der Befehl „Antwort entschlüsseln" weist die BIA an, ihren aktuellen Antwortschlüssel zu benutzen, um den verschlüsselten Abschnitt der Antwortnachricht zu entschlüsseln. Sobald die Antwort entschlüsselt ist, wird sie an die Steuerungsvorrichtung zurückgeschickt, um vermutlich auf dem LED-Schirm des Geldausgabeautomaten angezeigt zu werden.
  • Es ist zu beachten, dass das Vorsehen dieser Entschlüsselungsfähigkeit ein Sicherheitsproblem darstellt, da das Endgerät – sobald Klartext die BIA verlässt – damit machen kann, was es will.
  • 1.2.2. BIA-Software: Supportbibliotheken
  • Die BIA-Software wird durch verschiedene Softwarebibliotheken unterstützt. Einige von ihnen sind standardmäßige, allgemein verfügbare Bibliotheken, doch einige stellen im Zusammenhang mit der BIA besondere Anforderungen.
  • 1.2.2.1. Zufallszahlengenerator
  • Da die BIA unablässig Zufalls-DES-Schlüssel zur Verwendung bei der Verschlüsselung des Nachrichtenkörpers und der Nachrichtenantwort auswählt, ist es wichtig, dass die ausgewählten Schlüssel unvorhersagbare Schlüssel sind. Wenn der Zufallszahlengenerator auf der Tageszeit oder einem anderen von außen vorhersagbaren Mechanismus basiert, kann ein Widersacher, der den Algorithmus kennt, die Verschlüsselungsschlüssel viel leichter erraten. Um die Sicherheit der in der BIA angewendeten Verschlüsselungstechniken zu gewährleisten, nimmt man an, dass sowohl der Zufallszahlengenerator-Algorithmus als auch die Verschlüsselungsalgorithmen jeweils öffentlich bekannt sind.
  • Ein Standard-Zufallszahlenalgorithmus zur Erzeugung von DES-Schlüsseln ist in ANSI X9.7, Anhang C definiert (auf dem Gebiet der Erfindung bekannt).
  • 1.2.2.2. DSP-Biometrik-Codieralgorithmen
  • Der Biometrik-Codieralgorithmus ist ein priprietärer Algorithmus zur Lokalisierung der Details, die durch Enden kleiner Erhebungen und Gabelungen auf menschlichen Fingerspitzen gebildet werden. Eine vollständige Liste der Details ist im DPC zu Kontrollzwecken gespeichert, während nur ein Teil der Liste vom Algorithmus benötigt wird, wenn er einen Vergleich zwischen einem Identifizierungskandidaten und einem registrierten Individuum zieht.
  • Während der biometrischen Registrierung und Identifizierung stellt der Codieralgorithmus sicher, dass ausreichend Details vor der Beendigung des biometrischen Eingabeschritts gesammelt wurden.
  • 1.2.2.3. Betriebssystem und Gerätetreiber
  • Die BIA ist eine Echtzeit-Computerumgebung und erfordert daher ein eingebettetes Echtzeit-Betriebssystem. Das Betriebssystem ist dafür verantwortlich, Unterbrechungen in Geräten zu unterbinden und Aufgaben zeitlich einzuteilen.
  • Jeder Gerätetreiber ist für die Schnittstelle zwischen dem Betriebssystem und der spezifischen Hardware verantwortlich, z. B. der PIC-Feld-Treiber oder der CCD-Scanner-Treiber. Die Hardware ist die Quelle für Ereignisse wie „PIC-Feldtaste gedrückt" oder „CCD-Scanner-Abtastvorgang abgeschlossen". Der Gerätetreiber kümmert sich um solche Unterbrechungen, interpretiert die Ereignisse und ergreift dann die entsprechenden Maßnahmen.
  • 1.2.2.4. DES-Verschlüsselungsbibliothek
  • Es gibt eine Reihe von öffentlich erhältlichen DES-Implementierungen. Die DES-Implementierungen sorgen für geheime Schlüssel-basierte Verschlüsselung von Klartext in verschlüsselten Text und für Entschlüsselung von verschlüsseltem Text in Klartext unter Verwendung von 56-bit-Geheimschlüsseln.
  • 1.2.2.5. Public-Key-Verschlüsselungsbibliothek
  • Public-Key-Verschlüsselungs-Supportbibliotheken sind bei einigen Public-Key-Partnern, den Inhabern der RSA-Public-Key-Patente, erhältlich (auf dem Gebiet der Erfindung bekannt). Public-Key-Kryptosysteme sind asymmetrische Verschlüsselungssysteme, mithilfe derer Kommunikation ohne kostspieligen Austausch geheimer Schlüssel stattfinden kann. Um ein Public-Key-Verschlüsselungssystem zu verwenden, dient ein öffentlicher Schlüssel dazu, einen DES-Schlüssel zu verschlüsseln, der dann seinerseits dazu dient, eine Nachricht zu verschlüsseln. Die BIA bedient sich der Public-Key-Kryptosysteme, um für sicheren Austausch von geheimen Schlüsseln zu sorgen.
  • Leider sind Public-Key-Systeme deutlich weniger erprobt als Systeme mit Geheimschlüsseln, und infolge davon ist das Vertrauen in solche Algorithmen weniger hoch. Die Erfindung bedient sich daher zum Zwecke der Kommunikationssicherheit und des Kurzzeitaustauschs von Akkreditiven der Public-Key-Kryptographie und nicht der Langzeitspeicherung von Geheimschlüsseln. Sowohl das Individuum, d. h. der Endbenutzer, als auch die Bank werden vom DPC identifiziert, um ein Netzwerk-Akkreditiv zu schaffen. Zum Netzwerk-Akkreditiv zählen die Identifizierung des Endbenutzers sowie der Verbindungskontext (d. h. die TCP/IP-Quellen- und Zielanschlüsse).
  • 1.2.2.6. DUKPT-Schlüsselverwaltungsbibliothek
  • Die DUKPT-Verwaltungsbibliothek (DUKPT, derived unique key per transaction key = abgeleiteter eindeutiger Schlüssel pro Transaktionsschlüssel) wird dazu verwendet, zukünftige DES-Schlüssel anhand eines Anfangsschlüssels und einer Nachrichtenfolgenummer zu schaffen. Die zukünftigen Schlüssel sind in einer Tabelle für zukünftige Schlüssel gespeichert. Sobald ein bestimmter Schlüssel verwendet wird, wird er aus der Tabelle gelöscht. Die Anfangsschlüssel werden nur zur Erzeugung der ersten Tabelle für zukünftige Schlüssel verwendet. Daher wird der Anfangsschlüssel von der BIA nicht gespeichert.
  • Die Verwendung von DUKPT soll einen Schlüssel-Verwaltungsmechanismus bilden, der einen unterschiedlichen DES-Schlüssel für jede Transaktion bereitstellt, ohne die Spur des Anfangsschlüssels zu hinterlassen. Die Folge davon ist, dass selbst eine erfolgreiche Entwendung und Analyse einer bestimmten Tabelle für zukünftige Schlüssel nicht bedeutet, dass man die bereits gesendeten Nachrichten zu Gesicht bekommt – ein sehr wichtiges Merkmal, wenn die Lebensdauer der übertragenen Informationen Jahrzehnte ist. DUKPT ist in ANSI X9.24 ausführlich spezifiziert (auf dem Gebiet der Erfindung bekannt).
  • DUKPT wurde ursprünglich entwickelt, um PIC-Verschlüsselungsmechanismen für Kontokartentransaktionen zu unterstützen. In dieser Umgebung war es entscheidend, alle Transaktionen zu schützen. Nehmen wir nun an, ein Krimineller zeichnet verschlüsselte Transaktionen über den Zeitraum von sechs Monaten auf und gelangt dann an den Verschlüsselungscode aus dem PIC-Feld, den er erfolgreich extrahiert. Der Kriminelle könnte dann eine neue gefälschte Kontokarte für jede Nachricht, die im Lauf dieser sechs Monate übermittelt wurde, herstellen. Gemäß DUKPT jedoch könnten der Diebstahl und die Analyse des Kriminellen nicht dazu führen, dass er vorherige Nachrichten entschlüsselt (obwohl neue Nachrichten trotzdem entschlüsselt werden können, wenn der Kriminelle nach der Analyse das PIC-Feld ersetzt).
  • Im Falle des Biometrik-IC stößt der Kriminelle auf noch größere Schwierigkeiten, und selbst wenn die Nachrichten entschlüsselt sind, ist die Umwandlung eines digitalen Biometrik-PICS in einen physikalischen Fingerabdruck viel schwieriger als die Umwandlung eines Kontonummer-PIC in eine Plastikkarte; dies ist eine der großen Vorzüge des Systems ohne Token.
  • Wenn allerdings ein Krimineller entschlüsseln kann, kann er auch verschlüsseln, was ihm ermöglichen würde, einen Biometrik-PIC in das System einzugeben, um eine betrügerische Transaktion zu autorisieren. Dies ist zwar schwierig, aber am besten ist es, die dem Kriminellen zur Verfügung stehenden Optionen so weit wie möglich einzuengen, d. h. DUKPT zu verwenden.
  • 1.3. BIA-Software-Befehlssätze
  • 1.3.1. BIA-Software: Befehlssatz für den Einzelhandel
  • Die BIA/Einzelhandelssoftware-Schnittstelle exportiert eine Schnittstelle, dank derer bestimmte Kassen-Endgeräte mit dem System interagieren können.
  • Die BIA/Einzelhandels-Schnittstelle ist ausgebildet, die folgenden Vorgänge des Endgeräts zu unterstützen:
  • Transaktionsautorisierung
  • Um diese Vorgänge zu implementieren, bietet die BIA/Einzelhandels-Software den folgenden Befehlssatz:
    Sprache setzen <Sprache-Name>
    Biometrische Daten erhalten <Zeit>
    PIC erhalten <Zeit>
    Register zuweisen <Register> <Wert>
    Kontoindexcode erhalten <Zeit>
    Betrag validieren <Betrag> <Zeit>
    Betrag eingeben <Zeit>
    Nachricht erstellen <Typ>
    Antwort zeigen <verschlüsselte Antwort> <Zeit>
    Zurücksetzen
  • 1.3.2. BIA-Software: CATV-Befehlssatz (integrierte Fernbedienung)
  • Die BIA/CATV-Software-Schnittstelle exportiert einen Befehlssatz, mit dem mit einer Telefon/CATV-BIA integrierte Endgeräte mit dem System interagieren können. Der folgende Vorgang wird unterstützt:
    Fern-Transaktionsautorisierung
  • Um diesen Vorgang zu implementieren, bietet BIA/CATV den folgenden Befehlssatz:
    Biometrische Daten erhalten <Zeit>
    PIC setzen <Text>
    Register zuweisen <Register> <Text>
    Kontoindexcode setzen <Text>
    Nachricht erstellen <Typ>
    Antwort entschlüsseln <verschlüsselte Antwortnachricht>
    Rücksetzen
  • 1.3.3. BIA-Software: Integrierter Fax-Befehlssatz
  • Die BIA/Fax-Software-Schnittstelle exportiert einen Befehlssatz, mit dem mit einer Fax-BIA integrierte Endgeräte mit dem System interagieren können. Die folgenden Vorgänge werden unterstützt:
    Sichere Faxvorlage
    Sichere Faxdaten
    Sichere Faxverfolgung
    Sichere Faxabrufung
    Sichere Faxabweisung
    Sichere Faxarchivierung
    Sichere Annahme des Faxvertrags
    Sichere Abweisung des Faxvertrags
    Abruf archivierter elektronischer Dokumente
  • Um diese Vorgänge zu implementieren, bietet BIA/Fax den folgenden Befehlssatz:
    Biometrische Daten erhalten <Zeit>
    PIC setzen <Text>
    Titelindexcode setzen <Text>
    Register zuweisen <Register> <Wert>
    Nachrichtenschlüssel erhalten
    Nachricht erstellen <Typ>
    Antwort entschlüsseln <verschlüsselte Antwortnachricht>
    Rücksetzen
  • 1.3.4. BIA-Software: Registrierungs-Befehlssatz
  • Die BIA/Reg-Software-Schnittstelle exportiert eine Schnittstelle, dank derer nicht spezialisierte Computer mit dem System interagieren können, um Individuen zu identifizieren und zu registrieren. Die folgenden Vorgänge werden unterstützt:
    Individuelle Identifizierung
    Biometrische Registrierung
  • Um diese Vorgänge zu unterstützen, bietet BIA/Reg den folgenden Befehlssatz:
    Sprache setzen <Sprache-Name>
    Biometrische Daten erhalten <Zeit> [primär|sekundär]
    PIC erhalten <Zeit>
    Register zuweisen <Register> <Text>
    Nachrichtenschlüssel erhalten
    Nachricht erstellen <Typ>
    Antwort zeigen <verschlüsselte Antwort> <Zeit>
    Rücksetzen
  • 1.3.5. BIA-Software: PC-Befehlssatz
  • Die BIA/PC-Software-Schnittstelle exportiert einen Befehlssatz, der es nicht spezialisierten Computern ermöglicht, elektronische Dokumente zu senden, zu empfangen und zu signieren, Transaktionen über das Netzwerk durchzuführen, und biometrisch abgeleitete Akkreditive an Netzwerkpositionen zu übermitteln. Es werden die folgenden Vorgänge unterstützt:
    Vorlage elektronischer Dokumente
    Daten elektronischer Dokumente
    Verfolgung elektronischer Dokumente
    Abruf elektronischer Dokumente
    Abweisung elektronischer Dokumente
    Archivieren elektronischer Dokumente
    Abruf archivierter elektronischer Dokumente
    Vorlage elektronischer Signaturen
    Überprüfung elektronischer Signaturen
    Fern-Transaktionsautorisierung
    Netzwerk-Akkreditiv
    Gesicherte Verbindung
  • Um diese Vorgänge unterstützen zu können, bietet PIA/PC den folgenden Befehlssatz:
    Sprache setzen <Sprache-Name>
    Biometrische Daten erhalten <Zeit>
    PIC erhalten <Zeit>
    Kontoindexcode erhalten <Zeit>
    Betrag validieren <Betrag> <Zeit>
    Betrag eingeben <Zeit>
    Dokument validieren <Name> <Zeit>
    Register zuweisen <Register> <Text>
    Nachrichtenschlüssel erhalten
    Nachricht erstellen <Typ>
    Antwort zeigen <verschlüsselte Antwort> <Zeit>
    Privat validieren <verschlüsselte Validierung> <Zeit>
    Rücksetzen
  • 1.3.6. BIA-Software-Aussteller-Befehlssatz
  • Die BIA/Iss-Software exportiert eine Schnittstelle, mit der nicht spezialisierte Computer mit dem System interagieren können, um Stapeländerungs-Aufforderungen zu authentifizieren und vorzulegen. Es wird der folgende Vorgang unterstützt:
    Aussteller-Batch
  • Um diesen Vorgang zu implementieren, bietet BIA/Iss den folgenden Befehlssatz:
    Sprache setzen <Sprache-Name>
    Biometrische Daten erhalten <Zeit> [primär|sekundär]
    PIC erhalten <Zeit>
    Register zuweisen <Register> <Wert>
    Nachrichtenschlüssel erhalten
    Nachricht erstellen <Typ>
    Antwort zeigen <verschlüsselte Antwort> <Zeit>
    Rücksetzen
  • 1.3.7. BIA-Software: Interner Befehlssatz
  • Die BIA/Int-Software exportiert einen Befehlssatz, mit dem nicht spezialisierte Computer mit dem System interagieren können, um Individuen zu identifizieren. Es wird der folgende Vorgang unterstützt:
    Individuelle Identifizierung
  • Um diesen Vorgang implementieren zu können, bietet BIA/Int den folgenden Befehlssatz:
    Sprache setzen <Sprache-Name>
    Biometrische Daten erhalten <Zeit>
    PIC erhalten <Zeit>
    Register zuweisen <Register> <Wert>
    Nachrichtenschlüssel erhalten
    Nachricht erstellen <Typ>
    Antwort zeigen <verschlüsselte Antwort> <Zeit>
    Rücksetzen
  • 1.3.8. BIA-Software: Geldausgabeautomat-Befehlssatz (ATM-Befehlssatz)
  • Die BIA/ATM-Software-Schnittstelle exportiert einen Befehlssatz, mit dem Geldausgabeautomaten Individuen erkennen können. Es wird der folgende Vorgang unterstützt:
    Kontozugriff
  • Um diesen Vorgang zu implementieren, bietet BIA/ATM den folgenden Befehlssatz:
    Biometrische Daten erhalten <Zeit>
    PIC setzen <Text>
    Kontoindexcode setzen <Text>
    Register zuweisen <Register> <Wert>
    Nachricht erstellen <Typ>
    Antwort entschlüsseln <verschlüsselte Antwortnachricht>
    Rücksetzen
  • 1.4. Endgeräte
  • 1.4.1. Einführung
  • Das Endgerät ist die Vorrichtung, die die BIA steuert und sie über eine Modem-, X.25- oder Internetverbindung mit dem DPC verbindet; diese Verfahren sind auf dem Gebiet der Erfindung allgemein bekannt. Endgeräte weisen unterschiedliche Formen und Größen auf und erfordern verschiedene Versionen der BIA, um ihre Aufgaben erledigen zu können. Jedes elektronische Gerät, das Befehle ausgibt und Ergebnisse aus der BIA erhält, kann ein Endgerät sein.
  • Einige Endgeräte sind Anwendungsprogramme, die auf einem nicht spezialisierten Mikrocomputer ablaufen, während andere Endgeräte Kombinationen spezieller Hard- und Software sind.
  • Zwar ist das Endgerät für das Funktionieren des Systems insgesamt von entscheidender Bedeutung, doch setzt das System selbst überhaupt kein Vertrauen in das Endgerät.
  • Wenn ein Endgerät dem System Informationen zukommen lässt, validiert das System diese, indem es sie entweder dem Individuum zwecks Bestätigung vorlegt oder indem es sie mit anderen zuvor registrierten Informationen vergleicht und überprüft.
  • Endgeräte können zwar einige Teile der BIA-Nachrichten lesen, um zu bestätigen, dass die Daten von der BIA richtig verarbeitet wurden, doch Endgeräte können keine biometrischen Identifizierungsinformationen, z. B. biometrische Daten, den PIC, Verschlüsselungsschlüssel oder Kontoindexcodes, lesen.
  • Spezifische BIAs exportieren Sicherheitsfunktionalität an das Endgerät, z. B. PIC-Eingabe und Anzeige von privatem Code. In der Folge werden derartige Vorrichtungen als etwas weniger sicher betrachtet als ihr vollkommen in sich geschlossenes Gegenstück, weshalb ihre Sicherheitsbewertung auch niedriger ausfällt.
  • Es gibt unterschiedliche Endgerätetypen, die jeweils mit einem spezifischen BIA-Modelltyp verbunden sind. Es folgt eine kurze Beschreibung von Endgerätetypen.
  • Geldausgabeautomat (ATM, Automated Teller Machinery)
  • Integrierter BIA/ATM mit ATM-Softwarepaket stellt Biometrik-PIC-Zugriff auf Geldausgabeautomaten bereit.
  • BRT (biometrisches Registrierungsendgerät, Biometric Registration Terminal)
  • Standard-BIA mit Registrierungssoftware-Paket, angeschlossen an einen Mikrocomputer, gibt Banken die Möglichkeit, neue Individuen im System sowie ihre Finanzkonten und andere persönlichen Informationen zu registrieren.
  • CET (Endgerät für zertifizierte E-Mails, Certified Email Terminal)
  • Standard-BIA mit PC-Softwarepaket, angeschlossen an einen Mikrocomputer, gibt Individuen die Möglichkeit, zertifizierte E-Mail-Nachrichten zu senden, zu empfangen, zu archivieren, abzuweisen und zu verfolgen.
  • CPT (Kabel-TV-Kassenendgerät, Cable-TV Point of Sale Terminal)
  • BIA/CATV mit CATV-Softwarepaket, angeschlossen an CATV-Breitband, ermöglicht es Individuen mit Biometrik-Fernsehfernbedienungen, Einkäufe über das Fernsehen (Television Shopping) zu tätigen.
  • CST (Kundendienstendgerät, Customer Service Terminal)
  • Standard-BIA mit internem Softwarepaket, angeschlossen an ein Mikrocomputersystem, autorisiert Mitarbeiter, Kundendienst-Datenbankabfragen zu tätigen.
  • EST (Endgerät für elektronische Signaturen, Electronic Signature Terminal)
  • Standard-BIA mit PC-Softwarepaket, angeschlossen an einen Mikrocomputer, ermöglicht es Individuen, elektronische Signaturen auf Dokumenten zu konstruieren und zu verifizieren.
  • IPT (Internet-Kassenendgerät, Internet Point of Sale Terminal)
  • Standard-BIA mit PC-Softwarepaket, angeschlossen an einen Mikrocomputer, ermöglicht es Individuen, mithilfe von Internetverbindungen Produkte von einem Händler zu kaufen, der an das Internet angeschlossen ist.
  • IT (Ausstellerendgerät, Issuer Terminal)
  • Standard-BIA mit PC-Softwarepaket, angeschlossen an einen Mikrocomputer, bietet Banken die Möglichkeit, Änderungs-Batches von Finanzkonten an das DPC zu schicken.
  • ITT (Internetbankschalter-Endgerät, Internet Teller Terminal)
  • Standard-BIA mit PC-Softwarepaket, angeschlossen an einem Mikrocomputer mit Internetverbindung, bietet Individuen die Möglichkeit, Transaktionen mit ihrer Lieblings-Internetbank durchzuführen.
  • PPT (Telefon-Kassenendgerät, Phone Point of Sale Terminal)
  • BIA/CATV mit CATV-Sofwarepaket, integriert mit einem Telefon, bietet Individuen die Möglichkeit, Transaktionen über Telefonleitung zu autorisieren.
  • RPT (Einzelhandels-Kassenendgerät, Retail Point of Sale Terminal)
  • Standard-BIA mit Einzelhandelssoftware, angeschlossen an ein X.25-Netzwerk oder unter Verwendung eines Modems, erlaubt es Individuen, Artikel mittels Transaktionsautorisierungen in einem Geschäft zu kaufen.
  • SFT (Endgerät für sichere Faxnachrichten, Secure Fax Terminal)
  • BIA/catv mit Fax-Softwarepaket, integriert mit einem Faxgerät, bietet Individuen die Möglichkeit, gesicherte Faxnachrichten zu senden, zu empfangen, abzuweisen, zu archivieren und zu verfolgen.
  • 1.4.2. Endgerät: RPT
  • 1.4.2.1. Zweck
  • Zweck des RPT ist es, Individuen die Möglichkeit zu geben, Artikel in einem Geschäftslokal zu kaufen, ohne Bargeld, Scheck, Kontokarte oder Kreditkarte zu verwenden.
  • Das RPT verwendet BIA/Einzelhandelssoftware, um Finanztransaktionen von einem Individuum zu einem Händler zu autorisieren. Das RPT nimmt Biometrik-PIC-Autorisierungen an und bietet auch standardmäßige Kredit- und Kontokarten-Abtastfunktionen.
  • Es ist zu beachten, dass hierin nur biometrische Transaktionen im Detail beschrieben sind. Es ist anzunehmen, dass das RPT auch aus herkömmlichen Kredit- und Kontokarten-Magnetstreifen-Kartenlesegeräten sowie optionalen Smart-Card-Lesegeräten bestehen wird.
  • 1.4.2.2. Konstruktion
  • Jedes RPT ist mit dem DPC über ein Modem, eine X.25-Netzwerkverbindung, eine ISDN-Verbindung oder einen ähnlichen Mechanismus verbunden. Das RPT kann auch mit anderen Geräten verbunden sein, z. B. einer elektronischen Kassa, von der es den Betrag der Transaktion und den Händlercode erhält.
  • Das RPT besteht aus Folgendem:
    • – BIA/Einzelhandelssoftware
    • – einem kostengünstigen Mikroprozessor
    • – 9,6 kb-Modem/X.25-Netzwerk-Schnittstellen-Hardware
    • – Händler-Identifizierungscode-Zahl in nichtflüchtigem RAM
    • – einer seriellen DTC-Schnittstelle zum Anschluss an die BIA
    • – einem Magnetstreifen-Lesegerät (auf dem Gebiet der Erfindung bekannt)
    • – ECR-Verbindungsanschluss (ECR = electronic cash register, elektronische Kassa)
    • – gegebenenfalls einem Smart-Card-Lesegerät (auf dem Gebiet der Erfindung bekannt)
  • 1.4.2.3. Identifizierung
  • Es müssen zwei Teilnehmer identifiziert werden, damit das DPC positiv auf eine BIA-Transaktionsautorisierungs-Aufforderung reagiert: das Individuum und der Vertragspartner.
  • Das Individuum wird durch den Biometrik-PIC identifiziert, der Händler bzw. Vertragspartner durch das DPC, das den Händlercode in der VAC-Aufzeichnung der BIA mit dem Händlercode vergleicht und überprüft, der an die Transaktionsaufforderung seitens des RPT angefügt ist.
  • 1.4.2.4. Funktionsweise
  • Zunächst gibt der Händler den Wert der Transaktion in seine elektronische Kassa ein. Dann gibt das Individuum seinen Biometrik-PIC und seinen Kontoindexcode ein und bestätigt den Betrag. Das RPT fügt danach die Produktinformation und den Händlercode an die BIA an, weist die BIA an, die Transaktion zu erstellen und schickt die Transaktion anschließend über die Netzwerkverbindung (Modem, X.25 usw.) an das DPC.
  • Wenn das DPC diese Nachricht empfängt, validiert es den Biometrik-PIC, erhält die Kontonummer unter Verwendung des Indexcodes und überprüft den Händlercode in der Nachricht mit dem registrierten Besitzer der BIA. Wenn alles kontrolliert ist, bereitet das DPC eine Gutschrift/Lastschrift-Transaktion, um den Austausch durchzuführen. Die Antwort vom Gutschrift/Lastschrift-Netzwerk wird dem privaten Code hinzugefügt, um die Transaktionsantwortnachricht zu erstellen, die das DPC dann an das RPT retourniert. Das RPT überprüft die Antwort, um festzustellen, ob die Autorisierung erfolgreich war oder nicht, und leitet die Antwort dann an die BIA weiter, die den privaten Code des Individuums danach anzeigt, wodurch die Transaktion abgeschlossen ist.
  • 1.4.2.5. Sicherheit
  • Nachrichten zwischen dem RPT und dem DPC werden durch Verschlüsselung und MAC-Berechnung anhand der BIA gesichert. Aufgrund des MAC kann das RPT die unverschlüsselten Teile der Nachricht sehen, doch das RPT kann diese nicht verändern. Die Verschlüsselung verhindert, dass der verschlüsselte Teil der Nachricht dem RPT bekannt gegeben wird.
  • Jede Einzelhandels-BIA muss bei einem Händler registriert sein. Das trägt dazu bei, BIA-Diebstähle zu verhindern. Da außerdem das RPT den Händlercode an jede Nachricht anfügt, wird der Austausch einer Vertragspartner-BIA durch eine andere BIA durch die im DPC vorgenommene Überprüfung erkannt.
  • 1.4.3. Endgerät: Internet-Kassenendgerät
  • 1.4.3.1. Zweck
  • Der Zweck eines IPT besteht darin, Gutschrift- und Lastschrift-Finanztransaktionen von einem Individuum am Computer an einen Händler zu autorisieren, die sich beide im Internet befinden.
  • Es ist zu beachten, dass das Internet ein Allzwecknetzwerk darstellt, in dem ein Händler, das DPC und das IPT alle in Echtzeit miteinander verbunden sein können. Dieser Mechanismus funktioniert also in gleicher Weise wie in jedem anderen Allzwecknetzwerk.
  • 1.4.3.2. Konstruktion
  • Das IPT besteht aus Folgendem:
    • – eine BIA/PC
    • – ein Mikrocomputer
    • – eine Internet Käufer-Softwareapplikation
    • – eine Internetverbindung (oder andere Netzwerkverbindung)
  • 1.4.3.3. Identifizierung
  • Neben der Identifizierung des Individuums muss das IPT auch den an einem entfernten Ort befindlichen Händler identifizieren, der im Rahmen der Transaktion der Gegenteilnehmer ist. Der Händler muss auch sowohl das DPC als auch das IPT identifizieren.
  • Das Internet-Käufer-Programm speichert den Hostnamen (oder eine andere Form von Netznamen) des Händlers, bei dem der Einkauf stattfindet, um die Identität des Händlers zu verifizieren. Da der Händler alle seine legitimen Internethosts beim DPC registriert, kann das DPC den Händlercode mit jenem vergleichen und überprüfen, der unter diesem Hostnamen gespeichert ist, um so die Händleridentität zu verifizieren.
  • 1.4.3.4. Funktionsweise
  • Zunächst wird das IPT über das Internet mit dem Händler verbunden. Sobald eine Verbindung hergestellt ist, sichert das IPT, indem es einen Sitzungsschlüssel (Session Key) generiert und diesen an den Händler schickt. Um sicherzustellen, dass der Session Key vor Offenlegung geschützt ist, wird er mittels Public Key-Verschlüsselung mit dem Public Key des Händlers verschlüsselt. Wenn der Händler diesen verschlüsselten Session Key erhält, entschlüsselt er ihn mit seinem Private Key. Dieser Vorgang wird als Sichern einer Verbindung mittels Public Key-verschlüsselten Geheimschlüssel-Austausch bezeichnet.
  • Sobald die Verbindung hergestellt ist, lädt das IPT den Händlercode sowie den Preis und die Produktinformation vom Geschäftslokal herunter. Sobald das Individuum zum Kauf bereit ist, wählt er die von ihm gewünschte Ware aus. Dann gibt das Individuum unter Einsatz von BIA/PC den Biometrik-PIC ein, das IPT sendet den Händlercode, die Produktidentifizierungsinformation und den Betrag an die BIA und weist diese an, eine Ferntransaktions-Autorisierungsaufforderung zu generieren. Dann leitet die IPT die Aufforderung über den sicheren Kanal an den Händler weiter.
  • Der Händler ist über die gleiche sichere Verbindung an das DPC angeschlossen, mit der das IPT mit dem Händler verbunden ist, d. h. mittels Public Key-Verschlüsselung zum Versand eines sicheren Session Key. Im Gegensatz zur IPT-Händler-Verbindung jedoch gelten die Händler-DPC-Session Keys einen ganzen Tag lang, nicht nur für die Dauer einer Verbindung.
  • Der Händler schafft eine Verbindung zum DPC, wobei er diese mittels des Session Key sichert und die Transaktion zwecks Validierung an das DPC weiterleitet. Das DPC validiert den Biometrik-PIC, vergleicht den in der Aufforderung enthaltenen Händlercode mit dem Händlercode, der unter dem in der Aufforderung übermittelten Hostnamen gespeichert ist, und sendet dann eine Transaktion an das Gutschrift/Lastschrift-Netzwerk. Sobald dieses antwortet, konstruiert das DPC eine Antwortnachricht einschließlich der Gutschrift/Lastschrift-Autorisierung, eines verschlüsselten privaten Codes und der Adresse des Individuums und retourniert diese Nachricht an den Händler.
  • Sobald der Händler die Antwort erhält, kopiert er die Postadresse des Individuums aus der Antwort, notiert sich den Autorisierungscode und leitet die Antwortnachricht an das IPT weiter.
  • Das IPT übergibt die Antwort an die BIA, die den privaten Code entschlüsselt und ihn auf dem LCD-Schirm anzeigt – das DPC hat somit das Individuum erkannt. Das IPT zeigt auch das Ergebnis der Transaktion, ob es nun erfolgreich war oder nicht.
  • 1.4.3.5. Sicherheit
  • Da das System im Allgemeinen annimmt, dass ein feindlich gesinnter Netzteilnehmer Netzwerkverbindungen jederzeit kapern kann, müssen alle Teilnehmer während ihrer in Echtzeit ablaufenden Interaktionen sicher miteinander kommunizieren. Das Hauptproblem ist nicht die Offenlegung von Informationen, sondern das Einfügen oder Umleiten von Nachrichten.
  • Das gesamte System der Public Key-Verschlüsselung beruht auf einer vertrauenswürdigen Quelle dieser Public Keys. Diese vertrauenswürdigen Quellen werden als Zertifizierungsstellen bezeichnet, und man kann annehmen, dass eine solche Quelle in der absehbaren Zukunft auch im Internet verfügbar sein wird.
  • 1.4.4. Endgerät: Internetbankschalter-Endgerät
  • 1.4.4.1. Zweck
  • Das ITT dient dazu, Individuen für Internet-Banksitzungen zu identifizieren. Das DPC, das Computersystem der Bank und das Individuum sind alle an das Internet angeschlossen.
  • Es gibt zwei Hauptaufgaben zu erfüllen. Die erste ist die Bereitstellung eines sicheren Kommunikationskanals vom ITT zur Internetbank. Die zweite ist die Lieferung unanfechtbarer Identitäts-Akkreditive an die Internetbank. Sobald beide Kriterien erfüllt sind, kann das ITT für eine sichere Internet-Banksitzung sorgen. Außerdem dient die Abfrage-Antwort-Verifizierungsfähigkeit der BIA dazu, zusätzliche Sicherheit für alle hohe Geldbeträge umfassenden und/oder außergewöhnlichen Transaktionen zu schaffen.
  • 1.4.4.2. Konstruktion
  • Das ITT besteht aus Folgendem:
    • – ein BIA (Standard-PC-Modell)
    • – ein Mikrocomputer
    • – eine Internet Teller-Softwareapplikation
    • – ein Internetverbindung
  • Das ITT akzeptiert die biometrische Identifizierung unter Einsatz von BIA/PC, die an den Mikrocomputer angeschlossen ist, der als Internetendgerät des Individuums dient.
  • 1.4.4.3. Identifizierung
  • Sowohl das Individuum als auch die Bank werden vom DPC identifiziert, um ein Netzwerk-Credential vorzulegen. Dazu zählen die Identifizierung des Individuums sowie der Verbindungskontext (d. h. die TCP/IP-Quellen- und Zielanschlüsse).
  • Das DPC identifiziert die Bank durch Vergleichen des von der Bank an das ITT gesendeten Codes mit dem Hostnamen der Bank, den das ITT an das DPC übermittelt.
  • 1.4.4.4. Funktionsweise
  • Zunächst stellt das ITT eine Verbindung zur Internetbank her, wobei darauf geachtet wird, dass die Bank über die notwendigen Computerressourcen verfügt, um eine neue Sitzung für das Individuum abwickeln zu können. Wenn die Bank über ausreichende Ressourcen verfügt, schickt sie den Bank-Identifizierungscode an das ITT zurück.
  • Sobald die Verbindung hergestellt ist, weist das ITT die BIA an, den Biometrik-PIC und den Kontoindexcode vom Individuum zu erhalten. Dann fügt das ITT sowohl den Hostnamen der Bank als auch den Bankcode an. Unter Zuhilfenahme all dieser Informationen wird die BIA dann ersucht, eine Netzwerk-Credential-Aufforderungsnachricht zu erstellen, die das ITT über das Internet an das DPC schickt.
  • Wenn das DPC diese Nachricht empfängt, validiert es den Biometrik-PIC, erhält die Kontonummer mittels des Indexcodes und stellt sicher, dass der Bankcode aus der Nachricht mit dem Bankcode übereinstimmt, der unter dem Hostnamen der Bank in der Datenbank des an einem entfernten Ort befindlichen Händlers gespeichert ist. Das DPC stellt auch sicher, dass die vom Indexcode zurückgeschickte Kontonummer ebenso der Bank gehört. Wenn alles überprüft ist, erstellt das DPC ein Netzwerk-Akkreditiv unter Verwendung der Kontoidentifizierung des Individuums, der Tageszeit und des Bankcodes bzw. der Bankleitzahl. Das DPC signiert dieses Akkreditiv mittels Public Key-Verschlüsselung und des Private Key des DPC. Das DPC ruft den Public Key der Bank und den privaten Code des Individuums auf und erstellt mit dem Akkreditiv die Netzwerk-Credential-Antwortnachricht. Die Antwortnachricht wird mittels des BIA-Antwortschlüssels verschlüsselt und dann an das ITT zurückgesendet.
  • Wenn das ITT die Antwort erhält, übergibt es die Antwortnachricht an die BIA. Die BIA entschlüsselt den privaten Code des Individuums und zeigt ihn danach auf dem LCD-Schirm an. Der Public Key der Bank ist im Public Key-Register gespeichert. Zwei Random Session Keys werden von der BIA erzeugt. Der erste Schlüssel, der „Schlüssel für gemeinsame Sitzungen" (Shared Session Key), wird dem ITT im Klartext offen gelegt. Das ITT sichert mithilfe dieses Shared Session Key die Verbindung mit der Bank.
  • Der andere Session Key, der „Schlüssel für private Sitzungen" (Private Session Key), wird nicht mit dem ITT geteilt. Er wird für den Challenge-Response-Mechanismus der BIA verwendet, einen Mechanismus, der es der Bank erlaubt, spezifische Validierung für Nicht-Routinetransaktionen direkt vom Individuum zu erhalten, ohne das (nicht vertrauenswürdige) ITT zu involvieren.
  • Nach Erhalt des Shared Session Key bittet das ITT die BIA, eine Aufforderungsnachricht für eine gesicherte Verbindung zu erstellen; sie umfasst beide Session Keys und das Netzwerk-Akkreditiv, und alles ist mit dem Public Key der Bank verschlüsselt. Das ITT schickt dann die Aufforderungsnachricht für eine gesicherte Verbindung an die Bank.
  • Wenn die Bank die Aufforderungsnachricht erhält, entschlüsselt sie die Nachricht mit ihrem eigenen Private Key. Dann entschlüsselt sie das Netzwerk-Credential mit dem Public Key des DPC. Wenn das Netzwerk-Credential gültig und nicht abgelaufen ist (ein Credential läuft nach einigen Minuten ab), wird das Individuum autorisiert, und die Konversation wird unter Verwendung des Session Key zur Gewährleistung von Sicherheit fortgesetzt.
  • Wenn das Individuum Nicht-Routinetransaktionen oder Transaktionen mit hohen Geldbeträgen durchführt, bittet die Bank das Individuum möglicherweise, diese Transaktionen zwecks höherer Sicherheit zu bestätigen. Zu diesem Zweck sendet die Bank eine mit dem Private Session Key verschlüsselte Abfrage-Antwort-Nachricht and das ITT, das diese Challenge-Response-Nachricht and die BIA weiterleitet. Die BIA entschlüsselt die Nachricht, zeigt die Abfrage (üblicherweise in Form von „Überweisung von $ 2031,23 an Rick Adams OK?"), und wenn das Individuum durch Drücken des OK-Knopfs diese Frage bestätigt, verschlüsselt die BIA die Antwort erneut mit dem Private Session Key und sendet diese Nachricht an das ITT, das sie an die Bank weiterleitet, wodurch die Transaktion validiert wird.
  • 1.4.4.5. Sicherheit
  • Das System macht sich Public Key-Kryptographie zunutze, um sowohl Akkreditive zu präsentieren als auch für sichere Kommunikation zwischen dem ITT und der Bank zu sorgen.
  • Damit dieser Mechanismus richtig funktioniert, muss die Bank den Public Key des DPC kennen, und das DPC muss den Public Key der Bank kennen. Es ist in Bezug auf die Systemsicherheit entscheidend, dass beide Teilnehmer die jeweiligen Public Keys vor unautorisierter Modifikation schützen. Es ist zu beachten, dass jeder öffentliche Schlüssel lesen kann, dass aber nicht jeder sie modifizieren kann.
  • Natürlich müssen alle Sitzungs- oder Geheimschlüssel vor unerwünschter Beobachtung geschützt werden, wobei Geheimschlüssel nach Beendigung der Sitzung zerstört werden müssen.
  • Der zusätzliche Validierungsschritt für Nicht-Routinetransaktionen ist notwendig, da es relativ schwierig ist, PC-Anwendungen im Internet vor Viren, Hackern und der Unwissenheit von Benutzern zu sichern. Die Banken sollten wahrscheinlich die für ITTs möglichen Routine-Geldüberweisungen nur auf Geldüberweisungen an bekannte Institutionen wie z. B. Energieerzeugungsunternehmen, große Kreditkartenverkäufer usw. einschränken.
  • 1.4.5. Endgerät: Endgerät für elektronische Signaturen
  • 1.4.5.1. Zweck
  • Das EST wird von Individuen dazu benutzt, für elektronische Dokumente fälschungssichere elektronische Signaturen zu generieren. Das EST ermöglicht es Individuen entweder, elektronische Dokumente zu signieren, oder verifiziert elektronische Signaturen, die sich bereits in diesen Dokumenten befinden.
  • 1.4.5.2. Konstruktion
  • Das EST besteht aus Folgendem:
    • – eine BIA/PC
    • – ein Mikrocomputer
    • – ein Message Digest-Codieralgorithmus (kryptographische Prüfsummen)
    • – eine Modem-, X.25- oder Internetverbindung
    • – ein Softwareapplikation für elektronische Signaturen
  • Das EST verwendet an einen Mikrocomputer angefügte BIA/PC, wobei die Ereignisse durch eine Softwareapplikation für elektronische Signaturen gesteuert werden.
  • 1.4.5.3. Identifizierung
  • Um eine digitale Signatur ohne Public/Private Key-Token zu erstellen, müssen drei Dinge berücksichtigt werden. Erstens muss das zu signierende Dokument eindeutig identifiziert, zweitens die Tageszeit aufgezeichnet und drittens das die Signatur durchführende Individuum identifiziert sein. Dadurch entsteht eine Verbindung zwischen dem Dokument, dem Individuum und der Zeit, wodurch eine zu einem eindeutigen Zeitpunkt erstellte elektronische Signatur entsteht.
  • 1.4.5.4. Funktionsweise
  • Zunächst wird das zu signierende Dokument durch einen Message Digest-Codieralgorithmus verarbeitet, der einen Message Digest-Code erstellt. Ein derartiger Algorithmus ist der MD5-Algorithmus von RSA, der auf dem Gebiet der Erfindung allgemein bekannt ist. Es ist die Beschaffenheit von Message Digest-Algorithmen, dass sie solcherart spezifisch ausgebildet sind, dass es fast unmöglich ist, ein anderes Dokument zu präsentieren, das den gleichen Message Digest-Code generiert.
  • Dann gibt das Individuum seinen Biometrik-PIC unter Zuhilfenahme der BIA ein, der Message Digest-Code wird an die BIA übergeben, der Name des Dokuments wird hinzugefügt, und die resultierende Aufforderungsnachricht zur Erstellung einer digitalen Signatur wird zwecks Autorisierung und Speicherung an das DPC gesendet.
  • Wenn das DPC die Aufforderung erhält, führt es eine biometrische Identitätskontrolle durch, und sobald das Individuum verifiziert wurde, werden die Message Digest-Codierung, die biometrische Kontonummer des Individuums, die aktuelle Tageszeit, der Name des Dokuments und die Identifizierung der die Signatur erfassenden BIA erfasst und alle diese Informationen in der Datenbank für elektronische Signaturen (ESD, Electronic Signatures Database) gespeichert. Das DPC konstruiert dann einen Signaturcode-Textstring, der aus der ESD-Eintragnummer, dem Datum, der Tageszeit und dem Namen des Signierenden besteht, und schickt diesen Signaturcode gemeinsam mit dem privaten Code des Individuums zurück an das EST.
  • Um eine elektronische Signatur zu kontrollieren, wird das Dokument durch den auf dem Gebiet der Erfindung bekannten MD5-Algorithmus geschickt, und der resultierende Wert wird gemeinsam mit den elektronischen Signaturcodes und dem Biometrik-PIC des anfragenden Individuums an die BIA übergeben; dann wird die Nachricht an das DPC geschickt. Das DPC überprüft jede Signatur auf Gültigkeit und reagiert dementsprechend.
  • 1.4.5.5. Sicherheit
  • Die BIA verschlüsselt die Daten betreffend elektronische Signaturen nicht, so dass Dokumenttitel gemeinsam mit spezifischen MD5-Werten in Klartext gesendet werden. Das Gleiche trifft auf Signaturvalidierungen zu.
  • Somit können zwar Signaturen nicht gefälscht werden, doch einige der Details (z. B. Dokumentnamen) könnten abgefangen werden.
  • 1.4.6. Endgerät: Endgerät für zertifizierte E-Mails
  • 1.4.6.1. Zweck
  • Der Zweck des CET beseht darin, Individuen die Möglichkeit zu geben, elektronische Nachrichten an andere Individuen im System zu versenden, während gleichzeitig der Absender identifiziert, Erhalt und Empfänger verifiziert und die Vertraulichkeit der Nachrichtenübermittlung sichergestellt wird.
  • Das CET arbeitet mit BIA/PC, um sowohl den Absender als auch den Empfänger zu identifizieren. Sicherheit wird durch Verschlüsseln der Nachricht, durch Verschlüsseln des Nachrichtenschlüssels mittels der Absender-BIA während das Hochladens und dann durch Entschlüsseln des Nachrichtenschlüssels mittels der Empfänger-BIA während des Herunterladens geboten.
  • 1.4.6.2. Konstruktion
  • Sowohl das Absender- als auch das Empfänger-CET sieht Folgendes vor:
    • – eine BIA
    • – einen Mikrocomputer
    • – eine Modem-, X.25- oder Internetverbindung
    • – die Fähigkeit des E-Mail-Empfangs
    • – eine Applikation für zertifizierte E-Mails
  • Ein CET ist im Grunde genommen ein Mikrocomputer mit E-Mail-Applikation und Netzwerkverbindung, der die BIA auffordert, Biometrik-PIC-Autorisierungen zu erstellen, damit zertifizierte elektronische Nachrichten gesendet und empfangen werden können.
  • 1.4.6.3. Identifizierung
  • Um die Zustellung der Nachricht gewährleisten zu können, müssen sowohl der Absender als auch die Empfänger identifiziert sein.
  • Der Absender identifiziert sich mit seinem Biometrik-PIC, wenn er die Nachrichten an das DPC hochlädt. Jeder Empfänger, an den der Absender das Dokument schicken möchte, ist entweder durch seine biometrische Kontoidentifizierungsnummer, durch seine Faxnummer oder durch seine Durchwahl identifiziert. Damit ein Empfänger die Nachricht herunterladen kann, identifiziert er sich mittels seines Biometrik-PIC. Dieses Verfahren ähnelt einem persönlichen Telefonat.
  • 1.4.6.4. Funktionsweise
  • Die Zustellung der Nachricht beginnt damit, dass ein Individuum ein Dokument oder eine Nachricht hochlädt und sich mittels seines Biometrik-PIC identifiziert. Das Individuum verifiziert dann den Namen des Dokuments, und die E-Mail-Nachricht wird verschlüsselt und hochgeladen.
  • Sobald die Nachricht hochgeladen ist, erhält der Absender einen Nachrichten-Identifizierungscode, mit dem der aktuelle Zustellstatus des den Empfängern übermittelten Dokuments angefordert werden kann.
  • Das DPC sendet eine elektronische Nachricht an jeden Empfänger und teilt ihnen mit, wann eine zertifizierte Nachricht eingetroffen ist.
  • Sobald der Empfänger die Benachrichtung bekommt, kann er diese Nachricht oder eine Gruppe von Nachrichten nach seinem Gutdünken annehmen oder abweisen, indem er seinen Biometrik-PIC vorlegt und ihn durch das DPC validieren lässt.
  • Sobald das Dokument erfolgreich allen Empfängern zugestellt wurde, wird es nach einer vorbestimmten Zeit entfernt, im Allgemeinen nach 24 Stunden. Individuen, die das Dokument sowie Informationen über alle Personen, an die die Nachricht gesendet wurde, archivieren wollen, können vor dem Löschen der Nachricht Aufforderungen zum Archivieren der Nachrichten übermitteln.
  • 1.4.6.5. Sicherheit
  • Um dem Sicherheitsaspekt der Übertragung Genüge zu tun, wird das Dokument während seines Versands vor Offenlegung geschützt. Das CET erreicht dies unter Verwendung des durch die BIA erzeugten 56-bit-Nachrichtenschlüssels. Da die BIA für die Verschlüsselung des Nachrichtenschlüssels als Teil des Biometrik-PIC verantwortlich ist, wird der Verschlüsselungsschlüssel zuverlässig und sicher an das DPC übermittelt.
  • Wenn ein Individuum die Nachricht herunterlädt, wird der Nachrichtenschlüssel gemeinsam mit dem privaten Code verschlüsselt gesendet, so dass der Empfänger die Nachricht entschlüsseln kann. Es ist zu beachten, dass alle Empfänger diesen Nachrichtenschlüssel besitzen können, da sie alle die gleiche Nachricht erhalten.
  • Wie beim ITT müssen Individuen Sorge tragen, ihre CET-Applikationssoftware vor heimlicher und unerlaubter Modifikation zu sichern, da ein modifiziertes CET jedes beliebige Dokument senden kann, sobald das Individuum den Dokumentnamen validiert.
  • 1.4.7. Endgerät: Endgerät für sichere Faxnachrichten
  • 1.4.7.1. Zweck
  • Der Zweck des Endgeräts für sichere Faxnachrichten (SFT) besteht darin, Individuen die Möglichkeit zu geben, Faxnachrichten an andere Personen im System zu senden, während der Absender identifiziert, sowohl der Erhalt als auch der Empfänger verifiziert und die Vertraulichkeit der Nachrichtenübermittlung sichergestellt wird.
  • Jedes SFT verwendet integrierte BIA/catv, um sowohl den Absender als auch den Empfänger zu identifizieren. Die Kommunikationssicherheit wird durch Verschlüsselung erreicht.
  • 1.4.7.2. Konstruktion
  • Sowohl das Sender- als auch das Empfänger-SFT besteht aus Folgendem:
    • – eine BIA/catv
    • – ein Faxgerät
    • – gegebenenfalls ein ISDN-Modem
  • Ein SFT ist ein über ein Modem an das DPC angeschlossenes Faxgerät. Das System behandelt Faxe als anderen Typ zertifizierter E-Mails.
  • 1.4.7.3. Identifizierung
  • Es gibt für sichere Faxe unterschiedliche Sicherheitsstufen, doch gemäß der sichersten Version wird die Identität des Absenders und aller Empfänger verifiziert.
  • Der Absender identifiziert sich mittels seines Biometric-PIC und Titelindexcodes, wenn er seine Nachricht an das DPC sendet. Zum Empfang der Faxnachricht identifiziert sich jeder Empfänger selbst, und dies erfolgt wiederum unter Verwendung seines Biometrik-PIC und Titelindexcodes.
  • Außerdem wird der Empfangsstandort durch eine Telefonnummer identifiziert. Diese Telefonnummer ist beim DPC registriert. Für gesicherte vertrauliche Faxnachrichten wird jeder Empfänger mit der Telefonnummer und der Durchwahl identifiziert.
  • 1.4.7.4. Funktionsweise
  • Es gibt fünf Grundtypen von Faxnachrichten, die ein SFT schicken kann.
  • I. Ungesicherte Faxe
  • Ungesicherte Faxe entsprechen Standardfaxen. Der Absender gibt die Telefonnummer des Empfängers ein und versendet das Fax. In diesem Fall bleibt der Absender unidentifiziert, und das Fax wird an eine bestimmte Telefonnummer geschickt, wobei man hofft, dass es dem richtigen Empfänger zugestellt wird. Ein SFT markiert die oberste Zeile aller solcher ungesicherter Faxe auffällig mit „UNGESICHERT". Alle von Nicht-SFT-Faxgeräten erhaltene Faxnachrichten sind immer als ungesichert markiert.
  • II. Absender-gesicherte Faxe
  • In einem Absender-gesicherten Fax wählt der Absender im Faxgerät den Modus „Absender-gesichert" aus, gibt seinen Biometrik-PIC und danach seinen Titelindexcode ein. Das Faxgerät stellt danach die Verbindung zum DPC her und übermittelt die Informationen betreffend Biometrik-PIC. Sobald das DPC die Identität des Individuums verifiziert hat, sendet die Person das Fax, indem sie das Dokument in den Faxscanner legt. In diesem Fall wird das Fax an das DPC geschickt, das das Fax digital aufbewahrt. Sobald die gesamte Faxnachricht im DPC eingelangt ist, beginnt dieses, das Fax an jeden Zielort zu verschicken, wobei jede Seite mit dem Namen, Titel und Unternehmen des Absenders sowie mit der Kopfzeile „ABSENDER-GESICHERT" versehen wird.
  • III. Gesicherte Faxe
  • Bei gesicherten Faxnachrichten wählt der Absender den „gesicherten" Modus im Faxgerät aus, gibt seinen Biometrik-PIC und anschließend seinen Titelindexcode ein und wählt dann die Telefonnummern der Empfänger. Sobald das System die Identität des Absenders und alle Telefonnummern der Empfänger verifiziert hat, sendet die Person das Fax, indem sie das Dokument in den Faxscanner legt. Das Fax wird dann an das DPC verschickt, die es digital aufbewahrt. Sobald die gesamte Faxnachricht im DPC eingetroffen ist, übermittelt dieses ein kleines Deckblatt an den Zielort, auf dem das zu erwartende gesicherte Fax, der Absendertitel und seine Identität sowie die Anzahl der zu erwartenden Seiten wie auch ein Verfolgungscode vermerkt sind. Der Verfolgungscode wird automatisch in den Speicher des Empfängerfaxgeräts eingegeben.
  • Um das Fax abzurufen, kann jeder Mitarbeiter des Empfängerunternehmens den „Faxabruf"-Knopf auf seinem Faxgerät betätigen, auswählen, welches zu erwartende Fax er mittels des Verfolgungscodes abrufen möchte, und dann den Biometrik-PIC eingeben. Wenn die Faxnachricht unerwünscht ist, kann das Individuum den „Fax abweisen"-Knopf betätigen, doch er muss sich dafür gegenüber dem System trotzdem identifizieren. Sobald das Fax als unternehmensintern validiert ist, wird es auf das Faxgerät des Empfängers heruntergeladen. Jede Seite ist oben mit dem Vermerk „GESICHERT" sowie der Identität und Titelinformation des Absenders versehen.
  • IV. Gesicherte vertrauliche Faxe
  • Im Falle gesicherter vertraulicher Faxe wählt der Absender in seinem Faxgerät den „gesichert-vertraulich"-Modus, gibt seinen Biometrik-PC, anschließend seinen Titel- und Indexcode und dann die Telefonnummer und Systemnebenstelle jedes Empfängers ein. Sobald das DPC die Absenderidentität und die Telefonnummern und Nebenstellen jedes der Teilnehmer verifiziert hat, sendet die Person das Fax, indem sie das Dokument in den Faxscanner legt. Das Fax wird an das DPC übermittelt, das es digital speichert. Sobald die gesamte Faxnachricht im DPC eingetroffen ist, sendet dieses ein kleines Deckblatt an jeden Zielort, auf dem das zu erwartende gesicherte vertrauliche Fax, der Absendertitel, seine Identität, der Titel und die Identität des Empfängers sowie die Anzahl der zu erwartenden Seiten und ein Verfolgungscode vermerkt sind. Dieser Verfolgungscode wird automatisch in den Speicher des Empfängerfaxgeräts eingegeben. Doch nur das Individuum, das das Fax abruft, ist das Individuum, dessen Durchwahlcode angezeigt ist.
  • Dieses Individuum betätigt den „Faxabruf"-Knopf, wählt das abzurufende Fax aus und gibt dann seinen Biometrik-PIC ein. Sobald die Faxnachricht als Empfänger validiert ist, wird sie auf das Faxgerät des Empfängers heruntergeladen. Jede Seite ist oben mit dem Vermerk „GESICHERT-VERTRAULICH" sowie mit dem Absendertitel und Informationen betreffend seine Identität versehen.
  • V. Gesicherte vertrauliche Vertragsfaxe
  • Diese Faxe werden, was die tatsächliche Übermittlung des Fax an den Empfänger betrifft, hinsichtlich ihrer Zustellung an die Empfänger identisch mit den gesicherten vertraulichen Faxnachrichten verarbeitet, außer dass sie als „VERTRAG" anstelle von „GESICHERT-VERTRAULCH" gekennzeichnet sind. Außerdem archiviert das DPC die Vertragsfaxe automatisch. Jeder Empfänger kann den Vertrag durch das SFT nach Erhalt des Vertragsfaxes annehmen oder ablehnen. Mit dieser Option übernimmt das DPC die Rolle eines elektronischen Notars.
  • Jedes Fax, das an das System geschickt und dann an den Empfänger weitergeleitet wird, kann an eine beliebige Anzahl an Empfängern gesendet werden, ohne das absendende Faxgerät zu überlasten. Außerdem wird die Verfolgungsnummer jedes gesendeten Faxes in den Speicher des Faxgeräts eingegeben; ein Statusbericht über jedes aktuelle Fax kann im Absenderfaxgerät erstellt werden, indem der „Status"-Knopf betätigt und dann der konkrete Verfolgungscode des aktuellen Faxes ausgewählt wird. Das DPC gibt einen Bericht aus, der sofort an das Absenderfaxgerät geschickt wird, in dem für jeden Empfänger die Zustellungssituation detailliert dargestellt wird.
  • Im Fall von gesicherten oder gesicherten-vertraulichen Faxnachrichten besteht die Option, dass entweder der Absender oder einer der Empfänger das Fax für die Zukunft archiviert (zusammen mit Detailinformationen bezüglich des Absenders und der Empfänger). Zu diesem Zweck wird jedes gesicherte Fax über einen bestimmten Zeitraum (d. h. 24 Stunden) nach erfolgreicher Zustellung aufbewahrt. Ein Archivverfolgungscode wird bei jeder Archivanfrage an das Individuum zurückgeschickt. Dieser Archivcode dient zum Abruf von Faxen und Faxstatusberichten, die im System archiviert sind.
  • Archivierte Faxe werden nach einer bestimmten Zeit (d. h. 24 Stunden) im Nur-Lese-Sekundärspeicher aufbewahrt. Das Abrufen eines archivierten Faxes erfordert das Eingreifen eines Menschen und kann bis zu 24 Stunden in Anspruch nehmen.
  • 1.4.7.5. Sicherheit
  • Das SFT-System soll sicherstellen, dass der Empfänger die Identität des Absenders erfährt und dass der Absender erfährt, dass der Empfänger den Erhalt des Dokuments bestätigt hat.
  • Um Schutz vor unerlaubtem Abfangen oder unerlaubten Eingriffen in die Kommunikation zwischen dem Absender und dem Empfänger zu bieten, verschlüsselt das Faxendgerät das Fax unter Einsatz der von der BIA bereitgestellten Nachrichtenschlüssel-Funktion. Da die BIA für die Verschlüsselung des Nachrichtenschlüssels als Teil des Biometrik-PIC verantwortlich ist, wird der Verschlüsselungsschlüssel gesichert an das DPC geschickt.
  • Wenn ein Individuum ein gesichertes Fax jeden beliebigen Typs erhält, wird der Nachrichtenschlüssel gemeinsam mit dem privaten Code verschlüsselt geschickt, damit der Empfänger die Nachricht entschlüsseln kann. Es ist zu beachten, dass durchaus alle Empfänger diesen Nachrichtenschlüssel besitzen können, da sie alle die gleiche Nachricht erhalten.
  • 1.4.7.6. Anmerkungen
  • Das Versenden gesicherter Faxe weist starke Ähnlichkeiten mit dem Verschicken von E-Mails auf, und es kommt auch häufig die gleiche Software dabei zum Einsatz.
  • Es ist möglich, Faxendgeräte zu konstruieren, die keine integrierten BIA/Fax-Geräte, sondern einen Anschluss aufweisen, der sich zur Anfügung an externe BIA/PC und Software für die BIA eignet.
  • 1.4.8. Endgerät: Biometrisches Registrierungsendgerät
  • 1.4.8.1. Zweck
  • Der Zweck des biometrischen Registrierungsendgeräts (BRT) besteht darin, neue Individuen einschließlich ihres Biometrik-PIC, ihrer Zustelladresse, ihres privaten Codes, ihrer E-Mail-Adressen, einer Liste von Titeln und Titelindexcodes zum Senden und Empfangen elektronischer Nachrichten und Faxe sowie einer Liste von Finanzkonten und Kontoindexcodes, auf die sie zugreifen können (alles mittels ihres Biometrik-PIC), zu registrieren.
  • Das Ziel des Registrierungsverfahrens ist die Erfassung persönlicher Informationen über ein Individuum am Standort einer verantwortungsbewussten Stelle, wo diese Informationen validiert werden können. Dazu zählen u. a. Bankfilialen und Personalabteilungen von Unternehmen. Jede teilnehmende verantwortungsbewusste Stelle besitzt ein BRT, das von einer Gruppe von Mitarbeitern verwendet wird, die zur Durchführung von Registrierungen ermächtigt wurden. Jeder Mitarbeiter ist für jedes registrierte Individuum verantwortlich.
  • 1.4.8.2. Konstruktion
  • Das BRT besteht aus Folgendem:
    • – ein Mikrocomputer und Schirm, Tastatur, Maus
    • – eine BIA/Reg
    • – ein 9,6 kb-Modem-/X.25-Netzwerkverbindung (auf dem Gebiet der Erfindung bekannt)
    • – eine Softwareapplikation für biometrische Registrierung
  • Das BRT bedient sich für die biometrische Eingabe einer angefügten BIA/Reg und ist über ein 9,6 kb-Modem oder eine X.25-Netzwerkverbindung an das System angeschlossen (auf dem Gebiet der Erfindung bekannt). Biometrische Registrierungsendgeräte befinden sich an physikalisch sicheren Orten wie z. B in Bankfilialen.
  • 1.4.8.3. Identifizierung
  • Drei Instanzen müssen identifiziert werden, damit das DPC positiv auf eine BIA/Reg-Registrierungsaufforderung reagiert: der registrierende Mitarbeiter, die Institution und die BIA/Reg. Der Mitarbeiter muss autorisiert worden sein, um Individuen für diese Institution zu registrieren.
  • Die Institution und die BIA werden durch Gegenvergleichen des Besitzers der BIA mit dem durch das BRT gesetzten Institutionscode identifiziert. Der Mitarbeiter identifiziert sich gegenüber dem System, indem er nach dem Beginn der Registrierungsanmeldung seinen Biometrik-PIC eingibt.
  • Die Institution wendet ihre standardmäßige Kundenidentifizierungsprozedur an (Signaturkarten, Mitarbeiteraufzeichnungen, persönliche Informationen usw.), bevor das Individuum im System registriert wird. Es ist wichtig, dass die Institution die Identität des Individuums so sorgfältig wie möglich verifiziert, da das registrierende Individuum ermächtigt ist, Geld von diesen Konten nach seinem Gutdünken zu übertragen und/oder elektronische Nachrichten unter dem Namen des Unternehmen zu versenden.
  • 1.4.8.4. Funktionsweise
  • Während der Registrierung gibt das Individuum sowohl primäre als auch sekundäre biometrische Daten ein. Das Individuum muss beide Zeigefinger verwenden; wenn dieser Person die Zeigefinger fehlen, kann der nächste innen liegende Finger verwendet werden. Die Anforderung, spezifische Finger zu verwenden, ermöglicht das Funktionieren der Vorab-Betrugskontrolle.
  • Das Individuum wird gebeten, einen Haupt- und einen Nebenfinger auszuwählen. Der Hauptfinger wird während der DPC-Identitätskontrolle bevorzugt behandelt, so dass das Individuum den zumeist verwendeten Finger als Hauptfinger angeben sollte. Natürlich könnte das DPC beschließen, die Kennzeichnung primärer und sekundärer biometrischer Daten zu verändern, wenn sich dies als wichtig herausstellen sollte.
  • Als Teil des biometrischen Codiervorgangs bestimmt die BIA/Reg, ob das Individuum einen „guten Abdruck" hinterlassen hat. Es ist zu beachten, dass es einige Individuen gibt, die im Laufe ihrer Arbeit zufällig ihren Fingerabdruck einbüßen, z. B. Menschen, die Schleifmitteln oder Säuren hantieren. Leider können diese Personen das System nicht verwenden. Sie werden in dieser Phase des Vorgangs detektiert und informiert, dass sie nicht teilnehmen können.
  • Das Individuum wählt einen PIC aus vier bis zwölf Stellen einer Reihe von PIC-Optionen aus, die die zentrale Datenbank des Systems liefert. Dies umfasst zwei Kontrollen: Erstens darf die Zahl anderer Individuen, die den gleichen PIC verwenden, nicht zu hoch sein (da der PIC dazu dient, die Anzahl an Individuen zu reduzieren, die durch den biometrischen Vergleichsalgorithmus überprüft werden), und zweitens darf das die Registrierung durchlaufende Individuum biometrisch gesprochen nicht zu viele Ähnlichkeiten mit anderen Individuen innerhalb derselben PIC-Gruppe aufweisen. Wenn dies eintritt, wird die Anmeldung abgewiesen, eine Fehlermeldung wird an das BRT zurückgeschickt, und das Individuum wird angewiesen, einen anderen PIC anzufordern. Das System kann gegebenenfalls die Fehlermeldung „identische Übereinstimmung" zurückschicken – dies bedeutet, dass das Individuum bereits einen Eintrag im System unter diesem PIC hat.
  • Ein PIC von 0 ermöglicht dem System, dem Individuum einen PIC zuzuteilen.
  • Das Individuum konstruiert einen vertraulichen Code, der aus einem Wort oder einer Phrase besteht. Wenn das Individuum keinen derartigen privaten Code erstellen möchte, wird er wahllos vom Endgerät konstruiert.
  • Das Individuum kann auch seine Finanzkontencodeliste ordnen. Diese Liste beschreibt, welcher Kontoindexcode für welches Konto steht (d. h. 1 für Lastschrift, 2 für Gutschrift, 3 für Notfalls-Lastschrift usw.). Es ist zu beachten, dass dies nur eintreten kann, wenn die registrierende Stelle eine Bank ist und wenn die Konten im Besitz dieser Bank stehen.
  • Sogar nach der Registrierung kann das Individuum erst dann Vorgänge unter Zuhilfenahme des Systems durchführen, wenn eine Vorab-Betrugskontrolle abgeschlossen ist. Dies dauert im Allgemeinen einige Minuten, doch während Zeiten hoher Belastung kann dieser Vorgang mehrere Stunden in Anspruch nehmen. Nur wenn das System keinen vorherigen Betrug festgestellt hat, wird das Konto des Individuums aktiviert.
  • 1.4.8.5. Sicherheit
  • Wenn ein Individuum das System auch nur einmal missbraucht hat, beginnt das DPC mit einer Datenbank-weiten unfreiwilligen biometrischen Suche nach dem Täter. Mehrere davon werden jede Nacht durchgeführt, so dass Individuen, nach denen das System besonders intensiv sucht, unter Anwendung eines zeitaufwendigen Verfahrens während Phasen geringer Aktivität ausgesiebt werden.
  • Die den Registrierungsvorgang durchführenden Mitarbeiter identifizieren sich mittels Biometrik-PIC nur dann, wenn zunächst das Registrierungssystem aktiviert wurde. Dies ist für den betreffenden Mitarbeiter praktisch, stellt aber ein mögliches Sicherheitsproblem für das System dar, da unbeaufsichtigte oder „vorübergehend verborgte" BRTs dem Betrug Vorschub leisten könnten. In der Folge wird die Registrierungsanmeldung nach Ablauf einer vorbestimmten Zeitspanne ohne Aktivität gestoppt.
  • 1.4.9. Endgerät: Kundendienst
  • 1.4.9.1. Zweck
  • Der Zeck des Kundendienst-Endgeräts (CST) besteht darin, internen DPC-Support-Personalzugriff auf verschiedene Teile der Systemdatenbanken zu ermöglichen. Die Support-Mitarbeiter müssen Fragen von Individuen, Ausgebestellen, Institutionen und Händlern beantworten, die Schwierigkeiten mit dem System haben.
  • 1.4.9.2. Konstruktion
  • Das CST besteht aus Folgendem:
    • – ein Mikrocomputer
    • – eine BIA/Int
    • – eine Ethernet/Token Ring/FDDI Netzwerk-Schnittstelle
    • – eine Datenbankkontrolle und Modifikationsapplikation
  • Jedes CST ist über eine Hochgeschwindigkeits-LAN-Verbindung wie z. B. Token Ring, Ethernet, Faser (FDDI) usw. mit dem System verbunden. Jedes CST hat die Fähigkeit, jede der Datenbanken abzufragen und die Ergebnisse dieser Abfragen anzuzeigen. Doch das CST zeigt Felder und Einträge nur je nach den Privilegien des individuellen Endgerätebenutzers an. Ein durchschnittlicher Kundendienstmitarbeiter z. B. ist nicht in der Lage, den Verschlüsselungscode für einen VDB-Eintrag einer bestimmten BIA zu erfahren, obwohl er feststellen kann, welcher Händler oder welches Individuum derzeit diese BIA besitzt.
  • 1.4.9.3. Identifizierung
  • Damit das CST Zugriff auf die Datenbank erlaubt, müssen das Individuum und die BIA vom System identifiziert werden. Außerdem muss der Privilegiertenstatus des Individuums ermittelt werden, so dass die Datenbank den Zugriff entsprechend einschränken kann.
  • 1.4.9.4. Funktionsweise
  • Ein Individuum, das ein CST verwendet, beginnt eine Sitzung, indem es sich durch Eingabe seines Biometrik-PIC identifiziert. Die BIA konstruiert eine Identifizierungs-Aufforderungsnachricht und schickt sie dann zur Verifizierung an das DPC. Sobald das System das Individuum verifiziert hat, kann die CST-Anwendung normal funktionieren, obwohl sie durch die zuvor dem Individuum zugeteilte DCP-Privilegstufe beschränkt ist.
  • 1.4.9.5. Sicherheit
  • Aus Sicherheitsgründen beendet das DPC nach einer vorbestimmten Leerlaufzeit die Verbindung zur CST-Anwendung.
  • Es ist wichtig, dass die Datenbankapplikation in keiner Weise – entweder absichtlich oder durch unbeabsichtigtes Einschleusen eines Virus – modifiziert wird. Zu diesem Zweck besitzen einzelne CST keine Diskettenlaufwerke oder andere entfernbare Medien. Außerdem ist der Lesezugriff auf das Ausführungsprogramm der Datenbankapplikation strikt auf jene beschränkt, die etwas wissen müssen.
  • Um die Kommunikation zwischen dem CST und der Datenbank vor heimlicher Modifikation oder Offenlegung zu schützen, verschlüsselt das CST den gesamten Verkehr zwischen dem CST und der Datenbank. Dazu erzeugt das CST einen Session Key, der während der Anmeldesitzung im System dem Server zugeschickt wird. Dieser Session Key dient zum Verschlüsseln und Entschlüsseln aller Kommunikationen mit dem DPC, die während dieser Zeit anfallen.
  • Selbst unter der Annahme, dass die Kommunikationen sicher ablaufen und keine Datenbankapplikationen modifiziert werden, stellt das DPC sicher, dass DPC-Datenfelder, die für das das CST bedienende Individuum nicht zugreifbar sind, nicht der Datenbankapplikation des CST übermittelt werden. Ebenso haben CST-Mitarbeiter zu keinem Zeitpunkt Zugriff auf die Modifikation individueller biometrischer Informationen bzw. die Erlaubnis, diese Modifikationen durchzuführen.
  • Das DPC und das Supportcenter können an einem Ort untergebracht oder aufgrund der strengen Sicherheitsvorschriften betreffend das CST selbst voneinander getrent sein.
  • 1.4.10. Endgerät: Ausstellerendgerät
  • 1.4.10.1. Zweck
  • Der Zweck des Ausstellerendgeräts besteht darin, Mitarbeiter in ausstellenden Banken in die Lage zu versetzen, Finanzkonto-Batch-Modifikationsvorgänge dem DPC sicher und identifizierbar vorzulegen.
  • 1.4.10.2. Konstruktion
  • Das IT besteht aus Folgendem:
    • – ein Mikrocomputer
    • – ein Modem-, X.25-Netwerk- oder Internetverbindung zum System
    • – ein BIA/Iss
    • – eine Netzwerkverbindung zum internen Banknetz
  • Das IT benutzt eine Aussteller-BIA, um Massenhinzufügungen und -löschungen von Finanzkontoinformationen zu autorisieren.
  • 1.4.10.3. Identifizierung
  • Bei diesem Vorgang muss die Bank identifiziert werden, ein entsprechend autorisierter Bankangestellter muss ebenfalls identifiziert werden, und alle Individuen, deren Finanzkonten hinzugefügt oder entfernt werden, müssen auch identifiziert werden.
  • Die Bank ist für die Identifizierung von Individuen zuständig, die ihre Konten bei dieser Bank ihrer Finanzkontoliste hinzufügen wollen. Wie im Fall der biometrischen Registrierung erfolgt dies, indem die Bank Signaturkarten und persönliche Informationen verwendet. Das DPC identifiziert die Bank durch Gegenvergleich des vom IT vorgelegten Ausstellercodes mit dem im VAD-Eintrag von BIA/Iss registrierten Ausstellercode. Ein Biometrik-PIC identifiziert den Bankangestellten, der den Batch tatsächlich vorlegt.
  • 1.4.10.4. Funktionsweise
  • Damit ein Finanzkonto hinzugefügt werden kann, gibt ein Individuum der Bank seine biometrische Identifizierungsnummer (die Identifizierungsnummer wird dem Individuum während des anfänglichen biometrischen Registrierungsschritts mitgeteilt) sowie die hinzuzufügenden Konten bekannt. Nach der ordnungsgemäßen Identifizierung des Individuums werden dieser Identifizierungscode und die Kontoliste zwecks nachfolgender Batchvorlage im System an das IT weitergeleitet.
  • Eine autorisierte Person in der Bank weist das IT an, die gestapelten Hinzufügungen bzw. Löschungen in das DPC hochzuladen, wenn die Bank dies als angemessen erachtet. Dazu gibt die autorisierte Person ihren Biometrik-PIC ein, das IT fügt einen Session Key und den Ausstellercode der Bank hinzu, und BIA/Iss konstruiert daraufhin eine Ausstellerbatch-Aufforderungsnachricht, die das IT dann an das DPC weiterleitet. Das IT verschlüsselt den Batch unter Verwendung des Nachrichtencodes und schickt dann auch diesen ab.
  • Wenn das System die Ausstellerbatch-Aufforderung erhält, validiert sie, dass die BIA eine BIA/Iss ist, dass die BIA/Iss bei der vom Ausstellercode bezeichneten Bank registriert ist und dass das im Biometrik-PIC identifizierte Individuum Batch-Aufforderungen dem DPC für diese Bank vorlegen kann. Wenn dies der Fall ist, verarbeitet das DPC alle diese Anfragen und vermerkt auch allenfalls auftretende Fehler. Sobald dies geschehen ist, sendet das DPC den privaten Code des Individuums sowie einen verschlüsselten Batch zurück, der allenfalls während der Verarbeitung aufgetretene Fehler enthält.
  • 1.4.10.5. Sicherheit
  • Das Sichern dieser Transaktion ist für die Sicherheit des Systems entscheidend. Ein Krimineller braucht in betrügerischer Absicht lediglich eine Möglichkeit ausfindig machen, wie er die Konten anderer Menschen seinem biometrischen Identifizierungscode hinzufügen kann – dann ist er in der Lage, nach Belieben betrügerische Handlungen vorzunehmen. Schlussendlich wird der Kriminelle wohl gefasst und aus der Datenbank gelöscht, aber erst nachdem die Konten anderer Personen von diesem Kriminellen geleert wurden.
  • Die Verschlüsselung garantiert, dass die Übertragung zwischen Bank und DPC nicht aufgefangen werden kann, wodurch Kontonummern während dieser Übermittlung geschützt sind.
  • Der Gegenvergleich der Bank mit der BIA/Iss sorgt dafür, dass sowohl das IT als auch die BIA in ihrer Funktionsweise beeinträchtigt sein müssten, um fehlerhafte Hinzufügungs- bzw. Löschungsnachrichten an das DPC zu senden. Somit muss die Bank gewährleisten, dass das IT physikalisch sicher ist und dass nur autorisierte Individuen Zugriff darauf haben.
  • Die Anforderung, dass ein Individuum den Stapel vorlegt, bedeutet, dass diese Person verantwortungsbewusst handelt und weiß, was „auf dem Spiel steht"; ihre Aufgabe besteht darin, sicherzustellen, dass die richtigen Banksicherheitsmaßnahmen bei der Konstruktion und Vorlage des Stapels ergriffen wurden.
  • 1.4.11. Endgerät: Geldausgabeautomat (ATM)
  • 1.4.11.1. Zweck
  • Der Zweck von Biometrik-ATM besteht darin, Individuen Zugang zu Bargeld und anderen Geldausgabeautomat-(ATM-) Funktionen zu gewähren, ohne dazu eine Interbankkarte verwenden zu müssen. Dies geschieht, indem ein Biometrik-PIC und ein Kontoindexcode vorgelegt und eine Bankkontonummer abgerufen werden. Für Benutzer des Systems ist dadurch der Mechanismus Interbankkarte (auf dem Gebiet der Erfindung bekannt) + PIC als Verfahren zur Identifizierung des Kontos und Autorisierung des Individuums überflüssig. Man nimmt an, dass alle Geldausgabeautomaten weiterhin Interbankkarten akzeptieren.
  • 1.4.11.2. Konstruktion
  • Ein ATM-Endgerät besteht aus Folgendem:
    • – ein Standard-Geldausgabeautomat
    • – eine integrierte BIA/ATM (nur Scanner)
    • – eine Verbindung zum DPC
  • Der Biometrik-ATM arbeitet mit integrierter BIA/ATM, um Individuen zu identifizieren und ihnen den Zugang zu Finanzkonten unter Verwendung eines Biometrik-PIC und eines Kontoindex zu gewähren. BIA/ATM ist im Geldausgabeautomat installiert, wobei das jeweilige PIC-Feld des Geldausgabeautomaten für die Eingabe von PIC und Kontoindexcode verwendet wird. Der Geldausgabeautomat (ATM) ist mit dem System über X.25 oder Modem verbunden.
  • Die BIA/ATM ist solcherart aufgebaut, dass die Integration mit einem bestehenden ATM-Netzwerk so einfach wie möglich ist. Dadurch muss ein Kompromiss zwischen Sicherheit und Integrationsfreundlichkeit eingegangen werden.
  • 1.4.11.3. Identifizierung
  • Es müssen drei Teilnehmer identifiziert sein, damit das DPC richtig auf eine BIA/ATM-Kontoabfrage reagieren kann: das Individuum, die Bank und BIA/ATM.
  • Die Bank wird durch Vergleichen des gespeicherten Bankcodes des Geldausgabeautomaten mit dem BIA/ATM-Bankcode identifiziert. Die BIA/ATM wird dann durch erfolgreiches Lokalisieren von BIA/ATM in der VAD und das Individuum durch Standard-Biometrik-PIC identifiziert.
  • 1.4.11.4. Funktionsweise
  • Um auf einen Geldausgabeautomaten zugreifen zu können, gibt ein Individuum seinen Biometrik-PIC sowie den Kontoindexcode in die BIA ein. Die BIA erstellt eine Kontozugriffs-Aufforderungsnachricht, die dann durch den Geldausgabeautomaten an das DPC geschickt wird. Das DPC validiert den Biometrik-PC sowie den Notfall- Kontoindexcode und sendet die resultierende Finanzkontonummer sowie den privaten Code an den Geldausgabeautomaten zurück.
  • Der Geldausgabeautomat bittet die BIA, die Antwort zu entschlüsseln, und zeigt den privaten Code auf dem Anzeigeschirm des Geldausgabeautomaten an. Dieser untersucht auch die Antwort, um festzustellen, ob das Individuum einen standardmäßigen Kontozugriff oder einen Kontozugriff „in Not" vornimmt. Wenn ein Kontozugriff in Not gemeldet wird, kann der Geldausgabeautomat falsche oder irreführende Informationen über die für das Individuum verfügbaren Geldbeträge geben; die genaue Verhaltensweise ist hier von Geldausgabeautomat zu Geldausgabeautomat unterschiedlich. Kein Geldausgabeautomat teilt aber dem Individuum jemals mit, dass derzeit ein Vorgang in Not abgewickelt wird.
  • 1.4.11.5. Sicherheit
  • Nachrichten zwischen dem Geldausgabeautomaten (ATM) und dem DPC sind durch Verschlüsselung und MAC-Berechnung anhand der BIA gesichert. Der MAC bedeutet, dass der Geldausgabeautomat den Inhalt der Nachricht nicht verändern kann, ohne detektiert zu werden, und die Verschlüsselung verhindert die Offenlegung des verschlüsselten Teils der Nachricht.
  • Da die BIA/ATM keinen angefügten LCD-Schirm oder kein angefügtes PIC-Feld besitzt, ist es nötig, dass der Geldausgabeautomat alle Textaufforderungen liefert und alle Eingaben des Individuums erfasst. Dies ist weniger sicher, als wenn die BIA den Vorgang durchführen würde, doch da Geldausgabeautomaten üblicherweise physikalisch robust sind, halten sich die Dinge hier in der Waage.
  • 1.4.11.6. Anmerkungen
  • Zwischen der Bank und dem Individuum ist die Verhaltensweise eines Geldausgabeautomaten festzulegen, wenn das Individuum angibt, dass es eine Transaktion in Not durchführt. Es gibt Banken, die den Zugriff einschränken oder Konto- bzw. Saldoinformationen verändern, oder es kann auch ein falscher Schirm angezeigt werden. Ein falscher Schirm ist eine Datenanzeige, die absichtlich unpräzise ist, so dass eine Zwang ausübende Person nicht unbefugt Zugriff auf präzise Daten zu den Finanzkonten eines Individuums erhält. Es liegt außerhalb des Schutzbereichs der Erfindung, die genaue Verhaltensweise eines Geldausgabeautomaten unter diesen Umständen festzulegen.
  • 1.4.12. Endgerät: Telefon-Kassenendgerät (PPT)
  • 1.4.12.1. Zweck
  • Der Zweck des PPT besteht darin, Gut- oder Lastschrift-Finanztransaktionen von einem Individuum zu autorisieren, das mittels eines speziell ausgerüsteten Telefons einen Einkauf bei einem Händler tätigt.
  • 1.4.12.2. Konstruktion
  • Das PPT besteht aus Folgendem:
    • – eine BIA/catv
    • – ein digitales Schnellverbindungsmodem [siehe VoiceView-Patent (auf dem Gebiet der Erfindung bekannt)]
    • – ein Telefon (Tastenfeld, Hörer, Mikrofon)
    • – ein Mikroprozessor
    • – ein DSP (digitaler Signalprozessor)
    • – eine Standardtelefonleitung
  • Das PPT akzeptiert die biometrische Identifizierung unter Verwendung einer BIA/catv, die mit einem Schnurlos-, Mobil- oder Standardtelefon verbunden und damit integriert ist.
  • 1.4.12.3. Identifizierung
  • Damit das DPC eine Transaktion autorisiert, müssen sowohl das Individuum als auch der Händler identifiziert sein.
  • Um ein Individuum zu identifizieren, muss auf Biometrik-PIC-Identifizierung zurückgegriffen werden.
  • Um einen Händler, der Telefonbestellungen anbietet, zu identifizieren, werden der Händler und alle seine Telefonnummern, die Individuen anrufen, beim DPC gespeichert. Wenn somit ein Individuum eine Autorisierung vorlegt, legt es auch die von ihm angerufene Telefonnummer vor, die dann mit den eingetragenen Telefonnummern des Händlers verglichen und überprüft werden.
  • 1.4.12.4. Funktionsweise
  • Individuen rufen Händler an, die ihre Waren über Kataloge in Papierform, Zeitungen, Zeitschriften oder andere Printmedien anbieten. Das PPT arbeitet mit einem speziellen Modem, das sich der Telefonsprachleitung bedient, um digitale Informationen mit dem Händler auszutauschen.
  • Jedes Mal, wenn der Benutzer einen Anruf tätigt, verzeichnet das PPT die eingegebene Telefonnummer, sollte er sich entscheiden, einen Kauf zu tätigen. Ein DSP dient zum Detektieren des Ruftons, des Läutens, der Verbindung usw., um mitzuteilen, welche tatsächliche Telefonnummer (im Gegensatz zu Nebenstellennummern) eingegeben wurde, oder zur Navigation von Telefonnachrichtensystemen usw.
  • Sobald ein Anruf bei einem Händler einlangt, lädt ein Verkäufer im Händlerlokal alle relevanten Informationen in das PPT herunter (z. B. Produkt, Preis, Händlercode). Es ist zu beachten, dass das Modem im Betrieb die Sprecherverbindung unterbricht.
  • Wenn die Produktinformationen heruntergeladen sind, fordert das PPT das Individuum auf, den Biometrik-PIC und den Kontoindexcode einzugeben, und bittet das Individuum dann, den Kaufbetrag zu validieren. Dann werden die Telefonnummer und der Händlercode hinzugefügt und die Nachricht verschlüsselt. Das Schnellverbindungsmodem wird wieder dazu benutzt, die Autorisierungsinformation dem Händler zukommen zu lassen.
  • Wenn der Händler die Autorisierungsinformation erhält, verifiziert er, dass die Preis- und Produktinformationen korrekt sind und leitet dann die Transaktion an das DPC weiter; dabei bedient er sich eines gesicherten Kommunikationskanals über das Internet oder ein anderes nicht spezialisiertes Netzwerk. Die Verbindung mit dem DPC wird durch Public Key-Verschlüsselung und Austausch von Geheimschlüsseln gesichert.
  • Nach Erhalt und Entschlüsselung einer Telefonautorisierung überprüft das DPC die Telefonnummer und vergleicht sie mit dem Händlercode, validiert den Biometrik-PIC und sendet danach zwecks Autorisierung die Transaktion an das Lastschrift/Gutschrift-Netzwerk. Wenn die Autorisierung erfolgreich ist, fügt das DPC die Adresse des Käufers n die Antwortnachricht an, und schickt dem Händler eine Antwort.
  • Der Händler erhält die Antwort vom DPC, kopiert die Zustelladresse und leitet die Nachricht wiederum über eine kurze Sitzungsverbindung mit dem Schnellverbindungsmodem an das Individuum weiter. Wenn die Übertragung an das IPT abgeschlossen ist, ertönt ein Signal, das Modem trennt die Verbindung, und der private Code des Individuums (durch die BIA verschlüsselt) wird auf dem LCD-Schirm angezeigt. Der Verkäufer des Händlers bestätigt, dass die Zustelladresse des Individuums gültig ist; wenn dies der Fall ist, wird der Anruf beendet, und die Transaktion ist abgeschlossen.
  • 1.4.12.5. Sicherheit
  • Einer der Sicherheitsaspekte bei Telefontransaktionen ist die Sicherheit des Telefonsystems selbst. Neben der biometrischen Identifizierung liegt das Hauptproblem darin, sicherzustellen, dass die vom Individuum angerufene Telefonnummer tatsächlich zum betroffenen Händler führt.
  • Es ist zu beachten, dass die Kommunikationsverbindung zwischen dem PPT und dem Händler nicht gesichert ist, weshalb eine Kaufautorisierung von einem Individuum zu einem Händler abgefangen werden könnte. Es lässt sich daraus jedoch kein finanzieller Nutzen ziehen, so dass dieser Aspekt nicht als wesentlich eingestuft wird.
  • Die Sicherheit eines PPT ist aufgrund des Preises und Gewichts sowie aufgrund der Problematik, die Verantwortung zwischen PIC-Eingabe und Entschlüsselung und Präsentation des privaten Codes aufzuteilen, verhältnismäßig gering.
  • 1.4.13. Endgerät: Kabel-TV-Kasse
  • 1.4.13.1. Zweck
  • Der Zweck der CATV-Kasse (CATV-CPT) liegt darin, Last- oder Gutschrifts-Finanztransaktionen von einem vor seinem Fernsehgerät sitzenden Individuum zu einem Händler, der seine Waren im Fernsehen zum Verkauf anbietet, zu autorisieren.
  • 1.4.13.2. Konstruktion
  • Das CPT besteht aus Folgendem:
    • – eine BIA/catv
    • – eine TV-Fernbedienung mit integrierter BIA/catv
    • – ein Kabel-TV-Digitalsignaldecoder
    • – ein Kabel-TV-Fernbedienungslesegerät
    • – ein Schirmanzeigemechanismus
    • – ein Zugang zu einem bidirektionalen Kabel-TV-Breitband-Kommunikationskanal
  • Das CPT akzeptiert biometrische Identifizierung mittels BIA/catv (mit der TV-Fernbedienung integriert). Die Fernbedienung kommuniziert mit einer TV-Top-Box, die ihrerseits mit dem Breitbandfernsehnetz kommuniziert. Das Endgerät besteht aus der TV-Fernlogik, die mit der BIA kommuniziert, sowie aus der TV-Top-Box, die über das Kabelbreitbandnetz kommuniziert.
  • 1.4.13.3. Identifizierung
  • Bei dieser Transaktion müssen sowohl der Händler als auch das Individuum identifiziert sein, um die Transaktion durchzuführen.
  • Das Individuum ist durch den Biometrik-PIC identifiziert.
  • Der Händler ist durch ein Händler-Akkreditiv, das von der CATV-Sendestation generiert wird, wenn das Produkt im Fernsehen präsentiert wird, identifiziert. Jede Produktpräsentation im Fernsehen ist mit einem Händler-Produkt-Akkreditiv versehen, das aus einem Händlercode, einem Zeitpunkt, einer Zeitdauer und einem Preis besteht, der mittels Public Key-Verschlüsselung und dem privaten Schlüssel der CATV-Netz-Sendestation signiert ist. Dieses Händler-Produkt-Akkreditiv kann nur von der Fernsehnetzsendeanstalt generiert werden.
  • 1.4.13.4. Funktionsweise
  • Wenn in der Fernsehwerbung, in Infomercials oder auf einem Home Shopping-Fernsehkanal Produkte präsentiert werden, strahlt das Kabel-TV-Netz auch gleichzeitige digitale Informationen aus (Kurzbeschreibung, Preis, Händler-Produkt-Akkreditiv). Diese digitalen Informationen werden verarbeitet und vorübergehend im CPT gespeichert und können vom Individuum abgerufen werden, wenn die Kaufentscheidung getroffen wurde.
  • Um ein gerade angezeigtes Produkt kaufen zu können, wählt das Individuum die Schirmanzeigefunktion der Spezialfernbedienung, die das CPT anweist, Textinformationen über das derzeit präsentierte Produkt auf dem Schirm anzuzeigen.
  • Der Benutzer wird zuerst über die Schirmanzeige nach der Nummer der Produkte gefragt, die er kaufen möchte. Dann wird er gebeten, seinen Biometrik-PIC und seinen Kontoindexcode einzugeben. Sobald er verifiziert hat, dass der endgültige Kaufpreis in Ordnung geht, werden der Produktpreis, der Händlercode, das Händler-Produkt-Credential und die Kanalnummer sowie der Biometrik-PIC dazu herangezogen, einer Fern-Transaktionsautorisierungs-Aufforderungsnachricht zu erstellen. Die Aufforderung wird über den bidirektionalen Kabel-TV-Breitband-Kommunikationskanal zwecks Autorisierung an den Händler geschickt.
  • Es ist zu beachten, dass jeder Händler, der Produkte auf diese Weise verkaufen möchte, die Fähigkeit besitzen muss, Bestellungsinformationen unter Verwendung des Breitband-Kabel-TV-Netzes zu empfangen.
  • Nach Erhalt der Autorisierungsaufforderung legt der Händler diese über eine gesicherte Internet- oder X.25-Verbindung dem DPC vor.
  • Wenn das DPC die Transaktion autorisiert, erstellt es eine Autorisierungsantwort, die die aktuelle Zustelladresse des Individuums sowie den Autorisierungscode und den verschlüsselten privaten Code enthält. Sobald der Händler die Autorisierung erhält, kopiert er die Autorisierung und die Zustelladresse und leitet die Autorisierung dann zurück an das CPT, das dann dem Individuum den privaten Code anzeigt, wodurch der Vorgang abgeschlossen ist.
  • 1.4.13.5. Sicherheit
  • Diese Architektur erlaubt es Kriminellen nicht, vom Kabel-TV-Breitband abgefangene Nachrichten wiederzugeben, doch sie sind in der Lage, Teile davon zu lesen. Wenn dies nicht erwünscht ist, können die Nachrichten mittels eines optionalen CATV Center-Public Key oder mittels einer anderen „Link-Level"-(Verbindungsebenen-) Verschlüsselung zwischen der CATV-Set-Top-Box (auf dem Gebiet der Erfindung bekannt) und dem lokalen CATV-Büro verschlüsselt werden.
  • Um eine Verbindung zwischen einem Händler und dem DPC zu sichern, verwendet die Verbindung einen täglich wechselnden Session Key, der zuvor mittels eines Public Key-Verschlüsselungs-Schlüsselaustauschsystems ausgetauscht wurde.
  • 1.5. Systembeschreibung: Datenverarbeitungszentrum
  • 1.5.1. Einführung
  • Das DPC wickelt vor allem Finanztransaktions-Autorisierungen und individuelle Registrierungen ab. Darüber hinaus ist das DPC für das Speichern und Abrufen gesicherter Faxnachrichten, elektronischer Dokumente und elektronischer Signaturen verantwortlich.
  • Jeder DPC-Standort besteht aus einigen Computern und Datenbanken, die über ein LAN (auf dem Gebiet der Erfindung allgemein bekannt) miteinander verbunden sind, wie dies in der DPC-Übersicht (Fig. **) dargestellt ist. Mehrere identische DPC-Standorte stellen zuverlässigen Service im Katastrophenfall oder bei gravierendem Hardwareversagen an einem beliebigen DPC-Standort sicher. Außerdem verfügt jeder DPC-Standort in allen kritischen Hard- und Softwaresystemen über Notstromaggregate und multiple Redundanzen.
  • Die DPC-Komponenten fallen in drei Kategorien: Hardware, Software und Datenbanken. Es folgt eine kurze Beschreibung jeder Komponente nach Kategorien. Ausführliche Beschreibungen finden sich in den anschließenden Abschnitten.
  • 1.5.1.1. Hardware
    • FW Firewall-Vorrichtung: der Eingangspunkt des DPS-Standorts
    • GM Gateway-Vorrichtung: der Systemkoordinator und Nachrichtenprozessor
    • DPCLAN DPC Local Area Network: verbindet die DPC-Standorte miteinander
  • 1.5.1.2. Datenbanken
    • IBD Individuelle biometrische Datenbank (Individual Biometric Database): identifiziert Individuen anhand ihres Biometrik- und PIC-Codes.
    • PFD Datenbank über vorherigen Betrug (Prior Fraud Database): listet jene Individuen aus, die das System missbraucht haben, und überprüft, ob eine biometrische Eingabe mit diesen Individuen übereinstimmt.
    • VAD Datenbank betreffend die Validität der Vorrichtung (Valid Apparatus Database): speichert Informationen zum Validieren und Entschlüsseln von BIA-Nachrichten.
    • AOD Datenbank betreffend die Besitzer der Vorrichtungen (Apparatus Owner Database): speichert Informationen über die Besitzer von BIA-Vorrichtungen.
    • ID Ausstellerdatenbank (Issuer Database): ausstellende Banken, die am System teilnehmen.
    • AID Datenbank über autorisierte Individuen (Authorized Individual Database): speichert die Liste von Individuen, die persönlice oder Aussteller-BIA-Vorrichtungen verwenden dürfen.
    • RMD Datenbank für den Händler-Fernverkauf (Remote Merchant Database): speichert Informationen zur Verarbeitung von Transaktionen mit Telefon- und Kabel-TV-Händlern.
    • EDD Datenbank für elektronische Dokumente (Electronic Document Database): speichert elektronische Dokumente wie z. B. Faxnachrichten und E-Mails, um von autorisierten Individuen aufgerufen zu werden.
    • ESD Datenbank für elektronische Signaturen (Electronic Signature Database): speichert elektronische Dokumentsignaturen zwecks Verifizierung durch einen Dritten.
  • 1.5.1.3. Software
    • MPM Nachrichten-Verarbeitungsmodul (Message Processing Module): ist für die Verarbeitung jeder Nachricht durch Koordination mit den anderen Softwaremodulen und Datenbanken verantwortlich, die zur Erfüllung der im Zusammenhang mit der Nachricht anfallenden Aufgaben notwendig sind.
    • SNM Folgenummermodul (Sequence Number Module): übernimmt die DUKPT-Folgenummerverarbeitung.
    • MACM Nachrichtenauthentifizierungs-Codemodul (Message Authentication Code Module): ist für die MAC-Validierung und -Generierung zuständig.
    • MDM Nachrichtentschlüsselungsmodul (Message Decrypt Module): ist für die Verschlüsselung und Entschlüsselung von BIA-Aufforderungen und -Antworten verantwortlich.
    • PGL PIC-Gruppen-Liste (PIC Group List): übernimmt die Durchsicht der PIC-Gruppen nach PIC und die Konfiguration von Datenbankelementen, die von der Liste von PIC-Gruppen abhängen.
    • IML IBD-Maschinen-Liste (IBD Machine List): ist für die Durchsicht der Haupt- und Sicherungsdatenbankmaschinen zuständig, in denen IBD-Aufzeichnungen für eine bestimmte PIC-Gruppe gespeichert sind.
  • 1.5.1.4. Terminologie
  • Bei der Definition des Datenbankschemas wird zur Beschreibung von Feldtypen die folgende Terminologie verwendet:
    int<X> integrierter Typ mit <X> Bytes Speicher
    char<X> Zeichenbereich von <X> Bytes
    text Zeichenbereich variabler Länge
    <type>[X] Länge <X>-Bereich des spezifizierten Typs
    time Typ zum Speichern von Zeit und Datum
    biometric Binärer Datentyp zum Speichern der Biometrie
    fax Binärer Datentyp zum Speichern von Faxbildern
  • Bei der Beschreibung von Datenbankspeicheranforderungen bezieht sich der Ausdruck „erwartet" auf den erwarteten Zustand eines voll geladenen Systems.
  • 1.5.2. Protokollbeschreibung
  • Endgeräte bewältigen ihre Aufgaben, indem sie Anfragepakete an einen DPS-Standort schicken. Dieser schickt ein Antwortpaket zurück, das den Status der Aufforderung (erfolgreich oder fehlgeschlagen) enthält.
  • Die Kommunikation erfolgt über einen logischen oder einen physikalischen verbindungsorientierten Nachrichtenzustellmechanismus wie z. B. X.25-Verbindungen, TCP/IP-Verbindungen oder einen Telefonanruf an eine Modembank. Jede Sitzung hält die Verbindung zum Endgerät offen, bis das DPC seine Antwort zurück an das Endgerät schickt.
  • Das Anfragepaket enthält einen BIA-Nachrichtenteil und einen Endgerätnachrichtenteil.
  • Figure 01140001
  • Der BIA-Nachrichtenteil wird von einer BIA konstruiert. Er enthält eine oder zwei biometrische Angaben, einen PIC, Autorisierungsbeträge und den Inhalt der allgemeinen Register (vom Endgerät bestimmt). Es ist zu beachten, dass der MAC im BIA-Nachrichtenteil nur auf den BIA-Teil und nicht auf den Endgerätteil zutrifft.
  • Ein Endgerät kann in jedem Endgerätnachrichtenteil zusätzliche Daten für die Aufforderungsnachricht unterbringen. Die BIA bietet einen Nachrichtenschlüssel, damit das Endgerät die Daten des Endgerätteils sichern kann. Falls dies erforderlich ist, inkludiert die BIA automatisch den Nachrichtenschlüssel im verschlüsselten Biometrik-PIC-Block des Pakets. Das Endgerät führt jedoch die Nachrichtenschlüssel-Verschlüsselung selbst durch.
  • Das Antwortpaket enthält einen Standardkopfteil und zwei optionale Nachrichtenteile beliebiger Form: einen mit einem MAC und einen ohne:
  • Figure 01150001
  • Der Nachrichtenteil mit einem MAC wird an die BIA geschickt, so dass sie bestätigen kann, dass dieser Teil der Antwort nicht manipuliert wurde, und der private Code des Individuums angezeigt werden kann. Der Nachrichtenteil ohne MAC dient zur Übermittelung großer Datenmengen wie z. B. von Faxbildern, die nicht der BIA zwecks MAC-Validierung zukommen, da die BIA-Endgerät-Verbindung nur beschränkte Bandbreite aufweisen kann.
  • 1.5.3. Verarbeitungspakete
  • In einer Ausführungsform der Erfindung mit mehreren DPC-Standorten muss ein Endgerät lediglich seine Anfrage an einen der DPC-Standorte schicken (üblicherweise den nächstgelegenen), da dieser automatisch die anderen updatet, indem – falls dies erforderlich ist – dezentrale (distributed) Transaktionen gestartet werden.
  • Wenn eine der Firewall-Vorrichtungen des DPC ein Paket empfängt, wird es zur eigentlichen Verarbeitung an eine der GM-Vorrichtungen weitergeleitet. Jede GM besitzt ein MPM (Message Processing Module), das für die Koordination zwischen den für die Abwicklung der Anfrage notwendigen DPC-Komponenten zuständig ist, und schickt die Antwort an den Absender zurück.
  • 1.5.4. Validierungs- und Entschlüsselungspakete
  • Alle vom DPC empfangenen Pakete (mit Ausnahme jener, die nicht von einer BIA konstruiert sind) enthalten einen BIA-Hardware-Identifizierungscode (die BIA-Identifizierung des Pakets), eine Folgenummer und einen MAC. Die GM bittet das MAC-Modul, den Paket-MAC zu validieren, und vergleicht dann die Folgenummer mit dem SNM (Sequence Number Module). Wenn die Kontrollen eine Übereinstimmung ergeben, leitet die GM das Paket zur Entschlüsselung an das MDM weiter. Wenn irgendeine der Kontrollen fehlschlagen sollte, gibt die GM eine Warnung aus, beendet die Verarbeitung des Pakets und sendet an die BIA eine Fehlermeldung zurück.
  • Derzeit sind die einzigen Nachrichtentypen, die nicht von einer BIA erstellt werden, die Aufforderungen betreffend gesicherte Faxdaten und elektronische Dokumentdaten.
  • 1.5.5. Antwortpakete
  • Jedes vom DPC empfangene Paket kann einen optionalen Antwortschlüssel enthalten, der im verschlüsselten Biometrik-PIC-Block des Pakets gespeichert ist. Bevor das DPC auf eine Aufforderung antwortet, die einen Antwortschlüssel enthält, verschlüsselt es das Antwortpaket mit dem Antwortschlüssel. Es erzeugt auch einen MAC und fügt ihn an das Paket an.
  • Die einzige Ausnahme zur Verschlüsselung von Antwortpaketen betrifft Fehlermeldungen. Fehler werden niemals verschlüsselt und enthalten niemals vertrauliche Informationen. Die meisten Antwortpakte enthalten jedoch einen Status- oder Antwortcode, der anzeigen kann, ob die Anfrage erfolgreich war oder nicht. Wenn beispielsweise das DPC eine Kreditautorisierung verweigert, wird kein Fehlerpaket zurückgeschickt, sondern ein normales Transaktionsantwortpaket mit einem auf „fehlgeschlagen" eingestellten Antwortcode.
  • 1.5.6. DPC-Verfahren
  • Das DPC wendet bei der Abwicklung von Anfragen bzw. Aufforderungen üblicherweise zwei Vorgangsweisen an.
  • 1.5.6.1. Individuelle Identifizierungsprozedur
  • Für Aufforderungen, bei denen das DPC ein Individuum identifizieren muss, wendet das DPC die folgende Vorgangsweise an: Unter Einsatz des PIC-Codes sucht das DPC die IBD-Maschinen-Liste nach den Haupt- und Sicherungs-IBD-Maschinen ab, die für die Abwicklung der Identifizierungen des konkreten PIC-Codes zuständig sind. Als nächstes schickt das DPS die Identifizierungsaufforderung entweder an die Haupt- oder die Sicherungsmaschine (je nachdem welche von ihnen am wenigsten belastet ist). Die IBD-Maschine reagiert mit dem IBD-Eintrag für das Individuum oder mit einer „Individuum nicht gefunden"-Fehlermeldung.
  • Die IBD-Maschine ruft alle IBD-Einträge für den bestimmten PIC auf. Unter Verwendung einer proprietären biometrischen Hardwarevorrichtung vergleicht die IBD-Maschine die primäre biometrische Information jedes Eintrags mit der biometrischen Information des Individuums und gelangt zu einem Vergleichsscore, der die Ähnlichkeit der zwei biometrischen Informationen anzeigt. Wenn keine biometrische Information einen Vergleichswert aufweist, der nah genug ist, werden die Vergleiche mithilfe der zweiten biometrischen Eingabe wiederholt. Wenn keine der zweite biometrischen Eingabe einen ausreichend nahen Vergleichswert aufweist, schickt die IBD-Maschine eine „Individuum nicht gefunden"-Fehlermeldung zurück. Wenn nicht, gibt die IBD-Maschine den vollständigen IBD-Eintrag des Individuums aus, wobei Felder wie z. B. privater Code, Kontonummern, Titel usw. erhalten werden können.
  • 1.5.6.2. Notfallsantwortprozedur
  • Bei Aufforderungen, die einen Kontoindex beinhalten, ist das DPC für Fälle zuständig, in denen das Individuum seinen Notfallskontoindex auswählt. Die die Aufforderung verarbeitende GM benachrichtigt die DPC-Support-Mitarbeiter sofort, gibt eine Warnung aus, und wenn das Antwortpaket einen Antwortcode aufweist, wird dieser auf „Notfall" gesetzt. Es ist die Verantwortung des Besitzers der BIA, die die Anfrage stellte, auf einen „Notfalls"-Antwortcode zu achten und weiter Hilfestellung zu bieten, z. B. den Mechanismus des falschen Schirms (siehe Abschnitt über das Geldausgabeautomat-Endgerät ATM). Das DPC setzt auch im IBD-Eintrag des Individuums die Zahl der Notfalleinsätze entsprechend nach oben, jedes Mal wenn auf einen Notfallskontoindex zugegriffen wird.
  • 1.5.7. Protokollanfragen
  • Die folgenden Abschnitte beschreiben jede Protokollanfrage/antwort und die vom DPC zu diesem Zweck ergriffenen Maßnahmen.
  • Die Liste der Protokollpakete
    • – Individuelle Identifizierung
    • – Transaktionsautorisierung
    • – Registrierung
    • – Kontozugriff
    • – Aussteller-Batch
    • – Sichere Faxvorlage
    • – Sichere Faxdaten
    • – Sichere Faxverfolgung
    • – Sicherer Faxabruf
    • – Sichere Faxabweisung
    • – Sichere Faxarchivierung
    • – Sichere Annahme des Faxvertrags
    • – Sichere Ablehnung des Faxvertrags
    • – Sichere Faxorganisationsänderung
    • – Elektronische Dokumentenvorlage
    • – Elektronische Dokumentenverfolgung
    • – Elektronischer Dokumentenabruf
    • – Elektronische Dokumentenabweisung
    • – Elektronische Dokumentenarchivierung
    • – Abruf archivierter elektronischer Dokumente
    • – Elektronische Signatur
    • – Verifizierung elektronischer Signatur
    • – Netzwerk-Akkreditiv
  • 1.5.7.1. Individuelle Identifizierung Individuelle Identifizierungsanfrage
    Figure 01200001
  • Individuelle Identifizierungsreaktion
    Figure 01200002
  • Figure 01210001
  • Die individuelle Identifizierungsaufforderung enthält einen Biometrik-PIC-Block, den das DPC unter Anwendung der individuellen Identifizierungsprozedur zur Identifizierung des Individuums benutzt. Wenn das Individuum identifiziert ist, reagiert das DPC mit dem Namen des Individuums, seiner biometrischen Identifizierung und dem privaten Code. Ansonsten reagiert das DPC mit einer „unbekanntes Individuum"-Fehlermeldung.
  • 1.5.7.2. Transaktionsautorisierung Transaktionsautorisierungs-Anfrage
    Figure 01210002
  • Figure 01220001
  • Transaktionsautorisierungs-Antwort
    Figure 01220002
  • Es gibt zwei grundlegende Transaktionsautorisierungs-Subtypen: den Einzelhandel- und den Fern-Subtyp.
  • Für Einzelhandelautorisierungen identifiziert das DPC den Käufer mittels des Biometrik-PIC-Blocks der Aufforderung. Wenn das Individuum nicht identifiziert werden kann, antwortet das DPC mit einer „unbekanntes Individuum"-Fehlermeldung.
  • Als nächstes sendet das DPS eine externe Autorisierungsaufforderung (mittels Gutschrift auf das Finanzkonto des BIA-Besitzers und Lastschrift auf das Finanzkonto des Individuums) an eine von mehreren bestehenden Finanzautorisierungsdienste, wobei dies von der Art der jeweiligen Finanzkonten abhängt (z. B. VisaTM oder American ExpressTM). Wenn der externe Finanzautorisierungsdienst die Transaktion genehmigt, sendet das DPC die externen Autorisierungscodes und anschließend einen „OK"-Antwortcode an die BIA zurück.
  • Andernfalls gibt das DPC in seiner Antwort den Grund dafür an, warum die Autorisierung abgelehnt wurde, und setzt den Antwortcode auf „fehlgeschlagen". In beiden Fällen ist der private Code des Individuums in der Reaktion des DPC beinhaltet.
  • Wenn das DPC mittels des Kontoindex der Aufforderung das Finanzkonto des Individuums begutachtet, kann das ausgewählte Konto das „Notfalls"-Konto sein. Wenn dies eintritt, ermöglicht das DPC den Start der Notfallsantwortprozedur. Die externe Autorisierung findet aber trotzdem statt.
  • Die Fernautorisierung erfolgt durch Telefon-, Versandhaus- oder Kabel-TV-Händler. Das DPC wickelt Fernautorisierungen mit den folgenden Ausnahmen in gleicher Weise wie eine Einzelhandelsautorisierung ab:
    • i) Fernautorisierungen enthalten einen Fernhändler-Code, den das DPC mit der Fernhändler-Datenbank vergleicht, um zu validieren, ob die Händleridentifizierung des Pakets mit der in der Datenbank gespeicherten übereinstimmt. Außerdem ist das die Gutschrift erhaltende Finanzkonto das Konto des Fernhändlers, nicht das Konto des BIA-Vorrichtungsbesitzers.
    • ii) Außerdem sind BIA-Vorrichtungen, die Fernautorisierungen erstellen, zumeist persönliche BIAs. Das DPC überprüft die biometrische Identifizierung des identifizierten Individuums und vergleicht sie mit der AID (Authorized Individual Database)-Liste von Individuen, die die BIA verwenden dürfen. Wenn dem Individuum keine Genehmigung erteilt wurde, die Vorrichtung zu verwenden, verweigert das DPC die Autorisierungsanfrage.
    • iii) Schließlich kann das Autorisierungspaket einen „Adressenzustellungs"-Indikator enthalten. Dieser Indikator informiert das DPC, dass die Adresse des Individuums im Antwortpaket enthalten sein soll; er wird üblicherweise nur für Versandhauseinkäufe verwendet.
  • 1.5.7.3. Registrierung Registrierungsanfrage
    Figure 01240001
  • Figure 01250001
  • Registrierungsantwort
    Figure 01250002
  • Individuen registrieren sich im DPC über ein BRT (Biometric Registration Terminal). Das BRT sendet dem DPC ein Registrierungspaket zu, das primäre und sekundäre biometrische Informationen, den PIC sowie zusätzliche Daten wie etwa Name, Adresse, Kontoliste, privaten Code und Notfallcode des Individuums enthält. Gegebenenfalls kann das Individuum eine E-Mail-Adresse, eine Titelliste mit Titeln und den Titelindexcode sowie eine Sozialversicherungsnummer (SSN, Social Security Number) angeben. Das Individuum kann seinen eigenen PIC auswählen oder ihn vom System auswählen lassen. In einem Modifikationsschritt können zuvor eingegebene Daten modifiziert oder gelöscht werden.
  • Es dient immer nur jeweils ein DPC-Standort als Registrierungsstelle, um auf diese Weise die Implementierung zu vereinfachen. Die RegistrierungsAnfragepakete, die Nicht-Registrierungs-DPC-Stellen erhalten, werden an die aktuelle Registrierungsstelle weitergeleitet. Die Registrierungs-DPC-Stelle führt die gesamte Registrierungskontrolle durch, weist den IBD-Maschinen IBD-Einträge zu und ist für die dezentrale Transaktion zuständig, die für das Update aller anderen DPC-Stellen notwendig ist.
  • Die Registrierungs-DPC-Stelle wählt den PIC-Code für Registrierungsanfragen, die keinen angegeben haben, speichert den IBD-Eintrag auf der Haupt- und der Sicherungs-IBD-Maschine (angeführt in der PIC-Gruppen-Liste) und überprüft die PIC- und biometrische Eignung des Registrierungspakets, bevor es die dezentrale Transaktion startet, um alle anderen DPC-Stellen zu updaten.
  • Das DPC führt einen Duplikatvergleich des PIC und der biometrischen Probe durch, bei dem die biometrische Probe und der PIC (während des Registrierungsschritts erhalten) mit allen zuvor registrierten biometrischen Eingaben verglichen werden, die derzeit mit dem identischen PIC assoziiert sind. Das DPC kann die Registrierung aus den folgenden Gründen ablehnen: Der PIC ist zu populär, oder die biometrischen Proben ähneln anderen unter dem ausgewählten PIC gespeicherten biometrischen Proben zu stark. Um das Individuum bei der Auswahl eines geeigneten PIC zu unterstützen, erstellt das DPC eine kurze Liste von PICs, für die die Registrierung garantiert ist, d. h. die es über eine bestimmte Zeit reserviert. Das BRT fordert dann das Individuum auf, einen neuen PIC aus der Liste passender PICs auszuwählen.
  • 1.5.7.4. Kontozugriff Kontozugriffanfrage
    Figure 01260001
  • Figure 01270001
  • Kontozugriffsantwort
    Figure 01270002
  • Die Kontozugriffsanfrage bietet den Benutzern von mit BIA ausgestatteten Geldausgabeautomaten die Möglichkeit der sichereren und bequemeren Identifizierung gegenüber dem Geldausgabeautomaten.
  • Die GM identifiziert das Individuum durch den Biometrik-PIC des Pakets und bedient sich des angegebenen Kontoindex, um die abzurufende Kontonummer auszuwählen.
  • Wenn die GM die Kontonummer mittels des Kontoindex der Anfrage nachsieht, kann das ausgewählte Konto das Notfallskonto sein. Wenn dies der Fall ist, folgt die GM der Notfallsantwortprozedur.
  • 1.5.7.5. Aussteller-Batch Aussteller-Batchanfrage
    Figure 01280001
  • Ausstellerstapelantwort
    Figure 01280002
  • Die Aussteller-Batchanfrage ermöglicht es, einer ausstellenden Bank oder anderen Stelle, Routinewartungen in der IBD vorzunehmen. Das DPC gibt eine Warnung infolge des Verstoßes gegen die Sicherheitsvorschriften aus, wenn es Aussteller- Batchanfragen von Nicht-Aussteller-BIAs erhält, und weigert sich auch, dieser Anfrage nachzukommen.
  • Das DPC identifiziert das die Batchanfrage vorlegende Individuum, indem die individuelle Identifizierungsprozedur befolgt wird. Das DPC überprüft dann, dass das Individuum in der AID registriert ist, um die im absendenden Ausstellerendgerät eingebettete BIA zu verwenden.
  • Das DPC verwendet auch den Ausstellercode in der Anfrage, um die Vorrichtungs-Besitzer-Identifikation in der Ausstellerdatenbank nachzusehen, und vergleicht sie mit der in der VAD (Valid Apparatus Database) gespeicherten Vorrichtungs-Besitzer-Identifikation, um sicherzustellen, dass der Ausstellercode nicht gefälscht ist.
  • Das DPC führt dann die Hinzufügungs- und Löschbefehle in der mittels Nachrichtenschlüssel verschlüsselten Batchliste aus. Die Batchliste ist mit neuer Zeile getrennte Liste von Befehlen. Es gibt die folgenden gültigen Befehle:
    hinzufügen <biometrische Identifikation> <Kontoindex> <Finanzkonto>
    [<Notfallskennung>]
    entfernen <biometrische Identifikation> <Kontoindex> <Finanzkonto>
  • Der Befehl „Hinzufügen" fügt das Konto zu der Kontoliste im angeführten Kontoindex hinzu. Die optionale Notfallskennung zeigt an, ob der bestimmte Kontoindex als Notfallskonto des Individuums behandelt wird. Wenn das aktuell in der Kontoliste gespeicherte Finanzkonto nicht dem Aussteller zuzurechnen ist, ist der Befehl erfolglos. Dieses Fehlschlagen verhindert, dass eine Bank Finanzkonten von Kunden einer anderen Bank ohne Wissen oder Genehmigung des Individuums hinzufügt oder entfernt.
  • Der Befehl „Entfernen" löscht das im angegebenen Kontoindex in der Kontoliste gespeicherte Finanzkonto des Individuums. Wenn das aktuell in der Kontoliste gespeicherte Finanzkonto nicht mit dem Konto übereinstimmt, auf das der Aussteller zugreifen möchte, ist der Befehl erfolglos.
  • Für jeden Befehl im Stapel, der nicht korrekt ausgeführt werden konnte, gibt die GM eine Warnung aufgrund eines Verstoßes gegen die Sicherheitsvorschriften aus, und fügt der „fehlgeschlagen"-Liste der Antwort einen Eintrag an. Dieser Eintrag enthält den Text für den Befehl und den Fehlercode.
  • 1.5.7.6. Sichere Faxvorlage
  • Anfrage zur sicheren Faxvorlage
    • BIA-Teil:
    • 4-Byte-BIA-Identifizierung
    • 4-Byte-Folgenummer
    • verschlüsselter (DUKPT-Schlüssel) Biometrik-PIC-Block:
    • 300-Byte-Autorisierungsbiometrik
    • 4-12-stelliger PIC
    • 56-Bit-Antwortschlüssel
    • 56-Bit-Nachrichtenschlüssel
    • Sicherheitsmodus (ungesichert, Absender-gesichert, gesichert, gesichert-vertraulich)
    • Absendertitelindexcode
    • Absenderfaxnummer
    • Absenderfaxdurchwahl
    • Empfängerliste
    • [optionaler Archivfaxindikator]
    • [optionaler Vertrags/Vereinbarungsindikator]
    • Endgerätteil (nicht verwendet)
  • Antwort auf sichere Faxvorlage
    Figure 01310001
  • Wenn das DPC eine Anfrage zur sicheren Faxvorlage erhält, identifiziert es das Individuum anhand des Biometrie-PIC der Anfrage, indem die individuelle Identifizierungsprozedur befolgt wird. Diese Identifizierung wird gemeinsam mit dem durch den Titelindexcode beschriebenen Titel des Individuums den Empfängern vorgelegt, so dass der Absender der Faxnachricht immer zuverlässig identifiziert wird.
  • Das DPC erstellt zwecks Rückverfolgung eine Verfolgungsnummer und speichert diese, die biometrische Identifizierung des Absenders, den Sicherheitsmodus und den Nachrichtenschlüssel im neu angelegten EDD-Dokumenteneintrag. Für jeden Empfänger in der Empfängerliste erstellt das DPC auch einen Empfängereintrag. Das DPC wartet dann auf das sendende Faxgerät, um die unter dem Nachrichtenschlüssel verschlüsselten Faxdaten zu übermitteln.
  • Wenn die Anfrage einen „Archivfax"- oder „Vertrags/Vereinbarungs"-Indikator enthält, stellt die EDD eine Kopie der Dokumenten- und Empfängereinträge in die Archivdatenbank. Alle nachfolgenden Aktualisierungen dieser Aufzeichnungen werden auch in den archivierten Versionen vorgenommen.
  • Die Faxdaten werden in einem getrennten Schritt übermittelt, so dass der Absender, falls er einen Fehler bei der Eingabe seiner biometrischen Daten und seines PIC macht, vom System verständigt wird, bevor er unnötigerweise das Dokument in das Faxgerät einlegt.
  • 1.5.7.7. Sichere Faxdaten Anfrage zu sicheren Faxdaten
    Figure 01320001
  • Antwort auf sichere Faxdaten
    • Status (unvollständig, OK)
  • Aufgrund der Anfrage zu sicheren Faxdaten kann ein sicheres Faxgerät das Faxbild an das DPC senden, damit es an den oder die zuvor angegebenen Empfänger zugestellt werden kann. Diese Anfrage bzw. Aufforderung umfasst keine biometrische Identifizierung und beruht stattdessen auf dem geheimen Nachrichtenschlüssel, um das Bild sicher zu übertragen.
  • Die Faxbilddaten werden durch den Nachrichtenschlüssel verschlüsselt, der durch die Anfrage zur sicheren Faxvorlage registriert wird. Sobald das DPC das gesamte Fax empfangen hat, schickt es eine Meldung über den Empfang eines sicheren Faxes an die Faxnummern der Empfänger. Das DPC ruft die Liste von Empfängern auf, indem die EDD nach allen Empfängereinträgen durchsucht wird, die die Faxverfolgungsnummer enthalten. Der Empfängereintrag enthält die Zielfaxnummer und gegebenenfalls eine Nebenstelle. Nach dem Absenden der Mitteilung über eine eingetroffene Faxnachricht aktualisiert das DPC das Zustellungsstatusfeld jedes Empfängereintrags auf „benachrichtigt". Folgendes ist zu beachten: Wenn die Zielfaxnummer besetzt ist, markiert das DPC das Zustellungsstatusfeld als „besetzt" und versucht in regelmäßigen Abständen die Mitteilung erneut zu schicken (d. h. alle 10 Minuten), bis die Übertragung funktioniert; zu diesem Zeitpunkt wird das Statusfeld auf „benachrichtigt" umgeändert.
  • Die Ankunftsmitteilung ist folgendermaßen aufgebaut:
    Mitteilung über das Eintreffen sicherer Faxnachrichten (Faxnachricht)
    Absendername, Firma, Titel und Faxnummer
    Faxverfolgungsnummer
    Anweisungen über das Herunterladen des Faxes
  • Das DPC faxt dem Absender erst dann eine Statusmitteilung zu, wenn alle Empfänger das Fax entweder abgerufen oder abgewiesen haben. Der Absender kann beim DPC mittels der Anfrage zur sicheren Faxverfolgung (siehe unten) nachfragen, um den aktuellen Status aller Empfänger zu erfahren.
  • Die Statusmitteilung ist folgendermaßen aufgebaut:
    Mitteilung über den Status sicherer Faxnachrichten (Faxnachricht)
    Absendername, Unternehmen, Titel und Faxnummer
    Faxverfolgungsnummer
    Empfängerliste einschließlich:
    Name, Unternehmen, Titel und Faxnummer
    Zustelldatum und -status
    Vertrags/Vereinbarungsstatus
  • Das DPC findet Informationen über das Unternehmen und den Titel jedes Individuums in der EDD-Organisationstabelle.
  • Im Falle von Individuen, die nicht im System registriert sind und daher keine sicheren Faxe empfangen können, oder von Nicht-Empfänger-gesicherten Modi schickt ihnen das DPC keine Mitteilung über die Ankunft eines gesicherten Faxes. Stattdessen schickt ihnen das DPC die Faxnachricht direkt. Wenn die Faxleitung besetzt ist, ersucht es das DPC alle 10 Minuten erneut, bis das Fax erfolgreich zugestellt werden kann.
  • 1.5.7.8. Sichere Faxverfolgung Anfrage zur sicheren Faxverfolgung
    Figure 01340001
  • Antwort auf sichere Faxverfolgung
    Figure 01340002
  • Figure 01350001
  • Das DPC reagiert auf die Anfrage betreffend die Verfolgung sicherer Faxnachrichten, indem alle EDD-Empfängereinträge aufgerufen werden und eine Faxnachricht erstellt wird, um die Einträge anzuzeigen. Wenn das die Verfolgungsanfrage richtende Individuum nicht der Absender des Faxdokuments ist, setzt das DPC den Statuscode auf „fehlgeschlagen" und setzt in der Antwort ein leeres Fax ein.
  • Das Verfolgungsantwort-Fax enthält Informationen über den Status der Zustellung der Faxmitteilung an jeden Empfänger. Dieses Fax enthält Statusinformationen wie etwa „Leitung besetzt", „Faxankunftsmitteilung gesendet", „Fax gesendet", „Fax abgewiesen", „Vertrag angenommen" usw.
  • Die Verfolgungsmitteilung ist folgendermaßen aufgebaut:
    Mitteilung über die Verfolgung sicherer Faxnachrichten (Faxnachricht)
    Absendername, Unternehmen, Titel und Faxnummer
    Faxverfolgungsnummer
    Empfängerliste einschließlich:
    Name, Unternehmen, Titel und Faxnummer
    Zustellungsdatum und -status
    Vertragsstatus
  • 1.5.7.9. Sicherer Faxabruf Anfrage zum sicheren Faxabruf
    Figure 01350002
  • Figure 01360001
  • Antwort auf sicheren Faxabruf
    Figure 01360002
  • Das DPC bedient sich des Biometrik-PIC, um das die Abrufabfrage stellende Individuum zu identifizieren, indem die individuelle Identifizierungsprozedur befolgt wird. Wenn kein EDD-Empfängerintrag für das Individuum und das angeführte Fax besteht, reagiert das DPC mit dem Status „ungültiger Empfänger".
  • Das DPC ruft das verschlüsselte Faxbild aus dem EDD-Dokumenteneintrag mit der korrekten Faxverfolgungsnummer und biometrischen Identifizierung ab und sendet es an die anfragende Person zurück.
  • Das Faxbild enthält ein Deckblatt, auf dem zu sehen ist, ob das Fax ein Vertrag/eine Vereinbarung ist; ferner enthält das Deckblatt den Namen des Absenders, sein Unternehmen, seinen Titel, seine Faxnummer und seine Durchwahl.
  • Wenn der letzte Empfänger das Fax entweder empfangen oder abgelehnt hat, faxt das DPC eine Statusmitteilung (siehe obiges Kapitel über sichere Faxdaten) an den Absender der Faxnachricht und nennt dann einen konfigurierbaren Zeitraum, in dem die Dokumenten- und Empfängereinträge aus der EDD gelöscht werden. Der Zeitraum soll den Empfängern ausreichend Zeit geben, um sich zu entscheiden, ob sie das Fax archivieren wollen oder nicht.
  • 1.5.7.10. Sichere Faxabweisung Anfrage zur sicheren Faxabweisung
    Figure 01370001
  • Antwort auf sichere Faxabweisung
    Figure 01370002
  • Das DPC bedient sich des Biometrik-PIC, um das Individuum zu identifizieren, das die Anfrage zur sicheren Faxabweisung stellt. Das DPC findet den EDD-Empfängereintrag (der Schlüssel dafür sind die Faxverfolgungsnummer der Anfrage und die biometrischen Identifizierung des Individuums). Wenn keine Eintragung gefunden wird, schlägt die Anfrage mit einer „ungültiger Empfänger"-Statusmeldung fehl.
  • Wenn der letzte Empfänger das Fax entweder erhalten oder abgewiesen hat, faxt das DPC eine Statusmeldung (siehe obiges Kapitel über sichere Faxdaten) an das Faxgerät des Absenders und nennt dann einen konfigurierbaren Zeitraum, in dem die Fax- und Verfolgungseinträge aus der EDD gelöscht werden. Der Zeitraum soll den Empfängern ausreichend Zeit geben, um sich zu entscheiden, ob sie das Fax archivieren wollen oder nicht.
  • 1.5.7.11. Sichere Faxarchivierung Anfrage zu sicherer Faxarchivieriung
    Figure 01380001
  • Antwort auf sichere Faxarchivierung
    Figure 01390001
  • Das DPC bedient sich des Biometrik-PIC, um das die Anfrage betreffend sichere Faxarchivierung richtende Individuum zu identifizieren. Das DPC findet den EDD-Empfängereintrag, dessen Schlüssel die Faxverfolgungsnummer und die biometrische Identifizierung des Individuums ist. Wenn der Eintrag nicht auffindbar ist und das Individuum nicht der Absender oder einer der Empfänger ist, schlägt die Anfrage fehl (ihr Status ist der des „ungültigen Individuums"). Andernfalls kopiert das DPC die Dokumenten- und Empfängereinträge in die EDD-Archivdatenbank. Alle nachfolgenden Veränderungen dieser Einträge werden auch in die archivierten Versionen kopiert.
  • 1.5.7.12. Annahme sicherer Faxaufträge Anfrage zur Annahme sicherer Faxaufträge
    Figure 01390002
  • Figure 01400001
  • Antwort auf Annahme sicherer Faxaufträge
    Figure 01400002
  • Das DPC verwendet den Biometrik-PIC, um das die Anfrage bezüglich der Vertragsannahme richtende Individuum zu identifizieren. Das DPC findet den EDD-Empfängereintrag, dessen Schlüssel die Faxverfolgungsnummer der Anfrage und die biometrische Identifizierung des Individuums ist. Wenn der Eintrag nicht auffindbar ist, schlägt die Anfrage fehl (ihr Status ist der des „ungültigen Empfängers"). Andernfalls aktualisiert das DPC das Vertragsstatusfeld des Empfängereintrags auf „angenommen" und erstellt eine an den Faxabsender geschickte Statusmitteilung (siehe obiges Kapitel über Faxdaten).
  • 1.5.7.13. Ablehnung sicherer Faxverträge Anfrage zur Ablehnung sicherer Faxverträge
    Figure 01400003
  • Figure 01410001
  • Antwort auf Ablehnung sicherer Faxverträge
    Figure 01410002
  • Das DPC verwendet den Biometrik-PIC, um das die Anfrage bezüglich der Vertragsablehnung richtende Individuum zu identifizieren. Das DPC findet den EDD-Empfängereintrag, dessen Schlüssel die Faxverfolgungsnummer der Anfrage und die biometrische Identifizierung des Individuums ist. Wenn der Eintrag nicht auffindbar ist, schlägt die Anfrage fehl (ihr Status ist der des „ungültigen Empfängers"). Andernfalls aktualisiert das DPC das Vertragsstatusfeld des Empfängereintrags auf „abgelehnt" und erstellt eine an den Faxabsender geschickte Statusmitteilung (siehe obiges Kapitel über Faxdaten).
  • 1.5.7.14. Sichere Faxorganisationsveränderung
    • Sichere Faxorganisationsveränderung (sichere Faxnachricht)
    • Absendername, Unternehmen, Titel und Faxnummer
    • Liste organisatorischer Veränderungen
  • Organisationsveränderungen werden dem DPC mittels einer sicheren Faxnachricht mitgeteilt. Ein Kundensupport-Techniker gibt die in der Faxmitteilung angeführten gewünschten Veränderungen ein und verifiziert dabei, dass das die Anfrage stellende Individuum Individuen für diese bestimmte Firma registrieren kann. Da das Fax eine sichere Faxmitteilung ist, wurde die Identität des Absenders wie auch sein Titel bereits ermittelt.
  • 1.5.7.15. Elektronische Dokumentenvorlage Anfrage zur elektronischen Dokumentenvorlage
    Figure 01420001
  • Antwort zur elektronischen Dokumentenvorlage
    Figure 01420002
  • Wenn das DPC eine Anfrage zur elektronischen Dokumentenvorlage erhält, identifiziert es das Individuum, indem die individuelle Identifizierungsprozedur befolgt wird.
  • Das DPC legt dann einen EDD-Dokumenteneintrag an und weist ihm eine eindeutige Verfolgungsnummer zu. Das DPC initialisiert den Absenderidentifizierungscode des Eintrags, damit er als biometrischer Identifizierungscode des identifizierten Individuums dient, und initialisiert auch den Nachrichtenschlüssel, damit er in der Anfrage als Nachrichtenschlüssel dient.
  • Als nächstes sucht das DPC die individuelle biometrische Datenbank hinsichtlich des Empfängers ab und legt für jeden einen EDD-Empfängereintrag an. Jeder Eintrag wird mit der Verfolgungsnummer, dem biometrischen Identifizierungscode des Empfängers und dem Zustellstatus „unvollständig" initialisiert. Wenn Empfänger nicht auffindbar sind, antwortet das DPC mit dem Status „ungültiger Empfänger".
  • 1.5.7.16. Elektronische Dokumentdaten Anfrage zu elektronischen Dokumentdaten
    Figure 01430001
  • Antwort auf elektronische Dokumentdaten
    • Status (unvollständig, OK)
  • Die Anfrage zu elektronischen Dokumentdaten ermöglicht es einem Individuum, den Dokumenttext (in einem oder mehreren Teilen) an die EDD zu schicken, damit er an den bzw. die Empfänger zugestellt werden kann. Diese Anfrage umfasst keinerlei biometrische Identifizierung; stattdessen beruht sie auf dem geheimen Nachrichtenschlüssel, um den Dokumenttext sicher übertragen zu können.
  • Man nimmt an, dass der Anfragetext durch den im EDD-Dokumenteneintrag gespeicherten Nachrichtenschlüssel verschlüsselt und an den bereits im Eintrag gespeicherten Dokumenttext angefügt ist.
  • Wenn die EDD ein Paket mit dem Indikator „Dokument vollständig" erhält, weiß sie, dass der Absender die Übertragung des Dokuments abgeschlossen hat. Die EDD sendet nun eine Ankunftsmitteilung an alle Empfänger des Dokuments (über Internet-E-Mail), um sie davon zu informieren, dass auf sie ein Dokument wartet.
  • Die Ankunftsmitteilung ist wie folgt aufgebaut:
    Mitteilung über die Ankunft elektronischer Dokumente (Internet-E-Mail-Nachricht)
    Absendername, Unternehmen, Titel und E-Mail-Adresse
    Verfolgungsnummer
    Anweisungen über den Empfang des elektronischen Dokuments
  • Die EDD aktualisiert auch den Status des EDD-Empfängereintrags auf „benachrichtigt". Wenn alle Empfänger das elektronische Dokument entweder abgerufen oder abgewiesen haben, sendet das DPC über Internet-E-Mail eine Statusmitteilung an den Dokumenterststeller.
  • Die Statusmitteilung ist wie folgt aufgebaut:
    Mitteilung über den elektronischen Dokumentstatus (Internet-E-Mail-Nachricht)
    Absendername, Unternehmen, Titel und E-Mail-Adresse
    Verfolgungsnummer
    Empfängerliste einschließlich:
    Name, Unternehmen, Titel, E-Mail-Adrsse
    Zustellungsdatum und -status
  • Das DPC findet Informationen bezüglich des Unternehmens und Titels des Individuums in der EDD-Organisationstabelle.
  • 1.5.7.17. Abruf elektronischer Dokumente Anfrage zum Abruf elektronischer Dokumente
    Figure 01450001
  • Antwort auf Abruf elektronischer Dokumente
    Figure 01450002
  • Figure 01460001
  • Mithilfe des Biometrik-PIC kann das DPC das die Anfrage zum elektronischen Dokumentenabruf richtende Individuum identifizieren, indem die folgende Identifizierungsprozedur befolgt wird.
  • Das DPC findet als nächstes den EDD-Empfängereintrag, dessen Schlüssel die Verfolgungsnummer und biometrische Identifizierung des Individuums ist.
  • Wenn kein Eintrag auffindbar ist, schlägt die Anfrage mit dem Status „ungültiger Empfänger" fehl. Andernfalls sendet das DPC den Nachrichtenschlüssel des Dokuments und das Dokument (nach wie vor durch den Nachrichtenschlüssel verschlüsselt) an die anfragende Person.
  • Das EDD ändert dann den Status des EDD-Empfängereintrags auf „abgerufen". Wenn alle Empfänger das Dokument entweder abgerufen oder abgewiesen haben, übermittelt das DPC über Internet-E-Mail eine Statusmitteilung an den Dokumentenersteller (siehe obiges Kapitel über elektronische Dokumentdaten) und setzt die Entfernung der Dokumenten- und Empfängereinträge fest (siehe obiges Kapitel über sicheren Faxabruf).
  • 1.5.7.18. Abweisung elektronischer Dokumente Anfrage zur Abweisung elektronischer Dokumente
    Figure 01470001
  • Antwort auf Abweisung elektronischer Dokumente
    Figure 01470002
  • Mithilfe des Biometrik-PIC kann das DPC das Individuum identifizieren, das die Anfrage zur Abweisung elektronischer Dokumente richtet. Das DPC findet als nächstes den EDD-Empfängereintrag, dessen Schlüssel die Verfolgungsnummer und die biometrische Identifizierung des Individuums ist. Wenn kein Eintrag auffindbar ist, schlägt die Anfrage mit dem Status „ungültiger Empfänger" fehlt.
  • Die EDD ändert den Status des EDD-Empfängereintrags auf „abgewiesen". Dann führt das DPC die gleiche Benachrichtigungs- und Löschungsprozedur aus, die im obigen Kapitel über den Abruf elektronischer Dokumente beschrieben ist.
  • 1.5.7.19. Archivierung elektronischer Dokumente Anfrage zur Archivierung elektronischer Dokumente
    Figure 01480001
  • Antwort auf Archivierung elektronischer Dokumente
    Figure 01480002
  • Das DPC bedient sich des Biometrik-PIC, um das Individuum zu identifizieren, das die Anfrage zur Archivierung elektronischer Dokumente stellte. Das DPC findet dann den EDD-Empfängereintrag, dessen Schlüssel die Verfolgungsnummer der Anfrage und die biometrische Identifizierung des Individuums ist. Wenn der Eintrag nicht auffindbar ist und das Individuum nicht der Absender oder einer der Empfänger ist, schlägt die Anfrage mit dem Status „ungültiges Individuum" fehl. Andernfalls kopiert das DPC die Dokumenten- und Empfängereinträge in die EDD-Archivdatenbank. Alle späteren Änderungen dieser Einträge werden auch in die archivierten Versionen kopiert.
  • 1.5.7.20. Abruf archivierter elektronischer Dokumente Anfrage zum Abruf archivierter elektronischer Dokumente
    Figure 01490001
  • Antwort auf Abruf archivierter elektronischer Dokumente
    Figure 01490002
  • Das DPC kann eine Anfrage zum Abruf archivierter elektronischer Dokumente entweder von eine Sicherenfaxendgerät oder einem zertifizierten E-Mail-Endgerät empfangen. Das DPC wendet die Vorgangsweise der individuellen Identifizierung an, um das Individuum zu bestimmen, das die Archivabrufanfrage stellt. Das Individuum muss entweder der Absender oder einer der Empfänger sein; andernfalls lehnt das DPC die Anfrage ab, indem der Statuscode auf „ungültiges Individuum" gesetzt wird. Wenn jedoch das archivierte Dokument ein Fax ist, das mit einem Unternehmenstitel übermittelt wurde, erlaubt es das DPC zusätzlichen Individuen, deren Titel in der Firmenhierarchie höher sind, das archivierte Dokument ebenfalls abzurufen.
  • Das EDD verwaltet eine Archivdatenbank (indexiert nach ursprünglicher Dokumentenverfolgungsnummer und gespeichert auf Offline-Medien wie z. B. CD-ROMs und Bändern, so dass die Suche nach dem archivierten Dokument möglicherweise viel Zeit in Anspruch nehmen kann). In der Folge schickt das DPC das archivierte Dokument nicht sofort zurück, sondern informiert das die Anfrage richtende Individuum, dass das DPC mit der Suche begonnen hat. Zu einem späteren Zeitpunkt – wenn die Suche abgeschlossen ist – benachrichtigt das DPC die die Anfrage richtende Person, dass das archivierte Dokument nun über die herkömmlichen Mechanismen der Dokumentankunftsverständigung (entweder Fax oder E-Mail, je nach dem Format des Originaldokuments) nunmehr abrufbar ist.
  • Das DPC legt einen EDD-Archivierungsanfrage-Eintrag an, um Informationen über das anfragende Individuum zu speichern, so dass bei Abschluss der Suche das DPC noch weiß, an wen das Dokument zu schicken ist.
  • 1.5.7.21. Elektronische Signatur Anfrage zur elektronischen Signatur
    Figure 01500001
  • Figure 01510001
  • Antwort auf elektronische Signatur
    Figure 01510002
  • Zur Abwicklung von Anfragen bezüglich elektronischer Signaturen führt das DPC zunächst eine biometrische Identifizierung unter Verwendung des Biometrik-PIC durch. Dann legt das DPC einen ESD-Eintrag an, weist ihm einen eindeutigen Signaturidentifizierungscode zu und setzt das Signaturfeld des Eintrags auf die elektronische Signatur in der Anfrage. Das DPC schickt dann einen Signaturstring zurück, der zur späteren Verifizierung vorgelegt werden kann:
    „<Dr. Bunsen Honeydew> <Explosionen im Labor> 5/17/95 13:00 PST 950517000102"
  • 1.5.7.22. Verifizierung elektronischer Signaturen Anfrage zur Verifizierung elektronischer Signaturen
    Figure 01510003
  • Figure 01520001
  • Antwort auf Verifizierung elektronischer Signaturen
    Figure 01520002
  • Das DPC nimmt eine biometrische Identifizierung vor, extrahiert den Signaturverfolgungscode aus dem Signaturstring, ruft den angegebenen ESD-Eintrag ab und verifiziert, dass er mit dem Signaturstring übereinstimmt. Das DPC sendet den privaten Code und das Ergebnis des Signaturvergleichs zurück.
  • 1.5.7.23. Netzwerk-Akkreditiv Anfrage zum Netzwerk-Akkreditiv
    Figure 01520003
  • Figure 01530001
  • Antwort auf Netzwerk-Akkreditiv
    Figure 01530002
  • Das DC identifiziert das den Anfrage-Biometrik-PIC verwendende Individuum und ruft das im angegebenen Index gespeicherte Finanzkonto des Individuums ab. Wenn der Kontoindex das Notfallskonto ist, wird der Statuscode der Netzwerk-Credential-Antwort auf „fehlgeschlagen" gesetzt und kein Akkreditiv erzeugt.
  • Das DPC erstellt das Akkreditiv unter Heranziehung der aktuellen Zeit, des abgerufenen Finanzkontos sowie der TCP/IP-Adressen des Endgeräts und der Bank. Das DPC wendet dann Public Key-Verschlüsselung an, um das Akkreditiv mit seinem privaten Schlüssel zu signieren.
  • Die Antwort enthält auch den Public Key der Bank, den das DPC aus der Fernhändlerdatenbank abruft.
  • 1.5.8. Kundensupport- und Sytemadministrationsnachrichten
  • Das DPC verwaltet auch weitere Nachrichtentypen, die als interne Nachrichten klassifiziert sind. Das DPC nimmt im Allgemeinen diese Nachrichten von Nicht-DPC-Systemen nicht an. Die Nachrichten sind Datenbankverkäufer-spezifisch. Doch das interne Netzwerk verwendet DES-verschlüsselte Pakete, um für zusätzliche Sicherheit zu sorgen.
  • Die Aufgaben im Bereich Kundensupport und Systemadministration werden mittels der Abfragesprache- und Applikationsentwicklungstools des Datenbankverkäufers implementiert.
  • 1.5.8.1. Kundendienstaufgaben
    • – IBD: Einträge finden, aktivieren, deaktivieren, entfernen, korrigieren
    • – AID: autorisierte Individuen hinzufügen oder löschen
    • – AOD: Einträge finden, hinzufügen, entfernen, korrigieren
    • – VAD: Einträge finden, aktivieren, deaktivieren, entfernen, korrigieren
    • – RMD: Einträge finden, hinzufügen, entfernen, korrigieren
    • – PFD: Einträge hinzufügen, entfernen, korrigieren
  • 1.5.8.2. Systemadministrationsaufgaben
    • – Durchführung von Vorab-Betrugskontrollen
    • – Modifizieren der Liste gültiger Standorte
    • – Zusammenfassen protokollierter Informationen (Warnungen, Fehler usw.)
    • – Modifizieren der PIC-Gruppen-Liste
    • – Performance-Monitoring
    • – Durchführung von Sicherungen
    • – Verfahren zur Behebung von Systemabstürzen (Crash Recovery)
    • – Zeitsynchronisierung für die DPC-Standorte
    • – Wechsel der primären Registrierungsstelle
    • – Änderung des geheimen DES-Verschlüsselungsschlüssels
    • – Säuberung alter Dokumentverfolgungsnummern
    • – Erstellen einer Liste mit BIA-Hardware-Identifizierungscode, MAC-Verschlüsselungsschlüssel und DUKPT-Basisschlüssel-Tripeln; Speichern auf einer verschlüsselten Diskette für das Schlüsselladegerät
  • 1.5.9. Firewall-Vorrichtung
  • 1.5.9.1. Zweck
  • Die FW-Vorrichtung bietet eine erste Verteidigungslinie vor Netzviren und Computerhackern. Alle Kommunikationsverbindungen in den oder aus dem DPC-Standort gelangen zuerst durch eine sichere FW-Vorrichtung.
  • 1.5.9.2. Verwendung
  • Die FW-Vorrichtung, ein Internet-Localnet-Router, ist nur für Nachrichten zuständig, die für die GM-Vorrichtungen bestimmt sind.
  • Mit BIA ausgestattete Endgeräte senden Pakete über ein Modem, X.25 oder ein anderes Kommunikationsmedium an eine einzige DPC-Stelle. Das DPC verlässt sich auf einen Dritten, der die Modembanken bereitstellt, deren Aufgabe darin besteht, die einlangenden Anrufe zu bearbeiten und die Daten in das DPC-Backbone zu füttern.
  • Für die DPC-zu-DPC-Kommunikation vor allem für dezentrale Transaktionen und Folgenummeraktualisierungen, versenden die FW-Vorrichtungen DES-entschlüsselte Pakete doppelter Länge. Die DPC-LAN-Komponente ist für Ver- und Entschlüsselung zuständig – die FWs haben die Fähigkeit zur Paketentschlüsselung nämlich nicht.
  • 1.5.9.3. Sicherheit
  • Ein richtig konfigurierter Netzwerkschnüffler dient – als Backup für die FW – als Detektor von Eindringlingen. Wenn eine abnormale Nachricht detektiert wird, werden die eindringenden Nachrichten in ihrer Gesamtheit aufgezeichnet, ein Operator wird gewarnt, und die FW wird vom Schnüffler physikalisch geschlossen.
  • Die FW erlaubt keine Übertragungen vom internen Netz in den übrigen Teil des Internets.
  • 1.5.9.4. Nachrichtenbandbreite
  • Eine Transaktionsautorisierungs-Anfrage erfordert etwa 400 Byte, und Registrierungspakete erfordern etwa 2 kB. Um 1000 Transaktionsautorisierungen pro Sekunde und 1 Registrierungspaket pro Sekunde bewältigen zu können, sind die FW-Vorrichtungen in der Lage, etwa 400 kB pro Sekunde zu verarbeiten (all dies ist auf dem Gebiet der Erfindung bekannt).
  • Jede DPC-Stelle erfordert eine gesamte Bandbreite von nahezu drei T1-Verbindungen zur Modembank des Drittteilnehmers und den anderen DPC-Standorten.
  • 1.5.10. Gateway-Vorrichtung
  • 1.5.10.1. Zweck
  • Die GM verbindet über die FW-Vorrichtungen die Außenwelt (mit BIA ausgestattete Endgeräte und andere DPCs) mit den internen Komponenten des DPC. Das DPC besitzt mehrere GMs, üblicherweise zwei.
  • 1.5.10.2. Verwendung
  • Die GM überwacht die Verarbeitung jeder BIA-Anfrage, kommuniziert mit den diversen DPC-Komponenten und übermittelt die verschlüsselten Ergebnisse der anfragenden Bank an den Absender. Die diese Aufgabe erfüllende Software wird als Nachrichtenverarbeitungsmodul (Message Processing Module) bezeichnet.
  • Die GM protokolliert alle von ihr empfangenen Anfragen und Warnungen von Komponenten, mit denen sie kommuniziert. Beispielsweise protokolliert die GM allfällige Notfallskontozugriffe, Folgenummerlücken und ungültige Pakete.
  • Die Abwicklung einer Anfrage kann es erforderlich machen, dass die GM die GMs aller anderen DPC-Standorte von einer Änderung in den DPC-Datenbanken informiert. Wenn dies eintritt, startet die GM eine dezentrale Transaktion, um die Ferndatenbanken zu aktualisieren.
  • Es gibt zwei Kategorien von dezentralen Transaktionen: synchrone und asynchrone. Bei synchronen dezentralen Transaktionen muss die GM auf die Bestätigung der dezentralen Transaktion warten, bevor sie mit der Verarbeitung des Pakets fortfahren kann. Bei asynchronen dezentralen Transaktionen muss die GM nicht auf die Bestätigung warten; sie kann die Abwicklung der Anfrage abschließen, ob nun die Bestätigung der dezentralen Transaktion vorliegt oder nicht. Asynchrone dezentrale Transaktionen werden nur dazu verwendet, Daten zu aktualisieren, für die Datenbankkonsistenz keine absolute Notwendigkeit darstellt: Folgenummern und biometrische Prüfsummenaufzeichnungen können asynchron ablaufen, während dies beim Anlegen von Datenbankeinträgen wie z. B. von individuellen biometrischen Einträgen nicht der Fall ist.
  • Bei der Ausführung einer synchronen dezentralen Transaktion betrachtet die anfragende GM die gesamte Transaktion nur dann als erfolgreich, wenn alle Stellen die Transaktion lokal erfolgreich bestätigen können. Andernfalls machen die GMs die Veränderungen lokal rückgängig und weisen die Anfrage infolge eines Transaktionsfehlers ab.
  • Die Liste gültiger DPC-Stellen umfasst normalerweise alle Standorte. Im Fall eines extremen Standortversagens jedoch kann ein Systemadministrator diese Stelle von der Liste gültiger Stellen streichen. Die wahrscheinlichsten Ursachen für dezentrales Transaktionsversagen sind allerdings vorübergehende Netzausfälle, die mit der DPC-Ausrüstung nicht in Zusammenhang stehen. Anfragen, die eine synchrone dezentrale Transaktion erfordern, können erst dann durchgeführt werden, wenn die Netzwerkkonnektivität wiederhergestellt oder die Stelle von der Liste gültiger Standorte gestrichen ist. Bevor eine Steile wieder auf die Liste gültiger Standorte gesetzt werden kann, gleicht der Systemadministrator die Datenbanken der Stelle mit jenen einer derzeit aktiven Stelle ab.
  • 1.5.10.3. Softwarekomponenten
  • Jede GM lässt lokal aus Gründen der Performance die folgenden Softwarekomponenten laufen:
    Nachrichtenverarbeitungs-Modul
    Nachrichtenautentisierungscode-Modul
    Nachrichtenentschlüsselungs-Modul
    Liste der individuellen biometrischen Datenbanken
  • 1.5.10.4. Nachrichtenbandbreite
  • Die von GMs benötigte Nachrichtenbandbreite ähnelt der von FW-Vorrichtungen benötigten Bandbreite. Eine FDDI-Netzwerkschnittstelle bietet 100 MB pro Sekunde und deckt leicht die Bandbreitenanforderungen ab.
  • 1.5.11. DPC LAN
  • 1.5.11.1. Zweck
  • Das DPC Local Area Network (LAN) verbindet die Maschinen der DPC-Stellen mittels eines Lichtwellenleiter-Token-Rings miteinander. Der Lichtwellenleiter-Token-Ring sorgt sowohl für hohe Bandbreite als auch für zufrieden stellende physikalische Sicherheit.
  • 1.5.11.2. Sicherheit
  • Die von den Maschinen im DPC LAN verwendeten Netzwerkschnittstellen enthalten Verschlüsselungshardware, um das Abhören oder Abfangen von Paketen ohne den Verschlüsselungsschlüssel sinnlos zu machen. Der Verschlüsselungsschlüssel ist für alle Vorrichtungen im LAN derselbe und wird in der Verschlüsselungshardware gespeichert.
  • Ein richtig konfigurierter Netzwerkschnüffler dient – als Backup für die FW – als Detektor von Eindringlingen. Wenn eine abnormale Nachricht detektiert wird, werden die eindringenden Nachrichten in ihrer Gesamtheit aufgezeichnet, ein Operator wird gewarnt, und die FW wird vom Schnüffler physikalisch geschlossen.
  • 1.5.12. Nachrichtenverarbeitungs-Modul
  • 1.5.12.1. Zweck
  • Das MPM ist für die Verarbeitung für Anfragepakete zuständig. Es kommuniziert in dem Maße, in dem dies zur Durchführung der Aufgaben notwendig ist, mit anderen Komponenten des DPC. Die Gegenwart eines MPM in einer Maschine macht sie zu einer GM.
  • 1.5.12.2. Nutzung
  • Das MPM hält einen Anfragekontext für jede Anfrage, die es aktuell abwickelt, aufrecht. Der Anfragekontext umfasst die Informationen, die notwendig sind, um die Netzwerkverbindung zum die Anfrage stellenden Endgerät beizubehalten, die BIA-Informationen, den Antwortschlüssel und das Antwortpaket.
  • 1.5.13. Nachrichtenautentifizierungscode-Modul
  • 1.5.13.1. Zweck
  • Die Aufgaben des MACM bestehen darin, den MAC einlangender Pakete zu validieren und den abgehenden Paketen einen MAC anzufügen.
  • 1.5.13.2. Nutzung
  • Das MACM verwaltet eine im Speicher befindliche Hash-Tabelle von 112-bit-MAC-Verschlüsselungsschlüsseln (den Schlüssel bildet der BIA-Hardware-Identifizierungscode).
  • Wenn das MACM eine Anfrage von der GM erhält, wonach der MAC eines Pakets zu validieren ist, sieht es zunächst den Hardware-Identifizierungscode des Pakets in der Hash-Tabelle nach. Wenn kein Eintrag besteht, antwortet das MACM der GM mit der Fehlermeldung „ungültiger Hardware-Identifizierungscode".
  • Andernfalls nimmt das MACM eine MAC-Kontrolle im BIA-Nachrichtenteil des Pakets mittels des 112-bit-MAC-Verschlüsselungsschlüssels vor. Wenn die MAC-Kontrolle fehlschlägt, antwortet das MACM der GM mit einer „ungültiger MAC"-Fehlermeldung. Wenn nicht, reagiert das MACM mit einer „gültiger MAC"-Nachricht.
  • Wenn das Paket einen Händlercode enthält, vergleicht das MACM diesen mit dem Besitzeridentifizierungscode in der Hash-Tabelle. Wenn die Codes nicht übereinstimmen, antwortet das MACM mit einer „ungültiger Besitzer"-Fehlermeldung.
  • Wenn das MACM eine Anfrage von der GM erhält, wonach ein MAC für ein Paket zu erstellen ist, sieht es den MAC-Verschlüsselungsschlüssel mittels des Hardware-Identifizierungscodes des Pakets nach. Mit dem MAC-Verschlüsselungsschlüssel erstellt das MACM einen MAC und fügt ihn an das Paket an. Wenn das MACM den Hardware-Identifizierungscode in seiner Hash-Tabelle nicht finden kann, antwortet es stattdessen mit der Fehlermeldung „ungültiger Hardeware-Identifizierungscode".
  • 1.5.13.3. Datenbankschema
  • Der MACM-Hash-Tabellen-Eintrag enthält das Folgende:
    MACM-Eintrag:
    hardwareId = int4
    ownerId = int4
    macEncryptionKey = int16
  • Die Tabelle wird durch den Hardware-Identifizierungscode gehasht.
  • 1.5.13.4. Datenbankgröße
  • Unter der Annahme, dass 5 Millionen mit BIA ausgestattete Geräte im Einsatz stehen, erfordert die Hash-Tabelle etwa 120 MB Speicher. Aus Gründen der Performance wird diese Hash-Tabelle komplett im Speicher gecached.
  • 1.5.13.5. Abhängigkeiten
  • Das MACM enthält nur Einträge zu aktiven BIA-Hardware-Identifizierungscodes und aktiven Besitzern von Vorrichtungen. Wenn eine Vorrichtung oder ein Besitzer einer Vorrichtung suspendiert oder aus dem System gelöscht wird, entfernt das MACM alle Einträge, die auf den Identifizierungscode Bezug haben. Wenn eine Vorrichtung aktiviert wird, fügt das MACM einen Eintrag dafür an.
  • Das MACM cacht den MAC-Verschlüsselungsschlüssel auch aus der VAD. Da das System keinen Wechsel eines Verschlüsselungsschlüssels einer BIA erlaubt, muss sich das MACM keine Sorgen bezüglich des Empfangs von Updates von Verschlüsselungsschlüsseln machen.
  • 1.5.14. Nachrichtenentschlüsselungs-Modul
  • 1.5.14.1. Zweck
  • Die Aufgabe des MDM besteht darin, den DUKPT-Transaktionsschlüssel zu rekonstruieren und ihn mit dem Biometrik-PIC-Block des Pakets zu entschlüsseln. Es verwaltet eine Liste von DUKPT-Basisschlüsseln, die zur Erzeugung des Transaktionsschlüssels notwendig sind.
  • 1.5.14.2. Nutzung
  • Das MDM konstruiert den DUKPT-Transaktionsschlüssel unter Verwendung der Folgenummer des Pakets als DUKPT-Transaktionszähler, die höheren 22 Bits des BIA-Hardware-Identifizierungscodes als DUKPT-originalgesicherte Sicherheitsmodul-(„TRSM"-) Identifizierung und die 10 niedrigen Bits des BIA-Hardware-Identifizierungscodes als DUKPT-Schlüsselsatzidentifizierung.
  • Der DUKPT-Standard spezifiziert, wie der Transaktionsschlüssel generiert wird. Die Schlüsselsatzidentifizierung dient dazu, einen Basisschlüssel in der Liste von Basisschlüsseln nachzusehen. Der Basisschlüssel dient zu, die TRSM-Identifizierung in den Anfangsschlüssel umzuwandeln; dies erfolgt über einen DES-Verschlüsselungs/Entschlüsselungs/Verschlüsselungs-Zyklus. Der Transaktionszähler wird dann an den Anfangsschlüssel als Reihe von DES-Verschlüsselungs/Entschlüsselungs/Verschlüsselungs-Zyklen angelegt, um den Transaktionsschlüssel zu bilden.
  • Um die Sicherheit zu erhöhen, bestehen zwei Listen mit Basisschlüsseln – eine für BIAs geringer Sicherheitsstufe und eine für Hochsicherheits-Vorrichtungen. Das MDM wählt je nach Sicherheitsstufe der Vorrichtung aus, welche Basisschlüsselliste zu verwenden ist.
  • 1.5.14.3. Datenbankschema
  • Der MDM-Basisschlüssellisten-Eintrag enthält das Folgende:
    MDM-Eintrag:
    baseKey = int16
  • Die Liste mit Basisschlüsseln ist durch Schlüsselsatzidentifizierung indexiert.
  • 1.5.14.4. Datenbankgröße
  • Das MDM verwaltet eine im Speicher befindliche Liste von DUKPT-Basisschlüsseln. Jeder Schlüssel benötigt 112 Bits. Das MDM besitzt zwei Sätze von 1024 Schlüsseln, die insgesamt 32 KB benötigen.
  • 1.5.14.5. Abhängigkeiten
  • Das MDM ist in keiner Weise direkt von anderen DPC-Komponenten abhängig.
  • 1.5.15. PIC-Gruppen-Liste
  • 1.5.15.1. Zweck
  • Die PGL definiert in Verbindung mit der IBD-Maschinen-Liste die Konfiguration der IBD-Maschinen. Die PGL speichert eine Liste der PIC-Gruppen im System, die zur Vereinfachung der PIC-Verwaltung dient. Eine PIC-Gruppe ist ein Satz aufeinander folgender PIC-Codes. Es existiert eine PGL für jede GM.
  • 1.5.15.2. Nutzung
  • Die PGL durchsucht – wenn sie einen PIC-Code erhält – ihre Liste an PIC-Gruppen nach der den PIC-Code enthaltenden Gruppe. Die PGL hält die Gruppen-Liste in einer Reihenfolge und wendet binäre Suche an, um die korrekte Gruppe rasch zu finden.
  • Die Anfangskonfiguration für die PGL ist eine riesige PIC-Gruppe, die alle möglichen PICs enthält. Nach der Zuweisung einer Schwellenzahl von PICs wird die PIC-Riesengruppe zweigeteilt. Danach wird dieses Verfahren auf alle nachfolgenden PIC-Gruppen angewendet.
  • Wenn eine PIC-Gruppe geteilt wird, weist die PGL eine neue Haupt- und Sicherungs-IBD-Vorrichtung zu; dies erfolgt auf der Basis verfügbarer Speichermenge und nach dem „Wer zuerst kommt, mahlt zuerst"-Prinzip. Die PGL koordiniert sich mit den IBD-Vorrichtungen, um zunächst die betroffenen Einträge aus den alten Haupt- und Sicherungsmaschinen auf die neuen zu kopieren, aktualisiert den IML-Eintrag und entfernt schließlich die alten Haupt- und Sicherungskopien. Das Teilen einer PIC-Gruppe ist eine aufwendige Angelegenheit. Die PGL-Stapel teilen Anfragen, die dann abgearbeitet werden können, wenn das DPC wenig belastet ist, z. B. am Abend bzw. in der Nacht.
  • Der Systemadministrator kann auch die Haupt- und Sicherungs-IBD-Maschinen für eine bestimmte PIC-Gruppe ändern, wenn die freie Speichermenge der Maschinen unter einen Wert fällt, der zur Bewältigung des erwarteten Volumens neuer Registrierungen notwendig ist.
  • 1.5.15.3. Datenbankschema
  • Das Schema für die PIC-Gruppen-Einträge ist folgendermaßen aufgebaut:
    PICGroup: (PIC-Gruppe)
    lowPin = int8
    highPin = int8
    used = int4
  • Jede PIC-Gruppe ist durch ein eindeutiges Kennzeichen identifiziert. Aus praktischen Gründen ist der PIC-Gruppen-Identifizierungscode der lowPin-Code für die Gruppe, doch das System ist sonst nicht davon abhängig.
  • Die PGL wird durch das lowPin-Feld eingegeben.
  • 1.5.15.4. Datenbankgröße
  • Man kann erwarten, dass die PGL etwa 3.000 Gruppen enthält (jede PIC-Gruppe enthält etwa 1.000 aktive PICs, kann aber auch Millionen tatsächlicher PICs enthalten). Die gesamte PGL erfordert etwa 72 KB Speicher und wird komplett im Speicher gecached.
  • 1.5.15.5. Abhängigkeiten
  • Wenn PIC-Gruppen hinzugefügt, zusammengefügt oder geteilt werden, ist die PGL dafür verantwortlich, die IBD-Vorrichtungs (Machine)-Liste über Änderungen zu informieren und die Bewegung von IBD-Einträgen von einer IBD-Vorrichtung (Machine) zur anderen zu steuern.
  • 1.5.16. Individuelle Biometrische Datenbank (IBD)-Liste
  • 1.5.16.1. Zweck
  • Die IBD-Vorrichtungs-Liste (IML) codiert gemeinsam mit der PIC-Gruppen-Liste die Konfiguration der IBD-Vorrichtungen. Die IML bildet einen PIC-Code in die Haupt- und Sicherungs-IBD-Vorrichtungen ab, die IBD-Einträge für den PIC speichern. Den Schlüssel für die IML bildet die PIC-Gruppe (ein Satz aufeinander folgender PIC-Codes) und nicht individuelle PICs, da dies die zum Speichern der Liste erforderliche Speichermenge stark reduziert. Es gibt in jeder GM eine IML.
  • 1.5.16.2. Nutzung
  • Wenn eine GM eine Anfrage abwickelt, die eine biometrische Identifizierung erfordert, findet die GM den IML-Eintrag, dessen Schlüssel die Biometrik-PIC-Gruppe ist. Die GM kennt dann die für die biometrische Identifizierung zu verwendenden Haupt- und Sicherungs-IBD-Vorrichtungen.
  • 1.5.16.3. Datenbankschema
  • Das Schema für die Einträge der IML-Liste ist folgendermaßen aufgebaut:
    MachinePair:
    pinGroup = int8
    main = int2
    backup = int2
  • Der Schlüssel für die IML ist die pinGroup.
  • 1.5.16.4. Datenbankgröße
  • Man kann davon ausgehen, dass die IML etwa 3.000 Einträge (die Anzahl an PIC-Gruppen) enthält. Jeder MachinePair-Eintrag besteht aus 12 Bytes, die etwa 36 kB Speicher erfordern, und wird komplett im Speicher gecached.
  • 1.5.16.5. Abhängigkeiten
  • Allfällige Änderungen hinsichtlich der Konfiguration der IBD-Vorrichtungen spiegeln sich in der IML wider. Außerdem verwendet die IML PIC-Gruppen für ihre Schlüssel, so dass beim Modifizieren der PIC-Gruppen-Liste auch die IMLs aktualisiert werden.
  • 1.5.17. Folgenummermodul
  • 1.5.7.1. Zweck
  • Die primäre Funktion des SNM liegt darin, Wiedergabeangriffe zu verhindern, indem Paketfolgenummern validiert werden. Die zweite Aufgabe ist es, die Auswirkungen eines auf Wiedervorlage basierenden Angriffs zu minimieren, indem andere SNMs an entfernten DPC-Stellen von Folgenummerupdates informiert und die Folgenummern in der VAD regelmäßig aktualisiert werden.
  • Das SNM verwaltet eine im Speicher befindliche Hash-Tabelle von Folgenummern (den Schlüssel bildet der BIA-Hardware-Identifizierungscode), um eine rasche Validierung von Folgenummerpaketen zu ermöglichen.
  • 1.5.17.2. Benutzung
  • Wenn das SNM eine Validierungsanfrage von der GM für einen bestimmten Hardware-Identifizierungscode und eine bestimmte Folgenummer erhält, sieht es den Hardware-Identifizierungscode in der Hash-Tabelle nach. Wenn kein Eintrag besteht, antwortet das SNM der GM mit einer „ungültiger Hardware-Identifizierungscode"-Fehlermeldung.
  • Andernfalls überprüft das SNM die bestimmte Folgenummer und vergleicht sie mit der im Hash-Tabellen-Eintrag gespeicherten Folgenummer. Wenn die Folgenummer kleiner als die gespeicherte Folgenummer ist oder ihr entspricht, antwortet das SNM mit einer Fehlermeldung lautend auf „ungültige Folgenummer". Wenn nicht, setzt das SNM die Folgenummer im Hash-Tabellen-Eintrag auf die bestimmte Folgenummer und antwortet mit einer auf „gültige Folgenummer" lautenden Nachricht.
  • Manchmal kann das SNM eine Folgenummerlücke beobachten. Eine Folgenummerlücke tritt auf, wenn ein SNM eine Folgenummer empfängt, die um mehr als 1 höher ist als die im Hash-Tabellen-Eintrag gespeicherte Folgenummer. Anders ausgedrückt wurde eine Folgenummer übersprungen. Wenn das SNM eine Folgenummerlücke entdeckt, reagiert es mit der an die GM gesendeten Nachricht „Folgenummerlücke" und nicht mit der Nachricht „gültige Folgenummer". Die GM betrachtet das Paket als gültig, protokolliert aber eine auf „Folgenummerlücke" lautende Warnung.
  • Folgenummerlücken treten üblicherweise auf, wenn die Netzwerkkonnektivität gesunken ist: Pakete werden fallen gelassen oder können erst dann zugestellt werden, wenn die Netzfunktion wiederhergestellt ist. Folgenummerlücken treten jedoch auch aufgrund betrügerischer Handlungen auf: böswillige Personen könnten Pakete abfangen, wodurch sie nicht im DPC eintreffen, oder sie könnten sogar versuchen Pakete zu fälschen (mit einer hohen Folgenummer, so dass das Paket nicht sofort abgewiesen wird).
  • Die zweite Funktion des SNM besteht darin, andere DPCs über die aktualisierten Folgenummern zu informieren. Das rasche Updaten von Folgenummern an allen DPC-Standorten vereitelt auf Wiedervorlage basierende Angriffe, bei denen ein böswilliger Teilnehmer Pakete beobachtet, deren Ziel eine DPC-Stelle ist, und sofort eine Kopie an einen anderen DPC-Standort schickt – in der Hoffnung, die Übertragungsverzögerung der Folgenummerupdates von einer DPC-Stelle zur anderen auszunützen, was dazu führt, dass beide Standorte das Paket als gültig annehmen, während aber nur der erste Standort das Paket annehmen sollte.
  • Die SNMs schicken einander Aktualisierungsnachrichten, wenn sie eine gültige Folgenummer erhalten. Wenn ein SNM eine Aktualisierungsmeldung für eine Folgenummer erhält, die kleiner als die aktuell in seiner Hash-Tabelle gespeicherte Folgenummer ist oder ihr entspricht, protokolliert das SNM eine Folgenummer-Wiedervorlagewarnung. Alle auf Wiedervorlage basierenden Angriffe werden auf diese Weise detektiert.
  • Eine einfachere Möglichkeit, diese auf Wiedervorlage basierenden Angriffe vollkommen zu vereiteln, besteht darin, nur ein SNM vorzusehen, das Pakete validiert. Gemäß diesem Schema gibt es keine Möglichkeit, die Übertragungsverzögerung beim Update mittels eines auf Wiedervorlage basierenden Angriffs auszunutzen. Alternativ dazu können mehrere SNMs gleichzeitig aktiv sein, sofern keines von ihnen die Folgenummervalidierung für dieselbe mit BIA ausgestattete Vorrichtung durchführt.
  • 1.5.17.3. Folgenummerwartung
  • Wenn ein SNM hochfährt, lädt es die Folgenummer-Hash-Tabelle aus den Folgenummern für aktive im VAD gespeicherte BIAs.
  • Einmal pro Tag lädt das SNM die aktuellen Folgenummern für die lokale VAD herunter.
  • Die VAD ist für das Versenden von „Eintrag hinzufügen"- und „Eintrag entfernen"-Meldungen an die SNM für alle mit BIA ausgestatteten Vorrichtungen verantwortlich, die aktiviert oder deaktiviert sind, damit die SNM-Hash-Tabelle immer aktualisiert ist.
  • 1.5.17.4. Datenbankschema
  • Der SNM-Hash-Tabellen-Eintrag enthält das Folgende:
    SNM-Eintrag:
    hardwareId = int4
    sequenceNumber = int4
  • Den Schlüssel für die Hash-Tabelle bildet hardwareId.
  • 1.5.17.5. Datenbankgröße
  • Unter der Annahme von etwa 5 Millionen im Einsatz stehender BIA-Vorrichtungen erfordert die Hash-Tabelle etwa 40 MB.
  • 1.5.17.6. Abhängigkeiten
  • Das SNM hängt von der VAD ab. Wenn eine Vorrichtung suspendiert oder aus der Datenbank entfernt ist, löscht das SNM den entsprechenden Eintrag. Wenn eine Vorrichtung aktiviert ist, legt das SNM dafür einen Eintrag an.
  • 1.5.17.7. Nachrichtenbandbreite
  • Die SNMs erfordern eine Übertragungsbandbreite von etwa 8 KB pro Sekunde, um 1.000 Update-Folgenummernachrichten pro Sekunde zu bewältigen. Die Update-Folgenummernachrichten werden gepuffert und einmal pro Sekunde verschickt, um die Anzahl der tatsächlich gesendeten Nachrichten zu minimieren.
  • 1.5.18. Gerätebesitzer-Datenbank (AOD)
  • 1.5.18.1. Zweck
  • Die AOD speichert Informationen über Individuen oder Organisationen, die eine oder mehrere mit BIA ausgestattete Geräte besitzen. Diese Information dient dazu, genau zu kontrollieren, ob die BIAs nur von ihren rechtmäßigen Besitzern verwendet werden, um Kontoinformationen für Gutschrift- und Lastschrift-Finanztransaktionen zu liefern, und ermöglicht die Identifizierung aller BIAs, die im Besitz eines bestimmten Individuums oder einer bestimmten Organisation stehen.
  • 1.5.18.2. Nutzung
  • Jeder AOD-Eintrag enthält ein Finanzkonto, um für den Besitzer eine Gut- oder Lastschrift zu verbuchen, wenn das DPC eine Finanztransaktion abwickelt, die von einer der mit BIA ausgestatteten Vorrichtungen des Besitzers vorgelegt wird. Beispielsweise umfassen Transaktionen, die von einer an ein RPT angeschlossenen BIA initiiert werden, Kontogutschriften, während zertifizierte E-Mail-Übertragungen zu Kontolastschriften führen.
  • 1.5.18.3. Datenbankschema
  • Das Schema für den den Gerätebesitzer betreffenden Eintrag ist folgendermaßen:
    ApparatusOwner (Gerätebesitzer)
    ownerID = int4
    name = char50
    address = char50
    zipCode = char9
    assetAccount = char16
    status = int1
  • Das Statusfeld ist entweder:
    0: suspendiert oder
    1: aktiv
  • Den Schlüssel für die AOD bildet ownerId.
  • 1.5.18.4. Datenbankgröße
  • Man kann davon ausgehen, dass die AOD etwa 2 Millionen Gerätebesitzer-Einträge speichert. Jeder Eintrag umfasst 130 Byte und erfordert etwa 260 MB Speicher. Die AOD wird als gehashte Datei gespeichert (den Schlüssel bildet der nach Besitzer-Identifizierungscode). Eine Kopie der AOD ist in jeder GM gespeichert.
  • 1.5.18.5. Abhängigkeiten
  • Wenn Einträge aus der AOD entfernt oder suspendiert werden, werden alle VAD-Einträge mit einer Bezugnahme auf diese Gerätebesitzer als suspendiert vermerkt. Außerdem löschen das MAC-Modul und das Folgenummermodul ihre Einträge für die suspendierten Vorrichtungen.
  • 1.5.19. Datenbank betreffend die Validität des Gerät (VAD)
  • 1.5.19.1. Zweck
  • Die VAD ist eine Sammlung von Einträgen, die alle bislang hergestellten BIAs darstellen. Der VAD-Eintrag enthält auch den MAC-Verschlüsselungsschlüssel für jede BIA sowie die Angabe, ob eine BIA aktiv ist, zugestellt werden soll oder als zerstört markiert ist. Damit eine Nachricht von der BIA entschlüsselt werden kann, muss die BIA existieren und einen aktiven Eintrag in der VAD aufweisen.
  • 1.5.19.2. Nutzung
  • Bei der Herstellung besitzt jede BIA einen eindeutigen öffentlichen Identifizierungscode und einen eindeutigen MAC-Verschlüsselungsschlüssel, von denen beide vor dem BIA-Einsatz im VAD-Eintrag vermerkt werden.
  • Wenn eine BIA zunächst gebildet wird, erhält sie einen eindeutigen Hardware-Identifizierungscode. Wenn eine BIA in Betrieb genommen wird, wird ihr Hardware-Identifizierungscode im System registriert. Zunächst wird der Besitzer oder der Verantwortliche der BIA in die AOD eingetragen. Dann wird der VAD-Eintrag dem AOD-Eintrag zugewiesen und die BIA in Betrieb genommen. Anfragen seitens der BIA werden vom DPC angenommen.
  • Wenn eine BIA aus dem Verkehr gezogen wird, wird sie als inaktiv markiert, und die Verbindung zum AOD-Eintrag wird abgebrochen. Es werden keine Kommunikationen mehr von dieser BIA angenommen.
  • Jeder BIA-Typ und jedes BIA-Modell besitzt eine ihm zugeteilte Sicherheitsstufe, die das tatsächliche Sicherheitsniveau angibt. Wenn das DPC Anfragen von dieser BIA bearbeitet, wendet es die Sicherheitsstufe der BIA an, um zu ermitteln, welche Handlungen erlaubt sind. Das DPC bietet diese Sicherheitsstufe auch für externe Finanztransaktions-Autorisierungsdienste an.
  • Beispielsweise kann sich ein Finanztransaktions-Autorisierungsdienst weigern, eine Anfrage für über $ 300 von einer BIA mit niedriger Sicherheitsstufe zu bearbeiten; in diesem Fall müssten Personen BIAs höherer Sicherheit verwenden, um solche Gedbeträge zu genehmigen. Der Autorisierungsdienst kann die Sicherheitsstufe auch als Richtschnur heranziehen, wie viel unter Berücksichtigung des Risikos für die Transaktion zu verrechnen ist.
  • Die Sicherheitsstufen und die laut ihnen erlaubten Handlungen werden im praktischen Betrieb festgelegt. Die Kosten, die beim Systemmissbrauch entstehen, müssen höher sein als der potenzielle Nutzen – die Sicherheitsstufe steht also mit den Kosten in Zusammenhang, die beim Manipulieren der Vorrichtung auflaufen.
  • 1.5.19.3. Datenbankschema
  • Nachstehend das Schema für die Einträge betreffend die Gültigkeit des Geräts:
    ValidApparatus: (Gültiges Gerät)
    hardwareId = int4
    macEncryptionKey = int16
    ownerId = int8
    mfgDate = time
    inServiceDate = time
    securityLevel = int2
    status = int1
    type = int1
    use = int1
  • Mögliche Werte für das Statusfeld:
    0: suspendiert
    1: aktiv
    2: zerstört
  • Mögliche Werte für das Typenfeld (einer für jeden Endgerätetyp):
    0: ATM
    1: BRT
    2: CET
    3: CPT
    4: CST
    5: EST
    6: IPT
    7: IT
    8: ITT
    9: PPT
    10: RPT
    11: SFT
  • Mögliche Werte für das Benutzungsfeld:
    0: Einzelhandel
    1: persönlich
    2: Aussteller
    3: fern
  • Der Schlüssel für die VAD ist der Hardware-Identifizierungscode.
  • 1.5.19.4. Datenbankgröße
  • Die VAD bearbeitet etwa 5 Millionen Einzelhandels-, Aussteller- und Fern-Einträge betreffend die Gültigkeit des Geräts. Jeder Eintrag umfasst 51 Bytes und erfordert insgesamt etwa 255 MB. Die VAD ist als gehashte Datei gespeichert, deren Schlüssel der Hardware-Identifizierungscode ist. Eine Kopie der VAD ist in jeder GM gespeichert.
  • Die Anzahl persönlicher Einträge betreffend die Gültigkeit des Geräts liegt im Bereich von 30 Millionen, was eine Speicherkapazität von zusätzlich 1,5 GB erfordert.
  • 1.5.19.5. Abhängigkeiten
  • Wenn ein VAD-Eintrag seinen Status ändert, werden die MAC-Module und die SNMs von dieser Statusänderung informiert. Wenn z. B. ein Gerät aktiv wird, fügen das MACP und das SNM einen Eintrag für das neue aktive Gerät an. Wenn ein Gerät inaktiv wird, löschen das MACP und das SNM ihre Eintragung für dieses Gerät.
  • 1.5.20. Individuelle biometrische Datenbank (IBD)
  • 1.5.20.1. Zweck
  • Die IBD-Einträge speichern Informationen über Individuen, d. h. ihre primären und sekundären biometrischen Eingaben, den PIC, die Liste von Finanzkonten, den privaten Code, das Notfallskonto, die Adresse und die private Telefonnummer. Das individuum kann gegebenenfalls auch ihre SSN und ihre E-Mail-Adresse angeben. Diese Informationen sind notwendig, um ein Individuum entweder anhand biometrischer oder persönlicher Informationen zu identifizieren, auf Kontoinformationen zugreifen zu können oder an einem entfernten Ort befindlichen Händlern zwecks zusätzlicher Verifizierung Adresse und Telefonnummer zukommen zu lassen.
  • 1.5.20.2. Nutzung
  • Individuen werden während des individuellen Anmeldevorgangs in registrierten biometrischen Registrierungsendgeräten, die sich weltweit in Bankfilialen oder in lokalen Büros befinden, in das System eingetragen. Während der Anmeldung wählen Individuen ihre persönlichen Identifizierungsnummern aus und fügen ihre Finanzkonten an ihre Biometrik-PIC-Kombination an.
  • Individuen können infolge Betrugs, den ein ausstellendes Mitglied meldet, aus der Datenbank gelöscht werden. Wenn dies eintritt, werden die Kontoinformationen des Individuums durch einen autorisierten internen Systemrepräsentanten von der IBD in die PFD übertragen. Die biometrischen Identifizierungen für Einträge in der PFD können für Einträge in der IBD nicht verwendet werden.
  • Der IBD existiert auf mehreren Vorrichtungen, von denen jede für einen Untersatz der IBD-Einträge verantwortlich ist, mit einer Kopie von jedem gespeicherten Eintrag auf zwei verschiedenen Vorrichtungen, beide für Redundanz und Lastaufteilung. Die IBD-Vorrichtungsliste, die auf GM gespeichert ist, verwaltet alle Vorrichtungen und ihre PICs.
  • 1.5.20.3. Datenbankschema
  • Nachstehend das Schema für den individuellen biometrischen Eintrag:
    IndividualBiometric: (individueller biometrischer Eintrag)
    primaryBiometric = biometric
    secondaryBiometric = biometric
    biometricId = int4
    PIC = char10
    phoneNumber = char12
    lastName = char24
    firstName = char24
    middleinitial = char2
    SSN = char9
    privateCode = char40
    address = char50
    zipCode = char9
    publicKey = char64
    checksums = int4[10]
    accountLinks = char30 [10]
    emergencyIndex = char1
    emergencyLink = char1
    privs = char10
    enroller = int8
    emergencyUseCount = int4
    status = int1
  • Das Statusfeld kann folgendermaßen aussehen:
    0: suspendiert
    1: aktiv
    2: früherer Betrug
  • Den Schlüssel für die IBD bildet der PIC.
  • 1.5.20.4. Datenbankindizes
  • Jede IBD-Vorrichtung verfügt in Bezug auf das Folgende über zusätzliche Indizes, um den Zugriff auf die IBD-Datenbank zu vereinfachen: SSN (Sozialversicherungsnummer), biometrischer Identifizierungscode, Familienname, Vorname und Telefonnummer.
  • 1.5.20.5. Datenbankgröße
  • Jede IBD-Maschine besitzt 40 GB Sekundärspeicher (bereitgestellt durch eine oder mehrere RAID-Geräte). Jeder IBD-Eintrag ist 2658 Bytes groß (unter der Annahme, dass die biometrische Eingabe jeweils 1 K groß ist), so dass bis zu 15 Millionen Einträge pro Maschine möglich sind. Die IBD-Einträge werden unter Verwendung eines – möglicherweise geclusterten – Sekundärindex im PIC gespeichert. Der Index wird im Speicher gespeichert und erfordert höchsten 64 MB (ein 64 MB-Index bewältigt etwa 16 Millionen Einträge). Um Einträge für 300 Millionen Individuen zu speichern, benötigt das DPC zumindest 40 IBD-Maschinen: 20 IBD-Maschinen für die Hauptspeicherung und weitere 20 für die Sicherung. Die Anzahl der IBD-Maschinen kann je nach Anzahl registrierter Individuen problemlos erhöht oder verringert werden.
  • 1.5.20.6. Abhängigkeiten
  • Die IBD-Maschinen, die PIC-Gruppen-Liste und die IBD-Maschinen-Liste werden in Bezug auf Informationen, welche PICs für welche Maschinen gelten, immer aktualisiert. Wenn eine PIC-Gruppe rekonfiguriert wird oder wenn Haupt- und Sicherungsmaschinen für PIC-Gruppen geändert werden, aktualisieren die IBD-Maschinene ihre Datenbanken und Indizes dementsprechend.
  • 1.5.21. Datenbank über autorisierte Individuen
  • 1.5.21.1. Zweck
  • Für jeden Aussteller oder jedes mit persönlicher BIA ausgestattetes Gerät verwaltet die AID eine Liste von Individuen, die durch den Gerätebesitzer ermächtigt wurden, sie zu benutzen.
  • Die AID besteht aus zwei Gründen. Der erste besteht darin, dass sie beschränkten Zugang zu einem Endgerät bietet. Beispielsweise kann das Ausstellerendgerät nur von einem autorisierten Bankmitarbeiter verwendet werden. Der zweite Grund besteht darin, Kriminelle daran zu hindern, geheim die BIA in einem RPT durch jene einer persönlichen BIA aus einem Telefonendgerät zu ersetzen, wodurch sie alle Einkäufe auf ein von den Kriminellen eröffnetes Fernhändlerkonto abzweigen können.
  • 1.5.21.2. Datenbankschema
  • Das Schema für den Eintrag betreffend autorisierte Individuen sieht folgendermaßen aus:
    AuthorizedIndividual (autorisiertes Individuum)
    hardwareId = int4
    biometricId = int4
  • Der hardwareId bezieht sich auf einen Eintrag in der VAD, und der biometricId bezieht sich auf einen Eintrag in der IBD. Wenn das DPC überprüfen muss, ob ein Individuum autorisiert ist, eine persönliche oder Aussteller-BA zu verwenden, kontrolliert es, ob ein Eintrag betreffend autorisierte Individuen mit dem korrekten hardwareId und biometricId besteht.
  • Persönliche BIAs werden durch ein auf 1 (persönlich) gesetztes Nutzungsfeld in der VAD identifiziert. Aussteller-BIAs werden durch ein auf 2 (Aussteller) in der VAD gesetztes Nutzungsfeld identifiziert.
  • 1.5.21.3. Datenbankgröße
  • Unter der Annahme, dass jedes Ausstellerendgerät von 10 autorisierten Individuen benutzt werden kann und dass jedes persönliche Gerät von 2 zusätzlichen autorisierten Individuen benutzt werden kann, speichert die AID (bei 1.000.000 persönlichen Geräten im Server) etwa die folgende Menge: 10*100.000 + 2*1.000.000 = 3.000.000 Einträge
  • Die gesamte Datenbank erfordert etwa 24 MB Speicher.
  • 1.5.21.4. Abhängigkeiten
  • Wenn die AOD-Einträge oder VAD-Einträge entfernt werden, werden auch alle auf sie Bezug nehmenden Einträge betreffend autorisierte Individuen entfernt.
  • 1.5.22. Datenbanken über vorherigen Betrug
  • 1.5.22.1. Zweck
  • Die PFD ist eine Sammlung von Einträgen über Individuen, die Aussteller in der Vergangenheit betrogen haben. Die PFD lässt auch Hintergrundtransaktionen während Phasen geringer Systemaktivität ablaufen, um Individuen in der IBD herauszufiltern, die übereinstimmende Aufzeichnungen in der PFD aufweisen.
  • Das System setzt Individuen nur dann automatisch in die PFD, wenn es detektiert, dass sie eine erneute Registrierung versuchen. Ein Individuum in die PFD zu setzen, ist eine heikle Maßnahme von großer Tragweite, die außerhalb des Bereichs der Erfindung liegt.
  • 1.5.22.2. Nutzung
  • Bevor ein neuer IBD-Eintrag als aktiv vermerkt wird, werden die primäre und die sekundäre biometrische Eingabe des Individuums mit jeder biometrischen Eingabe in der PFD verglichen; dabei kommen die gleichen biometrischen Vergleichstechniken zur Anwendung, wie sie in der individuellen Identifizierungsprozedur zum Einsatz kommen. Wenn eine Übereinstimmung für den neuen IBD-Eintrag vorliegt, wird der Status des IBD-Eintrags auf „früherer Missbrauch" gesetzt. Wenn die Überprüfung auf früheren Missbrauch als Teil einer Registrierungsanfrage durchgeführt wurde, protokolliert die GM eine auf „registrierendes Individuum mit früherem Systemmissbrauch" lautende Warnung.
  • Man nimmt an, dass die PFD relativ klein bleiben wird. Die Betriebskosten der PFD sind hoch, da es sich um eine unfreiwillige biometrische Suche handelt, und darum ist es wichtig, nur jene Individuen in die PFD zu setzen, die dem System beträchtliche Kosten verursacht haben.
  • 1.5.22.3. Datenbankschema
  • Das Schema des Eintrags betreffend früheren Missbrauch sieht folgendermaßen aus:
    PriorFraud: (früherer Missbrauch)
    primaryBiometric = biometric
    secondaryBiometric = biometric
    biometricId = int4
    PIC = char10
    phoneNumber = char12
    lastName = char24
    firstName = char24
    middleInitial = char2
    SSN = char9
    privateSignal = char40
    address = char50
    zipCode = char9
    publicKey = char64
    checksums = int4[10]
    accountLinks = char30 [10]
    emergencyIndex = char1
    emergencyLink = char1
    privs = char10
    enroller = int8
    emergencyUseCount = int4
    status = int1
  • Das Statusfeld kann folgendermaßen aussehen:
    0: suspendiert
    1: aktiv
    2: früherer Betrug
  • Den Schlüssel für die PFD bildet der biometrische Identifizierungscode.
  • 1.5.22.4. Datenbankgröße
  • Der PFD-Eintrag ist der gleiche wie der IBD-Eintrag. Glücklicherweise muss das DPC viel weniger davon speichern, so dass nur zwei Datenbankvorrichtungen notwendig sind, um die gesamte Datenbank zu speichern, von denen eine die Sicherung ist.
  • 1.5.22.5. Abhängigkeiten
  • Die PFD ist in keiner Weise direkt von anderen DPC-Komponenten abhängig.
  • 1.5.23. Ausstellerdatenbank
  • 1.5.23.1. Zweck
  • Die Ausstellerdatenbank (ID) speichert Informationen über Banken und andere Finanzinstitutionen, die ihren Kontozugriff über das System ermöglichen. Die ausstellenden Institutionen sind die einzigen Teilnehmer, die ihre Kontonummern einem bestimmten IBD-Eintrag eines Individuums hinzufügen oder daraus löschen können.
  • 1.5.23.2. Nutzung
  • Das DPC bedient sich der ID, um Anfragen von Ausstellerendgeräten zu validieren, indem die ID auf einen Eintrag untersucht wird, der den Ausstellercode des Ausstellerendgeräts enthält. Die im Eintrag gespeicherte Besitzeridentifizierung muss mit dem Besitzer übereinstimmen, der in der VAD für die im Ausstellerendgerät gespeicherte BIA gespeichert ist.
  • Das Schema für den Ausstellereintrag sieht folgendermaßen aus:
    IssuerRecord: (Ausstellereintrag)
    issuerCode = int6
    ownerId = int4
    name = char50
    phoneNumber = char12
    address = char50
    zipCode = char9
  • Den Schlüssel für die Ausstellerdatenbank bildet der Ausstellercode.
  • 1.5.23.3. Datenbankgröße
  • Die Ausstellerdatenbank beinhaltet etwa 100.000 Einträge. Jeder Eintrag ist 127 Bytes groß, die weniger als 2 MB erfordern. Eine Kopie der ID ist in jeder GM gespeichert.
  • 1.5.23.4. Abhängigkeiten
  • Die Ausstellerdatenbank ist in keiner Weise direkt von irgendwelchen anderen DPC-Komponenten abhängig.
  • 1.5.24. Datenbank für elektronische Dokumente (EDD)
  • 1.5.24.1. Zweck
  • Die EDD speichert und verfolgt elektronische Dokumente wie z. B. Faxbilder und E-Mail-Nachrichten für bestimmte Individuen. Sie wartet auch Firmenorganigramme, um die offiziellen Titel von Absendern und Empfängern bereitzustellen. Die EDD archiviert die Dokumente auf Aufforderung des Absenders oder Empfängers und sorgt für Verifizierung der über das System vorgelegten Verträge bzw. Vereinbarungen durch einen neutralen Dritten.
  • 1.5.24.2. Nutzung
  • Wenn das DPC ein Fax oder ein anderes elektronisches Dokument von einem Individuum erhält, legt es einen EDD-Dokumenteneintrag an, um das Dokument zu speichern, bis es von den autorisierten Empfängern abgeholt wird.
  • Bei Faxdokumenten sind die Empfänger durch Faxnummer und -durchwahl angeführt. Bei anderen elektronischen Dokumenten sind die Empfänger durch E-Mail-Adresse angeführt. Das DPC durchsucht einen Organisationseintrag für jeden Empfänger nach Faxnummer und -durchwahl oder E-Mail-Adresse. Wenn der Eintrag nicht auffindbar ist, sieht das DPC in der IBD nach – aber nur wenn der Empfänger durch E-Mail-Adresse angegeben ist. Für jeden Empfänger legt das DPC einen Empfängereintrag an, der sowohl auf das Dokument als auch auf die biometrische Identifizierung des Empfängers (angegeben von der Organisation oder dem IBD-Eintrag, falls dieser gefunden wird) Bezug nimmt. Das DPC erlaubt im System nicht-registrierte Empfänger, aber es kann keine Zustellung oder Vertraulichkeit für diese Empfänger gewährleistet werden.
  • Die EDD ist flexibel genug, um die Übertragung von Faxdokumenten an die E-Mail-Adresse eines Individuums oder die Zustellung von E-Mail-Nachrichten an ein Faxgerät zu ermöglichen.
  • Zwar setzt das System keine elektronische Signatur auf das Dokument, doch garantiert es mittels Verschlüsselung, dass die Nachricht, so wie sie durch das Endgerät für zertifizierte E-Mails oder sichere Faxe erhalten (und entschlüsselt) wurde, durch das Individuum gesendet wurde.
  • Entsprechend autorisierte Mitarbeiter der Organisation können sichere Faxe oder elektronische Nachrichten dem DPC vorlegen, um neuen Mitgliedern Titel und Faxdurchwahl zuzuordnen, den Titel oder die Faxdurchwahl eines Mitglieds zu aktualisieren oder nicht mehr aktuelle Mitglieder zu löschen.
  • Wenn ein Individuum aus dem Organigramm gelöscht wird, inaktiviert das DPC die Durchwahlnummer für ein Jahr. Dies gibt dem Individuum ausreichend Zeit, vertraute Personen davon zu informieren, dass es nicht länger vertrauliche Faxe unter dieser Durchwahl empfangen kann, so dass die Organisation niemanden unter der Durchwahl irrtümlicherweise aktivieren kann, der Faxe empfangen könnte, die für ihn nicht bestimmt sind.
  • Die EDD verwaltet eine Archivdatenbank, die Kopien von Dokumenten- und Empfängereinträgen enthält, wenn diese vom Absender oder einem der Empfänger des Dokuments angefordert werden. Die Archivdatenbank wird periodisch auf CD-ROM übertragen.
  • 1.5.24.3. Datenbankschema
  • Die EDD besitzt drei Eintragtypen:
    DocumentRecord: (Dokumenteneintrag)
    documentNumber = int8
    senderId = int4
    documentFax = fax
    documentText = text
    messageKey = int8
    status = int1
    RecipientRecord: (Empfängereintrag)
    documentNumber = int8
    recipientId = int3
    recipientFaxNumber = char12
    recipientFaxExtension = char8
    recipientEmailAddr = text
    receivedBy = int4
    lastModified = time
    deliveryStatus = int1
    contractStatus = 1
    ArchiveRequestRecord: (Archivanfrageeintrag)
    biometricId = int4
    documentNumber = int8
    requestorFaxNumber = char12
    requestorFaxExtension = char8
    requestorEmailAddr = text
    OrganizationRecord: (Organisationseintrag)
    biometricId = int4
    registeredBy = int4
    company = text
    title = text
    faxNumber = char12
    faxExtension = char8
    emailAddr = text
    activeDate = time
    privs = int2
    status = int1
  • Es gibt die folgenden Möglichkeiten für das Dokumenteneintrag-Statusfeld:
    0: unvollständig
    1: OK
  • Es gibt die folgenden Möglichkeiten für das Empfängereintrag-Zustellstatusfeld:
    0: unvollständig
    1: benachrichtigt
    2: abgewiesen
    3: abgerufen
    4: ungesichert abgerufen
    5: besetzt
  • Es gibt die folgenden Möglichkeiten für das Empfängereintrag-Verstragsstatusfeld:
    0: nicht vorhanden
    1: angenommen
    2: abgewiesen
  • Es gibt de folgenden Möglichkeiten für das Organisationseintrag-Statusfeld:
    0: aktiv
    1: suspendiert
  • Das Organisationseintrag-privs**-Feld dient zur Anzeige, welche Privilegien das DPC diesem Individuum zugesteht:
    0: Registrierung
  • Den Schlüssel für die Dokumenten-, Empfänger- und Archivabrufeinträge bildet documentNumber. Den Schlüssel für die Organisationseinträge bildet biometricId. Die EDD verwaltet sekundäre Indizes im Dokument-senderId-Feld, im Empfänger-recipientId-Feld sowie im Organisations-Unternehmensnamen- und im Titelfeld.
  • 1.5.24.4. Datenbankgröße
  • Die Speicheranforderungen der EDD hängen vor allem von der Anzahl an Faxseiten ab, die gespeichert werden müssen, da E-Mail-Nachrichten im Vergleich zu Faxseiten relativ klein sind. Jede Faxseite erfordert etwa 110 KB Speicher. Wenn man von 4 Seiten pro Fax und 2 Faxen pro Person pro Tag sowie von 30 Millionen Faxgeräten ausgeht, benötigt die EDD 24 GB Speicher, um die Tagesmenge an Faxnachrichten zu bewältigen.
  • 1.5.24.5. Sicherheit
  • Dokumente werden in verschlüsselter Form – die Verschlüsselung erfolgt unter Anwendung des BIA-Verschlüsselungsmechanismus – an das System geschickt und von diesem abgeschickt. Der Verschlüsselungsschlüssel ist jedoch in der gleichen Datenbank gespeichert wie das Dokument. Das Dokument bleibt in seiner verschlüsselten Form, um unbeabsichtigte Offenlegung zu verhindern, doch Individuen, denen die Sicherheit von im System gespeicherten Dokumenten ein besonderes Anliegen ist, sollten selbst Vorkehrungen für eine zusätzliche Verschlüsselung treffen.
  • 1.5.24.6. Nachrichtenbandbreite
  • Jede Faxseite erfordert etwa 110 kB – dies bedeutet, dass eine T1-Verbindung mit einem Durchsatz von 1,54 MB pro Sekunde etwa 1,75 Faxseiten pro Sekunde bewältigen kann.
  • 1.5.25. Datenbank für elektronische Signaturen
  • 1.5.25.1. Zweck
  • Die ESD authentifiziert und verfolgt alle durch das System generierten elektronischen Signaturen.
  • 1.25.5.2. Nutzung
  • Individuen, die Mitglieder des Systems sind, legen für das Dokument einen 16-Byte-„Message Digest" sowie Biometrik-PICs vor und erhalten eine „digitale Signatur", die für immer im System präsent bleibt. Diese digitale Signatur codiert den Namen des Individuums, seinen biometrischen Identifizierungscode, die autorisierte Signatureintragnummer, den Dokumententitel sowie den Zeitstempel zum Zeitpunkt der Signatur des Dokuments.
  • Um eine Signatur zu verifizieren, wird ein Message Digest für das Dokument z. B. mittels MD5 von RSA berechnet und gemeinsam mit den Signaturmarkierungen des Dokuments versendet. Die ESD überprüft die Signaturmarkierungen und validiert die gerade eben berechnete Message Digest durch Vergleich mit der in der Datenbank gespeicherten Message Digest.
  • 1.5.25.3. Datenbankschema
  • Das Schema für den Eintrag betreffend die elektronische Signatur sieht folgendermaßen aus:
    ElectronicSignature: (elektronische Signatur)
    signatureNumber = int4
    signer = int4
    documentName = text
    checksum = int16
    date = time
  • Der „Signer" (Signatar) ist der biometrische Identifizierungscode für das das Dokument signierende Individuum. Der Eintrag zur elektronischen Signatur ist durch die signatureNumber gehasht.
  • 1.5.25.4. Datenbankgröße
  • Pro 1 GB Sekundärspeicher speichert die ESD 27 Millionen Einträge (jeder Eintrag umfasst etwa 32 Bytes).
  • 1.5.25.5. Abhängigkeiten
  • Die ESD ist von der biometrischen Identifizierung des Signers abhängig. Da diese Signatur im Wesentlichen für immer gültig bleibt, werden die ESD-Einträge nicht entfernt, wenn das System den individuellen biometrischen Datenbankeintrag des Signers löscht. Es ist zu beachten, dass dies erforderlich macht, dass die IBD eine biometrische Identifizierung niemals wieder verwendet.
  • 1.5.26. Fernhändlerdatenbank
  • 1.5.26.1. Zweck
  • Die RMD speichert Informationen über Händler, die Güter oder Dienste über Telefon, Kabel-TV-Netze oder das Internet anbieten. Jede von einem Individuum mit einem ordnungsgemäß ausgerüsteten Endgerät abgeschickte Bestellung wird durch das Bestellungsendgerät des Händlers an das System geleitet.
  • 1.5.26.2. Nutzung
  • Sobald die Fern-Transaktionsautorisierung des Individuums eingelangt und der MAC durch das DPC validiert ist, wird der Händlercode mit dem Händlercode in der RMD verglichen. Der Händlercode – die Telefonnummer, das Händlerprodukt-Credential oder die Internetadresse – existiert im RMD-Eintrag unter dem korrekten Händleridentifizierungscode; andernfalls bricht das DPC die Anfrage ab und schickt eine auf „ungültiger Händlercode" lautende Fehlermeldung an das absendende BIA-Endgerät zurück.
  • 1.5.26.3. Datenbankschema
  • Das Schema für den Fernhändlereintrag sieht folgendermaßen aus:
    RemoteMerchant: (Fernhändler)
    merchantId = int4
    merchantCode = char16
    merchantType = int1
    publicKey = int16
  • Es bestehen die folgenden Möglichkeiten für den Fernhändler-Händlertyp:
    0: Telefon
    1: CATV
    2: Internet
  • Der merchantId und der merchantCode sind beides primäre Schlüssel. Kein RMD-Eintrag besitzt die gleiche Kombination aus merchantId und merchantCode.
  • 1.5.26.4. Datenbankgröße
  • Wenn man von etwa 100.000 Fernhändlern ausgeht, braucht die RMD etwa 24 Bytes pro Sekunde für insgesamt etwa 2,4 MB benötigten Speicher.
  • 1.5.26.5. Abhängigkeiten
  • Die RMD ist in keiner Weise direkt von anderen DPC-Komponenten abhängig.
  • 1.5.27. Systemperformance
  • Der wesentliche Performanceindikator ist die Anzahl an Finanztransaktionen, die das DPC pro Sekunde bearbeitet.
  • In der GM
    • 1. Das MACM überprüft den MAC (lokal)
    • 2. Das SNM überprüft die Folgenummer (Netzwerknachricht)
    • 3. Das MDM entschlüsselt den Biometrik-PIC-Block (lokal)
    • 4. Die IBD-Maschine wird gefunden (lokal)
    • 5. Die Identifizierungsanfrage wird an die IBD-Maschine gesendet (Netzwerknachricht)
  • In der IBD-Vorrichtung
    • 6. Alle IBD-Einträge für den PIC werden abgerufen (x Suchen und x Lesen, wobei x die Seitenanzahl ist, die zur Speicherung der biometrischen Einträge erforderlich ist).
    • 7. Jeder Eintrag wird mit seiner primären biometrischen Eingabe verglichen (y/2 ms, wobei y die Anzahl abgerufener Einträge ist).
    • 8. Wenn keine vernünftige Übereinstimmung besteht, ist Schritt 9 zu wiederholen, doch ein Vergleich mit der sekundären biometrischen Eingabe zu ziehen (z*y/2 ms, wobei y die Anzahl der abgerufenen Einträge ist und z die Wahrscheinlichkeit ist, dass keine Übereinstimmung gefunden wird).
    • 9. Die Prüfsummen-Warteschlange des am besten übereinstimmenden IBD-Eintrags ist zu aktualisieren, und es ist auf mögliche Wiedergabeangriffe zu achten (1 Suchen, 1 Lesen und 1 Schreiben).
    • 10. Zurücksenden des am besten übereinstimmenden IBD-Eintrags oder Fehlermeldung, wenn die Übereinstimmung nicht nah genug ist (Netzwerknachricht).
  • In der GM
    • 11. Autorisierung der Anfrage mit einem externen Prozessor (Netzwerknachricht)
    • 12. Die GM verschlüsselt die Antwort und versieht sie mit dem MAC (lokal)
    • 13. Zurücksenden des Antwortpakets (Netzwerknachricht)
  • Gesamte Plattenkosten
  • x*(s + r) + y/2*(1 + z) + s + r + w + 5*n = (x + 1)*(s + r) + y/2*(1 + z) + w + 5*n[unter der Annahme, dass x 20 ist, y 30 ist, z 5% ist; s = 10 ms, r = 0 ms, w = 0 ms, n = 0 ms]
    = 21*10 ms + 15*1,05 ms
    = 226 ms
    = 4,4 TPS
    [unter der Annahme, dass x 10 ist, y 15 ist, z 5% ist; s = 10 ms, r = 0 ms, w = 0 ms, n = 0 ms]
    = 11*10 ms + 7,5*1,05 ms
    = 118 ms
    = 8,4 TPS
    [unter der Annahme, dass x 1 ist, y 1 ist, z 5% ist; s = 10 ms, r = 0 ms, w = 0 ms, n = 0 ms]
    = 2*10 ms + 1/2*1,05 ms
    = 21 ms
    = 47 TPS
  • Die Sicherungs-ID-Vorrichtung verarbeitet ebenfalls Anfragen, wodurch der effektive TPS-Wert verdoppelt wird.
  • Schlimmster Fall (2 Vorrichtungen im Einsatz)
    Figure 01980001
  • Durchschnittlicher Fall (2 Vorrichtungen im Einsatz)
    Figure 01980002
  • Bester Fall (40 Vorrichtungen im Einsatz)
    Figure 01990001
  • Die obigen Ausführungen stellen nur ein Beispiel einer Systemkonfiguration dar, so wie sie in einer kommerziell vernünftigen Weise implementiert sein könnte. Es ist jedoch denkbar, die Erfindung in ganz anderer Weise zu konfigurieren – die Verwendung von schnelleren und mehr Computern o. dgl. ist möglich.
  • 1.6. Endgerät-Protokollflussdiagramm
  • Die folgenden Protokollflussdiagramme beschreiben die Interaktionen zwischen bestimmten Endgeräten, dem DPC, der angefügten BIA und anderen Teilnehmern wie z. B. dem Lastschrift/Gutschrift-Prozessor usw.
  • 1.6.1. Einzelhandelskassenendgerät (RPT)
  • In diesem Fall kommuniziert ein RPT mit einer Einzelhandels-BIA und dem DPC, um eine Transaktion zu autorisieren. Der Transaktionsbetrag ist 452,33, das Konto des Individuums ist 4024-2256-5521-1212, der Händlercode ist 123456, und der private Code des Individuums lautet „Ich bin davon ganz überzeugt."
    RPT → BIA Sprache einstellen <Englisch>
    BIA → RPT OK
    RPT → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf den Scanner
    BIA → RPT OK
    RPT → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt PIC ein und drückt dann <enter>
    BIA → RPT OK
    RPT → BIA Kontonummer erhalten <40>
    BIA/LCD: <Geben Sie nun Ihren Kontoindexcode ein und drücken Sie dann <enter>>
    Individuum gibt Code ein und drückt dann <enter>
    BIA → RPT OK
    RPT → BIA Betrag validieren <452,33> <40>
    BIA/LCD: <Betrag 452,33 OK?>
    Individuum gibt OK ein
    BIA → RPT OK
    RPT → BIA Register zuordnen <1> <123456>
    BIA → RPT OK
    RPT → Nachricht erstellen <Transaktion>
    BIA → RPT <Transaktionsanfrage-Nachricht>
    BIA → RPT OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    RPT → DPC <Transaktionsanfrage-Nachricht>
    DPC: biometrische Eingabe validieren, Kontonummer aufrufen → 4024-2256-5521-1212
    DPC → VISA <Autorisieren von 4024-2256-5521-1212 452,33 123456>
    VISA → DPC <OK 4024-2256-5521-1212 452,33 123456 Autorisierungscode>
    DPC: privaten Code erhalten
    DPC → RPT <Transaktionsantwort-Nachricht>
    RPT → BIA Antwort zeigen <Transaktionsantwort-Nachricht> <8>
    BIA/LCD: <Transaktion OK: Ich bin ganz davon überzeugt>
    BIA → RPT <OK <Autorisierungscode>>
    RPT: druckt Quittung mit darauf vermerktem Autorisierungscode aus
  • 1.6.2. Internet-Kassenendgerät
  • In diesem Fall kommuniziert ein IPT mit einer Standard-BIA und dem DPC, um eine Transaktion zu genehmigen. Der Transaktionsbetrag ist 452,33, die Kontonummer des Individuums ist 4024-2256-5521-1212, der Internethändler befindet sich bei merchant.com, sein Händlercode ist 123456, und der private Code des Individuums lautet „Ich bin ganz davon überzeugt."
    IPT → mechant.com <Senden Sie mir den Händlercode, wenn die Ressourcen verfügbar sind>
    merchant.com → IPT <OK 123456 merchant.com-public-key>
    IPT erstellt Session Key, verschlüsselt mit merchant.com-public-key
    IPT → merchant.com <Session Key>
  • Alle nachfolgenden Kommunikationen mit dem Händler werden vom Session Key verschlüsselt.
    merchant.com → IPT <Preis- und Produktinformation>
    IPT/Schirm: zeigt Preis- und Produktinformation an
    Individuum: wählt Produkt „Fruchttorte, Preis 45,33" aus
    IPT → BIA Sprache einstellen <Englisch>
    BIA → IPT OK
    IPT → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf den Scanner
    BIA → IPT OK
    IPT → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt PIC ein und drückt dann <enter>
    BIA → IPT OK
    IPT → BIA Kontonummer erhalten <40>
    BIA/LCD: <Geben Sie nun Ihren Kontoindexcode ein und drücken Sie dann <enter>>
    Individuum gibt Code ein und drückt dann <enter>
    BIA → IPT OK
    IPT → BIA Betrag validieren <45,33> <40>
    BIA/LCD: <Betrag 45,33 OK?>
    Individuum gibt OK ein
    BIA → IPT OK
    IPT → BIA Register zuordnen <1> <123456>
    BIA → IPT OK
    IPT → BIA Register zuordnen <2> <merchant.com>
    BIA → IPT OK
    IPT → BIA Register zuordnen <3> <Fruchttorte>
    BIA → IPT OK
    IPT → BIA Nachricht erstellen <Ferntransaktion>
    BIA → IPT <Ferntransaktionsanfrage-Nachricht>
    BIA → IPT OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    IPT → merchant.com <Ferntransaktionsanfrage-Nachricht>
    merchant.com → gesicherte Verbindung mit DPC mittels DPC Public Key
    merchant.com → DPC <Ferntransaktionsanfrage-Nachricht>
    DPC: biometrische Eingabe validieren, Kontonummer abrufen → 4024-2256-5521-1212
    DPC: Internet merchant.com mit Code 123456 validieren
    DPC → VISA: <Autorisieren von 4024-2256-5521-1212 45,33 123456>
    VISA → DPC: <OK 4024-2256-5521-1212 45,33 123456 Autorisierungscode>
    DPC: privaten Code erhalten
    DPC → merchant.com <Transaktionsantwort-Nachricht>
    merchant.com speichert Autorisierungscode
    merchant.com → IPT <Transaktionsantwort-Nachricht>
    IPT → BIA Antwort zeigen <Transaktionsantwort-Nachricht> <8>
    BIA/LCD: <Transaktion OK: Ich bin ganz davon überzeugt>
    BIA → IPT <Transaktion OK>
  • 1.6.3. Internetbankschalter-Endgerät
  • In diesem Fall kommuniziert ein ITT mit einer Standard-BIA, dem DPC und dem Internetserver einer Bank, um Routine- und Nicht-Routine-Home-Banking-Vorgänge durchzuführen. Es ist zu beachten, dass das DPC in der tatsächlichen Bestätigung von Transaktionen nicht involviert ist, jedoch dafür verantwortlich zeichnet, einen validen Satz an Netzwerk-Credentials zu schaffen und die Kommunikationsleitung zur Bank zu sichern.
    ITT → bank.com <Senden Sie mir Bankleitzahl, wenn Ressourcen verfügbar sind>
    bank.com → ITT <OK 1200>
    ITT → BIA Sprache einstellen <Englisch>
    BIA → ITT OK
    ITT → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf den Scanner
    BIA → ITT OK
    ITT → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt PIC ein und drückt dann <enter>
    BIA → ITT OK
    RPT → BIA Kontonummer erhalten <40>
    BIA/LCD: <Geben Sie nun Ihren Kontoindexcode ein und drücken Sie dann <enter>>
    Individuum gibt Code ein und drückt dann <enter>
    BIA → ITT OK
    ITT → BIA Register zuordnen <1> <1200> (Bankleitzahl)
    BIA → ITT OK
    ITT → BIA Register zuordnen <2> <bank.com>
    BIA → ITT OK
    ITT → BIA Register zuordnen <3> <ITT.port.bank.com.port> (TCP/IP-Adressen)
    BIA → ITT OK
    ITT → Nachricht erstellen <net credential>
    BIA → ITT <Netzwerk-Akkreditiv-Anfrage>
    BIA → ITT OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    ITT → DPC <Netzwerk-Credential-Anfrage>
    DPC: biometrische Eingabe validieren, Akkreditiv erstellen (Zeit, Konto, Bank)
    DPC: privaten Code erhalten
    DPC → ITT <Netzwerk-Akkreditiv-Antwort>
    ITT → BIA Antwort zeigen <Netzwerk-Akkreditiv-Antwort>
    BIA entschlüsselt Antwort, überprüft Antwort
    BIA/LCD: <Akkreditiv OK: Ich bin ganz davon überzeugt>
    BIA entschlüsselt Akkreditiv, Session Key, Challenge Key mit Public Key der Bank
    BIA → ITT <Nachricht betreffend Anfrage zu gesicherter Verbindung>
    BIA → ITT <Session Key>
    BIA → ITT OK
    BIA/LCD: <sichere Verbindung zu bank.com im Gang>
    ITT → bank.com <Nachricht betreffend Anfrage zu gesicherter Verbindung>
    bank.com entschlüsselt mit Private Key, validiert Akkreditiv, verwendet Shared Key
    bank.com → ITT <OK>
  • Weitere Transaktionen über die ITT → bank.com-Verbindungen werden alle mit dem ITT/Bank Session Key durch das ITT verschlüsselt.
  • Alle Transaktionen, die von der Bank als Nicht-Routine-Transaktionen eingestuft werden, müssen vom Individuum mittels des Challenge-Response-Mechanismus der BIA bestätigt werden.
  • Der Challenge-Response-Mechanismus steht nur zur Verfügung, während die BIA im Zustand der „sicheren Verbindung" verharrt.
    bank.com → ITT <validieren <Anfrage validieren>>
    ITT → BIA privaten Code validieren <verschlüsselte Validierungsanfrage>
    BIA entschlüsselt Challenge-Abschnitt und zeigt ihn an
    BIA/LCD: <Geben Sie bitte OK ein: Überweisung von 12.420,00 auf 1023-3302-2101-1100>
    Individuum gibt OK ein
    BIA verschlüsselt Antwort erneut mit Challenge Key
    BIA/LCD: <sichere Verbindung zu bank.com im Gang>
    BIA → ITT <OK <verschlüsselte Validierungsantwort>>
    ITT → bank.com <verschlüsselte Validierungsantwort>
  • 1.6.4. Endgerät für elektronische Signaturen
  • In diesem Fall kommuniziert ein EST mit einer Standard-BIA und dem DPC, um die digitale Signatur zu erstellen. Der private Code des Individuums ist „Ich bin ganz davon überzeugt", und das zu signierende Dokument nennt sich „Der Kaperbrief".
    CET → BIA Sprache einstellen <Englisch>
    BIA → CET OK
    CET → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf den Scanner
    BIA → CET OK
    CET → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt seinen PIC ein und drückt dann <enter>
    BIA → CET OK
    CET → BIA Dokument <Kaperbrief> validieren <40>
    BIA/LCD: <Dokument „Kaperbrief" OK>
    Individuum gibt OK ein
    BIA → CET OK
    CET → BIA Register zuordnen <1> <Dokument MD5 Wert>
    BIA → CET OK
    CET → Nachricht erstellen <Vorlage der Signatur>
    BIA → CET <Anfrage zu elektronischer Signatur>
    BIA → CET OK
    BIA/LCE: <Ich spreche mit zentralem DPC>
    CET → DPC <Anfrage zu elektronischer Signatur>
    DPC: biometrische Eingabe validieren, Signatur erstellen, Signaturtextcode zurücksenden
    DPC: privaten Code erhalten
    DPC → CET <Antwort zu elektronischer Signatur>
    CET → BIA Antwort zeigen <Antwort zu elektronischer Signatur> <8>
    BIA/LCD: <Dokument OK: Ich bin ganz davon überzeugt>
    BIA → CET <OK <Signaturtextcode>>
  • 1.6.5. Endgerät für zertifizierte E-Mails
  • In diesem Fall kommuniziert ein CET mit einer Standard-BIA und dem DPC; um eine zertifizierte E-Mail-Nachricht zu übermitteln. Der private Code des Individuums lautet „Ich bin ganz davon überzeugt", und der Name des Dokuments ist „Postkapitän".
    CET → BIA Sprache einstellen <Englisch>
    BIA → CET OK
    CET → BIA biometrische Eingabe erhalten <20>
    BIA → LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf den Scanner
    BIA → CET OK
    CET → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt seinen PIC ein und drückt dann <enter>
    BIA → CET OK
    CET → BIA Dokument <Postkapitän> validieren <40>
    BIA/LCD: <Dokument „Postkapitän" OK?>
    Individuum gibt OK ein
    CET/Schirm: <Empfängerliste?>
    Individuum gibt <fred@telerate.com joe@reuters.com> ein
    CET → BIA Register zuordnen <1> <fred@telerate.com joe@reuters.com>
    BIA → CET OK
    CET → Nachricht <Dokumentvorlage> erstellen
    BIA → CET <Anfrage zu elektronischer Dokumentvorlage>
    BIA → CET OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    CET → DPC <Anfrage zu elektronischer Dokumentenvorlage>
    DPC: biometrische Eingab validieren, Nachricht erstellen, Nachricht Nr. 001234 zurücksenden
    DPC: privaten Code erhalten
    DPC → CET <Antwort auf elektronische Dokumentvorlage>
    CET → BIA Antwort zeigen <Antwort auf elektronische Dokumentvorlage> <8>
    BIA/LCD: <Dokument OK: ich bin ganz davon überzeugt>
    BIA → CET <Dokument OK <1234>>
    CET → DPC <Anfrage zu elektronischen Dokumentdaten, 1234, Abschnitt 1, unvollständig>
    DPC → CET <Antwort auf elektronische Dokumentdaten, unvollständig>
    CET → DPC <Anfrage zu elektronischen Dokumentdaten, 1234, Abschnitt 2, unvollständig>
    DPC → CET <Antwort auf elektronische Dokumentdaten, unvollständig>
    CET → DPC <Anfrage zu elektronischen Dokumentdaten, 1234, Abschnitt 3, unvollständig>
    DPC → CET <Antwort auf elektronische Dokumentdaten, unvollständig>
    CET → DPC <Anfrage zu elektronischen Dokumentdaten, 1234, Abschnitt 4, erledigt>
    DPC → CET <Antwort auf elektronische Dokumentdaten, Spur 1234.1 1234.2>
    DPC → fred@telerate.com <E-Mail 1234.1 Nachricht eingetroffen>
    DPC → joe@reuters.com <E-Mail 1234.2 Nachricht eingetroffen>
    mailer@telerate.com → DPC <Benachrichtigung E-Mail für 1234.1 empfangen>
    DPC → sender@company.com <E-Mail 1234.1 Empfänger benachrichtigt>
    mailer@reuters.com → DPC <Benachrichtigung E-Mail für 1234.2 empfangen>
    DPC → sender@company.com <E-Mail 1234.2 Empfänger benachrichtigt>
  • [Im CET von Fred: Fred sieht die E-Mail-Nachricht „Nachricht eingetroffen" und beschließt, die Nachricht abzurufen.]
    CET → BIA Sprache einstellen <Englisch>
    BIA → CET OK
    CET → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf den Scanner
    BIA → CET OK
    CET → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein>
    Individuum gibt seinen PIC ein und drückt dann <enter>>
    BIA → CET OK
    CET → BIA Register zuordnen <1> <1234.1>
    BIA → CET OK
    CET → Nachricht erstellen <Dokumentabruf>
    BIA → CET <Anfrage zu elektronischem Dokumentabruf>
    BIA → CET OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    CET → DPC <Anfrage zu elektronischem Dokumentabruf>
    DPC: biometrische Eingabe validieren, 1234.1 nachsehen
    DPC: privaten Code erhalten
    DPC → CET <Antwort auf elektronischen Dokumentabruf>
    CET → BIA Antwort zeigen <Antwort auf elektronischen Dokumentabruf> <8>
    BIA/LCD: <Dokument OK: Ich bin ganz davon überzeugt>
    BIA → CET <Dokument OK <Nachrichtenschlüssel>>
    CET/Schirm: entschlüsseln, dann Dokument zeigen
  • 1.6.6. Endgerät für sichere Faxnachrichten
  • In diesem Fall kommuniziert ein SFT mit einem BIA/catv und dem DPC, um sichere Faxnachrichten zu übermitteln.
    SFT → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf Scanner
    BIA → SFT OK
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt PIC ein und drückt dann <enter>
    SFT → BIA Pin setzen <40>
    BIA/LCD: <Bitte geben Sie Ihren Titelindex ein und drücken Sie dann <enter>>
    Individuum gibt Titelindex ein und drückt dann <enter>>
    SFT → BIA Titelindexcode setzen <40>
    BIA → SFT OK
    SFT/Schirm: <Empfänger? (* für Durchwahl anfügen, # am Ende)>
    Individuum gibt <1 510 944-6300*525#> ein
    SFT/Schirm <Empfänger? (* für Durchwahl anfügen, # am Ende)>
    Individuum gibt <1 415-877-7770> ein
    SFT/Schirm: <Empfänger? (* für Durchwahl anfügen, # am Ende)>
    Individuum gibt <#> ein
    SFT → BIA Register zuordnen <1> <15109446300*525 14158777770>
    BIA → SFT OK
    SFT → Nachricht erstellen <Dokumentvorlage>
    BIA → SFT <Anfrage zur Vorlage sicherer Faxnachrichten>
    BIA → SFT OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    SFT → DPC <Anfrage zur Vorlage sicherer Faxnachrichten>
    DPC: biometrische Eingabe validieren, Nachricht erstellen, Nachricht Nr. 001234 zurücksenden
    DPC: privaten Code erhalten
    DPC → SFT <Antwort auf Vorlage sicherer Faxnachrichten>
    SFT → BIA Antwort zeigen <Antwort auf Vorlage sicherer Faxnachrichten> <10>
    BIA/LCD: <Dokument OK: Ich bin ganz davon überzeugt>
    BIA → SFT <Dokument OK <001234>>
    SFT → DPC <Anfrage zu sicheren Faxdaten, 1234, Abschnitt 1, unvollständig>
    DPC → SFT <Antwort betreffend sichere Faxdaten, unvollständig>
    SFT → DPC <Anfrage zu sicheren Faxdaten, 1234, Abschnitt 2, unvollständig>
    DPC → SFT <Antwort betreffend sichere Faxdaten, unvollständig>
    SFT → DPC <Anfrage zu sicheren Faxdaten, 1234, Abschnitt 3, unvollständig>
    DPC → SFT <Antwort betreffend sichere Faxdaten, unvollständig>
    SFT → DPC <Anfrage zu sicheren Faxdaten, 1234, Abschnitt 4, erledigt>
    DPC → SFT <Antwort betreffend sichere Faxdaten>
    DPC → Faxverbindung 15109446300
    DPC → SFT6300 <Faxdeckblatt „Sam Spade" von „Fred Jones" 1234.1 4 Seiten eingetroffen>
    DPC → Verbindung trennen
    DPC → Faxverbindung 14158777770
    DPC → SFT7770 <Faxdeckblatt „John Jett" von „Fred Jones" 1234.2 4 Seiten eingetroffen>
    DPC → Verbindung trennen
  • [Im SFT von Sam: Sam sieht die Ankunft des Faxdeckblatts von Fred und leitet die Abrufung des Dokuments vom DPC mittels des Verfolgungscodes 1234.1 ein.]
    SFT → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum (Sam) legt seinen Finger auf Scanner
    BIA → SFT OK
    SFT → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum (Sam) gibt seinen PIC ein und drückt dann <enter>
    BIA → SFT OK
    SFT → BIA Register zuordnen <1> <1234.1>
    BIA → SFT OK
    SFT → Nachricht erstellen <Dokumentabruf>
    BIA → SFT <Anfrage zum Abruf sicherer Faxnachrichten>
    BIA → SFT OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    SFT → DPC <Anfrage zum Abruf sicherer Faxnachrichten>
    DPC: biometrische Eingabe validieren, 1234.1 nachsehen, Biometrik-PIC = Sam Spade verifizieren
    DPC: privaten Code in Datenbank nachsehen
    DPC → SFT <Antwort auf Abruf sicherer Faxnachriten>
    SFT → BIA Antwort zeigen <Antwort auf Abruf sicherer Faxnachrichten> <8>
    BIA → SFT <Dokument OK: Ich bin ganz davon überzeugt <Nachrichtenschlüssel>>
    SFT/Schirm: <Dokument OK: Ich bin ganz davon überzeugt>
    SFT/Schirm: Fax drucken
  • 1.6.7. Biometrisches Registrierungsendgerät
  • In diesem Fall kommuniziert ein BRT mit einer Registrierungs-BIA und dem DPC; um ein Individuum im System zu registrieren.
    BRT → BIA Sprache einstellen <Englisch>
    BIA → BRT OK
    BRT → BIA biometrische Eingabe erhalten <20> <erste>
    BIA/LCD: <Bitte legen Sie ERSTEN Finger auf das beleuchtete Feld>
    Individuum legt seinen ersten Finger auf Scanner
    BIA → BRT OK
    BRT → BIA biometrische Eingabe erhalten <20> <zweite>
    BIA/LCD: <Bitte legen Sie ZWEITEN Finger auf das beleuchtete Feld>
    Individuum legt seinen zweiten Finger auf Scanner
    BIA → BRT OK
    BRT → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt 123456 ein und drückt dann <enter>
    BIA → BRT OK
    BRT → BIA Nachrichtenschlüssel erhalten
    BIR → BRT <OK <Nachrichtenschlüssel>>
    BRT/Schirm: <Name:>
    Vertreter gibt <Fred G. Shultz> ein
    BRT/Schirm: <Adresse:>
    Vertreter gibt <1234 North Main> ein
    BRT/Schirm: <Postleitzahl:>
    Vertreter gibt <94042> ein
    BRT/Schirm: <privater Code:>
    Vertreter fragt Individuum und gibt dann <Ich bin ganz davon überzeugt> ein>
    BRT/Schirm: <Finanzkontoliste:>
    Vertreter gibt <2, 1001-3001-1020-2011> (Kreditkarte) ein
    Vertreter gibt <3, 1001-1002-0039-2212> (Girokonto) ein
    BRT/Schirm: <Notfallskonto:>
    Vertreter gibt <1, 1001-1002-0039-2212> (Notfall, Girokonto) ein
    BRT → Nachricht erstellen <Registrierung>
    BIA → BRT <Registrierungsanfragenachricht>
    BIA → BRT OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    BRT fügt mit Nachrichtenschlüssel verschlüsselte persönliche Information an Anfrage an
    BRT → DPC Registrierungsanfragenachricht <verschlüsselte persönliche Information>
    DPC: PIC 123456 verifizieren
    DPC → BRT <Registrierungsantwortnachricht>
    BRT → BIA Antwort zeigen <Registrierungsantwortnachricht> <8>
    BIA/LCD: <Registrierung OK: Ich bin ganz davon überzeugt, 123456>
    BIA → BRT <OK>
  • 1.6.8. Kundendienstendgerät
  • In diesem Fall kommuniziert ein CST mit einer Standard-BIA und dem DPC, um Identität und Akkreditive eines Individuums zu verifizieren.
    CST → BIA Sprache einstellen <Englisch>
    BIA → CST OK
    CST → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf Scanner
    BIA → CST OK
    CST → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt seinen PIC ein und drückt dann <enter>
    BIA → CST OK
    CST → BIA Nachrichtenschlüssel erhalten
    BIA → CST <OK <Nachrichtenschlüssel>>
    CST → Nachricht erstellen <Anfrage zu individueller Identität>
    BIA → CST <Anfrage zu individueller Identität>
    BIA → CST OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    CST → DPOC <Anfrage zu individueller Identität>
    DPC: privaten Code, Privilegienstatus des Individuums erhalten
    DPC → CST <Antwort auf individuelle Identität>
    CST → BIA Antwort zeigen <Antwort auf individuelle Identität> <8>
    BIA/LCD: <Identität OK: Ich bin ganz davon überzeugt>
    BIA → CST <OK <Individuum-Name Privilegienstatus>>
    CST: Privilegienstatus kontrollieren, um zu überprüfen, ob zur CST-Verwendung ausreichend
  • 1.6.9. Ausstellerendgerät
  • In diesem Fall kommuniziert ein IT mit einer Standard-BIA und dem DPC, um einen Stapel von Anfragen betreffend Kontohinzufügungen und -löschungen zu autorisieren und an das DPC zu schicken. Der private Code des Individuums lautet „Ich bin ganz davon überzeugt", und die Bankleitzahl lautet 1200.
    IT → BIA Sprache einstellen <Englisch>
    BIA v IT OK
    IT → BIA biometrische Eingabe erhalten <20>
    BIA/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf Scanner
    BIA v IT OK
    IT → BIA Pin erhalten <40>
    BIA/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum gibt seinen PIC ein und drückt dann <enter>
    BIA → IT OK
    IT v BIA Register zuordnen <1> <1200>
    BIA → IT OK
    IT → BIA Nachrichtenschlüssel erhalten
    BIA → IT <Nachrichtenschlüssel>
    BIA → IT OK
    IT → BIA Nachricht erstellen <Ausstelleranfrage>
    BIA → IT <Ausstellerbatch-Anfrage>
    BIA → IT OK
    BIA/LCD: <Ich spreche mit zentralem DPC>
    IT → DPC <Ausstellerbatch-Anfrage> <mit Nachrichtenschlüssel verschlüsselter Ausstellerbatch>
    DPC: biometrische Eingabe, Bankleitzahl 1200 validieren und mit BIA-Identifizierung vergleichen
    DPC: privaten Code erhalten
    DPC: mit Nachrichtenschlüssel Nachricht entschlüsseln, Ausstellerbatch ausführen
    DPC → IT <Ausstellerbatch-Antwort>
    IT → BIA Antwort zeigen <Ausstellerbatch-Antwort> <8>
    BIA/LCD: <Stapel OK: Ich bin ganz davon überzeugt>
    BIA → IT <OK>
  • 1.6.10. Geldausgabeautomat
  • In diesem Fall kommuniziert ein Geldausgabeautomat mit einer integrierten ATM-BIA und dem DPC, um ein Individuum zu identifizieren und seine Bankkontonummer zu erhalten. Die Kontonummer des Individuums ist 2100-0245-3778-1201, die Bankleitzahl 2100 und der private Code des Individuums „Ich bin ganz davon überzeugt".
    ATM → BIA biometrische Eingabe erhalten <20>
    ATM/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf Scanner
    BIA → ATM OK
    ATM/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>
    Individuum gibt in die ATM-Tastatur 123456 ein und drückt dann <enter>
    ATM → BIA Pin setzen <123456>
    BIA → ATM OK
    ATM/LCD: <Geben Sie nun Ihren Kontoindexcode ein und drücken Sie dann <enter>>
    Individuum gibt 2 ein und drückt dann <enter>
    ATM → BIA Kontoindexcode setzen <2>
    BIA → ATM OK
    ATM → BIA Register zuordnen <1> <2100>
    BIA → ATM OK
    ATM → Nachricht erstellen <Kontozugriff>
    BIA → ATM <Nachricht betreffend Kontozugriffsanfrage>
    BIA → ATM OK
    ATM/LED: <Ich spreche mit zentralem DPC>
    ATM → DPC <Nachricht betreffend Kontozugriffsanfrage>
    DPC: biometrische Eingabe validieren, Kontonummer abrufen → 2100-0245-3778-1201
    DPC: privaten Code erhalten
    DPC → ATM <Nachricht betreffend Kontozugriffsantwort>
    ATM → BIA Antwort entschlüsseln <Nachricht betreffend Kontozugriffsantwort>
    BIA → ATM <2100-0245-3778-1201> <kein Notfall> <Ich bin ganz davon überzeugt>
    ATM/LCD: <Ich bin ganz davon überzeugt>
  • Zu diesem Zeitpunkt verfügt der Geldausgabeautomat über die Kontonummer, die er für die weiteren Vorgänge benötigt; er ruft dann die Informationen in Zusammenhang mit der Kontonummer auf und beginnt die Interaktion mit dem Individuum.
  • 1.6.11. Telefonkassenendgerät
  • In diesem Fall kommuniziert ein PPT mit einer integrierten Telefon-BIA und dem Telefonhändler, um Informationen und zum Kauf angebotene Produkte sicher über das Telefon herunterzuladen. Der PIC des Individuums lautet 1234, der Kontoindexcode 1, die Händlertelefonnummer 1-800-542-2231, der Händlercode 123456 und die eigentliche Kontonummer 4024-2256-5521-1212.
  • Es ist zu beachten, dass das Telefon vor der Übergabe an das System die Vorwahl (1-800) von der Telefonnummer streicht.
    Individuum ruft die Telefonnummer 18005422231 an
    PPT → Verbindung zu Händler 18005422231
    PPT → BIA Register zuordnen 1 <542231>
    Verkäufer antwortet. Individuum sucht das Produkt „Fruchttorte" aus. Der Verkäufer lädt Informationen herunter.
    Händler → PPT <123456 Fruchttorte 43,54>
    PPT → BIA biometrische Eingabe erhalten <20>
    Telefon/LCD: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf Scanner
    BIA → PPT OK
    Telefon/LCD: <Bitte geben Sie Ihren PIC ein und drücken Sie dann #>
    Individuum drückt auf dem Tastenfeld 1234 und dann # oder * (enter)
    PPT → BIA Pin setzen <1234>
    BIA → PPT OK
    Telefon/LCD; <Geben Sie nun Ihren Kontoindexcode ein>
    Individuum gibt 1 ein und drückt dann <enter>
    RPT → BIA Kontoindexcode setzen <1>
    BIA → PPT OK
    RPT → BIA Register zuordnen <2> <123456>
    BIA → PPT OK
    Telefon/LCD: <Drücken Sie #, wenn der Betrag 43,54 OK ist>
    Individuum drückt # (ja)
    PPT → BIA Betrag setzen <43,54>
    BIA → PPT OK
    PPT → Nachricht erstellen <Ferntransaktion>
    BIA → PPT <Anfrage zur Ferntransaktion>
    BIA → PPT OK
    Telefon/LCD: <Ich spreche mit zentralem DPC>
    PPT → Händler <Anfrage zu Telefontransaktion>
    Händler → DPC sichere Verbindung zum DPC mittels DPC-Public Key
    Händler → DPC <Anfrage zu Telefontransaktion>
    DPC: biometrische Eingabe validieren, Kontonummer abrufen → 4024-2256-5521-1212
    DPC: validieren, dass Händler 5422231 den Code 123456 besitzt
    DPC → VISA <Autorisierung von 4024-2256-5521-1212 43,54 123456>
    VISA → DPC <OK 4024-2256-5521-1212 43,54 123456 Autorisierungscode>
    DPC: privaten Code erhalten
    DPC → Händler <Transaktions-Antwortnachricht>
    Händler überprüft Antwortcode
    Händler → PPT <Transaktions-Antwortnachricht>
    PPT → BIA Nachricht entschlüsseln <Transaktions-Antwortnachricht>
    BIA → PPT <OK> <Ich bin ganz davon überzeugt> <Autorisierungscode>>
    Telefon/LCD: <Signal> Transaktion OK: Ich bin ganz davon überzeugt.
  • 1.6.12. Kabel-TV-Kassenendgerät
  • In diesem Fall kommuniziert ein CPT mit einer integrierten Kabel-TV-BIA und dem Kabel-TV-Händler, um Informationen und zum Kauf angebotene Produkte sicher über das Kabel-TV-Breitbandnetz herunterzuladen. Der PIC des Individuums lautet 1234, der Kontoindexcode 1, der Kanal 5, der Händlercode 123456 und die tatsächliche Kontonummer 4024-2256-552-1212.
  • Das Individuum schaltet das Fernsehgerät ein und sieht Kanal 5.
    Händler → CPT <Fruchttorte 43,54 123456> (Sendung)
    Indidivuum drückt auf seiner Fernbedienung die Taste „Kaufen"
    CPT/TV: <Kauf von Fruchttorte um $ 43,54>
    CPT → BIA biometrische Eingabe erhalten <20>
    CPT/TV: <Bitte legen Sie Ihren Finger auf das beleuchtete Feld>
    Individuum legt seinen Finger auf Scanner
    BIA → CPT OK
    CPT/TV: <Bitte geben Sie Ihren PIC ein und drücken Sie dann <enter>>
    Individuum drückt 1234 auf dem Tastenfeld und dann die Taste „Kaufen"
    CPT → BIA Pin setzen <1234>
    BIA → CPT OK
    CPT/TV <Geben Sie nun Ihren Kontoindexcode ein>
    Individuum gibt 1 ein und drückt dann <enter>
    RPT → BIA Kontoindexcode setzen <1>
    BIA → CPT OK
    RPT → BIA Register zuordnen <1> <Kanal 5, 15:30:20 PST>
    BIA → RPT OK
    CPT → BIA Register zuordnen <2> <123456>
    BIA → CPT OK
    CPT/TV: <Drücken Sie "Kaufen", wenn der Betrag 45,54 OK ist>
    Individuum drückt „Kaufen"
    CPT → BIA Betrag setzen <43,54>
    BIA → CPT OK
    CPT → Nachricht erstellen <Kabel-TV-Transaktion>
    BIA → CPT <Anfrage zu Kabel-TV-Transaktion>
    BIA → CPT OK
    CPT/TV: <Ich spreche mit zentralem DPC>
    CPT → CTV Zentrale <Anfrage zu Kabel-TV-Transaktion>
    CTV Zentrale → Händler <Anfrage zu Kabel-TV-Transaktion>
    Händler → DPC sichere Verbindung zu DPC mittels DPC-Public Key
    Händler → DPC <Anfrage zu Kabel-TV-Transaktion>
    DPC: biometrische Eingabe validieren, Kontonummer abrufen → 4024-2256-5521-1212
    DPC: validieren, dass Händlerkanal 5 und aktuelle Sendung Code 123456 hat
    DPC → VISA <Autorisierung von 4024-2256-5521-1212 43,54 123456>
    VISA → DPC <OK 4024-2256-5521-1212 43,54 123456 Autorisierungscode>
    DPC: privaten Code, Zustelladresse erhalten
    DPC → Händler <Transaktions-Antwortnachricht>
    Händler überprüft Antwortcode, trägt Zustelladresse ein
    Händler → CTV Zentrale <Transaktions-Antwortnachricht>
    CPT → BIA Nachricht entschlüsseln <Transaktions-Antwortnachricht>
    BIA → CPT <OK <Ich bin ganz davon überzeugt> <Autorisierungscode>>
    CPT/TV: <Signal> Transaktion OK: Ich bin ganz davon überzeugt.
  • Aus den obigen Ausführungen ergibt sich, wie die Ziele und Merkmale der Erfindung verwirklicht werden.
  • Erstens bietet die Erfindung ein Computeridentifizierungssystem, mit dem ein Benutzer nicht mehr ein physisches Objekt wie z. B. einen Token besitzen und vorlegen muss, um eine Systemzugriffsanfrage zu initiieren.
  • Zweitens stellt die Erfindung ein Computeridentifizierungssystem bereit, das die Identität eines Benutzers verifizieren kann (zum Unterschied von der Verifikation des Besitzes proprietärer Objekte und Informationen).
  • Drittens verifiziert die Erfindung die Identität eines Benutzers basierend auf einer oder mehreren seiner eindeutigen persönlichen physikalischen Eigenschaften.
  • Viertens bietet die Erfindung ein Identifizierungssystem, das praktisch, bequem und benutzerfreundlich ist.
  • Fünftens stellt die Erfindung ein System für den gesicherten Zugriff auf ein Computersystem zur Verfügung, das gegenüber betrügerischen Zugriffsversuchen seitens nicht-autorisierter Benutzer äußerst sicher ist.
  • Sechstens bietet die Erfindung ein Computeridentifizierungssystem, mit dem ein Benutzer Behörden informieren kann, dass eine bestimmte Zugriffsanfrage von einem Dritten durch Nötigung erzwungen wird, ohne dass dieser Dritte von dieser Benachrichtigung erfährt.
  • Siebtens stellt die Erfindung ein Identifizierungssystem zur Verfügung, das die Identifizierung des Absenders und Empfängers einer elektronischen und/oder Faxnachricht ermöglicht.
  • Zwar wurde die Erfindung unter Bezugnahme auf ein bestimmtes Identifizierungssystem ohne Token und ein Verfahren zu seiner Verwendung beschrieben, doch ist zu beachten, dass zahlreiche Modifikationen der Vorrichtung und des Verfahrens möglich sind, ohne vom Schutzbereich der in den nachstehenden Patentansprüchen dargelegten Erfindung abzuweichen.
  • GLOSSAR
  • Account Index Code (Kontoindexcode)
  • Eine aus Ziffern bestehende oder alphanumerische Folge, die einem bestimmten Finanzkonto entspricht.
  • AID (Datenbank der autorisierten Individuen)
  • Authorized Individual Database: enthält die Liste von Individuen, die autorisiert sind, persönliche und Aussteller-BIA-Vorrichtungen zu verwenden.
  • AOD (Datenbank der Besitzer von Vorrichtungen)
  • Apparatus Owner Database: zentrale Aufbewahrungsstelle, die die geografischen und Kontaktinformationen über den Besitzer jeder BIA enthält.
  • ASCII (amerikanischer Standardcode für Informationsaustausch)
    • American Standard Code for Information Interchange
  • ATM (Geldausgabeautomat)
  • Automated Teller Machinery: verwendet codierte Information zur biometrischen Identität, um Zugriff auf ein Finanzverwaltungssystem zu erhalten (einschließlich der Geldausgabe- und Kontoverwaltungsfunktionen).
  • BIA (biometrische Eingabevorrichtung)
  • Biometric Input Apparatus: erfasst, codiert und verschlüsselt Informationen zur biometrischen Identität und stellt sie für Autorisierungen zur Verfügung. Es bestehen unterschiedliche Hardwaremodelle und Softwareversionen davon.
  • Biometric (Biometrik)
  • Durch das System vorgenommene Messung eines physischen Aspekts eines Individuums.
  • Biometric ID (biometrische Identifizierung)
  • Identifizierungsmerkmal, mit dem das System den biometrischen Eintrag eines Individuums eindeutig identifizieren kann (IRID – Individual Record ID, Identifizierung des individuellen Eintrags).
  • Bio-PIC Group (Bio-PIC-Gruppe)
  • Sammlung algorithmisch unähnlicher biometrischer Proben, die mit dem gleichen persönlichen Identifizierungscode verbunden sind.
  • BRT (biometrisches Registrierungsendgerät)
  • Biometric Registration Terminal: befindet sich in Bankfilialen. Die BRTs kombinieren biometrische Registrierungsinformationen mit einem vom Individuum ausgewählten PIN und ausgewählten persönlichen Informationen, um Individuen im System zu registrieren.
  • CBC (Geheimtextblockverkettung)
  • Cipher Block Chaining: ein Verschlüsselungsmodus für DES.
  • CCD (Ladungsspeicherelement)
    • Charged-Coupled Device
  • CET (Endgerät für zertifizierte E-Mails)
  • Certified Email Terminal: bedient sich der BIA; um Absender zu identifizieren, verschlüsselt Dokumente und sendet sie an das System. Das System bewahrt die einlangende Nachricht und verständigt den Empfänger von deren Empfang. Der Empfänger identifiziert sich, und dann wird das Dokument an den Empfänger übermittelt. Es erfolgt auch die Benachrichtigung an den Übermittler, sobald das Dokument abgesendet wurde. Das Dokument wird verifiziert und durch BIA-Verschlüsselung gesichert verschickt. Der Absender kann Anfragen zum Zustellstatus richten. Beide Teilnehmer müssen Systemmitglieder sein.
  • Commands (Befehle)
  • Ein Programm oder eine Subroutine im DPC, die eine spezifische Aufgabe erfüllt (aktiviert durch eine Anfragenachricht, die von einem mit BIA ausgestatteten Endgerät abgeschickt wird).
  • Contract Accept/Reject (Annahme/Abweisung von Verträgen)
  • Verfahren, durch das ein Individuum seinen Bio-PIC eingibt und das DPC anweist, die Annahme oder die Abweisung der in einem Dokument enthaltenen vertraglichen Bestimmungen durch das Individuum zu registrieren, welches Dokument über elektronisches Fax an dieses Individuum übermittelt wurde.
  • CPT (Kabel-TV-Kassenendgerät)
  • Cable-TV Point-of-Sale Terminal: kombiniert Monitoranzeige und eine digitale Simultaninformations-TV-Top-Cable-Box für Produktinformationen mit Produktvideo sowie mit einer durch die BIA steuerbaren Fernbedienung, die die Biometrik-PIN-Validierung unter Einsatz des CATV-Kommunikationsnetzes durchführt.
  • CST (Kundendienstendgerät)
  • Customer Service Terminal: ermöglicht dem System-Kundendienstpersonal mit variierenden Zugriffsniveaus (abhängig vom Zugriffsprivileg), Informationen über Individuen abzurufen und zu modifizieren, um Menschen mit Kontoproblemen zu helfen.
  • Data Sealing Step (Datenversiegelungsschritt)
  • Die Umwandlung von Klartext in verschlüsselten Text (als „Verschlüsselung" bezeichnet) in Kombination mit der verschlüsselten Prüfsummenbildung einer Nachricht, so dass Informationen in Klartext bleiben können, während gleichzeitig die Möglichkeit geschaffen wird, nachfolgende Modifikationen der Nachricht zu detektieren.
  • DES (digitaler Verschlüsselungsstandard)
  • Digital Encryption Standard: Standard für den kryptographischen Schutz digitaler Daten. Siehe Standard ANSI X3.92-1981
  • Determination (Bestimmung)
  • Status des während des Ausführungsschritts verarbeiteten Befehls.
  • DPC (Datenverarbeitungszentrum)
  • Data Processing Center, d. h. der Ort bzw. die Einrichtung, wo sich Hardware, Software und Personal befinden und der bzw. die das Ziel verfolgt, eine Multigigabyte große biometrische Identitätsdatenbank zu unterstützen. Ein DPC verarbeitet elektronische Nachrichten, von denen die meisten die Durchführung biometrischer Identitätskontrollen als Vorstufe für bestimmte andere Aktivitäten (Finanztransaktionen, Senden von Faxnachrichten oder von E-Mails usw.) vorsehen.
  • DSP (digitaler Signalprozessor)
  • Digital Signal Processor: eine Klasse integrierter Schaltungen, die sich auf mathematische Vorgänge spezialisieren, die im Bereich der Signalverarbeitungs-Applikationen erforderlich sind.
  • DUKPT (abgeleiteter eindeutiger Schlüssel pro Transaktion)
  • Derived Unique Key Per Transaction: siehe Standard ANSI/ABA X9.24-1992
  • EDD (Datenbank für elektronische Dokumente)
  • Electronic Document Database: zentrale Aufbewahrungsstelle für alle einlangenden Faxe und elektronischen Nachrichten, die von Individuen abzurufen sind.
  • Emergency Account Index (Notfallskontoindex)
  • Die von einem Individuum gewählte alphanumerische Ziffer oder Ziffernfolge, die im Falle des Zugriffs dazu führt, dass die Transaktion durch das System als Notfallstransaktion markiert wird, die möglicherweise falsche Bildschirmanzeigen und/oder die Benachrichtigung von Behörden nach sich zieht, dass ein Individuum dazu genötigt wurde, eine Übertragung oder Transaktion durchzuführen.
  • ESD (Datenbank elektronischer Signaturen)
  • Electronic Signature Database: zentrale Aufbewahrungsstelle mit allen MD5 und elektronischen Signaturen aller signierter Dokumente (bezogen auf Autorisierungsnummer).
  • EST (Endgerät für elektronische Signaturen)
  • Electronic Signature Terminal: bedient sich der BIA, um Individuen zu identifizieren, berechnet die Prüfsumme auf dem Dokument mittels Computer, sendet die Prüfsumme an das System; das System validiert die Prüfsumme, versieht sie mit einem Zeitstempel und speichert sie; ferner sendet es den Signaturcode zurück. Verwendet Internet als Übertragungsmedium. EST verifiziert auch Signaturen, die als Signaturcode und MD5-Berechnung vorliegen.
  • FAR (falsche Annahmerate)
  • Die statistische Wahrscheinlichkeit, dass die biometrische Eingabe eines Individuums irrtümlicherweise als biometrische Eingabe eines anderen Individuums identifiziert wird.
  • False Screen (falsche Bildschirmanzeige)
  • Anzeigen von Informationen, die absichtlich und unauffällig unpräzise sind, so dass eine nötigende Person nicht illegal präzise Daten über die Vermögenssituation eines Individuums erhält; die nötigende Person ist sich der Informationsänderung nicht bewusst.
  • FDDI
  • Fiber Digital Device Interface: Netzwerkgerät, das einen Lichtwellenleiter-Token-Ring verwendet.
  • FS (Feldtrennzeichen)
    • Field Separator
  • FW
  • Firewall Machine: Internet-lokaler Netzrouter, der den Verkehr in und aus dem DPC regelt.
  • GM
  • Gateway Machine (Vorrichtung): Zentrale Computer für die Verarbeitung in der DPC; auf ihr läuft ein Großteil der Software.
  • IBD (individuelle biometrische Datenbank)
  • Individual Biometric Database: zentrale Aufbewahrungsstelle für biometrische, Finanz- und andere persönliche Informationen. Anfragen an die biometrische Datenbank dienen dazu, die Identität für Transaktionsautorisierungen und Übertragungen zu verifizieren.
  • ID (Ausstellerdatenbank)
  • Issuer Database: zentrale Aufbewahrungsstelle mit den Institutionen, die Finanzkontonummern im System hinzufügen und löschen können.
  • IML (IBD-Maschinen-Liste)
  • IBD Machine Liste: Softwaremodul im DPC, das bestimmt, welche IBD-Maschinen für welche PIN-Codes verantwortlich sind.
  • Internet Merchant (Internethändler)
  • Einzelhändler, der über das elektronische Internet Güter oder Dienstleistungen an Konsumenten verkauft.
  • IPT (Internet-Kassenendgerät)
  • Internet Point-of-Sale-Terminal: Produkte und Händlercode aus dem Internet, BIA-Biometrik-PIN für Validierung, gesendet an das System über das Internet, Autorisierung/Bestellung/PO-Nr. weitergeleitet an Händler. Systemantwort auch über Internet, Anzeige der Ergebnisse auf Schirm.
  • Issuer (Aussteller)
  • Aussteller von Finanzkonten, damit Vermögen im DPC registriert werden kann.
  • Issuer Batch (Ausstellerbatch)
  • Eine Sammlung von „Hinzufügen"- und „Löschen"-Anweisungen, umfassend biometrische Identifizierungen, Finanzkonten und Kontoindexcodes (von einem Aussteller verifiziert und dem DPC vorgelegt).
  • IT (Ausstellerendgerät)
  • Issuer Terminal: sorgt für Batchverbindung zum System, damit Aussteller (ihre eigenen) Finanzkontonummern aus IBD-Einträgen eines bestimmten Individuums löschen oder diese den Einträgen hinzufügen können.
  • ITT (Internet-Bankschalterendgerät)
  • Internet Teller Terminal: autorisiert Netzwerksitzungen des Endgeräts mittels verschlüsseltem Akkreditiv, das vom DPC unter Verwendung von biometrischer Identifizierung erhalten wurde.
  • LCD (Flüssigkristallanzeige)
  • Liquid Crystal Display: Technologie zur Anzeige von Text.
  • MAC (Nachrichten-Authentifizierungscode)
  • Message Authentication Code: verschlüsselter Prüfsummenalgorithmus; der MAC bietet die Sicherheit, dass der Inhalt einer Nachricht nach der MAC-Berechnung nicht geändert wurde. Siehe Standard ANSI X9.9-1986.
  • MACM (Nachrichten-Authentifizierungscode-Modul)
  • Message Authentication Code Module: Softwaremadul im DPC, das für MAC-Validierung und Generierung für abgehende und hereinkommende Pakete zuständig ist.
  • MDM (Nachrichten-Enschlüsselungsmodul)
  • Message Decrypt Module: Softwaremodul im DPC, das Pakete von einer und zu einer BIA ver- und entschlüsselt.
  • MPM (Nachrichten-Verarbeitungsmodul)
  • Message Processing Module: Softwaremodul im DPC, das die Verarbeitung von Anfragepaketen durchführt.
  • Network Credential (Netzwerk-Akkreditiv)
  • Sowohl das Individuum als auch die Bank werden vom DPC identifiziert, um das Netzwerk-Akkreditiv zu erstellen. Das Akkreditiv umfasst die Identifizierung des Individuums sowie den Verbindungskontext (d. h. die TCP/IP-Quell- und Zielanschlüsse). Das DPC erstellt ein Netzwerk-Akkreditiv mittels der Kontoidentifizierung des Individuums, der Tageszeit und der Bankleitzahl. Das DPC signiert dieses Akkreditiv unter Anwendung von Public Key-Verschlüsselung und des DPC-Private Key.
  • PFD (Datenbank über früheren Missbrauch)
  • Prior Fraud Database: zentrale Aufbewahrungsstelle für IBD-Einträge, mit denen Fälle vorherigen Systemmissbrauchs assoziiert sind. Die biometrische Eingabe jedes neuen Kunden wird mit allen PFD-Einträgen verglichen, um Wiederholungstätern Einhalt zu gebieten.
  • PGL (PIN-Gruppen-Liste)
  • PIN Group List: ein Softwaremodul im DPC, das für die Aufrechterhaltung der Konfiguration der IBD-Maschinen verantwortlich ist.
  • PIN (persönliche Identifizierungsnummer)
  • Personal Identification Number: Verfahren zur Einschränkung des Zugriffs auf das Konto eines Individuums auf der Basis von Geheimwissen; bestehend aus zumindest einer Nummer.
  • PIC (persönlicher Identifizierungscode)
  • Personal Identification Code: PIN bestehend aus Nummern, Symbolen oder alphabetischen Zeichen.
  • POS (Kasse)
  • Point of Sale: Ort, an dem Produkte verkauft werden.
  • PPT (Kassen-Telefonendgerät)
  • Phone Point-of-Sale Terminal: kombiniert Telefonnummer mit Händlerpreis und Produktinformation, um eine Transaktion über ein mit BIA ausgestattetes Telefon zu autorisieren. Bestellung/Autorisierung/Zustelladresse/PO weitergeleitet an Händler. Die resultierende Autorisierung wird gemeinsam mit dem privaten Code des Individuums auf der Telefon-LCD angezeigt oder „ausgesprochen".
  • RAM (Direktzugriffsspeicher)
    • Random Access Memory
  • RF (Hochfrequenz)
  • Radio Frequency: bezieht sich im Allgemeinen auf die während des normalen Betriebs elektrischer Geräte ausgesendete Hochfrequenzenergie.
  • Registers (Register)
  • Für einen bestimmten Zweck vorgesehener Speicher, auf Chips reservierte Daten und gespeicherte Operanden für Instruktionen.
  • Requests (Anfragen bzw. Aufforderungen)
  • Elektronische Anweisungen von der BIA an das DPC, damit dieses das Individuum identifiziert und dadurch den Befehl des Individuums ausführt, sofern die Identifizierung erfolgreich ist.
  • RMD (Fernhändler-Datenbank)
  • Remote Merchant Database: enthält alle Händler-Identifizierungscodes für Händlertelefon und Kabel-TV-Shops; indexiert nach Händleridentifizierung. Enthält auch Systemverschlüsselungscodes pro Händler.
  • RPT (Einzelhandelskassen-Endgerät)
  • Retail Point-of-Sale Terminal: kombiniert codierte Informationen zur biometrischen Identität mit Informationen über Einzelhandelstransaktionen (möglicherweise ausgehend von einer elektronischen Kassa) und formuliert Autorisierungsaufforderungen des Systems über X.25-Netzwerke, Modems usw.
  • Secure Transmission (sichere Übertragung)
  • Elektronische Nachricht oder Faxnachricht, in deren Rahmen zumindest ein Teilnehmer von DPC identifiziert wurde.
  • SFT (Endgerät für sichere Faxnachrichten)
  • Secured Fax Terminal: bedient sich der BIA, um Absender zu identifizieren, sendet Faxe entweder ungesichert, Absender-gesichert, gesichert oder gesichert-vertraulich Die letzteren beiden Typen erfordern es, dass sich die Empfänger mittels Biometrik-PIN identifizieren. Verwendet „Titel" (angegeben mit einer Titelindexziffer), um abgehende Faxe zu markieren. Der Absender möchte sich möglicherweise über den Zustellstatus informieren. Beide Teilnehmer müssen Systemmitglieder sein. Entweder der Absender oder der Empfänger können die Archivierung des Faxes anfordern.
  • SNM (Folgenummermodul)
  • Sequence Number Module: Softwaremodul im DPC, das für die DUKPT-Folgenummerverarbeitung für eingehende Anfragepakete verantwortlich ist. Die Folgenummerverarbeitung ist ein Schutz vor Wiedergabeangriffen.
  • Terminal (Endgerät)
  • Vorrichtung, die mit BIA ausgestattet ist, um biometrische Proben zu erfassen und Anfragenachrichten zu erstellen, die anschließend zwecks Autorisierung und Ausführung an das DPC übermittelt werden. Endgeräte fügen den Anfragenachrichten, identifizierenden Gegenteilnehmern u. dgl. fast immer Zusatzinformationen an.
  • Title Index Code (Titelindexcode)
  • Alphanumerische Folge, die die autorisierte Rolle oder Funktion eines Individuums in seinem beruflichen Umfeld eindeutig identifiziert.
  • Token
  • Unbelebtes Objekt, das eine Fähigkeit verleiht.
  • Tracking Code (Verfolgungscode)
  • Alphanumerische Folge, die Daten zugeordnet ist (im DPC gespeichert oder von diesem übermittelt), so dass man die Folge dazu verwenden kann, die Daten rückzurufen oder einen Bericht über den Daten-Übertragungsstatus zu erhalten.
  • Transaction (Transaktion)
    • Elektronischer Finanzaustausch
  • Transmission (Übertragung)
  • Elektronische Nachricht, die kein elektronischer Finanzaustausch ist.
  • VAD (Datenbank gültiger Vorrichtungen)
  • Valid Apparatus Database: zentrale Aufbewahrungsstelle, in der jede BIA (mit zugehörigen eindeutigen Verschlüsselungscodes) gemeinsam mit den BIA-Besitzern identifiziert ist.

Claims (19)

  1. Computersystem zur freiwilligen Identifizierung ohne Identitätsmarker, um die Identität eines Individuums aufgrund einer Überprüfung zumindest einer biometrischen Bid-Probe und eines persönlichen Bid-Identifizierungscodes, der während eines Bidschritts erfasst wurde, und des Vergleichs mit zuvor aufgezeichneten biometrischen Registrierungsproben und persönlichen Registrierungsidentifizierungscodes zu bestimmen, die während eines Registrierungsschritts erfasst wurden, wobei das System umfasst: a. zumindest einen Computer; b. erste Erfassungsmittel zum freiwilligen Eintragen zumindest einer biometrischen Registrierungsprobe und eines persönlichen Registrierungsidentifizierungscodes von einem Individuum während des Registrierungsschritts; c. zweite Erfassungsmittel zum freiwilligen Eintragen zumindest einer biometrischen Bid-Probe und eines persönlichen Bid-Identifizierungscodes von einem Individuum während des Bid-Schritts; d. erste Zusammenschaltungsmittel, um das erste und das zweite Erfassungsmittel mit dem Computer zusammenzuschalten, um die erfassten biometrischen Proben- und persönlichen Identifizierungscodes vom ersten und vom zweiten Erfassungsmittel zum Computer zu übertragen; e. Mittel zum Speichern einer Vielzahl biometrischer Registrierungsproben; f. Mittel zum Zuordnen eines Teilsatzes der gespeicherten biometrischen Registrierungsproben zu einem persönlichen Registrierungsidentifizierungscode; g. Mittel zum Vergleichen einer biometrischen Bid-Probe mit den biometrischen Registrierungsproben, die dem persönlichen Registrierungsidentifizierungscode zugeordnet sind, der dem persönlichen Bid-Identifizierungscode entspricht, um eine Bewertung zu ergeben; h. Ausführungsmittel innerhalb des Computers zur Speicherung von Daten und Verarbeitung und Ausführung von Befehlen, um eine Bestimmung zu erhalten; und i. Mittel zum Ausgeben der Bewertung oder Bestimmung aus dem Computer.
  2. Vorrichtung nach Anspruch 1, wobei das erste und das zweite Erfassungs- und Anzeigenmittel weiters umfassen: a. zumindest ein biometrisches Eingabemittel zum Erfassen biometrischer Proben, das weiters eine Hardware- und eine Software-Komponente umfasst; b. zumindest ein Endgerätmittel, das funktionell teilweise oder vollständig mit dem biometrischen Eingabemittel integriert ist, um zusätzliche Daten einzutragen und anzufügen; c. zumindest ein Dateneintragungsmittel zum Eintragen eines persönlichen Identifizierungscodes, worin das Mittel entweder mit dem biometrischen Eingabemittel oder dem Endgerätmittel integriert ist; und d. zweite Zusammenschaltungsmittel zum Zusammenschalten des biometrischen Eingabemittels, des Dateneintragungsmittels und des Endgeräts.
  3. Vorrichtung nach Anspruch 2, worin das biometrische Eingabemittel einen Hardware-Identifizierungscode aufweist, der zuvor im Computer registriert worden ist, was das biometrische Eingabemittel für den Computer eindeutig identifizierbar macht.
  4. Vorrichtung nach Anspruch 2, worin die Hardware-Komponente weiters umfasst: a. zumindest ein Berechnungsmodul zur Datenverarbeitung; b. löschbare und nicht löschbare Speichermodule zur Speicherung von Daten und Software; c. eine biometrische Abtastvorrichtung zur Eingabe von Biometrik-Daten; d. Dateneintragungsmittel zum Eintragen von Daten; e. einen digitalen Übertragungsanschluss; und f. Mittel zur Verhinderung von elektronischem Abhören.
  5. Vorrichtung nach Anspruch 2, worin die Hardware-Komponente weiters ein drahtloses Übertragungsmittel umfasst.
  6. Vorrichtung nach Anspruch 2, worin sich eine Software-Komponente in einem Berechnungsmodul befindet und weiters umfasst: a. ein elektronisch löschbares Speichermodul, worin zumindest ein Befehlschnittstellenmodul, ein erster Satz aus Software und zugeordneten Daten gespeichert sind, die spezifisch für die beabsichtigte Verwendung der biometrischen Eingabevorrichtung und Daten konfiguriert sind; sowie b. ein nicht löschbares Speichermodul, worin ein zweiter Satz aus Software und verknüpften Daten gespeichert sind.
  7. Vorrichtung nach einem der Ansprüche 2 bis 6, in der eine Software-Komponente weiters Mittel zum Verschlüsseln von Daten aus Klartext in verschlüsselten Text umfasst.
  8. Vorrichtung nach Anspruch 2, worin das Endgerät aus der aus Faxgeräten, Telefonen, TV-Fernbedienungen, PCs, Kredit/Kontokarten-Prozessor, Registrierkassen, Geldausgabeautomaten und drahtlosen PCs bestehenden Gruppe ausgewählt ist.
  9. Vorrichtung nach Anspruch 1, worin das Vergleichsmittel weiters Mittel zum Identifizieren der biometrischen Eingabevorrichtung umfasst.
  10. Vorrichtung nach Anspruch 1, worin die Computersysteme weiters umfassen: a. zumindest ein Gegenteilnehmer-Computersystem; und b. dritte Zusammenschaltungsmittel, um die Computersysteme mit dem Gegenteilnehmer-Computersystem zusammenzuschalten.
  11. Vorrichtung nach Anspruch 1, worin die Datenbank weiters eine individuelle biometrische Datenbank umfasst.
  12. Vorrichtung nach Anspruch 1, umfassend: Mittel zum Vergleichen der von einem ersten Individuum entnommenen biometrischen Probe mit beliebigen zuvor gespeicherten biometrischen Proben im Teilsatz, der dem einen persönlichen Identifizierungscode zugeordnet ist, um sicherzustellen, dass die vom ersten Individuum eingetragene biometrische Probe für jede zuvor gespeicherte biometrische Probe im gleichen Teilsatz, der von zumindest einem zweiten Individuum bereitgestellt wird, algorithmisch eindeutig ist; und Mittel zum Speichern der eingetragenen biometrischen Probe vom ersten Individuum im ausgewählten persönlichen Identifizierungscode-Korb, wenn die Probe gegenüber jeder zuvor gespeicherten biometrischen Probe von dem zumindest einen zweiten Individuum algorithmisch eindeutig ist.
  13. Verfahren zur Schnellsuche zumindest einer ersten zuvor gespeicherten biometrischen Probe von einem ersten Individuum unter Verwendung eines persönlichen Identifzierungscode-Korbs, der fähig ist, zumindest eine algorithmisch eindeutige zweite biometrische Probe von zumindest einem zweiten Individuum zu enthalten, und der der durch den persönlichen Identifizierungscode identifiziert ist, umfassend: a. einen Speicherschritt, der weiters umfasst: i. das Auswählen eines persönlichen identifizierungscodes durch ein erstes Individuum; ii. das Eintragen einer biometrischen Probe vom ersten Individuum; iii. das Lokalisieren des persönlichen Identifizierungscode-Korbs, der durch den persönlichen Identifizierungscode identifiziert ist, der vom ersten Individuum ausgewählt wurde; iv. das Vergleichen der vom ersten Individuum genommenen biometrischen Probe mit zuvor gespeicherten biometrischen Proben im ausgewählten persönlichen Identifizierungscode-Korb, um sicherzustellen, dass die vom ersten Individuum eingetragene biometrische Probe gegenüber der zuvor gespeicherten, zumindest einen biometrischen Probe, die vom zumindest einen zweiten Individuum bereitgestellt wurde, algorithmisch eindeutig ist; und v. das Speichern der eingetragenen biometrischen Probe vom ersten Individuum im ausgewählten persönlichen Identifizierungscode-Korb, wenn die Probe gegenüber zumindest einer zuvor gespeicherten biometrischen Probe vom zumindest einen zweiten Individuum algorithmisch eindeutig ist; und b. einen Bid-Schritt, der weiters umfasst: i. das Eintragen des ausgewählten persönlichen Identifizierungscodes durch das erste Individuum; und ii. das Eintragen einer biometrischen Probe durch das erste Individuum; sowie c. einen Vergleichsschritt, der weiters umfasst: i. das Finden des persönlichen Identifizierungscode-Korbs, der durch den persönlichen Identifizierungscode identifiziert wird, der vom ersten Individuum eingetragen wird; und ii. das Vergleichen der eingetragenen biometrischen Probe vom ersten Individuum mit der zumindest einen gespeicherten biometrischen Probe vom zumindest einen zweiten Individuum im eingetragenen persönlichen Identifizierungscode-Korb, um entweder ein erfolgreiches oder ein erfolgloses Identifizierungsergebnis zu erzeugen.
  14. Verfahren nach Anspruch 13, worin der Speicherschritt weiters die Wahl eines privaten Codes durch das erste Individuum umfasst.
  15. Verfahren nach Anspruch 14, worin das Verfahren weiters einen Ausführungsschritt umfasst, worin ein Befehl verarbeitet und ausgeführt wird, um eine Bestimmung zu ergeben.
  16. Verfahren nach Anspruch 14 oder 15, worin das Verfahren weiters einen Ausgabeschritt umfasst, worin das Identifizierungsergebnis oder die Bestimmung nach außen gebracht und angezeigt wird.
  17. Verfahren nach einem der Ansprüche 14 bis 16, worin das Verfahren weiters einen Präsentationsschritt umfasst, worin bei der erfolgreichen Identifizierung des ersten Individuums dem ersten Individuum der private Code präsentiert wird.
  18. Verfahren nach Anspruch 13, worin sowohl der Registrierungs- als auch der Bid-Schritt weiters einen Datenversiegelungsschritt umfassen, um die Fähigkeit zu bieten, eine Veränderung der Daten zu detektieren, weiters umfassend: a. einen Geheimschlüssel; und b. eine irreversible Einweg-Transformation der Daten, die ohne den Geheimschlüssel nicht reproduziert werden kann.
  19. Verfahren nach Anspruch 15, worin der Ausführungsschritt des Verfahrens die Ausführung einer elektronischen Finanztransaktion umfasst.
DE69630713T 1995-05-17 1996-05-17 Identifikationssystem ohne identitätsmarker Expired - Lifetime DE69630713T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/442,895 US5613012A (en) 1994-11-28 1995-05-17 Tokenless identification system for authorization of electronic transactions and electronic transmissions
US442895 1995-05-17
PCT/US1996/007185 WO1996036934A1 (en) 1995-05-17 1996-05-17 Tokenless identification system for authorization of electronic transactions and electronic transmissions

Publications (2)

Publication Number Publication Date
DE69630713D1 DE69630713D1 (de) 2003-12-18
DE69630713T2 true DE69630713T2 (de) 2004-12-02

Family

ID=23758581

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69630713T Expired - Lifetime DE69630713T2 (de) 1995-05-17 1996-05-17 Identifikationssystem ohne identitätsmarker

Country Status (15)

Country Link
US (2) US5613012A (de)
EP (1) EP0912959B1 (de)
JP (7) JPH11511882A (de)
CN (2) CN1320491C (de)
AT (1) ATE254315T1 (de)
AU (1) AU5922696A (de)
BR (1) BR9608580B1 (de)
CA (1) CA2221321C (de)
DE (1) DE69630713T2 (de)
DK (1) DK0912959T3 (de)
ES (1) ES2213774T3 (de)
HK (1) HK1069655A1 (de)
PT (1) PT912959E (de)
RU (1) RU2263348C2 (de)
WO (1) WO1996036934A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11886559B2 (en) 2020-08-31 2024-01-30 Harlock Creative Llc Biometric identification and control systems and methods for providing customizable security through authentication of biosignal representations of one or more user-specific and user-selected gesture-intentions

Families Citing this family (1091)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US7991347B1 (en) * 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis &amp; Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US6192142B1 (en) * 1994-11-28 2001-02-20 Smarttouch, Inc. Tokenless biometric electronic stored value transactions
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US6950810B2 (en) * 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US20040128249A1 (en) 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5754761A (en) * 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
US5659741A (en) * 1995-03-29 1997-08-19 Stuart S. Bowie Computer system and method for storing medical histories using a carrying size card
US6796492B1 (en) * 1995-04-13 2004-09-28 James G. Gatto Electronic fund transfer or transaction system
US5546523A (en) 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US7937312B1 (en) * 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US6363164B1 (en) 1996-05-13 2002-03-26 Cummins-Allison Corp. Automated document processing system using full image scanning
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US6728390B2 (en) 1995-05-08 2004-04-27 Digimarc Corporation Methods and systems using multiple watermarks
FR2734937B1 (fr) * 1995-05-30 1997-07-25 Syseca Systeme a cartes a puce intelligentes
US5884289A (en) * 1995-06-16 1999-03-16 Card Alert Services, Inc. Debit card fraud detection and control system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US5899998A (en) * 1995-08-31 1999-05-04 Medcard Systems, Inc. Method and system for maintaining and updating computerized medical records
US6016355A (en) * 1995-12-15 2000-01-18 Veridicom, Inc. Capacitive fingerprint acquisition sensor
US6049620A (en) 1995-12-15 2000-04-11 Veridicom, Inc. Capacitive fingerprint sensor with adjustable gain
US6678753B1 (en) 1995-12-20 2004-01-13 Fujitsu Limited IC card reading/writing apparatus and method for allowing use of multiple vendors
JPH09171545A (ja) * 1995-12-20 1997-06-30 Fujitsu Ltd Icカード,icカード読み取り/書き込み装置,icカード読み取り/書き込み装置用上位装置及びicカードシステム並びにicカードシステムにおけるマルチベンダ対応方法
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
GB9600804D0 (en) * 1996-01-17 1996-03-20 Robb Garry D Multiphone
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US6189030B1 (en) * 1996-02-21 2001-02-13 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US5801755A (en) * 1996-04-09 1998-09-01 Echerer; Scott J. Interactive communciation system for medical treatment of remotely located patients
JP3140366B2 (ja) * 1996-04-18 2001-03-05 松下電送システム株式会社 ファクシミリ用電子メール変換装置
US5881234A (en) * 1996-04-26 1999-03-09 Schwob; Pierre R. Method and system to provide internet access to users via non-home service providers
US5796858A (en) * 1996-05-10 1998-08-18 Digital Persona, Inc. Fingerprint sensing system using a sheet prism
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US8950566B2 (en) * 1996-05-13 2015-02-10 Cummins Allison Corp. Apparatus, system and method for coin exchange
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US5924080A (en) * 1996-05-28 1999-07-13 Incredicard Llc Computerized discount redemption system
JPH09325994A (ja) 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
US5812398A (en) * 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US6463416B1 (en) * 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US5940595A (en) * 1996-09-23 1999-08-17 Motorola, Inc. Electronic network navigation device and method for linking to an electronic address therewith
US5938726A (en) * 1996-10-04 1999-08-17 Motorola, Inc. Apparatus for reading an electronic network navigation device and a peripheral for use therewith
US6138151A (en) * 1996-09-23 2000-10-24 Motorola, Inc. Network navigation method for printed articles by using embedded codes for article-associated links
US6081827A (en) * 1996-09-23 2000-06-27 Motorola, Inc. Network navigation methods and systems using an article of mail
US6181803B1 (en) * 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6947580B1 (en) * 1996-09-30 2005-09-20 Dalton Patrick Enterprises, Inc. Pointing device with biometric sensor
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
CN1183449C (zh) 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US5915001A (en) * 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
CN1244984A (zh) * 1996-11-22 2000-02-16 T-内提克斯公司 用于信息系统访问和交易处理的语音识别
US6259805B1 (en) * 1996-12-04 2001-07-10 Dew Engineering And Development Limited Biometric security encryption system
US6498861B1 (en) 1996-12-04 2002-12-24 Activcard Ireland Limited Biometric security encryption system
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US6023708A (en) * 1997-05-29 2000-02-08 Visto Corporation System and method for using a global translator to synchronize workspace elements across a network
US6131116A (en) * 1996-12-13 2000-10-10 Visto Corporation System and method for globally accessing computer services
US6085192A (en) * 1997-04-11 2000-07-04 Roampage, Inc. System and method for securely synchronizing multiple copies of a workspace element in a network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6430305B1 (en) * 1996-12-20 2002-08-06 Synaptics, Incorporated Identity verification methods
US6149056A (en) 1997-02-06 2000-11-21 Mr. Payroll Corporation Automatic check cashing using biometric identification verification
US6145738A (en) * 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US5864830A (en) * 1997-02-13 1999-01-26 Armetta; David Data processing method of configuring and monitoring a satellite spending card linked to a host credit card
US6401080B1 (en) * 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US5961590A (en) * 1997-04-11 1999-10-05 Roampage, Inc. System and method for synchronizing electronic mail between a client site and a central site
US6002946A (en) 1997-04-14 1999-12-14 Motorola, Inc. Handheld device having an optical data reader
US5944787A (en) * 1997-04-21 1999-08-31 Sift, Inc. Method for automatically finding postal addresses from e-mail addresses
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6092055A (en) * 1997-05-14 2000-07-18 Portal Software, Inc. Method and apparatus for providing a clean accounting close for a real time billing system
US6047284A (en) 1997-05-14 2000-04-04 Portal Software, Inc. Method and apparatus for object oriented storage and retrieval of data from a relational database
US6018739A (en) * 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
BR9806000A (pt) * 1997-06-17 2000-01-25 Purdue Pharma Lp Documento autodestrutivo e sistema de envio de mensagens por e-mail.
US6137654A (en) * 1997-06-23 2000-10-24 Motorola, Inc. Device having a diskette-like housing and a wireless transceiver and methods therefor
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6523041B1 (en) * 1997-07-29 2003-02-18 Acxiom Corporation Data linking system and method using tokens
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US7127420B1 (en) 1997-08-01 2006-10-24 Financial Systems Technology (Intellectual Property) Pty. Ltd. Data processing system for complex pricing and transactional analysis
US6052672A (en) * 1997-08-01 2000-04-18 Financial Systems Technology Pty Ltd. Data processing system for complex pricing and transactional analysis
US7743247B1 (en) * 1997-08-08 2010-06-22 Synectic Design LLC Method and apparatus for secure communications
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
NO305420B1 (no) * 1997-09-02 1999-05-25 Ericsson Telefon Ab L M Anordning ved datakommunikasjonssystem, spesielt ved kommunikasjon via brannmurer
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
WO1999014707A1 (en) * 1997-09-16 1999-03-25 Invisitech Corporation Personal identification system using multiple parameters having low cross-correlation
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
US6320974B1 (en) 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US7265853B1 (en) * 1997-10-17 2007-09-04 Stamps.Com, Inc. Postage server system and method
EP1025551A2 (de) * 1997-10-22 2000-08-09 Interx Technologies Inc. Verfahren und vorrichtung zum handhaben von zertifikaten für nichtablehnung
US5987155A (en) * 1997-10-27 1999-11-16 Dew Engineering And Development Limited Biometric input device with peripheral port
ES2173652T5 (es) * 1997-10-28 2010-10-13 First Data Mobile Holdings Limited Procedimiento para la firma digital de un mensaje.
DK0950229T3 (da) * 1997-11-07 2001-04-09 Swisscom Mobile Ag Fremgangsmåde, system og indretning til fastlæggelse af personers autenticitet
AU2196899A (en) * 1997-11-14 1999-06-07 Digitalpersona, Inc. A remotely accessible private space using a fingerprint
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
GB2331821A (en) * 1997-11-27 1999-06-02 Northern Telecom Ltd Electronic sealed envelope
US6941274B1 (en) 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
DE19753933A1 (de) * 1997-12-05 1999-06-10 Cit Alcatel Zugangskontrolleinrichtung für ein Service-on-demand System
AU1930099A (en) * 1997-12-17 1999-07-05 Smarttouch, Inc. Tokenless financial access system
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
GB9800854D0 (en) * 1998-01-16 1998-03-11 Nexus Corp A material and device for terminal transaction
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
US6804376B2 (en) 1998-01-20 2004-10-12 Digimarc Corporation Equipment employing watermark-based authentication function
WO1999039310A1 (en) 1998-01-30 1999-08-05 Phelps Barry C Biometric authentication system and method
US6856974B1 (en) * 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6225890B1 (en) 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
US6112992A (en) * 1998-06-17 2000-09-05 Motorola, Inc. Optical code reader and methods and articles therefor
US6064990A (en) * 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6529932B1 (en) * 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
CN100440101C (zh) * 1998-04-07 2008-12-03 杰拉德·R·布莱克 身份确认系统
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US7340423B1 (en) 1998-04-24 2008-03-04 First Data Corporation Method for defining a relationship between an account and a group
US20020198806A1 (en) * 1998-04-24 2002-12-26 First Data Corporation Systems and methods for accessing and modifying usage parameters associated with a financial transaction account
US7050996B1 (en) * 1998-04-24 2006-05-23 First Data Corporation Method for linking accounts corresponding to different products together to create a group
US20030171992A1 (en) * 1999-04-23 2003-09-11 First Data Corporation System and methods for redeeming rewards associated with accounts
US7076465B1 (en) * 1998-04-24 2006-07-11 First Data Corporation Methods for processing a group of accounts corresponding to different products
US6348970B1 (en) 1998-04-29 2002-02-19 Qwest Communications Int'l., Inc. Apparatus and method for interfacing a computer network to a facsimile machine
US6044464A (en) * 1998-05-08 2000-03-28 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method of protecting broadcast data by fingerprinting a common decryption function
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6324310B1 (en) 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6126075A (en) 1998-06-04 2000-10-03 Motorola, Inc. Optical code reader including circuitry for processing the read symbology
GB2338381A (en) * 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
WO1999065175A1 (en) * 1998-06-10 1999-12-16 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
US6260760B1 (en) 1998-06-17 2001-07-17 Motorola, Inc. Optical code reader including circuitry for processing the symbology
US7231068B2 (en) * 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
US7349557B2 (en) * 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
CA2335532A1 (en) * 1998-06-27 2000-01-06 Stefaan A. De Schrijver Apparatus and method for end-to-end authentication using biometric data
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
EP0971327A3 (de) * 1998-07-07 2002-03-06 Citibank, N.A. Verfahren und System zum Bereitstellen von finanziellen Dienstleistungen wie Hausbankieren
US7398119B2 (en) * 1998-07-13 2008-07-08 Childrens Hospital Los Angeles Assessing blood brain barrier dynamics or identifying or measuring selected substances, including ethanol or toxins, in a subject by analyzing Raman spectrum signals
WO2000004515A1 (en) * 1998-07-14 2000-01-27 Wintriss Marc V A method and apparatus for facilitating business transactions between buyers nodes and vendors nodes over a network by providing a verification node
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6615183B1 (en) * 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6601037B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US6604087B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US6601038B1 (en) * 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6611810B1 (en) * 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6604086B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6601039B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6188781B1 (en) 1998-07-28 2001-02-13 Digital Persona, Inc. Method and apparatus for illuminating a fingerprint through side illumination of a platen
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6950539B2 (en) * 1998-09-16 2005-09-27 Digital Persona Configurable multi-function touchpad device
EP1116191B1 (de) * 1998-09-22 2002-08-14 Siemens Aktiengesellschaft Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
US6167383A (en) * 1998-09-22 2000-12-26 Dell Usa, Lp Method and apparatus for providing customer configured machines at an internet site
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7617125B1 (en) * 1998-10-07 2009-11-10 Paypal, Inc. System and method for storage and retrieval of information subject to authorization by a data controller
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6871220B1 (en) 1998-10-28 2005-03-22 Yodlee, Inc. System and method for distributed storage and retrieval of personal information
US7765279B1 (en) 1998-10-28 2010-07-27 Verticalone Corporation System and method for scheduling harvesting of personal information
US6519565B1 (en) * 1998-11-10 2003-02-11 Voice Security Systems, Inc. Method of comparing utterances for security control
WO2000030051A1 (en) * 1998-11-18 2000-05-25 Wintriss Marc V A method and apparatus for facilitating business transactions over a network by providing a reliable verification source
WO2000031692A1 (en) * 1998-11-20 2000-06-02 Ptt Post Holdings B.V. Method and devices for printing a franking mark on a document
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
AU754026B2 (en) * 1998-12-04 2002-10-31 Lyal Sidney Collins Message identification with confidentiality, integrity, and source authentication
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US6175923B1 (en) 1998-12-08 2001-01-16 Senetas Corporation Limited Secure system using images of only part of a body as the key where the part has continuously-changing features
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7200804B1 (en) * 1998-12-08 2007-04-03 Yodlee.Com, Inc. Method and apparatus for providing automation to an internet navigation application
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7444374B1 (en) * 1998-12-10 2008-10-28 Michelle Baker Electronic mail software with modular integrated authoring/reading software components including methods and apparatus for controlling the interactivity between mail authors and recipients
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
US6567913B1 (en) 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US6763467B1 (en) 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
US6097035A (en) * 1999-02-22 2000-08-01 Digital Persona, Inc. Fingerprint detection apparatus with partial fingerprint images
EP1159799B1 (de) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US20120131657A1 (en) * 1999-03-19 2012-05-24 Gold Standard Technology Llc Apparatus and Method for Authenticated Multi-User Personal Information Database
US6401239B1 (en) * 1999-03-22 2002-06-04 B.I.S. Advanced Software Systems Ltd. System and method for quick downloading of electronic files
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US20020095298A1 (en) * 1999-04-19 2002-07-18 Frogmagic, Inc. Blind Gift Method and System
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US20070055628A1 (en) * 1999-04-23 2007-03-08 First Data Corporation Authorizing transactions associated with accounts
AU2597200A (en) * 1999-04-23 2000-11-10 First Data Resources, Inc. Methods for processing a group of accounts corresponding to different products
US20030212620A1 (en) * 1999-04-23 2003-11-13 First Data Corporation Systems and methods for authorizing transactions
US6678664B1 (en) 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
EP1049056A3 (de) * 1999-04-26 2001-06-13 CheckFree Corporation Verrechnungszentrale zum Vorlegen und / oder Bezahlen von Rechnungen
NO313949B1 (no) * 1999-04-29 2002-12-30 Ericsson Telefon Ab L M Autentisering i mobilnettverk
DE19919909C2 (de) * 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US6615191B1 (en) * 1999-05-11 2003-09-02 E. Addison Seeley Software licensing and distribution systems and methods employing biometric sample authentication
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US20040078423A1 (en) * 2002-03-22 2004-04-22 Ramakrishna Satyavolu Method and apparatus for controlled establishment of a turnkey system providing a centralized data aggregation and summary capability to third party entities
US6477565B1 (en) * 1999-06-01 2002-11-05 Yodlee.Com, Inc. Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances
US7158948B1 (en) * 1999-06-10 2007-01-02 International Business Machines Corporation Method and apparatus for encoding transactions for goods and services using an e-receipt
US6543047B1 (en) 1999-06-15 2003-04-01 Dell Usa, L.P. Method and apparatus for testing custom-configured software/hardware integration in a computer build-to-order manufacturing process
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6418325B1 (en) 1999-07-12 2002-07-09 Motorola, Inc. Handheld device having an optical data reader
US6681034B1 (en) * 1999-07-15 2004-01-20 Precise Biometrics Method and system for fingerprint template matching
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
JP3490350B2 (ja) * 1999-08-30 2004-01-26 沖電気工業株式会社 電子決済システム
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
US7039656B1 (en) * 1999-10-20 2006-05-02 Yodlee.Com, Inc. Method and apparatus for synchronizing data records between a remote device and a data server over a data-packet-network
US8036431B1 (en) * 1999-10-29 2011-10-11 Identix Incorporated Portable apparatus for identification verification
GB9927372D0 (en) * 1999-11-20 2000-01-19 Ncr Int Inc Self-service terminal
CA2392229C (en) * 1999-11-30 2016-08-30 Transforming Technologies, Inc. Methods, systems, and apparatuses for secure interactions
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US8170538B2 (en) * 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
US6496692B1 (en) 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
WO2001044888A2 (en) * 1999-12-17 2001-06-21 World Theatre, Inc. Centralized telephone order and distribution system
US7424444B1 (en) 1999-12-20 2008-09-09 Dell Usa, L.P. Apparatus and method for configuring computers
AU782832C (en) * 2000-01-05 2006-04-27 Electronic Finger Print Technologies Limited Method and apparatus for authenticating financial transactions
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
US20040034598A1 (en) * 2000-01-20 2004-02-19 Timothy Robinson System and method for biological authorization for financial transactions
WO2001056213A1 (en) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication
EP1257983A2 (de) * 2000-02-10 2002-11-20 Jon Shore Geräte, systeme und verfahren zur drahtlosen übertragung finanzieller bevollmächtigungen, elektronische aufzeichenbare bevollmächtigungsübertragungen und andere informationsübertragungen
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US8701857B2 (en) 2000-02-11 2014-04-22 Cummins-Allison Corp. System and method for processing currency bills and tickets
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
IL134527A (en) * 2000-02-14 2011-08-31 Bioguard Components And Technology Ltd Biometric interface
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7703131B1 (en) * 2000-03-01 2010-04-20 Microsoft Corporation Secured distributed impersonation
EP1275262A4 (de) * 2000-03-16 2006-04-19 Harex Infotech Inc Optischer bezahlungssender/-empfänger und system damit
KR20000030808A (ko) * 2000-03-17 2000-06-05 오세호 통신과정의 신분 확인 방법
US7739334B1 (en) 2000-03-17 2010-06-15 Visto Corporation System and method for automatically forwarding email and email events via a computer network to a server computer
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7526560B1 (en) * 2000-03-30 2009-04-28 Oracle International Corporation Method and apparatus for sharing a secure connection between a client and multiple server nodes
CA2408181C (en) * 2000-04-04 2010-06-29 Bruce D. Sunstein Apparatus and method for assuring the integrity of a multi-user personal information database
JP2001290959A (ja) * 2000-04-05 2001-10-19 Nec Corp ネットワークを用いた通信販売システム及びその方法
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US7107245B1 (en) * 2000-04-20 2006-09-12 Gaming System Technologies, Llc Biometric gaming access system
US6813716B1 (en) * 2000-04-24 2004-11-02 At&T Corp. Secure calling card and authentication process
US20080008173A1 (en) * 2000-04-26 2008-01-10 International Business Machines Corporation Methods and Apparatus for Transmitting Data in a Packet Network
US6518560B1 (en) 2000-04-27 2003-02-11 Veridicom, Inc. Automatic gain amplifier for biometric sensor device
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
US7181430B1 (en) 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US6968458B1 (en) * 2000-04-28 2005-11-22 Ian Ruddle Apparatus and method for providing secure communication on a network
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
SE518378C2 (sv) * 2000-05-12 2002-10-01 Macab Ab Kommunikationsenhet för datanätsacces via kabeltevenät
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US20020143862A1 (en) * 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
US6944773B1 (en) * 2000-05-19 2005-09-13 Sony Corporation Method and apparatus for fingerprint authentication during on-line transactions
US20020049614A1 (en) * 2000-05-23 2002-04-25 Rice Marion R. Image signatures with unique watermark ID
US7295988B1 (en) * 2000-05-25 2007-11-13 William Reeves Computer system for optical scanning, storage, organization, authentication and electronic transmitting and receiving of medical records and patient information, and other sensitive legal documents
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
WO2001093167A1 (en) * 2000-05-31 2001-12-06 Indivos Corporation Biometric financial transaction system and method
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
EP1180750A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180748A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertagung eines elektronischen Geldbetrages aus einem Guthabenspeicher per WAP
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US6714264B1 (en) 2000-08-31 2004-03-30 Matsushita Electric Industrial Co., Ltd. Digital television channel surfing system
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
WO2002019282A2 (en) * 2000-08-31 2002-03-07 Atm Direct, Inc. System and method for online atm transaction with digital certificate
WO2002021838A1 (en) * 2000-09-06 2002-03-14 Robert Agresta Entertainment server with portable terminal
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7225231B2 (en) 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US9202206B2 (en) 2000-09-25 2015-12-01 Ecardless Bancorp, Ltd. Secure financial transaction processing using location information
US20020174062A1 (en) * 2001-05-16 2002-11-21 Sines Randy D. Purchasing on the internet using verified order information and bank payment assurance
US7080048B1 (en) 2000-09-25 2006-07-18 Ecardless Bancorp, Ltd. Purchasing on the internet using verified order information and bank payment assurance
US20050038715A1 (en) * 2000-09-25 2005-02-17 Ecardless Bancorp Ltd. Customer processing for purchasing on the internet using verified order information
US7063253B1 (en) * 2000-09-27 2006-06-20 Diebold SCLF-Service Systems division of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
AU2001293248A1 (en) 2000-10-03 2002-04-15 Abraham R. Zingher Biometric system and method for detecting duress transactions
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US7343299B2 (en) * 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
US7386456B2 (en) * 2000-11-06 2008-06-10 Symbol Technologies, Inc. System and methods for transportation and delivery using bar codes
CA2394215A1 (en) 2000-11-10 2002-05-16 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
US20020066040A1 (en) * 2000-11-30 2002-05-30 Roman Rozenberg Secure computerized network access system and method
US7512806B2 (en) * 2000-11-30 2009-03-31 Palmsource, Inc. Security technique for controlling access to a network by a wireless device
US20040098740A1 (en) * 2000-12-07 2004-05-20 Maritzen L. Michael Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7251633B2 (en) 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US20020076819A1 (en) * 2000-12-14 2002-06-20 Bowman Danny Charles Paperless chain of custody evidence for lab samples
WO2002059770A1 (en) * 2000-12-18 2002-08-01 Cora Alisuag Computer oriented record administration system
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
WO2002054341A1 (en) * 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Commersign: systems and methods for secure electronic business transactions
AU2002235353A1 (en) * 2001-01-08 2002-07-16 Stefaan De Schrijver, Incorporated Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions
US6961599B2 (en) * 2001-01-09 2005-11-01 Childrens Hospital Los Angeles Identifying or measuring selected substances or toxins in a subject using resonant raman signals
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7606744B1 (en) 2001-02-16 2009-10-20 Financial Systems Technology (Intellectual Property) Pty. Ltd. System and method for real-time pricing with volume discounting
US7117370B2 (en) * 2001-02-20 2006-10-03 Sal Khan System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
AU2002248604A1 (en) * 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7805338B2 (en) * 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
US20020147588A1 (en) * 2001-04-05 2002-10-10 Davis Dustin M. Method and system for interacting with a biometric verification system
US20020147921A1 (en) * 2001-04-05 2002-10-10 Bullock Garland R. Method and system for migrating dynamic master templates in a biometric verification system
US20030036998A1 (en) * 2001-04-05 2003-02-20 Alliston R. Michael Method and system for detecting incorrect merchant code used with payment card transaction
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7418592B1 (en) * 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
WO2002095553A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. Biometric authentication for remote initiation of actions and services
US20020176611A1 (en) * 2001-05-23 2002-11-28 Dong Mimi C. Fingerprint addressing system and method
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7085932B1 (en) * 2001-05-25 2006-08-01 Evresearch, Ltd. Extensible and flexible electronic information tracking systems and methods
US6970854B2 (en) * 2001-05-25 2005-11-29 Hewlett-Packard Development Company, L.P. System for remote signature writing
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
EP1410293A2 (de) 2001-06-12 2004-04-21 Research In Motion Limited System und verfahren zum komprimieren sicherer e-mails zum austausch mit einer mobildatenkommunikationseinrichtung
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
US6601762B2 (en) * 2001-06-15 2003-08-05 Koninklijke Philips Electronics N.V. Point-of-sale (POS) voice authentication transaction system
US7174323B1 (en) * 2001-06-22 2007-02-06 Mci, Llc System and method for multi-modal authentication using speaker verification
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US20030009691A1 (en) * 2001-07-06 2003-01-09 Lyons Martha L. Centralized clearinghouse for entitlement information
FI20011498A0 (fi) * 2001-07-09 2001-07-09 Ericsson Telefon Ab L M Menetelmä ja järjestelmä elektronisten allekirjoitusten todentamiseksi
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040205248A1 (en) 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
DE60124893T2 (de) * 2001-07-16 2007-06-21 Francotyp-Postalia Gmbh Sicherheitsmodul für ein Kontenverwaltungssystem
US20030018522A1 (en) * 2001-07-20 2003-01-23 Psc Scanning, Inc. Biometric system and method for identifying a customer upon entering a retail establishment
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
ES2315379T3 (es) 2001-08-06 2009-04-01 Research In Motion Limited Sistema y metodo para el tratamiento de mensajes codificados.
US20030037238A1 (en) * 2001-08-16 2003-02-20 Warner Gregory Rade Paperless records in aircraft maintenance
DE10139888A1 (de) * 2001-08-20 2003-03-20 Bayerische Motoren Werke Ag Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
US20030044050A1 (en) * 2001-08-28 2003-03-06 International Business Machines Corporation System and method for biometric identification and response
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US20030046154A1 (en) * 2001-08-29 2003-03-06 Blaine Larson Coupon marketing system
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US7243227B1 (en) * 2001-09-07 2007-07-10 Xilinx, Inc. Method and apparatus to copy protect software programs
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor
AU2002334067A1 (en) * 2001-09-18 2003-04-01 Data Treasury Corportion Private secure information repository with biometric authentication
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
JP2003173430A (ja) * 2001-09-28 2003-06-20 Sharp Corp Icカード、スクランブル解除装置、サーバ装置、身体的特徴読取装置、許可者判定方法、許可者登録方法、度数管理方法、許可者判定プログラム、許可者登録プログラム、度数管理プログラム、およびそのプログラムを記録したコンピュータ読取可能な記録媒体
KR100449776B1 (ko) * 2001-10-11 2004-09-22 주식회사 루트아이티 휴대용 기록매체를 이용한 피케이아이 인증방법
US20030074559A1 (en) * 2001-10-12 2003-04-17 Lee Riggs Methods and systems for receiving training through electronic data networks using remote hand held devices
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US20030083945A1 (en) * 2001-10-26 2003-05-01 Jimmy Ng Kee Hooi Transaction authorization method, system and device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
CA2467404A1 (en) * 2001-11-15 2003-05-30 Visto Corporation System and methods for asychronous synchronization
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US6687390B2 (en) * 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
US6901387B2 (en) * 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7003669B2 (en) * 2001-12-17 2006-02-21 Monk Bruce C Document and bearer verification system
WO2003053060A1 (en) * 2001-12-17 2003-06-26 Digeo, Inc. Remote control using a biometric scanner in an interactive television system
US7278026B2 (en) * 2002-01-02 2007-10-02 Mcgowan Tim Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US6896118B2 (en) 2002-01-10 2005-05-24 Cummins-Allison Corp. Coin redemption system
US20030144910A1 (en) * 2002-01-30 2003-07-31 Flaherty Stephen C. System and method for distributing inventory for point-of-sale activation services
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US6993510B2 (en) * 2002-03-05 2006-01-31 First Data Corporation System and method for managing accounts
US20030172282A1 (en) * 2002-03-07 2003-09-11 International Business Machines Corporation Log-on processing
JP3753994B2 (ja) * 2002-03-11 2006-03-08 松下電器産業株式会社 半導体装置の製造方法
US7743902B2 (en) 2002-03-11 2010-06-29 Cummins-Allison Corp. Optical coin discrimination sensor and coin processing system using the same
US8099393B2 (en) 2002-03-22 2012-01-17 Oracle International Corporation Transaction in memory object store
US20030179229A1 (en) * 2002-03-25 2003-09-25 Julian Van Erlach Biometrically-determined device interface and content
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US20050076213A1 (en) * 2002-04-12 2005-04-07 James Conlow Self-enrollment and authentication method
US20030200322A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Autonomic system for selective administation isolation of a secure remote management of systems in a computer network
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
US20030208361A1 (en) * 2002-05-02 2003-11-06 Belinne Daryl Jarvis Configuration of systems with services
US7520422B1 (en) 2002-05-10 2009-04-21 Phoenix Check Cashing, Inc. System and method for depositing negotiable instruments
US7753268B1 (en) 2002-05-10 2010-07-13 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing transaction assistance procedures
US7614550B1 (en) 2002-05-10 2009-11-10 Phoenix Check Cashing, Inc. System and method for negotiable instrument cashing fee setup by type
US6957770B1 (en) 2002-05-10 2005-10-25 Biopay, Llc System and method for biometric authorization for check cashing
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US20030216987A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for accessing and using phone number validation information
US20030216989A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for validation of phone numbers
US20030216988A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for using phone number validation in a risk assessment
US20030217014A1 (en) * 2002-05-17 2003-11-20 Cassandra Mollett Systems and methods for storing and using phone number validations
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
US7174332B2 (en) * 2002-06-11 2007-02-06 Ip. Com, Inc. Method and apparatus for safeguarding files
US9813514B2 (en) 2002-06-12 2017-11-07 Good Technology Holdings Limited Information repository system including a wireless device and related method
US20080046592A1 (en) 2002-06-26 2008-02-21 Research In Motion Limited System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US8644466B1 (en) 2002-07-08 2014-02-04 Veridicom, Sa De Cv Interjurisdictional recording mechanism
EP3223186B1 (de) * 2002-07-09 2021-03-31 Smartrac Technology Fletcher, Inc. System und verfahren zur bereitstellung von sicheren identifizierungslösungen
CA2901250A1 (en) * 2002-07-12 2004-01-22 Apple Inc. Personal authentication software and systems for travel privilege assignation and verification
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
US20040019543A1 (en) * 2002-07-25 2004-01-29 First Data Corporation Systems and methods for non-account based liability reporting
US7590861B2 (en) * 2002-08-06 2009-09-15 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
AU2003259893B2 (en) * 2002-08-09 2009-03-12 Blackberry Limited System and method for preventing access to data on a compromised remote device
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
AU2003296773A1 (en) * 2002-09-13 2004-04-30 Datatreasury Corporation Processing of credit card transactions using internet protocol
US20040059590A1 (en) * 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
US7404006B1 (en) * 2002-12-20 2008-07-22 Symantec Operating Corporation Publishing a network address in a computer network
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040125990A1 (en) * 2002-12-26 2004-07-01 Motorola, Inc. Method and apparatus for asperity detection
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7233690B2 (en) * 2003-01-14 2007-06-19 Lacy Donald D Method and system for fraud detection
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7788177B2 (en) * 2003-02-19 2010-08-31 Bible Jr Robert Encrypted e-commerce product
US6834894B2 (en) * 2003-02-20 2004-12-28 Shree G. Khaitan Apparatus for tying knot and method thereof
US8393455B2 (en) 2003-03-12 2013-03-12 Cummins-Allison Corp. Coin processing device having a moveable coin receptacle station
JP2004297792A (ja) * 2003-03-13 2004-10-21 Ricoh Co Ltd 画像形成装置及び機能キー割り付け方法
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
GB2400193A (en) * 2003-03-29 2004-10-06 Hewlett Packard Development Co Method of authenticating a log-on request
US8571902B1 (en) 2003-04-18 2013-10-29 Unisys Corporation Remote biometric verification
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
EP1480107A3 (de) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Verfahren zur Authentifizierung eines Nutzers mit einem Apparat zur Authorisierung, und ein Sicherheitsapparat zum Ausführen der Methode
CA2527829C (en) 2003-05-30 2016-09-27 Privaris, Inc. A man-machine interface for controlling access to electronic devices
CA2534987A1 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US20050119991A1 (en) * 2003-09-03 2005-06-02 David Delgrosso Access administration system and method
US20050049932A1 (en) * 2003-09-03 2005-03-03 Howell James A. Process for managing subscription service purchases
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050071270A1 (en) * 2003-09-26 2005-03-31 Ramirez Christopher W. Process for remote recovery and creation of machine specific authentication keys for systems
US7949594B2 (en) * 2003-09-26 2011-05-24 First Data Corporation Systems and methods for participant controlled communications regarding financial accounts
US7715059B2 (en) * 2003-10-22 2010-05-11 International Business Machines Corporation Facsimile system, method and program product with junk fax disposal
US7310807B2 (en) * 2003-10-29 2007-12-18 Sbc Knowledge Ventures, L.P. System and method for local video distribution
US7400751B2 (en) * 2003-11-06 2008-07-15 Ultra-Scan Corporation Imaging device and method having a pivotable transducer
US7743980B2 (en) * 2003-11-12 2010-06-29 De Sylva Robert Francis System and method for facilitating monetary transactions
US8015085B2 (en) 2003-11-14 2011-09-06 First Data Corporation System for distributing funds
US7415138B2 (en) * 2003-11-25 2008-08-19 Ultra-Scan Corporation Biometric authorization method and system
US7725732B1 (en) * 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
US7028893B2 (en) * 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US20050149988A1 (en) * 2004-01-06 2005-07-07 Sbc Knowledge Ventures, L.P. Delivering interactive television components in real time for live broadcast events
US20050273444A1 (en) * 2004-02-05 2005-12-08 David Delgrosso Access administration system and method for a currency compartment
US7770022B2 (en) * 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
FR2867002B1 (fr) * 2004-02-27 2006-05-26 Gemplus Card Int Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
US8364957B2 (en) 2004-03-02 2013-01-29 International Business Machines Corporation System and method of providing credentials in a network
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US20050216340A1 (en) * 2004-03-03 2005-09-29 Schneider John K Biometric loyalty transaction system and method
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
WO2005088517A1 (en) 2004-03-12 2005-09-22 Ingenia Technology Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050246291A1 (en) * 2004-04-14 2005-11-03 David Delgrosso System and method for creating an account using biometric information
TWI276888B (en) * 2004-04-22 2007-03-21 Novatek Microelectronics Corp Data transferring method
US20050254100A1 (en) * 2004-05-17 2005-11-17 Venali, Inc. Ticket exchange for combating fax spam
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
US20060136555A1 (en) * 2004-05-21 2006-06-22 Bea Systems, Inc. Secure service oriented architecture
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US20050265587A1 (en) * 2004-06-01 2005-12-01 Schneider John K Fingerprint image database and method of matching fingerprint sample to fingerprint images
US20050278426A1 (en) * 2004-06-15 2005-12-15 First Data Corporation Systems and methods for merging communications
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20060016869A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7383231B2 (en) 2004-07-19 2008-06-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8904458B2 (en) 2004-07-29 2014-12-02 At&T Intellectual Property I, L.P. System and method for pre-caching a first portion of a video file on a set-top box
US20060026043A1 (en) * 2004-07-30 2006-02-02 Schneider John K Medical records system and method
US8584257B2 (en) * 2004-08-10 2013-11-12 At&T Intellectual Property I, L.P. Method and interface for video content acquisition security on a set-top box
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US20060037043A1 (en) * 2004-08-10 2006-02-16 Sbc Knowledge Ventures, L.P. Method and interface for managing movies on a set-top box
US8402040B2 (en) 2004-08-20 2013-03-19 Morphotrust Usa, Inc. Method and system to authenticate an object
US20060048178A1 (en) * 2004-08-26 2006-03-02 Sbc Knowledge Ventures, L.P. Interface for controlling service actions at a set top box from a remote control
US20060064380A1 (en) * 2004-09-15 2006-03-23 Zev Zukerman Methods and systems for performing tokenless financial transactions over a transaction network using biometric data
US8523641B2 (en) 2004-09-15 2013-09-03 Cummins-Allison Corp. System, method and apparatus for automatically filling a coin cassette
US9934640B2 (en) 2004-09-15 2018-04-03 Cummins-Allison Corp. System, method and apparatus for repurposing currency
US20200226680A1 (en) * 2004-09-21 2020-07-16 Refinitiv Us Organization Llc Financial market trading system
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
US8086261B2 (en) * 2004-10-07 2011-12-27 At&T Intellectual Property I, L.P. System and method for providing digital network access and digital broadcast services using combined channels on a single physical medium to the customer premises
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
US7004387B1 (en) * 2004-10-15 2006-02-28 Kaimikaua Charles M System and method for preventing theft at automatic teller machines
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7441271B2 (en) 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US20060174279A1 (en) * 2004-11-19 2006-08-03 Sbc Knowledge Ventures, L.P. System and method for managing television tuners
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US7716714B2 (en) * 2004-12-01 2010-05-11 At&T Intellectual Property I, L.P. System and method for recording television content at a set top box
US8434116B2 (en) 2004-12-01 2013-04-30 At&T Intellectual Property I, L.P. Device, system, and method for managing television tuners
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US20060122894A1 (en) * 2004-12-03 2006-06-08 Mcgary Jon User configured order status updates
US7474359B2 (en) * 2004-12-06 2009-01-06 At&T Intellectual Properties I, L.P. System and method of displaying a video stream
WO2006061463A1 (en) * 2004-12-10 2006-06-15 Seven Networks International Oy Database synchronization
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20060141804A1 (en) * 2004-12-28 2006-06-29 Goodman Cathryn E Method and apparatus to facilitate electrostatic discharge resiliency
FI120165B (fi) * 2004-12-29 2009-07-15 Seven Networks Internat Oy Tietokannan synkronointi matkaviestinverkon kautta
US20060156372A1 (en) * 2005-01-12 2006-07-13 Sbc Knowledge Ventures, L.P. System, method and interface for managing content at a set top box
US7436346B2 (en) * 2005-01-20 2008-10-14 At&T Intellectual Property I, L.P. System, method and interface for controlling multiple electronic devices of a home entertainment system via a single control device
JP4449762B2 (ja) * 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
US9439126B2 (en) 2005-01-25 2016-09-06 Sipco, Llc Wireless network protocol system and methods
US20060168610A1 (en) * 2005-01-26 2006-07-27 Sbc Knowledge Ventures, L.P. System and method of managing content
US20060174309A1 (en) * 2005-01-28 2006-08-03 Sbc Knowledge Ventures, L.P. System and method of managing set top box memory
US8768838B1 (en) 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US7307574B2 (en) * 2005-02-02 2007-12-11 Sbc Knowledge Ventures, Lp Remote control, apparatus, system and methods of using the same
US11288666B1 (en) 2005-02-02 2022-03-29 Edge Mobile Payments Llc System and method for real-time processing of on-line financial transactions using a universal financial token and a remotely located rule-module clearinghouse
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US20060179466A1 (en) * 2005-02-04 2006-08-10 Sbc Knowledge Ventures, L.P. System and method of providing email service via a set top box
US8602200B2 (en) 2005-02-10 2013-12-10 Cummins-Allison Corp. Method and apparatus for varying coin-processing machine receptacle limits
US20060184991A1 (en) * 2005-02-14 2006-08-17 Sbc Knowledge Ventures, Lp System and method of providing television content
US8214859B2 (en) * 2005-02-14 2012-07-03 At&T Intellectual Property I, L.P. Automatic switching between high definition and standard definition IP television signals
US20060193462A1 (en) * 2005-02-28 2006-08-31 Gregg Hansen System for optimizing configurable information handling systems
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US20060218590A1 (en) * 2005-03-10 2006-09-28 Sbc Knowledge Ventures, L.P. System and method for displaying an electronic program guide
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
WO2006102625A2 (en) * 2005-03-24 2006-09-28 Privaris, Inc. Biometric identification device with smartcard capabilities
US20060230421A1 (en) * 2005-03-30 2006-10-12 Sbc Knowledge Ventures, Lp Method of using an entertainment system and an apparatus and handset for use with the entertainment system
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
US20060253358A1 (en) * 2005-04-08 2006-11-09 David Delgrosso System and method for identifying and managing customers in a financial institution
US20060236343A1 (en) * 2005-04-14 2006-10-19 Sbc Knowledge Ventures, Lp System and method of locating and providing video content via an IPTV network
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8223935B2 (en) 2005-04-30 2012-07-17 Oracle International Corporation Revenue management systems and methods
US8054849B2 (en) * 2005-05-27 2011-11-08 At&T Intellectual Property I, L.P. System and method of managing video content streams
US20060282395A1 (en) * 2005-05-30 2006-12-14 Joe Leibowitz Methods for using a mobile communications device in consumer, medical and law enforcement transactions
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US20060291645A1 (en) * 2005-06-08 2006-12-28 Vasu Mekala Needs based offer
US20060282785A1 (en) * 2005-06-09 2006-12-14 Sbc Knowledge Ventures, L.P. System and method of displaying content in display windows
US20060282372A1 (en) * 2005-06-09 2006-12-14 Endres Timothy G Method to secure credit card information stored electronically
WO2006136660A1 (en) * 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
WO2006136661A1 (en) * 2005-06-21 2006-12-28 Seven Networks International Oy Network-initiated data transfer in a mobile network
US7908627B2 (en) * 2005-06-22 2011-03-15 At&T Intellectual Property I, L.P. System and method to provide a unified video signal for diverse receiving platforms
US8893199B2 (en) * 2005-06-22 2014-11-18 At&T Intellectual Property I, L.P. System and method of managing video content delivery
US20070011133A1 (en) * 2005-06-22 2007-01-11 Sbc Knowledge Ventures, L.P. Voice search engine generating sub-topics based on recognitiion confidence
US8635659B2 (en) * 2005-06-24 2014-01-21 At&T Intellectual Property I, L.P. Audio receiver modular card and method thereof
US8365218B2 (en) 2005-06-24 2013-01-29 At&T Intellectual Property I, L.P. Networked television and method thereof
US8282476B2 (en) 2005-06-24 2012-10-09 At&T Intellectual Property I, L.P. Multimedia-based video game distribution
US20060294568A1 (en) * 2005-06-24 2006-12-28 Sbc Knowledge Ventures, L.P. Video game console modular card and method thereof
JP4664410B2 (ja) 2005-06-28 2011-04-06 オラクル・インターナショナル・コーポレイション 収益管理システムおよび方法
US8190688B2 (en) * 2005-07-11 2012-05-29 At&T Intellectual Property I, Lp System and method of transmitting photographs from a set top box
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US20070065021A1 (en) * 2005-07-14 2007-03-22 David Delgrosso System for encoding signatures for compressed storage using a signature encoding algorithm
US7623684B2 (en) * 2005-07-19 2009-11-24 Dell Products, L.P. System and method for information handling system software registration code management
US7873102B2 (en) * 2005-07-27 2011-01-18 At&T Intellectual Property I, Lp Video quality testing by encoding aggregated clips
GB2428846B (en) * 2005-07-27 2008-08-13 Ingenia Technology Ltd Prescription Authentication
EP1938193A4 (de) * 2005-07-28 2010-08-04 Oracle Int Corp Umsatz-verwaltungssystem und -verfahren
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070038460A1 (en) * 2005-08-09 2007-02-15 Jari Navratil Method and system to improve speaker verification accuracy by detecting repeat imposters
US8731542B2 (en) 2005-08-11 2014-05-20 Seven Networks International Oy Dynamic adjustment of keep-alive message intervals in a mobile network
JP2007052598A (ja) * 2005-08-17 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8775279B2 (en) * 2007-06-07 2014-07-08 Money Network Financial, Llc Payroll receipt using a trustee account systems and methods
US8365987B2 (en) * 2006-08-23 2013-02-05 Money Network Financial, Llc Pre-allocated negotiable instrument and presentation instrument purchasing and activation systems and methods
US8286860B2 (en) * 2006-11-07 2012-10-16 Money Network Financial, Llc Negotiable instrument to presentation instrument value porting systems and methods
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007044570A2 (en) 2005-10-05 2007-04-19 Cummins-Allison Corp. Currency processing system with fitness detection
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8533485B1 (en) 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8260008B2 (en) 2005-11-11 2012-09-04 Eyelock, Inc. Methods for performing biometric recognition of a human eye and corroboration of same
US8223777B2 (en) 2005-11-15 2012-07-17 Oracle International Corporation Gateway for achieving low latency and high availability in a real time event processing system
US8458465B1 (en) * 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US20070256615A1 (en) * 2006-01-17 2007-11-08 David Delgrosso System and method for unattended access to safe deposit boxes
US20070189587A1 (en) * 2006-02-14 2007-08-16 Garcia Carl N Method and apparatus corresponding to an asperity detection sensor surface
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US20070198338A1 (en) * 2006-02-21 2007-08-23 First Data Corporation Customer selected coalition systems and methods
US7620392B1 (en) 2006-02-27 2009-11-17 Good Technology, Inc. Method and system for distributing and updating software in wireless devices
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8364646B2 (en) 2006-03-03 2013-01-29 Eyelock, Inc. Scalable searching of biometric databases using dynamic selection of data subsets
US7980378B2 (en) 2006-03-23 2011-07-19 Cummins-Allison Corporation Systems, apparatus, and methods for currency processing control and redemption
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
WO2007124095A2 (en) * 2006-04-21 2007-11-01 Us Biometrics Corporation System and method for remote management and facilitating installation and registration of software
US7782900B2 (en) * 2006-05-01 2010-08-24 Alcatel-Lucent Usa Inc. Method for increasing spectrum efficiency in an OFDM based multi-bandwidth wireless system
GB0609328D0 (en) * 2006-05-11 2006-06-21 Ogden Jonathan N Guaranteed electronic payments using authenticated voice biometric technology
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
EP2035915A4 (de) 2006-06-13 2012-04-25 Microsoft Corp Suchmaschinen-armaturenbrett
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8604901B2 (en) * 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
WO2008011758A1 (fr) * 2006-07-20 2008-01-31 Kamfu Wong Procédé et système de paiement en direct et de confirmation d'identité reposant sur une formule d'authentification automatique
US7783564B2 (en) * 2006-07-25 2010-08-24 Visa U.S.A. Inc. Compliance control in a card based program
WO2008019345A2 (en) * 2006-08-04 2008-02-14 Money Network Financial, Llc Payer-based account porting to portable value distribution systems and methods
KR100708233B1 (ko) 2006-08-11 2007-04-16 (주)제이브이엠 약제 자동 포장기의 인증장치 및 그 방법
US7849436B2 (en) * 2006-08-11 2010-12-07 Dongbu Hitek Co., Ltd. Method of forming dummy pattern
NL1032340C2 (nl) * 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
WO2008024468A2 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
US20080052115A1 (en) * 2006-08-24 2008-02-28 Eklin Medical Systems, Inc. Computerized medical information system
US20080052527A1 (en) * 2006-08-28 2008-02-28 National Biometric Security Project method and system for authenticating and validating identities based on multi-modal biometric templates and special codes in a substantially anonymous process
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
US8965063B2 (en) 2006-09-22 2015-02-24 Eyelock, Inc. Compact biometric acquisition system and method
WO2008042503A2 (en) * 2006-09-28 2008-04-10 First Data Corporation Pin-less atm processing system
EP2100253A4 (de) 2006-10-02 2011-01-12 Global Rainmakers Inc Betrugssicheres biometrisches system und verfahren für finanzielle transaktionen
BRPI0718897A2 (pt) * 2006-11-16 2013-12-10 Net 1 Ueps Technologies Inc Sistema de transação financeira eletrônica e método de controlar uma transação financeira eletrônica
AP3361A (en) * 2006-11-16 2015-07-31 Net1 Ueps Technologies Inc Secure financial transactions
DE112007002763T5 (de) * 2006-11-16 2009-09-24 Net1 Ueps Technologies, Inc. Identitäts-Verifikation des Käufers
US8606670B2 (en) * 2007-01-02 2013-12-10 First Data Corporation Integrated communication solution
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US10210512B2 (en) * 2007-02-13 2019-02-19 Mastercard International Incorporated Transaction count synchronization in payment system
US7327859B1 (en) * 2007-02-14 2008-02-05 Lam Ko Chau Methods and systems for automated fingerprint recognition
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8073783B2 (en) * 2007-03-16 2011-12-06 Felsted Patrick R Performing a business transaction without disclosing sensitive identity information to a relying party
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US8505826B2 (en) * 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
WO2008131201A1 (en) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Method and system for biometric recognition
US8571996B2 (en) * 2007-04-20 2013-10-29 N.P. Johnson Family Limited Partnership Apparatus and method for secured commercial transactions
US20120239458A9 (en) * 2007-05-18 2012-09-20 Global Rainmakers, Inc. Measuring Effectiveness of Advertisements and Linking Certain Consumer Activities Including Purchases to Other Activities of the Consumer
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US9262762B2 (en) 2007-06-04 2016-02-16 Visa U.S.A. Inc. System and method for processing fees for a card
US8112358B2 (en) 2007-06-04 2012-02-07 Qualcomm Atheros, Inc. Authorizing customer premise equipment on a sub-network
US7940673B2 (en) 2007-06-06 2011-05-10 Veedims, Llc System for integrating a plurality of modules using a power/data backbone network
US8303337B2 (en) 2007-06-06 2012-11-06 Veedims, Llc Hybrid cable for conveying data and power
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7660539B2 (en) * 2007-07-11 2010-02-09 Dell Products, L.P. Printer consumable ordering direct from printer
DE102007036589A1 (de) 2007-08-02 2009-02-05 Continental Automotive Gmbh Verfahren zum Betreiben eines Tachographen und Tachograph
TW200907827A (en) * 2007-08-08 2009-02-16 Acer Inc System and method for performing objects with bio-characteristics recognition
US9002073B2 (en) 2007-09-01 2015-04-07 Eyelock, Inc. Mobile identity platform
WO2009029757A1 (en) 2007-09-01 2009-03-05 Global Rainmakers, Inc. System and method for iris data acquisition for biometric identification
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
US7729989B1 (en) 2007-09-19 2010-06-01 Amazon Technologies, Inc. Method and apparatus for message correction in a transaction authorization service
CN101809581B (zh) 2007-09-24 2014-12-10 苹果公司 电子设备中的嵌入式验证系统
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8302187B1 (en) 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
EP2248059B1 (de) * 2008-02-26 2015-11-25 Universal Secure Registery, LLC Universelle sichere registrierungsdatenbank
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US20090223318A1 (en) * 2008-03-06 2009-09-10 Ballard Claudio R Gear shift assembly
US7856158B2 (en) * 2008-03-07 2010-12-21 Ballard Claudio R Virtual electronic switch system
US8111145B2 (en) * 2008-03-07 2012-02-07 Veedims, Llc Starter control and indicator system
US20090223437A1 (en) * 2008-03-07 2009-09-10 Ballard Claudio R Gauge having synthetic sapphire lens
USD638033S1 (en) 2008-03-07 2011-05-17 Ballard Claudio R Air intake assembly
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8620826B2 (en) 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8244592B2 (en) 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
CN102077254A (zh) * 2008-05-12 2011-05-25 克劳迪奥·R·巴拉德 具有电发声鼓风机/冷却器的电驱动车辆
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
WO2009158662A2 (en) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Method of reducing visibility of illimination while acquiring high quality imagery
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8384250B2 (en) * 2008-08-01 2013-02-26 Verizon Patent And Licensing Inc. Computer-controlled connector-panel system
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
DE102008041861A1 (de) * 2008-09-08 2010-03-11 Psylock Gmbh Biometrisches Identifizierungsverfahren mittels Merkmalsvektoren und Analyse gegenüber mehreren biometrischen Proben
EP2344360A1 (de) * 2008-09-30 2011-07-20 Veedims, LLC System und verfahren zur handhabung einer verteilten autoaufladung
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US20100125522A1 (en) * 2008-11-18 2010-05-20 Johanny Thomas Interactive Web-Portal Interface Method and System
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8555359B2 (en) * 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
CN101621519A (zh) * 2009-03-17 2010-01-06 腾讯数码(天津)有限公司 对用户进行视频认证的方法和装置
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8195044B2 (en) 2009-03-30 2012-06-05 Eyelock Inc. Biometric camera mount system
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
BRPI1014114A2 (pt) 2009-05-04 2018-07-17 Visa Int Service Ass métodos para identificar um consumidor, e uma tendência do comportamento do consumidor, produto de programa de computador, e, sistema de computador.
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) * 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US9396603B2 (en) * 2009-05-22 2016-07-19 Nokia Technologies Oy Method and apparatus for managing services using reusable bearer tags
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8505813B2 (en) * 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20110060636A1 (en) * 2009-09-04 2011-03-10 Bank Of America Targeted customer benefit offers
US20110060631A1 (en) * 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US20110087611A1 (en) * 2009-10-14 2011-04-14 Shyam Chetal Biometric identification and authentication system for financial accounts
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US20110119141A1 (en) * 2009-11-16 2011-05-19 Hoyos Corporation Siccolla Identity Verification Architecture and Tool
US20110161136A1 (en) 2009-11-25 2011-06-30 Patrick Faith Customer mapping using mobile device with an accelerometer
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
JP4858626B2 (ja) * 2010-04-16 2012-01-18 カシオ計算機株式会社 情報表示装置及びプログラム
RU2459264C2 (ru) * 2010-04-16 2012-08-20 Эй-Би-Эс-Эй Бенк Лтд Снятие переведенных электронным способом средств без использования карточки
USD662869S1 (en) 2010-06-01 2012-07-03 Ballard Claudio R Automotive wheel center nut
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US8595075B2 (en) * 2010-07-23 2013-11-26 Robert F. de Sylva Biotransaction systems and methods
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
JP5676762B2 (ja) 2010-07-26 2015-02-25 セブン ネットワークス インコーポレイテッド モバイルアプリケーショントラフィック最適化
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
CN103221958B (zh) 2010-09-24 2016-01-06 维萨国际服务协会 使用通用id和生物特征的方法和系统
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012060996A2 (en) 2010-11-01 2012-05-10 Michael Luna Caching adapted for mobile application behavior and network conditions
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
CN103404193B (zh) 2010-11-22 2018-06-05 七网络有限责任公司 调校数据传输以优化为通过无线网络的传输建立的连接
EP2636268B1 (de) 2010-11-22 2019-02-27 Seven Networks, LLC Optimierung von ressourcenabfrageintervallen zur zufriedenstellenden beantwortung von anfragen auf mobilen vorrichtungen
US9984157B2 (en) * 2010-12-01 2018-05-29 Aware Inc. Relationship detection within biometric match results candidates
US8545295B2 (en) 2010-12-17 2013-10-01 Cummins-Allison Corp. Coin processing systems, methods and devices
EP2661697B1 (de) 2011-01-07 2018-11-21 Seven Networks, LLC System und verfahren zur reduzierung eines mobilnetzwerkverkehrs für domänennamensystem (dns)-anfragen
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
SG193481A1 (en) 2011-02-16 2013-10-30 Visa Int Service Ass Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012112788A2 (en) 2011-02-17 2012-08-23 Eyelock Inc. Efficient method and system for the acquisition of scene imagery and iris imagery using a single sensor
WO2012112941A2 (en) 2011-02-18 2012-08-23 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
WO2012116125A1 (en) 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9084105B2 (en) 2011-04-19 2015-07-14 Seven Networks, Inc. Device resources sharing for network resource conservation
US20120268241A1 (en) 2011-04-19 2012-10-25 Eyelock Inc. Biometric chain of provenance
EP2621144B1 (de) 2011-04-27 2014-06-25 Seven Networks, Inc. System und Verfahren zur Erstellung von Abfragen über eine mobile Vorrichtung auf Basis atomisierter Verfahren zur Verkehrsentlastung für mobile Netzwerke
EP2702500B1 (de) 2011-04-27 2017-07-19 Seven Networks, LLC Erkennung und bewahrung eines systemzustands zur erfüllung von anwendungsanfragen in einem verteilten proxy- und cachesystem
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
JP2012238141A (ja) * 2011-05-11 2012-12-06 Sony Corp 通信装置、通信方法、及びプログラム
US8850200B1 (en) 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US8965064B2 (en) 2011-08-22 2015-02-24 Eyelock, Inc. Systems and methods for capturing artifact free images
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8976541B2 (en) 2011-08-31 2015-03-10 Potens Ip Holdings Llc Electrical power and data distribution apparatus
US20130061290A1 (en) * 2011-09-06 2013-03-07 Jacob Mendel System for securely performing a transaction
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9378514B2 (en) 2011-11-23 2016-06-28 Richard Tabor Secure tokenless transaction system and method
WO2013086214A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
EP2788889A4 (de) 2011-12-07 2015-08-12 Seven Networks Inc Flexible und dynamische integrationsschemata eines verkehrsverwaltungssystems mit verschiedenen netzwerkbetreibern zur netzwerkverkehrabschwächung
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
US9978064B2 (en) 2011-12-30 2018-05-22 Visa International Service Association Hosted thin-client interface in a payment authorization system
RU2017131424A (ru) 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
EP2801236A4 (de) 2012-01-05 2015-10-21 Seven Networks Inc Detektion und verwaltung von benutzerinteraktionen mit vordergrundanwendungen auf einer mobilvorrichtung in verteilten cache-speichern
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
WO2013155208A1 (en) 2012-04-10 2013-10-17 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
WO2013155627A1 (en) * 2012-04-16 2013-10-24 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9047546B2 (en) * 2012-05-08 2015-06-02 Kuo-Ching Chiang Method of money transfer via a mobile phone having security code generator
US9400983B1 (en) 2012-05-10 2016-07-26 Jpmorgan Chase Bank, N.A. Method and system for implementing behavior isolating prediction model
JP6023879B2 (ja) 2012-05-18 2016-11-09 アップル インコーポレイテッド 指紋センサ入力に基づくユーザインタフェースを操作するための機器、方法、及びグラフィカルユーザインタ−フェース
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
WO2014022412A1 (en) * 2012-07-31 2014-02-06 New York University Anti-counterfeiting technique via attributes
CN102880955B (zh) * 2012-08-03 2016-01-20 毛德操 一种高度安全的凭指纹支付方法
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9092924B1 (en) 2012-08-31 2015-07-28 Cummins-Allison Corp. Disk-type coin processing unit with angled sorting head
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
RU2523743C2 (ru) * 2012-11-14 2014-07-20 Виталий Львович Исраелян Способ аутентификации владельца банковского счета при дистанционном банковском обслуживании
DE102012221016B4 (de) * 2012-11-16 2017-06-22 Micro-Sensys Gmbh Schließeinheit, Schließvorrichtung und Verfahren zum Entriegeln und/oder Verriegeln eines Schlosses
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
CN103295129B (zh) * 2012-12-28 2017-06-13 毛德操 在手机上实现旁证式指纹支付的方法
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9143506B2 (en) 2013-02-13 2015-09-22 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8914645B2 (en) 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8572398B1 (en) 2013-02-13 2013-10-29 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
CN104036780B (zh) * 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9495526B2 (en) 2013-03-15 2016-11-15 Eyelock Llc Efficient prevention of fraud
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
RU2589847C2 (ru) * 2013-04-08 2016-07-10 Михаил Анатольевич Камышев Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9231959B2 (en) * 2013-07-12 2016-01-05 Sap Se Multiple transaction interface framework
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
RU2681366C2 (ru) 2013-07-24 2019-03-06 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы для сообщения рисков с использованием данных достоверности маркера
CN105518733A (zh) 2013-07-26 2016-04-20 维萨国际服务协会 向消费者提供支付凭证
SG11201600909QA (en) 2013-08-08 2016-03-30 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
BR112016012359A2 (pt) * 2013-12-02 2017-08-08 Mastercard International Inc Método e sistema para transmissão segura de mensagens de serviço de notificação remota para dispositivos móveis sem elementos seguros
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105934764A (zh) 2013-12-23 2016-09-07 眼锁有限责任公司 用于功率高效的虹膜识别的方法和装置
BR112016015664A8 (pt) 2014-01-06 2020-06-09 Eyelock Llc aparelho para gerar repetidamente imagens de uma íris e dispositivo de reconhecimento de imagem de íris de uso repetitivo
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
CA2945193A1 (en) 2014-05-05 2015-11-12 Visa International Service Association System and method for token domain control
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
EP3540622B1 (de) * 2014-06-09 2021-04-28 Aware, Inc. System und verfahren zur durchführung von parallelen biometrischen operationen
US9501885B1 (en) 2014-07-09 2016-11-22 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting
US9508208B1 (en) 2014-07-25 2016-11-29 Cummins Allison Corp. Systems, methods and devices for processing coins with linear array of coin imaging sensors
US9916713B1 (en) 2014-07-09 2018-03-13 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting
US10685523B1 (en) 2014-07-09 2020-06-16 Cummins-Allison Corp. Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9430893B1 (en) 2014-08-06 2016-08-30 Cummins-Allison Corp. Systems, methods and devices for managing rejected coins during coin processing
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
BR112017004593A2 (pt) 2014-09-12 2017-12-05 Eyelock Llc métodos e aparelho para direcionar o olhar de um usuário em um sistema de reconhecimento de íris
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
WO2016049636A2 (en) 2014-09-26 2016-03-31 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10395199B1 (en) 2014-10-17 2019-08-27 Jpmorgan Chase Bank, N.A. Method and system for ATM cash servicing and optimization
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
WO2016073781A1 (en) * 2014-11-05 2016-05-12 Real Agent Guard-IP, LLC Personal monitoring using a remote timer
US10089812B1 (en) 2014-11-11 2018-10-02 Cummins-Allison Corp. Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk
BR112017009982A2 (pt) * 2014-11-19 2018-01-02 Eyelock Llc predição baseada em modelo de uma métrica ideal de conveniência para transações de autorização
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CA2964791A1 (en) 2014-11-26 2016-06-02 Visa International Service Association Tokenization request via access device
US20170329948A1 (en) * 2014-12-05 2017-11-16 Giuseppe Farina Digital signature with custom fingerprint
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
EP3231157B1 (de) 2014-12-12 2020-05-20 Visa International Service Association Bereitstellung einer plattform für vorrichtungen von maschine zu maschine
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
US10074011B2 (en) 2015-01-20 2018-09-11 Eyelock Llc Lens system for high quality visible image acquisition and infra-red iris image acquisition
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US9509690B2 (en) 2015-03-12 2016-11-29 Eyelock Llc Methods and systems for managing network activity using biometrics
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US9875593B1 (en) 2015-08-07 2018-01-23 Cummins-Allison Corp. Systems, methods and devices for coin processing and coin recycling
CN105187448A (zh) * 2015-09-30 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种服务处理方法及服务设备
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
US10528939B2 (en) * 2015-10-16 2020-01-07 Bank Of American Corporation Telephone-based payments using tokens
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
US10311299B2 (en) 2015-12-21 2019-06-04 Eyelock Llc Reflected optic camera module for iris recognition in a computing device
CA3009659C (en) 2016-01-07 2022-12-13 Visa International Service Association Systems and methods for device push provisioning
US11080696B2 (en) 2016-02-01 2021-08-03 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US20170228737A1 (en) * 2016-02-09 2017-08-10 American Express Travel Related Services Company, Inc. Systems and Methods for Payment using Biometric Information
CN105787399B (zh) * 2016-02-19 2019-02-01 金华市秸和环保技术咨询有限公司 一种计算机机箱
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US9560015B1 (en) * 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
WO2017201147A2 (en) 2016-05-18 2017-11-23 Eyelock, Llc Iris recognition methods and systems based on an iris stochastic texture model
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
KR20230038810A (ko) 2016-06-03 2023-03-21 비자 인터네셔널 서비스 어소시에이션 접속된 디바이스를 위한 서브토큰 관리 시스템
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
JP7025135B2 (ja) * 2016-06-24 2022-02-24 エヌエイチエヌ コーポレーション 簡易決済方法および簡易決済システム
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10679449B2 (en) 2016-10-18 2020-06-09 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
US10181234B2 (en) 2016-10-18 2019-01-15 Cummins-Allison Corp. Coin sorting head and coin processing system using the same
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
RU2667978C2 (ru) * 2017-01-09 2018-09-25 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система формирования электронной подписи, устойчивой к деструктивным воздействиям
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
CN107025559B (zh) 2017-01-26 2020-09-18 创新先进技术有限公司 一种业务处理方法及装置
WO2018156726A1 (en) 2017-02-24 2018-08-30 Eyelock, Llc Systems and methods for providing illumination for iris biometric acquisition
US10984420B2 (en) 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US11847651B2 (en) 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US10210685B2 (en) 2017-05-23 2019-02-19 Mastercard International Incorporated Voice biometric analysis systems and methods for verbal transactions conducted over a communications network
US20190139051A1 (en) * 2017-05-23 2019-05-09 Kenneth A. Kopf Biometric secure transaction system
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CA3015802C (en) 2017-08-31 2021-06-22 Eyelock, Llc Systems and methods of biometric acquistion using positive optical distortion
RU2706898C2 (ru) * 2017-09-06 2019-11-21 Общество С Ограниченной Ответственностью "Яндекс" Способ (варианты) обработки данных транзакций для получения обезличенной информации о покупках, совершенных с использованием электронного платежного средства, и способ (варианты) установления соответствия между pos-терминалами и аппаратами контрольно-кассовой техники для него
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
RU2673982C1 (ru) * 2017-12-04 2018-12-03 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выполнения транзакций по доставке денежных средств при возникновении сбоев в канале связи устройства самообслуживания
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
WO2019136736A1 (zh) * 2018-01-15 2019-07-18 福建联迪商用设备有限公司 软件加密终端、支付终端、软件包加密及解密方法及系统
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US10740499B2 (en) 2018-03-12 2020-08-11 Nuvoton Technology Corporation Active shield portion serving as serial keypad
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11847650B2 (en) 2018-08-03 2023-12-19 International Business Machines Corporation Methods and systems for managing personal device security
CN109194624B (zh) * 2018-08-09 2021-03-26 顾宏超 工程机械设备的使用鉴权方法及其设备和存储介质
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
EP3881258A4 (de) 2018-11-14 2022-01-12 Visa International Service Association Cloud-tokenbereitstellung mehrerer token
USD885568S1 (en) 2018-11-20 2020-05-26 Star Luminal LLC Intravenous tubing indicator for an antihypertensive medication
GB2582055B (en) 2019-01-04 2022-10-12 Cummins Allison Corp Coin pad for coin processing system
US20220084026A1 (en) * 2019-01-09 2022-03-17 Hewlett-Packard Development Company, L.P. Secure transactions
CN109784811A (zh) * 2019-01-15 2019-05-21 长春市震撼科技有限公司 一种用于电子商务的商品销售系统
AU2019203859B2 (en) * 2019-03-14 2021-01-07 Advanced New Technologies Co., Ltd. Methods and devices for acquiring and recording tracking information on blockchain
CN113872952B (zh) * 2019-04-10 2023-11-28 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及系统架构
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
RU2723448C1 (ru) * 2019-05-24 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ расчета кредитного рейтинга клиента
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
EP3786820B1 (de) * 2019-06-28 2022-08-31 Rakuten Group, Inc. Authentifizierungssystem, authentifizierungsvorrichtung, authentifizierungsverfahren und programm
US20210342846A1 (en) * 2020-04-29 2021-11-04 Fidelity Information Services, Llc Systems and methods for processing financial transactions using compromised accounts
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57212851A (en) * 1981-06-25 1982-12-27 Nec Corp User admitting system
JPS5936860A (ja) * 1982-08-26 1984-02-29 Nitsuko Ltd 不本意なデ−タ入力の識別方式
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
JPH0644284B2 (ja) * 1985-02-14 1994-06-08 三菱電機株式会社 指紋判別装置
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
DE3679819D1 (de) * 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
JPS633369A (ja) * 1986-06-23 1988-01-08 Hitachi Ltd 緊急連絡方式
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
CA2004457A1 (en) * 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
JP2557510B2 (ja) * 1988-12-29 1996-11-27 株式会社東芝 個人認証装置
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5095194A (en) * 1989-10-12 1992-03-10 Joseph Barbanell Holographic credit card with automatical authentication and verification
US5210797A (en) * 1989-10-30 1993-05-11 Kokusan Kinzoku Kogyo Kabushiki Kaisha Adaptive dictionary for a fingerprint recognizer
KR930005570B1 (ko) * 1989-11-13 1993-06-23 주식회사 금성사 홀로그램(hologram)을 이용한 지문인식장치
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置
US5265162A (en) * 1990-01-16 1993-11-23 George Bush Portable pin card
US5146102A (en) * 1990-02-22 1992-09-08 Kabushiki Kaisha Toshiba Fingerprint image input apparatus including a cylindrical lens
JPH03266186A (ja) * 1990-03-16 1991-11-27 Fujitsu Ltd 指紋照合装置
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5230025A (en) * 1990-08-31 1993-07-20 Digital Biometrics, Inc. Method and apparatus for capturing skin print images
JPH04147385A (ja) * 1990-10-11 1992-05-20 Matsushita Electric Ind Co Ltd 個人識別装置
KR930001001Y1 (ko) * 1990-11-17 1993-03-02 주식회사 금성사 지문 인식장치
JP2717887B2 (ja) * 1991-03-04 1998-02-25 オーテック電子株式会社 出入管理システム
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
JPH0562057A (ja) * 1991-09-03 1993-03-12 Oki Electric Ind Co Ltd 自動取引装置
US5222152A (en) * 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
US5335288A (en) * 1992-02-10 1994-08-02 Faulkner Keith W Apparatus and method for biometric identification
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
WO1994010659A1 (en) * 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5351303A (en) * 1993-02-25 1994-09-27 Willmore Michael R Infra-red imaging and pattern recognition system
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11886559B2 (en) 2020-08-31 2024-01-30 Harlock Creative Llc Biometric identification and control systems and methods for providing customizable security through authentication of biosignal representations of one or more user-specific and user-selected gesture-intentions

Also Published As

Publication number Publication date
JP2010097620A (ja) 2010-04-30
ATE254315T1 (de) 2003-11-15
US5613012A (en) 1997-03-18
DK0912959T3 (da) 2004-03-15
CN1542680A (zh) 2004-11-03
JP2009087379A (ja) 2009-04-23
BR9608580B1 (pt) 2009-01-13
JP2007293878A (ja) 2007-11-08
DE69630713D1 (de) 2003-12-18
EP0912959B1 (de) 2003-11-12
EP0912959A1 (de) 1999-05-06
RU2263348C2 (ru) 2005-10-27
CN1191027A (zh) 1998-08-19
CN1320491C (zh) 2007-06-06
CA2221321A1 (en) 1996-11-21
JP4097040B2 (ja) 2008-06-04
JP2006155628A (ja) 2006-06-15
PT912959E (pt) 2004-05-31
AU5922696A (en) 1996-11-29
CN1152505C (zh) 2004-06-02
US5838812A (en) 1998-11-17
BR9608580A (pt) 1999-01-05
MX9708871A (es) 1998-10-31
ES2213774T3 (es) 2004-09-01
JP2010086552A (ja) 2010-04-15
WO1996036934A1 (en) 1996-11-21
EP0912959A4 (de) 1999-05-06
CA2221321C (en) 2009-12-01
JP2006146945A (ja) 2006-06-08
HK1069655A1 (en) 2005-05-27
JPH11511882A (ja) 1999-10-12

Similar Documents

Publication Publication Date Title
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
US5805719A (en) Tokenless identification of individuals
US7152045B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7631193B1 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6154879A (en) Tokenless biometric ATM access system
US6985608B2 (en) Tokenless electronic transaction system
US7248719B2 (en) Tokenless electronic transaction system
US5870723A (en) Tokenless biometric transaction authorization method and system
US5764789A (en) Tokenless biometric ATM access system
US7319987B1 (en) Tokenless financial access system
US20050216953A1 (en) System and method for verification of identity
WO1998009227A9 (en) Tokenless biometric transaction authorization method and system
WO1999031621A1 (en) Tokenless financial access system
WO1998004996A1 (en) Tokenless biometric transaction authorization system
AU750174B2 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
MXPA97008871A (en) Identification system without identity card or similar objects for the authorization of electronic transactions and transmissions electroni

Legal Events

Date Code Title Description
8364 No opposition during term of opposition