JP5050104B2 - 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法 - Google Patents

電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法 Download PDF

Info

Publication number
JP5050104B2
JP5050104B2 JP2011002547A JP2011002547A JP5050104B2 JP 5050104 B2 JP5050104 B2 JP 5050104B2 JP 2011002547 A JP2011002547 A JP 2011002547A JP 2011002547 A JP2011002547 A JP 2011002547A JP 5050104 B2 JP5050104 B2 JP 5050104B2
Authority
JP
Japan
Prior art keywords
user
electronic
rule module
data
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011002547A
Other languages
English (en)
Other versions
JP2011096278A (ja
Inventor
ホフマン ネド
ディーン ラプスリー フィリップ
Original Assignee
インディヴォス コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インディヴォス コーポレイション filed Critical インディヴォス コーポレイション
Publication of JP2011096278A publication Critical patent/JP2011096278A/ja
Application granted granted Critical
Publication of JP5050104B2 publication Critical patent/JP5050104B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • CCHEMISTRY; METALLURGY
    • C07ORGANIC CHEMISTRY
    • C07KPEPTIDES
    • C07K14/00Peptides having more than 20 amino acids; Gastrins; Somatostatins; Melanotropins; Derivatives thereof
    • C07K14/435Peptides having more than 20 amino acids; Gastrins; Somatostatins; Melanotropins; Derivatives thereof from animals; from humans
    • C07K14/52Cytokines; Lymphokines; Interferons
    • C07K14/53Colony-stimulating factor [CSF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Organic Chemistry (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Biochemistry (AREA)
  • Biomedical Technology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Zoology (AREA)
  • Gastroenterology & Hepatology (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Biophysics (AREA)
  • Genetics & Genomics (AREA)
  • Medicinal Chemistry (AREA)
  • Molecular Biology (AREA)
  • Proteomics, Peptides & Aminoacids (AREA)
  • Game Theory and Decision Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

(発明の分野)
本発明は概して、ユーザの代わりに電子送信を実行するように設計されたコンピュータシステムに関する。より詳細には、本発明は、ユーザ用に個別化された情報(例えば、スマートカード、磁気スワイプカードまたはパーソナルコンピュータ)と共に常駐するいかなる人工のメモリデバイスもユーザに要求しない、トークンを用いないバイオメトリックコンピュータシステムに関する。本発明は、いかなる自動化されたドアロックまたは物理的場所へアクセスするための自動化機構にも関連しない。
(発明の背景)
パーソナルコンピュータまたは「端末」が出現し、またインターネット等の通信ネットワークが向上したこともあり、電子送信が広範囲に用いられるようになっている。米国では毎年、電子送信の送受が何十億という単位で行われている。本明細書中で用いられる電子送信という用語を、電子データに対するアクセス、処理または提示として定義する。電子送信物としては、例えば、ワードプロセッサによって作成されたコンテンツ、数学的表計算、Eメール、視覚的画像もしくはグラフィック画像、可聴コンテンツ、ソフトウェアコード、パターンデータ、実行コマンド、コンピュータソフトウェアプログラム、インターネットウェブサイト、ソフトウェアルールモジュール、電子的インスタントメッセージングなどがある。このような電子送信は様々な形態をとることができ、以下に、このような形態の一例を挙げる:すなわち、格納先のデータベースコンテンツに対して行われる、ユーザ用に個別化されたアクセスもしくはユーザに対して一意に定まるアクセスに関する電子的リクエスト;ユーザ用に個別化された基準もしくはユーザに対して一意に定まる基準に従って行われるデータ処理の個別化に関する電子的リクエスト;および、所定のユーザ用に個別化されたフォーマットでのデータの提示もしくは表示に関する電子的リクエスト。
「ユーザ用に個別化された」という言い回しは、「ユーザに対して一意に定まる」という言い回しと異なる点に留意されたい。電子データの送信物(すなわち電子送信物)のうちユーザに対して個別化された(すなわち「ユーザ用に個別化された」)送信物は、ユーザによってまたはユーザについて個別化された送信物であるが、必ずしも当該ユーザに対して一意に定まる送信物でなくてもよい。したがって、1人のユーザに当てはまるユーザ用に個別化されたデータは、別のユーザにも同様にまたはまったく同じに当てはまる場合がある。しかし、ユーザに対して一意性を有する(すなわち、「ユーザに対して一意に定まる」)電子データ送信物または電子送信物は特異的なものであって同様のものではないため、その特定のユーザ専用のものである。
要約すると、電子送信とは、自身の内部または自身が構成部分または実行対象とならないあらゆる電子データまたはコンテンツに対するアクセス、処理または提示を行うことであって、:いかなる金融資産の交換もしくは内容変更を伴う電子的金融トランザクションを行わず、また、自動化されたドアロックもしくは物理的場所へアクセスするための自動化機構でもない電子送信のことを指す。
電子送信が広範囲に用いられるようになった結果、市場は、オフラインの個々のデスクトップパーソナルコンピューティングを用いたモデルから、オンラインの中央サーバによる通信を用いたモデルへと変貌を遂げた。具体的には、企業および個々の消費者は、電子送信の主な機能である格納、アクセス、処理および提示といった機能を、分散して配置されかつ外部との接続を持たないデスクトップの端末から、一極化されたサーバ上の中央データベースに移行させて、この中央データベースに、オンラインのPC(「クライアント端末」として公知である)への連絡および接続を(ダイアルアップ、リースによる線または無線ネットワークを介して)行わせるようになっている。このような変貌に伴い、上記のクライアント端末間が相互接続される度合いも増してきた。ウェブによる通信が統合されつつあり、これは、インターネットおよび企業イントラネットが急速に成長していることからも分かるように、このようなクライアントを用いることによって得られる機能および恩恵を大きく増加させるものである。
それと同時に、コンピュータハードウェアコンポーネントの小型化によってコストが削減された結果、新世代のコンピューティングデバイス(本明細書中、「シンクライアント」として知られる)が広範囲に用いられるようになった。これらの新世代のコンピューティングデバイスはさらに低価格であり、従来のデスクトップ端末およびクライアント端末よりもモバイル性に優れている。これらの新規なシンクライアントの魅力としては、ユーザが電子送信の送受信を実質的にいつでもどこからでも行うことを可能にする点である。これらの低価格のシンクライアントの多くは、自身の処理能力およびメモリ能力の大部分を、インターネット接続、イントラネット接続またはエクストラネット接続を介してリモートのサーバにアクセスすることにより、オンラインで得る。これらのシンクライアントデバイスの例を挙げると、(ただし、これらに限定されない)無線ページャ、無線電話およびテザー電話、ネットワークコンピュータ、シンクライアント実行マシン、電子ブック、公的なアクセスキオスク(例えば、自動化された金銭出納マシン、自動販売機、空港の情報端末および/または公的なキオスク、ハンドヘルドパーソナルデジタルアシスタント(例えば、Palm Pilot(登録商標)など)、オンラインの写真複写マシン、自動車用の埋設型インターネット接続装置(この装置は、好きなラジオ局、座席調整および温度調整などをダウンロードする)、シンクライアントである家庭用装置(例えば、冷蔵庫、電子レンジなど)、シンクライアントである家庭用娯楽装置(例えば、オンラインテレビ(例えば、WebTV(登録商標)、ポータブルデジタルオーディオシステム(例えば、Rio(登録商標)、付属のリモートコントロールも含む)などがある。
パーソナルコンピューティングデバイスの普及と、オンライン通信の利用の増加というこれらの2つの動向により、以下の問題が明らかになった:すなわち、パーソナルコンピューティングデバイスがこのように増えてきたため、ユーザは今や、ユーザ用に個別化された電子データを複数の人工のメモリデバイスすなわち「トークン」に格納するようになっている。このような「トークン」は、ユーザが電子送信の際の格納、アクセス、処理および提示を行うために管理および所持しなければならないものである。その上、ユーザがユーザの個人化情報およびユーザ用に個別化された機能に関して同じ能力を所有するためにこれらの新規なコンピューティングトークンを全て必要とする場合、そのユーザは、このようなユーザ用に個別化されたデータを各トークンに入力する作業を頻繁かつ重複して行わなければならなくなる。これは、煩わしい負担であり、ほとんどの消費者は敬遠する。一方、ユーザがこのような重複作業を行わなかった場合、ユーザのパーソナルコンピューティングトークンの損失または損傷につながり、大きな痛手となる。この場合(またはユーザのコンピューティングトークンがユーザ情報の一部と共に損失または損傷を受けた場合にでも)、重要な個人用途の電子送信(そして恐らくは機密情報を含む電子送信)が何ヶ月も何年も回復不能な状態で失われるか、または、信用できない第三者に明らかになる。
要約すると、接続を持たないデスクトップ端末であれオンラインのハンドヘルドシンクライアントであれ、多くのこのようなパーソナルコンピューティングトークンの存在は、損傷、損失および盗難に弱いきわめて脆弱な個別化メモリトークンへユーザが依存しているという問題を悪化させている。
これらのトークンと、トークン中に内在する常駐の電子送信物とを保護するために、個人識別用途として、様々なバイオメトリック(例えば、指紋、手形、声紋、網膜画像、肉筆によるサンプルなど)の使用について様々な提案が為されている。しかし、バイオメトリックそのものが電子的な格納形態(すなわち、再生可能な形態)でトークンそのものの上に格納されることが多く、また、その比較プロセスおよび確認プロセスが、アクセスをしようとするユーザによって直接用いられるハードウェアおよびソフトウェアから隔絶されているわけでもないため、不正アクセスの問題や、これらのトークンを頻繁に搬送しなければならない問題が軽減されていない。その上、このようなシステムは、アイデンティティ確認プロセスを、不正アクセスを試みる何者かによる不正改竄から適切に隔絶していない。このようなシステムセキュリティに対するアプローチの使用についての記載がある文献を挙げると、Lafreniereに付与された米国特許第4,821,118号;Piosenkaらに付与された米国特許第4,993,068号;Lilleyらに付与された米国特許第4,995,086号;Uchidaらに付与された米国特許第5,054,089号;Barbanellに付与された米国特許第5,095,194号;Yangに付与された米国特許第5,109,427号;Igakiらに付与された米国特許第5,109,428号;Kobayashiらに付与された米国特許第5,144,680号;Higuchiに付与された米国特許第5,146,102号;Hiramatsuに付与された米国特許第5,180,901号;Leeに付与された米国特許第5,210,588号;Usuiらに付与された米国特許第5,210,797号;Fishbineらに付与された米国特許第5,222,152号;Fishbineらに付与された米国特許第5,230,025号;Horieに付与された米国特許第5,241,606号;Bushらに付与された米国特許第5,265,162号;Heath,Jr.に付与された米国特許第5,321,242号;Knappに付与された米国特許第5,325,442号;およびWillmoreに付与された米国特許第5,351,303号がある。本明細書中、これらの特許文献全てを参考のため援用する。
ユーザのバイオメトリックに依存するトークンを用いたセキュリティシステムの一例を、Gullmanらに付与された米国特許第5,280,527号中に見つけることができる。Gullmanのシステムでは、ユーザは、クレジットカードの大きさのトークン(バイオメトリックセキュリティ装置と呼ぶ)の所持および提示を要求される。このトークンは、権限が付与されたユーザの声の特性が記録されているマイクロチップを含む。ユーザは、アクセスプロシージャを開始する際、このトークンを端末(例えば、公的なキオスク)に挿入して端末に向かって発声し、これにより、バイオメトリック入力を提供する。このバイオメトリック入力は、その作製されたトークンのマイクロチップ中に格納された認証を受けた入力と比較される。このアイデンティティ確認のプロセスは概して、不正アクセスを試みる者による不正改竄の可能性から隔絶されていない。比較結果が整合である場合、リモートの端末は、信号送信によってホストコンピュータにアクセスを許可するように伝えるか、または、ユーザにさらにコード(例えば、PIN(これも、トークン上に格納されている)を入力するよう促することができ、その後、必要な確認信号をホストコンピュータに送る。
格納されたバイオメトリックと入力バイオメトリックとの比較に依存するというこのGullmanの提案は、場合によれば数値コードを用いる場合よりも不正アクセスの危険を低減するが、個人識別番号の場合と同様に、認証データの保管場所としてトークンを用いるというこのGullmanの提案は、アイデンティティ確認プロセスを不正改竄の可能性から隔絶していないこともあり、数値コードの代わりにバイオメトリックを用いることから可能になった不正防止レベルをさらに向上させるには至っていない。その上、このGullmanのシステムは、アクセスリクエストを開始する際に個人化メモリトークンの提示をあまりにも頻繁に要求するため、使用するのが煩わしく、また不便でもある。
上記の例とほとんど同様に、従来技術として開示されているバイオメトリック法として、ユーザが個人化されたメモリトークンに依存しないバイオメトリック認識法からは想到されないトークンを用いたシステムがある。このような教示内容において記載されている発明の理由は、バイオメトリック認識システムの格納要件から、最も高性能なコンピュータを用いても大量の個人を識別するのにかかる膨大な時間にわたる。
上記を鑑みて、あらゆる場合にユーザが電子送信物のアクセス、処理および提示を行うことを最適な利便性を以って可能にするような、コンピュータ化された電子送信システムが長年必要とされている。このような電子送信システムは、ユーザが電子送信を実行する際に用いられるユーザ用に個別化された情報を格納することを要求するいかなる人工のメモリトークンもユーザが所持しなくてよくすることにより、可能になる。さらに、個人に対して一意に定まるバイオメトリックサンプルのみに依存することにより、不正に対する耐性が極めて高く、個人の周囲に集中するような、トークンを用いないコンピュータシステムも必要とされている。このようなシステムは、ユーザが電子送信を行う際にいつどこであらゆる汎用オンラインコンピューティングデバイスを用いた場合にでも(そしてデスクトップまたはシンクライアントのいずれを用いた場合にでも)ユーザに対して機能可能であるである。
さらに、ユーザが用いるパーソナルコンピューティングデバイス内にユーザ用に個別化されたデータの一部しかない場合または実際にユーザ用に個別化されたデータが全く存在しない場合に関係無く、中央に集中して行われる格納、アクセス、処理および提示を用いてユーザが電子送信を行うことを可能にするコンピューティングシステムも必要とされている。さらに、ユーザが任意の時間に用いようとするパーソナルコンピューティングデバイス中の高性能な常駐型メモリおよび処理能力の有無またはそのようなパーソナルコンピューティングデバイス中の常駐型メモリおよび処理能力の実質的な不在に関係無く上記の恩恵をユーザに与える、コンピュータ化された電子送信システムも必要とされている。さらに、(ユーザが様々な個々のパーソナルコンピューティングデバイスのいずれかまたは全てからユーザ用に個別化された同一の性能を達成する際に)ユーザがデータを重複して入力し、このようなデバイスを更新することによりユーザにかかる負担を軽減するコンピュータシステムも必要とされている。
また、ユーザが様々なインターネットウェブサイトそれぞれにおける均一に個別化されたサービスを達成する際に、自身の個人人口動態情報およびユーザ用に個別化されたインターネット利用活動情報をこのようなウェブサイトに重複してデータ入力しなければならないことによるユーザへの負担を軽減する、コンピュータ化された電子送信システムも必要とされている。さらに、ユーザがそのときにたまたま用いるオンラインコンピューティングデバイスが高性能のデスクトップ端末であるか否かまたはそのようなデバイスがコンピュータ処理能力もしくはメモリ能力を実質的に全く持たないハンドヘルド型のウルトラシンクライアント端末であるか否かに関係無く、ユーザの電子送信を支配する個別化された複雑なコマンドを実行することから得られる恩恵をユーザに提供する、コンピュータ化された電子送信システムも必要とされている。
また、識別対象の人物に連結された強固なリンクを用いた電子送信システムも必要とされている。このようなシステムは、自由に運搬することが可能な任意の物理的物体をユーザが所有するか否かを確認するだけのシステムとは対照的である。
ユーザが電子送信を実行する際に1つ以上の所有メモリトークン(例えば、人工のユーザ用に個別化されたポータブルメモリデバイス)の所持、携帯および提示を行わなくてもよいユーザ−認証を可能にすることにより、ユーザの利便性を保障する電子送信システムもさらに必要とされている。スマートカードまたは従来のノートブック型パーソナルコンピュータを紛失したり、家に置き忘れたり、傷をつけたりまたは盗まれたりした経験のある者であれば誰もが、上記のような問題によって生じる利便性の喪失を痛感している。従って、トークンを全く用いない電子的バイオメトリック送信システムが必要とされている。
個人識別コード(PIC)をアルファベット、数値もしくはグラフィックとして用いてさらなるセキュリティを得ようとするユーザの場合にもまたこのようなPICを用いるのを好まない消費者の場合にも対応可能な十分な汎用性を持った、コンピュータ化された電子送信システムもまた当該分野において必要とされている。
最後に、このようなシステムは、様々な電子送信デバイスおよびシステムコンフィギュレーションを有する既存のネットワークとの動作適合性を十分に持った入手可能かつ柔軟なものでなければならない。
(発明の目的)
本発明の目的は、ユーザが、1人の権限が付与されたユーザに対して個人化または個別化されたデータで符号化またはプログラムされたいかなる人工のメモリトークン(例えば、スマートカード、磁気スワイプカードまたはさらにはユーザ用に個別化されたデータを内蔵するパーソナルコンピュータ)も直接所持しなくてもよいようにする、コンピュータ化された電子送信のためのシステムおよび方法を提供することである。さらに、本発明の目的は、権限が付与されたユーザだけが自身の電子送信物に対するアクセスおよび実行を行うことを保証するために、ユーザのバイオメトリックサンプルを用いることである。本発明の別の目的は、ユーザが、ユーザがコンピュータネットワークおよび中央サーバとインターフェースをとる際に用いるコンピューティングデバイスの内部の能力に関係無く、ネットワークに接続されたあらゆるインターフェースを介して電子送信物にすぐにアクセスことを可能にする携帯性およびモバイル性をユーザに提供することを保障するために、トークンを用いない技術を提供することである。
本発明の別の目的は、ユーザ用に個別化された常駐型のデータおよび常駐型のソフトウェアの集中的使用無しに、本発明を用いたユーザのバイオメトリックログオンを介して、任意のクライアント端末(例えば、公的なコンピューティングキオスク)を、(ユーザの用に個別化されたオンラインの高度なコンピューティング能力を受信し、ユーザ用に個別化された電子送信物に対するアクセス、処理および提示を完了させる)端末に、自動的かつほとんど瞬間的に変換することである。本発明のさらなる目的は、ユーザが以下の個別化された提示物を受信することを可能にすることである:すなわち、ユーザが事前にアクセス特権を登録したURLを表示するユーザ自身のインターネットウェブポータル;地方の活動、イベントおよびユーザの選好を反映する人物に関する個人化されたアドバイス(recommendation);ユーザのインターネットウェブサイト選好(すなわち「ブックマーク」);およびユーザのインターネット「クッキー」(すなわち、ユーザがインターネットのウェブサイトにアクセスするたびに当該ウェブサイトのサーバがユーザに提供する一連のデータ)。本発明のさらなる目的は、ユーザに関する情報を含むクッキー中の情報を、NetscapeまたはExplorerのシステムフォルダ中に保存されたテキストファイルとして中央データベースに保存させ、このデータを、ユーザが現在ログオンしているあらゆるクライアント端末に一時的にダウンロードすることを可能にすることである。
本発明の別の目的は、ユーザが所有する任意のデバイスに集中するのではなくユーザ本人の周囲に集中した、コンピュータ化された電子送信システムを提供することである。具体的には、本発明の目的は、ユーザがあらゆる場合にアクセスすることが可能な電子送信システムを提供することである。このような送信システムが可能になるのは、ユーザに要求されるのは、(いかなる人工のメモリトークンの所持に対する依存ではなく)ユーザ自身のバイオメトリックをネットワークにログオンすることだけであるからである。従来の「ユニット集中型の」通信モデルでは、ユニットは、任意の個人化されたメモリトークンであり、このようなメモリトークン上には、ユーザ用に個別化された電子データまたは情報が格納される。このような電子データまたは情報としては、:a)1人のユーザに対して個別化されたそして恐らくはさらに1人のユーザに対して一意に定まる電子データまたは情報、および;b)特定のユーザの仕様または選好について個別化された電子データに基づいた電子送信を実行する際に必要な電子データまたは情報。このように、当該メモリトークンの使用または提示は、ユーザがユーザの基準について(一意に定まらないとしても)個別化が為されたコンテンツを含む電子送信を行う際の要件である。
本発明において、「ユーザ集中型」通信モデルを強調すると、ユーザが電子送信を行う際に必要とされるいかなるメモリトークンも不要となる。本発明は、ユーザのバイオメトリック識別を用いて、ユーザが(ユーザが用いるコンピューティングデバイスの種類、当該コンピューティングデバイスがユーザに対して個人化された常駐型の情報を持たない一般的な公的なキオスクでる否か、またはユーザに対して個人化されたデータの最小のサブセットを有するハンドヘルドシンクライアントであるか否かという要素から独立して)任意の個別化された電子送信物の集中的格納、アクセス、プロセスおよび提示を行うことを可能にする。本発明において、ユーザのパーソナルコンピューティングデバイス内に常駐型するコンピューティング能力とメモリ能力とは、当該デバイスがオンラインネットワーク(例えば、インターネット)に接続することができ、基本的なバイオメトリック入力手段、データ入力手段およびデータ表示手段をユーザに提供することができる限り、ほとんど無関係である。
本発明のさらに別の目的は、ユーザが用いることの可能な任意のバイオメトリック入力装置上に、ユーザ用に個別化されたインターネットへのゲートウェイをユーザのために構築および表示することである。このゲートウェイは、ユーザの所望のブックマーク、ユーザの個人化されたサーチエンジンおよびユーザ用に個別化されたウェブページディレクトリを含む。このゲートウェイは、ユーザのパーソナルインターネットウェブページ「ポータル」であり、ユーザの電子送信物(例えば、電子メール、インターネットウェブブラウジングまたは「サーフィング」など)のスタート地点である。
本発明のさらなる目的は、これらの電子送信全てにおいて、バイオメトリックにログオンするだけで、インターネットの至るところに存在する(ユーザにアクセス特権が事前に付与された)制限付きのまたは機密扱いの第三者データベースに自動的に入ることができる能力をユーザに提供することである。
本発明の別の目的は、ユーザが特定のオンラインセッションについてクライアント端末を用いてインターネットを利用し終えた後、そのオンラインセッションにおいて発生した全データストリーム(例えば、ユーザを代行する第三者によって提供される新規なクッキー全てと、ユーザのブラウジング活動において発生した新規なデータ全て)に、バッチ処理および中央データベースへの転送を行って、ダウンロードおよび格納対象とすることである。
本発明の別の目的は、物体および情報の所有を確認するのではなく、ユーザのアイデンティティを確認することが可能なコンピュータシステムを提供することである。本発明のさらに別の目的は、ユーザの物理的かつ個人的な1つ以上の一意に定まるバイオメトリック特性に基づいて、ユーザアイデンティティを識別することである。本発明のさらに別の目的は、安全なアクセスを提供し、なおかつ消費者が利用する際に簡便となるように設計されたコンピュータシステムを提供することである。
本発明のさらに別の目的は、認証データを維持し、アクセスをリクエストしているユーザから隔絶された状態で動作するシステムにおけるポイントにおいてアイデンティティ確認動作を実行して、これによりユーザが認証データのコピーを入手したり確認プロセスに不正改竄を行うのを防ぐことにより、不正に対する耐性をさらに向上させることである。
本発明のさらに別の目的は、中央においてコンピュータ化されたデータ処理センターをユーザに提供することである。このデータ処理センターは、ユーザのバイオメトリックおよびユーザ用に個別化された電子送信物に対する格納、アクセス、処理および提示を行うための電子的アイデンティケータおよび電子データクリアリングハウス(clearing house)を含む。このように、本発明の目的は、ユーザがユーザ用に個別化されたデータ(例えば、ユーザのバイオメトリックサンプル、ユーザの人口動態、ユーザのコンピュータ機能選好、およびユーザのオンライン活動またはブラウジングパターンを含むデータ)を中央のデータベースに入力することを可能し、これにより、ユーザが任意の時間において用いるコンピューティングデバイスの種類に関係無く、ユーザがこのようなパーソナルデータ全てを自身で均一に更新し、自身で均一にアクセス可能にすることを可能にすることである。
本発明のさらに別の目的は、第三者データベースがコンピュータシステムを用いてユーザを正確に識別することを可能にして、ユーザのオンライン活動パターンを当該ユーザの個人的人口動態データベースにリンクさせることを可能にすることである。このようにして、第三者は、事前識別されたまたは対象となるユーザに対するサービスおよび情報の配信をより効率的に行うことが可能となる。
本発明の別の目的は、第三者データベースの識別情報を確認するコンピュータシステムを用いて第三者のデータベースを識別することである。
本発明の別の目的は、利用ポイントに現在インストールされ、インターネットを介して既存のコンピューティング端末にシンプルかつコスト効率の良い方法で本発明を追加することである。本発明のさらに別の目的は、本発明を、既存の通信システムおよびプロトコルと共に効率的かつ効果的に(具体的には電子送信の処理にリンクされたシステムおよびプロトコルとして)動作させることである。
(発明の要旨)
本明細書中、バイオメトリックの電子送信をトークンを用いずに処理する方法について説明する。この方法では、少なくとも1つのユーザのバイオメトリックサンプル、電子アイデンティケータおよび電子的ルールモジュールクリアリングハウスを用いる。電子送信の処理を行う工程は、ユーザ登録工程を含む。このユーザ登録工程において、ユーザは、電子アイデンティケータを用いて、ユーザ本人から直接採取された少なくとも1つの登録バイオメトリックサンプルの登録を行う。ルールモジュールクリアリングハウス中にいるユーザに対して個別化されたルールモジュールを形成する工程において、ユーザの少なくとも1つのパターンデータを、当該ユーザの少なくとも1つの実行コマンドと関連付ける。ユーザ識別工程において、電子アイデンティケータを用いて、ユーザ本人から採取された参加バイオメトリックサンプルを、少なくとも1つの以前に登録されたバイオメトリックサンプルと比較して、これにより、ユーザの識別が成功または失敗する。コマンド実行工程において、ユーザの識別が成功すると、少なくとも1つの以前に指定されたユーザのルールモジュールを呼び出して、少なくとも1つの電子送信を実行する。上記の工程は、ユーザが任意の個人化された人工のメモリトークン(例えば、スマートカードまたは磁気スワイプカード)を用いなくてもバイオメトリックを用いて権限が付与された電子送信を行うことができるような様式で行われる。
好適には、このコマンド実行工程の間、電子的ルールモジュールクリアリングハウスは、1つ以上の第三者コンピュータとの通信を行う。これらの第三者コンピュータは、データベースコンテンツのアクセス、処理および表示を行うことが可能な実行モジュールを有する。
実行コマンドは、以下の動作から構成される:すなわち、ユーザのルールモジュールに対して個別化された電子データへのアクセス、ユーザのルールモジュールに対して個別化された電子データの処理、ユーザのルールモジュールに対して個別化された電子データの提示。
パターンデータは、以下の要素のうち任意のものから構成される;すなわち、ユーザに対して一意に定まる識別コード、人口動態情報、Eメールアドレス、金融口座、第2のバイオメトリック、インターネットブラウジングパターン、非金融データの保管場所のアカウント、電話番号、メール、購入パターン、商品またはサービスに対するプリペイドアカウントまたは会員資格に関するデータ、電子データの利用パターン、雇用形態、職務名、ユーザ挙動パターンに関するデータ、デジタル証明書、ネットワーク資格認定、インターネットプロトコルアドレス、デジタル署名、暗号化鍵、インスタントメッセージングアドレス、個人医療記録、電子的音声署名、電子的視覚署名。
ルールモジュールのためのユーザのパターンに関するデータは、以下のエンティティのうち任意のものによって提供される:すなわち、ユーザ、電子的ルールモジュールクリアリングハウス、または権限が付与された第三者。
ルールモジュールのためのユーザ用の実行コマンドは、以下のうち任意のものによって提供される;すなわち、ユーザ、電子的ルールモジュールクリアリングハウス、または権限が付与された第三者。
好適には、ユーザの再登録をチェックする工程が用いられる。この工程において、登録されているユーザのバイオメトリックサンプルを、以前に登録されたバイオメトリックサンプルと比較する。この比較工程においてサンプル同士が整合した場合、ユーザが電子アイデンティケータを用いて再登録をしようとしているとの警告がコンピュータシステムに行く。
このバイオメトリックサンプルは、以下のうち任意のものを含むことが理解される:すなわち、指紋、顔面走査、網膜画像、虹彩走査および声紋。
本発明の別の実施形態において、識別工程の間、ユーザは、ユーザを識別する目的のために、個人識別コードを参加バイオメトリックサンプルと共に電子アイデンティケータに提供する。
さらに別の実施形態において、バイオメトリックの盗難を解明する工程を用いる。この工程において、ユーザのバイオメトリックサンプルが不正に複製されたことが分かった場合、当該ユーザの個人識別コードを変更する。
別の実施形態において、格納されている電子データにアクセスした結果、インターネットに接続されたデバイス(例えば、インターネットに接続された実行デバイス)が活性化される。
別の実施形態において、データ処理工程は、以下のうち任意のものを含む;すなわち、ユーザのデジタル証明書、ユーザのアイデンティティスクランブラー、ユーザの双方向電子的消費者ロイヤリティまたは消費者に報酬を与えるプログラム、ユーザの双方向の電子広告内容、ユーザの双方向のインスタントメッセージングプログラム、ユーザのEメール認証、ならびにユーザのリクエストに対して個別化された電子データのサーチおよび検索を行うための自動化された電子的インテリジェントエージェント。
好適には、本発明は、ユーザによるログインを反復する工程を含む。この工程において、電子送信の間、ユーザに、ユーザの参加バイオメトリックサンプルまたはユーザのパターンデータのうち少なくとも1つを電子アイデンティケータを提示するようユーザに定期的に要求する。
別の実施形態において、本方法は、第三者を登録する工程を含む。この工程において、第三者は、識別データを電子アイデンティケータと共に登録する。この識別データは、以下のうち任意のものを含む;すなわち、バイオメトリック、デジタル証明書、インターネットプロトコルアドレス、またはバイオメトリック入力装置ハードウェア識別コード。第三者識別工程において、第三者の参加識別データを第三者の登録済み識別データと比較することにより、電子送信物をユーザに提供する第三者を電子アイデンティケータによって識別する。
(少なくとも1つのユーザのバイオメトリックサンプル、電子アイデンティケータおよび電子的ルールモジュールクリアリングハウスを用いて)トークンを用いないバイオメトリックの電子送信物を処理するためのコンピュータシステムデバイスは、以下を含む:すなわち、ユーザの参加バイオメトリックサンプルまたは登録バイオメトリックサンプルを電子アイデンティケータに提供するためのバイオメトリック入力装置であって、ユーザは、電子アイデンティケータ(すなわち、ユーザ本人から直接採取された少なくとも1つの登録バイオメトリックサンプル)を用いて登録を行う、バイオメトリック入力装置;少なくとも1つのルールモジュールを有する電子的ルールモジュールクリアリングハウスであって、これらのルールモジュールは、少なくとも1つのユーザの実行コマンドと関連付けられた少なくとも1つのユーザのパターンデータを含む、少なくとも1つの電子送信物を実行するための電子的ルールモジュールクリアリングハウス;参加バイオメトリックサンプルを登録済みのユーザのバイオメトリックサンプルを比較するための電子アイデンティケータ;電子的ルールモジュールクリアリングハウス中に以前に指定された少なくとも1つの実行コマンドを呼び出して電子送信を実行するためのコマンド実行モジュールであって、ユーザによる人工のメモリトークン(例えば、スマートカードまたは磁気スワイプカード)提示無しに電子送信を行うコマンド実行モジュール。
好適には、コマンド実行モジュールは、1つ以上の第三者コンピュータと通信を行う。本発明のデバイスのためのパターンデータは、以下を含む;すなわち、ユーザに対して一意に定まる識別コード、人口動態情報、Eメールアドレス、金融口座、第2のバイオメトリック、非金融データの保管場所のアカウント、電話番号、メールアドレス、購入パターン、プリペイドアカウント上のデータもしくは商品またはサービスに関する会員資格、電子的データ利用パターン、雇用形態、職務名、ユーザ挙動パターンに関するデータ、デジタル証明書、ネットワーク資格認定、インターネットプロトコルアドレス、デジタル署名、暗号化鍵、インスタントメッセージングアドレス、個人医療記録、電子的音声署名、および電子的視覚署名。ルールモジュールのためのユーザのパターンデータは、以下のうち任意のものによって提供される;ユーザ、電子的ルールモジュールクリアリングハウスまたは権限が付与された第三者。
ルールモジュールのためのユーザに関する実行コマンドは、以下のうち任意のものによって提供される;すなわち、ユーザ、電子的ルールモジュールクリアリングハウス、または権限が付与された第三者。
本発明の別の実施形態において、電子送信の処理を行うために、トークンを用いないバイオメトリック方法であって、上記法は、少なくとも1つのユーザのバイオメトリックサンプルと、電子アイデンティケータと電子的ルールモジュールクリアリングハウスとを用い、上記方法は、主要ユーザおよび従属ユーザを登録する工程を含み、上記登録工程において、主要ユーザおよび従属ユーザはそれぞれ、電子アイデンティケータを用いて、主要ユーザおよび従属ユーザの本人から直接採取された少なくとも1つの登録バイオメトリックサンプルの登録を行う。主要ユーザおよび従属ユーザに対してに個別化されたルールモジュールを、ルールモジュールクリアリングハウスにおいて形成する。上記ルールモジュールクリアリングハウスにおいて、主要ユーザおよび従属ユーザの少なくとも1つのパターンデータを、主要ユーザおよび従属ユーザの少なくとも1つの実行コマンドと関連付ける。従属ユーザを識別する工程において、電子アイデンティケータは、従属ユーザ本人から直接採取された参加バイオメトリックサンプルを、少なくとも1つの以前に登録されたバイオメトリックサンプルと比較して、これにより、従属ユーザの識別が成功または失敗する。従属工程において、従属ユーザの識別が成功すると、その従属ユーザパターンデータをサーチして、従属ユーザのルールモジュールが主要ユーザのルールモジュールのうち少なくとも1つに従属しているか否かを判定する。コマンド実行工程において、従属ユーザの識別が成功し、かつ、従属ユーザのルールモジュールのうち少なくとも1つが主要ユーザのルールモジュールのうち少なくとも1つに従属すると判定された場合、主要ユーザの以前に指定された実行コマンドのうち少なくとも1つを呼び出して、少なくとも1つの電子送信を実行する;ここで、主要ユーザおよび従属ユーザが任意の個人化された人工のメモリトークン(例えば、スマートカードまたは磁気スワイプカード)を提示する必要なく、バイオメトリックを用いて権限が付与された電子送信を行う。
本発明は、ユーザのバイオメトリックのみを必要とする電子送信のアクセス、処理および提示をトークンを用いずに行う、大幅に改善が為されたシステムおよび方法を提供することにより、いくつかの必要性を満たす。
本発明は、従来技術と比較して、複数の点において大幅に有利である。第1に、本発明は、ユーザが電子送信物のアクセス、プロセスおよび提示を行う際、ユーザ用に個別化されたデータを内蔵する任意の個人化されたメモリトークン(例えば、磁気スワイプカードまたはパーソナルコンピュータ)を直接所有しなくてもよいため、利用法が極めて簡単かつ効率的である。したがって、本発明を用いると、このようなメモリが内蔵されたトークンの所持、安全確保および発見にまつわる不便性が無くなる。本発明を用いれば、ユーザは一意に定まる権限を持ち、損傷、損失および盗難を受ける可能性のあるいかなるトークンに依存せずに、電子送信をいつでもそして実質的にどこからでも利便性を以て行うことができる。
本発明は、電子送信の負担を低減し、電子送信をより自発的なものにするため、利便性の観点からみて明らかに有利である。さらに、本発明を用いれば、ユーザ用に個別化されたトークン(例えば、磁気スワイプカードおよびスマートカード、またはさらには高性能のデスクトップパーソナルコンピュータ)の発行および再発行にかかる製造コストおよび発行コストも実質的に低減するため、ユーザおよび企業の経済的負担をさらに低減することができる。
さらに、本発明を用いれば、ユーザが究極のメモリトークン(すなわち、ユーザ用に個別化されたデータを内蔵するデスクトップパーソナルコンピュータ)を直接所持および利用することを要求する従来の要件を無くすことができる。
さらに、本発明は、中央のデータベースを用いて、ユーザ用に個別化された人口動態、選好およびオンライン活動パターンもしくはブラウジングパターンの追跡および格納を可能にし、これにより、ユーザに対する個別化レベルをより正確にして電子送信を行うという点も有するため、ユーザの利便性の点からみて明らかに有利である。
さらに、本発明は、不正に対する耐性が高いため、既存のシステムよりもずっと有利かつ優秀である。本発明は、アイデンティティの判定をユーザの一意に定まるバイオメトリック特性の解析を行うことにより行うことにより、権限が付与されていないユーザのアクセスを認める危険性を実質的に無くす。本発明は、認証データを維持し、アイデンティティ確認作業をシステム中のアクセスをリクエストしているユーザから隔絶された状態で動作を行う地点において実行して、これにより、権限が付与されていないユーザが認証データのコピーの入手または確認プロセスに対する不正改竄を行うことを防ぐことにより、さらに不正に対する耐性を高める。このようなシステムは、認証情報(例えば、バイオメトリックコードまたは個人コード)の格納および回復をトークン上で行い、アクセスプロセスの間の実際のアイデンティティの判定作業をユーザとが接触した状態で行う可能性のある既存のトークンを用いたシステムよりも明らかに優れている。
さらに、本発明は、企業イントラネットの内部においてそしてインターネットを介して現在用いられている既存の電子送信システムにコスト効率良く取り入れることが可能である。
上記および他の本発明の利点は、本明細書中の発明の詳細な説明を添付の図面と共に読めば、より明らかとなる。
(項目1) 電子送信の処理をトークンを用いずに行う、バイオメトリックを用いた方法であって、該方法は、少なくとも1つのユーザのバイオメトリックサンプル(62)と、電子アイデンティケータ(12)と、電子的ルールモジュールクリアリングハウス(14)とを用い、
ユーザ本人から採取された少なくとも1つの登録バイオメトリックサンプルを電子アイデンティケータ(12)を用いて該ユーザに登録させる、ユーザ登録工程と、
該ユーザに対して個別化されたルールモジュール(50)をルールモジュールクリアリングハウス(14)において形成する工程であって、ユーザの少なくとも1つのパターンデータ(54)を、該ユーザの少なくとも1つの実行コマンド(52)と関連付ける、工程と、
該電子アイデンティケータ(12)に、該ユーザ本人から採取された参加バイオメトリックサンプルと、少なくとも1つの以前に登録されたバイオメトリックサンプルとを比較させて、これにより、該ユーザの識別が成功または失敗する、ユーザ識別工程と、
該ユーザの識別が成功した場合、該ユーザの少なくとも1つの以前に指定されたルールモジュール(50)を呼び出して、少なくとも1つの電子送信を実行する、コマンド実行工程と、
を包含し、
バイオメトリック的に権限が付与された電子送信を、スマートカードまたは磁気スワイプカードなどの任意の個人化された人工のメモリトークンも該ユーザが提示する必要無く行う、
方法。
(項目2) 前記コマンド実行工程の間、前記電子的ルールモジュールクリアリングハウス(14)は、1つ以上の第三者コンピュータ(28)と通信する、項目1に記載の方法。
(項目3) 前記実行コマンド(52)は、前記ユーザのルールモジュール(50)に対して個別化された電子データの格納部にアクセスする工程と、該ユーザのルールモジュール(50)に対して個別化された電子データを処理する工程と、該ユーザのルールモジュール(50)に対して個別化された電子データを提示する工程とのうち任意のものから構成される、項目1に記載の方法。
(項目4) パターンデータ(54)は、ユーザに対して一意に定まる識別コードと、人口動態情報と、Eメールアドレスと、金融口座と、第2のバイオメトリックと、インターネットブラウジングパターンと、非金融データの保管場所のアカウントと、電話番号と、メールアドレスと、購入パターンと、プリペイドアカウント上のデータまたは商品もしくはサービスに関する会員資格と、電子データの利用パターンと、雇用形態と、職務名と、ユーザ挙動パターンに関するデータと、デジタル証明書と、ネットワーク資格認定と、インターネットプロトコルアドレスと、デジタル署名と、暗号化鍵と、インスタントメッセージングアドレスと、個人医療記録と、電子的音声署名と、電子的視覚署名とのうち任意のものを含む、項目1に記載の方法。
(項目5) 前記ルールモジュール(50)のためのユーザに関するパターンデータ(54)は、前記ユーザ、前記電子的ルールモジュールクリアリングハウス(14)、または権限が付与された第三者(28)のうち任意のものによって提供される、項目1に記載の方法。
(項目6) 前記ルールモジュール(50)のためのユーザに関する実行コマンド(52)は、前記ユーザ、前記電子的ルールモジュールクリアリングハウス(14)、または権限が付与された第三者(28)のうち任意のものによって提供される、項目1に記載の方法。
(項目7) ユーザの再登録をチェックする工程をさらに包含し、該工程において、前記ユーザの登録バイオメトリックサンプルを、以前に登録されたバイオメトリックサンプル(24)と比較し、両者がマッチングした場合、該ユーザが前記電子アイデンティケータ(12)を用いて再登録をしようとしているとの警告が前記コンピュータシステムに行く、項目1に記載の方法。
(項目8) 前記バイオメトリックサンプルは、指紋、顔面走査、網膜画像、虹彩走査および声紋のうち任意のものを含む、項目1に記載の方法。
(項目9) 前記識別工程の間、前記ユーザは、個人識別コードと該ユーザを識別するための参加バイオメトリックサンプルとを前記電子アイデンティケータ(12)に提供する、項目1に記載の方法。
(項目10) バイオメトリックの盗難を解明する工程を包含し、該工程において、ユーザのバイオメトリックサンプルが不正に複製されたものであると判定された場合、該ユーザの個人識別コードを変更する、項目9に記載の方法。
(項目11)実行コマンド(52)が実行されると、電子データの格納部にアクセスする権限が前記ユーザに付与される、項目1に記載の方法。
(項目12) 電子データの格納部へのアクセスが行われると、インターネットに接続されたデバイスが活性化される、項目11に記載の方法。
(項目13) 実行コマンド(52)が実行されると、電子データが処理され、これにより、前記ユーザがリクエストした電子送信物が該ユーザに提供される、項目1に記載の方法。
(項目14) 前記処理工程は、ユーザのデジタル証明書と、ユーザのアイデンティティスクランブラーと、ユーザの双方向電子的消費者ロイヤリティまたは消費者報酬プログラムと、ユーザの双方向電子広告内容と、ユーザの双方向インスタントメッセージングプログラムと、ユーザのEメール認証と、ユーザのリクエストに対して個別化された電子データサーチおよび検索のための自動化された電子的インテリジェントエージェントとを呼び出す工程を包含する、項目13に記載の方法。
(項目15) 前記実行コマンド(52)が実行されると、前記ユーザがリクエストした電子送信物に対して個別化された電子データが提示される、項目1に記載の方法。
(項目16) ユーザによるログインを反復する工程をさらに包含し、該工程において、電子送信の間、前記電子アイデンティケータ(12)は、該ユーザの参加バイオメトリックサンプルまたは該ユーザのパターンデータ(54)のうち少なくとも1つを提示するように該ユーザに定期的に要求する、項目1に記載の方法。
(項目17) 通信工程をさらに包含し、該工程において、インターネット(18)、イントラネット(58)、エクストラネット(58)、ローカルエリアネットワーク(56)、広域ネットワークのうち任意のものが用いられる、項目1に記載の方法。
(項目18) 第三者を登録する工程をさらに包含し、該工程において、第三者(28)は、前記電子アイデンティケータ(12)を用いて識別データを登録し、該識別データは、バイオメトリック、デジタル証明書、インターネットプロトコルアドレス、またはバイオメトリック入力装置ハードウェア識別コードのうちに任意ものを含む、項目1に記載の方法。
(項目19) 第三者を識別する工程をさらに包含し、該工程において、前記電子アイデンティケータ(12)を用いて第三者の参加識別データと該第三者の登録された識別データとを比較することにより、前記ユーザに電子送信物を提供する第三者(28)を識別する、項目18に記載の方法。
(項目20) 電子送信物の処理をトークンを用いずに行う、バイオメトリックを用いたコンピュータシステムデバイスであって、該デバイスは、少なくとも1つのユーザのバイオメトリックサンプルと、電子アイデンティケータ(12)と、電子的ルールモジュールクリアリングハウス(14)とを用い、
ユーザの参加バイオメトリックサンプルまたは登録バイオメトリックサンプルを該電子アイデンティケータ(12)に提供するバイオメトリック入力装置であって、該ユーザは、該ユーザ本人から直接採取された少なくとも1つの登録バイオメトリックサンプルを電子アイデンティケータ(12)と共に登録する、装置と、
少なくとも1つのルールモジュール(50)を有する電子的ルールモジュールクリアリングハウス(14)であって、少なくとも1つの電子送信を実行するための該ユーザの少なくとも1つの実行コマンド(52)と関連付けられた該ユーザの少なくとも1つのパターンデータ(54)をさらに含む、センタと、
該参加バイオメトリックサンプルと該ユーザの該登録されたバイオメトリックサンプルとを比較するための電子アイデンティケータ(12)と、
該電子的ルールモジュールクリアリングハウス(14)中の少なくとも1つの以前に指定された実行コマンド(52)を実行して、電子送信を実行するコマンド実行モジュール(38)と、
を備え、
該電子送信を行う際、該ユーザは、スマートカードまたは磁気スワイプカードなどの人工のメモリトークンを提示しない、
デバイス。
(項目21) 前記コマンド実行モジュール(38)は、1つ以上の第三者コンピュータ(28)と通信する、項目20に記載のデバイス。
(項目22) パターンデータ(54)は、ユーザに対して一意に定まる識別コードと、人口動態情報と、Eメールアドレスと、金融口座と、第2のバイオメトリックと、非金融データの保管場所のアカウントと、電話番号と、メールアドレスと、購入パターンと、プリペイドアカウント上のデータまたは商品もしくはサービスに関する会員資格と、電子データの利用パターンと、雇用形態と、職務名と、ユーザ挙動パターンに関するデータと、デジタル証明書と、ネットワーク資格認定と、インターネットプロトコルアドレスと、デジタル署名と、暗号化鍵と、インスタントメッセージングアドレスと、個人医療記録と、電子的音声署名と、電子的視覚署名とのうち任意のものを含む、項目20に記載のデバイス。
(項目23) 前記ルールモジュール(50)のためのユーザに関するパターンデータ(54)は、前記ユーザ、前記電子的ルールモジュールクリアリングハウス(14)、または権限が付与された第三者(28)のうち任意のものによって提供される、項目20に記載のデバイス。
(項目24) 前記ルールモジュール(50)のためのユーザに関する実行コマンド(52)は、前記ユーザ、前記電子的ルールモジュールクリアリングハウス(14)、または権限が付与された第三者(28)のうち任意のものによって提供される、項目20に記載のデバイス。
(項目25) 電子送信の処理をトークンを用いずに行う、バイオメトリックを用いた方法であって、該方法は、少なくとも1つのユーザのバイオメトリックサンプルと、電子アイデンティケータ(12)と、電子的ルールモジュールクリアリングハウス(14)とを用い、
主要ユーザおよび従属ユーザを登録する工程であって、主要ユーザおよび従属ユーザはそれぞれ、該主要ユーザおよび該従属ユーザの各本人から直接採取された少なくとも1つの登録バイオメトリックサンプルを電子アイデンティケータ(12)を用いて登録する、工程と、
該主要ユーザおよび該従属ユーザに対して個別化されたルールモジュール(50)をルールモジュールクリアリングハウス(14)において形成する工程であって、該主要ユーザおよび該従属ユーザの少なくとも1つのパターンデータ(54)を、該主要ユーザおよび該従属ユーザの少なくとも1つの実行コマンド(52)と関連付ける、工程と、
従属ユーザを識別する工程であって、該電子アイデンティケータ(12)は、該従属ユーザ本人から直接採取された参加バイオメトリックサンプルを、少なくとも1つの以前に登録されたバイオメトリックサンプルと比較して、これにより、該従属ユーザの識別が成功または失敗する、工程と、
該従属ユーザの識別が成功した場合、該従属ユーザのパターンデータ(54)をサーチして、該従属ユーザのルールモジュール(50)のうち任意の1つが該主要ユーザのルールモジュール(50)のうちの少なくとも1つに従属するか否かを判定する、従属工程と、
該従属ユーザの識別が成功し、かつ、該従属ユーザのルールモジュール(50)のうち少なくとも1つが、該主要ユーザのルールモジュール(50)のうち少なくとも1つに従属すると判定された場合、該主要ユーザの少なくとも1つの以前に指定された実行コマンド(52)を呼び出して、少なくとも1つの電子送信を実行する、コマンド実行工程と、
を包含し、
スマートカードまたは磁気スワイプカードなどの任意の個人化された人工のメモリトークンを該主要ユーザおよび該従属ユーザが提示する必要無く、バイオメトリックを用いて権限が付与された電子送信を行う、
方法。
図1は、インターネットまたはイントラネットを介してデータ処理センター(DPC)に接続されたバイオメトリック入力装置を有する本発明の好適な実施形態を示す。このデータ処理センターは、電子アイデンティケータおよびルールモジュールクリアリングハウスを有する。 図2は、識別対象のユーザの実行コマンドが実行モジュールによって実行されるまでにバイオメトリックサンプルをDPCに提出するプロセスのフローチャートである。 図3は、ルールモジュール中にパターンデータおよび実行コマンドを備えるルールモジュールクリアリングハウスの詳細を示す。 図4は、主要ユーザのルールモジュールと従属ユーザのルールモジュールとの間の関係を示す。 図5は、パターンデータと実行コマンドとを関連付けるための様々な構造を示す。 図6は、個人識別コードを用いたバイオメトリックサンプルデータベースの登録のサーチの実施形態の詳細を示す。 図7は、局所的データプロセッサおよび中央データプロセッサを備える、ユーザに対する感度を有する本発明の実施形態の図を示す。 図8は、バイオメトリック入力装置を有する公的な端末キオスクと、この公的な端末キオスクをユーザのパーソナルインターネットアクセスサイトに変換させる工程とを示す、本発明の実施形態を示す。
(詳細な説明)
本発明は、電子アイデンティケータ(アイデンティケータ)12および電子ルールモジュールクリアリングハウス(クリアリングハウス)14を有するデータ処理センタ(DPC)10を用いて、電子送信を認定、かつ、トークンを用いずに行うバイオメトリックを用いた方法およびシステムを提供する。ユーザは、バイオメトリック入力装置(BIA)16を介して、データ処理センタにバイオメトリックサンプルを転送する。BIAからDPCへのバイオメトリックサンプルの送信を含むデータの電子送信は、ローカルエリアネットワーク(LAN)または広域ネットワーク(WAN)のいずれかを用いて、必要に応じて、イントラネット58、エクストラネットまたはインターネット18上で生じる。電子送信が認定されるために、ユーザが、識別プロセスの間、任意の人為的に個人化されたトークンを提示しないことが本発明の真髄である。このようなトークンは、スマートカード、磁気スワイプカード、または家庭ユーザ用に個別化されたデータを供えたパーソナルコンピュータを含む。
トークンレスバイオメトリック電子送信は、ダイアルアップ、専用回線または無線モデム56を介して、インターネット18に直接接続される独立型BIA16を介してか、あるいは、デスクトップパーソナルコンピュータ、ノートブックコンピュータ、シンクライアントなどの任意のクライアント端末、あるいは現金自動振込機(ATM)などの他の公共端末またはキオスク60に組み込まれるBIA16を介して、提供されるユーザの参加バイオメトリックサンプル62によって、ユーザを識別することによって特徴付けられる。好適な実施形態において、ユーザは人体特徴を介して識別され、一方、電子送信を完了するためにアクセスされた第三者用データベース28は、認定された証明オーソリティが発行するデジタル証明書を検証することによって識別される。
ルールモジュール(RM)50の実行、または実行モジュール(EM)38による実行コマンド(EC)52は、識別可能な第三者28が無いこと、閉じられた、または効力のない第三者用データベース28、あるいはいくつかの他の即検出可能な問題状態に起因して、送信が低下し得る。送信が低下した場合、クリアリングハウス14またはアイデンティケータ12は、低下通知をBIAに送信し返す。
一実施形態において、BIA16は実際、パーソナルコンピュータに内蔵および/または統合されるが、本発明は、パーソナルコンピュータが、パターンデータ(PD)54、実行コマンド52または私用の暗証鍵など、任意の家庭ユーザ用に個別化されたデータを含むことを必要としない。
別の実施形態において、第三者は、ビジネスエンティティの代表であるか、あるいは電子送信を完了するためのデータアクセス、データ処理、またはデータ表示するために、第三者用データベース28を利用することをユーザに認定する実際のビジネスエンティティ自体である。
電子送信は、電子データのアクセス、電子データの処理、または任意の電子データの提示を可能にする任意の送信である。このような電子送信は、格納されたデータベースコンテンツにアクセスするためのユーザ用に個別化された電子リクエスト、デジタル証明書を用いてデータを個人化する電子リクエスト、個別化されたフォーマットでデータを提示または表示する電子リクエストを含む、多くの形態を取り得る。つまり、電子送信はそれ自体では、任意の財政資産の交換または変更が生じる電子財政トランザクションも、自動ドアロックまたは自動物理サイトのアクセスメカニズムも両方とも構成または実行しない、任意の電子データまたはコンテンツへのアクセス、処理、または提示である。
データの電子アクセスの例としては、コンテンツまたはテキストを有するデータベースへのアクセス、ウェブサイト、ウェブサイトのチャットルーム、インターネットの教育コース、インターネットゲームまたはゲームセンター、インターネットの試験またはテスト、医療または健康データ、およびインターネットソフトウェアへのアクセスが含まれる。他のこのようなデータアクセスとしては、保険の適用範囲の広さ、頻繁に飛行機を利用する人向けの規則、ヘルスクラブ会員の特権、コンサートの座席、映画のレンタル、チェックの検証および電子投票など、会員権を必要とする他のデータベースが含まれる。
データの電子処理の例としては、特定の会社に関する投資データおよびニュースの回復、特定のトピックに関する回復可能な医療ニュース、サービスまたは製品の建値の回復、数学のスプレッドシート、電子メール、視覚またはグラフィック画像、可聴コンテンツ、ソフトウェアコード、コンピュータソフトウェアプログラム、インターネットウェブサイト、電子インスタントメッセージングなどの回復などの情報の位置を突き止める(抽出データ(Pull Data))ためのインターネット18のインテリジェント検索が含まれる。
本明細書において用いるようなパターンデータ(PD)54は、特定のユーザ向けに個別化された(「ユーザ用に個別化された」)任意のデータまたは情報である。このようなパターンデータとしては、ユーザ用に個別化された人口情報、ユーザ用に個別化されたインターネット検索またはブラウジングの好み、ユーザ用に個別化された購入パターンなどが含まれる。ユーザ用に個別化されたということは、ユーザに一意的であることとは異なることに留意されたい。ユーザ向けに個別化された、または「ユーザ用に個別化された」電子データまたは電子送信は、ユーザによってかまたはユーザ向けに個別化されてきたが、このユーザに一意性を有する必要は必ずしもない。したがって、あるユーザに適用するユーザ用に個別化されたデータは、別のユーザにも同様に適用し得る。しかし、あるユーザに対して一意性を有する、または「ユーザに対して一意に定まる」電子データまたは電子送信は、特異的なものであって同様のものではないため、その特定ユーザ専用のものである。
本明細書において用いるような実行コマンド(EC)52は、少なくとも1つのパターンデータ54と関連した任意のコンピュータソフトウェアコマンドである。
図5に示すように、本明細書において用いるようなルールモジュール(RM)50は、少なくとも一つのパターンデータ54と、少なくとも一つの実行コマンドとの間にある任意の条件関係であり、これにより、ユーザがパターンデータ54を起動すると、少なくとも一つの電子送信を実行するために、パターンデータ54は、少なくとも実行コマンド52と関連したものを起動する。
クリアリングハウス14は、少なくとも一つのルールモジュール(RM)50を共に形成する少なくとも一つのパターンデータ54と、少なくとも一つの実行コマンド52とのデータベースまたはレジストリであり、任意のルールモジュール50を削除、追加、編集または起動して、電子送信を実行するための、任意のパターンデータ54と任意の実行コマンドとの間の関連性を削除、追加または編集する能力を有する。
参加および登録用バイオメトリックサンプルによってユーザを識別するために用いられるシステムは、以下のコンポーネント:
・バイオメトリック入力装置(「BIA」)
・通信線
・電子アイデンティケータサーバ(「アイデンティケータ」)
を含む。
これらのコンポーネントすべてにより、ユーザは、プラスチックカード、紙カードまたは家庭ユーザ用に個別化されたデータを有するパーソナルコンピュータなどの任意の人為的なメモリトークンを提示する必要なしに、電子送信にアクセス、処理または提示することが可能になる。
バイオメトリック入力装置(BIA)
BIA16は、ユーザからバイオメトリックサンプルを収集するデバイスである。各BIA16は、以下の動作:
・ユーザからバイオメトリックな入力またはサンプルを直接収集する
・ユーザからPICコードまたはパスワードを収集する
・暗号化を用いて、BIA16とDPC10との間の通信を安全にする
・秘密の暗号化鍵の格納を安全にする
・一意的なBIAハードウェア識別コードを格納および回復する
・許可なき改造から同封物およびコンポーネントを安全にする
・電子メッセージを提示または表示し、ユーザが電子送信メッセージを見たりまたは聞いたりするいずれかを可能にする
・磁気ストライプカードをスキャンする
・パーティが電子送信を選択および編集することを可能にする
のうちの一つ以上を実行する。
バイオメトリックな入力は、BIA16内に設けられたバイオメトリックセンサ10を用いて収集される。バイオメトリックセンサ10は、指イメージセンサであるが、虹彩走査、声紋、網膜画像、顔面走査などの他の種類のバイオメトリックセンサを用いてもよいことが理解される。
指紋センサを必要とするBIAに関して、バイオメトリックセンサから収集された任意のバイオメトリックな入力は、複製またはレプリカではなく、実際の物理的人物からの入力であることを保証するバイオメトリックな不正検出メカニズム(図示せず)を有する。好適には、指イメージセンサに関して、これは、血液フローの検出器である。
個人識別コード(PIC)を採用するシステムに関して、PICは、好適にはBIA内部に安全に設けられたキーパッドまたはPICパッド8を用いて収集される。
通信のセキュリティは、この特定のBIA16およびDPCのみが知る一意的な暗証鍵を用いた暗号化、ならびにDES暗号化アルゴリズムの好適には三重の暗号化によって提供される。三重の暗号化は、二つの弁別的な56ビットのDES鍵を用いた、暗号化/解読/暗号化の連続した操作を意味する。これにより、一つの56ビットDES鍵による一つの暗号化操作より、セキュリティが著しく高くなる。あるいは、BIA16とDPCとの間を伝わる情報を暗号化するために、公開/秘密鍵システムも用いることができる。DESおよび公開鍵の両方の暗号化は、当業者に周知である。
BIA16はまた、DPCとの安全な通信を可能にするために用いられる一意的な秘密の暗号化鍵を格納および回復し得る安全なメモリも有する。この実施形態において、このメモリは、改造検出回路部が、改造の検出を報告する場合はいつでも、消去されるように設定されたバッテリによってバックアップされたRAMである。
暗号化鍵を用いるには、送信者および受信者の両方が同じ鍵を用いることを保証するために、鍵管理システムを採用する必要がある。DESを用いるとき、好適な鍵管理システムはDUKPTであり、これは当業者に周知である。DUKPTは、最初の暗証鍵の跡を残さなくとも、各送信用に異なるDES鍵を提供するように設計されている。これが示唆することは、BIA16を取り込み、分析することに成功したとしても、以前に送信されたメッセージは暴露されないことであり、これは、送信された情報の有効期間が何年間もにわたる場合に、非常に重要な目標となる。DUKPTは、ANSI X9.24に完全に記載されている。DUKPT鍵テーブルは、安全なメモリ内に格納される。
各BIA16は好適には、製造の際に、アイデンティケータ12によって登録されたハードウェア識別コードを有する。これにより、BIA16からのすべての送信において、BIA16がアイデンティケータ12に一意的に識別可能となる。BIAハードウェア識別コードは好適には、ライト−ワンスメモリ内に格納される。
BIAの物理的セキュリティは、標準的なメカニズムによって保証される。好適には、これらのメカニズムは、改造検出回路部、目視可能な損傷を与えなければ容易に開封し得ない同封物、暗号化鍵などの重要な秘密の消去可能なメモリ、ハードウェア識別用のライト−ワンスメモリ、すべてのコンポーネントの密な統合、および露出された回路部の「ポッティング」を含む。
送信のコンテンツ、ユーザの識別、または他の送信に関連した情報などの情報は、統合されたLCD画面6を用いて、表示される。セキュリティを維持するには、BIA16内の他のコンポーネントにLCD画面を安全に接続することが好適である。送信の承認または取り消しは、BIA16キーパッドを用いて実行される。
磁気ストライプリーダー20は、カードの磁気ストライプ上にエンコードされた任意の情報を読み出すために必要に応じて用いられる。これは好適には、DPCによってユーザ登録を効果的に収集するために、ユーザの初期登録の間に用いられる。必要に応じて、BIA16はまた、公開鍵のデジタル証明書も確証する。一実施形態において、特定の証明オーソリティの公開鍵は、構築の際にBIA16内に最初格納される。
好適な実施形態を上述したが、特定のBIA16の実施には多くの異なる変種がある。実質的に、安全であり、バイオメトリックサンプルを収集し得、通信線18の何らかの形態を介してアイデンティケータ12に接続し得る任意のデバイスは、BIAとして機能し得る。
BIAハードウェア識別コードは、ユーザを識別するために用いられない。しかし、ユーザが人体特徴によって識別された後、特定のアクセス、処理を起動したり、またはクリアリングハウス内のコマンドを表示するために、必要に応じて、BIAハードウェア識別コードがパターンデータ54として機能する。
BIA16のマシーンが、ユーザのバイオメトリックサンプル62を読み出したりまたはスキャンする任意のデバイスであることに留意されたい。BIA16を組み込む例示のデバイスとしては、無線ページャー、携帯電話および標準的な電話、オンラインネットワークコンピュータ端末、通信ネットワークに接続され、かつ、通信ネットワークを介してアクセスされ得るオンライン運動器具、インターネットサイトから電子テキストをダウンロードし得るオンライン電子ブック、インターネットなどの通信ネットワークに接続されたオンラインの現金自動振込機、インターネット18またはイントラネット58に接続されたオンラインの自動販売機、インターネットなどの通信ネットワークに接続された空港におけるオンラインの情報端末または一般のキオスク、Palm Pilots(登録商標)などのオンラインの携帯情報端末、インターネット18などの通信ネットワークまたはイントラネットのいずれかに接続されるオンラインコピー機、好みのラジオ局、座席および温度調節などをダウンロードする自動車に組み込まれたインターネットに接続された電気器具、インターネットなどの通信ネットワークに接続された冷蔵庫、電子レンジなどの家庭用器具、インターネットなどの通信ネットワークに接続された、WebTV(登録商標)、コンパクトディスクオーディオシステムなどのオンラインのテレビデバイスを含む家庭用娯楽器具、ならびにそれぞれのリモートコントロールが含まれる。
登録
図2に示すように、ユーザは通常、BIA16デバイスを介して、アイデンティケータ12に少なくとも一つのバイオメトリックサンプルを登録する。指紋、顔面走査、網膜画像、虹彩走査または声紋を含む任意のユーザに一意的なバイオメトリックサンプル62を登録し得る。登録工程の間に収集されるバイオメトリックサンプルは、データ処理センタ(DPC)10に格納される。
ユーザ登録の際に、各ユーザに一意的、かつ専用のユーザIDコードが各ユーザに割り当てられる。ユーザIDコードは、DPC10によって自動的に生成されて、ユーザの参加バイオメトリックサンプル62がユーザの格納されたバイオメトリックサンプルと一致したことを確証する。このユーザIDコードは、ユーザに知られていない。さらに、ユーザIDコードは、ユーザの個人識別コード(PIC)とは異なる。ユーザの個人識別コード(PIC)は、ユーザに知られており、セキュリティおよびDPCの人体特徴の一致の効率を上げるために、識別工程の間に、必要に応じてユーザがアイデンティケータ12に提示する。
ユーザは、必要に応じて、クリアリングハウス14にユーザによってユーザ用に個別化されたデータを登録する。必要に応じてユーザ用に個別化されたデータの例としては、パターンデータ54、実行コマンド52(EC)またはルールモジュール50(RM)が含まれる。ルールモジュール50は、少なくとも一つの実行コマンドと関連した少なくとも一つのパターンデータ54を含む。これらのデータは、クリアリングハウス14内に格納されて、ユーザによって、クリアリングハウスによって、認定された第三者28によって、または上述のパーティの任意の組み合わせによって、必要に応じて登録される。
アイデンティケータ12をイネーブルして、電子送信が意図された第三者によって正しく実行されたことを特定のユーザに認証するために、認定された第三者28は、必要に応じて、アイデンティケータ12に識別の信用証明書を登録する。
認定された第三者による電子送信の実行例としては、第三者28のデータベースまたはサーバ内のデータにアクセスする工程、第三者のデータベース28またはサーバによってデータを処理する工程、第三者のデータベース28によって、ユーザにデータを提示または表示する工程、またはDPC10によってデータを処理する工程が含まれる。第三者が人である場合、ユーザは、アイデンティケータ12に人体特徴を登録することが可能である。第三者が法人などのエンティティである場合、そのエンティティは、アイデンティケータ12にデジタルの証明書を登録することが可能である。第三者のデジタル証明書は、証明オーソリティから入手可能であり、証明書を有するエンティティがそのアイデンティティの真の所有者であることを保証する。これらの証明書は、読みやすいテキストおよびエンティティを記述する他の情報を含む。これらの証明書としては、法人ロゴ、法人住所および会社名が含まれる。
BIAハードウェア識別コードは、製造の際にBIA16デバイスに割り当てられた一意的な番号である。会社などのエンティティが、所定のBIA16から発せられるすべてのユーザ用に個別化された送信を特定のイントラネットに伝えることを所望する場合、この会社は、BIA16のデバイスの記録を更新する、アイデンティケータ12に任意のこのようなBIAを登録する。
短期間に大きな損失を引き起こす可能性があるため、好適には、エンティティのデジタル証明書の登録、またはアイデンティケータ12へのBIAハードウェア識別コードの登録を取り囲むセキュリティは、極めて高い。
ユーザは、アイデンティケータ12に、バイオメトリックサンプル62、バイオメトリック−PIC関連、またはユーザの人口などの任意の他の登録データを含む、少なくとも1つのパターンデータ54を登録する。登録するには、ユーザは、物理的な人によって提供された登録用バイオメトリックサンプル62をBIAに提出する。BIA16は、バイオメトリックスキャンが不正ではないことを判定し、アイデンティケータ12に対する高速な送信に適したフォーマットに、バイオメトリックスキャンを変換および圧縮する。好適な実施形態において、ユーザはPICコードをBIA16キーパッド内に入力する。BIA16は、登録データおよび識別データをアイデンティケータ12に送信する。アイデンティケータ12は、適切なアイデンティケータ12のデータベース内に人体特徴(または、バイオメトリック−PIC)を挿入し、ユーザに一意的なユーザIDコードを生成する。この時点以降いつでも、ユーザはアイデンティケータ12によって識別され、ユーザのユーザIDコードはクリアリングハウス14に転送され、これにより、このユーザ向けに個別化された少なくとも一つのルールモジュールが起動する。クリアリングハウス14のデータベースにおいて、ユーザのユーザIDコードによって識別されるルールモジュールが作成される。これにより、人が電子送信を開始することが可能になる。
一実施形態において、アイデンティケータ12は、新たなユーザ用に個別化されたクリアリングハウス14のサブデータベースを、人の人体特徴、バイオメトリック−PIC、またはユーザIDコードに自動的に割り当てる。
一実施形態において、再登録チェック工程があり、この工程において、ユーザの登録用バイオメトリックサンプル62は、以前に登録したバイオメトリックサンプルと比較され、一致した場合には、コンピュータシステムは、ユーザがアイデンティケータに再登録を試みたり、またはアイデンティケータに再登録したというように変更される。
図6に示すように、PICが識別の目的に用いられる別の実施形態において、ユーザのバイオメトリックサンプル62が不正に用いられたか、または複製されたかが判定された場合にユーザのPICを変更する、人体特徴の窃取を解決する工程が好適には採用される。
下位ユーザ登録
この実施形態において、ユーザは、主なユーザとしてDPC10に登録する。これは、主なユーザが、種々の第三者28の実行モジュール38または第三者28のデータベース上に格納された電子データおよび電子コンテンツにアクセス、処理または提示するために、下位ユーザの電子送信を制限、改変、またはそうでない場合には制御することを意味する。例えば、下位ユーザとして、特定の好ましい電子データベースへのアクセスは許され、好ましくない電子データベースへのアクセスは拒絶される未成年の子供のオンラインのブラウジング活動を干渉または統括することを所望する親が主なユーザである場合、これが望ましい場合がある。本発明のこの実施形態において、主なユーザは、ユーザのバイオメトリックサンプル62を、下位ユーザのバイオメトリックサンプル62とともに、DPC10に登録する。別々および一意的なユーザIDコードは、主なユーザおよび下位ユーザそれぞれのためにアイデンティケータによって発行される。
下位ユーザがネットワークにログオンし、アイデンティケータによって識別された後、下位ユーザのユーザIDコードがクリアリングハウス14に転送されて、下位ユーザの個別化されたルールモジュール50を識別する。図4に示すように、下位ユーザ用に指定されたルールモジュール50において、パターンデータ54が構築され、これはユーザが実際には下位ユーザであり、主なユーザのルールモジュール50が下位ユーザのアクセス制限、規制、優先度を統括しなければならないことを、関連した実行コマンド52が指図することを示す。一実施形態において、主なユーザのルールモジュール50によって、下位ユーザは、たばこおよびアルコールを購入すること、映画館で上映されているR指定された映画にアクセスすることが防止される。主なユーザのルールモジュール50が、任意の特定の下位ユーザのリクエストされた電子送信を黙って了解する場合、下位ユーザの関連ルールモジュール50は、電子送信を統括し、電子送信をスムーズに進めることが可能になる。異なる実施形態において、下位ユーザは、別の下位ユーザも有し得る。
ユーザの人体特徴が識別の目的に用いられるため、下位ユーザが異なる名前でDPC10に再登録を試みたとしても、以前の登録用バイオメトリックサンプルが検索されて、実際には登録者が以前にDPC10に登録した、下位ユーザであることが示される。
通信線
BIA16とアイデンティケータとの間の通信は、多くの異なる通信方法を介して生じる。ほとんどの通信は、送信認定システムを配置する組織または小売業者によってすでに配置された特定の通信ネットワークに依存する。
一実施形態において、BIA16は、イーサネット(登録商標)を介して、それ自体がフレームリレイ線を介してネットワーク動作センタ(NOC)に接続されるローカルのルータに接続される。少なくとも一つのアイデンティケータ12が、NOCに設けられる。メッセージは、TCP/IPを用いて、このネットワーク上でBIA16からアイデンティケータに送信される。別の実施形態において、BIA16は、携帯のデジタルパケットデータ(CDPD)モデムを介して、BIA16から、少なくとも一つのアイデンティケータ12が取り付けられたイントラネット58にTCP/IPの接続性を提供するCDPDプロバイダに接続される。
さらに別の実施形態において、BIA16は、少なくとも一つのアイデンティケータであるように、インターネットを介して接続される。BIA16からアイデンティケータにメッセージを送信するためには、TCP/IPが用いられる。BIA16をアイデンティケータに接続する方法には、有線および無線共に多くあり、これらの方法は、当業者によく理解される。これらの方法としては、インターネット、イントラネット、エクストラネット、ローカルエリアネットワーク(「LAN」)および広域ネットワーク(「WAN」)が含まれる(ただし、これらに限定されない)。
データ処理センタ
データ処理センタ(DPC)10は、電子アイデンティケータ12、ルールモジュールクリアリングハウス14、内部実行モジュール38、ファイアウォール40、解読モジュール22、ゲートウェイマシーン26およびロギング設備42からなる。
電子アイデンティケータ
電子アイデンティケータ12(アイデンティケータ)は、電子送信においてユーザを識別する役割を果たす。アイデンティケータは、ユーザの参加バイオメトリックサンプル62と、登録ユーザの以前に格納されたバイオメトリックサンプルと比較して、ユーザを識別する。参加バイオメトリックサンプル62が、登録されたバイオメトリックサンプルとの一致に成功した場合、ユーザは正しいユーザとして識別されて、最初の登録の間に、ユーザに割り当てられたユーザIDコードが、クリアリングハウス14に転送される。アイデンティケータ12によって送信されるユーザIDコードは、クリアリングハウス14によって、ユーザに個別化されたルールモジュール50の位置を突き止めるために用いられる。
図1に示すように、アイデンティケータ12は、ファイアウォールマシーン40を用いて、インターネット18またはイントラネット58に接続される。メッセージは、送信をアイデンティケータ12およびクリアリングハウス14に転送することを含む、送信を処理するために必要な工程を監視することに責任を有する、ゲートウェイマシーン26に送信される。
好適には、BIA16とDPC10との間で送信される電子メッセージは暗号化される。このために、送信プロセッサは、BIA16のハードウェア識別コードを利用して、BIAからのメッセージを解読するために必要な暗号化コードを識別する、解読モジュール(DM)22を用いる。解読後、ユーザのアイデンティティは、バイオメトリックサンプル24を格納、回復および比較するアイデンティケータ12を用いて判定される。
一実施形態において、ユーザ識別工程の間、アイデンティケータは、ユーザにPICを提出することをリクエストし、このPICは、ユーザのアイデンティティを確証する目的で、ユーザの参加バイオメトリックサンプル62と組み合わせて、アイデンティケータによって用いられる。
別の実施形態において、アイデンティケータ12は、定期的なユーザ再識別クエリを提供する。この実施形態において、ユーザがオンラインセッションを延長するには、ユーザは、以下:個人識別コード(「PIC」)などのユーザ参加バイオメトリックサンプル62またはパターンデータ54のいずれかを用いて、ユーザ自身を再識別することが、アイデンティケータによってリクエストされる。
別の実施形態において、電子送信の第三者の受取人はまた、次の電子検証手段:第三者IDコード、デジタル証明書、インターネットプロトコル(「IP」)アドレス、人体特徴、ハードウェア識別番号、あるいは第三者を一意的に識別する任意の他のコード、テキストまたは番号のうちのいずれかを用いて、アイデンティケータによっても識別される。このようにして、アイデンティケータは、正しい第三者が電子送信を受信したという確認をユーザに提供することがイネーブルされる。この例としては、正しいウェブサイトまたはリモートデータベースがユーザによってアクセスされたことの確認、正しい第三者被指名人がユーザの電子メールまたはインスタントメッセージなどを受信したことの確認が含まれる。
別の実施形態において、アイデンティケータ12のモジュールは、クリアリングハウス14(クリアリングハウス)モジュールと統合される。
好適な実施形態において、一つより多いアイデンティケータは、自然災害または人為的な災害のいずれかに対する故障許容を提供する。この実施形態において、各アイデンティケータは、バックアップ電力生成器、冗長ハードウェア、ミラードデータベース(mirrored database)、および当業者に公知の他の標準的な故障許容機器を用いる。
第三者およびユーザの識別は、BIAによって提供される識別情報に応じて、異なる方法を用いて行われる。アイデンティケータは、アイデンティケータによって受信される各種情報用の下位システムを有し、各下位システムは、以下に概略を示すような高速の識別を提供するように最適化される。
好適な実施形態において、アイデンティケータ12は、以下の情報からパーティを識別し得る下位システムを含む。
・バイオメトリックデータおよび個人識別コード(PIC)
・バイオメトリックデータのみ
・デジタル識別(デジタル証明書)
・BIAハードウェア識別コード
人体特徴識別の下位システム(BID)
アイデンティケータの一実施形態において、BID下位システムは、少なくとも2つのBIDプロセッサを含み、このBIDプロセッサのそれぞれは、バイオメトリックサンプルからのみ、ユーザを識別することができる。
一実施形態において、各BIDプロセッサは、人体特徴の全データベースを含む。過度の努力せずとも、プロセッサにわたって均等に送信を配信するには、アイデンティケータは、どのBIDプロセッサが所定の電子送信に用いられるかをランダムに判定し、このBIDプロセッサに識別リクエストを委任する。BIDプロセッサは、バイオメトリックサンプルデータベースを検索し、一致する登録バイオメトリックサンプルを見つける。
別の実施形態において、データベースを検索する際にBIDプロセッサを支援する他の情報がある。指のイメージに関して、この情報は、イメージの分類(うず、アーチ型など)などの情報、および一致しそうにない人体特徴(または、一致しそうな人体特徴の情報)を選択する際に有用な指の背の構造に関する他の情報を含む。数学的アルゴリズムを用いた、人体特徴(指紋、ならびに目の網膜、声紋および顔の血管パターンなど、他の人体特徴)に基づいたソーティングシステムおよび分類システムが、当業者に公知である。
人体特徴の比較は、複数の人体特徴を用いると、しばしばより正確になる。これには、異なる指の指紋サンプルなどの一個人の同じ種類の人体特徴、または指紋および声紋などの異なる種類のバイオメトリックサンプルを含む。いくつかの実施形態において、より高速、かつ、より正確に個人を識別するために、複数の人体特徴が用いられる。
バイオメトリック−PIC識別下位システム(BPID)
図6に示すように、好適な実施形態において、BPID下位システムは、少なくとも2つのBPIDプロセッサを含み、このBPIDプロセッサのそれぞれは、人体特徴識別コードおよび個人識別コードから、パーティを識別することができる。
好適にはバイオメトリック−PICの組み合わせから識別可能なパーティのデータベースは、すべてのBPIDプロセッサにわたって均一に配信される。各プロセッサは、識別の下位セットに責任を有する。
BPID下位システム30のどのバイオメトリック−PICが、バイオメトリックデータベースの所定の下位部門に責任を有するかを判定する。一実施形態において、BPID32は、PIC1〜10によって人物を識別することに責任を有し、別のBPID34は、PIC11〜20によって識別することに責任を有し、第三のBPID36は、PIC21〜30によって識別することに責任を有する。例えば、番号30に等しいPICを含むBIA16からのメッセージはすべて、ユーザを識別するためにBPID36にルート付けされる。
BPIDプロセッサが、識別用に参加バイオメトリックサンプル62およびPICを受信した後、プロセッサは、データベース全体を検索し、この特定の参加PICに一致または対応したすべての登録されたバイオメトリックサンプルを回復する。すべての対応し、登録されたバイオメトリックサンプルが回復された後、アイデンティケータ12は、電子送信から取得した参加バイオメトリックサンプルと、すべての回復され、登録されたバイオメトリックサンプルとを比較する。一致した場合、アイデンティケータは、ユーザのアイデンティティまたはユーザIDコードをクリアリングハウス14に送信する。一致しない場合、アイデンティケータは、ゲートウェイマシーン26およびロギング設備42に「識別されない」というメッセージを送信する。
デジタル識別下位システム
好適な実施形態において、デジタル識別下位システムは、複数のプロセッサを含み、このそれぞれは、デジタル証明書から第三者を識別することができる。この実施形態において、デジタル証明書は、第三者のデジタル識別を実行するために用いられる。好適には、これらは、法人ウェブサイトのアドレスおよび証明オーソリティのみを含む。可能な場合には、コンピュータは、コンピュータを識別するためにデジタル証明書を提供し、ユーザは、ユーザを識別するために人体特徴を有する。
特定のデジタル証明書が有効であることを検証するには、特定のデジタル証明書を発行した証明オーソリティからの公開鍵が必要である。これには、デジタルの識別下位システムが、証明オーソリティのリスト、およびオーソリティが発行するデジタル証明書を確証するために用いられる公開鍵を有することが必要である。このテーブルは安全でなければならず、テーブル内に格納された鍵は最新である必要がある。これらのプロセスおよびデジタル証明書を確証する実際のプロセスに関連した他のプロセスは、当業者によく理解される。
BIAハードウェア識別下位システム(BHI)
好適な実施形態において、BIAハードウェア識別コードは、BHI下位システムによって第三者識別に変換される。この下位システムは、製造されるすべてのBIAのリストを維持する。好適には、特定のユーザがBIAを用いた場合、そのユーザの地理的位置が、電子送信セッションの間に、その特定なBIA16を用いることによって識別される。
別の実施形態において、BIAハードウェア識別コードは、ユーザまたは第三者のいずれかを識別する役割を果たさない。これは、空港ターミナル、銀行の現金自動振込機などの公共の場所にインストールされたBIA、または家庭用のBIAを供えたコンピュータの場合である。
ユーザIDコード
ユーザIDコードは、クリアリングハウス14に送信された電子メッセージであり、この電子メッセージは、ユーザの識別が成功したことをクリアリングハウス14に通知し、特定のユーザのためにルールモジュール50を起動するようにクリアリングハウス14に指示する。
ルールモジュールクリアリングハウス
好適な実施形態において、ユーザがアイデンティケータ12によって識別された後、ユーザIDコードは、電子ルールモジュールクリアリングハウス(クリアリングハウス)14に転送される。クリアリングハウス14は、クリアリングハウス14に登録されたパターンデータ54と関連した実行コマンド52を実行するために必要な工程を取るよう、実行モジュール38に指示する。
ルールモジュール
クリアリングハウス14は、特に一人以上の登録ユーザ(これゆえに「ユーザ用に個別化された」)用にインデックス表示された少なくとも一つのルールモジュール50からなる。したがって、必要に応じて、ルールモジュール50を、一人のユーザに一意的、すなわち一人のユーザ専用にしないこともある。クリアリングハウス14は、種々のルールモジュール50およびそれらのソフトウェアコンポーネントを登録し、インデックス表示し、更新し、起動するための中央格納設備として機能し、ユーザ用に個別化された好みおよびオンライン活動のパターンにしたがって、電子送信の実行を洗練および向上させる。これらのルールモジュール50のそれぞれは、少なくとも1つの実行コマンドと関連した、または少なくとも1つの実行コマンドに電子的にリンクした少なくとも1つのパターンデータ54からなる。本明細書において規定するように、ユーザ用に個別化することは、任意のパターンデータ54または実行コマンド52がユーザに一意的であることを必ずしも意味せず、任意のパターンデータ54または実行コマンド52が特定のユーザ用にインデックス表示されるか、または割り当てられることを意味する。したがって、同じパターンデータ54または実行コマンド52は、いくつかの特定ユーザに割り当てられ得、したがって任意の一人のユーザに一意的でない。
クリアリングハウス14は、必要に応じて、任意のユーザ用に個別化された実行コマンド52と関連しないユーザ用に個別化されたパターンデータ54を格納し、必要に応じて、任意のユーザ用に個別化されたパターンデータ54と関連しないユーザ用に個別化された実行コマンド52を格納する。したがって、このような関連しないパターンデータ54または実行コマンド52は、必要に応じて、パターンデータ54または実行コマンド52と共に関連するまで、クリアリングハウス14内に格納され、これにより、実行可能なルールモジュールが形成される。
ユーザがアイデンティケータ12によって識別された後、ユーザIDコードは、クリアリングハウス14に転送される。クリアリングハウス14は、ユーザIDコード、必要に応じて、BIAハードウェアIDコード、BIA16ロケーションデータおよび電子送信リクエストを取り、開始した電子送信に関連したパターンデータ54のすべてを起動するために、ユーザ用に個別化されたルールモジュールを検索する。
パターンデータ(PD)
上述したように、パターンデータ54は、ユーザによって提供され得、このパターンデータ54用の実行コマンド52は、クリアリングハウス14または認定された第三者、あるいはクリアリングハウス14によって提供されたパターンデータ54および認定された第三者28による実行コマンド52によって提供されて、一つのルールモジュール50を形成する。
ユーザのパターンデータ54は、格納された電子データであり、これは、少なくとも一人のユーザ向けに個別化される。一つのパターンデータ54は、以下の格納されたユーザ用に個別化された電子データ:必要に応じて英数字である個人識別コード、人口動態情報、電子メールアドレス、BIAハードウェア識別コード、金融口座、ユーザの生年月日、二次的な人体特徴、非金融データの保管場所のアカウント、電話番号、メールアドレス、購入パターン、プリペイド口座データあるいは製品またはサービスの会員資格、電子データの利用パターン、インターネットブラウジングパターン、雇用形態、職務名、ユーザの挙動パターンに関するデータ、デジタル証明書、ネットワーク資格認定、インターネットプロトコルアドレス、デジタル署名、暗号化鍵、インスタントメッセージングアドレス、個人医療記録、電子音声署名、および電子視覚署名のうちのいずれかを含む。ユーザIDコードは、必要に応じてパターンデータ54として用いられるが、ユーザIDコードは、各ユーザに一意的であり、ユーザ間で共有されない。
あらゆるこのようなパターンデータ54は、ユーザ、クリアリングハウス14、または認定された第三者28によって、クリアリングハウス14に提供され得る。
実行コマンド(EC)
実行モジュール38によって実行される実行コマンド52は、電子データまたはコンテンツにアクセス、処理または提示するために必要な電子メッセージを送信する。このような送信としては、ユーザの会員権または保険の給付金(健康保険、自動車保険、住宅保険、生命保険など)にアクセスする資格を実施すること、旅行サービスクラブの特典にアクセスすること、娯楽または旅行行事への参加にアクセスすること、ユーザの住居に基づいた電子投票にアクセスすること、電子納税にアクセスすること、および紙のチェックまたは電子チェックを書く許可に対する特権にアクセスすることが含まれる。
さらに、これらの実行コマンド52は、格納されたデータベースコンテンツにアクセス、処理または表示するユーザ特権の発動および実施を含む。このようなコンテンツとしては、ワード−プロセッシングファイル、スプレッドシートファイル、ソフトウェアコード、グラフィクスファイル、音声ファイル、医療記録、オンラインのコンテンツに富んだ媒体にアクセス、処理または表示するユーザ特権の発動および実施が含まれ、またこのような媒体としては、インターネットウェブサイト、オンラインの音声コンテンツまたはグラフィカルコンテンツ、電子ゲームコンテンツ、オンラインチャットコンテンツ、オンラインメッセージングコンテンツ、オンライン教育コンテンツ、オンラインの学術試験の受験、オンラインの個人化された医療および健康のコンテンツ、サーバベースのコンピュータソフトウェアプログラムおよびハードウェアドライブが含まれる。
任意の実行コマンド52は、コマンドと関連した任意のパターンデータ54によって起動される。実行コマンド52は、ユーザ用に個別化された指示であるか、データアクセス特権を統括する実行コマンド52、データ処理を統括する実行コマンド52、データ表示またはデータ提示を統括する実行コマンド52を含むコマンドである。
図5に示すように、一実施形態において、一つのパターンデータ54は、複数の実行コマンド52と関連し、これにより、複数のルールモジュール50が形成される。図5に、別の実施形態をさらに示し、ここでは、複数のパターンデータ54が一つの実行コマンドと関連し、これによりここでも複数のルールモジュール50が形成される。図5に、別の実施形態をさらに示し、ここでは、一つの実行コマンド52と関連したパターンデータ45が一つあるのみである。任意のユーザ用に個別化された実行コマンド52は、以下:ユーザ、クリアリングハウス14または認定された第三者のうちのいずれかによって、クリアリングハウス14に提供され得る。
ウェブサイト、ウェブサイトコンテンツおよびデータベースなどの電子データへのアクセスを統括するユーザ用に個別化された実行コマンド52のいくつかの実施形態がある。一実施形態において、データアクセス用の電子送信を統括する実施コマンド52は、ユーザに一意的なユニバーサルアクセスコマンド(UAC)である。それぞれのこのような実行コマンド52は、必要に応じて、パターンデータ54としての役割を果たすユーザIDコードによって起動される。この実行コマンド52は、第三者28のデータベース上のデータなど、任意の安全にされた電子データへの認定されたユーザアクセスを提供するソフトウェアコマンドである。この実行コマンド52を起動すると、ユーザは、ユーザが認定を有する、すべてのインターネットチャットまたはメッセージングフォーラム、ウェブサイトおよびオンラインのデータベースコンテンツに同時にアクセスすることが可能になる。
別の実施形態において、データアクセス用にユーザが接触した第三者28はまた、一般/私用鍵の暗号法を用いて、アイデンティケータによって識別される。アイデンティケータによる第三者の識別が成功した後、これにより、この第三者に一意的で、正しい第三者用データベースがアクセスされたことをユーザに確認するために用いられる、クリアリングハウス内のルールモジュールが起動される。
別の実施形態において、ユニバーサルアクセスコマンドは、無線ページャー、無線電話または有線電話、ネットワークコンピュータ、インターネットに接続された運動器具、電子ブック、オンラインの一般アクセス用インターネット端末、インターネットに接続された自動車または家庭用器具、Palm Pilot(登録商標)などのインターネットに接続された携帯情報端末、オンラインコピー機、Rio(登録商標)などのインターネットに接続されたデジタル音声プレーヤなど、オンラインデバイスまたはインターネットに接続されたデバイスを起動する実行コマンド52である。このような例において、実行されたルールモジュールは、オンラインまたはインターネットに接続されたデバイスを動作可能にし、人体特徴を用いてアクセスを取得したユーザが、オンライン活動を実行し、上述のインターネットに接続されたデバイスを制御、またそうでない場合にはアクセスすることが可能になる。例えば、一実施形態において、運動器具は、BIA16を組み込み、インターネットに接続される。運動器具のユーザは、バイオメトリックサンプルを入力し、このサンプルは、アイデンティケータ12によって登録されたバイオメトリックサンプルと比較される。ユーザのバイオメトリックサンプルを用いて、ユーザが識別された後、運動デバイスは、ハードウェア識別コードを用いて識別され、ルールモジュールは、コマンドを実行し、これにより、ユーザは、運動デバイスへのアクセスを取得することが可能になる。必要に応じて、さらなるルールモジュール50を用いると、ユーザは、この運動デバイスに、ユーザの運動活動の詳細(運動回数、体重、運動日など)をパターンデータ54として保存し、過去の運動の軌跡および未来の日常的運動のテンプレートとして記録できるようになる。
別の実施形態において、BIAを組み込んだ、インターネットに接続された電子ブックが、アイデンティケータのユーザ識別が成功した場合に、作動される。これにより、ユーザは、すでに支払った小説または映画全体のテキストおよびグラフィクスをダウンロードすることが可能になる。
別の実施形態において、Palm Pilot(登録商標)などの携帯情報端末がBIAを組み込む。アイデンティケータのユーザ識別が成功した後、携帯情報端末が作動されると、ユーザは、オンラインの学術試験をダウンロードおよび受験することが可能になる。別の実施形態において、Rio(登録商標)などのインターネットに接続されたデジタル音声プレーヤがBIA16を組み込む。アイデンティケータのユーザ識別が成功した結果、音声プレーヤが作動されると、ユーザは、認定を有する音楽をダウンロードすることが可能になる。必要に応じて、さらなるルールモジュールを用いて、電子ブックの何ページ分が表示されたかを追跡したり、最も最近に読まれたページにブックマークをつけたりすることもできる。必要に応じて、さらなるルールモジュールを用いて、ダウンロードされた電子音声トラックが何回再生されたかを追跡することもできる。
ユーザの参加人体特徴から、アイデンティケータのユーザ識別が成功した際、電子送信アクセスを統括する実行コマンド52の他の実施形態は、ユーザが健康保険口座にアクセスして、ユーザが病院に入院する前に給付金について保険医療提供者に確証することを可能にすること;ユーザがプリペイド娯楽口座にアクセスして、予め禁止された日の予め禁止された時間のライブ音楽コンサートなどの娯楽イベントに参加し、予め禁止された座席に座る資格について会場係員に確証することを可能にすること;ユーザがビデオクラブ口座にアクセスして、プリペイド会員権下でビデオをレンタルする資格について商人に確証することを可能にすること;ユーザがオンラインで運転免許証にアクセスして、車を運転し、アルコールまたはたばこなどの規制された製品を購入する資格についてオーソリティに確証することを可能にすること;ユーザが映画館で上映されているR指定された映画など、規制された娯楽イベントにアクセスすることを可能にすること;ユーザが信用格付口座にアクセスして、チェックを書く権利の資格についてレジ係に確証することを可能にすること;およびユーザがインターネットウェブサイトにアクセスして、オンラインである他の人とのリアルタイムのチャットルームに入ることを可能にすることを含む。
電子送信アクセスを統括する実行コマンド52のさらなる実施形態は、アイデンティケータ12またはクリアリングハウス14によって定期的にセッションを延ばすようにクエリされた場合に、ユーザが、ユーザの人体特徴またはユーザ用に個別化されたパターンデータ54のうちの少なくとも一つのいずれかを入力して、ユーザ用に個別化されたセッションログインを繰り返すことによって、オンラインのユーザ用に個別化されたセッションを延ばす権利をユーザに付与すること;例えば、ユーザが投資する会社のニュースのみを放送するチャンネル、あるいは、ユーザが見た、または見る意向を示したブロードウェイ劇場ショーの音楽のみを放送するチャンネルなど、時間規制有りまたは無しで、予め指定された好みを反映した、ユーザに個別化された番組を提供することが可能な、個別化されたラジオ番組またはテレビ番組にアクセスする権利をユーザに付与すること;ユーザの肩書きまたは会社部門など、予め指定されたパターンデータ54に基づいて、選択的な基準による法人イントラネット58のデータベースの規制部分にアクセスする権利をユーザに付与すること;旅行の予約にアクセスし、予め禁止された日の予め禁止された時間の特定のフライトに搭乗または特定の電車に乗車することなど、旅行し、予め禁止された席に座る資格をユーザが有することについて乗車係員に確証する権利をユーザに付与すること;ユーザ用に個別化された政治候補者のオンラインの政策「方針書」および電子投票権にアクセスし、特定のユーザ用に個別化された区域から立候補する特定の候補者に投票するなど、特定の選挙に投票する資格をユーザが有することを許可された第三者に確証する権利をユーザに付与することを含む。
電子データおよび電子送信の処理を統括するユーザ用に個別化された実行コマンド52のいくつかの実施形態がある。このような実行コマンド52は、リアルタイムの医療更新、ペンディング中のインターネットオークション、電子株式取引などの電子送信のためにユーザ用に個別化された通知の好み;ユーザの位置指定のためのユーザ用に個別化された指示(例えば、示された時間の間に、ユーザが用いるあらゆるBIA16を介して、ユーザは、第三者によって位置付けられ得、これにより、ユーザは、ユーザが用いる特定のBIA16において、電子メール、インスタントメッセージ、電話、ファックスなどを、リアルタイムで自動的に受信することが可能である);宿泊施設、旅費、食事、旅行地などのユーザの好みなど、ユーザ用に個別化された旅行の個別化を統括し得る。
電子データおよび電子送信の処理を統括するユーザ用に個別化された実行コマンド52のさらなる実施形態は、特定の受取人のアイデンティティ、ユーザの送信場所など種々の事前指定された基準に応じた、ユーザ用に個別化されたアイデンティティの提示の好み(これにより、弁別的な音声または視覚サンプルなどのユーザの事前に選択された個人アイデンティケータが、ユーザの電子送信の第三者受取人に電子的に提示される);ユーザ用に個別化されたインターネット環境の好みの実施(これにより、ユーザの好みは、ユーザの好みの検索エンジン、ブックマークなどで個別化されたインターネットウェブポータルを作成するために用いられる);ユーザ用に個別化されたデータ提示の好み(これにより、表示データの優先度、フォーマット化および組織化がユーザによって事前に指定される);インターネット検索エンジンのユーザ用に個別化された個別化;ならびにインテリジェントデータ追跡および外挿エージェントのユーザ用に個別化された個別化を含む。
電子送信の処理を制御する実行コマンド52の一実施形態では、ユーザ個別化されたインターネットサーチエンジンは、インテリジェント追跡および推定エージェントを用いるユーザのために、電子送信の場所を特定し、取り出し、そして提示するよう個別化される。ある実施形態では、ユーザの個別化されたルールモジュール50は、ユーザがネットワークにログオンしていない場合でもパターンデータ54および実行コマンド52が、ユーザの以前のBIA16およびオンライン利用パターンに基づいて定期的に自動的に実行、付加、変更または削除される命令を与える。その結果、ユーザ個別化されたサーチエンジンは、ユーザ自身の電子自動インテリジェントエージェントによる追跡および解釈に応じて、ユーザの変わりゆく好みおよびオンライン活動パターンに合わせて自動的に順次改良され個別化される。
上記の例として、ユーザのインテリジェントエージェントは、ユーザのサーチエンジンに、ユーザ個別化された優先順位を反映する、定期的な個別化されたオンラインデータ取り出しを自動的に行うよう指示し得る。この優先順位は、Eメールもしくはインスタントメッセージングを介した製品またはサービス販売促進の提供またはディスカウント、ユーザ個別化された投資の更新、ユーザ個別化された医療または健康情報、広い範囲のオンラインマーチャントにわたる製品またはサービスの競争価格設定、趣味または娯楽の関心、双方向型のユーザ個別化されたオンライン広告(製品またはサービスの提供者は、ある特定のユーザ個別化された基準に基づいて、ユーザに、請求されていない情報を提供することが許可される)、オンラインイベントカレンダリング(ユーザには、ユーザの関心を反映する、近く開催されるイベントまたは活動が自動的に知らされる)についての優先順位である。
さらに、インテリジェントエージェントは、ユーザの現在の好みおよびオンライン活動パターンから推定して、ユーザのオンライン上の好みおよび活動が将来どのようになるかについてのインテリジェントエージェントのアルゴリズム投影に基づいて、ユーザのパターンデータ54および実行コマンド52を拡張または削除し得る新しいデータを、ユーザに自動的に定期的に推奨し得る。
別の実施形態では、インテリジェント追跡および推定エージェントとして機能する実行コマンド52は、ユーザのインターネットブラウジングについてのデータを中央で統合し、任意の数のインターネットウェブサイトまたはインターネットマーチャントから入手可能な新製品および新サービスについての、ユーザ個別化されたおすすめ情報を提供する。例としては、ユーザの好みを反映する、新しいタイプの音楽、書籍、および投資機会の取り出しのための実行コマンドがあるが、そのようなおすすめ情報は、様々な第三者データベースからの競争価格比較を自動的に行った実行コマンド52に基づいて予め選択される。別の実施形態では、実行コマンド52は、ユーザのカレンダリングまたはスケジューリングソフトウェアプログラムからのユーザ個別化されたデータを統合し、オンラインカレンダーに記載されたユーザの予めスケジュールされた活動に基づいて、製品、サービス、または近く開催されるイベントのユーザ個別化された提供についての、個別化されたおすすめ情報を、ユーザに提供する。
別の実施形態では、実行コマンド52は、電子送信に伴う個別化された、ユーザ個別化されたオーディオまたは視覚識別子を、受信者への提示用に添付する。この識別子は、認証されたユーザがメッセージを送ったことを受信者に容易に知らせるために、「電子個人署名」の形態としてユーザの電子送信に添付される。この識別子は、ユーザから採取された固有のバイオメトリック画像またはバイオメトリック音声であってもよく、あるいは、漫画画像またはお気に入りの音声またはオーディオトーンなどの、ユーザの個人的な好みを反映するようにユーザにより選択された非バイオメトリックの別個のグラフィックまたはオーディオサンプルであってもよい。
より高いセキュリティが要求される別の実施形態では、実行コマンド52は、ユーザ独自のネットワーククレデンシャルまたはデジタル証明書の、電子送信への添付を制御する。バイオメトリックを用いるユーザが自分のデジタル証明書を電子送信に添付しようとする場合、ユーザは、秘密鍵を用いて電子文書に署名するための少なくとも1つのコマンドを格納する。秘密鍵自体は、クリアリングハウス14のサーバに中央で格納される。従って、ユーザの秘密鍵は、ユーザの電子送信のヘッダとして呼び出され、このヘッダは、電子文書自体および文書のMD5計算とともに、デジタル署名を構成する。その後に、許可された受信者は、DPC10から得られるユーザの公開鍵、または、第三者の証明者を用いて、送信者および電子文書の内容の真性を確認し、安全な認証済み電子送信を得ることができる。このようにして、ユーザは、ユーザ自身の秘密鍵を管理する必要もなく、また、常駐のユーザ個別化されたデータを有するスマートカードまたはパーソナルコンピュータを介してユーザのデジタル証明書を常に物理的に所有している必要もない。ある実施形態では、特定の証明機関の公開鍵は、構築時にBIA16に初期格納される。
別の実施形態では、実行コマンド52は、オンラインのユーザ個別化されたカレンダリングプログラムまたはインターネットカレンダリングウェブサイトの処理を制御する。ユーザのオンラインスケジューリングカレンダは、ユーザ個別化されたサーチエンジンと、ユーザ個別化されたインテリジェントサーチおよび追跡エージェントとにより、ユーザ個別化されたパターンデータ54に基づいて自動的に更新される。このような自動更新には、近く開催される、ユーザ個別化された娯楽イベント、ユーザ個別化されたビジネスセミナー、ユーザの好きな目的地へのユーザ個別化された航空運賃ディスカウント、ユーザ個別化された候補者および選挙公報、などに基づいた、ユーザのオンラインカレンダーの自動更新があるが、これに限定されない。
別の実施形態では、ユーザは、ユーザが、プライマリユーザ自身の共同登録者または法律上の扶養家族である下位ユーザである場合、データのアクセスおよび提示をフィルタリングする電子送信の処理を制御する実行コマンド52を予め指定する。そのような下位ユーザの例としては、ユーザの子供または配偶者が挙げられる。そのようなアクセスおよび提示、または閲覧のフィルタの例としては、プライマリユーザにより予め指定された制限が挙げられる。この制限では、特定の下位ユーザによる閲覧またはダウンロードが許可される内容を事前に制限するために、プライマリユーザによって予め決められた通りに、例えば以下のアクセスを制御する。成人向けまたは暴力的な内容のインターネットウェブサイトへの下位ユーザによるアクセス、成人向けまたは暴力的な内容のオンラインテレビまたはラジオ番組への下位ユーザによるアクセス、オンラインセッション長を含む制限を有するインターネット18への下位ユーザによるアクセス、特定のオンラインセッション中に下位ユーザに自動的に「強要」される教育関連のオンラインリソースへの下位ユーザによるアクセス。
別の実施形態では、ユーザの雇用者などの許可された第三者によりクリアリングハウス14に提供された実行コマンド52は、イントラネット58上で、ユーザへの電子送信の処理および優先順位付けを制御する。従って、実行コマンド52は、特定のユーザによる閲覧またはダウンロードが許可される内容を事前に制限するために、許可された第三者によって予め決められた通りに、特定のオンラインセッション中にどの電子送信が自動的に「強要」されるかを決める。
電子送信の表示または提示を制御するユーザ個別化された実行コマンド52の実施形態には、テキスト、オーディオおよびグラフィックスがユーザの予め決められた好みに従って表示されるように、オンライン内容の編成および優先順位付けを制御するもの、などがある。この制御には、ある特定の優先順位での情報更新の表示(ユーザ個別化された地域ニュースは、全国ニュースまたは国際ニュースの前に提示され得る)、家の修繕費、慈善寄付などの予想税控除カテゴリを反映するユーザ個別化されたカテゴリの支出記録の表示、ユーザの予め指定されたブックマーク、好みのウェブリンク、カレンダリングプログラム、Eメールメールアドレシングルータ、付属のインボックスメッセージを有する多数のEメールアカウント、ユーザ個別化されたインスタントメッセージング「友達」リストなどの、ユーザ個別化されたインターネットウェブサイトまたはポータルの表示、などがある。
電子送信の表示または提示を制御するユーザ個別化された実行コマンド52のその他の実施形態には、以下の表示がある。未払いのユーザ個別化された消費者奨励金、または個別化されたオンライン広告の、ユーザの所定の優先順位に従った表示(ユーザの予定された冬休みを指定するカレンダリングプログラムに基づいた時期にユーザにスキーウェアが示されるようにするか、あるいは、ユーザの好みの業者の新しいコーヒーフレーバーの広告がユーザの午前中のログオンセッション中に示されるようにする)、インターネット接続エクササイズマシンでのユーザの個別化されたフィットネスプログラムの表示(これにより、ユーザに、前回のエクササイズセッションでユーザがどの難易度で何回繰り返したかを思い出させ、また、ユーザの現在のセッションでの推奨反復回数および推奨難易度を示す)。
その他の実施形態には、以下の提示または表示フィルタを制御する実行コマンドがある。ユーザが閲覧を許可されるテキスト、グラフィックまたはオーディオコンテンツを制限する提示または表示フィルタ、ユーザがどの製品またはサービスの購入を許可されるかを制御する提示または表示フィルタ。ここで、ユーザは、親がプライマリユーザである下位ユーザなどであり、下位ユーザがタバコの購入を禁止されている場合、下位ユーザによるオンラインマーチャントの選択が制限される場合、下位ユーザが一日のうちに持つことを許可されるオンラインセッション時間が制限される場合などのものである。好ましくは、各識別要求および各送信要求は、成功したか否かにかかわらず、ロギング機構(LF)42にログインされる。
好適な実施形態では、クリアリングハウス14の1つよりも多いサーバが、天災または人災からのフォルトトレランスを提供する。この実施形態では、各アイデンティケータは、非常用発電装置、冗長ハードウェア、ミラーデータベース、および、業界において公知のその他の標準のフォルトトレラント機器を使用する。
ルールモジュールおよび電子送信
パターンデータ54がどのようにして実行コマンド52とともに使用されるかの具体的な実施形態が、図8に示される。ユーザは、公衆キオスク60に組み込まれたBIAに自分のバイオメトリックを提示することによりログオンする。本実施形態では、公衆キオスク自体は、ネットワークで結ばれたシンクライアントと、ウェブブラウザとを含むコンピュータ端末である(本実施形態では、「キオスク」と総称する)。BIA16は、本人確認のために、ユーザの入力バイオメトリックサンプル62をDPC10に転送する。アイデンティケータ12によるユーザの本人確認が成功すると、ユーザのユーザIDコードが、ルールモジュールのクリアリングハウス14に転送される。任意に、BIA16はまた、そのBIAハードウェア識別コードをDPC10に転送して、アイデンティケータ12によりBIA16の識別を行う。本実施形態では、BIA16およびユーザの識別に成功すると、BIAハードウェア識別コードが、ユーザのユーザIDコードとともに、クリアリングハウス14に転送される。クリアリングハウス14は、BIAハードウェア識別コードまたはインターネットプロトコル(IP)アドレス(当該分野において周知)を介して、地理的および電子的にユーザの場所を特定することができる。
ユーザがキオスク60でBIA16にログオンし、アイデンティケータによるユーザの識別が成功すると、DPC10は、ユーザのユニバーサルアクセスコマンドをBIAに転送する。ユニバーサルアクセスコマンドは、第三者実行モジュール38およびデータベース28のすべてを、ユーザがアクセス権を有する、インターネット上での第三者の場所とともに、識別する。この第三者の場所は、IPアドレスまたはユニフォームリソースロケータ(URL)などとして示される。
ある実施形態では、DPC10は、キオスク60に、ユーザ個別化された表示を転送し、ユーザがキオスクの画面を介して閲覧できるように、URLを表す視覚的アイコンを与える。本実施形態では、以下のアイコンがユーザに与えられる。ユーザの集中管理されたスケジューリングプログラムおよび個別化されたスケジューリングを表す「カレンダリング」アイコン、Eメール、ボイスメールおよびファックス用のユーザの集中管理されたインターネットアカウントを表す「メッセージング」アイコン、ユーザ個人の学校の科目試験のアカウントを表す「学業」アイコン、ユーザ個人の集中管理された健康および医療記録を表す「メディカル」アイコン、ユーザの集中管理された電子ブックアカウントを表す「読書」アイコン、ユーザの集中管理されたインターネットゲームアカウントを表す「ゲーム」アイコン、文書処理プログラムおよびユーザにより編集された内容についてのユーザの集中管理されたアカウントを表す「文書処理」アイコン、およびユーザの集中管理されたインスタント電子メッセージングアカウントを表す「友達リスト」アイコン。
DPC10は、一回限りの固有のランダム鍵番号(RKN)をBIA16に転送する。任意には、ユーザに関連する、上記第三者データベース28のインターネット上での場所の各々に1つずつのランダム鍵番号を転送する。BIA16は、ランダム鍵番号をランダムアクセスメモリ(RAM)に格納し、ユーザのログオンセッションが終了するとランダム鍵番号を消去する。これらのランダム鍵番号は、好ましくは、暗号化された128ビットのランダム番号として、DPC10からBIA16に送られる。BIA16は、ランダム鍵番号を解読し、それをキオスクに転送する。この時点で、キオスクは、そのようなURLをすべて、テキストとして、あるいは、好ましくは視覚的アイコンとして、ユーザに表示または提示することが可能となる。
なお、ユーザは、そのような第三者データベース28の場所のいずれかまたはすべてをグループ分けして表示するために、クリアリングハウス14において、自分のルールモジュール50を以前に指定していてもよい。この実施形態では、例えば、ユーザのルールモジュール50は、すべてのEメール、ボイスメール、およびファックスのURLがひとまとめにされて、1つの「メッセージング」アイコンまたはグラフィックの提示により表されることを指定してもよい。
本実施形態では、ユーザが特定のアイコンをクリックして特定のURLの第三者データベース、または、そのアイコンにより表されるURLの第三者データベースのすべてにログインしようとすると、キオスク60またはDPC10は、アイコンにより指定されたそれぞれのURLのすべてに、ユーザの電子送信要求とともに、ランダム鍵番号を送る。これらのURLの各々にある実行モジュール38は、DPC10に、DPC10が受け取ったランダム鍵番号の有効性を確認するよう問い合わせする。DPC10が、ランダム鍵番号が正しく、有効なものであると確認すると、DPC10は、その第三者データベースに関するユーザの関連URLアカウント番号およびアクセス権のすべてに関連する各実行モジュール38を呼び出す。DPC10は、このデータを、ランダム鍵番号の有効確認情報とともに、URLに提供する。このようにして、ユーザは、それぞれのURLの実行モジュール38の各々により、そのURLおよびその第三者データベースにアクセスすることが自動的に許可される。
本実施形態でも、ユーザのルールモジュール50は、クリアリングハウス14がある特定の電子送信をユーザのためにリアルタイムで自動的に個別化することを可能にするために、BIA16の場所がクリアリングハウス14により使用され得ることを定める。例えば、本実施形態では、ユーザは「カレンダリング」アイコンをクリックする。キオスクは、DPC10に、個別化されたスケジューリングデータを制御するクリアリングハウス14にあるユーザのルールモジュールにアクセスするよう要求する。関連するルールモジュール50は、ユーザのルールモジュール50とともに、BIAの場所を用いて、第三者の実行モジュール38およびデータベース28にアクセスする。第三者の実行モジュール38およびデータベース28は、任意に、ユーザ個別化された特定地域向けのスケジューリングデータをキオスクに転送してユーザに提示する。そのようなスケジューリングデータは、その地域で利用可能なラジオ放送局、ホテル、映画、劇場、美術館、商業イベント、ユーザが関心をもち得る企業、読書、大学の講義、ユーザが連絡を取りたいと考え得る友人、およびユーザが希望し得るその地域の訪問販売に表れる、文化、旅行中の宿泊施設、およびビジネスについての予め登録された好みを、ユーザがその地域エリアのどこで見つけることができるかを含む。さらに、その地域でのアポイントメントを強調したユーザのカレンダリング優先順位が、確認のために表示され得る。このようにして、ユーザは、個別化されたユーザ個人の優先順位を自動的に反映するスケジューリングデータで、ユーザがBIAを使用している土地にすぐに慣れる。
本実施形態では、ユーザのルールモジュール50は、ユーザがネットワークにログオンしていなくても、ユーザのルールモジュール50のうちある特定のものが、DPCによるユーザのEメール、ボイスメールおよびファックスメッセージの中央での取り出しを定期的に更新するなど、自動的に機能するものとして規定する。このようにして、ユーザがこのデータにアクセスしようとして実際にログオンすると、このデータはまた、DPCからリアルタイムで利用可能となる。
さらに、本実施形態では、ユーザは、「メッセージング」アイコンで、Eメール、インターネットファックスおよびインターネットボイスメールのメッセージングアカウントのすべてにアクセスする。「メッセージング」アイコンは、ユーザのルールモジュール50に従ってクリアリングハウス14により既にグループ分けされているユーザのメッセージングアカウントに関連するURLのすべてを表す。ユーザは以前に、ユーザのメッセージングアカウントのURLを、それぞれのアカウント名およびパスワードとともに、クリアリングハウス14に格納している。ユーザがキオスクの「新しいメッセージを入手」アイコンをクリックすると、キオスクは、DPC10に、ユーザのメッセージングアカウントにアクセスするよう要求する。この要求がDPCにより受け取られると、クリアリングハウス14は、メッセージ要求を制御する、ユーザのルールモジュール50を呼び出す。ユーザがメッセージのすべてをすぐに同時に欲しいと考えたとすると、DPC10は、各URLについて、ハイパーテキスト転送プロトコル(HTTP)「入手」メッセージコマンドを送り、それにより、DPC10がユーザのEメール、インターネットボイスメール、およびインターネットファックスアカウントのメッセージのすべてをすぐに取り出すことが可能になる。(なお、HTTPは、インターネット上の第三者データベース28からクライアントブラウザに情報を転送するために現在用いられているプロトコルである。)これらのメッセージは、DPC10により取り出されたプルデータである。DPC10は、ハイパーテキストマークアップ言語(HTML)をフィルタリングして、ユーザに関連するメッセージ内容だけを保持し、それをキオスクに送って、ユーザに提示する。
本実施形態では、ユーザはまた、標準のボイスメールメッセージを同時に取り出そうとする。これは、ユーザが、ボイスメールアカウント番号およびそれぞれのパスワードを、実行コマンド52の一部としてクリアリングハウスに格納することにより達成される。ユーザがキオスクに「標準ボイスメールメッセージの入手」を行うよう信号を送ると、この要求は、DPC10に転送され、DPC10は、関連するボイスメールシステムにダイアルアップ呼び出しを行い、ボイスメールメッセージ再生を記録およびデジタル化する。DPC10は、これらのメッセージをキオスクに転送して、ユーザに、テキストまたは実際の音声として提示する。
本実施形態では、カレンダリング機能を与えるユーザの呼び出されたルールモジュール50のうちの1つであるキオスクは、ユーザに「学業」アイコンを自動的に提示して、ユーザの大学のオンライン科目試験を終了しなければならないことを通知する。本実施形態では、DPC10は、BIA16に、ユニバーサルアクセスコマンドと、ランダム鍵番号と、大学の機密データベースについての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットを与える。BIA16は、このパケットを解読し、それをキオスクに転送してユーザに表示する。ユーザは、ユーザが予め登録した試験がある、第三者の実行モジュール38およびデータベースのURLを表す表示アイコンをクリックする。キオスクは、ランダム鍵番号をそのURLに送り、常駐実行モジュール38は、DPC10に、ランダム鍵番号の有効性を認証するよう問い合わせる。DPC10がURLにランダム鍵番号の有効性を確認すると、ユーザが第三者データベースにアクセスして電子的に格納された科目試験を受けることが可能になる。好ましくは、セキュリティ上、この特定のランダム鍵番号は、ユーザによる、関連する第三者データベースとの1回のオンラインセッションのみについて有効である。この場合、関連する第三者データベースとは、科目試験が格納された大学のサーバである。
本実施形態では、ユーザはまた、「メディカル」アイコンをクリックして、ユーザ個人の健康記録にアクセスし、医師がその朝に行った医療検査について確認するとともに、個別化された現在の医療ニュースコレクションにアクセスする。好ましくは、ユーザがログオフしても、ユーザの関連するルールモジュールは、実行モジュール38に、このデータを第三者データベース28から収集するよう、自動的に定期的に指示している。この場合、DPC10は、BIA16に、ユニバーサルアクセスコマンドと、ランダム鍵番号と、ユーザの医療記録および健康ニュースの更新を含む各第三者データベース28についての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットを与える。BIA16は、このパッケージを解読し、そのデータをキオスクに転送してユーザに表示する。表示された「メディカル」アイコンは、ユーザの個別化された医療情報がある、それぞれの第三者の実行モジュール38およびデータベースのURLを表す。キオスクは、ランダム鍵番号をこれらのURLの各々に転送し、それぞれの実行モジュール38は、DPC10に、ランダム鍵番号の各々の有効性を認証するよう問い合わせる。DPC10により各ランダム鍵番号の有効性確認がそれぞれのURLに与えられると、ユーザがそれぞれの第三者データベースにアクセスすることが可能になり、ユーザの個人医療データが提示される。
さらに、この実施形態では、ユーザは、「読書」アイコンをクリックして、ユーザが予め代金を支払ったある特定の電子ブックを格納する第三者データベース28にアクセスする。これらの電子ブックのうちの幾つかは、ユーザの授業科目に関連する書籍の個別化されたセレクションであり、幾つかは、新しいベストセラーの個別化されたセレクションである。好ましくは、ユーザがログオフしても、これらの個別化されたブックセレクションは、クリアリングハウス14により、ユーザのルールモジュールに基づいて、ユーザの関心を反映するように、第三者データベース28から自動的に定期的に収集されている。この場合、DPC10は、BIA16に、ユニバーサルアクセスコマンドと、ランダム鍵番号と、ユーザが予め代金を支払った電子ブックを含む各第三者データベースについての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットを与える。BIA16は、このパッケージを解読し、そのデータをキオスクに転送してユーザに表示する。表示された「読書」アイコンは、ユーザの個別化されたブックセレクションがあるそれぞれの第三者の実行モジュール38およびデータベースのURLを表す。キオスクは、ランダム鍵番号を、これらのURLの各々に転送し、それぞれの実行モジュール38は、DPC10に、ランダム鍵番号の各々の有効性を認証するよう問い合わせる。DPC10により各ランダム鍵番号の有効性確認がそれぞれのURLに与えられると、ユーザがそれぞれの第三者データベースにアクセスすることが可能になり、ユーザの電子ブックの内容が提示される。本実施形態では、ユーザは、Rocket−eBook(登録商標)などの携帯型表示パネルに電子ブックをダウンロードする。
本実施形態では、ユーザはまた、「ゲーム」アイコンをクリックして、双方向型インターネットゲームサイトにアクセスする。しかし、このユーザは、実際には、そのユーザの両親のプライマリユーザアカウントの下位ユーザであるため、ユーザの関連するルールモジュール50は、両親のインターネットアクセスフィルタリングルールモジュール50に従属する。このインターネットアクセスフィルタリングルールモジュール50は、ユーザが留守のときには、ユーザによるインターネットゲームの閲覧および利用を制限する。この場合、BIA16の場所は、DPC10に、ユーザが、自宅から離れた公衆キオスクからインターネットゲームへのアクセスを試みていることを通知し、DPC10は自動的に、ユーザによるインターネットゲームへのアクセスを拒否するという通知で応答する。
さらに、ユーザは、本実施形態では、「文書処理」アイコンをクリックして、執筆中の短編小説にアクセスして編集する。この場合、BIA16には、DPC10から、ユニバーサルアクセスコマンドと、ランダム鍵番号と、ユーザの文書処理プログラムおよび文書処理内容を含む第三者データベースについての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットが自動的に与えられる。BIA16は、このパッケージを解読し、そのデータをキオスクに転送してユーザに表示する。表示された「文書処理」アイコンは、ユーザの文書処理ソフトウェアおよび内容がある、第三者の実行モジュール38およびデータベースのURLを表す。キオスクは、ランダム鍵番号をこのURLに転送し、それぞれの実行モジュール38は、DPC10に、ランダム鍵番号の有効性を認証するよう問い合わせる。DPCによるランダム鍵番号の有効性確認がURLに与えられると、ユーザがそれぞれの第三者データベースにアクセスしてユーザの文書処理内容を編集することが可能になる。なお、好適なセキュリティのために、この特定のランダム鍵番号は、ユーザによる、この第三者データベースとの1回のオンラインセッションのみについて有効である。
本実施形態では、ユーザはまた、「友達リスト」アイコンをクリックして、ユーザのインスタント電子メッセージングアカウントにアクセスする。この場合、BIA16には、DPC10から、ユニバーサルアクセスコマンドと、ランダム鍵番号と、ユーザが属するインスタント電子メッセージングアカウントを含む各第三者データベースについての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットが自動的に与えられる。BIA16は、このパッケージを解読し、そのデータをキオスクに転送してユーザに表示する。表示された「友達リスト」アイコンは、ユーザのインスタント電子メッセージングアカウントがある、それぞれの第三者の実行モジュール38およびデータベースのURLを表す。キオスクは、これらのURLの各々にランダム鍵番号を転送し、それぞれの実行モジュール38は、DPC10に、各ランダム鍵番号の有効性を認証するよう問い合わせる。DPC10からそれぞれのURLに各ランダム鍵番号の有効性確認が与えられると、ユーザがそれぞれの第三者データベースにアクセスしてユーザの友達リストのその他の任意のオンラインメンバーとのインスタントメッセージングを行うことが可能になる。本実施形態では、ユーザによるインスタントメッセージの送信を制御するユーザのルールモジュール50は、これらのメッセージに、ユーザ個人の視覚的トレードマークアイコンおよびデジタル証明書の両方が自動的に添付されるよう指示する。視覚的トレードマークアイコンおよびデジタル証明書はともに、クリアリングハウスに格納される。これは、受信者に、インスタントメッセージが確かにユーザからのものであるという、ユーザ個別化された、視覚的にもグラフィカルでかつ暗号的にも安全な確認を与える。
本質的に、常駐のユーザ個別化されたデータを有しておらず、かつ、高価な常駐ソフトウェアを有していない公衆キオスクは、ユーザのバイオメトリックログオンを介して、自動的に、かつ、ほぼ即時に、ユーザ個別化された電子送信のアクセス、処理および提示を備えた、ユーザのために個別化されるオンライン高度計算能力を受ける端末に変わっている。ユーザは、以下のものを個人用にすることができている。ユーザが予めアクセス権を登録したすべてのURLを表示するユーザ自身のインターネットウェブポータル、ユーザの優先順位を反映する、地域の活動、イベント、および人々についての話題のおすすめ情報、ユーザのインターネットウェブサイトの好みまたは「ブックマーク」、ならびに、ユーザのインターネット「クッキー」またはユーザがウェブサイトを訪れるたびにインターネットウェブサイトサーバがユーザに提供するデータセットをRAMに格納するためにBIA16にダウンロードするテンポラリDPC10。本発明では、クリアリングハウスの遠隔サーバは、クッキーが含む、ユーザについての情報を、ネットスケープまたはエクスプローラシステムフォルダに格納されたテキストファイルとしてセーブし、ユーザが今どのBIA16にログオンしていても、このデータを一時的にダウンロードすることができる。
つまり、本発明は、ユーザが使用している可能性のあるBIA16を装備した任意の端末上で、ユーザの所望のブックマークと、ユーザの個人用サーチエンジンと、ユーザの個別化されたウェブページディレクトリとを含むインターネット18へのユーザ個別化されたゲートウェイを構成し、かつ、それをユーザに提供する。これは、ユーザ個人のインターネット18のウェブページ「ポータル」である。即ち、電子メール、インターネット18ウェブブラウジングまたは「サーフィン」、などを含むユーザの電子送信のための開始点である。
これらの電子送信のすべてにおいて、本発明は、たった1回のログオンで、ユーザに予めアクセス権が許可されたインターネット18全体にわたるすべての機密または秘密の第三者データベース28に自動的に入る能力をユーザに与える。
ユーザが、このオンラインセッションのためのBIA16のインターネット18上での利用を終了すると、ユーザに代わって第三者により提供されたすべての新しいクッキーと、ユーザのブラウジングアクティビティについてのすべての新しいデータとを含む、オンラインセッションからのデータストリームはすべてバッチ処理され、DPC10に転送されてダウンロードされ、格納されるとともに、クリアリングハウス内で、ユーザのルールモジュール50の何らかの更新および修正が行われる。あるいは、ユーザのセッションのオンラインデータストリームは、中央サーバのダウンロードおよびユーザのルールモジュール50のリアルタイム修正のために、DPC10によりリアルタイムでモニタされてもよい。
電子アイデンティケータとルールモジュールクリアリングハウスとの間の相互接続および通信
ある実施形態では、アイデンティケータ12のモジュールは、クリアリングハウス14のモジュールとは物理的に別個で、かつ、分離されており、それぞれが、独立したサーバまたはモジュールに収容される。別の実施形態では、アイデンティケータは、クリアリングハウスと物理的に統合され、それにより、アイデンティケータ12およびクリアリングハウス14は、1つのサーバまたはモジュール内で物理的に相互接続され、統合される。これらの両実施形態では、アイデンティケータとクリアリングハウス14との間の通信は、当該分野において周知の多くの異なる方法および手段を介して起こる。そのほとんどは、電子送信許可システムを展開する組織または企業により既に展開された特定の通信網に依存する。
ある実施形態では、アイデンティケータおよびクリアリングハウス14は、イーサネット(登録商標)を介してローカルルータに接続され、ローカルルータは、フレームリレーラインを介してネットワークオペレーションズセンター(NOC)に接続される。メッセージは、このネットワークを介して、TCP/IPを用いて、アイデンティケータとクリアリングハウス14との間でやりとりされる。別の実施形態では、アイデンティケータおよびクリアリングハウス14は、セルラーデジタルパケットデータ(CDPD)モデムを介してCDPDプロバイダに接続される。このCDPDプロバイダは、アイデンティケータから、少なくとも1つのクリアリングハウス14が備えられるイントラネット58へのTCP/IP接続を提供する。
さらに別の実施形態では、アイデンティケータは、少なくとも1つのクリアリングハウスと同様に、インターネットを介して接続される。TCP/IPは、アイデンティケータとクリアリングハウスとの間でメッセージを送信するために用いられる。アイデンティケータとクリアリングハウス14とを接続する方法には、ケーブルTVネットワーク、携帯電話網、電話網、インターネット、イントラネット、LAN、WAN、またはX.25ネットワークなどの、業界において十分に理解されている多くの異なる方法がある。
アイデンティケータは、ユーザの入力バイオメトリックサンプルを、登録ユーザの、以前に格納されたバイオメトリックサンプルと比較する。
アイデンティケータおよびクリアリングハウス14のハードウェアモジュールは、Sun(登録商標)、Compaq(登録商標)、Tandem(登録商標)、IBM(登録商標)などから入手可能なデータベースサーバなどの、当該分野において周知の高信頼性データベースサーバである。さらに、アイデンティケータおよびクリアリングハウス14のソフトウェアは、Oracle(登録商標)、Sybase(登録商標)、Informix(登録商標)などから入手可能なデータベースアーキテクチャなどの、当該分野において周知の拡張可能なデータベースアーキテクチャを組み込んでいてもよい。
電子アイデンティケータおよびルールモジュールクリアリングハウス:マスタサーバおよびローカルサーバ
ある特定の実施形態では、マスタアイデンティケータは、本発明で使用するために登録されたバイオメトリックサンプルおよびデジタル証明書の完全な組を格納する役割を担う。マスタクリアリングハウス14は、本発明で使用するために登録されたパターンデータ54、実行コマンド52およびルールモジュール50の完全な組を格納する役割を担う。
各マスタアイデンティケータおよびマスタクリアリングハウス14のサイトは、好ましくは、LAN(業界において周知)を介して互いに接続された多数のコンピュータおよびデータベースから構成される。多数の冗長マスタコンピュータサイトは、任意の1つの中央コンピュータサイトで災害または深刻なハードウェア故障に直面した場合に、信頼性のあるサービスを保証する。
ローカルアイデンティケータのサーバは、本発明で使用するために登録されたバイオメトリックサンプルおよびデジタル証明書の完全な組のサブセットを格納する。ローカルクリアリングハウス14のサーバは、本発明で使用するために登録されたパターンデータ54、実行コマンド52、およびルールモジュール50の完全な組のサブセットを格納する。そのようなパターンデータ54および実行コマンド52のサブセットは、電子送信の利用場所、利用頻度、最近いつ利用したか、利用人口統計、および利用量、などの任意の数の基準により制限される。
さらに、マスタおよびローカルサーバサイトの各々は、その非常に重要なハードウェアおよびデータベースシステムのすべてにおいて、電源バックアップおよび多重冗長性を有する。
マスタサーバが、これらのコンピュータへのデータおよびメッセージの入口点であるファイアウォール40マシンと、システムコーディネータおよびメッセージプロセッサであるゲートウェイマシンとを有することが好ましい。
使用に敏感なアイデンティケータおよびクリアリングハウスの構成
図7に示されるように、幾つかの実施形態では、本発明は、使用に敏感なデータ処理能力を有し、多数のアイデンティケータ12および多数のクリアリングハウス14が存在する。そのうちの幾つかは、登録パーティの総数のサブセットを格納する。
このシステムは、少なくとも1つのマスタアイデンティケータおよび1つのマスタクリアリングハウスを含み、このマスタアイデンティケータおよびマスタクリアリングハウスは、システムに登録されたすべてのパーティの大きなサブセットを含む。このシステムは、物理的に互いに離れた少なくとも2つのローカルアイデンティケータまたは2つのローカルクリアリングハウスをさらに含む。各ローカルアイデンティケータまたはクリアリングハウス14は、マスタアイデンティケータまたはクリアリングハウス内に含まれるパーティのサブセットを含む。データ通信線は、電子送信が各ローカルアイデンティケータまたはクリアリングハウス14とマスタアイデンティケータまたはクリアリングハウスとの間を流れることを可能にする。
本実施形態では、識別要求の電子送信はまず、ローカルアイデンティケータまたはクリアリングハウス14に送られ、処理される。パーティがローカルアイデンティケータで識別できない場合、または、必要なルールモジュールがローカルクリアリングハウスに含まれていない場合、電子送信は、マスタアイデンティケータまたはクリアリングハウスに転送される。パーティがマスタアイデンティケータにより適切に識別された場合、または、必要なルールモジュールがマスタクリアリングハウスにある場合、電子送信は適宜処理される。さらに、次回、ローカルアイデンティケータによるユーザの識別が成功するように、ユーザのID情報をマスタアイデンティケータからローカルアイデンティケータに送信してもよい。
使用に敏感なシステムの別の実施形態では、システムは、パーティのユーザ個別化された情報を、ローカルアイデンティケータおよびクリアリングハウス14のデータベースから削除するためのパージエンジンさらに含む。所定の頻度よりも多くシステムを利用するパーティの記録だけを格納し、かつ、たまにしかシステムを利用しないパーティの記録でデータベースをオーバーロードすることを防止するために、所定の期限の満了時にパーティを識別する試みがなされていなければ、そのパーティの記録は、ローカルアイデンティケータおよびクリアリングハウス14のデータベースから削除される。
マスタサーバとローカルサーバとの間の通信を安全にするために、システムは、暗号化および解読手段をさらに含み、マスタサーバとローカルサーバとの間の通信が暗号化される。
第三者のコンピュータ
ある実施形態では、実行コマンド52は任意に、クリアリングハウス14および実行モジュール38に、少なくとも1つの第三者28のコンピュータまたはデータベースと通信してユーザのコマンドを実行することを要求する。例えば、実行モジュール38が、教育機関内にあるホストサーバと通信し、第三者のデータベース28が、ユーザの実行コマンド52を完了するためにアクセスされるリサーチデータを格納する場合である。
解読モジュール
好適な実施形態では、データ処理センター10が受信するすべてのメッセージは、BIAを介して送信されていないメッセージを除いて、BIAハードウェア識別コード、シーケンス番号、およびメッセージ認証コード(MAC)を含む。暗号チェックサムとしても知られるMACは、コンピュータ業界において周知であり、メッセージの内容へのいかなる変更も、送信を受け取ったエンティティにより検出可能となることを保証するために用いられる。解読モジュール22は、メッセージのMACの有効性を確認し、そして、その特定のBIAのシーケンス番号を調べる。解読モジュール22が、MACおよびシーケンス番号がともに有効であると判断すると、DMは、その特定のBIA16の固有の秘密鍵を用いてメッセージを解読する。解読が適切に機能するためには、解読モジュール22は、各BIAのDUKPT鍵表のコピーを含んでいなければならない。
解読動作が失敗した場合、または、MACチェックが失敗した場合、メッセージは、無効メッセージであるとみなされる。解読モジュール22は、ロギング機構(LF)に警告を出し、そのメッセージについての処理を終了し、そして、送信元BIAにエラーメッセージを返す。
解読モジュール22は、応答鍵を含むメッセージに応答する前に、その応答鍵で応答メッセージを暗号化する。解読モジュール22はまた、応答についてのMACを生成し、それをメッセージに添付する。
好ましくは、エラーメッセージは暗号化されないが、解読モジュール22は、メッセージ認証のためのMACを含む。そのようなメッセージは、秘密情報を決して含まない。しかし、ほとんどの応答メッセージは、要求が成功したか否かを示し得る、状態または応答コードを含む。例えば、実行モジュール38が、特定の理由で送信を拒否する場合、実行モジュール38は、エラーメッセージを返さずに、「失敗」に設定された応答コードセットを有する通常の送信応答メッセージを返す。
ゲートウェイモジュール(GM)
ゲートウェイモジュール26は、冗長アイデンティケータ12および冗長クリアリングハウス14のサーバ間の仲介者としての役割を果たし、オーバーロード状態のサーバから、容量に余裕のあるサーバに電子送信を経路付けする。ゲートウェイモジュール26はまた、サーバに定期的に問い合わせをして、サーバが作動状態であることを保証するとともに、システムアドミニストレータに、いずれかのサーバが動作不能であると警告する。
ファイアウォール(FW)
ファイアウォール40は、ネットワークウイルスおよびコンピュータハッカーに対する第1の防衛線である。アイデンティケータ12およびクリアリングハウス14のサーバサイトへの、およびそれらからの通信リンクはすべて、まず、安全なファイアウォール40のマシンを通過する。
好ましくは、ファイアウォール40のマシンであるインターネット−ローカルネットルータは、ゲートウェイモジュール26のマシンに向けられたメッセージだけを扱う。
BIA装備端末は、モデム、X.25、またはその他の通信媒体を介して、アイデンティケータ12およびクリアリングハウス14のサーバサイトにパケットを送る。アイデンティケータ12およびクリアリングハウス14のサーバサイトは、大量の呼び出しを処理するため、および、DPC10のバックボーンにデータを供給するために必要なモデムバンクを供給するのに、第三者に頼っている。
アイデンティケータ12およびクリアリングハウス14のサーバサイト間の通信のために、FWマシンは、倍長のDES暗号化パケットを送出する。サーバサイトLANコンポーネントは、暗号化および解読を扱う。即ち、ファイアウォール40は、パケットを解読する能力を有していない。
適切に構成されたネットワーク探知器は、FWの予備として、侵入者検出器としての役割を果たす。異常メッセージが検出されると、侵入メッセージがすべて記録され、操作者に警告が出される。そして、ファイアウォール40は、探知器により物理的に閉鎖される。
ファイアウォール40は、内部ネットワークから残りのインターネットへのいかなる送信をも却下する。電子送信メッセージは、約400バイトを必要とし、登録パケットは、約10〜20KBを必要とする。1秒当たり1000の電子送信、および1秒当たり1登録パケットを処理するために、ファイアウォール40のマシンは、約400KB/秒の処理ができる。
実行モジュール
好適な実施形態では、ルールモジュール50の実行コマンドにより、電子送信が実行モジュール38により実行される。実行モジュール38は、DPC10自体の内部にあるデータベースにあってもよく、あるいは、DPCの外部にある第三者データベース28と同じ場所にあってもよい。電子送信を完了するために指定第三者データベース28に接触できない場合、その送信は「却下」される。
ロギング機構
好適な実施形態では、ロギング機構42は、電子送信の試みのすべてを、成功か否かに拘わらず、追記型媒体に記録し、それにより、アイデンティケータの動作中に起こった各送信および各エラーの記録が維持される。
以上のことから、本発明の目的および特徴がどのようにして満たされるかが認識される。
第1に、本発明は、トークンレスのコンピュータ電子送信システムを提供する。従って、このシステムにより、ユーザ個別化された電子送信の許可、送信、または受信を行うために、ユーザが、いかなる個人用の人為的なトークンを所有も提示もする必要がなくなる。
第2に、本発明は、ユーザが個人用の対象物および情報を所有していることを確認するのではなく、ユーザ固有の個人IDを確認することができるコンピュータ電子送信システムを提供する。
第3に、本発明は、実用的で、簡便で、かつ使いやすい、コスト効率の良いコンピュータ電子送信システムを提供する。
第4に、本発明は、無許可のユーザによる不正の電子送信許可の試みに対して非常に強いコンピュータシステムへの安全なアクセスのシステムを提供する。
第5に、本発明は、コンピュータネットワークおよび中央サーバとのインタフェースをとるためにユーザが使用している計算装置の常駐能力に拘わらず、ユーザが、ネットワークに接続された任意のインタフェースを介して自分の電子送信への即時アクセスを得るために携帯性および移動性を有することを保証するトークンレスシステムを提供する。
第6に、本発明は、ユーザの所望のブックマーク、ユーザの個人用サーチエンジン、およびユーザの個別化されたウェブページディレクトリを含むインターネットへのユーザ個別化された「ポータル」またはゲートウェイを提供する。
第7に、本発明は、システムのうち、アクセスを要求しているユーザから動作的に分離されるポイントで、認証用データの維持および本人確認動作の実行を行うことにより、高いセキュリティを提供し、それにより、ユーザが、認証用データのコピーを得ること、または、確認プロセスを不正操作することを防止する。
第8に、本発明は、ユーザが、集中管理されたデータベースにユーザの個別化されたデータを入力すること、およびそのデータを更新することを可能にする。
第9に、本発明は、プライマリユーザが、下位ユーザの電子送信を登録すること、および制御することを可能にする。
第10に、本発明は、第三者データベースがコンピュータシステムにより識別される能力を提供し、ユーザには、ユーザが正しい第三者データベースにアクセスしたことが通知される。
以上、本発明を、ルールモジュールクリアリングハウスを有する特定のコンピュータシステムおよびその使用方法について説明してきたが、前掲の特許請求の範囲に規定される本発明から逸脱することなく、この装置および方法の種々の改変例が可能であることが認識される。

Claims (2)

  1. 電子送信の処理をトークンを用いずに行う、バイオメトリックを用いた方法であって、該方法は、少なくとも1つのユーザのバイオメトリックサンプルと、電子アイデンティケータ(12)と、電子的ルールモジュールクリアリングハウス(14)とを用い、
    主要ユーザおよび従属ユーザを登録する工程であって、主要ユーザおよび従属ユーザはそれぞれ、該主要ユーザおよび該従属ユーザの各本人から直接採取された少なくとも1つの登録バイオメトリックサンプルを電子アイデンティケータ(12)を用いて登録する、工程と、
    該主要ユーザおよび該従属ユーザに対して個別化されたルールモジュール(50)をルールモジュールクリアリングハウス(14)において形成する工程であって、該主要ユーザおよび該従属ユーザの少なくとも1つのパターンデータ(54)を、該主要ユーザおよび該従属ユーザの少なくとも1つの実行コマンド(52)と関連付ける、工程と、
    従属ユーザを識別する工程であって、該電子アイデンティケータ(12)は、該従属ユーザ本人から直接採取された参加バイオメトリックサンプルを、少なくとも1つの以前に登録されたバイオメトリックサンプルと比較することにより、該従属ユーザの成功した識別または失敗識別のいずれかを生成する、工程と、
    該従属ユーザの識別が成功した場合、該従属ユーザのパターンデータ(54)をサーチして、該従属ユーザのルールモジュール(50)のうち任意の1つが該主要ユーザのルールモジュール(50)のうちの少なくとも1つに従属するか否かを判定する、従属工程と、
    該従属ユーザの識別が成功し、かつ、該従属ユーザのルールモジュール(50)のうち少なくとも1つが、該主要ユーザのルールモジュール(50)のうち少なくとも1つに従属すると判定された場合、該主要ユーザの少なくとも1つの以前に指定された実行コマンド(52)を呼び出して、少なくとも1つの電子送信を実行する、コマンド実行工程と、を包含し、
    バイオメトリック的に権限が付与された電子送信は、該主要ユーザおよび該従属ユーザがスマートカードおよび磁気スワイプカードを提示することなく行われる、方法。
  2. 電子送信を処理するコンピュータシステムにおいて実施される電子アイデンティケータおよびルールモジュールクリアリングハウスにより実行されるバイオメトリックを用いた方法であって、
    該方法は、
    該電子アイデンティケータが、主要ユーザから直接採取された少なくとも1つの主要登録バイオメトリックサンプルを登録する工程と、
    該電子アイデンティケータが、第2のユーザから直接採取された少なくとも1つの第2の登録バイオメトリックサンプルを登録する工程と、
    該ルールモジュールクリアリングハウスが、該主要ユーザに対して個別化された主要ルールモジュールをルールモジュールクリアリングハウスにおいて形成する工程であって、該主要ルールモジュールは、該主要ユーザの少なくとも1つの主要パターンデータと該主要ユーザの少なくとも1つの主要実行コマンドとを関連付ける、工程と、
    該ルールモジュールクリアリングハウスが、該第2のユーザに対して個別化された第2のルールモジュールを該ルールモジュールクリアリングハウスにおいて形成する工程であって、該第2のルールモジュールは、該第2のユーザの少なくとも1つの第2のパターンデータと該第2のユーザの少なくとも1つの第2の実行コマンドとを関連付ける、工程と、
    該ルールモジュールクリアリングハウスが、該第2のルールモジュールを該主要ルールモジュールに従属させる工程と、
    該電子アイデンティケータが、該第2のユーザ本人から直接採取された参加バイオメトリックサンプルと、少なくとも1つの以前に登録されたバイオメトリックサンプルとを比較することにより、成功した一致または失敗した一致のいずれかを生成する工程であって、該成功した一致の結果は、該電子アイデンティケータから該ルールモジュールクリアリングハウスへと送信される、工程と、
    該ルールモジュールクリアリングハウスが、該第2のルールモジュールが該主要ルールモジュールに従属していると判定する工程と、
    該ルールモジュールクリアリングハウスが、該成功した一致により、該主要ユーザの該主要ルールモジュールを呼び出して、少なくとも1つの電子送信を実行する工程
    を包含する、方法。
JP2011002547A 1999-09-16 2011-01-07 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法 Expired - Fee Related JP5050104B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/398,914 1999-09-16
US09/398,914 US7613659B1 (en) 1994-11-28 1999-09-16 System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001524039A Division JP2003509775A (ja) 1999-09-16 2000-09-15 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2012131761A Division JP5334222B2 (ja) 1999-09-16 2012-06-11 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
JP2012131762A Division JP2012190484A (ja) 1999-09-16 2012-06-11 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2011096278A JP2011096278A (ja) 2011-05-12
JP5050104B2 true JP5050104B2 (ja) 2012-10-17

Family

ID=23577333

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2001524039A Pending JP2003509775A (ja) 1999-09-16 2000-09-15 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
JP2011002547A Expired - Fee Related JP5050104B2 (ja) 1999-09-16 2011-01-07 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
JP2012131761A Expired - Fee Related JP5334222B2 (ja) 1999-09-16 2012-06-11 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
JP2012131762A Withdrawn JP2012190484A (ja) 1999-09-16 2012-06-11 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
JP2013195202A Withdrawn JP2014041623A (ja) 1999-09-16 2013-09-20 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2001524039A Pending JP2003509775A (ja) 1999-09-16 2000-09-15 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2012131761A Expired - Fee Related JP5334222B2 (ja) 1999-09-16 2012-06-11 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
JP2012131762A Withdrawn JP2012190484A (ja) 1999-09-16 2012-06-11 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
JP2013195202A Withdrawn JP2014041623A (ja) 1999-09-16 2013-09-20 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法

Country Status (9)

Country Link
US (5) US7613659B1 (ja)
EP (1) EP1214678A4 (ja)
JP (5) JP2003509775A (ja)
AU (1) AU1252801A (ja)
BR (1) BR0014023A (ja)
CA (3) CA2749232C (ja)
HK (1) HK1048167A1 (ja)
MX (1) MXPA02002944A (ja)
WO (1) WO2001020531A1 (ja)

Families Citing this family (270)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849393B1 (en) 1992-12-09 2010-12-07 Discovery Communications, Inc. Electronic book connection to world watch live
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US7298851B1 (en) 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
EP0920207B2 (en) 1992-12-09 2006-09-27 Sedna Patent Services, LLC Interactive terminal for television delivery system
US7509270B1 (en) 1992-12-09 2009-03-24 Discovery Communications, Inc. Electronic Book having electronic commerce features
US7835989B1 (en) 1992-12-09 2010-11-16 Discovery Communications, Inc. Electronic book alternative delivery systems
US7865567B1 (en) 1993-12-02 2011-01-04 Discovery Patent Holdings, Llc Virtual on-demand electronic book
US8095949B1 (en) 1993-12-02 2012-01-10 Adrea, LLC Electronic book with restricted access features
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
US7861166B1 (en) 1993-12-02 2010-12-28 Discovery Patent Holding, Llc Resizing document pages to fit available hardware screens
TW250616B (en) * 1994-11-07 1995-07-01 Discovery Communicat Inc Electronic book selection and delivery system
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
USRE41543E1 (en) 1995-08-17 2010-08-17 Vendonet, Inc. Vending machine and computer assembly
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
MXPA02004805A (es) * 1999-11-17 2003-02-27 Discovery Communicat Inc Libro electronico que tiene caracteristicas de comercio electronico.
US20040034598A1 (en) * 2000-01-20 2004-02-19 Timothy Robinson System and method for biological authorization for financial transactions
AU2001238519A1 (en) * 2000-02-18 2001-08-27 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US7624172B1 (en) * 2000-03-17 2009-11-24 Aol Llc State change alerts mechanism
US9736209B2 (en) 2000-03-17 2017-08-15 Facebook, Inc. State change alerts mechanism
AUPQ654400A0 (en) * 2000-03-28 2000-04-20 Optimiser Pty Ltd Authorising use of a computer program
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US7765163B2 (en) 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
JP4665352B2 (ja) * 2001-07-10 2011-04-06 日本電気株式会社 顧客認証システム、顧客認証方法、及び該方法を実施するための制御プログラム
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
WO2003014889A2 (en) * 2001-08-06 2003-02-20 Matsushita Electric Industrial Co., Ltd. License management server, terminal device, license management system and usage restriction control method
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7464059B1 (en) * 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US6904131B2 (en) * 2001-11-30 2005-06-07 David Weksel System and method for delivering a message to a plurality of receivers in respective reception formats
US20030120560A1 (en) * 2001-12-20 2003-06-26 John Almeida Method for creating and maintaning worldwide e-commerce
US6957770B1 (en) * 2002-05-10 2005-10-25 Biopay, Llc System and method for biometric authorization for check cashing
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
JP4619119B2 (ja) 2002-08-06 2011-01-26 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US20130260879A1 (en) 2002-10-09 2013-10-03 Michael W. Saunders System and Method for Connecting Gaming Devices to a Network for Remote Play
US7640306B2 (en) 2002-11-18 2009-12-29 Aol Llc Reconfiguring an electronic message to effect an enhanced notification
US7434169B2 (en) 2002-11-25 2008-10-07 Aol Llc, A Delaware Limited Liability Company Facilitating communications between computer users across a network
US7266776B2 (en) * 2002-11-25 2007-09-04 Aol Llc Facilitating communications between computer users across a network
WO2005041109A2 (en) * 2003-10-17 2005-05-06 Nielsen Media Research, Inc. Methods and apparatus for identifiying audio/video content using temporal signal characteristics
US7400751B2 (en) * 2003-11-06 2008-07-15 Ultra-Scan Corporation Imaging device and method having a pivotable transducer
WO2005052765A2 (en) * 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US20130179949A1 (en) * 2004-01-22 2013-07-11 Jpay, Inc. Secure exchange of digital content
WO2005084398A2 (en) * 2004-03-03 2005-09-15 Ultra-Scan Corporation Biometric loyalty transaction system and method
EP1728219A1 (de) * 2004-03-19 2006-12-06 Roger Marcel Humbel Alles-schlüssel bzw. einstell software liste in handy (pass-partout) für funk-fahrrad-schlüsser, autos, häuser, rfid-tags mit zulassungs- und zahlungsverkehrs-funktion all in one remote key
TW200603632A (en) * 2004-05-14 2006-01-16 Nielsen Media Res Inc Methods and apparatus for identifying media content
US20050265587A1 (en) * 2004-06-01 2005-12-01 Schneider John K Fingerprint image database and method of matching fingerprint sample to fingerprint images
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US20060026043A1 (en) * 2004-07-30 2006-02-02 Schneider John K Medical records system and method
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US8768838B1 (en) 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
US11288666B1 (en) * 2005-02-02 2022-03-29 Edge Mobile Payments Llc System and method for real-time processing of on-line financial transactions using a universal financial token and a remotely located rule-module clearinghouse
US7430306B1 (en) * 2005-03-10 2008-09-30 Sun Microsystems, Inc. Methods and apparatus to verify identity using biomorphic information
JP2009501975A (ja) * 2005-07-15 2009-01-22 レボリューション マネー,インコーポレイテッド 不正検出規約をユーザが選択するシステム及び方法
EP1911263A4 (en) 2005-07-22 2011-03-30 Kangaroo Media Inc SYSTEM AND METHODS FOR ENHANCING THE LIVES OF SPECTATORS PARTICIPATING IN A LIVE SPORTS EVENT
US8112748B2 (en) * 2005-09-01 2012-02-07 International Business Machines Corporation Method for operating software configured for internet access on a remote computer
CN101313328A (zh) * 2005-09-13 2008-11-26 尤尼洛克/韦里洛克有限责任公司 用于交易的安全系统
US8533485B1 (en) * 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
US8069485B2 (en) * 2005-10-25 2011-11-29 Novell, Inc. Techniques to pollute electronic profiling
US8260008B2 (en) 2005-11-11 2012-09-04 Eyelock, Inc. Methods for performing biometric recognition of a human eye and corroboration of same
US7739726B2 (en) * 2005-11-14 2010-06-15 Route1 Inc. Portable device for accessing host computer via remote computer
US8458465B1 (en) 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
US7734754B2 (en) * 2005-12-28 2010-06-08 Microsoft Corporation Reviewing effectiveness of communication rules system
US7810160B2 (en) * 2005-12-28 2010-10-05 Microsoft Corporation Combining communication policies into common rules store
WO2007114972A2 (en) * 2006-01-11 2007-10-11 Elifecare Enterprises, Inc Toolbar user interface for information system
US8504395B2 (en) * 2006-01-30 2013-08-06 Fortressgb Ltd. System for accepting value from closed groups
US8769479B2 (en) * 2006-01-31 2014-07-01 Digital River, Inc. Physical on demand
US7502761B2 (en) * 2006-02-06 2009-03-10 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
US8364646B2 (en) 2006-03-03 2013-01-29 Eyelock, Inc. Scalable searching of biometric databases using dynamic selection of data subsets
US7752237B2 (en) * 2006-03-15 2010-07-06 Microsoft Corporation User interface having a search preview
US20070219954A1 (en) * 2006-03-15 2007-09-20 Microsoft Corporation Refined Search User Interface
US20070240230A1 (en) * 2006-04-10 2007-10-11 O'connell Brian M User-browser interaction analysis authentication system
US9817963B2 (en) 2006-04-10 2017-11-14 International Business Machines Corporation User-touchscreen interaction analysis authentication system
US8726020B2 (en) * 2006-05-31 2014-05-13 Microsoft Corporation Updating configuration information to a perimeter network
US8028026B2 (en) 2006-05-31 2011-09-27 Microsoft Corporation Perimeter message filtering with extracted user-specific preferences
US8549295B2 (en) 2006-05-31 2013-10-01 Microsoft Corporation Establishing secure, mutually authenticated communication credentials
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US8604901B2 (en) 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
US7849436B2 (en) * 2006-08-11 2010-12-07 Dongbu Hitek Co., Ltd. Method of forming dummy pattern
US10019708B2 (en) * 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US20080121701A1 (en) * 2006-09-15 2008-05-29 Michael Lynn Gabriel Multimedia generation system and method for biometric embedded digital multimedia data
US8965063B2 (en) 2006-09-22 2015-02-24 Eyelock, Inc. Compact biometric acquisition system and method
US8280120B2 (en) * 2006-10-02 2012-10-02 Eyelock Inc. Fraud resistant biometric financial transaction system and method
US7988628B2 (en) * 2006-10-18 2011-08-02 Bagan Kenneth J Security enabled medical screening device
US7773779B2 (en) * 2006-10-19 2010-08-10 I.Q.S. Shalev Ltd. Biometric systems
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US9125144B1 (en) * 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US7620600B2 (en) * 2006-11-21 2009-11-17 Verient, Inc. Systems and methods for multiple sessions during an on-line transaction
US7548890B2 (en) * 2006-11-21 2009-06-16 Verient, Inc. Systems and methods for identification and authentication of a user
US20080120507A1 (en) * 2006-11-21 2008-05-22 Shakkarwar Rajesh G Methods and systems for authentication of a user
US8661520B2 (en) * 2006-11-21 2014-02-25 Rajesh G. Shakkarwar Systems and methods for identification and authentication of a user
US8386783B2 (en) 2006-12-04 2013-02-26 Fuji Xerox Co., Ltd. Communication apparatus and communication method
US20080140826A1 (en) * 2006-12-08 2008-06-12 Microsoft Corporation Monitoring and controlling electronic message distribution
WO2008104995A2 (en) * 2007-02-28 2008-09-04 Raja Raman A method and system for close range communication using audio tones
DE102007010789A1 (de) * 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US8087060B2 (en) 2007-03-16 2011-12-27 James Mark Norman Chaining information card selectors
US8505826B2 (en) 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
WO2008131201A1 (en) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Method and system for biometric recognition
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
US9002073B2 (en) 2007-09-01 2015-04-07 Eyelock, Inc. Mobile identity platform
WO2009029765A1 (en) * 2007-09-01 2009-03-05 Global Rainmakers, Inc. Mirror system and method for acquiring biometric data
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8693737B1 (en) * 2008-02-05 2014-04-08 Bank Of America Corporation Authentication systems, operations, processing, and interactions
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US7885944B1 (en) 2008-03-28 2011-02-08 Symantec Corporation High-accuracy confidential data detection
US8320638B2 (en) * 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8185646B2 (en) * 2008-11-03 2012-05-22 Veritrix, Inc. User authentication for social networks
US8536976B2 (en) 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8355992B1 (en) * 2008-05-16 2013-01-15 Michael Haugh System and method for verifying the age of a controlled substance purchaser
WO2009158662A2 (en) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Method of reducing visibility of illimination while acquiring high quality imagery
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US8902044B2 (en) * 2008-09-05 2014-12-02 Gaylon Smith Biometric control system and method for machinery
US20100060419A1 (en) * 2008-09-05 2010-03-11 Smith Gaylan S Biometric Control System and Method For Machinery
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8195044B2 (en) 2009-03-30 2012-06-05 Eyelock Inc. Biometric camera mount system
US8838991B2 (en) * 2009-04-01 2014-09-16 Microsoft Corporation Secure biometric identity broker module
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8768505B2 (en) * 2009-08-25 2014-07-01 Bryan Thompson System and method for dispensing pre-paid items using a uniquely identified container
US20110087611A1 (en) * 2009-10-14 2011-04-14 Shyam Chetal Biometric identification and authentication system for financial accounts
US8754746B2 (en) * 2009-11-16 2014-06-17 Broadcom Corporation Hand-held gaming device that identifies user based upon input from touch sensitive panel
US20110124978A1 (en) * 2009-11-24 2011-05-26 Williams Michael C Health and fitness system
US8260269B2 (en) 2009-11-25 2012-09-04 Visa International Service Association Input device with an accelerometer
DE102009056494A1 (de) * 2009-12-01 2011-06-09 Siemens Aktiengesellschaft System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur Authentifizierung eines Nutzers
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US10079892B2 (en) * 2010-04-16 2018-09-18 Avaya Inc. System and method for suggesting automated assistants based on a similarity vector in a graphical user interface for managing communication sessions
US8328642B2 (en) 2010-06-16 2012-12-11 Zynga Inc. Game based incentives for commerce
US8458779B2 (en) * 2010-06-21 2013-06-04 Telefonaktiebolaget L M Ericsson (Publ) System and method for handling personal identification information
US8966590B2 (en) * 2010-08-17 2015-02-24 Facebook, Inc. Managing social network accessibility based on age
US8682798B2 (en) 2010-09-24 2014-03-25 Visa International Service Association Method and system using universal ID and biometrics
US20120105201A1 (en) * 2010-10-29 2012-05-03 Cisco Technology, Inc. Validating Sensor Data at a Property Sensor-Coordinating Entity
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
CN103477351B (zh) 2011-02-17 2019-06-28 眼锁有限责任公司 用于采用单个传感器采集场景图像和虹膜图像的高效方法和系统
WO2012112781A1 (en) 2011-02-18 2012-08-23 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8856043B2 (en) 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
US20120232960A1 (en) * 2011-03-07 2012-09-13 Stanley Benjamin Smith Method and system for pricing and exchange of datasets that includes multiple users contributing incremental improvements to increase the value and utility of the datasets
US20120268241A1 (en) 2011-04-19 2012-10-25 Eyelock Inc. Biometric chain of provenance
WO2012150525A1 (en) * 2011-05-05 2012-11-08 Yona Flink A method and a system for securing anonymous electronic financial transactions using biometrics and other secure means
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US20120330819A1 (en) 2011-06-21 2012-12-27 Early Warning Services, Llc System and method for locating and accessing account data
US10607284B2 (en) 2011-06-21 2020-03-31 Early Warning Services, Llc System and method to search and verify borrower information using banking and investment account data and process to systematically share information with lenders and government sponsored agencies for underwriting and securitization phases of the lending cycle
US20130030926A1 (en) * 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US20130212399A1 (en) * 2011-08-17 2013-08-15 Geoffrey I. Cairns Travel Vault
US8965064B2 (en) 2011-08-22 2015-02-24 Eyelock, Inc. Systems and methods for capturing artifact free images
US9256724B2 (en) * 2011-08-30 2016-02-09 Securepush Ltd. Method and system for authorizing an action at a site
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US9378514B2 (en) 2011-11-23 2016-06-28 Richard Tabor Secure tokenless transaction system and method
WO2013102210A1 (en) 2011-12-30 2013-07-04 Visa International Service Association A hosted thin-client interface in a payment authorization system
US20130339242A1 (en) * 2012-05-09 2013-12-19 Ganart Technologies, Inc. System and method for formless, self-service registration for access to financial services
AU2013262488A1 (en) * 2012-05-18 2014-12-18 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9792417B2 (en) * 2012-06-15 2017-10-17 Infosys Limited Methods for controlling software usage
JP2015531505A (ja) * 2012-09-10 2015-11-02 プライベート セクレタリー リミテッド 会議調整のシステム及び方法
US10510050B2 (en) 2012-09-10 2019-12-17 Private Secretary, Ltd. Meetings and events coordinating system and method
JP5791580B2 (ja) * 2012-10-15 2015-10-07 株式会社デジタル プログラマブル表示器および認証システム
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9495526B2 (en) 2013-03-15 2016-11-15 Eyelock Llc Efficient prevention of fraud
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US20140310786A1 (en) * 2013-04-16 2014-10-16 Imageware Systems, Inc. Integrated interactive messaging and biometric enrollment, verification, and identification system
CN103295358A (zh) * 2013-05-10 2013-09-11 西安祥泰软件设备系统有限责任公司 门禁系统报警的方法和实现该方法的嵌入式主板
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9629020B2 (en) * 2013-05-28 2017-04-18 Rivada Networks, Llc Methods and systems for data context and management via dynamic spectrum controller and dynamic spectrum policy controller
US10769727B1 (en) 2013-07-11 2020-09-08 Liberty Mutual Insurance Company Home telematics devices and insurance applications
US20150033266A1 (en) 2013-07-24 2015-01-29 United Video Properties, Inc. Methods and systems for media guidance applications configured to monitor brain activity in different regions of a brain
US9904915B2 (en) * 2013-08-08 2018-02-27 Ncr Corporation Virtualized ATM
US20150081495A1 (en) * 2013-09-19 2015-03-19 Barclays Bank Plc System and Method for Account Succession
US9904921B2 (en) * 2013-10-29 2018-02-27 Mastercard International Incorporated Systems and methods for tokenless authentication of consumers during payment transactions
US9516049B2 (en) 2013-11-13 2016-12-06 ProtectWise, Inc. Packet capture and network traffic replay
US9654445B2 (en) 2013-11-13 2017-05-16 ProtectWise, Inc. Network traffic filtering and routing for threat analysis
US10735453B2 (en) 2013-11-13 2020-08-04 Verizon Patent And Licensing Inc. Network traffic filtering and routing for threat analysis
BR112016014692A2 (pt) 2013-12-23 2017-08-08 Eyelock Llc Sistema para um reconhecimento de íris eficiente em termos de potência
US9515833B2 (en) * 2014-01-06 2016-12-06 Lett.rs LLC Electronic personal signature generation and distribution for personal communication
WO2015103595A1 (en) 2014-01-06 2015-07-09 Eyelock, Inc. Methods and apparatus for repetitive iris recognition
US9462001B2 (en) * 2014-01-15 2016-10-04 Cisco Technology, Inc. Computer network access control
US10019756B2 (en) 2014-03-31 2018-07-10 Mastercard International Incorporated Systems and methods for throttling transaction processing based on constrained sub-systems
US11080739B2 (en) 2014-04-25 2021-08-03 R.J. Reynolds Tobacco Company Data translator
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9531708B2 (en) * 2014-05-30 2016-12-27 Rovi Guides, Inc. Systems and methods for using wearable technology for biometric-based recommendations
US9680945B1 (en) * 2014-06-12 2017-06-13 Audible, Inc. Dynamic skill-based content recommendations
CN106796655A (zh) 2014-09-12 2017-05-31 眼锁有限责任公司 用于引导用户在虹膜识别系统中的视线的方法和设备
US9830636B1 (en) 2014-09-16 2017-11-28 Audible, Inc. Multi-format content recommendations to improve format fluency
US11961105B2 (en) 2014-10-24 2024-04-16 Ganart Technologies, Inc. Method and system of accretive value store loyalty card program
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US10332113B2 (en) 2014-11-19 2019-06-25 Eyelock Llc Model-based prediction of an optimal convenience metric for authorizing transactions
GB2537087A (en) 2014-12-18 2016-10-12 Ipco 2012 Ltd A system, method and computer program product for receiving electronic messages
GB2533432A (en) 2014-12-18 2016-06-22 Ipco 2012 Ltd A device system, method and computer program product for processing electronic transaction requests
GB2533379A (en) 2014-12-18 2016-06-22 Ipco 2012 Ltd A system and server for receiving transaction requests
GB2533562A (en) * 2014-12-18 2016-06-29 Ipco 2012 Ltd An interface, method and computer program product for controlling the transfer of electronic messages
EP3241177A4 (en) * 2014-12-31 2018-10-10 ImageWare Systems, Inc. Out-of-band biometric enrollment and verification using interactive messaging
CN107438779B (zh) 2015-01-20 2019-12-13 眼锁有限责任公司 用于高质量可见光图像采集和红外iris图像采集的镜头系统
US20160225071A1 (en) * 2015-01-30 2016-08-04 Ncr Corporation Interactive customer assistance devices and methods
WO2016145353A1 (en) 2015-03-12 2016-09-15 Eyelock Llc Methods and systems for managing network activity using biometrics
CN104766210A (zh) * 2015-04-09 2015-07-08 广东小天才科技有限公司 交易验证方法及装置
US9881145B2 (en) * 2015-04-22 2018-01-30 Avaya Inc. Adding features and services without password exposure
US20160335617A1 (en) * 2015-05-12 2016-11-17 At&T Intellectual Property I, L.P. Authentication Payment and Loyalty Program Integration with Self Service Point of Sale Systems
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
JP6572750B2 (ja) * 2015-11-20 2019-09-11 富士通株式会社 認証制御プログラム、認証制御装置、及び認証制御方法
KR101634980B1 (ko) * 2015-12-01 2016-07-08 주식회사 한국엔에프씨 이동통신단말기에 저장된 금융카드정보를 이용한 지문 본인 인증 시스템 및 방법
WO2017112662A1 (en) 2015-12-21 2017-06-29 Eyelock Llc Reflected optic camera module for iris recognition in a computing device
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10311300B2 (en) 2016-05-18 2019-06-04 Eyelock Llc Iris recognition systems and methods of using a statistical model of an iris for authentication
CN106447814A (zh) * 2016-09-18 2017-02-22 长沙军鸽软件有限公司 一种机器人实现自动考勤的方法
WO2018156726A1 (en) 2017-02-24 2018-08-30 Eyelock, Llc Systems and methods for providing illumination for iris biometric acquisition
SG10201702881VA (en) * 2017-04-07 2018-11-29 Mastercard International Inc Systems and methods for processing an access request
US11847651B2 (en) 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US11068711B2 (en) 2017-08-31 2021-07-20 Eyelock Llc Systems and methods of biometric acquisition using positive optical distortion
US20190089692A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Time-based degradation of digital credentials in a digital credential platform
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10771574B2 (en) 2017-11-03 2020-09-08 Lotame Solutions Inc. Managing data transmissions based on a user's digital footprint
US11037153B2 (en) * 2017-11-08 2021-06-15 Mastercard International Incorporated Determining implicit transaction consent based on biometric data and associated context data
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
WO2019132896A1 (en) * 2017-12-27 2019-07-04 Rovi Guides, Inc. Systems and methods for identifying users based on voice data and media consumption data
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
GB201810639D0 (en) * 2018-06-28 2018-08-15 Yoti Holding Ltd Age verification
EP3594843A1 (en) * 2018-07-10 2020-01-15 Klaxoon Improved scalable architecture of servers providing access to data content
WO2020087039A1 (en) * 2018-10-26 2020-04-30 Netography, Inc. Distributed network and security operations platform
CN109783822B (zh) * 2019-01-24 2023-04-18 中国—东盟信息港股份有限公司 一种基于验证码的数据样本识别系统及其方法
WO2020171974A1 (en) * 2019-02-22 2020-08-27 Jumio Corporation Providing outcome explanation for algorithmic decisions
RU2715300C1 (ru) * 2019-03-12 2020-02-26 Алексей Федорович Хорошев Способ создания данных соответствия объекта и информации о нем
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11409410B2 (en) 2020-09-14 2022-08-09 Apple Inc. User input interfaces
US20220092600A1 (en) * 2020-09-18 2022-03-24 Rodney Teansky System for Credit Card, Debit Card, and Voting Fraud Prevention
US20240281550A1 (en) * 2021-06-21 2024-08-22 Nippon Telegraph And Telephone Corporation Data processing method, data processing apparatus, and data processing program

Family Cites Families (247)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3639905A (en) 1970-11-27 1972-02-01 Omron Tateisi Electronics Co Credit card system having means for sensing if object is living
FR2258112A5 (ja) * 1973-11-30 1975-08-08 Honeywell Bull Soc Ind
US3876864A (en) 1973-12-11 1975-04-08 Diebold Inc Teller-assisted currency dispenser system
US3975711A (en) 1974-08-30 1976-08-17 Sperry Rand Corporation Real time fingerprint recording terminal
US3943335A (en) 1974-09-03 1976-03-09 Diebold, Incorporated Automatic banking equipment
US4104718A (en) * 1974-12-16 1978-08-01 Compagnie Honeywell Bull (Societe Anonyme) System for protecting shared files in a multiprogrammed computer
US4151512A (en) 1976-09-10 1979-04-24 Rockwell International Corporation Automatic pattern processing system
US4048618A (en) 1976-11-24 1977-09-13 The Raymond Lee Organization, Inc. Method of identifying a check signer
US4213038A (en) 1976-12-20 1980-07-15 Johnson Everett A Access security system
JPS5936860B2 (ja) 1977-08-30 1984-09-06 日立電線株式会社 架橋ポリオレフイン押出成型品の製造方法
US4322163A (en) 1977-10-25 1982-03-30 Fingermatrix Inc. Finger identification
US4227805A (en) 1978-01-25 1980-10-14 Michael Schiller Finger identification apparatus and method
US4208651A (en) 1978-05-30 1980-06-17 Sperry Corporation Fingerprint identification by ridge angle and minutiae recognition
CA1087735A (en) 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
US4321672A (en) 1979-11-26 1982-03-23 Braun Edward L Financial data processing system
US4358677A (en) 1980-05-22 1982-11-09 Siemens Corporation Transducer for fingerprints and apparatus for analyzing fingerprints
US4353056A (en) 1980-06-05 1982-10-05 Siemens Corporation Capacitive fingerprint sensor
US4544267A (en) 1980-11-25 1985-10-01 Fingermatrix, Inc. Finger identification
US4390968A (en) 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
JPS633369Y2 (ja) 1981-05-08 1988-01-27
JPS57212851A (en) 1981-06-25 1982-12-27 Nec Corp User admitting system
US4429413A (en) 1981-07-30 1984-01-31 Siemens Corporation Fingerprint sensor
US4484328A (en) 1981-08-03 1984-11-20 Schlafly Hubert J Television line multiplexed data communication system
US4752966A (en) 1982-03-26 1988-06-21 Fingermatrix, Inc. Fingerprint identification system
JPS59151261A (ja) 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
GB2146815A (en) 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4734858B1 (en) 1983-12-05 1997-02-11 Portel Services Network Inc Data terminal and system for placing orders
US4537484A (en) 1984-01-30 1985-08-27 Identix Incorporated Fingerprint imaging apparatus
US4699149A (en) 1984-03-20 1987-10-13 Joseph Rice Apparatus for the identification of individuals
US4649563A (en) 1984-04-02 1987-03-10 R L Associates Method of and means for accessing computerized data bases utilizing a touch-tone telephone instrument
US4568376A (en) * 1984-05-09 1986-02-04 Chevron Research Company Herbicidal 5-amino-3-oxo-4-(substituted-phenyl)-2,3-dihydrofuran and derivatives thereof
US4618988A (en) 1984-07-25 1986-10-21 Fingermatrix, Inc. Matcher
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5144680A (en) 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
US4728186A (en) 1985-03-03 1988-03-01 Fujitsu Limited Uneven-surface data detection apparatus
JPS62502575A (ja) 1985-04-22 1987-10-01 ザ クワンタン フアンド リミテイド 皮膚の模様を確認する方法及び装置
DK155242C (da) 1985-05-02 1989-07-31 Jydsk Telefon As Fremgangsmaade og apparat til automatisk aftastning af fingeraftryk
US4696046A (en) 1985-08-02 1987-09-22 Fingermatrix, Inc. Matcher
ATE99698T1 (de) * 1985-10-14 1994-01-15 Nippon Zoki Pharmaceutical Co Peptide.
US4720869A (en) 1986-02-18 1988-01-19 International Business Machines Corporation Hand dimension verification
DE3679819D1 (de) 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
JPH01502368A (ja) 1986-05-07 1989-08-17 コステロ,ブレンダン,デビッド 同一性を立証する方法
USD298536S (en) 1986-06-13 1988-11-15 Mastercard International, Inc. Credit card verification terminal
US5110588A (en) * 1986-08-19 1992-05-05 Enterovax Limited Composite salmonella E. coli, Vibrio cholerae vaccine strains
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4821118A (en) 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4845636A (en) 1986-10-17 1989-07-04 Walker Mark E Remote transaction system
US4868376A (en) 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US5145102A (en) 1987-07-20 1992-09-08 Fuji Photo Film Co., Ltd. Method of splicing metal webs
US4837422A (en) 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US5025372A (en) 1987-09-17 1991-06-18 Meridian Enterprises, Inc. System and method for administration of incentive award program through use of credit
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4961142A (en) 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4947028A (en) 1988-07-19 1990-08-07 Arbor International, Inc. Automated order and payment system
US5146568A (en) 1988-09-06 1992-09-08 Digital Equipment Corporation Remote bootstrapping a node over communication link by initially requesting remote storage access program which emulates local disk to load other programs
DE68919394T2 (de) 1988-09-16 1995-03-30 Fujitsu Ltd System zum Detektieren eines biologischen Gegenstandes und dieses System verwendendes Fingerabdruckvergleichssystem.
US4946276A (en) 1988-09-23 1990-08-07 Fingermatrix, Inc. Full roll fingerprint apparatus
CA2003131C (en) 1988-11-25 1998-06-23 Seigo Igaki Biological object detection apparatus
CA2004457A1 (en) 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
JP2557510B2 (ja) 1988-12-29 1996-11-27 株式会社東芝 個人認証装置
US5191611A (en) 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5073950A (en) 1989-04-13 1991-12-17 Personnel Identification & Entry Access Control, Inc. Finger profile identification system
US5621812A (en) * 1989-05-01 1997-04-15 Credit Verification Corporation Method and system for building a database for use with selective incentive marketing in response to customer shopping histories
US5056019A (en) * 1989-08-29 1991-10-08 Citicorp Pos Information Servies, Inc. Automated purchase reward accounting system and method
US5095194A (en) 1989-10-12 1992-03-10 Joseph Barbanell Holographic credit card with automatical authentication and verification
US5210797A (en) 1989-10-30 1993-05-11 Kokusan Kinzoku Kogyo Kabushiki Kaisha Adaptive dictionary for a fingerprint recognizer
KR930005570B1 (ko) 1989-11-13 1993-06-23 주식회사 금성사 홀로그램(hologram)을 이용한 지문인식장치
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
KR920002928B1 (ko) 1989-11-28 1992-04-10 한국과학기술연구원 지문 인식 방법
US5265162A (en) 1990-01-16 1993-11-23 George Bush Portable pin card
US5146102A (en) 1990-02-22 1992-09-08 Kabushiki Kaisha Toshiba Fingerprint image input apparatus including a cylindrical lens
US5103486A (en) 1990-04-19 1992-04-07 Grippi Victor J Fingerprint/signature synthesis
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5127043A (en) * 1990-05-15 1992-06-30 Vcs Industries, Inc. Simultaneous speaker-independent voice recognition and verification over a telephone network
US5517558A (en) * 1990-05-15 1996-05-14 Voice Control Systems, Inc. Voice-controlled account access over a telephone network
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB2244164A (en) 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
DE4114777A1 (de) 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5161204A (en) 1990-06-04 1992-11-03 Neuristics, Inc. Apparatus for generating a feature matrix based on normalized out-class and in-class variation matrices
US5267324A (en) 1990-07-05 1993-11-30 Ezel, Inc. Image comparison method
US5054090A (en) 1990-07-20 1991-10-01 Knight Arnold W Fingerprint correlation system with parallel FIFO processor
US5230025A (en) 1990-08-31 1993-07-20 Digital Biometrics, Inc. Method and apparatus for capturing skin print images
JPH04147385A (ja) 1990-10-11 1992-05-20 Matsushita Electric Ind Co Ltd 個人識別装置
KR930001001Y1 (ko) 1990-11-17 1993-03-02 주식회사 금성사 지문 인식장치
US5274695A (en) 1991-01-11 1993-12-28 U.S. Sprint Communications Company Limited Partnership System for verifying the identity of a caller in a telecommunications network
CA2059078C (en) 1991-02-27 1995-10-03 Alexander G. Fraser Mediation of transactions by a communications system
AU1756992A (en) * 1991-03-26 1992-11-02 Litle & Co Confirming identity of telephone caller
US5239583A (en) 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5229764A (en) 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5383113A (en) 1991-07-25 1995-01-17 Checkfree Corporation System and method for electronically providing customer services including payment of bills, financial analysis and loans
US5224173A (en) 1991-10-29 1993-06-29 Kuhns Roger J Method of reducing fraud in connection with employment, public license applications, social security, food stamps, welfare or other government benefits
US5222152A (en) 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
GB9201006D0 (en) 1992-01-17 1992-03-11 Philip Electronic And Associat Classifying faces
GB9201949D0 (en) * 1992-01-30 1992-03-18 Jenkin Michael Large-scale,touch-sensitive video display
US5335288A (en) 1992-02-10 1994-08-02 Faulkner Keith W Apparatus and method for biometric identification
US5276314A (en) 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5359669A (en) 1992-04-13 1994-10-25 Motorola, Inc. Remote retinal scan identifier
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH0758234B2 (ja) 1992-04-16 1995-06-21 株式会社エニックス 半導体マトリクス型微細面圧分布センサ
US5400662A (en) 1992-04-17 1995-03-28 Enix Corporation Matrix type surface pressure distribution detecting element
USD340919S (en) 1992-05-18 1993-11-02 Goldstar Electric Machinery Company, Limited Credit authorization terminal
EP0581421B1 (en) * 1992-07-20 2003-01-15 Compaq Computer Corporation Method and system for certificate based alias detection
IT1257073B (it) 1992-08-11 1996-01-05 Ist Trentino Di Cultura Sistema di riconoscimento, particolarmente per il riconoscimento di persone.
US5251259A (en) 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
CA2100134C (en) * 1992-09-29 1999-06-22 Raymond Otto Colbert Secure credit/debit card authorization
EP0598469A3 (en) 1992-10-27 1996-07-10 Daniel P Dunlevy Interactive credit card fraud control process.
US5484988A (en) * 1992-11-13 1996-01-16 Resource Technology Services, Inc. Checkwriting point of sale system
US5354974A (en) 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5371797A (en) 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5351303A (en) 1993-02-25 1994-09-27 Willmore Michael R Infra-red imaging and pattern recognition system
US5466919A (en) * 1993-04-02 1995-11-14 Hovakimian; Henry Credit/charge card system enabling purchasers to contribute to selected charities
JP2759309B2 (ja) * 1993-04-21 1998-05-28 株式会社松村エレクトロニクス 指紋照合方法
US5677989A (en) * 1993-04-30 1997-10-14 Lucent Technologies Inc. Speaker verification system and process
JP3647885B2 (ja) 1993-05-07 2005-05-18 日本電信電話株式会社 画像処理装置
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5416573A (en) 1993-09-10 1995-05-16 Indentix Incorporated Apparatus for producing fingerprint images which are substantially free of artifacts attributable to moisture on the finger being imaged
US5343529A (en) 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
JP2821348B2 (ja) 1993-10-21 1998-11-05 日本電気ソフトウェア株式会社 指紋照合装置
GB2283349A (en) 1993-10-29 1995-05-03 Ibm Transaction processing system
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
GB9323489D0 (en) 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5465303A (en) 1993-11-12 1995-11-07 Aeroflex Systems Corporation Automated fingerprint classification/identification system and method
US5613102A (en) * 1993-11-30 1997-03-18 Lucent Technologies Inc. Method of compressing data for use in performing VLSI mask layout verification
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
US5986746A (en) 1994-02-18 1999-11-16 Imedge Technology Inc. Topographical object detection system
US5655116A (en) * 1994-02-28 1997-08-05 Lucent Technologies Inc. Apparatus and methods for retrieving information
US5650217A (en) 1994-03-15 1997-07-22 Repro-Tronics, Inc. Tactile image enhancer
US5748780A (en) * 1994-04-07 1998-05-05 Stolfo; Salvatore J. Method and apparatus for imaging, image processing and data compression
BR9507142A (pt) * 1994-03-24 1997-09-30 Minnesota Mining & Mfg Sistema de identificação pessoal biométrico processo para identificar uma pessoa e equipamento
US5572597A (en) 1994-03-29 1996-11-05 Loral Corporation Fingerprint classification system
US5598474A (en) * 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
BE1008372A3 (nl) 1994-04-19 1996-04-02 Materialise Nv Werkwijze voor het vervaardigen van een geperfektioneerd medisch model uitgaande van digitale beeldinformatie van een lichaamsdeel.
US5649117A (en) 1994-06-03 1997-07-15 Midwest Payment Systems System and method for paying bills and other obligations including selective payor and payee controls
US5636282A (en) 1994-06-20 1997-06-03 Paradyne Corporation Method for dial-in access security using a multimedia modem
US5594806A (en) * 1994-06-20 1997-01-14 Personnel Identification & Entry Access Control, Inc. Knuckle profile indentity verification system
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5826241A (en) * 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5659626A (en) 1994-10-20 1997-08-19 Calspan Corporation Fingerprint identification system
US5546471A (en) * 1994-10-28 1996-08-13 The National Registry, Inc. Ergonomic fingerprint reader apparatus
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6154879A (en) 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US5802199A (en) 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system
US6397198B1 (en) * 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5805719A (en) 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US6366682B1 (en) * 1994-11-28 2002-04-02 Indivos Corporation Tokenless electronic transaction system
US6192142B1 (en) * 1994-11-28 2001-02-20 Smarttouch, Inc. Tokenless biometric electronic stored value transactions
US6230148B1 (en) * 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US6012039A (en) * 1994-11-28 2000-01-04 Smarttouch, Inc. Tokenless biometric electronic rewards system
US6950810B2 (en) * 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US6029195A (en) * 1994-11-29 2000-02-22 Herz; Frederick S. M. System for customized electronic identification of desirable objects
US5513272A (en) * 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
JP2937046B2 (ja) 1994-12-26 1999-08-23 日本電気株式会社 指紋画像入力装置
US5825907A (en) 1994-12-28 1998-10-20 Lucent Technologies Inc. Neural network system for classifying fingerprints
US5647364A (en) * 1995-02-15 1997-07-15 Ultra-Scan Corporation Ultrasonic biometric imaging and identity verification system
USD367044S (en) * 1995-02-24 1996-02-13 Verifone Inc. Transaction terminal console
US5592611A (en) * 1995-03-14 1997-01-07 Network Integrity, Inc. Stand-in computer server
US5602933A (en) * 1995-03-15 1997-02-11 Scientific-Atlanta, Inc. Method and apparatus for verification of remotely accessed data
US5826245A (en) 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5546523A (en) 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5577120A (en) 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
US6424249B1 (en) * 1995-05-08 2002-07-23 Image Data, Llc Positive identity verification system and method including biometric user authentication
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US6040783A (en) * 1995-05-08 2000-03-21 Image Data, Llc System and method for remote, wireless positive identity verification
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5943235A (en) 1995-09-27 1999-08-24 3D Systems, Inc. Rapid prototyping system and method with support region data processing
FR2739977B1 (fr) 1995-10-17 1998-01-23 France Telecom Capteur monolithique d'empreintes digitales
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US5892824A (en) * 1996-01-12 1999-04-06 International Verifact Inc. Signature capture/verification systems and methods
US5841888A (en) 1996-01-23 1998-11-24 Harris Corporation Method for fingerprint indexing and searching
US5822737A (en) 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
USD397682S (en) 1996-02-21 1998-09-01 Kanda Tsushin Kogyo Co., Ltd. Portable credit card reader
US5850442A (en) 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5787187A (en) * 1996-04-01 1998-07-28 Sandia Corporation Systems and methods for biometric identification using the acoustic properties of the ear canal
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
US6023783A (en) * 1996-05-15 2000-02-08 California Institute Of Technology Hybrid concatenated codes and iterative decoding
US5892838A (en) * 1996-06-11 1999-04-06 Minnesota Mining And Manufacturing Company Biometric recognition using a classification neural network
US5636038A (en) 1996-06-24 1997-06-03 Lynt; Ingrid H. Apparatus for converting visual images into tactile representations for use by a person who is visually impaired
US5825884A (en) * 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
US5848400A (en) 1996-07-01 1998-12-08 Sun Microsystems, Inc. Electronic check exchange, clearing and settlement system
US5876926A (en) * 1996-07-23 1999-03-02 Beecham; James E. Method, apparatus and system for verification of human medical data
ATE536588T1 (de) * 1996-07-25 2011-12-15 Xcelera Inc Web-server system mit primären und sekundären servern
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US6266640B1 (en) 1996-08-06 2001-07-24 Dialogic Corporation Data network with voice verification means
US5770849A (en) * 1996-08-23 1998-06-23 Motorola, Inc. Smart card device with pager and visual image display
US5991306A (en) * 1996-08-26 1999-11-23 Microsoft Corporation Pull based, intelligent caching system and method for delivering data over a network
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
WO1998023062A1 (en) 1996-11-22 1998-05-28 T-Netix, Inc. Voice recognition for information system access and transaction processing
US6145738A (en) * 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US6219692B1 (en) * 1997-03-21 2001-04-17 Stiles Invention, L.L.C. Method and system for efficiently disbursing requests among a tiered hierarchy of service providers
US6111977A (en) * 1997-04-17 2000-08-29 Cross Match Technologies, Inc. Hand-held fingerprint recognition and transmission device
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6208746B1 (en) * 1997-05-09 2001-03-27 Gte Service Corporation Biometric watermarks
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6310966B1 (en) 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US5982914A (en) 1997-07-29 1999-11-09 Smarttouch, Inc. Identification of individuals from association of finger pores and macrofeatures
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US5991372A (en) 1997-09-02 1999-11-23 Northern Telecom Limited Method and apparatus for facilitating financial transactions within a communications system
US6148091A (en) * 1997-09-05 2000-11-14 The Identiscan Company, Llc Apparatus for controlling the rental and sale of age-controlled merchandise and for controlling access to age-controlled services
US6073840A (en) * 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
US6223209B1 (en) * 1997-09-30 2001-04-24 Ncr Corporation Distributed world wide web servers
USD400191S (en) 1997-10-15 1998-10-27 Motorola, Inc. Point-of-sale card reader
US6072894A (en) 1997-10-17 2000-06-06 Payne; John H. Biometric face recognition for applicant screening
US6084967A (en) 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6154727A (en) * 1998-04-15 2000-11-28 Cyberhealth, Inc. Visit verification
US6052675A (en) * 1998-04-21 2000-04-18 At&T Corp. Method and apparatus for preauthorizing credit card type transactions
US6275944B1 (en) * 1998-04-30 2001-08-14 International Business Machines Corporation Method and system for single sign on using configuration directives with respect to target types
US6282658B2 (en) * 1998-05-21 2001-08-28 Equifax, Inc. System and method for authentication of network users with preprocessing
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
JP4031112B2 (ja) 1998-07-23 2008-01-09 富士通株式会社 パスポート取引装置,パスポート取引方法およびパスポート取引システム
US6041309A (en) * 1998-09-25 2000-03-21 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6522772B1 (en) * 1998-09-30 2003-02-18 Ncr Corporation Self-service checkout terminal having a biometric sensing device for verifying identity of a user and associated method
US20010011247A1 (en) * 1998-10-02 2001-08-02 O'flaherty Kenneth W. Privacy-enabled loyalty card system and method
US6260024B1 (en) 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
US20010000045A1 (en) * 1998-12-09 2001-03-15 Yuan-Pin Yu Web-based, biometric authentication system and method
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6028950A (en) * 1999-02-10 2000-02-22 The National Registry, Inc. Fingerprint controlled set-top box
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6496107B1 (en) * 1999-07-23 2002-12-17 Richard B. Himmelstein Voice-controlled vehicle control system
US7236596B2 (en) * 2000-02-07 2007-06-26 Mikos, Ltd. Digital imaging system for evidentiary use
US7133792B2 (en) * 2000-06-08 2006-11-07 Ensign Holdings, Llc Method and apparatus for calibration over time of histological and physiological biometric markers for authentication
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7152787B2 (en) * 2005-04-15 2006-12-26 Beacon Communications Kk Handheld system and method for age verification

Also Published As

Publication number Publication date
JP2011096278A (ja) 2011-05-12
US8260716B2 (en) 2012-09-04
JP5334222B2 (ja) 2013-11-06
CA2384416C (en) 2011-11-01
BR0014023A (pt) 2002-05-21
AU1252801A (en) 2001-04-17
HK1048167A1 (zh) 2003-03-21
CA2384416A1 (en) 2001-03-22
US7606401B2 (en) 2009-10-20
JP2012190484A (ja) 2012-10-04
US20060106734A1 (en) 2006-05-18
US8463710B2 (en) 2013-06-11
US20050289058A1 (en) 2005-12-29
CA2749181C (en) 2015-12-15
CA2749181A1 (en) 2001-03-22
EP1214678A1 (en) 2002-06-19
JP2003509775A (ja) 2003-03-11
JP2012190483A (ja) 2012-10-04
US7620605B2 (en) 2009-11-17
WO2001020531A1 (en) 2001-03-22
US20120330838A1 (en) 2012-12-27
CA2749232A1 (en) 2001-03-22
JP2014041623A (ja) 2014-03-06
US7613659B1 (en) 2009-11-03
CA2749232C (en) 2016-04-12
EP1214678A4 (en) 2009-07-01
MXPA02002944A (es) 2003-07-14
US20050144133A1 (en) 2005-06-30

Similar Documents

Publication Publication Date Title
JP5050104B2 (ja) 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
US10375065B1 (en) System and method for tokenless biometric authorization of electronic communications
US11637802B2 (en) Private data sharing system
US6182076B1 (en) Web-based, biometric authetication system and method
Millett et al. Who goes there?: Authentication through the lens of privacy
US20050216953A1 (en) System and method for verification of identity
US20020055909A1 (en) Method, system and computer readable medium for Web site account and e-commerce management from a central location
JP2003337802A (ja) 配信された情報の記憶装置、認証及び許可システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees