JP2003526857A - パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置 - Google Patents

パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置

Info

Publication number
JP2003526857A
JP2003526857A JP2001566106A JP2001566106A JP2003526857A JP 2003526857 A JP2003526857 A JP 2003526857A JP 2001566106 A JP2001566106 A JP 2001566106A JP 2001566106 A JP2001566106 A JP 2001566106A JP 2003526857 A JP2003526857 A JP 2003526857A
Authority
JP
Japan
Prior art keywords
request
authentication
user
transaction
pdi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001566106A
Other languages
English (en)
Other versions
JP2003526857A5 (ja
Inventor
カマチョ、ルーズ・マリア
パーキー、ロジャー・ディー
ハンキンソン、マイケル・エル
Original Assignee
オーロラ・ワイヤレス・テクノロジーズ・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オーロラ・ワイヤレス・テクノロジーズ・リミテッド filed Critical オーロラ・ワイヤレス・テクノロジーズ・リミテッド
Publication of JP2003526857A publication Critical patent/JP2003526857A/ja
Publication of JP2003526857A5 publication Critical patent/JP2003526857A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【解決手段】分散したパーソナルデジタル識別(PDI)システムおよびアーキテクチャは、トランザクションを許し、および/またはオンラインサービスや他のネットワークサービスへのアクセスを可能にするに先立って、生体情報データまたは他のトークンを用いて即座に個人を確認する。アーキテクチャは、個人を特定するために必要なテンプレートデータへのアクセスを持つサーバを含み、認証されたルートに対する処理キャパシティは、適切なダウンストリームエンティティ(インターネットサービスプロバイダ、クレジットカード会社など)を要求する。サーバは異なるネットワーク方式によってリクエストしているユーザに接続しており、クライアント/サーバアーキテクチャを形成する。サーバとクライアントはそれぞれ別個のサブシステムを有し、これらのサブシステムは異なるレベルの認証サービスをシステムのユーザに対して提供する。

Description

【発明の詳細な説明】
【0001】
【関連出願のクロスリファレンス】
本発明は、“パーソナルデジタル識別を用いてオンライン不正を低減させる方
法および装置”と題され、2000年3月8日に出願された、米国特許出願番号
第60/187,927号に基づいて優先権を主張する。第60/187,92
7号出願も本発明の譲受人に所有され、参照によりここに取り込まれる。
【0002】
【発明の属する技術分野】
本発明はデータ通信およびEコマースに関し、特に、ビジネストゥコンシュー
マー(B2C)、ビジネストゥビジネス(B2B)、およびパーソナルデジタル
識別(PDI)技術を用いる他のトランザクションサービスの不正使用を検出し
て低減させる方法と装置に関する。
【0003】
【従来の技術】
インターネットの使用の増加や、これにともなうEコマースおよび他のビジネ
ストゥコンシューマー(B2C)トランザクションが増加するにつれ、識別を示
すために個人が存在することなく行われる商品やサービスの購入もまた増加する
。オンラインアカウントへのアクセスも、アクセスしているユーザを確認したり
あるいは認証のために、個人が存在することなく許可される。
【0004】 懸念されるB2Cトランザクションの問題の1つは、クレジットカードの不正
である。ハッカー、詐欺師、および犯罪者は、従来の認証方法における弱いリン
クを常に見つけ出す。なぜなら、カード発行銀行および消費者を不正から守るた
めの多くの方法が開発されても、それらの方法では実効性のない保護が提供され
るだけだからである。認証されるものは個人ではなく、既に知られているか、所
有されている情報である。したがって、業界がリークを1つ止めた後でも別のリ
ークが発見されて悪用されてしまう。
【0005】 懸念されつつあるB2Cの別の問題は、企業のリソースを従業員が不正使用す
ることである。多くの企業において、従業員が企業の設備を使用してインターネ
ットにアクセスすることが容易である。すべての従業員がインターネットサービ
スを不正使用するわけではないが、すべての従業員の累積的な使用が結果的に多
くの時間およびリソースを雇用者から取り上げることになる。
【0006】 これに関連して、保護者にとっては子どものオンラインアクティビティの監視
が関心事である。さまざまな“ペアレントコントロール”ソフトウェア製品が売
られていて利用可能だが、多くはエンドユーザのPCに備えられていて、未成年
者または保護者のどちらかによっていつでもターンオフにすることができ、他の
ソフトウェアアプリケーションによって監視を免れることもできる。
【0007】 他の大きな問題は、加入/アカウントの不正である。アカウント情報を個人間
で交換することによって、インターネットサービスプロバイダ(ISP)が受け
取る収益が減少している。加入料の不払いによる収益の減少に加えて、ISPサ
ービスにアクセスする正規および無許可のユーザをサポートするための付加的な
容量に対する要求が現れる。
【0008】 無許可の“加入者”からの収益の減少に加えて、ISPは他の問題を抱えてい
る。多くのISPがウェブページをホスト管理している。1つの潜在的な問題は
、侵入者がホストへのアクセスを得ると、侵入者はホストのウェブページ上の情
報を変更することができ、これによりISPにさらなる責任が課されるおそれが
あることである。さらに、侵入者は公開のウェブサイトを企業の内部ファイルへ
の侵入地点として利用して、競争上慎重な取扱を要する経営情報または、プライ
バシー法で保護される企業の顧客および/または従業員に関する情報のような機
密情報へのアクセスを得ることができる。このことは、有線会社でもあるISP
について特に深刻であり、これらの会社は大量の顧客データを保持している。ウ
ェブサイトを利用して侵入者の本当のアイデンティティを隠すことによって、他
のコンピュータシステムへの無許可のアクセスを得る意図で侵入者がISPウェ
ブサイトに入るとき、“トロイの木馬”として言及される関連した問題が生じる
。侵入者がISPのウェブサイトから攻撃を開始する場合に、再び、潜在的なI
SPの責任が生じる。ISPが担うことのできる抑制のための努力は、一般常識
的な注意から疑わしいアクティビティをFBIに報告するまでの範囲におよぶ。
より従来的な方法には、コンピュータネットワーク内の監視トレイルの使用、監
視していることを無許可のユーザに警告するログインバナーの告示、キーストロ
ークのレベルの監視、発信者の識別、内部パスワードの設定およびパスワードの
頻繁な変更、各PCへのアンチウイルスソフトウェアのインストール、アクセス
を制限する“ファイアウォール”ソフトウェアのインストール、損傷を受けたか
、または変更されたファイルのバックアップ、古いバックアップを整備すること
によるオリジナルのステータスの実証、ある者に対して不正なアクティビティの
潜在的な証明書を獲得する一人を指名すること、およびテープバックアップとプ
リントアウトを得る手続きの設定が含まれる場合がある。
【0009】 B2Cトランザクションに加えて、ビジネストゥビジネス(B2B)トランザ
クションは、個人がかかわるアクティビティの有効性を認証する場合に同じ問題
が多く生じる。企業または個人のデジタル証明書およびパスワード/個人識別番
号(PIN)が現在配布されているが、不正手段を用いれば、共有し悪用するこ
とができる。
【0010】
【発明が解決しようとする課題】
不正を低減させる従来的な方法のすべてには欠点や限界がある。まず、ファイ
アウォールや他のログインやパスワードは、泥棒がすでにアカウント情報やパス
ワードを知っていたり、あるいはデジタル証明書を有している場合には、無許可
アクセスに対してプロテクトしない。同様に、無許可のユーザが発見されて告発
される場合には、ポストホックな不正検出プロシージャのみが有効である。
【0011】 したがって、リクエストしている個人が知られていないか、識別を提供するた
めに物理的に存在していない場合に、トランザクションベースの不正を未然に低
減する方法および装置に対する需要が残っている。
【0012】
【課題を解決するための手段】
一般的に本発明は、保証された環境におけるシステムに前もって提供された既
知のテンプレートを生体情報データ、および/またはプロファイルと比較するこ
とによって、個人または機関が行うトランザクションを認証する方法および装置
を提供する。
【0013】 トランザクションの認証を達成できない場合、連続するアクションを決定する
ために装置のビジネスルールが用いられる。
【0014】 本発明の1つの観点にしたがうと、フィナンシャルリソースや他のリソースへ
の無許可アクセスを減らしたり避けたりするために、本発明は、装置プロファイ
リングと生体情報証明書の比較を利用して、商人と消費者の両方を検出して制御
する。適応学習技術によって、本発明を利用して、各消費者/商人に対してダイ
ナミックプロファイルが作成され、および/または更新される。装置のアルゴリ
ズムは、購入パターンや支払方法、購入場所および購入者、ならびにプロファイ
ルを作成する他のさまざまなエレメントのようなトランザクションデータベクト
ルを用いる。履歴プロファイルおよび現トランザクションは、認証の方法を決定
するために用いられる。システムルールは、サービスへのアクセスを認証/許可
するために、時刻、曜日、ログイン場所、または他の設定された基準のような、
満たさなければならない条件を要求する。前もって設定されたビジネスルールお
よびトランザクションの認証のために決定された要求にしたがって、生体情報の
比較、デジタルコードの一致、これらの組み合わせ、または他の方法が行われる
【0015】
【発明の実施の形態】
添付の図面とともに以下の詳細な説明を検討すれば、本発明を実施する最も適
した形態にしたがった本発明のこれらの目的および利点、ならびに他の目的およ
び利点が当業者に明らかになるだろう。
【0016】 図1は本発明の全体的な構成を示している。PDIシステム100は、クライ
アント102を使用しインターネット104、イントラネット/エクストラネッ
ト環境106、および専用または特定通信回線108のようなルートを通じてリ
ソースにアクセスしようとする者と対話する。本発明の1つの観点にしたがうと
、時としてシステム100は、そのような者に対しサービスへのアクセスを許可
するかまたはそのサービスを介したトランザクションを認める前に、指紋または
トークンのような固有の個人識別情報110を提供するよう要求する。これによ
り、無許可の個人による不正や悪用から消費者とプロバイダが一様に保護される
【0017】 図1に示すアクセスルート104、106、および108はこれらに限定され
るものではなく、例として示されることを意図している。これらのタイプのアク
セスのすべてが含まれる必要はなく、本発明の概念の範囲内で他のタイプのアク
セスルートが加えられてもよいことが当業者によって理解されるだろう。さらに
、本発明によって他のサービスが提供され、および/または制御されることが可
能であるが、図1に示すように、インターネット104のアクセスサービスには
、例えば、オンライン投票、Eコマース、オンラインバンキング、オンライント
レーディング、オークション、プレミアムサービス、およびアクセス制御が含ま
れてもよい。イントラネット/エクストラネット環境106のアクセスサービス
には、例えば、コーポレートアクセス制御、リソース制御、トランザクションア
カウンタビリティ、トランザクション非レフュータビリティ、ビジネストランザ
クション、フィナンシャルトランザクションが含まれてもよい。専用または特定
通信回線108のアクセスサービスには、例えば、現金自動預払機(ATM)、
販売時点情報管理システム(POS)端末、抽選端末、資金譲渡端末、および政
府省庁の端末が含まれてもよい。一般的に、識別認証がなされることが望ましい
他のタイプのサービスおよびアクセスルートに対して本発明の原理を拡張するこ
とができ、このことは当業者によって理解されるだろう。
【0018】 以下でより詳細に説明されるように、従来的な方法では、ポストホック人工知
能またはトラッキングプロシージャを用いて、アカウントがいつ不正または異常
な行動と潜在的に関連するかが判断される。これに対し、本発明のPDIシステ
ム100では、判断する場合にも、不正行動の検出と識別確認方法が組み合わせ
て用いられ、サービスからの購入、またはサービスへのアクセスが前もって確認
される。例えば、銀行が発行したクレジットカードを用いてインターネットを通
じて物を購入するときには、単にアカウント情報だけではユーザを確認できない
ので、常にPDI認証が要求される場合がある。あるいは、PDIシステム10
0は、消費者に関連した既知の購入場所(ウェブサイト)のリストを生成するこ
とができる。それらのサイトが連続したトランザクションで利用されるときには
、消費者はPDIを入力するよう促されることはない。その行動が消費者の現プ
ロファイルの一部となっているからである。対照的に、消費者のプロファイルの
一部となっていないサイトで消費者が購入トランザクションを開始した場合には
、クレジットカードがその保持者の所有であることを確認・照合するために、消
費者は適切なPDI認証を入力するよう促される。
【0019】 PDIシステム100は、消費者の自己のPDIプロファイルに加えてビジネ
スルール(すなわち、制約条件)を維持する。特定のドメインのセキュリティ要
件を満たすために、企業(例えば、カード発行銀行、インターネットサービスプ
ロバイダ(ISP)または企業のイントラネット)のニーズに基づいて、PDI
システム管理者はこれらのビジネスルール(制約条件)を構築する。例えば、ビ
ジネスルールには、履歴プロファイルに関わらず常に認証を要求し、過去に不正
と関連があったものとして識別されているサイトとして記録されたサイトのリス
トが含まれてもよい。逆に、ビジネスルールは、特定のルール設定により、どの
サイトが認証を必要としないか、あるいは認証のみを課すのかを判断できる。こ
のようなサイトは安全であり、概して疑わしい行動と関連していないと判断され
たサイトであると考えられる。
【0020】 PDIシステム100はさらに、カード発行銀行および他のネットワークサー
ビスのための事前のセキュリティを提供する。例えば、アカウントが不正に使用
されている場合、不正を犯している個人は、アカウント保持者の氏名、住所、口
座番号、およびそのアカウントへのアクセスを許容するために一般的に要求され
る他の情報へアクセスするおそれがある。“アカウント”情報が複数の個人に共
有されているケースもある。例えば、ログインやパスワードを要求するサービス
に申し込む個人が、そのログインやパスワードを、そのサービスを不正に利用す
る何人かの個人と、1つの請求可能なアカウントのみで共有する可能性もある。
【0021】 以下でより詳細に説明されるように、PDIシステム100には、消費者とサ
ービスプロバイダを、不正使用、特に、オープンネットワークを通じたトランザ
クションから保護するPDIサービスおよび方法を本発明にしたがって提供する
、ファシリティ/サーバが含まれることが好ましい。PDIシステム100では
、固有の本人識別情報を記憶して保持するデータベースが利用される。この本人
識別情報により、ユーザおよび団体のプロファイルが構成される。コンタクト情
報、クレジットカード番号、トランザクションデータ、ビリング情報、および関
連する履歴プロファイルベクトルのような従来情報も記憶することができる。本
発明のPDIシステムには、トランザクション情報を収集して処理し、提示され
たデータに基づいてユーザプロファイル、企業プロファイル、およびデフォルト
プロファイルを構築する手段がさらに含まれてもよいことが理解されるべきであ
る。
【0022】 PDIシステム100は通常、クライアント102に対して離れた場所に配置
され、クライアント102を操作して104、106、および108を通じてサ
ービスのリソースにアクセスしようとするユーザに対して、認証の集中情報源を
提供することができる。または、システムを企業内に備え、あるいは集中させて
、サービスビューロ方式で多くの施設にPDIシステムを提供することもできる
。PDIシステム100は、本発明を分かりやすくするために、インターネット
104、イントラネット/エクストラネット106、および専用回線108を通
じてアクセスするサービスプロバイダとは別に示されている。しかしながら、本
発明に採用された配置は、その分散した設計によって非常に柔軟に構成すること
ができることが理解されなければならない。例えば、PDIシステム100は電
子店舗のようなサイトに直接存在していてもよく、サービスビューローファシリ
ティのような独立した場所に配置して、複数の場所からのトランザクションを処
理することも可能であり、および/またはサービスがリクエストされているサイ
トに直接備えることも可能である。
【0023】 図2は、本発明の例示的な構成を示すブロック図である。このような構成によ
って、オンライン小売環境におけるPDIシステム100の利用が説明される。
上記の例が教示された後でも、他のタイプの環境に対して本発明の原理を拡張す
る方法が当業者に理解されるだろう。
【0024】 図2に示すように、PDIシステム100には複数のサブシステムと通信する
サーバ204としてはたらくデジタルコンピュータが含まれ、サブシステムには
、フィルタマネージャー208、アイデンティティマネージャー210、トラン
ザクションルールマネージャー212、ユーザプロファイルマネージャー214
、認証マネージャー216、および管理サービスマネージャー218が含まれる
。これらのサブシステムは1つ以上のプロセッサ上で実行するソフトウェアプロ
セスとして構成されてもよい。サーバ204としてはたらくデジタルコンピュー
タは、さらにデータ記憶サブシステム220と通信する。サーバ204としては
たらくデジタルコンピュータは、さらにデータ記憶サブシステム220と通信す
る。このことは、ローカルまたはリモートファイルシステムあるいはデータベー
ス管理システム(DBMS)プロセスおよびスレッドへの機能プロシージャーコ
ールおよびリクエストを使用することにより、永続的なPDIシステム100の
データへのアクセスを促進する。これらのプロセスおよびスレッドは1つ以上の
プロセッサ上で実行され、1つ以上の機械的および/またはソリッドステート記
憶装置からのデータにアクセスする。PDIシステム100の様々なコンポーネ
ントはLANまたはWANのようなネットワークによって内部接続され、TCP
のようなプロトコルを介して通信することができる。PDIシステム100は、
インターネット104、イントラネット106、および/または専用回線108
のようなデータ通信ネットワークを通って、クライアントシステム102、電子
店舗202、およびクレジット支払いサービス206と通信する。以下で詳細に
説明される例示的な構成は、インターネットを介して接続されたネットワークコ
ンポーネントを想定している。
【0025】 図2は、本発明のPDIシステムアーキテクチャにおいて使用可能なクライア
ント102の例をさらに示す。図2でさらに示すように、クライアントシステム
102は、デジタルコンピュータ102a、生体情報収集装置102b、業界標
準のウェブブラウザ102c、およびPDIクライアントソフトウェア102d
からなる。
【0026】 クライアント102はここで、適切なハードウェアおよびソフトウェアを参照
して詳しく説明される。これらのハードウェアおよびソフトウェアは、認証サー
ビスおよびトランザクションのために、PDIシステム100にユーザ識別デー
タを提出するサーバ204と対話するのに必要とされる。しかしながら、クライ
アント102が本発明では必要とされない他の従来的な機能を含んでいてもよい
ことが明らかなので、本発明を複雑しないために、これらの従来的機能について
は説明しない。
【0027】 デジタルコンピュータ102aは、PCであるか、モデムまたは他のネットワ
ークインターフェースのような、消費者はインターネットにアクセスすることが
できるデータ通信アクセス装置を含む他のタイプのコンピュータであることが好
ましい。デジタルコンピュータ102aについては多くの代替が可能である。こ
れらの代替は、可能であるすべての計算装置を含み、電子コマースや他のアクセ
ストランザクションを制御して、通信ネットワークを通じて計算装置と通信させ
るために用いることができる。計算装置には、サーバ、ワークステーション、ラ
ップトップ、パームヘルドおよびハンドヘルドコンピュータが含まれるが、これ
らに限定されるものではない。
【0028】 以下でより詳細に説明されるように、PDIクライアントソフトウェア102
dは、例えばインターネットエクスプローラまたはネットスケープコミュニケー
タなどの業界標準のブラウザ102cへのプラグインアプリケーションとして構
成される。指紋が認証生体情報データとして用いられる本発明の例では、収集さ
れたデータをPDIシステム100との通信用にフォーマットするために、生体
情報収集装置102bおよびPDIクライアントソフトウェア102dには、汎
用指紋検査装置や、American Biometrics Corporation、Veridicomなどのベンダ
ーによって提供されたアプリケーションプログラムインターフェースが組み込ま
れる。
【0029】 この例において、電子店舗202は、Amazon.comのようなインターネットベー
スの商業サイトである。クライアントシステム102は、業界標準のウェブブラ
ウザ102cによって電子店舗202にアクセスし、電子店舗202に商品やサ
ービスの購入をリクエストする。特定の電子店舗202は必要な購入フォームを
生成する。このフォームは消費者によって次々と記入され、電子店舗202によ
って処理されるよう提出される。消費者からフォームデータが提出されると、認
証判断とさらなる処理のために、電子店舗202は購入リクエストをPDIシス
テム100に転送する。このプロセスは以下でさらに詳しく説明される。
【0030】 クライアント102、電子店舗202、PDIウェブイネーブルドサーバ20
4、およびクレジット支払いサービス206の間の通信は、業界標準のウェブブ
ラウザおよびサーバによって構成された標準ハイパーテキスト転送プロトコル(
HTTP)を用いて行うことができる。HTMLフォームデータをシステムコン
ポーネント間で転送するために、コモンゲートウェイインターフェース(CGI
)のようなさらなる通信プロトコルが用いられてもよい。一般にPDIシステム
には、ワールドワイドウェブ内で展開される、既知で、かつ受け入れられている
プロトコル標準規格が用いられるのが好ましく、例としては、Java Scr
iptおよび/または他のクライアントサイドのウェブベースアプリケーション
プログラムインターフェース(API)およびプログラム、ならびにサーバサイ
ドのプロセスおよびAPI(例えば、C/C++、CGI、PHP、および他の
サーバサイドAPI、またはこれらを組み合わせたもの)が挙げられる。
【0031】 図2でさらに示されるPDIシステム100は、一般的に以下のように動作す
る。PDIウェブイネーブルドサーバ204は、正規の電子店舗のサイトから購
入リクエストを受け取る。リクエストはまず処理され、フィルタマネージャー2
08を介してビジネスフィルタリングルールをトランザクションに適用させる。
このフィルタリングプロセスは、これらのトランザクションがさらなる認証を保
証するか、またはシステムによって即座に拒絶され得るかをすばやく識別する。
リクエストが評価された後、トランザクションはアイデンティティマネージャー
210によって処理される。アイデンティティマネージャーは、消費者を適切に
識別するために要求される情報を、PDIシステム100が確実に利用できるよ
うにし、さらに登録情報が利用できるようにする。アイデンティティマネージャ
ー210が消費者のコンテクストを検索した後、トランザクションルールマネー
ジャー212はリクエストを処理する。例えば、トランザクションルールマネー
ジャー212は、リクエストを企業レベル(すなわち、ビジネス)のルールと照
らして処理し、認証が必要かどうかを判断する。必要な場合には、消費者にどの
タイプの認証が要求されるべきかを判断する。この判断の後、ユーザプロファイ
ルマネージャー214は、消費者に関連する履歴プロファイル情報に照らして現
リクエストを評価し、これに応じてリクエストを処理する。ユーザプロファイル
マネージャー214がリクエストの評価を完了すると、結果データが認証マネー
ジャー216に転送される。認証マネージャー216は、必要に応じてクライア
ント102とのダイアログを開始し、記憶されているテンプレートに照らして認
証データを収集して評価する。認証データが適切に収集、認証された場合には、
クレジットとデビットの許可のためにリクエストをクレジット支払いサービス2
06に転送する。リクエストが適切に認証されなかった場合、リクエストした者
と電子店舗202に通知され、PDIシステム100の判断により購入トランザ
クションは完了しない。消費者は、許可された場合にはトランザクションリクエ
ストを再び提出しなければならない。
【0032】 管理サービスマネージャー218によって、システム管理者がPDIシステム
100を管理することが可能となる。管理には、例えば、(1)PDIシステム
100のシステム管理およびPDIシステム100の加入者/消費者アカウント
に関連した属性を管理すること、(2)変更リクエストおよび問題のレポートを
生成すること、(3)オンラインPDIシステム100のドキュメンテーション
へアクセスすること、(4)PDIシステムの様々な側面を詳述するレポートを
生成すること、(5)任意の動作・維持(O&M)アクティビティを実行して、
PDIシステム100の状態を確認すること、および(6)PDIシステム10
0の処理に影響を与えるルール設定を作成、修正、および削除することが含まれ
る。ルール設定の管理を除き、上記の管理機能は、システム管理の観点から殆ど
すべてのシステムに適用される一般的なものである。一般的に、ルール設定によ
って、PDIシステム100を経由するトランザクションの受け入れまたは拒否
、あるいはこれらのトランザクションに適用される認証方法が制御される。
【0033】 本発明の1つの例では、8つの大きなルールカテゴリがあり、管理マネージャ
ー218のルール機能を用いて、関連するビジネスおよび他のルールを作成、修
正、または削除することができる。8つのルールカテゴリとは、(1)しきい値
ベースの関係に関する、行動、(2)例えば、宛先アドレス!=請求先アドレス
(ship-to-address!=billing address)のような単純なロジックに関する、ブー
ル、(3)すべてのトランザクションに適用されるプロセスと方法に関する、グ
ローバル、(4)特定のカスタマベースのアクティビティに関する、アイデンテ
ィティ、(5)特定のネットワークエレメントベースのアクティビティに関する
、ネットワーク、(6)統合トランザクションコンテンツベースのアクティビテ
ィに関する、プロファイル、(7)単一のトランザクションコンテンツベースの
アクティビティに関する、購入、および(8)統合トランザクション外形ベース
のアクティビティに関する、トランザクションである。
【0034】 グローバルルールカテゴリによって、様々なルールカテゴリが最大限に制御さ
れる。なぜなら、その制約条件が、PDIシステムによって処理される各トラン
ザクションのいずれに対しても影響するからである。次に挙げる7つのルールの
うちの1つのみが、いかなるときもアクティブでなければならない。(1)グロ
ーバルな制約条件なし(PDI_AUTH_NONE)、制約条件が各トランザクションのい
ずれにもグローバルに適用されないことを示す。これがデフォルト選択であり、
ダウンストリームルール処理がトランザクションの最終結果を潜在的に決定でき
るようにする。(2)すべてのトランザクションを許可(PDI_AUTH_ALLOW)、各
トランザクションのいずれもが、呼びかけをすることなくシステムが流れるよう
許されることを示す。これにより、PDIシステム100ルールおよび認証ロジ
ックが有効にターンオフされる。(3)すべてのトランザクションを拒否(PDI_
AUTH_DENY)、各トランザクションのいずれも呼びかけをすることなく拒否され
ることを示す。これにより、すべてのトランザクションがクレジット支払いサー
ビス206へ送られないよう有効にブロックされる。(4)常に最適に利用可能
なものを使用(PDI_AUTH_BEST)、各トランザクションのいずれに対しても、生
体情報収集装置102bの利用可能性にしたがって、クライアント102a上で
利用可能な最適の方法が用いられることを示す。(5)常に生体情報を使用(PD
I_AUTH_FP)、各トランザクションのいずれに対しても、リクエストしている個
人を認証するために生体情報サンプルが用いられることを示す。(6)常にデジ
タルコードを使用(PDI_AUTH_DC)、各トランザクションのいずれに対しても、
リクエストしている個人からのデジタルコードの一致が要求されることを示す。
(7)常に生体情報とデジタルコードを使用(PDI_AUTH_FP_DC)、リクエストし
ている個人からのデジタルコードと生体情報サンプルの両方が要求されることを
示す。
【0035】 ネットワークルールカテゴリは、与えられたトランザクションに関連するネッ
トワークエレメントに基づき、ルールの作成について規定する。一般的に、その
ようなルールは“<ドメイン>が<値>と等しい/等しくない場合には、<認証
>する”のような形式となっている。ここで<ドメイン>は、例えば、商人のド
メイン、商人の住所、商人の名前、クライアントのドメイン、クライアントの住
所でもよい。<値>は、ワイルドカードを含む任意のユーザが定義した値でもよ
い。<認証>は、PDI_AUTH_ALLOW, PDI_AUTH_DC, PDI_AUTH_BEST, PDI_AUTH_FP,
PDI_AUTH_FP_DC, PDI_AUTH_DENYのようないずれの認証ルールでもよい。
【0036】 プロファイルルールカテゴリは、トランザクションが要求する個人の、現アク
ティビティと履歴アクティビティの両方に関連するデータの集合に基づいて、ル
ールの作成について規定する。一般的に、そのようなルールは“<ドメイン>が
<時間量>内で<量>を超過する場合には、<認証>する”のような形式である
。ここで<ドメイン>は、例えば、総量、トランザクションの回数、Eサイトに
訪問した回数、ISPログインサイトの回数、使用されたカードの枚数、認証に
失敗した回数、固有の宛先アドレスの数、固有のコンタクトアドレスの数、固有
のビリングアドレスの数であり、<量>は任意のユーザ特定された数値であり、
<時間量>は任意のユーザ特定された時間量でもよい。
【0037】 購入ルールカテゴリは、与えられたトランザクションの特定の購入関連データ
エレメントに基づいて、ルールの作成について規定する。そのようなルールは、
“<ドメイン>が<値>と等しい/等しくない/より大きい/より小さい場合に
、<認証>する”のような形式であることができる。ここで、<ドメイン>は、
例えば、購入量、カードタイプ、有効期限、カード番号、請求書送付先の国、宛
先の国であり、<値>は、ドメイン特定されたユーザの入力または選択リストの
値であってもよい。
【0038】 トランザクションルールカテゴリは、与えられたトランザクションおよびユー
ザが定義した期限のネットワークエレメントに基づいて、ルールの作成を規定す
る。一般的に、そのようなルールは、“<ドメイン>が<値>の<期限>に等し
い/等しくない/より大きい/より小さい/間にある/間にない場合に、<認証
>する”のような形式であってもよい。ここで<ドメイン>は、例えば、任意の
アクティビティ、Eコマース、認証局、販売時点情報管理システム、インターネ
ットサービスプロバイダであり、<期限>は時刻(TOD)、曜日(DOW)、
絶対日時(AD)、TOD+AD、TOD+DOWであり、<値>は任意のドメ
イン特定された選択リスト値であってもよい。
【0039】 作成されたビジネスルールおよび他のルールについては上述され、以下でもよ
り詳しく説明される。これらのルールは、少なくともトランザクションルールマ
ネージャー212、ユーザプロファイルマネージャー214、および認証マネー
ジャー216のデータリソース、またはこれらのマネージャーへのデータ入力と
して用いられる要求を提供する。
【0040】 上述されたルール管理機能の特定のものまたはすべてが、クライアント102
を介して、システム管理者と同様にユーザにとっても利用可能であることが注意
されなければならない。例えば、企業が自己のビジネスルールを設定することに
加えて、個人も、パーソナル支出制限のようなパーソナルビジネスルールを、ト
ランザクションごとまたは累積ベースで、オンライン小売環境における特定の時
間間隔にわたって確立することができる。従アカウントに制限を設定し、主アカ
ウントによって決定されるように、システムサービスの正規ユーザを認証、制限
、および制御することもできる。例えば、親や雇用者は、子どもおよび/または
被雇用者用のサブアカウントを作成して、認証方法を要求することができる。こ
の認証方法は、支出制限、アクセス制御、場所、および関連するサブアカウント
のアクティビティを制限して制御する他のプロファイル制約に基づく。他の縦の
関係についてのサービスも、同様に、装置のプロファイル能力を強化させること
ができる。
【0041】 クレジット支払いサービス206は、この例で用いられるように、必要に応じ
て、正常なトランザクション処理および/または認証に対するクレジット認証リ
クエストをPDIシステム100から受け取る。クレジット支払いサービス20
6は、例えば、CyberCashのようなサービスによって実行されることが
できる。サービス206はクレジットカードによる購入を認証し、認証された場
合には、消費者と電子店舗202のアカウントとの間で適切なクレジット/デビ
ットを送受信する役割を果たす。
【0042】 図3は、本発明のPDIシステム100の利用を示す高レベルのトランザクシ
ョンフローチャートである。この例では、すべてのシステムコンポーネントとの
通信はインターネット104を通じて行われている。クライアント102aとウ
ェブブラウザ102cを使用する消費者は、目的とする電子店舗202にアクセ
スして、購入トランザクションリクエストを提出する(ブロックS302)。電
子店舗202は、消費者のトランザクション処理リクエストを許可する(ブロッ
クS304)。電子店舗202は、認証判断とさらなる処理を要求する消費者の
トランザクションリクエストデータのすべてまたは一部を、PDIシステム10
0に転送する(ブロックS306)。転送は、電子店舗によるURL特定によっ
てなされてもよく、あるいはワールドワイドウェブ上のドキュメントおよび他の
リソースのグローバルアドレスを特定する他の方法によってなされてもよい。
【0043】 ブロックS308で、ユーザ認証が要求されていないとPDIシステム100
が判断すると、PDIシステム100は特定の支払いサービスを呼び出し(ブロ
ックS316)、トランザクションリクエストがクレジット支払いサービス20
6によって転送されて、処理される。しかしながら、認証が要求される場合には
、クライアントのウェブブラウザ102cとのダイアログが開始される(ブロッ
クS310)。消費者は、ウェブブラウザ102cを用いて、および/またはウ
ェブブラウザ102cと、生体情報ハードウェア収集装置102bと、PDIク
ライアントソフトウェア102dとを認証の要求にしたがって組み合わせて用い
て、要求された認証情報を提出する。認証データの収集が完了すると、クライア
ントブラウザ102cはこの情報を直接PDIシステム100に提出する(ブロ
ックS312)。
【0044】 PDIシステム100がクライアント102aから収集された情報を確認する
場合には(ブロックS314で判断)、トランザクションリクエストはクレジッ
ト支払いサービス206に転送される(ブロックS316)。クレジット支払い
サービス206は、消費者と電子店舗202の代わりにクレジットカード購入を
認証する。結果としての許可・不許可は、電子店舗に返される(ブロックS32
0)。
【0045】 システムのビジネスルールにしたがってPDIシステム100が認証データを
拒否した場合(ブロックS318)、ブロックS310からS314が設定され
た回数だけ繰り返されてもよい。ブロックS310からS314を繰り返すべき
ではないとPDIシステム100が判断した場合、PDIシステム100は“拒
否”のリターン結果を電子店舗202に返す(ブロックS320)。
【0046】 例示的なPDIシステム100のさまざまなサブシステムの機能は図2で示さ
れ、サブシステムが使用する記憶サブシステム220からのさまざまなデータ構
造とともに、ここでより詳しく説明される。なお、さまざまなサブシステムによ
って実行される注文、選択および分類の機能は、以下に与えられる例に限定され
るものではなく、いくつもの代替が可能であることが当業者によって認識される
ことを留意するべきである。
【0047】 図4は、フィルタマネージャー208を具備し、あるいはフィルタマネージャ
ー208によってアクセスされるコンポーネントの概略を示している。1つの例
では、このサブシステムはCGIプログラムによって実現され、電子購入トラン
ザクションがPDIウェブイネーブルドサーバ204を介して送られるときには
、プライマリ転送URLとして動作する。図4に示すように、フィルタマネージ
ャー208は、処理中にデータ記憶サブシステム220からのいくつかの構成/
パラメータファイルにアクセスする。以下でより詳細に説明するように、これら
のファイル402によってPDIシステム100のビジネスルールが設定され、
どの(もしくは、どのように)トランザクションがPDIによって処理されるか
が判断される。さらに、必要に応じてクライアントブラウザ102cに返信する
エラーメッセージを作成するために、テンプレートHTMLファイル404が用
いられてもよい。図4には示されていないが、データ記憶装置220にはセッシ
ョンデータテーブルがさらに含まれ、個々のトランザクションセッションの現状
態を追跡して保持するためにデータ記憶を取り扱うことを理解しなければならな
い。。データテーブルはトランザクション時間、クライアントIPアドレス等を
保持し、PDIシステム100が、記憶されているコンポーネントを用いて、同
一クライアントからのトランザクションのみを監視し、さらにこのトランザクシ
ョンに対して、受け取った情報の信頼性を確認させることができるようにする。
さらに、本発明を分かりやすくするために別々に示されているが、ファイル40
2および404はデータ記憶サブシステム220の一部として構成されてもよい
ことに注意すべきである。
【0048】 図5は、フィルタマネージャー208の処理フローの例を示す図である。本発
明の1つの例では、クレジットカードトランザクションの処理に用いられる通常
の支払いゲートウェイサービスの代わりに、電子店舗202は支払い認証リクエ
ストをPDIシステム100に転送する。本発明のこの例では、PDIシステム
100がそのようなリクエストを電子店舗202から受け取ると、PDIウェブ
イネーブルドサーバ204は、CGIプログラムまたはスクリプトによってフィ
ルタマネージャー208を呼び出す。一般的に、この処理がユーザ認証の第1プ
ロセスであり、サービスに関するPDIリクエストの有効性が判断される。ラン
タイム構成ファイル402aは、フィルタマネージャーが使用するビジネスルー
ルを特定する。PDIシステム100は、特定の電子店舗が直接PDIシステム
を利用することを許可または拒否するよう構成されていることが好ましい。この
ように、フィルタマネージャー208がリクエストを受け取ると、商人のドメイ
ンアイデンティティが評価される(ブロックS402)。このアイデンティティ
はウェブブラウザ102cによって集められたHTML/CG REFERER
領域の形式か、または送信に先立って店舗によって直接集められる特定フォーム
エレメント、PDI_MERCHANTでもよい。どちらの場合でも、ドメイン通知を介して
、またはプライベートなPDIトークンを介して、商人はPDIシステムに自己
を識別させなければならない。商人のサイトのアイデンティティが判断されると
、フィルタマネージャー208は特別なビジネスルールファイルであるESIT
ES402fに照会する。このファイルはPDIリクエストが受け入れられる商
人のドメインのすべてをリストアップする。これにより、システムの所有者が、
PDIのユーザ認証サービスの加入者である特定の店舗からのリクエストのみを
処理できるようになる。ESITESファイルは、任意の特別フォームマッピン
グ要件または、個々の店舗に直接関連するデフォルトの支払いゲートウェイサー
バもリストアップする。これについては以下でより詳細に説明される。
【0049】 電子店舗のドメインをフィルタリングすることに加え、フィルタマネージャー
208には、インターネットサービスプロバイダまたはインターネット接続を提
供する会社に関連するリクエストデータをフィルタリングする機能が含まれても
よい。2つの追加的な構成ファイルであるIP拒否402eとドメイン拒否40
2dは、オンライン購入トランザクションリクエストを受け入れるべきでないI
Pアドレスおよび/またはドメインネームを規定する。これらのファイルのフォ
ーマットにより、PDIシステムの所有者は、ドメインネームおよびIPアドレ
スの両方をワイルドカードにすることができる。例えば、エレメント192.6*は
、4つの部分192.6で始まり、他のアドレスエレメントが続くIPアドレスを特
定する。同様に、ドメインネームも*.name.com形式でよく、どのドメインレベ
ルでもマスキングすることができる。後者の例として*.name.comは、末尾がす
べてname.comとなっているので、ip1.name.com、ip2.name.comまたはname.comに
一致する。これらのファイルは典型的に、過去の不正行動を示したか、またはあ
る方法でオンライン不正に関連したインターネットサービスプロバイダアドレス
/ドメインで集められる。
【0050】 IP拒否ファイル402eがまず照会され、技術的に知られているように、C
GIプログラムに入力されているHTML/CGI REMOTE_ADDRフィールド入力に一致さ
せられる(ブロックS404)。一致が検索された場合には、購入リクエストは
即座にダイナミックエラーページ転送され、クライアントブラウザ102c上で
表示される。結果として、購入リクエストは実現されない。IP拒否ファイル4
02eが照会された後、HTML/CGI REMOTE_HOST入力フィールドに一致したデータ
を利用して、ドメイン拒否ファイル402d上で同じ動作が行われる(ブロック
S406)。アドレス一致の場合と同様に、ドメインの一致も同一タイプのダイ
ナミックエラーページをクライアントのブラウザ102cに生成し、一致すれば
、トランザクションの継続を停止する。
【0051】 入来する購入リクエストがこれらの拒否ファイルのいずれにも特定されない場
合、次の処理ステージに進んでもよい。PDIシステムは、CyberCash
、TransAct,IPAYや他の多くの既存の支払いゲートウェイサービス
と容易に統合できるよう設計されていることが好ましい。これを達成するために
、ゲートウェイプロトコルが要求するフォームエレメントと電子店舗との間のマ
ッピングが確立されなければならない。フィルタマネージャー208プロセスは
、既存のESITESファイル402fを使用して、与えられた店舗に関連する
任意の特定されたマッピングファイルを検索する。例えば、PayDirect
ゲートウェイサービスを利用する電子店舗のすべては同一のローカルマッピング
ファイルを特定するが、CyberCashを利用可能な店舗は異なるローカル
ファイルを示すであろう。マッピングファイルはフォームエレメントネーム以上
のものではなく、PDIフォームトークンに対するそれらの関係以上のものでは
ない。例えば、商人のアカウントは、“Estore.com uses /filepath/pay direct
.data”のようなテキストで特定されてもよく、このテキストは、ドメインEstor
e1.com上の電子店舗が、/filepathディレクトリまたはサブディレクトリに位置
するマッピングファイルpaydirect.dataを利用することを示す。
【0052】 どのローカライズされた“マッピング”フォームファイルが商人と関連するか
をフィルタマネージャー208が判断した後、メモリに読み込まれる(ブロック
S408)。このファイルは関係のリストであり、商人が使用する物理的な名前
を決定し、購入パラメータを特定する。例えば、ある店舗は、消費者のファース
トネームを、支払いゲートウェイに特定されるデータ中でFNAME=<値>とすること
ができ、他の店舗はFIRST_NAME=<値>のようなエレメントを使用できる。関連す
るマッピングファイルは、商人によるトークンの呼び名と、対応するPDIシス
テム100内部レファレンスとの間の関係を作成する。例えば、特定のマッピン
グファイル内に次の入力、PDI_FIRST_NAME=FNAME, PDI_LAST_NAME=LNAMEが存在
してもよい。この入力は、フォーム内のファーストネーム領域を表すためにFN
AMEトークンを用いて識別し、消費者のラストネームを識別するためにLNA
MEフォームエレメントを用いる。この方法では、エレメントを表すために用い
られるトークンの名前に関わらず、PDIシステム100はフォーム表現の異な
る変数をサポートすることができる。特定の電子店舗に関していずれのマッピン
グファイルも特定されなかった場合、フィルタマネージャー208システムはデ
フォルト登録ファイル402gからデフォルトフォームトークンを読み出す。
【0053】 ブロックS408で、フィルタマネージャー208が有効なフォームマッピン
グファイルを検索した場合、トランザクション処理が続行され得る。しかしなが
ら、商人のフォームと内部PDIトークンとの間でマッピング関係が確立しなか
った場合には、ダイナミックエラーページが作成され、クライアントのブラウザ
102cに送られる。このエラーメッセージは、追加的なサポートを受けるため
に、消費者に店のサイトにコンタクトするよう指示する。なぜなら、PDIシス
テム100に対するそのプロトコルが適切にサポートされていないからである。
【0054】 フィルタマネージャー208がトークン変換を行った後、すべての要求された
フォームエレメントが実際に存在しているかが確認される(ブロックS410)
。PDIシステム100は、消費者の登録記録を検索できるように、アイデンテ
ィティパラメータの最小の組が任意の購入リクエストで特定されるよう要求する
。これらのフィールドには、消費者のファーストネーム、ラストネーム、請求書
送付先の住所、通り、町、州などが含まれていてもよい。これらのフォームエレ
メントのどれかが不明な場合は、システムのビジネスルールは次のコースのアク
ションを決定する。これに関しては以下で明らかになる。
【0055】 ビジネスルールによって、PDIシステム100は不明のフォームエレメント
を増やすよう構成され(ブロックS414で決定)、HTMLページ404aを
ダイナミックに作成する。HTMLページ404aは、消費者からのこれらの不
明なアイデンティティフォームエレメントをリストアップしてリクエストする。
クライアントのブラウザ102cによって再提出されたフォームが、(以前のも
のに加えて)すべてのアイデンティティエレメントを含むよう、オリジナルのリ
クエストで与えられたフォームエレメントが、隠しエレメント形式でダイナミッ
クHTMLページの一部をなす(ブロックS416)。消費者はその後、不明エ
レメントを供給するよう要求される(ブロックS418)。不明データが受け取
られると、処理のためにPDIシステム100に再び転送される(ブロックS4
20)。ビジネスルールによって、PDIシステム100が不明フィールドを増
加しないよう構成されている場合には、ダイナミックHTMLエラーページが作
成され、クライアントのブラウザ102cに返される。これは、トランザクショ
ンが処理できなかったことを示す(ブロックS422)。
【0056】 すべてのフォームエレメントが存在すると(ブロックS410で判断)、それ
らは別個のトークン/値の対に分析され、メモリに記憶される(ブロックS41
2)。このデータはアイデンティティマネージャー210のプロセスS502へ
の入力となる。
【0057】 図6は、アイデンティティマネージャー210を具備し、あるいは、アイデン
ティティマネージャー210によってアクセスされるコンポーネントの概略を示
す。一般的に、アイデンティティマネージャーサービスは、消費者がPDI登録
されたか、および消費者が適切にPDIシステムに100に登録されているかを
確認する役割を果たし、ダウンストリーム処理のための消費者のコンテクストを
検索する。図6に示すように、アイデンティティマネージャー210による処理
中に、複数の構成ファイル402がアクセスされる。以下でより詳細に説明され
るように、これらのファイルのコンテンツによって、このマネージャーのビジネ
スルールおよび構成(ランタイム構成データ402a)、データ記憶装置220
のアクセス方法(データ記憶セキュリティ402b)、ならびにデータを変換し
、標準化するためのルールおよび手続き(辞書データ402hおよびアドレスル
ールデータ402i)が決定される。
【0058】 図7は、アイデンティティマネージャー210の処理のフローの例を示す図で
ある。この例において、アイデンティティマネージャー210は、フィルタマネ
ージャー208が現トランザクションに関連する識別データを抽出して解析した
後に入力される(ブロックS502)。アイデンティティマネージャー210は
まずこのデータを利用して、消費者を正確に識別するのに十分な情報を利用可能
かどうかを判断する(ブロックS504)。十分な情報が利用できない場合、リ
クエストは不明登録HTMLページに転送される(ブロックS506)。不明登
録HTMLページによって、消費者は要求されたデータを増加して提供できるよ
うになる。消費者のせいで不明情報がシステムに登録されていない場合(または
、十分な登録情報がない場合)、クライアントブラウザが代わりにシステム登録
プロセスを行うよう指示してもよい(図7のブロックS602を参照)。
【0059】 リクエストされ、抽出されたデータが、アイデンティティ確認のためにPDI
システム100によって要求されたコンポーネントをすべて含む場合(ブロック
S504で判断)、辞書データ402hおよびアドレスルールデータ402iか
ら検索された、データを変換して標準化するためのルールおよび手続きを利用し
て、適切な加入者データ420a問合せが作成される。その後、適切な問合せが
記憶装置システム220内の加入者データ420aに対して呼び出され、“代表
する”消費者の記録および関連するテンプレートが検索される。ブロックS50
7で問合せに失敗した場合、エラーページS508を構成するシステムのダイナ
ミックに増加されたレンダリングが、クライアント102に返される。
【0060】 ブロックS507において、固有の登録入力が検索された場合、消費者が前も
って有効に登録されているかどうかについての判断がなされる(PDI_REGISTERED
)。これは、管理者が管理サービスコンポーネント218を介して個人を前もっ
て登録したか、あるいは個人が管理サービスコンポーネント218または他のプ
ロセスを介して以前登録しようとしたことがあるかのいずれかを示す。プロセス
はその後、PDIシステム100内に消費者が適切に登録されているかどうかを
判断する(ブロックS510)。“適切に登録されている”とは、消費者が、認
証比較用の登録済デジタルコードおよび/または生体情報テンプレートを持つこ
とを意味する。消費者がPDIシステム100に正しく登録されていなかった場
合、リクエストは適切な結果コードとともにPDIウェブイネーブルドサーバ2
04に転送される。ブロックS510で判断されたように、消費者が正しく登録
され、要求されたテンプレートを利用できる場合には、アイデンティティマネー
ジャー210は消費者がブラックリストに載っているかどうかを判断する(ブロ
ックS512)。ブラックリストには、PDIシステム100がトランザクショ
ン/リクエストを即座に拒否すべき消費者のリストが含まれる。消費者情報がP
DIブラックリストに存在する場合、適切な結果コード(DENY)がPDIウ
ェブイネーブルドサーバ204に返され、適切なアクションがとられる。消費者
情報がPDIブラックリストに含まれない場合には、さらなる処理・認証判断を
なすトランザクションルールマネージャーにリクエストが転送される(図10の
ブロックS702を参照)。
【0061】 図8は、PDIシステム内の登録プロセス用の処理フローの例を示す図である
。本発明の1つの例では、消費者は、商品の購入およびクレジット支払いネット
ワーク206による認証のために、要求されたフォームデータを、クライアント
ブラウザ102cを通じて電子店舗202に提出する。リクエストおよびフォー
ムデータは、PDIウェブイネーブルドサーバ204に転送される。PDIウェ
ブイネーブルドサーバ204は、リクエストに対してさらなる処理を行う前に、
消費者に関するテンプレートが存在するかどうかをアイデンティティマネージャ
ー210を介して判断する。アイデンティティマネージャーが、現リクエストの
ために消費者のパーソナル情報および/またはテンプレートを検出できない場合
には、消費者は登録ページに転送される。システムのビジネスルールによって構
成されるように検出された場合には、以下に説明するように登録プロセスが開始
される。
【0062】 図8に示すように、PDIシステム100はまず、有効な電子店舗202から
リクエストが提出されているかどうかを判断する(ブロックS602)。PDI
システム100がサイトを確認できない場合、消費者はダイナミックHTMLペ
ージに転送され、その旨が消費者に通知される(ブロックS604)。リクエス
トが有効なサイトから提出されている場合(ブロックS602で判断)、リクエ
ストおよびフォームデータがPDI処理のために浄化され、クライアントが提供
したすべてのフォームデータが、PDIシステムによって用いられる標準規格に
確実に再フォーマットできるようにされる。例えば、“123 Main Streetと123 M
ain St.”は同一の住所であり、PDIシステム100によって“123Main St.”
に浄化される。フォームデータが抽出されると、対応するセッションが位置付け
られ、読み込まれなければならない。消費者によって提出されたフォームデータ
がマッピングも浄化もできなかった場合(ブロックS606で判断)、消費者は
ダイナミックHTMLページに転送される(ブロックS604)。フォームデー
タが正しく浄化され、マッピングされた場合、PDIシステムはすべての要求さ
れたコンポーネントがフォームデータ内で利用できるかどうかを判断する(ブロ
ックS608)。要求されたコンポーネントが不明の場合、消費者がダイナミッ
クHTMLページ通じてそれらのフォームデータを送るよう指示され、要求され
る(ブロックS604)。リクエストおよびフォームデータが、PDI処理のた
めに必要なコンポーネントをすべて含む場合、PDIシステムは、個人に送られ
た固有の文字列のような登録鍵を使用して、どの消費者が認証され、システムに
登録されたかを判断する(ブロックS610)。登録鍵は、消費者をPDIシス
テム100の正当な参加者として識別する。さらに、eメール、郵便、および/
または登録鍵が確実に傷つけられないようにする他の受け入れ可能な手段を介し
て送信される。消費者によって提供された登録鍵が有効でない場合、クライアン
ト102はダイナミックHTMLページに転送される(ブロックS604)。ブ
ロックS610において、登録鍵がPDIシステム100によって確認された場
合、システムは登録プロセスを通じてリクエストの処理を継続する。
【0063】 すべての要求されたコンポーネントが利用可能であるとみなされ(ブロックS
608)、有効な登録鍵が提供される(ブロックS610)と、PDIシステム
100によって、提出されたフォームデータを用いて、消費者がPDIシステム
内に存在するかどうかが判断される(ブロックS612)。消費者がPDIシス
テム内に存在する場合、消費者は更新パーソナルオプションページに転送される
(ブロックS614)。更新パーソナルオプションページでは、登録された消費
者が、データ記憶サブシステム220内に記憶された個人情報を更新し、追加し
、および/または変更することができる。
【0064】 ブロックS612で判断されるように、消費者がPDIシステム100内に存
在しない場合、リクエストに関連するフォームデータがPDIシステム100に
取り込まれ(ブロックS616)、登録プロセスが続行される。新規に収集され
た消費者情報がPDIシステム100に取り込まれた後、プロセスはクライアン
ト102がPDIクライアントソフトウェア102dを備えているかどうかを判
断する(ブロックS618)。PDIクライアントソフトウェア102cが利用
できない場合、消費者はデジタルコードを提供するよう要求される(ブロックS
622)。このデジタルコードは、将来の認証のために消費者の記録に更新され
る(ブロックS630)。
【0065】 ブロックS620で判断されるように、PDIクライアントソフトウェア10
2cが利用できる場合には、消費者はデジタルコードを入力するよう促される(
ブロックS624)(例えば、個人がコンピュータおよび/または情報へのアク
セスまたは許可を得るために用いるシークレットワードまたはパスフレーズ)。
デジタルコードがうまく収集された後、プロセスは、消費者から生体情報テンプ
レートを収集するために、PDIクライアントソフトウェアを呼び出す(ブロッ
クS626)。消費者はブロックS628で、生体情報収集装置102bを通じ
て生体情報テンプレートを提供する。デジタルコードおよび生体情報テンプレー
トが正常に消費者から収集され、正確なことが確認された後、消費者の記録は更
新される(ブロックS630)。PDIシステム100が消費者の記録を更新し
た後、システムのビジネスルールによって構成されているダイナミックHTML
ページにリクエストが転送される(ブロックS604)。
【0066】 図9は、本発明の1つの例にしたがったトランザクションルールマネージャー
212によって利用される、高レベルデータコンポーネントを示す。一般的に、
トランザクションルールマネージャー212は、企業レベル(すなわち、ビジネ
ス)のルールに照らしてクライアントのリクエストを処理し、認証が必要かどう
かを判断する役割を果たす。必要である場合には、どのタイプの認証を消費者に
対してリクエストすべきかを判断する。図9に示すように、トランザクションル
ールマネージャー212による処理中にいくつかの構成ファイル402が用いら
れる。以下でより詳しく説明されるように、これらのファイルのコンテンツは、
記憶システム220内に記憶された、マネージャー212のビジネスルールおよ
び構成(ランタイム構成データ402a)、データ記憶装置220アクセス方法
(データ記憶セキュリティ402b)、エラー通知のダイナミックレンダリング
用のHTMLテンプレート(テンプレートHTMLファイル404)、および関
連する加入者(サブデータ420a)、トランザクション(トランザクションデ
ータ418a)、ベース(ベース414)、リンク(リンク416)およびルー
ル(アクティブルール410a−g)データを決定する。
【0067】 図10は、トランザクションルールマネージャー212の処理フローの例を示
す図である。図10に示すように、入力がなされると、現トランザクションの金
額は、構成可能なシステムの最高許容額に照らしてチェックされる(ブロックS
702)。金額がシステムの最高許容額を超える場合、構成可能なダイナミック
ウェブページに対する転送リクエストが、PDIウェブイネーブルドサーバ20
4を介してクライアント102に返される(ブロックS734)。トランザクシ
ョン額がシステムの最高許容額を超えない場合、消費者に課された登録限度額が
存在するかどうかをチェックすることにより処理が継続する(ブロックS704
)。
【0068】 消費者に課された登録限度額が存在しない場合、処理はプッシュおよび/また
は検索トランザクション関係へ進む(ブロックS710)。消費者に課された登
録限度額が存在する場合、現トランザクションの金額が審査され(ブロックS7
06)、トランザクションごとの限度額をこえている場合には、構成可能なダイ
ナミックウェブページに対する転送リクエストが、PDIウェブイネーブルドサ
ーバ204を介してクライアント102に返される(ブロックS734)。トラ
ンザクションごとの限度額を超えていない場合には、消費者の月ぎめ限度額を超
えているかどうかをチェックすることにより処理を継続する(ブロックS708
)。
【0069】 現トランザクションの金額と当月のトランザクションの金額総和を合計したも
のが消費者の月ぎめ限度額を越える場合には、構成可能なダイナミックウェブペ
ージに対する転送リクエストが、PDIウェブイネーブルドサーバ204を介し
てクライアント102に返される(ブロックS734)。超えない場合には、プ
ッシュおよび/または検索トランザクション関係へと処理が続く(ブロックS7
10)。
【0070】 プッシュおよび/または検索トランザクション関係ブロックS710は、現ト
ランザクションからの履歴リンケージアソシエイト関係をデータ記憶サブシステ
ム220に記憶し、該サブシステム220から履歴リンケージアソシエイト関係
を検索する。これらの関係は、トランザクションルールマネージャーアクティビ
ティブロックの残りの間に用いられる(ブロックS712−S730)。
【0071】 データ記憶サブシステム220から関係が検索された後(ブロックS710)
、グローバルな制約条件がデータ記憶サブシステム220から検索される(ブロ
ックS712)。グローバルな制約条件は審査され、グローバル認証方法が要求
されているかどうかを判断する(ブロックS714)。要求されていれば、処理
はPDI認証決定ブロックS732へ進み、要求されていなければ、PDI_AUTH_N
ONEに認証方法を設定し(ブロックS716)、ネットワークの制約条件を評価
することにより処理が継続する(ブロックS718)。
【0072】 図11に示すように、ネットワークの制約条件は、データ記憶サブシステム2
20から関連する制約ベクトルを検索することによって、ブロックS718で評
価される。現トランザクションが1つの制約ベクトルのロジックに一致する場合
には、関連する認証方法が選択される。現認証方法よりも厳しい場合には、現認
証方法が更新される(ブロックS720)。現認証方法が更新されて利用可能な
最高の認証と等しくなった場合には、フローは直接PDI認証決定へと進む(ブ
ロックS732)。そうでなければ、フローはアイデンティティ制約を評価する
ことにより継続する(ブロックS722)。
【0073】 アイデンティティ制約は、関連する制約ベクトルをデータ記憶サブシステム2
20から取り出すことによって評価される(ブロックS722)。現トランザク
ションが1つの制約ベクトルのロジックと一致する場合には、関連する認証方法
が選択される。現認証方法よりも厳しい場合には、現認証方法が更新される(ブ
ロックS720)。現認証方法が更新されて、利用可能な最高の認証と等しくな
った場合には、フローは直接PDI認証決定へと進む(ブロックS732)。そ
うでなければ、フローはブール制約を評価することにより継続する(ブロックS
724)。
【0074】 ブール制約は、関連する制約ベクトルをデータ記憶サブシステム220から取
り出すことによって評価される(ブロックS724)。現トランザクションが1
つの制約ベクトルのロジックと一致する場合には、関連する認証方法が選択され
る。現認証方法よりも厳しい場合には、現認証方法が更新される(ブロックS7
32)。現認証方法が更新されて利用可能な最高の認証と等しくなった場合には
、フローは直接PDI認証決定へと進む(ブロックS732)。そうでなければ
、フローはトランザクション制約を評価することにより継続する(ブロックS7
26)。
【0075】 トランザクション制約は、関連する制約ベクトルをデータ記憶サブシステム2
20から取り出すことによって評価される(ブロックS726)。現トランザク
ションが1つの制約ベクトルのロジックと一致する場合には、関連する認証方法
が選択される。現認証方法よりも厳しい場合には、現認証方法が更新される(ブ
ロックS720)。現認証方法が更新されて利用可能な最高の認証と等しくなっ
た場合には、フローは直接PDI認証決定へと進む(ブロックS732)。そう
でなければ、購入制約を評価することによりフローは継続する(ブロックS72
8)。
【0076】 購入制約は、関連する制約ベクトルをデータ記憶サブシステム220から取り
出すことによって評価される(ブロックS728)。現トランザクションが1つ
の制約ベクトルのロジックと一致する場合には、関連する認証方法が選択される
。現認証方法よりも厳しい場合には、現認証方法が更新される(ブロックS72
0)。現認証方法が更新されて利用可能な最高の認証と等しくなった場合には、
フローは直接PDI認証決定へと進む(ブロックS732)。そうでなければ、
行動制約にフローは継続する(ブロックS730)。
【0077】 行動制約は、関連する制約ベクトルをデータ記憶サブシステム220から取り
出すことによって評価される(ブロックS730)。現トランザクションが1つ
の制約ベクトルのロジックと一致する場合には、関連する認証方法が選択される
。現認証方法よりも厳しい場合には、現トランザクションが更新される。フロー
はPDI認証決定へと続く(ブロックS732)。
【0078】 PDI認証が判断されると(S732)、フローはユーザプロファイルマネー
ジャー214へと続く。
【0079】 図12は、本発明の1つの例にしたがったユーザプロファイルマネージャー2
14によって用いられる、高レベルデータコンポーネントを示す。図12に示す
ように、処理中、ユーザプロファイルマネージャー214はいくつかの構成/パ
ラメータファイルにアクセスする。以下でより詳しく説明するように、これらの
ファイルはPDIシステム100のビジネスルールを設定し、どの(および、ど
のように)トランザクションがPDIによって処理されるかを判断する。テンポ
ラリファイルは、必要なユーザ認証がシステムによって確認されるまで、トラン
ザクションフォームデータを記憶するよう用いられる。暗号化鍵もまたテンポラ
リ記憶領域に記憶される。単一のセッションのみに暗号化鍵が有効だからである
。さらに、エラーメッセージ、または必要に応じてクライアントブラウザ102
cに返す情報収集メッセージを構成するために、テンプレートHTMLファイル
が用いられてもよい。一連のデータテーブルによって制御されるデータ記憶装置
は、プロファイル情報にアクセスし、トランザクションエレメントを記憶して、
現トランザクションとこれに関連するネットワークエレメントとの間のリンケー
ジ関係を作成する。
【0080】 図13は、本発明のシステムアーキテクチャ内の、ユーザプロファイルマネー
ジャー214の処理フローの例を示す図である。一般的に、このサブシステムは
、以下に述べるような行動ベースのプロファイルアルゴリズムを用いることによ
って、認証の必要性のために現トランザクションを評価する役割を果たす。本実
施形態では、ユーザプロファイルマネージャー214に対する入力は、前もって
評価された、トランザクションルールマネージャー212によって判断されるよ
うに、現トランザクションに適用されるべきユーザ認証方法の形式である。
【0081】 トランザクションルールマネージャー212から受け取った認証入力は、例え
ば、以下の識別子のいずれであってもよい。PDI_AUTH_NONE(先行するステップ
ではどのマッチングルールも評価されなかったことを確認する)、PDI_AUTH_ALL
OW(それ以上の識別をすることなく許可されるべきトランザクションを示す)、
PDI_AUTH_DC(個人を認証するために用いられるべきデジタルコードを示す)、P
DI_AUTH_BEST(生体情報収集装置102bの利用可能性にしたがって、クライア
ント102上で利用できる最適の方法が利用されるべきであることを示す)、PD
I_AUTH_FP(生体情報である指紋が個人の認証に用いられるべきであることを示
す)、PDI_AUTH_FP_DC(デジタルコードと生体情報である指紋の両方が個人の認
証に用いられるべきであることを示す)、そして最後には、PDI_AUTH_DENY(ト
ランザクションは完全に拒否されるべきであることを示す)。
【0082】 PDIシステム100のビジネスルールは、認証方法がトランザクションルー
ルマネージャー212によって直接特定されている時であっても、行動ベースの
処理が行われるべきであるかどうかを判断する。システムのビジネスルールは、
ランタイム構成ファイル402aによって規定され、トランザクション分析中に
適用されるランタイムパラメータを識別する。現在入力されている特定された認
証方法が利用可能な最高のレベルであることが判断された場合(すなわち、PDI_
AUTH_DENY)、どの追加的な処理も生じない。行動ベースの評価は、前もって入
力された方法に代わることができないからである(ブロックS802)。しかし
ながら、行動ベースのプロファイル処理が入力認証方法とともに適用されなけれ
ばならないとビジネスルールが要求する場合、あるいは、どの認証方法も前もっ
て判断されていない場合(PDI_AUTH_NONE)、プロファイルアルゴリズムが用意
される(ブロックS804)。
【0083】 個々の加入者に対する履歴トランザクション関係の評価は、PDIシステム1
00のリンケージテーブルから抽出され、ここでそれらが評価される(ブロック
S806)。ユーザプロファイルマネージャー214は、トランザクションを有
するすべてのネットワークエレメント間で固有の関係を維持し、トランザクショ
ンを要求する個人に直接このデータを関連付ける。これらの関係へのアクセスは
、データ記憶セキュリティファイル402bを介しており、ファイル402bは
、データ記憶システム220へのセキュリティアクセスパラメータを規定する。
【0084】 PDIシステム100は、配置環境にしたがって、ネットワークエレメントの
追加または削除ができるよう設計されていることが好ましい。電子コマーストラ
ンザクションの場合には、ネットワークエレメントは個人ごとに維持され、トラ
ンザクションが識別可能なネットワークエレメントの利用を切断するごとに発生
カウントが増加する。さらに、システムは各エレメントごとに、エレメントが正
常に認証された回数の履歴カウントを維持し、同様に、認証リクエストに失敗し
たトランザクションにエレメントが関連付けられた回数も維持される。この方法
で、各個人のネットワークエレメントは、以前の認証の試行にしたがって自動的
に維持される自己の“スコア”を有する。特定の個人の購入リクエストに関して
より多くのトランザクションが処理されるにしたがい、個人に関連する与えられ
たエレメントの認証が支援される。
【0085】 例えば、個人がIPアドレスを別々に5回利用することによって、システムに
よって維持されるべき、正常なアクセスと失敗したアクセスの両方のあわせて5
回のカウントが生じる。成功と失敗の分布は、個人の以前の購入パターンに関す
る個々のネットワークエレメントの現在のスコアを示す。個人が、IPアドレス
206.168.56.5を過去に5回使用した場合、4回の成功カウントと1回の失敗カウ
ント(あわせて5回)の分布は4/5*100=80%と計算される。結果とし
て、206.168.56.5を使用する個人に関するIPアドレスのリンケージは、このサ
ービスプロバイダのアドレスに起因するトランザクションの場合、過去に80%
の時間で、正常な認証が生じたことを示す。
【0086】 ここで用いられるネットワークエレメントには、IPアドレス、電子店舗のド
メインネーム、シッピングアドレス、コンタクト情報、ブラウザソフトウェア、
クレジットカード情報、トランザクション量、時刻、曜日などのコンポーネント
が含まれる。このリストは限定される意図ではなく例示として意図されており、
他のコンポーネントも当業者にとって明らかであるだろう。ネットワークエレメ
ントはデータ記憶サブシステム220に記憶され、加入者アイデンティティ記録
に直接関連付けられる。これらのベクトルのそれぞれは、個々の消費者の登録デ
ータと直接のリンケージ関係を有し、履歴使用回数(発生、成功、失敗)は、過
去に消費者によって利用された各ネットワークエレメントに関して維持される。
この方法では、PDIシステム100のプロファイルアルゴリズムは、個人に関
係する各ネットワークエレメントの利用スコアを評価し、現トランザクションで
認識されるすべてのネットワークエレメントの組み合わせに基づいて集合スコア
を計算することができる。
【0087】 PDIシステム100の管理者が、任意の与えられたトランザクションに対し
てスコアを計算する方式をカスタマイズできるようにするために、各ネットワー
クエレメントは関連する重み定数を有する。この重み定数は解析中に適用される
。この重みはビジネスルール構成ファイルで規定され、システム内のすべてのネ
ットワークエレメントに対してどの“強さ”が適用されるべきかを判断する。こ
の方法においてシステム管理者は、どのトランザクションコンポーネントが対象
環境においてより重要とみなされるべきかを判断することができ、この判断は一
般的に、履歴不正パターンまたは特定のコンポーネントの利用可能性に基づいて
判断される。
【0088】 現トランザクションの各ネットワークエレメントが評価され、重み付けされる
にしたがって、対象個々の消費者の履歴認証パターンに基づいて集合スコアが計
算される。このスコアは全体の履歴認証の確実性を表し、請求された個人に関連
したネットワークエレメントの集合に関連する。一般的に、与えられたネットワ
ークエレメントが正常に認証された数の総数を比較し、その値をネットワークエ
レメントに対する試行回数の総数によって割ることによって、最終スコアが計算
される。これによって、すなわち認証の割合が計算される。各ネットワークエレ
メントはそのエレメントに割り当てられた重みの値で乗算され、特定のエレメン
トに対する全体のスコアが判定される。その後、これらすべてのスコアの和を重
みの和で割り算する。最終スコアは0−100の範囲の割合となる。
【0089】 このプロセスを完了すると(ブロックS808)、認証スコアはPDIシステ
ム100の管理者によって設定されたビジネスルールと比較される。これらのビ
ジネススールは、適用する特定の認証方法に関係したしきい値を特定する。例え
ば、システムのビジネスルールは、与えられたトランザクションがデジタルコー
ドによって認証されるために80%から85%の間のスコアが要求されるべきで
あると特定してもよい。この情報は行動データファイル402jから取り出され
る。
【0090】 行動ベースの処理から返された結果である認証方法は、上述されたようにトラ
ンザクションルールマネージャー212によって特定された入力認証方法と比較
される。2つの認証方法がより厳しく識別され、好ましい認証方法となり現トラ
ンザクションに適用される(ブロックS810)。
【0091】 認証方法の分析が完了すると、データ記憶サブシステム220に現トランザク
ションが組み込まれる(ブロックS812)。プロセスのこの時点で、どのユー
ザインタラクションがPDIシステム100とクライアント102マシーンとの
間で要求されるかに基づいて、トランザクションステータスが識別される。イン
タラクションを必要としないトランザクション、すなわちPDI_AUTH_ALLOWまたは
PDI_AUTH_DENYは、事実上完了しているとみなされる。なぜなら、どの認証の証
明書も要求されていないからである。他のトランザクションのすべて、すなわち
PDI_AUTH_BEST、PDI_AUTH_FP、PDI_AUTH_DC、およびPDI_AUTH_FP_DCは、ユーザ
のアイデンティティを確認するために個人からの入力を要求する。これらのトラ
ンザクションは、事実上不完全なものとして記録される。それは、ステータスが
まだ判断されておらず、認証の証明書がまだ収集されていないからである。PD
Iシステム100における各トランザクションのいずれもが保存され、関連する
認証方法、完了ステータス、ネットワークコンポーネントに対するリンケージお
よび認証に関する理由はトランザクション入力の一部をなす。
【0092】 上述のように、アイデンティティの証明書を収集するために、特定の認証方法
はPDIシステム100とクライアント102との間のインタラクションを要求
する。ブロックS802とS804で説明されたように、識別された認証ステッ
プに基づいて、そのようなインタラクションが必要かどうかを判断するための評
価がなされる(ブロックS814)。生体情報データ、デジタルコード、または
これら2種類の組み合わせの収集はインタラクティブプロセスであるとみなされ
る。しかしながら、認証方法がPDI_AUTH_ALLOWである場合には(ブロックS81
6で判断)、アイデンティティの収集が要求され、トランザクションは即座にク
レジット支払いシステムまたは電子店舗によって特定された外部の会社に転送さ
れる(ブロックS818)。最初にPDIシステム100に提示され、テンポラ
リフォームエレメントデータファイル406bに記憶されたすべての購入フォー
ムデータは、警告なしで転送される。このケースでは、PDIシステム100は
単にパススルーサブシステムであり、電子コマース購入トランザクションがトラ
ンスペアレントとなる。
【0093】 一方、認証方法がPDI_AUTH_DENYである場合(ブロックS820で判断)、拒
否メッセージが即座に電子店舗に返され、それ以上の処理は行われない(ブロッ
クS822)。システムのビジネスルールは、電子店舗に返すために応答コード
が生成されたか、または他のURLが代わりに呼び出されるかどうかを判断する
。しかしながら、非インタラクティブな認証方法のための最終パスが拒否または
認容トランザクション条件の結果ではない場合、プログラム上の問題がPDIシ
ステム100内で発生したことが示される。よって、消費者はクライアントブラ
ウザ102cによってエラーページに転送される(ブロックS824)。
【0094】 既に示されているように、特定の認証方法は、消費者とのインタラクションを
要求する。そのような認証方法が特定されると(ブロックS814で判断)、ア
イデンティティの証明書を収集するために、どのURLがクライアントブラウザ
102cシステムにマッピングされるかについての判断がなされる。
【0095】 図14においてPDI_AUTH_DCが特定されると(ブロックS826で判断)、ア
イデンティティの証明書を収集するための対象URLは、デジタルコードコレク
ションを特定するDCとして記録される(ブロックS832)。デジタルコード
は常に消費者に対してファイルされている。なぜなら、有効なデジタルコードが
収集され、確認されない限り、上述のPDI登録プロセスは、登録記録がデータ
記憶サブシステム220に組み入れることを認めないからである。
【0096】 PDI_AUTH_FP_DCが特定されると(ブロックS828で判断)、デジタルコード
と生体情報データの組み合わせが要求される。このタイプの認証が有効であるこ
とを確認するために、消費者の登録記録が質問され、生体情報テンプレートがフ
ァイルされているかどうかが判断される(ブロックS830)。そのようなテン
プレートが検索された場合、アイデンティティの証明書を収集するための対象U
RLはDCとして記録される(ブロックS832)。なぜなら、複数の証明書の
収集が特定されるときには、デジタルコードの収集がまずなされるからである。
しかしながら、生体情報テンプレートが消費者に関してファイルされていない場
合、購入リクエストへの転送が生じる。なぜなら、生体情報登録データが足りな
いことによって認証が完了できないからである(ブロックS834)。システム
のビジネスルールは、このURL転送の場所を決定する。
【0097】 同じプロセスがPDI_AUTH_FPに適用される(ブロックS836で判断)。生体
情報の認証が要求される場合、消費者の登録記録が質問され、テンプレートが存
在するかどうかが判断される(ブロックS838)。テンプレートが検索される
場合、アイデンティティの証明書を収集するための対象URLはBIOとして記
録される(ブロックS840)。PDI_AUTH_FP_DCの例のように、生体情報テンプ
レートが利用できない場合、システムのビジネスルールで決定されているように
、PDIシステム100は適切なURLへ購入リクエストを転送する(ブロック
S834)。
【0098】 最後に、PDI_AUTH_BESTが特定される場合(ブロックS842で判断)、生体
情報テンプレートが消費者にとって利用可能かどうかを判断するチェックがなさ
れる(ブロックS844)。しかしながら、そのようなテンプレートがなければ
、エラーの転送が生成されない。むしろ、デジタルコードが消費者のためにファ
イルされている情報のみである場合は(ブロックS846)、アイデンティティ
情報を収集するための対象URLはDCとして記録される(ブロックS832)
。逆に、生体情報テンプレートが利用できる場合は(ブロックS848)、対象
URLはBIOとして記録される(ブロックS840)。
【0099】 アイデンティティの証明書を収集するためにクライアントブラウザ102cに
マッピングされるべき適切なURLの判断が完了すると、生体情報認証に関して
セッション鍵が生成されるのが好ましい(ブロックS850)。公開鍵の暗号化
技術(非対称暗号化)を用いて、ユーザプロファイルマネージャー214は2つ
の鍵−公開鍵と秘密鍵−を生成する(ブロックS850)。生体情報がトランザ
クション認証のために収集され、PDIシステム100に返されるのに伴い、こ
れらの鍵は生体情報データを暗号化および解読するために用いられる。公開/秘
密鍵の対の作成に用いられるサイズおよびアルゴリズムは、システムのビジネス
ルールによって特定される。
【0100】 PDIシステム100へ返信するのに先立って生体情報データを暗号化するた
めに用いられてもよいように、生成された公開鍵はクライアントブラウザ102
cに送られるURLデータに含まれる。これは、BIO URLコンテンツをダ
イナミックに更新し、公開鍵データをプラグイン入力パラメータの一部として追
加することによって達成される。秘密鍵は、一方、PDIシステム100上の保
護されているディレクトリに記憶され、ファイル名は保存されているセッション
データに対して利用可能なように作成される(ブロックS852)。これは、テ
ンポラリ秘密鍵データファイル406aへと続く。
【0101】 セッションデータ418bは現在認証を要求しているトランザクションを識別
し、トランザクションの状態の詳細が含まれる。セッションの記録は、適用され
る認証方法、現リクエストが発生したIPアドレス、認証リクエストが開始され
た日付/時刻、生体情報の収集が生じた場合には秘密鍵のファイル名、電子店舗
によって送信されたオリジナルの購入フォームエレメント、および消費者からの
任意の再試行のステータスを識別する。各セッションの記録は、PDIシステム
100内の他のすべてのセッションの記録からそれを識別する固有の非反復鍵の
値に割り当てられる。アイデンティティの証明書が収集された後、クライアント
102から受け取った認証の応答と現トランザクションリクエストとを互いに関
連付けるために用いられるのがこの鍵である。セッション鍵は対象URLが生成
された後、このURLに対して付加され、PDIホスト上のセッションデータテ
ーブル418bに記憶される。
【0102】 セッションデータがPDIシステム100内に記憶された後(ブロックS85
2)、PDIウェブイネーブルドサーバとクライアントブラウザ102cとの間
でダイアログが開始される。PDIシステム100は、以前判断された対象UR
Lに消費者を転送し、これにより証明書の収集プロセスが始まる(ブロックS8
54)。クライアントに戻されるすべてのトランザクションはPDIウェブサー
バを介する(ブロックS856)。この時点で、PDIシステム100によって
制御が解除され、PDIシステム100がアイデンティティの証明書を受け取っ
て確認するまで、トランザクションリクエストは不完全な状態のままとなる。
【0103】 図15は、本発明の1つの例にしたがった認証マネージャー216を具備し、
または認証マネージャー216によってアクセスされるコンポーネントの概要を
示す。一般的にこのサブシステムは、前もってクライアントのワークステーショ
ン102に送られた認証リクエストに応じて、PDIシステム100へ渡される
ユーザのアイデンティティの証明書を確認する役割を果たす。例えば、与えられ
たトランザクションが、生体情報またはデジタルコードデータの提出を要求する
と判断した場合、クライアントワークステーション102は、ウェブイネーブル
ドPDIサーバ204に対し、対応するアイデンティティ応答を送信し、ここで
これらの応答は認証マネージャー216によって直接処理される。
【0104】 図15に示すように、認証マネージャー216による処理の際にはいくつかの
構成ファイルが用いられ、ファイルによってシステムのビジネスルールが特定さ
れる。これについては以下でより詳細に説明される。一般的に、テンポラリデー
タファイル406は認証マネージャー216によって、暗号化鍵データおよびフ
ォームエレメントデータを記憶するために用いられる。ログファイル406は、
システムメッセージ、エラー、および処理上の例外を記録するために用いられる
。テンプレートHTMLファイル404は、必要に応じてクライアントのワーク
ステーション102にマッピングされる特定のエラーページを識別する。さらに
データ記憶システム220は、セッション、トランザクション、生体情報、およ
び進行中の消費者のトランザクションに関するリンケージ情報を維持する。
【0105】 図16は、認証マネージャー216の処理フローの例を示す図である。図16
に示すように、入力がなされると、クライアントのワークステーション102に
よって渡されたHTMLフォームデータが抽出され、解析される(ブロックS9
02)。データの利用可能性を判断できるように、このフォームデータには、提
示されている認証情報のタイプと値を識別する所定のトークンが含まれているの
が好ましい(ブロックS904)。例えば、“DC=<値>”のようなトークン
は、デジタルコードエレメントおよびその対応する値を識別してもよい。同様に
、生体情報データには、生体情報ストリーム、そのバイト長、および送信される
サンプルの数が含まれ、例えば、BIO=<値>、BIO_LENGTH=<値>、BIO_SAMPLES=<値>
となる。
【0106】 フォームデータが読み取れない場合、または、認証マネージャー216に渡さ
れたデータが破損、またはフォームが不良とみなされる場合には、クライアント
ワークステーションのウェブブラウザ102cへ返信するために、ダイナミック
エラーページが作成される(ブロックS906)。
【0107】 フォームデータが抽出されると、対応するセッションが位置付けされて読み込
まれなければならない(ブロックS908)。セッションデータは前もって開始
された電子コマーストランザクションを識別する。このトランザクションは、認
証の証明書の受け取りと確認を要求する。セッション情報は、ウェブイネーブル
ドPDIサーバ204とクライアントワークステーション102との間でやり取
りされる、隠れたフォームエレメントによって、通常、SESSION=<値>の形式
で記憶される。セッション鍵<値>(<session>)は、セッション情報を直接位
置付けるためのルックアップ機構としてはたらく。セッション情報が現トランザ
クションに関して検索され得る場合には、さらなる処理が続く。
【0108】 セッションデータが現トランザクションに対して検索できない場合には(ブロ
ックS908で判断)、エラーに基づいてダイナミックウェブページが構成され
、クライアントワークステーションブラウザ102cに返される(ブロックS9
06)。ダイナミックエラーページの作成は、ActiveServerPages(ASP)の
ような、業界で利用可能な様々な技術によって、またはCGIのスクリプトやプ
ログラムを介して達成できる。
【0109】 その後セッションの状態がチェックされ、その有効性が判断される(ブロック
S910)。ユーザの認証の証明書がPDIシステム100によって収集されて
評価されるときであっても、トランザクションは時間どおりに完了されなければ
ならないので、セッションには有限の有効期限が与えられる。ソースデータをウ
ェブイネーブルドPDIサーバ204にカットアンドペーストすることを禁止す
るために、システムに対する認証の応答は、所定の時間期間内に完了されなけれ
ばならない。ランタイム構成ファイル402aで詳しく説明されるように、シス
テムのビジネスルールはこの“有効期限”の長さを決定する。“タイムアウト”
を有するトランザクションは、ダイナミックウェブページに転送され、クライア
ントワークステーション102に対してエラーが明示される(ブロックS906
)。そのようなタイムアウトの一般的な値は、認証の証明書が通常収集される時
間によって、1〜5分の範囲にあってもよい。ユーザ認証は本質的にインタラク
ティブであることから、この値は、インターネットのようなネットワークを介す
る1つまたは複数のダイアログによって完了するのに十分な程長くなければなら
ないが、トランザクションが潜在的なハッカーによってカットアンドペーストさ
れてしまうほど長くてはいけない。
【0110】 セッションのタイムアウト確認と同様に、IPアドレスの確認もなされる。ユ
ーザプロファイルマネージャー216によってセッションが作成されて記憶され
ると、オリジナルトランザクションのIPアドレスは、セッションデータの一部
として記憶される。認証リクエストが対応するセッションに一致するように、オ
リジナルのIPアドレスがトランザクションの現IPアドレスと比較される。ク
ライアントのIPアドレスが一致する場合には(ブロックS912で判断)、ト
ランザクションフローの続行が許可される。一方、IPアドレスが一致しない場
合には、ダイナミックウェブページが構成され、クライアントのワークステーシ
ョン102に返される(ブロックS906)。セッションが満了した場合には、
IPアドレスの不一致によってトランザクションは継続することができない。一
致しないIPアドレスは潜在的なカットアンドペースト動作であり、有効なユー
ザの証明書の提示を免れる試みを示すかもしれない。クライアントインターネッ
トサービスが切断/再接続するようなイベントの発生にはいくつかの原因がある
。原因の如何に関わらず、IPアドレスの一致はシステムのビジネスルールによ
って決定され、特定されたときには、トランザクション処理が続行を許される前
に必ず一致されなければならない。
【0111】 ユーザ認証のタイプは提示されたフォームエレメントによって判断される(ブ
ロックS914で判断)。認証がデジタルコードの証明書を含む場合、提示され
たデジタルコードとユーザのアイデンティティ記録の一部として記憶されたデジ
タルコードとの間の直接的な比較がなされる(ブロックS946)。図17に示
すように、デジタルコードが一致した場合、トランザクション処理は以下に説明
されるように継続する。しかしながら、デジタルコードデータが一致しない場合
、システムのビジネスルールは、認証リクエストが許可されるための再試行の回
数を判定するよう要求される。再試行の回数が超過していない場合(ブロックS
948で判断)、現トランザクションの記録は更新され、失敗したデジタルコー
ド認証が発生したことを示す(ブロックS956)。対応するセッション記録も
更新され(ブロックS958)、システムのビジネスルールに基づいて許可され
る追加的な試行の回数を減少させる。セッションのタイムアウトもリフレッシュ
され、再試行に対してあたかもセッションが新規に開始したかのようなはたらき
をさせることができる(ブロックS958)。これらの更新が完了すると、PD
Iウェブサーバ204とクライアントブラウザ102cとの間でダイアログが再
び開始される(ブロックS960)。
【0112】 一方、再試行の回数がデジタルコードの収集について超過している場合、ネッ
トワークエレメント間のトランザクション関係が更新され、“認証失敗”として
記録される(ブロックS950)。例えば、現トランザクションがIPアドレス
206.168.56.6にリンケージ関係を有する場合には、個々の加入者のデータ記録が
更新され、このインターネットアドレスからの増加した失敗を示すであろう。個
人ごとの、このタイプの選択されたネットワークエレメント正常/失敗カウント
によって、ユーザプロファイルマネージャー216が、適応性のある認証プロフ
ァイルを行うことが可能となる。
【0113】 有効なデジタルコードの証明書を提示することなく再試行の最高回数を超えた
場合には、自動的に現トランザクションに関するセッション記録が削除され(ブ
ロックS952)、クライアントブラウザ102cに対してダイナミックなエラ
ーページが生成される。このエラーページはトランザクションが認証できなかっ
たことを示す。結果として、オリジナルの購入リクエストが支払いシステムにル
ーティングされることはなく、よってトランザクションがキャンセルされる。
【0114】 デジタルコードの証明書が登録されている値と正常に一致すると(ブロックS
946)、ユーザ認証が完了したかどうかをさらに判断する処理が続けられる。
PDIシステム100が、1回の購入リクエストごとに収集するべき証明書の組
み合わせを要求するので(すなわち、PDI_AUTH_FP_DC)、生体情報認証が要求さ
れているかどうかを判断するチェックがまず行われる(ブロックS962)。こ
のトランザクションに対するセッション記録には適用されるべき必要な認証方法
が含まれる。追加的な認証が要求されない場合には、ネットワークエレメント間
のトランザクション関係が更新され、“正常に認証”として記録される(ブロッ
クS964)。認証が失敗した場合には、ネットワークエレメントは個人ごとに
更新し、時の経過とともに、適応性のある認証が進歩、強化できるようにする。
【0115】 デジタルコード認証が正常に一致し、それ以上の認証が要求されていない場合
には、削除前に最終組のデータがセッション記録から取り出される。セッション
記録は、ユーザプロファイルマネージャー212によって抽出されたオリジナル
フォームエレメントの場所を維持し、データ記憶サブシステム220内のテンポ
ラリファイルに記憶する(フォームエレメントデータファイル406b)。これ
らのフォームエレメントによって、認証マネージャー216が、PDIシステム
100がオリジナルトランザクションと全く関係がなかったかのように、オリジ
ナルな電子コマースの購入リクエストを再び構成することが可能になる。このデ
ータが抽出されて読み込まれると(ブロックS966)、関連するセッション記
録が即座に削除される(ブロックS968)。CGIスクリプトは、例えば、フ
ォームデータを読込み、電子店舗によってオリジナルに特定された適切な支払い
システムに対して、トランザクションを転送する(ブロックS970)。
【0116】 ブロックS902で、デジタルコードの受け取りと確認を受け、生体情報の収
集が必要だと判断された場合、現トランザクションが更新され、部分的なユーザ
認証が完了したことを示す(ブロックS972)。生体情報の証明書が受け取ら
れ、確認されるまで、トランザクションは不完全な状態で残される。生体情報の
暗号化が達成できるよう、この認証リクエストに対してセッション鍵が生成され
る(ブロックS974)。セッション情報も更新され、リクエストのデジタルコ
ードの部分が完了したことが示される(ブロックS958)。ここで生体情報の
証明書の収集が行われている。この時点で、PDIウェブサーバ204とクライ
アントブラウザ102cとの間のダイアログが再び開始され、生体情報の収集が
要求される(ブロックS960)。
【0117】 図16に戻り、デジタルコードの収集に関する説明のように、HTMLフォー
ムデータから抽出されたユーザ認証のタイプが、生体情報データが提示されてい
ることを示してもよい(ブロックS914)。トランザクション処理を続けるた
めに、提示された生体情報の証明書と与えられた消費者についてファイルされて
いる証明書との比較が行われなければならない。しかしながら、デジタルコード
の比較とは異なり、生体情報データは暗号化され、消費者のプライバシーが保護
される。ブロックS908で位置付けられた、対応するセッション記録は送信を
解読するために必要な秘密鍵ファイルの場所を識別する。このファイルは対応す
る公開/秘密非対称鍵の対であり、生体情報の認証リクエストが最初に開始され
たときに生成され、その後取り出される(ブロックS918)。
【0118】 秘密鍵ファイルがデータ記憶システム220から抽出され、ブロックS902
で受け取ったBIOフォームエレメントを解読するために用いられる。解読プロ
セスのステータスは、BIOデータが送信中に修正されたかどうか、または認証
マネージャー216に対して情報のカットアンドペーストの試行が行われたかど
うかを判断するために評価される(ブロックS920)。生体認証のリクエスト
が生成されるたびに固有のセッション鍵が生成されるので、記憶された秘密鍵の
みが、結果のメッセージを解読することができる。ランダム化によって、確実に
セッションキーが潜在的なハッカーによって“推定”されないようになる。
【0119】 生体情報データが何らかの方法で損傷すると、クライアントブラウザ102に
、電子購入トランザクションがキャンセルされたことを示すダイナミックエラー
メッセージが返される(ブロックS906)。このタイプのエラーによって、再
試行ロジックが取り出されないようになる。なぜなら、システムは、消費者の行
うトランザクションリクエストの有効性を判断できないからである。
【0120】 認証マネージャー216は、適切な生体情報データベースから対象消費者に関
して記憶されている生体情報テンプレートを取り出す(ブロックS922)。消
費者に関する生体情報データは、前もってPDIシステム100に記録されてい
なければならず、さらに認証マネージャー216プロセスにアクセス可能なデー
タストア内に位置していなければならない。この生体情報データベースの物理的
な場所はPDIシステム100の設計から独立している。なぜなら、配信された
データベースまたはファイルシステム環境内に存在していてもよいからである。
認証マネージャーは、業界標準の関連データベースに対してローカルまたはリモ
ートネットワークリクエストをなすことができることが好ましく、この業界標準
の関連データベースは、ネットワーク環境のどこにも収容されることができる。
【0121】 生体情報テンプレートが消費者に関して回復されると、生体情報テンプレート
は提示された生体情報の証明書と比較される(ブロックS924)。生体情報デ
ータに一致するしきい値はシステムのビジネスルールによって規定され、PDI
所有者に適用可能な確実性レベルを決定するために用いられる。しきい値の一致
は典型的には、100万分の1または500分の1(1:1000000または1:500)の
ような確実性の割合として表される。この確実性レベルは、生体情報の比較の成
功/失敗ステータスを判断するために用いられる。
【0122】 生体情報の一致が生じた場合(ブロックS926で判断)、ネットワークエレ
メントと消費者との間のトランザクションの関係が更新され、“正常な認証”と
して記録される(ブロックS928)。オリジナル購入トランザクションに関し
て保存されたフォームデータはセッションデータから抽出され、CGIスクリプ
トによって読み込まれ、電子店舗によって元々特定されている適切な支払いシス
テムに転送される(ブロックS932)。送信に先立ち、セッションが即座に削
除される(ブロックS930)。
【0123】 消費者のテンプレートに一致しない生体情報データ(ブロックS926で判断
)は、実行されるべきデジタルコード認証に類似した再試行ロジックを生じさせ
る。再試行の設定回数はPDIシステム100のビジネスルールによって確立さ
れ、追加的なユーザ認証リクエストが開始されるべきかどうかを制御する。再試
行の回数がすべて行われた場合(ブロックS934で判断)、ネットワークエレ
メントと消費者の間のトランザクションの関係が“認証失敗”ステータスに対し
て更新され(ブロックS942)、どのトランザクションコンポーネントも認証
できなかったことを示す。その後セッションが削除され(ブロックS944)、
トランザクションが停止されたことを示すダイナミックHTMLページがクライ
アントブラウザ102cに送信される(ブロックS906)。
【0124】 再試行の回数が超過していない場合(ブロックS934で判断)、現トランザ
クション記録が更新され、失敗の生体情報認証が発生したことを示す(ブロック
S936)。対応するセッション記録もまた更新され、システムのビジネスルー
ルに基づいて許可される追加的な試行の回数が減少する(ブロックS938)。
セッションのタイムアウトもまたリフレッシュされ、セッションが新規に開始す
るかのように再試行を機能させることができる。これらの更新が完了すると、P
DIウェブサーバ204とクライアントブラウザ102cとの間のダイアログが
再び開始される(ブロックS940)。
【0125】 図18は、PDIクライアントソフトウェア102dに対する制御フローの例
を示す図であり、ソフトウェア102dはクライアントワークステーション10
2上に組み込まれている。一般的に、このソフトウェアによって、標準的なプラ
グインまたはCOMインターフェースエレメントの使用を介して、ワークステー
ションが生体情報を収集するためにPDIウェブサーバ204とクライアントブ
ラウザ102cとの間で通信することが可能となる。
【0126】 本発明の1つの例では、Netscape Communicatorのようなブラウザは、PDI
クライアントソフトウェア102dを標準的なプラグインモジュールとして読込
み、例えばPDIシステム100に割り当てられたMIMEタイプに応答して、
ブラウザによって取り出される。消費者のブラウザが、必要なPDIクライアン
トソフトウェア102dを有していない場合には、PDI登録プロセスはこの条
件を検出できることが好ましく、指示をダウンロードして組み込むために、適切
なウェブの位置に消費者を転送することができる。
【0127】 割り当てられたMIMEタイプに応答したPDIクライアントソフトウェア1
02dの呼び出しには、PDIシステム100によって送られたデータエレメン
トが含まれる。ユーザ認証が特定の購入トランザクションに関連付けられなけれ
ばならないので、セッション情報は直接クライアントブラウザ102cに送られ
、順番にPDIクライアントソフトウェア102dへと渡される。例えば、PD
Iウェブサーバ204は、所定のMIMEタイプを特定することによって消費者
のコンピュータの生体情報ユーザ認証リクエストを開始し、リクエストに沿った
特定の状態変数を渡す。これらの状態変数にはSESSION(セッション)が含まれ
、これは購入トランザクションとENCRYPTION(暗号化)のコンテクストを識別し
、ENCRYPTIONは返されたデータに割り当てられるべき暗号化アルゴリズム/鍵サ
イズを明示する。
【0128】 本発明のPDIクライアントソフトウェア102dには、ユーザ認証の証明書
の収集をサポートする機能が含まれていることが好ましい。PDIシステム10
0からリクエストされた証明書の性質によっては、PDIクライアントソフトウ
ェア102dは、クライアントワークステーション102上のハードウェア装置
と通信することが必要とされてもよい。例えば、PDIシステムは、消費者のハ
ードウェア収集装置102bから直接指紋の生体情報データを獲得するよう構成
することができる。この状態では、PDIクライアントソフトウェア102dは
指紋読み取り装置を直接制御する。対照的に、PDIシステム100は、標準的
なHTMLフォームの入力を通じて収集されるデジタルコードの供給のような、
単純なユーザ認証を要求してもよい。
【0129】 図18に示すように、MIMEタイプアプリケーション/x-pdi(ファイル拡
張子pdi)に応答して、例えば、ウェブブラウザ102cによって、PDIクラ
イアントソフトウェア102dを読み込むための試行がなされる。適切なプラグ
インモジュールが検索されなかった場合、またはバージョンの不一致によって正
しく読み込まれなかった場合(ブロックS1002で判断)、ブラウザは、クラ
イアントソフトウェアをダウンロードするために、消費者をPDI制御の場所に
転送するよう指示される(ブロックS1004)。ダウンロードされ、インスト
ールされると、消費者は、継続するためにブラウザを再スタートしなければなら
ない(ブロックS1006)。
【0130】 適切なPDIプラグインモジュールがブラウザによって読み込まれると(ブロ
ック1008)、PDIソフトウェアと生体情報ハードウェア装置102bとの
間の通信が正しく行われているかどうかを判断する内部チェックが実行される。
これは、ハードウェアユニットを制御するドライバファイルをオープンすること
を伴う(ブロックS1010)。ドライバが正しくオープンできない場合には、
ステータスメッセージが即座にPDIウェブサーバ204に返される(ブロック
S1012)。このフィードバックは、クライアントコンピュータ102上のハ
ードウェアまたはソフトウェアのエラーによって、ユーザ認証を続行できないこ
とを消費者に知らせるために用いられる。このようなエラーデータは、問題のあ
る装置を報告することを容易にするために用いられてもよく、消費者の注意によ
って、消費者に起因して生じたインストールの問題が処理できるようにする。
【0131】 生体情報装置102bおよびPDIクライアントソフトウェア102dの間の
正常な通信がチェックされ、装置が収集およびアイデンティティリクエストに応
答していることが確認される(ブロックS1014)。この通信が失敗するか、
またはエラーが検出された場合、上述のようにPDIウェブサーバ204とソフ
トウェアの間の同一のステータスメッセージが開始される。例えば、生じたエラ
ーの性質を明示する固有のステータスコードがPDIシステムに返される(ブロ
ックS1012)。
【0132】 ハードウェア102bユニットの生体情報の収集は、すべての確認チェックが
通常どおり完了した後、本発明によって開始される(ブロックS1016)。こ
のプロセスは、現在見ているウェブページ内に直接フィードバック機構を消費者
に提供するか、またはクライアントワークステーション102上に別個のウィン
ドウをマッピングする。このフィードバック機構は、ハードウェアユニット上に
提示されている現指紋画像を消費者に示し、圧力とカバーレッジパラメータも同
様に示される。このフィードバックデータによって、消費者はPDIクライアン
トソフトウェア102dによって提供された情報にしたがって、指の位置、圧力
の感覚、カバーレッジの配置等を調整することができる。指紋の生体情報データ
の提示は、多くの場合消費者の側で実行されることが要求されるので、このフィ
ードバックによって個人がより容易にハードウェア装置を利用できるようになる
【0133】 本発明によって、消費者は現生体情報の収集を中止することもでき、PDIに
よるクライアントブラウザ102cの制御が解除される。しかしながら、ユーザ
認証リクエストを中止することによって、認証プロセスが消費者によって手動で
停止されたことを示すステータスデータがPDIウェブサーバ204に送られる
(ブロックS1018/S1012)。中止された生体情報の収集は成功しなか
ったユーザ認証とみなされ、PDIシステム100は、システムのビジネスルー
ルに基づいて次の動作コースを決定する。
【0134】 ブロックS1018で判断したように、生体情報データがうまく収集されると
、情報は詳細ポイントにカプセル化される。これが指紋情報のデジタル特徴であ
る。このデータがデジタル方式で変換される方法は生体情報ユニットのハードウ
ェア製造者によって決定され、ベンダーに供給される。このユーザ認証情報のト
ランザクションに先立ち、詳細ポイントが暗号化されなければならない。暗号化
はPDIウェブサーバ204によって送信されたパラメータによって行われ、こ
のパラメータは、使用する暗号化アルゴリズムおよび鍵サイズの性質をPDIク
ライアントソフトウェア102dに指示する(ブロックS1020)。
【0135】 暗号化プロセスが完了すると、生体情報データはPDIウェブサーバ204に
転送される。生体情報データには、リクエストに含まれるすべてのオリジナルセ
ッション情報が含まれる(ブロックS1022)。結果として、このユーザ認証
情報は特定の購入トランザクションに関連付けられ、提出された証明書の評価が
続けられる。
【0136】 上述の検討は、指紋を生体情報の認証データとして用いる本発明の例を参照し
ているが、声紋、アイパターン(網膜または虹彩)、フェイスパターン(例えば
、赤外線または視覚)、筆跡、キーストロークの入力パターン、歩き方、動作の
仕方のプロファイルなどの他のタイプの生体情報および個人識別の証明書(すな
わち、タグ)も可能であることに注意しなければならない。
【0137】 上記の図で示された処理の例は、例示として意図されたものであってこれらに
限定されるものではない。上述の例によって教示された後でも、上記方法に対し
て代替や削除を含む多くの変更がなされてもよいことが当業者によって認められ
るであろう。
【0138】 さらに、好ましい実施形態を参照して本発明が詳細に説明されたが、請求項に
よって定義される本発明の精神および範囲内で、ここに記された例に対して様々
な代替および変更がなされてもよいことが当業者によって認められるであろう。
【図面の簡単な説明】
【図1】 図1は、本発明の全体的な構成を示すブロック図である。
【図2】 図2は、好ましい実施形態にしたがった本発明の例示的な構成をさらに示すブ
ロック図である。
【図3】 図3は、本発明の1つの実施形態にしたがった、PDIシステムにより実現さ
れる例示的な方法を示す高レベルのフローチャートである。
【図4】 図4は、フィルタマネージャープロセスの例をさらに示す。
【図5】 図5は、フィルタマネージャープロセスの例をさらに示す。
【図6】 図6は、アイデンティティマネージャープロセスの例をさらに示す。
【図7】 図7は、アイデンティティマネージャープロセスの例をさらに示す。
【図8】 図8は、登録プロセスの例を示すフローチャートである。
【図9】 図9は、トランザクションルールマネージャープロセスの例をさらに示す。
【図10】 図10は、トランザクションルールマネージャープロセスの例をさらに示す。
【図11】 図11は、トランザクションルールマネージャープロセスの例をさらに示す。
【図12】 図12は、ユーザプロファイルマネージャープロセスの例をさらに示す。
【図13】 図13は、ユーザプロファイルマネージャープロセスの例をさらに示す。
【図14】 図14は、ユーザプロファイルマネージャープロセスの例をさらに示す。
【図15】 図15は、認証マネージャープロセスの例をさらに示す。
【図16】 図16は、認証マネージャープロセスの例をさらに示す。
【図17】 図17は、認証マネージャープロセスの例をさらに示す。
【図18】 図18は、クライアントソフトウェアプロセスの例を示すフローチャートであ
る。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 ハンキンソン、マイケル・エル アメリカ合衆国、コロラド州 80470 パ イン、マウント・エバンス・ブールバード 2186 Fターム(参考) 5B085 AE02 AE09 AE15 AE23 AE25 BC01 BE01 BE04 BG01 BG02 BG07

Claims (45)

    【特許請求の範囲】
  1. 【請求項1】 オンラインリソースの無許可使用の発生を低減させる方法で
    あって、 オンラインリソースを使用するリクエストを示すメッセージをユーザから受け
    、 リクエストが認証を要求するかどうか判断し、 認証が要求されている場合には、物理的な識別の表示をユーザから獲得し、 獲得された表示をユーザに関して記憶されている表示と比較し、 獲得された表示が記憶されている表示と一致する場合にリクエストが満たされ
    るようにすることを含む方法。
  2. 【請求項2】 リクエストが認証を要求するかどうかを判断するステップは
    、ユーザに関して記憶されているプロファイルが認証が要求されていることを示
    しているかどうかを判断することを含む請求項1記載の方法。
  3. 【請求項3】 リクエストが認証を要求するかどうかを判断するステップは
    、要求されたオンラインリソースに関連する企業に関して記憶されているビジネ
    スルールが、ユーザに対する認証が要求されていることを示しているかどうかを
    判断することを含む請求項1記載の方法。
  4. 【請求項4】 記憶されているビジネスルールが認証を要求するかどうかを
    判断するステップは、 企業によって、常に認証を要求するユーザとしてユーザがリストアップされて
    いるかどうかを判断し、 ユーザがリストアップされている場合には、認証を要求することを含む請求項
    3記載の方法。
  5. 【請求項5】 記憶されているビジネスルールが認証を要求するかどうかを
    判断するステップは、 企業によって、認証を要求しないユーザとしてユーザがリストアップされてい
    るかどうかを判断し、 ユーザがリストアップされている場合には、認証を要求しないことを含む請求
    項3記載の方法。
  6. 【請求項6】 記憶されているビジネスルールが認証を要求するかどうかを
    判断するステップは、 企業によって、完全にアクセスを拒否されるとしてユーザがリストアップされ
    ているかどうかを判断し、 ユーザがリストアップされている場合には、リクエストされたオンラインリソ
    ースに対するアクセスを完全に拒否することを含む請求項3記載の方法。
  7. 【請求項7】 リクエストが認証を要求するかどうかを判断するステップは
    、リクエストが不正な行動を示すかどうかを判断することを含む請求項1記載の
    方法。
  8. 【請求項8】 不正な行動は、衝突違反、速度違反、カスタマイズドトリガ
    のうち1つ以上である請求項7記載の方法。
  9. 【請求項9】 認証が要求されていない場合、リクエストが認証の他の基準
    を満たすかどうかを判断することをさらに含む請求項1記載の方法。
  10. 【請求項10】 リクエストが他の基準を満たすかどうかを判断するステッ
    プは、 リクエストがカードトランザクションであるかどうかを判断し、 リクエストに関連するユーザおよびアカウントに適用される制限が、リクエス
    トに関連する購入により満たされるかどうかを判断し、 制限が満たされない場合にリクエストを拒否することを含む請求項9記載の方
    法。
  11. 【請求項11】 制限は、購入される商品のタイプ、購入額、購入時間、お
    よび購入場所のうちの1つ以上である請求項10記載の方法。
  12. 【請求項12】 リクエストが他の基準を満たすかどうかを判断するステッ
    プは、 リクエストがアカウントトランザクションであるかどうかを判断し、 アカウントトランザクションに関連するアカウントに適用される制限がリクエ
    ストによって満たされるかどうかを判断し、 制限が満たされない場合にリクエストを拒否することを含む請求項9記載の方
    法。
  13. 【請求項13】 制限はアクセス頻度およびアクセス時間のうちの1つ以上
    である請求項12記載の方法。
  14. 【請求項14】 リクエストが他の基準を満たすかどうかを判断するステッ
    プは、 リクエストがアカウントトランザクションであるかどうかを判断し、 リクエストされたオンラインリソースの使用が、ユーザに関連するアカウント
    に関して制限されているかどうかを判断し、 リクエストされたオンラインリソースがアカウント関して制限されている場合
    に、リクエストを拒否することを含む請求項9記載の方法。
  15. 【請求項15】 リクエストが他の基準を満たすかどうかを判断するステッ
    プは、 リクエストが制御トランザクションであるかどうかを判断し、 制御トランザクションに関連するユーザに適用される制限がリクエストによっ
    て満たされるかどうかを判断し、 制限が満たされない場合にはリクエストを拒否することを含む請求項9記載の
    方法。
  16. 【請求項16】 制限がペアレント制御および他の制御のうちの1つ以上で
    ある請求項15記載の方法。
  17. 【請求項17】 表示が生体情報である請求項1記載の方法。
  18. 【請求項18】 生体情報は、指紋、声紋、掌紋、アイスキャン、および筆
    跡のサンプルのうちの1つ以上である請求項17記載の方法。
  19. 【請求項19】 判断ステップで用いられる1組のルールを構成することを
    さらに含む請求項1記載の方法。
  20. 【請求項20】 オンラインリソースの無許可使用の発生を低減させる装置
    であって、 オンラインリソースを使用するリクエストを示すメッセージをユーザから受け
    る手段と、 リクエストが認証を要求するかどうか判断する手段と、 認証が要求されている場合には、物理的な識別の表示をユーザから獲得する手
    段と、 獲得された表示をユーザに関して記憶されている表示と比較する手段と、 獲得された表示が記憶されている表示と一致する場合にリクエストを実現可能
    にする手段とを具備する装置。
  21. 【請求項21】 リクエストが認証を要求するかどうかを判断する手段は、
    ユーザに関して記憶されているプロファイルが認証が要求されていることを示し
    ているかどうかを判断する手段を含む請求項20記載の装置。
  22. 【請求項22】 リクエストが認証を要求するかどうかを判断する手段は、
    要求されたオンラインリソースに関連する企業に関して記憶されているプロファ
    イルが、ユーザに対する認証が要求されていることを示しているかどうかを判断
    する手段を含む請求項20記載の装置。
  23. 【請求項23】 記憶されているビジネスルールが認証を要求するかどうか
    を判断する手段は、 企業によって、常に認証を要求するユーザとしてユーザがリストアップされて
    いるかどうかを判断する手段と、 ユーザがリストアップされている場合には、認証を要求する手段とを含む請求
    項22記載の装置。
  24. 【請求項24】 記憶されているビジネスルールが認証を要求するかどうか
    を判断する手段は、 企業によって、認証を要求しないユーザとしてユーザがリストアップされてい
    るかどうかを判断する手段と、 ユーザがリストアップされている場合には、認証を要求しない手段とを含む請
    求項22記載の装置。
  25. 【請求項25】 記憶されているビジネスルールが認証を要求するかどうか
    を判断する手段は、 企業によって、完全にアクセスを拒否されるユーザとしてユーザがリストアッ
    プされているかどうかを判断する手段と、 ユーザがリストアップされている場合には、リクエストされたオンラインリソ
    ースに対するアクセスを完全に拒否する手段とを含む請求項22記載の装置。
  26. 【請求項26】 リクエストが認証を要求するかどうかを判断する手段は、
    リクエストが不正な行動を示すかどうかを判断する手段を含む請求項20記載の
    装置。
  27. 【請求項27】 不正な行動は、衝突違反、速度違反、カスタマイズドトリ
    ガのうち1つ以上である請求項26記載の装置。
  28. 【請求項28】 認証が要求されていない場合、リクエストが認証の他の基
    準を満たすかどうかを判断する手段をさらに具備する請求項20記載の装置。
  29. 【請求項29】 リクエストが他の基準を満たすかどうかを判断する手段は
    、 リクエストがカードトランザクションであるかどうかを判断する手段と、 リクエストに関連するユーザおよびアカウントに適用される制限が、リクエス
    トに関連する購入により満たされるかどうかを判断する手段と、 制限が満たされない場合にリクエストを拒否する手段とを含む請求項28記載
    の装置。
  30. 【請求項30】 制限は、購入される商品のタイプ、購入額、購入時間、お
    よび購入場所のうちの1つ以上である請求項29記載の装置。
  31. 【請求項31】 リクエストが他の基準を満たすかどうかを判断する手段は
    、 リクエストがアカウントトランザクションであるかどうかを判断する手段と、 アカウントトランザクションに関連するアカウントに適用される制限がリクエ
    ストによって満たされるかどうかを判断する手段と、 制限が満たされない場合にリクエストを拒否する手段とを含む請求項28記載
    の装置。
  32. 【請求項32】 制限はアクセス頻度およびアクセス時間のうちの1つ以上
    である請求項31記載の装置。
  33. 【請求項33】 リクエストが他の基準を満たすかどうかを判断する手段は
    、 リクエストがアカウントトランザクションであるかどうかを判断する手段と、 リクエストされたオンラインリソースの使用が、ユーザに関連するアカウント
    に関して制限されているかどうかを判断する手段と、 リクエストされたオンラインリソースがアカウント関して制限されている場合
    に、リクエストを拒否する手段とを含む請求項28記載の装置。
  34. 【請求項34】 リクエストが他の基準を満たすかどうかを判断する手段は
    、 リクエストが制御トランザクションであるかどうかを判断する手段と、 制御トランザクションに関連するユーザに適用される制限がリクエストによっ
    て満たされるかどうかを判断する手段と、 制限が満たされない場合にはリクエストを拒否する手段とを含む請求項28記
    載の装置。
  35. 【請求項35】 制限がペアレント制御および他の制御ののうちの1つ以上
    である請求項34記載の装置。
  36. 【請求項36】 表示が生体情報である請求項20記載の装置。
  37. 【請求項37】 生体情報は、指紋、声紋、掌紋、アイスキャン、および筆
    跡のサンプルのうちの1つ以上である請求項36記載の装置。
  38. 【請求項38】 判断手段で用いられる1組のルールを構成する手段をさら
    に具備する請求項20記載の装置。
  39. 【請求項39】 オンラインリソースの無許可使用の発生を低減させる装置
    であって、 ネットワークベースのサービスを利用するリクエストを示すメッセージをユー
    ザから受信するために、ネットワークベースのサービスと通信するよう構成され
    たサーバと、 サーバに結合され、リクエストが認証を要求するかどうかを判断し、認証が要
    求されている場合には、ユーザからの物理的な識別の表示をサーバに獲得させる
    ルールサブシステムと、 サーバと制御装置とに結合され、獲得した表示をユーザに関して記憶されてい
    る表示とを比較する認証サブシステムとを具備し、 獲得された表示が記憶されている表示と一致すると認証サブシステムが判断し
    た場合、サーバは、リクエストが満たされている旨の信号をネットワークベース
    のサービスに送信する装置。
  40. 【請求項40】 制御装置に結合されたデータベースをさらに具備し、この
    制御装置は、データベースからの履歴ルールにアクセスし、現トランザクション
    に対してユーザに認証が要求されるかどうかを判断する請求項39記載の装置。
  41. 【請求項41】 制御装置に結合されたデータベースをさらに具備し、この
    制御装置は、データベースからのビジネスルールにアクセスし、リクエストされ
    たオンラインリソースに関連する企業が、ユーザに対する認証を要求するかどう
    かを判断する請求項39記載の装置。
  42. 【請求項42】 制御装置に結合され、リクエストが不正な行動を示すかど
    うかを判断するよう構成されたユーザプロファイルサブシステムをさらに具備す
    る請求項39記載の装置。
  43. 【請求項43】 不正な行動は、衝突違反、速度違反、カスタマイズドトリ
    ガのうち1つ以上である請求項42記載の装置。
  44. 【請求項44】 表示は生体情報であり、複数のユーザのそれぞれに対する
    複数の生体情報を記憶するデータベースをさらに具備する請求項39記載の装置
  45. 【請求項45】 生体情報は、指紋、声紋、掌紋、アイスキャン、および筆
    跡のサンプルのうちの1つ以上である請求項44記載の装置。
JP2001566106A 2000-03-08 2001-02-27 パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置 Pending JP2003526857A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US18792700P 2000-03-08 2000-03-08
US60/187,927 2000-03-08
PCT/IB2001/000549 WO2001067201A2 (en) 2000-03-08 2001-02-27 Method and apparatus for reducing on-line fraud using personal digital identification

Publications (2)

Publication Number Publication Date
JP2003526857A true JP2003526857A (ja) 2003-09-09
JP2003526857A5 JP2003526857A5 (ja) 2008-04-17

Family

ID=22691055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001566106A Pending JP2003526857A (ja) 2000-03-08 2001-02-27 パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置

Country Status (8)

Country Link
US (1) US7877611B2 (ja)
EP (1) EP1132797A3 (ja)
JP (1) JP2003526857A (ja)
KR (1) KR100860137B1 (ja)
CN (1) CN1429373A (ja)
AU (2) AU2001258665B2 (ja)
CA (1) CA2402346A1 (ja)
WO (1) WO2001067201A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507871A (ja) * 2006-11-03 2010-03-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド 1つまたは複数のパケット・ネットワーク内で望まれないトラフィックの告発をオーバーライドする方法および装置

Families Citing this family (229)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669233B2 (en) * 1999-09-10 2010-02-23 Metavante Corporation Methods and systems for secure transmission of identification information over public networks
WO2001077968A2 (en) * 2000-04-10 2001-10-18 Bluestreak.Com Methods and systems for transactional tunneling
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
KR100933387B1 (ko) * 2000-04-24 2009-12-22 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
EP1305753A4 (en) * 2000-06-07 2010-07-14 Kount Inc ONLINE MACHINE METHOD FOR COLLECTING AND STORING DATA
US20010051920A1 (en) * 2000-06-07 2001-12-13 Joao Raymond Anthony Financial transaction and/or wireless communication device authorization, notification and/or security apparatus and method
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US20020125310A1 (en) * 2001-03-08 2002-09-12 Ibm Method for credit card notification
US20020143963A1 (en) * 2001-03-15 2002-10-03 International Business Machines Corporation Web server intrusion detection method and apparatus
US6862573B2 (en) * 2001-03-22 2005-03-01 Clear Technology, Inc. Automated transaction management system and method
KR100529550B1 (ko) * 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
US7676829B1 (en) * 2001-10-30 2010-03-09 Microsoft Corporation Multiple credentials in a distributed system
US8577819B2 (en) 2001-11-14 2013-11-05 Retaildna, Llc Method and system to manage multiple party rewards using a single account and artificial intelligence
US8600924B2 (en) 2001-11-14 2013-12-03 Retaildna, Llc Method and system to manage multiple party rewards using a single account and artificial intelligence
US20080208787A1 (en) 2001-11-14 2008-08-28 Retaildna, Llc Method and system for centralized generation of a business executable using genetic algorithms and rules distributed among multiple hardware devices
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
US20030120614A1 (en) * 2001-12-20 2003-06-26 Dun & Bradstreet, Inc. Automated e-commerce authentication method and system
US20040044603A1 (en) * 2002-08-30 2004-03-04 Gordon-Ervin Brenda L. Electronic invoice processing system with boolean feature
US7430667B2 (en) * 2002-04-04 2008-09-30 Activcard Ireland Limited Media router
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US6993659B2 (en) * 2002-04-23 2006-01-31 Info Data, Inc. Independent biometric identification system
US7793095B2 (en) * 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US7502938B2 (en) * 2002-07-25 2009-03-10 Bio-Key International, Inc. Trusted biometric device
BR0314158A (pt) 2002-09-10 2005-07-12 Visa Int Service Ass Método e sistema para autenticação e provisionamento de dados
US20040050929A1 (en) * 2002-09-16 2004-03-18 Fayfield Robert W. Extranet security system and method
US20040059793A1 (en) * 2002-09-20 2004-03-25 Gruber Allen B. Method and system for virtual website domain name service
US20040059953A1 (en) * 2002-09-24 2004-03-25 Arinc Methods and systems for identity management
AU2003278594A1 (en) * 2002-11-01 2004-05-25 Pal Dharam A new online service offering email, chat, people-location-in-a-dynamic-scenario, messaging, auctions and other services based upon real id of its subscribers
US7941840B2 (en) * 2003-02-25 2011-05-10 Hewlett-Packard Development Company, L.P. Secure resource access
US20040177014A1 (en) * 2003-03-05 2004-09-09 First Data Corporation Systems and methods for ordering and distributing redemption instruments
US20040215695A1 (en) * 2003-03-31 2004-10-28 Sue-Chen Hsu Method and system for implementing accurate and convenient online transactions in a loosely coupled environments
US7344882B2 (en) * 2003-05-12 2008-03-18 Bristol-Myers Squibb Company Polynucleotides encoding variants of the TRP channel family member, LTRPC3
US10521857B1 (en) 2003-05-12 2019-12-31 Symantec Corporation System and method for identity-based fraud detection
US7562814B1 (en) * 2003-05-12 2009-07-21 Id Analytics, Inc. System and method for identity-based fraud detection through graph anomaly detection
US7686214B1 (en) 2003-05-12 2010-03-30 Id Analytics, Inc. System and method for identity-based fraud detection using a plurality of historical identity records
US7458508B1 (en) 2003-05-12 2008-12-02 Id Analytics, Inc. System and method for identity-based fraud detection
US8386377B1 (en) 2003-05-12 2013-02-26 Id Analytics, Inc. System and method for credit scoring using an identity network connectivity
JP4493653B2 (ja) 2003-06-24 2010-06-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散型アプリケーション環境においてサーバを認証するための方法およびシステム
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US20050177724A1 (en) * 2004-01-16 2005-08-11 Valiuddin Ali Authentication system and method
US7637810B2 (en) 2005-08-09 2009-12-29 Cfph, Llc System and method for wireless gaming system with alerts
US8092303B2 (en) 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US20060064374A1 (en) * 2004-09-17 2006-03-23 David Helsper Fraud risk advisor
US7360684B2 (en) * 2004-10-07 2008-04-22 International Business Machines Corporation Controlling electronic withdrawals by a transaction processor
US7360685B2 (en) * 2004-10-07 2008-04-22 International Business Machines Corporation Controlling electronic withdrawals by a withdrawal device
US7322515B2 (en) * 2004-10-07 2008-01-29 International Business Machines Corporation Controlling electronic withdrawals by a drawee
JP4640933B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
JP4640932B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
US20060129485A1 (en) * 2004-12-14 2006-06-15 International Business Machines Corporation Business method for credit card verification
US20060149674A1 (en) * 2004-12-30 2006-07-06 Mike Cook System and method for identity-based fraud detection for transactions using a plurality of historical identity records
JP2006260482A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd レンタル認証システム
US9104669B1 (en) 2005-03-28 2015-08-11 Advertising.Com Llc Audio/video advertising network
US7877326B2 (en) * 2005-04-16 2011-01-25 At&T Intellectual Property I, L.P. Methods, systems, and products for collaborative authorizations in electronic commerce
US9571652B1 (en) 2005-04-21 2017-02-14 Verint Americas Inc. Enhanced diarization systems, media and methods of use
US9113001B2 (en) 2005-04-21 2015-08-18 Verint Americas Inc. Systems, methods, and media for disambiguating call data to determine fraud
US8073691B2 (en) 2005-04-21 2011-12-06 Victrio, Inc. Method and system for screening using voice data and metadata
US8639757B1 (en) * 2011-08-12 2014-01-28 Sprint Communications Company L.P. User localization using friend location information
US8793131B2 (en) 2005-04-21 2014-07-29 Verint Americas Inc. Systems, methods, and media for determining fraud patterns and creating fraud behavioral models
US8924285B2 (en) * 2005-04-21 2014-12-30 Verint Americas Inc. Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist
US8510215B2 (en) * 2005-04-21 2013-08-13 Victrio, Inc. Method and system for enrolling a voiceprint in a fraudster database
US20060248019A1 (en) * 2005-04-21 2006-11-02 Anthony Rajakumar Method and system to detect fraud using voice data
US8930261B2 (en) * 2005-04-21 2015-01-06 Verint Americas Inc. Method and system for generating a fraud risk score using telephony channel based audio and non-audio data
US8903859B2 (en) 2005-04-21 2014-12-02 Verint Americas Inc. Systems, methods, and media for generating hierarchical fused risk scores
US20120053939A9 (en) * 2005-04-21 2012-03-01 Victrio Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8214394B2 (en) * 2006-03-01 2012-07-03 Oracle International Corporation Propagating user identities in a secure federated search system
US8027982B2 (en) * 2006-03-01 2011-09-27 Oracle International Corporation Self-service sources for secure search
US8868540B2 (en) 2006-03-01 2014-10-21 Oracle International Corporation Method for suggesting web links and alternate terms for matching search queries
US7941419B2 (en) 2006-03-01 2011-05-10 Oracle International Corporation Suggested content with attribute parameterization
US8332430B2 (en) 2006-03-01 2012-12-11 Oracle International Corporation Secure search performance improvement
US8875249B2 (en) 2006-03-01 2014-10-28 Oracle International Corporation Minimum lifespan credentials for crawling data repositories
US8707451B2 (en) 2006-03-01 2014-04-22 Oracle International Corporation Search hit URL modification for secure application integration
US8433712B2 (en) * 2006-03-01 2013-04-30 Oracle International Corporation Link analysis for enterprise environment
US8005816B2 (en) 2006-03-01 2011-08-23 Oracle International Corporation Auto generation of suggested links in a search system
US9177124B2 (en) 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US20070226210A1 (en) * 2006-03-24 2007-09-27 Walter Wolfgang E Automatic user defaults
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US7644861B2 (en) 2006-04-18 2010-01-12 Bgc Partners, Inc. Systems and methods for providing access to wireless gaming devices
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
DE102006019362A1 (de) * 2006-04-21 2007-10-25 Deutsche Telekom Ag Verfahren und Vorrichtung zur Verifizierung der Identität eines Nutzers verschiedener Telekommunikationsdienste mittels biometrischer Merkmale
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US8292741B2 (en) 2006-10-26 2012-10-23 Cfph, Llc Apparatus, processes and articles for facilitating mobile gaming
US20080104021A1 (en) * 2006-10-30 2008-05-01 Yigang Cai Systems and methods for controlling access to online personal information
US9141956B2 (en) * 2006-11-13 2015-09-22 Ncr Corporation Using biometric tokens to pre-stage and complete transactions
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US8510567B2 (en) 2006-11-14 2013-08-13 Cfph, Llc Conditional biometric access in a gaming environment
JP5301463B2 (ja) * 2007-01-09 2013-09-25 ビザ ユー.エス.エー.インコーポレイテッド 閾値インジケータを含む携帯電話の支払プロセス
US20080208760A1 (en) * 2007-02-26 2008-08-28 14 Commerce Inc. Method and system for verifying an electronic transaction
US20080214261A1 (en) * 2007-03-02 2008-09-04 Alderucci Dean P Biometric for purchases
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
US20080283593A1 (en) * 2007-05-18 2008-11-20 Bank Of America Corporation Compromised Account Detection
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7996392B2 (en) 2007-06-27 2011-08-09 Oracle International Corporation Changing ranking algorithms based on customer settings
US8316007B2 (en) 2007-06-28 2012-11-20 Oracle International Corporation Automatically finding acronyms and synonyms in a corpus
CN101884188A (zh) * 2007-07-12 2010-11-10 创新投资有限责任公司 身份鉴别和受保护访问系统、组件和方法
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
CN101884206B (zh) * 2007-10-04 2013-07-24 U-Man通用媒体接入网有限公司 使用分级参数控制协议的数字多媒体网络
US8185457B1 (en) * 2007-10-25 2012-05-22 United Services Automobile Association (Usaa) Transaction risk analyzer
US8838803B2 (en) * 2007-12-20 2014-09-16 At&T Intellectual Property I, L.P. Methods and apparatus for management of user presence in communication activities
US20090217342A1 (en) * 2008-02-25 2009-08-27 Sima Nadler Parental Control for Social Networking
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
US8478692B2 (en) 2008-06-26 2013-07-02 Visa International Service Association Systems and methods for geographic location notifications of payment transactions
US9542687B2 (en) 2008-06-26 2017-01-10 Visa International Service Association Systems and methods for visual representation of offers
US9449319B1 (en) * 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
CA2738457A1 (en) 2008-09-25 2010-04-01 Visa International Service Association Systems and methods for sorting alert and offer messages on a mobile device
WO2010053899A2 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
US8095519B2 (en) * 2008-12-16 2012-01-10 International Business Machines Corporation Multifactor authentication with changing unique values
US20100284539A1 (en) * 2009-03-09 2010-11-11 The Regents Of The University Of Michigan Methods for Protecting Against Piracy of Integrated Circuits
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20100250442A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with a trusted code base
US20100250441A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with trusted code base on a removable system module
US8838991B2 (en) * 2009-04-01 2014-09-16 Microsoft Corporation Secure biometric identity broker module
US10402849B2 (en) * 2009-05-20 2019-09-03 Inmar Clearing, Inc. Digital incentives issuance, redemption, and reimbursement
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
US9396465B2 (en) 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
US10438181B2 (en) * 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
US20110035317A1 (en) * 2009-08-07 2011-02-10 Mark Carlson Seedless anti phishing authentication using transaction history
US9000246B2 (en) 2009-10-12 2015-04-07 Elevance Renewable Sciences, Inc. Methods of refining and producing dibasic esters and acids from natural oil feedstocks
US20110238476A1 (en) * 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
US8140403B2 (en) 2010-03-23 2012-03-20 Amazon Technologies, Inc. User profile and geolocation for efficient transactions
US8412563B2 (en) * 2010-07-02 2013-04-02 Fis Financial Compliance Solutions, Llc Method and system for analyzing and optimizing distribution of work from a plurality of queues
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
WO2012095670A1 (en) * 2011-01-12 2012-07-19 Camelot Strategic Solutions Limited Improvements relating to retail equipment
AU2011200413B1 (en) * 2011-02-01 2011-09-15 Symbiotic Technologies Pty Ltd Methods and Systems to Detect Attacks on Internet Transactions
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
US9965768B1 (en) 2011-05-19 2018-05-08 Amazon Technologies, Inc. Location-based mobile advertising
US8818927B2 (en) * 2011-06-09 2014-08-26 Gfk Holding Inc. Method for generating rules and parameters for assessing relevance of information derived from internet traffic
US20130067062A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Correlation of Users to IP Address Lease Events
US8862880B2 (en) 2011-09-23 2014-10-14 Gfk Holding Inc. Two-stage anonymization of mobile network subscriber personal information
EP2764496B1 (en) 2011-10-03 2018-12-05 Zoosk, Inc. System and method for validating users using social network or other information from a web site
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8752144B1 (en) 2011-12-14 2014-06-10 Emc Corporation Targeted biometric challenges
EP2795553A4 (en) * 2011-12-21 2015-12-16 Intel Corp METHOD FOR AUTHENTICATING E-COMMERCE TRANSACTIONS ON MOBILE DEVICES USING BIOMETRIC DATA
US8752145B1 (en) 2011-12-30 2014-06-10 Emc Corporation Biometric authentication with smart mobile device
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US10503888B2 (en) 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US8918891B2 (en) 2012-06-12 2014-12-23 Id Analytics, Inc. Identity manipulation detection system and method
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US9368116B2 (en) 2012-09-07 2016-06-14 Verint Systems Ltd. Speaker separation in diarization
FR2996942B1 (fr) * 2012-10-11 2016-01-08 Morpho Procede de generation de cle de signature ameliore
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
CN102930211B (zh) * 2012-11-07 2016-06-22 北京奇虎科技有限公司 一种多核浏览器中拦截恶意网址的方法和多核浏览器
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
WO2014078635A1 (en) * 2012-11-15 2014-05-22 Google Inc. Know your customer (kyc)
US10134401B2 (en) 2012-11-21 2018-11-20 Verint Systems Ltd. Diarization using linguistic labeling
US9424616B2 (en) 2013-03-11 2016-08-23 Google Inc. Customer identity verification
US9509688B1 (en) 2013-03-13 2016-11-29 EMC IP Holding Company LLC Providing malicious identity profiles from failed authentication attempts involving biometrics
US9098852B1 (en) 2013-03-14 2015-08-04 Jpmorgan Chase Bank, N.A. Method and system for monitoring and detecting fraud in targeted benefits
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
US10217126B2 (en) * 2013-06-07 2019-02-26 Sproutloud Media Networks, Llc Distributed marketing platform
EP3301865B1 (en) 2013-06-28 2021-02-24 INTEL Corporation Supervised online identity
US20150006384A1 (en) * 2013-06-28 2015-01-01 Zahid Nasiruddin Shaikh Device fingerprinting
US9460722B2 (en) 2013-07-17 2016-10-04 Verint Systems Ltd. Blind diarization of recorded calls with arbitrary number of speakers
US9984706B2 (en) 2013-08-01 2018-05-29 Verint Systems Ltd. Voice activity detection using a soft decision mechanism
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9906535B2 (en) 2013-09-10 2018-02-27 Arthur P. GOLDBERG Methods for rapid enrollment of users of a secure, shared computer system via social networking among people on a selective list
US9781152B1 (en) * 2013-09-11 2017-10-03 Google Inc. Methods and systems for performing dynamic risk analysis using user feedback
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US20160110726A1 (en) * 2014-10-20 2016-04-21 Mastercard International Incorporated Method and system for linking handwriting to transaction data
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
US11410225B2 (en) * 2015-01-13 2022-08-09 State Farm Mutual Automobile Insurance Company System and method for a fast rental application
US9875743B2 (en) 2015-01-26 2018-01-23 Verint Systems Ltd. Acoustic signature building for a speaker from multiple sessions
US10447692B2 (en) * 2015-03-31 2019-10-15 Oath Inc. Auto-creation of application passwords
US9641680B1 (en) * 2015-04-21 2017-05-02 Eric Wold Cross-linking call metadata
WO2016205645A1 (en) 2015-06-19 2016-12-22 Moreton Paul Y Systems and methods for managing electronic tokens for device interactions
US9736169B2 (en) 2015-07-02 2017-08-15 International Business Machines Corporation Managing user authentication in association with application access
US9922475B2 (en) 2015-09-11 2018-03-20 Comcast Cable Communications, Llc Consensus based authentication and authorization process
CN105957271B (zh) * 2015-12-21 2018-12-28 中国银联股份有限公司 一种金融终端安全防护方法及系统
CN106027469B (zh) * 2016-01-21 2019-05-21 李明 身份证认证信息处理请求的处理方法及身份证云认证装置
CN106027468B (zh) * 2016-01-21 2019-05-21 李明 一种身份证认证信息处理请求的异常处理系统
CN106034135B (zh) * 2016-01-21 2019-06-28 李明 一种身份证云认证装置
US11321707B2 (en) 2016-03-22 2022-05-03 Visa International Service Association Adaptable authentication processing
EP3446270A4 (en) * 2016-04-19 2019-09-18 Capital One Services, LLC SYSTEMS AND METHODS FOR MANAGING ELECTRONIC TRANSACTIONS USING ELECTRONIC TOKENS AND DEVICES USING TOKENS
WO2017218479A1 (en) * 2016-06-15 2017-12-21 Mastercard International Incorporated System and method of tokenizing deposit account numbers for use at payment card acceptance point
CN106875175B (zh) 2016-06-28 2020-07-24 阿里巴巴集团控股有限公司 一种便于支付主体扩展的方法和装置
US11049101B2 (en) * 2017-03-21 2021-06-29 Visa International Service Association Secure remote transaction framework
US11227220B2 (en) * 2017-12-15 2022-01-18 Paypal, Inc. Automatic discovery of data required by a rule engine
US11200500B2 (en) 2017-12-15 2021-12-14 Paypal, Inc. Self learning data loading optimization for a rule engine
JP6760987B2 (ja) * 2018-03-27 2020-09-23 日本電信電話株式会社 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム
US11538128B2 (en) 2018-05-14 2022-12-27 Verint Americas Inc. User interface for fraud alert management
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
EP3861675A4 (en) 2018-10-05 2022-06-22 Mastercard Technologies Canada ULC SERVER-SIDE PERSISTENT DEVICE IDENTIFICATION FOR FRAUD PREVENTION SYSTEMS
US10887452B2 (en) 2018-10-25 2021-01-05 Verint Americas Inc. System architecture for fraud detection
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11277380B2 (en) * 2018-12-17 2022-03-15 T-Mobile Usa, Inc. Adaptive malicious network traffic response
CN110335032B (zh) * 2019-05-08 2022-02-22 北京芯盾时代科技有限公司 业务处理方法及装置
IL303147B1 (en) 2019-06-20 2024-05-01 Verint Americas Inc Systems and methods for verification and fraud detection
US11842346B2 (en) * 2019-09-26 2023-12-12 Discover Financial Services Payments federated directory
US11868453B2 (en) 2019-11-07 2024-01-09 Verint Americas Inc. Systems and methods for customer authentication based on audio-of-interest
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
CN111210118B (zh) * 2019-12-23 2023-08-01 北京市新技术应用研究所 基于社会网络分析的犯罪嫌疑人综合影响力评价方法
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service
US20220210151A1 (en) * 2020-12-30 2022-06-30 Mastercard Technologies Canada ULC Systems and methods for passive multi-factor authentication of device users
CN112580105B (zh) * 2021-01-14 2021-08-17 杭银消费金融股份有限公司 基于交互类与非交互类的数据权限防护方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998057247A1 (en) * 1997-06-09 1998-12-17 Koninklijke Philips Electronics N.V. Web-based, biometric authentication system and method
JPH11219340A (ja) * 1998-02-04 1999-08-10 Mitsubishi Electric Corp 認証管理装置及び認証管理システム
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
WO2000000879A2 (en) * 1998-03-04 2000-01-06 Internet Dynamics, Inc. Generalized policy server
WO2000010286A1 (en) * 1998-08-14 2000-02-24 Cloakware Corporation Internet authentication technology
WO2000054214A1 (en) * 1999-03-09 2000-09-14 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2237670B (en) 1989-11-03 1993-04-07 De La Rue Syst Reciprocal transfer system
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
US5335278A (en) 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5553155A (en) 1992-03-11 1996-09-03 Kuhns; Roger J. Low cost method employing time slots for thwarting fraud in the periodic issuance of food stamps, unemployment benefits or other governmental human services
US5420908A (en) 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
US5602906A (en) 1993-04-30 1997-02-11 Sprint Communications Company L.P. Toll fraud detection system
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5627886A (en) 1994-09-22 1997-05-06 Electronic Data Systems Corporation System and method for detecting fraudulent network usage patterns using real-time network monitoring
US5802199A (en) 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
US5937162A (en) 1995-04-06 1999-08-10 Exactis.Com, Inc. Method and apparatus for high volume e-mail delivery
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US5848396A (en) 1996-04-26 1998-12-08 Freedom Of Information, Inc. Method and apparatus for determining behavioral profile of a computer user
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5872834A (en) 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US6105010A (en) 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6246751B1 (en) 1997-08-11 2001-06-12 International Business Machines Corporation Apparatus and methods for user identification to deny access or service to unauthorized users
US6092192A (en) 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
US6195568B1 (en) 1998-02-24 2001-02-27 Ericsson Inc. Radiotelephone adapted to the identity of its user
US6104922A (en) 1998-03-02 2000-08-15 Motorola, Inc. User authentication in a communication system utilizing biometric information
US6163604A (en) * 1998-04-03 2000-12-19 Lucent Technologies Automated fraud management in transaction-based networks
US6157707A (en) * 1998-04-03 2000-12-05 Lucent Technologies Inc. Automated and selective intervention in transaction-based networks
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6154727A (en) 1998-04-15 2000-11-28 Cyberhealth, Inc. Visit verification
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6466918B1 (en) * 1999-11-18 2002-10-15 Amazon. Com, Inc. System and method for exposing popular nodes within a browse tree
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US6415277B1 (en) * 2000-01-10 2002-07-02 Imagex, Inc. Method of generating print production tasks using information extracted from enterprise databases
US6931402B1 (en) * 2000-02-28 2005-08-16 International Business Machines Corporation Profiling system for controlling access for a plurality of users to a plurality of objects located in at least one electronic database

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998057247A1 (en) * 1997-06-09 1998-12-17 Koninklijke Philips Electronics N.V. Web-based, biometric authentication system and method
JPH11219340A (ja) * 1998-02-04 1999-08-10 Mitsubishi Electric Corp 認証管理装置及び認証管理システム
WO2000000879A2 (en) * 1998-03-04 2000-01-06 Internet Dynamics, Inc. Generalized policy server
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
WO2000010286A1 (en) * 1998-08-14 2000-02-24 Cloakware Corporation Internet authentication technology
WO2000054214A1 (en) * 1999-03-09 2000-09-14 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507871A (ja) * 2006-11-03 2010-03-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド 1つまたは複数のパケット・ネットワーク内で望まれないトラフィックの告発をオーバーライドする方法および装置

Also Published As

Publication number Publication date
KR20020093831A (ko) 2002-12-16
AU2001258665B2 (en) 2006-06-01
US20030208684A1 (en) 2003-11-06
CA2402346A1 (en) 2001-09-13
EP1132797A2 (en) 2001-09-12
WO2001067201A2 (en) 2001-09-13
KR100860137B1 (ko) 2008-09-25
EP1132797A3 (en) 2005-11-23
AU5866501A (en) 2001-09-17
US7877611B2 (en) 2011-01-25
CN1429373A (zh) 2003-07-09
WO2001067201A3 (en) 2002-02-28

Similar Documents

Publication Publication Date Title
KR100860137B1 (ko) 개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치
AU2001258665A1 (en) Method and apparatus for reducing on-line fraud using personal digital identification
JP6653268B2 (ja) 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法
US20180374092A1 (en) System and method for secure transactions at a mobile device
JP4068157B2 (ja) ウェブ型生体測定認証システム及び方法
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
JP5207736B2 (ja) ネットワークセキュリティ及び不正検出システム及び方法
US7631193B1 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6230148B1 (en) Tokenless biometric electric check transaction
JP4097040B2 (ja) 電子取引および電子送信の承認のためのトークンレス識別システム
US7366702B2 (en) System and method for secure network purchasing
US6192142B1 (en) Tokenless biometric electronic stored value transactions
US8191118B2 (en) Preliminary verification system which has a authentication by phone on the internet environment
US20010051924A1 (en) On-line based financial services method and system utilizing biometrically secured transactions for issuing credit
US20040107367A1 (en) Method, arrangement and secure medium for authentication of a user
US20060282660A1 (en) System and method for fraud monitoring, detection, and tiered user authentication
US20040254890A1 (en) System method and apparatus for preventing fraudulent transactions
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
JP2007514333A (ja) リスクベース認証のためのシステムおよび方法
JP2003509745A (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
JP2003337802A (ja) 配信された情報の記憶装置、認証及び許可システム
JP4211193B2 (ja) ネットワークにおける個人認証装置
KR101008933B1 (ko) 폰빌 신용등급 기반 소액대출을 이용한 지불결제 처리방법및 시스템
Sankaranarayanan Application of Intelligent Agents in Biometric Secured Mobile Payment System
KR20150028937A (ko) 생체 정보 인증 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110104