CN101015166A - 身份盗窃保护和通知系统 - Google Patents

身份盗窃保护和通知系统 Download PDF

Info

Publication number
CN101015166A
CN101015166A CNA2005800281790A CN200580028179A CN101015166A CN 101015166 A CN101015166 A CN 101015166A CN A2005800281790 A CNA2005800281790 A CN A2005800281790A CN 200580028179 A CN200580028179 A CN 200580028179A CN 101015166 A CN101015166 A CN 101015166A
Authority
CN
China
Prior art keywords
subscriber
identification information
information
inquiry
reporting system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800281790A
Other languages
English (en)
Inventor
约翰·A·威利斯
大卫·W·福斯特
伊戈尔·D·迪维亚克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ID ALARM Inc
Original Assignee
ID ALARM Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ID ALARM Inc filed Critical ID ALARM Inc
Publication of CN101015166A publication Critical patent/CN101015166A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供了一种向中央警报系统注册订户和验证者的信息监视和警报系统。该警报系统提供用于验证者提交有关标识信息的查询的接口。将该查询中的信息与在注册期间由订户提交的存储数据进行比较,并且如果发生匹配,则向该订户通知该标识已经为了某个目的而被使用。该警报系统仅仅存储标识的经加密值、以及仅仅联系信息,该联系信息优选地是匿名的。在注册之后,删除任何其他信息。一旦订户被警报了标识的使用,就指示其授权或拒绝与该查询有关的交易。

Description

身份盗窃保护和通知系统
技术领域
本发明涉及安全监视系统和用于身份使用通知的方法。
背景技术
个人信息和标识通常被认为是重要的和值得至少最低安全性尝试的。人们需要用于驾驶、获得医疗保健和申请工作的标识。信用卡公司和银行也需要标识来授权使用其服务,并且为了边境安全和航空旅行安全,政府官方也需要标识。
信贷机关通过人们的标识和为日常购买而对诸如信用卡的各种服务的使用来监视人们的活动。评估该活动并且给予人们信用等级,其实质上是关于他们偿还贷款的能力和他们可能要求的其他信贷购买的“报告单”。因此,使用敏感的标识信息极大地影响一个人为进行大规模购买而抵押财产或建立信用的能力。
如果一个人的标识被误给或者被窃取,则其可能被未经授权的人以各种欺诈方式使用。该行为可能导致针对这个人的信用等级而施加的负面效果和/或其他不期望的后果。电子商务(E-commerce)的出现对保护身份信息提出了进一步的挑战,这是因为标识号码(即,电话号码、社会保险号、信用卡号等等)可能通过公用网络来发送,并且信息可能存储在连接到这样的公用网络的电子数据库中。
支持因特网的万维网提供了对流经其支持基础设施的信息的广泛访问,这允许个人身份在根本上被“窃取”,因为任何其个人信息的未经授权使用可以快速地并且在多个不同位置实现,其中该多个不同位置与该人的住处可能或可能不相距很远。等到该人意识到未经授权行为已经发生,损害通常已经完成并且矫正任何错误或欺诈的行为归该人负责。
诸如Equifax的信用报告服务企图通过提供自动化信用观察服务Equifax Credit WatchTM来处理标识盗窃。该服务监视预订用户的信用报告,并且在发生有关客户信用报告的行为时向客户提供警报。根据所支付的服务级别在24小时或7天内向客户提供警报。甚至24小时的延迟也足以允许以多种方式并多次使用个人标识。因此,虽然进行监视,但是几乎没有如同跟踪电子商务行为所需的那样反应迅速。此外,信用报告监视主要涉及金融信息并且不包括诸如护照或驾照的其他形式的标识的未经授权使用。
存在各种监视交易行为和信用报告行为的系统,即,在Lawrence的美国2003/0195859A1、Shteyn的美国2002/0133462A1、Goldsmith的美国专利No.6,064,990、Chapman等人的美国2002/0169747和Hornung的美国2002/0087460A1中教导的系统。这些文献教导了各种跟踪用户的信用等级和/或交易行为、以及向他们通知这些变化的方法。为了识别和通知用户,这些系统需要存储敏感信息。该系统典型地连接到诸如万维网的公用网络,并且因此该敏感信息同样易于遭受安全风险和盗窃。所存储的信息可被未经授权的人员通过欺诈性行为获得,因此该信息不安全。
为了保护敏感信息的传输和存储,公知的是在传输的端点对该信息进行加密和解密。Pickett的美国专利No.6,012,144教导了在传输之前对数据进行“切片”和加密,其中在接收端对每个“切片”进行解密和重新组合。然而,虽然敏感数据的传输是安全的,但是对于原样信息的存储,问题继续存在。Buscemi的美国专利申请公布No.U.S.2003/0070101A1提供了一种用于对信息进行加密、以及分发用于解密的公共密钥的方法。首先将该密钥分发给信息所有者,并且可以根据他们的需要对其再分发。同样,该方法要求易于遭受盗窃和/或未授权访问的原样保密信息的存储。
因此,本发明的目的是避免或减轻至少一些上述缺点。更具体地说,因此,需要一种可以在存储中和在通信期间都提供安全监视并保护敏感信息的系统和方法。
发明内容
在一个方面,本发明提供了一种用于由验证者向订户通知标识使用的安全方法,包括以下步骤:向警报系统注册该订户;存储该订户的要被保护的标识信息或数据、以及对应的联系信息;向同一警报系统注册验证者;向验证者提供接口,以便提交用于提交验证订户的标识数据的验证查询;将该查询发送到该警报系统;以及警报系统向订户通知对标识数据的查询。然后,订户可以授权或者拒绝由验证者进行的查询。
在另一方面,本发明提供了一种用于在警报系统的订户之间传输敏感信息的安全方法,包括以下步骤:第一订户向警报系统发送通知;警报系统将该通知发送到由第二订户提供的经授权的联系信息;以及,第二订户从第一订户接收该通知。
在另一方面,本发明提供了一种用于使用警报系统来监视访问代码的使用的方法,包括以下步骤:通过安全访问系统来获得对受限站点的访问,该站点例如为建筑物、数据服务器等;安全访问系统向警报系统提交验证查询,以验证订户的身份;以及警报系统向订户通知该访问。
在另一方面,本发明提供了一种用于使用警报系统认证验证者和多个订户之间的对应关系的安全方法。验证者将要被发送的消息投递到接收者群发列表(bulk list),其中每个与诸如数字或字母数字的标识号码的唯一标识符相关联,对该标识符进行编码,并且将其与包含在警报系统数据库中的订户信息相比较,警报系统向匹配的订户发送存在该消息的通知,存储未匹配的联系地址以便用于以后的非订户查问,订户接收该通知并且他们遵循查看所投递消息的步骤。该方法确保了订户接收的消息来自可信源。
在另一方面,本发明提供了一种让订户使用警报系统来过滤全部或预先选择的一组电子邮件的安全方法。将订户定向到警报系统,由此通过警报系统的服务器来接收这样的电子邮件。警报系统向订户通知进入的邮件,并且提供响应选项。如果订户选择不接受来自特定发送者的消息,则由警报系统阻止该发送者的地址并且不递送该消息,并且封锁所有来自这样的发送者的后续消息而不另外通知。如果订户选择接受来自特定发送者的消息,则递送该消息。订户可以选择基于所定义的首选项而接受消息。
在另一方面,本发明提供了至少一对安全级别,用于使用警报系统建立一组核心标识号码并且将其他标识号码链接到核心标识号码。警报系统接收其他标识号码的经编码版本、以及核心标识号码中的至少一个的经编码版本,并且将该经编码的核心标识号码与警报系统数据库中的订户信息进行匹配,向订户发送存在其他标识号码的通知,订户将该标识号码提供到警报系统,该警报系统对该号码进行编码并且与所接收的其他标识号码比较,以验证其他标识号码的合法性,其中如果其他标识号码被验证,则将其链接到该订户的核心标识号码。
在一个方面,本发明提供了一种身份监视的方法,包括以下步骤:通知系统为至少一个订户中的每个存储标识信息和联系信息,该标识信息以安全方式存储;通知系统从验证者接收表示被查询标识信息的使用的查询;如果被查询标识信息对应于该至少一个订户中的一个,则通知系统使用该查询来检索与被查询标识信息相对应的联系信息;以及,如果检索到,则通知系统使用该联系信息向该至少一个订户中的所述一个通知被查询标识信息的使用。
在另一方面,本发明提供了一种用于身份监视的通知系统,包括:存储设备,用于为至少一个订户中的每个存储标识信息和联系信息,该标识信息以安全方式存储;接口,其被适配成使验证者能够提交表示被查询标识信息的使用的查询;以及服务器,其连接到接口和存储设备,该服务器能够从接口接收该查询,并且通过通信信道将通知消息传送到该至少一个订户中的每个,如果被查询标识信息对应于该至少一个订户中的一个,则服务器使用该查询来检索与被查询标识信息相对应的联系信息;以及,如果检索到,则服务器使用该联系信息向该至少一个订户中的所述一个通知被查询标识信息的使用。
在另一方面,本发明提供了一种通过第二通信者监视属于第一通信者的信息的方法,第二通信者具有代表第一通信者行动的许可,该方法包括以下步骤:通知系统存储属于第一通信者的信息和属于第二通信者的联系信息;通知系统从第三通信者接收表示被查询信息的使用的查询;如果被查询信息与属于第一通信者的信息等同,则通知系统使用该查询来检索该联系信息;以及如果检索到,则通知系统使用该联系信息向第二通信者通知该信息的使用。
在另一方面,本发明提供了一种用于通过第二通信者监视属于第一通信者的信息的系统,第二通信者具有代表第一通信者行动的许可,该系统包括:存储设备,用于存储属于第一通信者的信息和属于第二通信者的联系信息;接口,被适配成使得第三通信者能够提交表示被查询信息的使用的查询;以及服务器,连接到接口和存储设备,服务器能够从接口接收该查询,并且通过通信信道将通知消息传送到第二通信者,如果被查询信息与属于第一通信者的信息等同,则服务器使用该查询来检索该联系信息;以及如果检索到,则服务器使用该联系信息向第二通信者通知被查询信息的使用。
附图说明
现在将参考附图仅仅作为示例来描述本发明的实施例,其中:
图1是身份监视系统的框图。
图2是图1的系统的实现的示意图,其通过电子邮件和以无线方式通过蜂窝电话来提供通知。
图3是加密函数的框图。
图4是数据库的示意性图示。
图5是由万维网浏览器提供的登录页面的示意性图示。
图6是用于提供图3的输入的信息输入接口的示意性图示。
图7是示出身份监视过程中的一般步骤的流程图。
图8是示出图7的订户注册过程的流程图。
图9是示出图7的验证者注册过程的流程图。
图10是示出图7的通知过程的流程图。
图11是示出图10的加密过程的流程图。
图12是示出图7的订户响应过程的流程图。
图13是示出图12的未匹配类别存档过程的流程图。
图14是示出涉及在多个订户之间的信息传输的本发明第二实施例的框图。
图15是示出安全群发消息(bulk message)投递过程的流程图。
图16是示出针对非订户的群发消息查问过程的流程图。
图17是示出针对订户的群发消息查问过程的流程图。
图18是示出电子邮件过滤过程的流程图。
图19是一对安全级别的示意性图示。
图20是示出用于将其他标识号码链接到图19的核心标识号码的处理的流程图。
图21是示出使用图20的未匹配标识号码的请求过程的流程图。
图22是利用公证注册的身份监视系统的实施例的示意性图示。
图23是示出公证注册过程的流程图。
图24是利用随机费用注册的身份监视系统的实施例中的步骤的流程图。
图25是包括验证邮箱的身份监视系统的实施例的示意性图示。
图26是示出用于使用图25的邮箱处理验证尝试的过程的流程图。
具体实施方式
因此,参考图1,用于身份监视的安全通信系统10(“系统”)通常包括若干通信者,例如,验证者12、通知或警报系统14和订户16。验证者或验证实体12是需要验证他们正在交际的订户16的身份的任何实体。这些实体可以包括但不限于信用卡商户、信用卡发行者、银行、贷款公司、雇主、保险公司、保健提供者、业主、租赁公司、出租公司或政府机构,例如,移居入境、海关、法律实施、社会保险和机动车辆部门。
订户16是人或机构,其是个人或敏感信息的经授权持有者并且希望被通知该个人或敏感信息的任何使用。个人或敏感信息可以属于订户16、或者订户16的家属,例如孩子或已亡亲戚。订户16可以包括但不限于个人(即,消费者/公民)、或使用不同标识/注册号码和信用卡的商业机构。
订户16还可以包括具有代表另一实体行动的权利或许可的任何实体,例如,遗嘱执行人或委托律师。例如,这样的订户可以持有委托书,或者以其他方式例如代表已亡者或以其他方式无能力的人例如体弱者而行动。类似地,孩子的父母或监护人也可以被认为是代表另一个人行动的人。因此,虽然该孩子可能是未成年人,但是应负责任的成人可以代表他们向系统10预订。订户16可以是注册的或未注册的。注册订户16是已经向警报系统14注册并且已被其验证的订户16。
警报系统14有助于监视处理,并且拥有使标识数据与订户16的联系信息安全相关的能力。
作为示例说明,图2示出了通过因特网和万维网来实现系统10所使用的网络的电子实现。在系统10中所涉及的每个实体通过现有的因特网基础设施(因特网)20连接到万维网。这可以通过诸如数字订户线(DSL)的可用通信手段、或者诸如拨号或缆线提供者的等效因特网服务提供者(ISP)来提供。验证者12具有连接到因特网20的计算机22,并且在图2所示的具体实施例中,其通过检查驾驶执照24的真实性来验证贷款申请。应当理解,系统10可以通过使用支持这样的通信信道或网络的任何基础设施的任何通信信道或网络来实现,并且本发明不应限于如图2所示的因特网和万维网。例如,系统10可以通过局域网(LAN)、内联网、广域网(WAN)等来实现。在此对特定网络或基础设施的任何引用纯粹是为了说明的目的,并且不意欲限制本发明。
警报系统14具有带适合处理器(未示出)的计算机(服务器)26。服务器26连接到诸如因特网20的通信网络,并且协调警报系统14的通知和警报过程。服务器26包括使得人能够与警报系统14交互的接口。例如,接口可以包括网站或用于与警报系统14通信的其他装置。优选地,既通过接收可经由个人计算机25访问的电子邮件消息,又通过经由无线设备28接收诸如文本消息的第二消息来通知订户16。然而,应当理解,订户16还可以仅仅经由电子邮件消息、仅仅经由文本消息来接收通知消息,或者可以经由任何数目的可接受设备来接收任何数目的通知消息。根据图2所示的示例,无线服务提供者27连接到因特网20,并且通过无线传输与无线设备28通信,以及经由因特网20或类似计算机网络与个人计算机25通信。
服务器26可以包括加密模块30,以使得能够对数据进行加密以便安全存储。图3示出了加密模块30的功能表示。加密模块30对输入32应用加密函数34,以生成经加密输出36。输入32通常包括将要安全存储在服务器26上的数据。一旦输入32被转换为经加密输出36,优选地删除输入32并且不能对其进行检索。这样,即使数据库40被未经授权方访问,也只能访问与真实标识数据相对的经加密信息。应当理解,加密模块30可以驻留在服务器26上,或者可以根据需要而单独实现。
由警报系统14存储的数据优选地存储在图4所示的、诸如数据库40的存储设备中。优选地,将经加密输出36与指示符42和相关联的联系信息38一起存储。在下文中,将该组信息称为条目44。通过与订户16的标识数据的使用相关的查询,存储在数据库40中的联系信息可以由警报系统14使用以便通知订户16。本领域的技术人员应当理解,多个条目44可以存储在数据库40中。可以将指示符42分类为表示条目44匹配的“M”、或表示条目44未匹配的“U”。如果被归类为匹配,则条目44通过警报系统14进入数据库40,并且对应于注册订户16,其中如果安全存储的信息是由验证者12进行的查询的一部分,则警报系统14可以联系该订户16。如果被归类为未匹配,则条目44通常是不完整的,并且一旦从验证者12接收与注册订户16无关的查询,就通过警报系统14进入数据库40。在这种情况下,可以为了如下所述的其他目的而保留未匹配条目44。
验证者12可以通过不同的接口查询警报系统14并且与其交互。在图5中示出了登录接口50,并且在图6中示出了验证接口60。接口50、60可以由验证者12经由应用程序接口(API)、或者由服务器26寄宿的网站来访问,其中一旦应用程序接口向警报系统14注册,就可以将其装载到其计算机22上。登录接口50包括用户名输入框52和口令输入框54。登录接口50用来提供对验证接口60的访问,并且优选地提供诸如通过安全套接字层(SSL)连接的安全访问。验证接口60还优选地使用诸如通过SSL连接的、与警报系统14的安全连接来实现。
验证接口60可以通过API或服务器26寄宿的网站来提供。验证接口60具有标识号码输入框62、消息输入框64、状态框66,并且由加密模块30支持。应当理解,图中所描绘的接口50、60仅仅意欲为了示例说明的目的,并且可以通过API或由服务器26寄宿的网站提供任何提供类似功能的接口。还应当理解,可以用不同的语言来实现接口50、60,以有助于不同语言的订户和验证者之间的验证和通知。例如,接口50、60可以包括语言翻译功能,以便允许将一种语言的验证作为另一种语言的通知呈现。
图7示出了在通知和警报过程700中所涉及的一般步骤。通过收集条目44来建立数据库40。在订户注册过程702期间收集这些条目44。一旦验证者12完成了验证者注册过程704,其就访问数据库40。使用在系统10外部的验证实体705发生注册过程。验证实体705接收验证请求以及该实体的信息,并且验证试图向警报系统14注册的实体的身份,并且向警报系统14表示试图注册的实体是否提供了有效信息。利用所填充的数据库40,可以执行通知过程706,其促使并且促进订户响应过程708。
图8示出了订户注册过程702。为了向警报系统14注册,订户16可以通过与警报系统14通信而开始,这优选地通过访问由服务器寄宿的网站800。优选地,使用诸如SSL连接的安全连接来安全地访问网站,以确保在注册过程702期间所提供的信息保持安全。应当理解,如果被给予许可的话,可以由代表订户16的其他方来访问网站。一旦与警报系统通信,如果适用的话,就向订户16提供一组选项,或者可以直接向警报系统14注册。
在该示例中,一旦访问网站800,订户16就拥有三个选项,其是:开始注册过程802、“声明权利(stake your claim)”804或进行标识搜索806。“声明权利”选项804是可以由警报系统14向未注册用户提供的服务,以确保其他方不能使用其标识数据向警报系统14注册。标识搜索选项806是可以由警报系统14提供的服务,以允许未注册用户有机会提交这样的查询,其用于确定与其个人信息相对应的标识号码是否由于未匹配而已经存档在数据库中,并且因此验证者12已经做出验证该特定标识号码的尝试。
为了“声明权利”,未注册用户可以向网站808提交与一条个人信息(即信用卡号等)相对应的标识号码以及联系信息,网站808使用加密模块30以生成输出36,以便提交到数据库40。存储该标识号码以便将来引用,使得如果另一方企图注册该号码,则向双方通知在任一方能够向警报系统14注册之前应该处置的争议。然后,向未注册用户询问是否他们想要预订服务812。如果他们选择“否”,则系统10感谢他们的查问813,并且请求他们考虑以后注册。如果他们选择“是”,则自动执行注册选项802。
如果未注册用户选择执行标识搜索806,则他们输入感兴趣的标识号码814,并且系统对该号码进行加密,并且在数据库40中搜索包含经加密号码的任何未匹配条目815。这允许未注册用户识别任何验证者12是否已经尝试使用其标识来验证交易。向未注册用户显示任何匹配816,并且向他们询问是否他们愿意基于使用其标识已经发生的行为而注册812。如果他们选择“否”,则系统10感谢他们的查问813,并且请求他们考虑以后注册。如果他们选择“是”,则自动执行注册选项802。
根据由警报系统14提供的选择,自动提供注册选项802,或者由警报系统14的潜在订户16初始选择注册选项802。订户16提供警报系统需要的一组信息818,以允许警报系统14确定潜在订户16的身份的真实性。在该示例中,警报系统14将生成挂号信,并且将其发送到订户16,以使用验证实体705进行认证。该信息优选地包括名称、地址、电话号码和支付方法。如果需要,订户16还可以提供期望的用户名和口令820。
使用所提交的信息,警报系统14优选地生成唯一引用号码,并且发出被定址到订户16的信。优选地,通过挂号邮件发送该信。典型地,将请求订户16提供获得该挂号信的照片标识,从而可访问该引用号码。然后,订户16将该引用号码提交到警报系统16,以认证订户16的注册。
在该示例中,订户16将挂号信与引用号码、身份证明和被验证的标识一起带到验证实体705。验证实体705可以是任何可信第三方验证代理,例如本地警察局或其他政府机构。人工验证允许可信第三方证实该验证。验证实体705与警报系统14通信,以表示该验证是否成功822。如果验证成功,则验证实体705将标识号码发送到警报系统14,以便输入到该系统中。如果验证不成功,则验证实体将错误通知发送到警报系统14。虽然这里描述的订户验证过程是使用发送到订户16的挂号信人工完成的,其中订户16将典型地将该挂号信带到验证实体705,但是应当理解,可以可选地以电子方式完成该验证过程。例如,电子验证可以使用通过电话、因特网或其他通信媒介通信的可信且安全验证实体705来实现。还应当理解,可以实现验证而无需使用验证实体705,其中订户16可以将在收到挂号信时所获得的引用号码传递到警报系统14,从而验证该注册。
如果验证实体705拒绝该注册,则警报系统14提供表示订户16不能被注册的消息824。如果验证实体705授权该注册,则请求订户16输入他们想要保护的一个或多个标识号码826,并且警报系统14将该信息与联系信息一起存储在数据库40中。优选地,警报系统14删除在步骤818期间提供的信息,从而不存储敏感信息。在该示例中,订户16将输入其的签发驾驶执照24的号码。订户16还可能希望保护多个标识号码,或者创建涉及诸如未成年人的家属、或用于已亡亲戚的子帐户。警报系统14将典型地允许订户16保护任何数目的标识号码,以及通过作为对其账户的增强服务提供子帐户,监视家属或已亡者的身份。然后,请求订户16输入所期望的联系信息828。联系信息可以是电话号码、电子邮件地址或任何其他联系信息,但是为了最大限度的匿名,最期望的是提供不能链接到任何名称或地址的匿名电子邮件地址。在该示例中,对驾驶执照号码进行加密,并且将其与联系信息一起存储在数据库40中。
当由警报系统14使用数据的加密时,可以使用图11所示的加密过程1100。在提交标识号码826之后,加密模块30捕获要被加密的字符串1102。为了加密该字符串,本示例中的加密模块30应用512位散列函数1104。该散列函数获得具有任意有限长度的字符串,并且将其映射到固定512位长的字符串1106。经加密值36是输入字符串32的压缩表示,并且可以如同其对于该字符串是可唯一标识的那样使用它。因此,经加密输出36对于输入32是唯一的,但是不包含实际标识号码,在本例中为实际的驾驶执照号码。然而,可以保留部分标识号码,例如最后4位,以向客户表示使用了哪个标识号码。在加密之后,删除输入字符串32,并且将作为经加密字符串的输出36保存在数据库40中。
优选地,加密模块30生成特定标识号码的多字段散列。例如,可以使用三字段散列,这三个字段对应于标识的签发者、标识类型和标识号码本身。在这里描述的示例中,三字段散列将分别包括作为签发者的政府机构、作为类型的驾驶执照、以及对卡24唯一的特定号码。多字段散列可以用来较好地区分具有类似号码的不同标识条目。例如,通过包括签发者和类型两者的散列,具有相同号码的不同州和省的两个驾驶执照仍然唯一。可以根据系统10的具体使用而使用任何数目的散列字段。
再次参考图8,一旦已经将经加密标识号码和联系信息输入到数据库40,就完成设置830并且订户16此时被注册。应当理解,订户注册过程702还可以通过不同于基于因特网的网站的其他媒介例如电话来完成,并且将不限于这样的方法。还应当理解,虽然这里的加密模块30应用单向512位散列函数1104,但是任何加密方法(例如,公开密钥加密、双向散列函数等)可以用来允许安全的通信和存储。此外,仅仅为了说明的目的,提供了对任何特定安全措施特别是这里描述的加密方法的引用,并且该引用不意欲限制本发明。
然而,在这里描述的本发明优选实施例中,单向加密是优选的。单向加密存储加密形式的信息,并且不包含用于将该信息解密到其原始状态的函数。根据这里所述的示例,进入的查询也采用其加密形式,并且因此将其与所存储的加密值进行比较。因为仅仅存储该信息的加密版本,并且如果发生对数据库40中的存储信息的未授权访问,只能欺骗性地获得加密版本(而非实际的标识号码),所以这是优选的。
图9示出了验证者注册过程704。为了向警报系统14注册,订户16将典型地通过与警报系统14通信而开始,这优选地通过访问由服务器寄宿的网站900。优选地,使用诸如SSL连接的安全连接来安全地访问该网站,以确保在注册过程704期间提供的信息保持安全。通过诸如SSL连接的安全连接访问该网站,以确保在注册过程704期间提供的信息保持安全。类似于订户注册过程702,一旦与警报系统14通信,就可以向验证者提供一列选项,或者验证者可以直接前进到注册过程。在该示例中,一旦访问网站900,验证者12就具有两个选项。首先,如果验证者12没有向警报系统14注册,则他们可以选择注册902。如果验证者12先前已经注册,则他们还可以选择添加附加的验证者帐户904。
当验证者12选择注册902时,首先请求他们提供关于其机构的信息906,以便用于验证的目的。所提供的信息优选地包括但不限于机构名称、地址、电话号码和支付信息。如果该机构是单个人,则机构名称仅仅是他们自己的名称。然后,验证者12可以选择管理用户名和口令908。每个帐户具有一个用于修改和管理该帐户的管理访问权。如果验证者12是单个人,则该帐户将典型地仅仅具有管理访问权。
使用所提交的信息,警报系统14确定验证者信息的真实性910。在大实体的情况下或一旦与诸如政府或银行的可信机构达成协议,警报系统14就可以自动地认可验证者12。在其他情况下,警报系统14可以要求与对订户进行的相类似的验证。例如,警报系统14可以将挂号信发送到验证者12。典型地,将要求验证者12提供照片标识,以获得包括引用号码的挂号信。由验证者12使用引用号码,以向警报系统14通知正确的实体收到该挂号信,并且因此可以被注册。在一个示例中,与订户验证过程相类似地,验证者12向验证实体705提供引用号码和身份证明,以证实其存在。同样,虽然这里描述的核验过程是由验证者12和验证实体705人工完成的,但是应当理解,必要或需要时,还可以使用通过第三方验证实体的安全电子验证。
在验证者12未被警报系统14预授权的情况下,在挂号信中找到的引用号码的提供向警报系统14通知该帐户是否已经被验证910。如果尚未发生验证,则警报系统14提供表示验证者的机构不能被验证的消息912。如果已经发生验证,则请求验证者12输入管理订户帐户的订户帐户信息914。该信息可以包括但不限于位置、联系名称和联系信息。由警报系统14使用该信息,以将消息附加到警报,其允许订户16联系验证者12以便用于授权目的或可能的争议。
优选地,接着询问验证者12他们是否愿意添加不同于管理帐户的附加验证者帐户916。可以将这些附加验证者帐户提供给需要验证标识能力的机构的雇员。如果验证者12希望添加附加帐户,则重复输入过程914。为所需要的每个附加验证者帐户重复步骤914和916。一旦验证者12不想要添加任何更多的附加验证者帐户,就通知可以在日后通过访问该网站和选择该选项来添加附加验证者帐户904。在设置了一个或多个帐户的情况下,指示验证者12从警报系统14下载应用程序接口(API)918。应当理解,还可以经由诸如致密盘的可记录介质将该API装载在验证者12的计算机22上,而不一定需要经由网站来获取它。该API包括由加密模块30支持的信息输入接口60。验证者12可以直接地从其计算机22运行该API以验证标识,或者可以通过访问网站来访问验证接口60。一旦已经获取API,注册设置就完成920。应当理解,验证者注册过程704还可以通过不同于基于因特网的网站的其他媒介例如经由电话来完成,并且不应限于这样的方法。
在该示例中,一旦访问网站900并且如果验证者12先前已被注册并且具有管理访问权,他们就可以选择添加附加验证者帐户904。验证者12典型地将提供管理用户名和口令以登录922。然后,验证者12输入第一新验证者帐户的所需信息924。与在注册过程期间相类似地,该信息可以包括但不限于位置、名称和联系信息。然后,询问验证者12他们是否愿意添加另一帐户926。如果他们希望添加另一帐户,则重复步骤924和926。当验证者12完成了添加新帐户时,他们将典型地退出登录928。在存储期间保护包括用户名和口令的登录信息,以防止对警报系统14的欺诈性访问。这可以使用如上所述的加密或其他安全方法来实现。在一个实施例中,使用加密模块对口令进行单向加密,以便由验证者12输入的实际口令不被警报系统14存储。应当理解,可以使用任何口令保护方法,并且不应限于单向加密。
当验证者12已经向警报系统12注册时,他们可以使用系统10,以验证提供其标识24的人是否是该标识24的经授权所有者。图10示出了典型的通知过程706。如果验证者12不希望使用API或没有副本,则验证者12通过访问网站1000而开始,或者验证者12通过从其位置1002经由其计算机22访问API而开始。如果验证者12选择通过访问网站1000来执行通知过程706,则典型地将要求他们首先提供用户名和口令并且登录1004。
此时,网站或API启动信息输入接口60,并且验证者12输入要被验证的标识号码1006。在一个示例中,可以从提供给验证者12的驾驶执照24获取标识号码。然后,接口60允许验证者12附加消息1008,一旦接收到通知,就可以将其向订户16显示。在该示例中,默认地,该消息可以包括谁发送该通知及其联系信息以便允许响应,但是验证者12可以选择此时在消息中提供附加详情。此时,验证者12表示为了授权是否需要被动或主动的响应。
为了增强安全,警报系统14可以指示验证者12,为每个验证在API中输入由警报系统14提供的口令1009。在该示例中,将该口令嵌入在接口60上的图像中,从而需要验证者12从该图像提取口令。典型地,使口令变形,使得不能通过光学字符识别(OCR)方法来读取它,从而防止自动批量验证查问。因此,警报系统14可以允许验证者12授权每个单独验证查问,以向警报系统14提供进一步安全。然后,验证者提交通知1010,并且在该示例中,在将标识号码发送到服务器1014之前,对其进行加密1100。应当理解,可以使用其它用于提供验证口令的方法,并且本发明不应限于图像嵌入口令。
如果警报系统14利用加密,则使用在注册期间应用的相同加密过程1100,对由警报系统14存储的任何标识号码进行加密。因此,如果使用本示例,驾驶执照号码24被注册订户16存储在数据库40中,则可以在步骤1014,将经加密输出36与发送到警报系统14的经加密值进行比较。优选地,警报系统14比较并且存储经加密的标识号码,从而由于实际上数据库40没有存储敏感信息,因此提供防止欺诈性行为例如未经授权人员“侵入”到数据库40中的保护。
在下一步骤,通知订户16属于其标识数据的使用。例如,在一个实施例中,通过能够通过个人计算机25访问的因特网20、经由电子邮件通知,以及通过经由无线传输发送消息到无线设备28,将该通知发送到订户16。在一个实施例中,为了帮助防止经由接口60的批量查问,由警报系统14跟踪限额,使得仅仅没有超出其限额的注册验证者12能够发起通知。合理地实现限额,使得该限额将典型地仅仅通过未经授权的批量查问而超出。这防止订户16接收通常被称为″垃圾信息(SPAM)″的过多不必要通知。
在该具体示例中,为了允许接收无线消息,无线服务提供者27将信号传送到订户的无线设备28。如果验证者12表示订户16要求被动响应,则他们可以继续交易1018并且授权将在稍后的时间继续进行1020。这可能发生在在固定时间周期上发生授权过程时,并且通知过程706仅仅是授权的一部分。例如,对于抵押认可、贷款认可或工作申请,可能期望被动响应。如果验证者12表示订户16要求主动响应,则他们可能在继续交易之前等待响应1022。
对于更加即时的授权过程,可能要求主动响应,例如信用卡购买,其中商户要求基本上即时的认可来认可该交易:主动响应特别是与在线交易如使用信用卡的购买有关。订户16由于他们已经在线而将能够接收电子邮件通知,因此允许对该通知的立即响应。
现在参考图12,示出了订户响应过程708的示例。响应过程708从警报系统14接收进入的标识号码开始1200,优选地,如同在该示例中一样,该标识号码采取加密形式。将该号码与数据库中列出的号码进行比较1202,以表示是否存在匹配1204。如果标识号码匹配,则警报系统14准备警报1206。在该示例中,所保留的标识号码部分表示正被使用的标识的类型。在这种情况下,警报包括对订户的消息,例如,“以1234结束的标识号码”(所保留的号码部分)正被由验证者12提供的名称使用以便验证,并且可以以由验证者12提供的联系信息联系他们。适当时,该消息还可以表示是否要求立即响应。识别与匹配条目44相关联的联系信息1208,并且将该消息发送1210到联系信息38。
在一个实施例中,订户16可以通过电子邮件和另外通过其无线设备28接收警报1212,并且如果响应被规定为被动的,则他们可以在其闲暇时响应1214,或者如果响应被规定为主动的,则要求强制性响应1216。订户16可以通过其选择的任何方法来响应警报,并且可以由验证者12所提供的联系信息的性质支配。例如,如果验证者12提供电子邮件地址作为其联系信息,则如果其无线设备28不支持电子邮件,则可能要求订户16找到具有该能力的计算机。可选地,如果交易是在线交易,则对于电子邮件地址可以立即接收到该通知,并且订户16能够立即响应,这是因为他们将典型地连接到因特网20以发起交易。
下一步骤涉及将进入的标识数据与数据库40中找到的数据匹配。在该具体示例中,如果警报系统14不能为进入的加密标识号码找到匹配,则它可以将该加密值输入到数据库40中,并且将其标记为未匹配1218。典型地,指示符42将被标记为“U”。图13示出了该过程1218。未匹配过程1218通过接收经加密的标识号码、以及可能已经与该标识号码一起提供的任何其他信息1300而开始。然后,在数据库40中产生条目44,其中条目44被标记为“U”1302。检查该信息,以确定是否提供了任何联系信息1304。如果存在所提供的联系信息,则警报系统14准备通知1306,并且将该通知发送到联系信息1308。该通知表示该人的标识已被使用,并且如果他们想要获得警报服务,则他们可以遵循所指示的指示。一旦发送通知1308,或者如果没有找到联系信息,则产生在数据库40中可用的条目,以便今后进行“声明权利”和未注册客户搜索1310。
再次参考图10,一旦响应过程708已经发生,通知过程706就可以完成。这在主动响应的情况下是最关键的。验证者12已经正在等待响应1022,并且将典型地最终从订户16接收授权,或者由于未匹配条目、或如果规定量的时间已经流逝而从警报系统14接收拒绝1024。如果该交易未被授权,则可以由验证者12拒绝它1026。如果已经通过来自订户16的认可而授权交易,则由验证者12认可该交易。
在本发明的另一实施例中,系统10可以被实现为允许如图14所示在不同订户16之间传输敏感信息。结合到警报系统14中的安全用来验证从第一订户接收敏感信息的第二订户是正确的接收者。由第二订户接收的通知可以包括联系信息,以便为了进一步交谈而联系第一订户。应当理解,第二实施例可以使用订户信息的安全传输和存储、以及这里根据为了说明本发明而给出的示例来描述的通知过程来实现,并且无需重述。
在本发明的另一实施例中,系统10可以被实现成用于安全跟踪,例如用于使用访问代码。例如,根据该实施例的验证者12可能是安全访问卡,并且当使用该卡来获得(对建筑物、车辆、保险箱等的)访问时,发起如这里根据为了说明本发明而给出的示例所述的验证和通知过程,使得订户16可以接收其安全访问卡正被用于访问诸如建筑物或车辆的特定区域的通知。这样的实施例可以适于但不应限于具有受控访问的建筑物,并且可以向经授权持有者通知其安全访问卡的使用,并且监视该使用。应当理解,用于建筑物安全的系统10的应用可以使用这里根据为了说明本发明而给出的示例所述的元素,并且无需重述这些元素。
在另一实施例中,验证者12还可以希望通过安全信道发送群发电子邮件信件,其可以包括或请求属于其客户的敏感标识信息。通过允许其客户通过该安全信道查看包含在该群发电子邮件中的消息,客户可以确信该信件来源于可信源,并且验证者12的身份未被误用。然后,例如,如果请求的话,客户可以继续提供敏感信息,其中确信敏感信息可以与正确的接收者交换。同样,验证者12还可以尝试确保没有通过未经授权的信件而误导其客户。
在本发明的另一实施例中,系统10可以被实现成用于验证者12与其客户之间的安全通信联系,该客户可以包括使用警报系统14的一个或多个订户16。现在参考图15,示出了安全群发消息投递过程1500。
验证者12可以访问其帐户并且将群发消息投递到服务器上1502。该群发消息意欲由验证者提供的一列接收者接收。为了验证,根据警报系统14的要求,验证者12可以提供与该客户相关联的标识号码、联系电子邮件地址、或任何适合的信息。优选地,使用上述过程对这些号码进行加密,并且将该经加密数据与数据库的经加密条目进行比较1504。
然后,警报系统14可以执行分类过程1506,以识别经验证订户16与非订户。可以将来自分类过程1506的任何未匹配条目存储在未匹配数据库中,以便用于以后的查问1508。将匹配条目与订户16相关联,并且警报系统14生成发送到这些订户1512的群发通知消息1510。订户16可以接收通知,表示他们已经从所指示的验证者12接收到电子邮件,并且可以被给予查看消息的指令1514。然后,订户16可以使用该通知,以遵循所给出的检索该消息的步骤。用于检索该消息的一组示例性步骤将是,订户16遵循要求其首先登录到服务器26的超链接,并且警报系统14将把订户16重定向到所投递的消息。
通过结合上述过程1500,验证者12可以通过安全信道提供电子信件,由此订户16可以区别其可接收的经授权(或合法)电子邮件与未经授权的电子邮件,这是基于后者不会被投递到警报系统14的事实。因此,可以保护验证者12的身份以及订户16的身份,同时促进可以以安全方式实现两方12、16之间的电子信件的信心。
可以由警报系统14使用由验证者12提供的前述未匹配条目,以允许访问希望查看群发电子邮件的未经验证用户(即,非订户)。验证者12可以将群发消息已被安全地投递到警报系统14上的通知发送到这样的个人(或实体),并且将他们重定向到系统网站。可选地,警报系统14可以向可通过安全信道(即警报系统14)接收该消息的这些个人提供通知。这可以由验证者12来提供,作为对其客户的附加服务,同时有助于保护其自己的身份。图16示出了非订户查问群发消息的过程1600。
一旦接收他们是群发电子邮件消息的接收者的通知,就将非订户定向到访问网站1602。然后,优选地,非订户可以输入相关信息1604,例如,群发电子邮件意欲被发送的电子邮件地址、或与验证者12相关联的标识号码。应当理解,如果使用标识号码,则将通过警报系统14加密该号码,以允许与由警报系统14存储的标识号码的加密版本进行比较。为了说明的目的,可以假定非订户输入其电子邮件地址。
然后,由警报系统1606扫描未匹配的群发接收者列表,并且如果非订户的电子邮件地址包括在该列表中,则将一组指令提供给该非订户。典型地,非订户一旦接收到某种形式的通知,就可以执行该过程。然而,优选地,每当非订户期望定期查问以检查未决的群发电子邮件消息时,扫描该列表。
一旦接收到这组指令,非订户就可以遵循这组指令,从而获得对发送给他们的消息的访问1608。然后,警报系统14可以向非订户询问是否他们愿意为了安全电子邮件的目的以及与成为订户16相关联的其它好处而向警报系统14注册1610。如果非订户希望不注册,则他们典型地将结束其与网站的会话1612。如果他们确实希望注册,则将他们重定向到注册过程702,具体地,图8所示的步骤802。
订户16还可能希望验证他们察觉为来自合法公司的、请求信息的群发电子邮件信件的电子邮件消息的真实性。图17示出了用于执行群发消息查问的过程1700。订户16首先使用警报系统14登录到其现有帐户1702,然后执行电子邮件查问1704。这可以使用由订户16提供的任何适合信息来完成,该信息例如但不限于从其发送该电子邮件的电子邮件地址、公司名称等。警报系统14可以检查其数据库40,以确定该信息是否对应于注册验证者12,并且是否正确地发送了他们已经接收到的群发消息。将由警报系统14产生的任何结果返回到订户1706。因此,警报系统14可以向其订户16提供附加服务,以查问他们接收的要求敏感信息交换的任何电子邮件。
订户16可能希望扩展警报系统14的通知能力,以处理其他电子邮件消息,或甚至是他们在特定电子邮件地址接收的全部消息。在本发明的另一实施例中,警报系统14可以作为附加服务而提供过滤电子邮件的能力,以防止订户16接收通常被称为“垃圾信息”的无用消息。
图18示出了用于通过警报系统14过滤订户电子邮件的过程,并且在总体上将其表示为标号1800。过程1800通过订户16选择将电子邮件过滤与其帐户相结合1802来发起。订户16可以简单地改变其用户首选项,以便通过警报系统重定向进入的邮件1804。首选项可以根据订户的需要包括不同程度的过滤和不同安全级别。一旦激活该首选项,就由警报系统14的服务器接收发送到指定帐户的电子邮件1806,该指定帐户优选地将是用于订户联系信息的电子邮件地址。
警报系统14可以使用接受或阻止发送者的选项,向订户16通知特定实体已经向其发送电子邮件1808。订户16可以响应该通知1810,以允许警报系统14过滤今后来自该特定发送者的消息。警报系统14可以收集响应,并且确定订户16是否希望接受今后来自所表示的发送者的消息1812。如果订户选择不接受,则阻止该发送者的消息,而如果接受该发送者,则他们变为“容许”发送者1816。
应当理解,订户16可能能够使用诸如在指定时间段内所接收的信件数目的标准来施加限制接受来自发送者的消息的约束。可选地,该标准可以基于“关键字”的选择列表等。这允许订户16和警报系统14对订户16可能感兴趣的营销和请求施加约束,使得避免不期望数量或类型的进入电子邮件。
在本发明的另一实施例中,可以定义不同级别的保护,以便不仅允许订户从向警报系统14预订的那天向前保护特定标识,而且保护在预订之前可能已经发生的与其身份有关的行为。图19示出了不同安全级别的示例。所示安全级别包括核心ID级别70、链接ID级别72和实时警报服务级别74。
该实施例中的核心ID级别70表示核心保护级别。当订户16选择向警报系统14注册时,他们可能典型地提供一组核心标识号码,例如,驾驶执照、社会保险号码和/或护照号码。众所周知,这些核心标识号码典型地是在验证一个人的身份时所需的主要标识源。为了建立核心ID级别70,订户16将如此处所述向警报系统14注册。优选地,一旦预订,就让订户16提供至少两条核心标识。例如,可以请求订户提供社会保险号码和驾驶执照号码。然而,最优选地是,提供三条核心标识,以还包括例如护照号码。如先前关于本发明所描述的那样,警报系统14可以继续通过向订户16发送挂号信(或其他适合的验证方法)来验证核心标识号码,以确保该订户16是所提供的标识号码的真正所有者。
核心ID级别70的建立提供基本服务。同样如上所述,订户16典型地将采用警报系统14,以提供实时警报服务74。在预订的时候,该实施例中的警报系统14优选地不将诸如信用卡号码、银行帐户号码、健康卡号码等其他标识号码自动链接到核心标识。可以设想,被正确验证的订户16可能希望,例如将另一人的信用卡号链接到其帐户,使得他们可以是接收使用该信用卡号码的通知的个人,从而允许通过安全通信信道的欺诈性行为。该示例取决于信用卡的合法所有者没有预订警报系统的服务的情形。不过,为了为这些“其他”标识号码提供最大保护,优选地添加第二安全级别,也就是,链接ID级别72。
链接ID级别72利用由警报系统14在验证者12和订户16之间提供的上述安全通信信道。假定该实施例中的订户16一旦预订就具有以核心ID级别70保护的核心标识号码的合法所有权。通常知道,为了获得信用卡、银行帐户等,一个人典型地需要提供将与一组核心标识号码相关联的至少一条标识。例如,要中请信用卡,签发机构典型地将要求社会保险号码和驾驶执照号码。由于这些标识号码优选地是由警报系统14指定为核心标识号码的那些号码,因此链接ID级别72可以使用核心ID级别70将附加标识号码添加到订户帐户。然而,链接ID级别72优选地通过验证者12发起该操作。
图20示出了用于将订户的其他标识号码与其核心标识号码相链接的过程2000。如上所述,链接ID级别72优选地在核心标识号码注册时操作2002。在这种情况下,订户的帐户利用实时警报服务级别74,并且同样地,其核心标识继续利用基本保护2004。优选地,对于链接ID级别72,从验证者12接收一组帐户号码2006,以允许订户16保护由验证者12持有的帐户号码。在该情形下,假定验证者12已经向警报系统14注册。警报系统14将使用任何适合的方式,优选地通过访问与其现有数据库40兼容的数据库来接收这组帐户号码,并且开始匹配处理2008。
在优选的情况下,由验证者12提供的数据库针对每个条目(其中每个条目代表一个客户)包含帐户号码的加密版本、以及预期以核心ID级别70存储的核心标识号码中的至少一个的加密版本。根据上述安全通信信道,验证者12例如将使用其在注册时获得的API,以加密包含上列条目的数据库,并且将该数据库的加密版本发送到警报系统14。这将确保实际的标识号码从不变得可用,并且从不因此容易遭受欺诈性行为。然后,警报系统14将接收经加密数据库,并且将核心标识号码的加密版本与存储在其数据库40中的那些进行比较。对于每个条目,警报系统14将确定帐户号码是否被链接到现有核心标识2010。
如果条目未匹配,则优选地将该条目置于未匹配列表中2012。这将允许警报系统14和/或验证者12确定验证者客户中的哪个不使用警报系统14。后面将讨论这样的条目的使用。
一旦条目与订户16匹配,警报系统14就可以向订户16通知存在所讨论的帐户2014。通知订户16的优选方式是,通过实时警报服务级别74发送表示帐户(没有暴露实际号码)与适合机构(验证者12)一起存在的警报。警报系统14将优选地向订户16询问他们是否愿意将该帐户号码与其服务链接(也可以由验证者12鼓励订户16这样做),其中通过这里描述的惯常安全装置,将要求订户16输入他们巳知的属于所讨论帐户的帐户号码2016。
可能存在这样的情况:例如,大银行想要验证其客户帐户,并且存在用假名开户的帐户。然后,银行可以使用警报系统14,不仅审计其帐户而且鼓励使用警报系统14,并且甚至将此作为附加服务提供给其客户。
订户16可以以任何适合方式输入帐户号码,但是优选地,这将通过警报系统安全网站来进行。可以由警报系统14对该号码进行加密(如果适用的话),并且将其与由验证者12提供的帐户号码进行比较2018。如果经加密值被匹配,则为订户16所知的帐户号码也是在订户16的名称下为验证者12所知的帐户。因此,由于已知订户16合法地链接到核心ID级别70,通过输入附加帐户号码,他们可以验证现有帐户是合法的2020。如果该帐户号码合法,则警报系统14优选地通过将其结合到链接ID级别72中,将该帐户号码与核心ID级别70相链接。然后,该帐户号码可以利用实时警报服务级别74,以获得该帐户号码使用的实况通知(如这里所述)。因此,订户16可以验证存在或过去可能已存在的帐户号码、以及未经同意而以他们的名称开户的账户。在任何情况下,使用这里描述的安全通信信道,验证者12能够审计帐户,并且同样地,订户16可以执行可链接到其核心标识的帐户的审计。
如果由订户16输入的帐户号码不匹配由验证者12提供的帐户号码,则可以给予订户16联系验证者12以调查该帐户的存在的机会2024。如果订户16具有多于一个关于特定机构的帐户,则可以给予他们输入关于该机构的所有巳知帐户号码的选项,以避免不必要的“假警报”。
如图20所示,典型地将针对由验证者12提供的数据库中的每个条目,重复根据步骤2010-2024概述的处理,使得由警报系统14依次处理他们希望审计的每个客户。
图21更详细地示出了涉及将未匹配条目置于未匹配列表中的步骤2012。在图20举例说明的迭代过程期间,优选地由警报系统14搁置(setaside)2100未匹配帐户号码,以便用于以后的请求。最优选地,将生成未匹配条目的独立数据库,并且以这些未匹配条目来填充该数据库2102。一旦完成匹配处理2008(图20所示),就可以使用未匹配数据库,向验证者的客户通知完成所存在的帐户号码的审计或向其提供警报系统的服务。然后,警报系统14可以确定谁可以使用该未匹配数据库2104。如果验证者12愿意负责通知未匹配客户,则可以将未匹配数据库与验证者同步2106,以确保验证者12获得必要的信息来确定其客户中的哪个当前不使用警报系统14。在这种情况下,为了完成其现有帐户的审计或为了任何其他适合原因,他们可能希望通知这些客户2108并且鼓励使用警报系统14作为附加服务。
因此,验证者12可以与警报系统14形成伙伴关系,使得在使用由警报系统14提供的安全通信信道时,验证者12可以向其客户提供附加服务,同时为客户的利益而促进使用实时警报。在某些情况下,最有益的是,验证者12将警报系统14的使用与其自己的服务相结合,作为安全措施并且最终作为保险形式。
如果警报系统14负责未匹配条目,则他们可以使用该数据库联系潜在的订户,以代表他们自己或以与验证者12和其他验证者的伙伴关系促进该系统的使用。
使用图19所示的安全级别,提供安全系统,其不仅可以用来保护最有价值的核心标识,还可以用来将其他标识链接到这些核心标识号码,以确保与一个人的名称、核心标识、其他标识等相关联的行为的合法性。因此,订户16可以确定帐户可能存在的、他们不知道或可能已经忘记的帐户。订户16还可以将诸如省/州外的驾驶执照的管辖标识号码链接到核心驾驶执照或由双重国籍产生的不同社会保险号码。在链接ID级别72之内,还可以存在子链接,使得一条标识可以链接到链接ID级别72中的多个标识号码,其反过来被链接到核心ID级别70。在任何情况下,可以追踪所有类型的标识的所有权链回到合法所有者,即订户16。验证者12还可以使用图19所示的结构,对他们拥有的帐户执行审计,或者可以作为附加服务或以伙伴关系提供警报系统14的使用,以促进其客户使用警报系统14。
在另一实施例中,如图22所示,可以由公证者80执行订户12和验证者14的注册。公证者80可以是为警报系统14所知并向其注册的律师或其他经证明实体。公证者80具有公证接口82,其可以包括API或者可以通过警报系统网站可访问。注册公证者80的使用本地化希望向警报系统14注册的订户12和验证者16的输入点。然后,警报系统14可以确信已经使用法律手段认证希望向系统注册的实体的身份,以试图禁止警报系统14的欺诈性使用。
公证者80的使用还允许创建使用警报系统14的注册订户12的公证数据库140。该公证数据库140存储已经通过合法承认的公证者80注册的所有经加密标识号码的列表。任意数目的公证者80可以向警报系统14注册,并且这可以取决于例如地理便利性、公证者80和警报系统14之间的共同营销主动性等。
公证接口82可以是任何这样的接口,其允许公证者80向警报系统14提交验证确认,并且能够执行图3所示的加密函数。优选地,在将标识号码提交到警报系统14之前,对其进行加密,以便可以将加密版本与等待验证的加密版本进行比较。这还有助于确保订户16使用了注册公证者80,因为只有注册公证者80才被警报系统提供对公证接口82的访问。
图23示出了公证验证过程2300。下面举例说明订户16的注册,然而,应当理解,可以使用类似过程,以验证验证者12和公证者80的身份。当在上述注册过程702期间请求2302验证订户16时,警报系统14可以提示订户16拜访注册公证者80,以便完成注册过程702。优选地,一旦订户16输入了他们的信息,并且选择用户名和口令,警报系统14就要求订户16拜访所提供的注册公证者80列表中的一个,并且向订户16通知他们的信息可以保持特定天数(例如,3个工作日)直到公证者80中的一个提交验证确认为止。
然后,在步骤2304,订户16将拜访注册公证者80中的一个。公证者80将典型地要求适当地确认订户16的身份,例如,订户16希望保护的照片标识和拥有证明。当公证者80确信标识号码合法地属于订户16时,他们在步骤2306通过访问公证接口82来“公证”订户16的标识,并且在步骤2308提交验证确认。这优选地包括以下步骤:通过装载API或通过万维网接口输入口令来登录到公证接口82上,输入具有与其相关的个人信息的标识号码,并且执行包括标识号码加密的确认的提交、以及将该加密版本与相关联的个人信息一起传输到警报系统14。
然后,在步骤2310,警报系统14将接收验证确认,然后其可以核对未决的注册尝试。由于标识号码在两端使用同一加密函数34进行加密,因此将接受公证确认,并且通过在步骤2314完成注册过程,警报系统14在步骤2312将订户16添加到公证数据库140。
在另一实施例中,警报系统14可以用来提供监视诸如信用卡和银行帐户的金融账户的使用的独立服务。可以将这样的服务提供给订户12,该订户仅仅希望跟踪其信用卡和借记卡的使用,或者希望将这些卡的监视与诸如驾驶执照和护照的多条核心标识的监视相分离。图24示出了这样的示例,其示出为独立的信用卡警报服务而注册订户16,并且在总体上以标号2400表示。
在该示例中,在步骤2404,订户2402选择信用卡警报服务选项。该选项可以通过上述警报系统网站或通过独立网站来提供。然后,在步骤2404,将装载信用卡警报服务网页,并且订户16的注册将在2406开始。注册优选地如上所述开始。然而,为了验证信用卡属于订户16,警报系统14在步骤2408将随机费用添加到信用卡。随机费用优选地被包括作为至少一部分注册费,并且优选地是在预定范围内例如在$4和$5之间的随机值。
一旦已经将随机费用添加到正被注册的信用卡,就在步骤2410提示订户16访问其信用卡结单,以揭示随机费用的确切金额。一旦订户16访问其结单并且揭示随机费用的金额,他们就在步骤2412输入该值,以在步骤2414完成其信用卡的注册。
例如,警报系统14可能已经向正被注册的信用卡收费$4.24。如果订户合法地拥有信用卡,则他们能够在线或在通过邮件接收时访问其信用卡结单。这允许他们识别向其信用卡“随机”收费的确切金额。然后,订户16将输入该金额(例如4.24),以建立他们合法地拥有该信用卡,并且完成注册处理。应当理解,可以使用同样要求订户16访问帐户信息的随机存款来实现银行帐户的验证。
还应当理解,可选地,可以在其他标识正在被验证时,通过公证者80验证独立服务的注册。这将绕开随机费用过程2400,并且将同时为标准监视业务和用于其金融账户的独立服务两者验证订户16。然后,可以以后使用随机费用过程2400将另一信用卡或银行帐户号码添加到独立服务。
可选地,可以实现独立服务,使得验证者不需要访问警报系统网站或API。在这样的实现中,将不在验证者12处对标识号码进行加密,而是通过诸如SSL连接的安全连接将其发送到警报系统14,然后在其中对该标识号码进行加密,以便与数据库40(或140)中的条目进行比较。这优选地用于诸如验证信用卡的特定应用,其中SSL连接提供足够的保护层,并且允许非注册验证者使用警报系统14。
在另一实施例中,如图25所示,警报系统14可以使用标识(ID)邮箱90来跟踪由验证者12做出的验证尝试。ID邮箱90对与验证尝试相关联的记录进行分类,并且将其存储到一系列帐户92中。每个帐户92与标识号码的特定加密版本相关联,并且维护已经对该标识号码做出的验证尝试列表。
图26示出了用于使用ID邮箱90处理验证尝试的过程,并且在总体上以标号2600表示该过程。对于由验证者12做出的每个验证尝试,警报系统14优选地在如上所述请求标识号码的加密版本的验证的消息中接收该尝试(步骤2602)。在该实施例中,在步骤2604,优选地对照公证数据库140的内容检查标识号码的加密版本。然后,在步骤2606,警报系统14确定标识号码是否属于注册订户16。如果所接收的标识号码的加密版本与公证数据库140中的条目匹配,则在步骤2608,照常生成并发送警报。然后,在步骤2610,创建验证尝试的记录,并且将该记录添加到与该特定订户16相关联的ID邮箱帐户92。优选地,在注册订户时创建ID邮箱帐户92,此后,将验证尝试记录自动地添加到帐户92。
如果所接收的标识号码的加密版本与公证数据库140的条目不匹配,则在步骤2612,访问ID邮箱,并且警报系统14检查与标识号码的加密版本相关联的现有帐户92。在步骤2614,警报系统确定帐户92是否存在,并且如果存在,则将验证尝试记录添加到该特定帐户92。如果帐户不存在,则在步骤2618,创建新的ID邮箱帐户92并且将该第一验证尝试的记录添加到该邮箱,然后在步骤2620,警报系统14继续其操作。
ID邮箱90提供由验证者12做出的验证尝试的可审计记录。在以后,如果验证者12由于特定标识通过他们而被未经授权用户使用而不知情地与欺诈有牵连时,这对于验证者12可能是有价值的。如果验证者12被卷入欺诈调查中,则他们将拥有示出他们立即尝试警报标识的经授权持有者的记录,以证明他们不是欺诈性行为的主动参与者。由于ID邮箱90仅仅存储标识号码的加密版本,因此也不会危及订户的匿名性。
对于订户12,在向警报系统14注册时,ID邮箱90也是有用的。一旦订户16例如被公证者80验证,他们就可以访问其ID邮箱帐户92,并且揭示其标识在预订之前的使用。可以对照旧结单或记录对此进行检查,以识别是否存在对该标识的欺诈性使用。
存储在帐户92中的记录同样有助于防止注册订户16参与其自己的欺诈方案,例如,声明其他人使用了其信用卡,而事实上是他们自己。该记录可以显示订户16被警报了信用卡的使用,并且其接受该使用。
在另一实施例中,除了联系信息之外,订户16可以挑选将重要日期存储在数据库140(或40)中。然后,可以由警报系统14使用该日期,以由验证者12返回对查询的特定响应。例如,可以由警报系统14存储出生日期,并且将其与特定订户的身份相关联。然后,可以根据请求或自动地将该出生日期返回到验证者12,以便根据需要检查法定成年年龄等。作为另一示例,可以以这种方式存储死亡日期,以向验证者12提供该日期,以试图揭示可能被怀疑的、发生在死亡日期或之后的欺诈性交易。
在另一实施例中,可以由代表另一个人行动的订户12(如上所述)使用系统10,以仅仅监视已亡者和/或未成年人的身份。可以实现这样的系统,以提供对否则不能受益于这样的服务的那些人的身份监视的可访问性。这可以允许具有适当授权的任何第三方监视其家属的标识号码。
示例可以是用于监视已亡者身份的系统10。在这样的实施例中,订户12将优选地是亲戚、委托律师、或已亡者财产的遗嘱执行人中的一个,不过也可以使用任何具有代表他们行动的适当授权的第三方。在该示例中,已亡者的遗嘱执行人将可以向警报系统14注册,以便监视属于已亡者的标识的使用。由于已亡者的身份在该人死亡之后将不会被使用,因此遗嘱执行人可能能够跟踪其客户标识的任何欺诈性使用。这样的服务将对已亡者的家庭提供保护,并且有助于阻止“过期”标识的使用。应当理解,可以根据需要使用任何上述特征来实现该实施例。例如,为了跟踪已亡者的身份,可以实现系统10而不存储已亡者标识的加密版本。
上面阐述了可以根据应用以多种方式实现系统10。系统10允许标识监视以及通信者之间的安全通信,并且优选地使用用于存储敏感信息并且将该敏感信息与特定通信者的联系信息安全地相关联的安全装置来实现。
虽然已经参考某些具体实施例描述了本发明,但是各种修改对于本领域的技术人员将是清楚的,而不背离如所附权利要求概述的本发明的精神和范围。在这里通过引用结合上面引述的所有参考文献的整个公开内容。

Claims (37)

1.一种身份监视方法,包括以下步骤:
通知系统为至少一个订户中的每个存储标识信息和联系信息,所述标识以安全方式存储;
所述通知系统从验证者接收表示被查询标识信息的使用的查询;
如果所述被查询标识信息对应于所述至少一个订户中的一个,则所述通知系统使用所述查询检索与所述被查询标识信息相对应的联系信息;以及
如果检索到,则所述通知系统使用所述联系信息,以向所述至少一个订户中的所述一个通知所述被查询标识信息的使用。
2.如权利要求1所述的方法,其中所述通知系统存储所述标识信息的加密版本。
3.如权利要求2所述的方法,其中使用单向散列函数来计算所述加密版本。
4.如权利要求3所述的方法,其中所述散列函数包括多个字段,其中每个对应于所述标识信息的一部分。
5.如权利要求4所述的方法,包括分别与标识签发者、标识类型和标识号码相对应的三个字段。
6.如权利要求1所述的方法,其中所述联系信息是电子邮件地址和电话号码中的一个或多个。
7.如权利要求1所述的方法,其中通过所述验证者可访问的接口接收所述查询,并且在接收到所述查询时,所述接口改变所述标识信息,以将其表示匹配为由所述通知系统安全存储的表示。
8.如权利要求1所述的方法,其中在所述通知系统安全存储所述标识信息之前,通过验证实体验证所述至少一个订户的身份,以便向所述通知系统注册所述至少一个订户。
9.如权利要求8所述的方法,其中所述验证实体是公证者,所述公证者向所述通知系统注册,并且由所述通知系统将所述标识信息和所述联系信息存储在公证数据库中。
10.如权利要求1所述的方法,还包括以下步骤:所述通知系统生成所述查询的记录,并且将所述记录存储在邮箱中,所述邮箱包含与所述第二通信者相对应的帐户。
11.如权利要求10所述的方法,其中如果没有检索到所述联系信息,则将所述查询的记录存储在与非订户相对应的所述邮箱的帐户中。
12.如权利要求11所述的方法,其中所述非订户在变成所述至少一个订户中的一个时获得对其相应帐户的访问。
13.如权利要求1所述的方法,其中所述标识信息对应于信用卡,并且在所述通知系统安全地存储所述标识信息之前,通过所述通知系统将随机费用施加到所述信用卡,让所述至少一个订户中的每个通过访问与所述信用卡相对应的个人记录来揭示所述随机费用,并且提示所述至少一个订户中的每个输入表示所述随机费用的值,从而验证所述至少一个订户中的每个的身份。
14.如权利要求1所述的方法,其中所述标识信息对应于金融账户,并且在所述通知系统安全地存储所述标识信息之前,通过所述通知系统将随机存款施加到所述金融账户,让所述至少一个订户通过访问与所述金融账户相对应的个人记录来揭示所述随机存款,并且提示所述至少一个订户中的每个输入表示所述随机存款的值,验证所述至少一个订户中的每个的身份。
15.如权利要求1所述的方法,其中所述标识信息对应于访问卡,所述通知系统向所述至少一个订户中的所述一个通知为了获得对建筑物的访问而对所述访问卡的使用。
16.如权利要求1所述的方法,其中所述验证者是所述至少一个订户中的另一个,并且在向所述至少一个订户中的所述一个通知的所述步骤时包括发送消息,该消息表示所述至少一个订户中的所述另一个与所述至少一个订户中的所述一个安全地交换通信的期望。
17.如权利要求1所述的方法,其中所述查询包括具有与多个订户中的每个相对应的标识信息的消息,如果所述标识信息对应于所述多个订户中的至少一个,则所述通知系统使用所述查询,以检索与所述标识信息相对应的联系信息,并且所述通知系统将所述消息发送到每个检索出的联系信息。
18.一种用于身份监视的通知系统,包括:
存储设备,用于为至少一个订户中的每个存储标识信息和联系信息,所述标识信息以安全方式存储;
接口,被适配成使得验证者能够提交表示被查询标识信息的使用的查询;以及
服务器,连接到所述接口和所述存储设备,所述服务器能够从所述接口接收所述查询,并且通过通信信道将通知消息传送到所述至少一个订户中的每个,如果所述被查询标识信息对应于所述至少一个订户中的一个,则所述服务器使用所述查询,以检索与所述被查询标识信息相对应的联系信息;并且如果检索到,所述服务器使用所述联系信息,以向所述至少一个订户中的所述一个通知所述被查询标识信息的使用。
19.如权利要求18所述的系统,其中所述通知系统存储所述标识信息的加密版本。
20.如权利要求19所述的系统,使用单向散列函数来计算所述加密版本。
21.如权利要求20所述的系统,其中所述散列函数包括多个字段,其中每个对应于所述标识信息的一部分。
22.如权利要求21所述的系统,包括分别与标识签发者、标识类型和标识号码相对应的三个字段。
23.如权利要求18所述的系统,其中所述联系信息是电子邮件地址和电话号码中的一个或多个。
24.如权利要求18所述的系统,其中所述接口被适配成改变所述标识信息,以将其表示匹配为由所述通知系统安全存储的表示。
25.如权利要求18所述的系统,还包括注册接口,所述注册接口由验证实体用来验证所述至少一个订户的身份,以便向所述通知系统注册所述至少一个订户。
26.如权利要求25所述的系统,其中所述验证实体是公证者,所述公证者向所述通知系统注册。
27.如权利要求18所述的系统,还包括邮箱,并且其中所述服务器生成所述查询的记录,并且将所述记录存储在所述邮箱中,所述邮箱包含与所述至少一个订户中的每个相对应的帐户。
28.如权利要求27所述的系统,其中如果没有检索到所述联系信息,则将所述查询的记录存储在与非订户相对应的所述邮箱的帐户中。
29.如权利要求28所述的系统,其中所述非订户在变成所述至少一个订户中的一个时可获得对其相应帐户的访问。
30.如权利要求18所述的系统,其中所述标识信息对应于信用卡,并且通过所述服务器将随机费用施加到所述信用卡,让所述至少一个订户中的每个通过访问与所述信用卡相对应的个人记录来揭示所述随机费用,并且提示所述至少一个订户中的每个输入表示所述随机费用的值,所述服务器验证所述信用卡。
31.如权利要求18所述的系统,其中所述标识信息对应于金融账户,并且通过将随机存款施加到所述金融账户,让所述至少一个订户通过访问与所述金融账户相对应的个人记录来揭示所述随机存款,并且提示所述至少一个订户中的每个输入表示所述随机存款的值,所述服务器验证所述金融账户。
32.如权利要求18所述的系统,其中所述标识信息对应于访问卡,所述服务器向所述至少一个订户中的所述一个通知为了获得对建筑物的访问而对所述访问卡的使用。
33.如权利要求18所述的系统,其中所述验证者是所述至少一个订户中的另一个,并且在向所述至少一个订户中的所述一个通知时,所述服务器发送消息,该消息表示所述至少一个订户中的所述另一个与所述至少一个订户中的所述一个安全地交换通信的期望。
34.如权利要求18所述的系统,其中所述查询包括具有与多个订户中的每个相对应的标识信息的消息,如果所述标识信息对应于所述多个订户中的至少一个,则所述通知系统使用所述查询,以检索与所述标识信息相对应的联系信息,并且所述通知系统将所述消息发送到每个检索到的联系信息。
35.一种通过第二通信者监视属于第一通信者的信息的方法,所述第二通信者具有代表所述第一通信者行动的许可,所述方法包括以下步骤:
通知系统,存储属于所述第一通信者的所述信息、以及属于所述第二通信者的联系信息;
所述通知系统从第三通信者接收表示被查询信息的使用的查询;
如果所述被查询信息与属于所述第一通信者的所述信息等同,则所述通知系统使用所述查询来检索所述联系信息;以及
如果检索到,则所述通知系统使用所述联系信息向所述第二通信者通知所述信息的使用。
36.如权利要求35所述的系统,其中所述第一通信者已亡。
37.一种用于通过第二通信者监视属于第一通信者的信息的系统,所述第二通信者具有代表所述第一通信者行动的许可,所述系统包括:
存储设备,用于存储属于所述第一通信者的所述信息、以及属于所述第二通信者的联系信息;
接口,被适配成使得第三通信者能够提交表示被查询信息的使用的查询;以及
服务器,连接到所述接口和所述存储设备,所述服务器能够从所述接口接收所述查询,并且通过通信信道将通知消息传送到所述第二通信者,如果所述被查询信息与属于所述第一通信者的所述信息等同,则所述服务器使用所述查询检索所述联系信息;并且如果检索到,所述服务器使用所述联系信息向所述第二通信者通知所述被查询信息的使用。
CNA2005800281790A 2004-08-20 2005-08-19 身份盗窃保护和通知系统 Pending CN101015166A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US60288304P 2004-08-20 2004-08-20
US60/602,883 2004-08-20
US60/617,652 2004-10-13
US60/626,475 2004-11-10

Publications (1)

Publication Number Publication Date
CN101015166A true CN101015166A (zh) 2007-08-08

Family

ID=38701597

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800281790A Pending CN101015166A (zh) 2004-08-20 2005-08-19 身份盗窃保护和通知系统

Country Status (2)

Country Link
CN (1) CN101015166A (zh)
ZA (1) ZA200701444B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111275A (zh) * 2011-04-01 2011-06-29 王冬梅 一种用户认证授权的方法及其实现系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111275A (zh) * 2011-04-01 2011-06-29 王冬梅 一种用户认证授权的方法及其实现系统
CN102111275B (zh) * 2011-04-01 2014-12-03 王冬梅 一种用户认证授权的方法及其实现系统

Also Published As

Publication number Publication date
ZA200701444B (en) 2009-11-25

Similar Documents

Publication Publication Date Title
US11750617B2 (en) Identity authentication and information exchange system and method
US20060080263A1 (en) Identity theft protection and notification system
US20070093234A1 (en) Identify theft protection and notification system
US9167428B2 (en) Method and system for authenticating entities by means of terminals
US9680803B2 (en) Systems and methods for secure short messaging service and multimedia messaging service
US8495384B1 (en) Data comparison system
US8738921B2 (en) System and method for authenticating a person's identity using a trusted entity
US8965416B2 (en) Distribution of lottery tickets through mobile devices
US20070261114A1 (en) Method and system for secure sharing of personal information
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
TW201108698A (en) Privacy protected anti-identity theft and payment network
US20100313273A1 (en) Securing or Protecting from Theft, Social Security or Other Sensitive Numbers in a Computerized Environment
AU2005274636A1 (en) Identity theft protection and notification system
CN101015166A (zh) 身份盗窃保护和通知系统
JP2001273259A (ja) ユーザ認証システム、ユーザ認証方法およびユーザ認証を行うためのプログラムを記録した記録媒体
AU2013205071B2 (en) Systems and methods for secure short messaging service and multimedia messaging service
WO2023128840A1 (en) Unique code

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070808