説明

アイデンティティの盗難保護と通知システム

加入者および検証者を中央の警告システムに登録する情報監視警告システムが、提供される。その警告システムは、それらの検証者が身分証明書情報に関連したクエリを提出するインターフェースを提供する。このクエリ中の情報は、登録中にその加入者によって提出された記憶されたデータと比較され、一致が生じる場合、加入者は、身分証明書がある種の目的のために使用されていることを通知される。警告システムは、匿名であることが好ましい連絡先情報だけを伴う身分証明書の暗号化された値を記憶するだけである。他のどのような情報も、登録の後に削除される。加入者は、身分証明書の使用について警告を受けたとき、そのクエリに属するトランザクションを認可するか、または拒絶するように指示される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ保護された監視システムと、アイデンティティの使用の通知のための方法に関する。
【背景技術】
【0002】
個人情報および身分証明書(identification)は、一般にセキュリティにとって重要であり、少なくとも最小限試みる価値のあるものとみなされている。人々は、車を運転し、医療を受け、求職するために身分証明書を必要とする。身分証明書はまた、会社や銀行のサービスの使用を認可するためにクレジットカード会社や銀行によっても必要とされ、また国境のセキュリティと航空路線の旅行セキュリティのために政府機関の職員によっても必要とされる。
【0003】
信用機関(credit agency)は、人々の身分証明書と、毎日の購入についての、クレジットカードなどの様々なサービスの使用を介して人々の活動を監視する。この活動は評価され、人々には、基本的には、ローンを返済する彼らの能力と、人々が必要とする可能性のある他のクレジットによる購入についての「通知票(report card)」である信用格付け(credit rating)が与えられる。したがって、慎重な扱いを要する身分証明書情報は、財産を抵当に入れ、あるいは大口の購入を行うためのクレジットを設定するための人々の能力に非常に影響を及ぼす。
【0004】
ある人の身分証明書が置き忘れられ、または盗まれた場合に、その身分証明書は、様々な不正な方法で権限のない人によって使用される可能性がある。この活動は、その人の信用格付けに対して適用される芳しくない結果、および/または他の望ましくない結果をもたらす可能性がある。電子商取引(Eコマース)の出現は、身分証明書番号(すなわち、電話番号、ソーシャルセキュリティ番号、クレジットカード番号など)を公衆網上で送信することができ、このような公衆網に接続された電子データベースに情報を記憶することができるので、アイデンティティ情報を保護する際にさらなる課題を提示している。
【0005】
インターネットによって可能になったワールドワイドウェブは、そのサポートするインフラストラクチャ全体にわたって流通する情報に広くアクセスすることを可能にし、ある人のアイデンティティを本質的に「盗む」ことを可能にする。というのは、速やかに、またその人の住所に対してかなり離れていることも離れていないこともあり得る多数の異なる場所で、人々の個人情報の認可されない任意の使用を遂行することができるからである。その人が、認可されていない活動が行われていることに気付く時までに、多くの場合にはすでに被害が発生しており、どのような不適切または不正な活動を正すのも、その人次第である。
【0006】
Equifaxなどの信用報告サービスは、自動化された信用監視サービス、すなわちEquifax Credit Watch(商標)を提供することにより、身分証明書の盗難に対処しようと試みる。このサービスは、加入しているユーザの信用報告書を監視し、これらのユーザの信用報告書に関連して活動が行われるときに顧客に警告をもたらす。警告は、支払われているサービスのレベルに応じて24時間以内または7日以内にその顧客に対して提示される。たとえ24時間の遅延であっても、人の証明書を多数の方法で何回も使用できるようにするには十分である。したがって、監視は行われるが、Eコマース活動を追跡することは、とても必要に応じてすぐに応答できるものではない。さらに、信用報告書の監視は、主として金融情報に関連しており、パスポートや運転免許証などの他の身分証明書の形態の認可されていない使用を包含するものではない。
【0007】
トランザクション活動および信用報告書活動を監視する様々なシステム、すなわちLawrenceに対する米国特許出願公開2003/0195859 A1号、Shteynに対する米国特許出願公開2002/0133462 A1号、Goldsmithに対する米国特許第6,064,990号、Chapman等に対する米国特許出願公開2002/0169747号、Hornungに対する米国特許出願公開2002/0087460 A1号に教示されているシステムが存在する。これらのドキュメントは、ユーザの信用格付けおよび/またはトランザクション活動を追跡し、これらの変化をユーザに通知する様々な方法について教示している。ユーザを識別をし、ユーザに通知するために、これらのシステムは、慎重な扱いを要する情報の記憶を必要とする。これらのシステムは、一般的にワールドワイドウェブなどの公衆網に接続され、したがってこの慎重な扱いを要する情報もまた、セキュリティリスクおよび盗難にさらされがちである。記憶された情報は、不正な活動を介して認可されていない要員にとって使用可能であり、したがってその情報は、セキュリティ上安全ではない。
【0008】
慎重な扱いを要する情報の転送および記憶を保護するために、伝送の諸エンドポイントにおいてその情報を暗号化し暗号解読を行うことがよく知られている。Pickettに対する米国特許第6,012,144号は、送信の前にデータを「スライスすること」および暗号化することを教示しており、ここで各「スライス」は、受信端で暗号解読され、再アセンブルされる。しかし、慎重な扱いを要するデータの伝送はセキュリティ上安全であるが、損なわれていない情報の記憶についての課題は、残ったままである。Buscemiに対する米国特許出願公開第2003/0070101 A1号は、情報を暗号化し、暗号解読を行うための公開鍵を配信するための方法を提供している。その鍵は、先ずその情報の所有者に配信され、その所有者の必要に応じて再配信することができる。この場合にもこの方法は、盗難および/または認可されていないアクセスにさらされがちな、損なわれていない機密情報の記憶を必要とする。
【発明の開示】
【発明が解決しようとする課題】
【0009】
したがって、本発明の一目的は、前述の欠点の少なくとも一部をなくし、または軽減することである。より詳細には、したがってセキュリティ保護された監視を実現し、記憶においても通信中においても共に、慎重な扱いを要する情報を保護することができるシステムおよび方法が必要である。
【課題を解決するための手段】
【0010】
一態様においては、本発明は、加入者を警告システムに登録するステップと、保護すべき情報またはデータ、および対応する加入者の連絡先情報を記憶するステップと、検証者(verifier)を同じ警告システムに登録するステップと、加入者の身分証明書データを検証するための検証クエリを提出するインターフェースをその検証者に設けるステップと、警告システムにクエリを送信するステップと、警告システムが、身分証明書データについてのクエリについて加入者に通知するステップとを含む、1枚の身分証明書の使用についての、検証者によって加入者に通知するためのセキュリティ保護された方法を提供している。次いで加入者は、検証者によって行われたクエリを認可または拒絶することができる。
【0011】
他の態様においては、本発明は、第1の加入者が警告システムに通知を送信するステップと、警告システムが第2の加入者によってもたらされる認可された連絡先情報に対して通知を送信するステップと、第2の加入者が第1の加入者からの通知を受信するステップとを含む、警告システムのこれらの加入者間の慎重な扱いを要する情報の伝送のためのセキュリティ保護された方法を提供している。
【0012】
さらに他の態様においては、本発明は、セキュリティアクセスシステムを介して、例えば建物、データサーバなどの限られたサイトに対するアクセスを獲得するステップと、そのセキュリティアクセスシステムが、警告システムに対して検証クエリを提出して加入者のアイデンティティを検証するステップと、警告システムがそのアクセスについてその加入者に通知するステップとを含む、警告システムを使用してアクセスコードの使用を監視するための方法を提供している。
【0013】
さらに他の態様においては、本発明は、警告システムを使用して検証者と複数の加入者との間の通信文(correspondence)を認証するためのセキュリティ保護された方法を提供している。検証者は、それぞれが数字や英数字の身分証明書番号など固有の識別子に関連付けられている一括受信者リストに送信すべきメッセージを送り、これらの識別子は、符号化され、警告システムデータベース中に含まれる加入者情報と比較され、警告システムは、メッセージの存在について一致した加入者に通知を送信し、後の非加入者の問い合わせのために一致しなかった連絡アドレスを記憶し、これらの加入者は通知を受け取り、またこれらの加入者は、ステップに従って送られたメッセージを閲覧する。この方法は、加入者によって受信されたメッセージが信頼されるソースからのものであることを保証する。
【0014】
さらに他の態様においては、本発明は、警告システムを使用してすべての、または事前に選択された1組の電子メールに加入者がフィルタをかけるセキュリティ保護された方法を提供している。加入者は、それによってこのような電子メールが警告システムのサーバによって受信される警告システムに誘導される。警告システムは、着信メールについて加入者に通知し、応答オプションを提供する。加入者が、特定の送信者からのメッセージを受け入れないように選択する場合、その送信者のアドレスは、警告システムによってブロックされ、そのメッセージは配信されず、このような送信者からのすべての後続のメッセージは、別の方法で通知しなければロックされる。加入者が特定の送信者からのメッセージを受け入れるように選択する場合、次いでそのメッセージは、配信される。加入者は、定義された好みに基づいてメッセージを受け入れるように選択することができる。
【0015】
さらに他の態様においては、本発明は、1組のコア身分証明書番号を設定し、警告システムを使用してそのコア身分証明書番号に他の身分証明書番号をリンクするための少なくとも1対のセキュリティレベルを提供している。警告システムは、少なくとも1つのコア身分証明書番号の符号化されたバージョンと共に他の身分証明書番号の符号化されたバージョンを受信し、警告システムデータベース中の加入者情報とこの符号化されたコア身分証明書番号をマッチングさせ、他の身分証明書番号の存在について加入者に通知を送信し、加入者は、警告システムにその身分証明書番号を提供し、警告システムは、この番号を符号化し、受信された他の身分証明書番号と比較して、他の身分証明書番号についての正当性を検証し、他の身分証明書番号が正当であると検証される場合、その身分証明書番号は、その加入者のコア身分証明書番号にリンクされる。
【0016】
一態様においては、本発明は、通知システムが、少なくとも1人の加入者ごとに、セキュリティ保護された形で記憶されている身分証明書情報と連絡先情報とを記憶するステップと、通知システムが、照会された身分証明書情報の使用を示す検証者からのクエリを受信するステップと、照会された身分証明書情報が少なくとも1人の加入者のうちの1人に対応する場合に、通知システムが、そのクエリを使用して、照会された身分証明書情報に対応する連絡先情報を取り出すステップと、取り出された場合には、通知システムが、その連絡先情報を使用して、照会された身分証明書情報の使用について少なくとも1人の加入者のうちの1人に通知するステップを含む、アイデンティティ監視の方法を提供している。
【0017】
他の態様においては、本発明は、少なくとも1人の加入者ごとにセキュリティ保護された形で記憶されている身分証明書情報と連絡先情報を記憶するためのストレージデバイスと、検証者が、照会された身分証明書情報の使用を示すクエリを提出することができるようにされたインターフェースと、そのインターフェースとそのストレージデバイスに接続されたサーバとを備えるアイデンティティ監視のための通知システムを提供しており、そのサーバは、インターフェースからのクエリを受信し、通信チャネル上で少なくとも1人の加入者のそれぞれに対して通知メッセージを送信することができ、照会された身分証明書情報が、少なくとも1人の加入者のうちの1人に対応する場合、サーバは、クエリを使用して、照会された身分証明書情報に対応する連絡先情報を取り出し、取り出された場合には、サーバは、その連絡先情報を使用して、照会された身分証明書情報の使用について少なくとも1人の加入者のうちの1人に通知する。
【0018】
さらに他の態様においては、本発明は、第1の通信者(correspondent)の代わりに行動する許可を有する第2の通信者により、第1の通信者に属する情報を監視する方法を提供しており、この方法は、通知システムが第1の通信者に属する情報と、第2の通信者に属する連絡先情報を記憶するステップと、その通知システムが、照会された情報の使用を示す第3の通信者からクエリを受信するステップと、その照会された情報が第1の通信者に属する情報に等しい場合に、通知システムが、そのクエリを使用してその連絡先情報を取り出すステップと、取り出された場合に、通知システムが連絡先情報を使用して、その情報の使用について第2の通信者に通知するステップを含んでいる。
【0019】
さらに他の態様においては、本発明は、第1の通信者の代わりに行動する許可を有する第2の通信者により、第1の通信者に属する情報を監視するためのシステムを提供しており、このシステムは、第1の通信者に属する情報と、第2の通信者に属する連絡先情報を記憶するためのストレージデバイスと、第3の通信者が照会された情報の使用を示すクエリを提出することができるようになっているインターフェースと、そのインターフェースおよびそのストレージデバイスに接続されたサーバを備え、そのサーバは、インターフェースからのクエリを受信し、通信チャネル上で第2の通信者に対して通知メッセージを送信することができ、照会された情報が、第1の通信者に属する情報に等しい場合、サーバは、クエリを使用して、その連絡先情報を取り出し、取り出された場合には、サーバは、連絡先情報を使用して、照会された情報の使用について第2の通信者に通知する。
【0020】
本発明の実施形態について、次に添付図面を参照して具体例としてのみ説明することにする。
【発明を実施するための最良の形態】
【0021】
したがって、図1を参照すると、アイデンティティ監視のためのセキュリティ保護された通信システム10(「本システム」)は、一般にいくつかの通信者、例えば検証者12と、通知システムまたは警告システム14と、加入者16とで構成されている。検証者または検証エンティティ12は、検証者が扱っている加入者16のアイデンティティを検証する必要があるどのようなエンティティであってもよい。これらのエンティティは、それだけには限定されるべきではないが、クレジットカード商人、クレジットカード発行人、銀行、金融会社、雇用主、保険会社、医療介護提供者、地主、リース会社、レンタル会社、または入国管理事務所、税関、警察、ソーシャルセキュリティ、自動車登記所(department of motor vehicle)などの政府機関を含んでいてもよい。
【0022】
加入者16は、個人情報または慎重な扱いを要する情報の認可された保持者であり、その個人情報または慎重な扱いを要する情報のどのような使用についても通知されることを望む人または組織である。その個人情報または慎重な扱いを要する情報は、加入者16に属していてもよく、あるいは子供などの加入者16の扶養家族や死亡した親族に属していてもよい。加入者16は、それだけには限定されるべきではないが、様々な身分証明書/登録番号およびクレジットカードを使用する個人(すなわち、消費者/市民)または企業を含んでいてもよい。
【0023】
加入者16はまた、管理者や代理人など他人の代わりに行動する権限または許可を有するどのようなエンティティを含んでいてもよい。このような加入者は、例えば委任状を保持していてもよく、あるいはそうでなければ例えば故人の遺産のために、または別な方法で資格を奪われた誰か、例えば虚弱である誰かのために行動していてもよい。同様に、子供の親または後見人は、他人の代わりに行動する誰かと考えることもできる。したがって、子供は未成年者であるかもしれないが、責任のある成人が、その子供の代わりにシステム10に加入を申し込むことができる。加入者16は、登録されることもあり、登録されないこともある。登録された加入者16は、警告システム14に登録しており、検証されている加入者16である。
【0024】
警告システム14は、監視プロセスをスムーズに実行し、加入者16の連絡先情報にセキュリティ上安全に身分証明書データを相関させる機能を有する。
【0025】
例証として、インターネットおよびワールドワイドウェブを経由してシステム10を実装するために使用されるネットワークのエレクトロニクスに関する実装形態が図2に示されている。システム10に関与したあらゆるエンティティは、既存のインターネットインフラストラクチャ(インターネット)20を介してワールドワイドウェブに接続される。これは、DSL(digital subscriber lineデジタル加入者回線)や、ダイアルアッププロバイダやケーブルプロバイダなどの等価なISP(internet service providerインターネットサービスプロバイダ)など、使用可能な通信手段を介して提供することができる。検証者12は、インターネット20に接続され、図2に示された特定の実施形態中におけるコンピュータ22を有し、運転免許証24の信ぴょう性を検査することによりローンの申し込みを検証している。システム10は、任意の通信チャネルまたはネットワーク上で、このような通信チャネルまたはネットワークをサポートする任意のインフラストラクチャを使用して実装することができ、また本発明は、図2に示されるようなインターネットおよびワールドワイドウェブだけに限定されるべきではないことが理解されよう。例えば、システム10は、LAN(local area networkローカルエリアネットワーク)、イントラネット、WAN(wide area networkワイドエリアネットワーク)などの上で実装することができる。本明細書中における特定のネットワークまたはインフラストラクチャに対するどのような言及も純粋に例示の目的のためであり、本発明を限定することを意図してはいない。
【0026】
警告システム14は、適切なプロセッサ(図示せず)を伴うコンピュータ(サーバ)26を有する。サーバ26は、インターネット20などの通信ネットワークに接続され、警告システム14の通知プロシージャおよび警告プロシージャを連携して動作させる。サーバ26は、人が警告システム14と対話できるようにするインターフェースを含んでいる。例えば、そのインターフェースは、警告システム14と情報をやり取りするためのウェブサイトまたは他の手段を備えていてもよい。加入者16は、パーソナルコンピュータ25を経由してアクセス可能な電子メールメッセージを受信することと、無線デバイス28を経由してテキストメッセージなど第2のメッセージを受信することの両方により通知されることが好ましい。しかし、加入者16は、電子メールメッセージだけ、テキストメッセージだけを経由して通知メッセージを受信することもでき、あるいは任意数の受入れ可能なデバイスを経由して任意数の通知メッセージを受信することもできることが理解されよう。図2に示される例によれば、無線サービスプロバイダ27は、インターネット20に接続され、無線伝送により無線デバイス28に対して通信を行い、またインターネット20または同様なコンピュータネットワークを経由してパーソナルコンピュータ25に対して通信を行う。
【0027】
サーバ26は、セキュリティ保護された記憶のためにデータの暗号化を可能にする暗号化モジュール30を含んでいてもよい。図3は、暗号化モジュール30の機能図を示している。暗号化モジュール30は、暗号化機能34を入力32に適用して、暗号化出力36を生成する。入力32は、一般にサーバ26にセキュリティ保護されて記憶されるべきデータを含んでいる。入力32が暗号化出力36に変換された後に、入力32は削除されることが好ましく、取り出すことはできなくなる。したがって、たとえデータベース40が、認可されていないパーティによってアクセスされたとしても、信ぴょう性のある身分証明書データとは対照的に暗号化された情報にしかアクセスすることができない。暗号化モジュール30は、サーバ26上に存在していてもよく、必要に応じて別に実装することもできることが理解されよう。
【0028】
警告システム14によって記憶されるデータは、図4に示されるデータベース40などのストレージデバイスに記憶されることが好ましい。暗号化出力36は、インジケータ42、および関連する連絡先情報38と共に記憶されることが好ましい。この情報のグループは、以降ではエントリ44と称されることになる。データベース40に記憶された連絡先情報は、警告システム14により、加入者の身分証明書データの使用に関連したクエリを経由して加入者16に通知するために使用することができる。多数のエントリ44をデータベース40に記憶することができることを当業者なら理解すると思われる。インジケータ42は、エントリ44が一致していることを意味する「M」、またはエントリ44が一致していないことを意味する「U」として分類することができる。一致しているとして分類される場合、エントリ44は、警告システム14によってデータベース40に入力されており、登録された加入者16に対応しており、ここでセキュリティ保護されて記憶された情報が、検証者12によって行われるクエリの一部分である場合に、警告システム14は、その加入者16と連絡を取ることができる。一致していないとして分類される場合には、エントリ44は、通常は不完全であり、登録された加入者16に関連していない、検証者12からのクエリを受信したとき警告システム14によってデータベース40に入力されている。この場合には、一致していないエントリ44は、以下で考察するように他の目的のために保持することができる。
【0029】
検証者12は、様々なインターフェースを介して警告システム14に照会し、それと対話することができる。ログインインターフェース50が、図5に示され、検証インターフェース60が、図6に示されている。インターフェース50、60は、検証者が警告システム14に登録した後にその検証者のコンピュータ22上にロードされたAPI(application program interfaceアプリケーションプログラムインターフェース)を経由して、あるいはサーバ26によってホストされるウェブサイトを経由して検証者12がアクセスすることができる。ログインインターフェース50は、ユーザ名エントリボックス52とパスワードエントリボックス54を含んでいる。ログインインターフェース50を使用して、検証インターフェース60に対するアクセスを実現し、SSL(secure sockets layerセキュリティ保護されたソケットレイヤ)接続などを介してセキュリティ保護されたアクセスを実現することが好ましい。検証インターフェース60はまた、SSL接続などを介して警告システム14に対するセキュリティ保護された接続を使用して実装されることが好ましい。
【0030】
検証インターフェース60は、APIによって実現し、あるいはサーバ26によってホストされるウェブサイトを経由して実現することができる。検証インターフェース60は、身分証明書番号エントリボックス62、メッセージエントリボックス64、ステータスボックス66、を有し、暗号化モジュール30によってサポートされる。これらの図に示されるインターフェース50、60は、例示の目的だけを意図しており、同様な機能を実現する任意のインターフェースをAPIによって実現し、あるいはサーバ26によってホストされるウェブサイトによって実現することができることが理解されよう。また、インターフェース50、60を様々な言語で実装して、加入者と異なる言語の検証者との間における検証および通知をスムーズに実行することができることも理解されよう。例えば、インターフェース50、60は、1つの言語における検証が、他方の言語における通知として見えるようにすることができるための言語翻訳機能を含んでいてもよい。
【0031】
通知および警告プロシージャ700に関与する一般的なステップが、図7に示されている。データベース40は、エントリ44を収集することにより構築される。これらのエントリ44は、加入者登録プロシージャ702中に収集される。データベース40は、加入者が検証者登録プロシージャ704を完了した後に検証者12によってアクセスされる。その登録プロシージャは、システム10の外部の検証エンティティ705を使用して行われる。検証エンティティ705は、そのエンティティの情報と一緒に検証のための要求を受け取り、警告システム14に登録しようとしているエンティティのアイデンティティを検証し、登録しようとしているエンティティが有効な情報を供給しているか否かを警告システム14に指し示す。データが入力されたデータベース40を用いて、加入者応答プロシージャ708を促し実行する通知プロシージャ706を実行することができる。
【0032】
加入者登録プロシージャ702は、図8に示されている。警告システム14に登録するために、加入者16は、警告システム14と通信を行うことにより、好ましくはサーバ800によってホストされるウェブサイトにアクセスすることにより開始することができる。そのウェブサイトは、SSL接続などのセキュリティ保護された接続を使用して登録プロシージャ702中にもたらされる情報がセキュリティ保護されて保持されるようにしてセキュリティ上安全にアクセスされることが好ましい。許可がそのようにして認可される場合に、そのウェブサイトは、加入者16のために何らかの他のパーティがアクセスすることができることが理解されよう。警告システムと通信を行ったとき、加入者16には、適用可能な場合には1組のオプションが提示され、あるいは加入者16は、警告システム14に直ちに登録することができる。
【0033】
この例においては、ウェブサイト800にアクセスしたとき、加入者16は、3つのオプション、すなわち、登録プロシージャを開始するオプション802、「あなたの所有権を主張する(stake your claim)」オプション804、または身分証明書検索を行うオプション806を有する。「あなたの所有権を主張する」オプション804は、他のパーティが、加入者等の身分証明書データを使用して警告システム14に登録することができないようにするために、警告システム14が登録されていないユーザに対して実現することができるサービスである。身分証明書検索オプション806は、クエリを提出して、そのユーザの個人情報に対応する身分証明書番号が、データベース中に一致していないものとしてファイルされており、それによって、特定の身分証明書番号を検証する試みが検証者12によって行われているか否かを判定する機会を登録されていないユーザに対して可能にする、警告システム14が実現することができるサービスである。
【0034】
「あなたの所有権を主張する」ために、登録されていないユーザは、暗号化モジュール30を使用してデータベース40に対して提出するための出力36を生成するウェブサイトに対して1つの個人情報(すなわち、クレジットカード番号など)に対応する身分証明書番号ならびに連絡先情報を提出することができる808。その身分証明書番号は、他のパーティがその番号を登録しようとした場合に、どちらかのパーティが警告システム14に登録することができる前に、両方のパーティが、対処すべき紛争について通知されるように将来の参照のために記憶される。次いで、登録されていないユーザは、そのユーザがサービスに加入したいかどうかについて質問を受ける812。そのユーザが、「No」を選択する場合、次いでシステム10は、問い合わせについてそのユーザに感謝し813、そのユーザに将来における登録を考慮するようにお願いする。そのユーザが、「Yes」を選択する場合には、次いで登録オプション802が、自動的に実行される。
【0035】
登録されていないユーザが、身分証明書検索を実施すること806を選択する場合、そのユーザは、対象となる身分証明書番号を入力し814、そのシステムは、その番号を暗号化し、暗号化された番号を含む一致していない任意のエントリを求めてデータベース40を検索する815。これにより、登録されていないユーザは、任意の検証者12が、そのユーザの身分証明書を使用してトランザクションを実証しようとしたかどうかを識別することができるようになる。どのような一致もその登録されていないユーザに対して表示され816、そのユーザは、そのユーザが、そのユーザの身分証明書を使用して行われている活動に基づいて登録したいかどうかについて質問を受ける812。そのユーザが、「No」を選択する場合、次いでシステム10は、問い合わせについてそのユーザに感謝し813、将来における登録を考慮するようにそのユーザにお願いする。そのユーザが、「Yes」を選択する場合には、次いで登録オプション802が、自動的に実行される。
【0036】
警告システム14が提示する選択に応じて、登録オプション802は、自動的に提示されるか、または警告システム14の潜在的な加入者16によって最初に選択されるかのいずれかである。加入者16は、警告システム14が潜在的な加入者16のアイデンティティの信ぴょう性を決定することができるようにする、警告システムが必要とする1組の情報を提供する818。この例においては、警告システム14は、登録レターを生成し加入者16に送信して、検証エンティティ705を用いて認証することになっている。その情報は、名前、アドレス、電話番号および支払い方法を含むことが好ましい。加入者16は、必要に応じて所望のユーザ名およびパスワードを提供すること829もできる。
【0037】
提出された情報を使用して、警告システム14は、固有の参照番号を生成し、加入者16に対してアドレス指定されたレターを発行する。そのレターは、登録メールによって送信されることが好ましい。加入者16は、一般的に登録レターをピックアップするために写真付き身分証明書を提示し、したがってその参照番号に対するアクセス権を有することが必要になる。次いで加入者16は、この参照番号を警告システム14に対して提出して加入者16の登録を認証する。
【0038】
この例においては、加入者16は、参照番号、アイデンティティの証明、および検証されている身分証明書を用いて検証エンティティ705に対する登録レターを取得する。検証エンティティ705は、地域警察や他の政府機関などの信頼されるどのようなサードパーティ検証機関とすることもできる。手作業による検証により、信頼されるサードパーティは、その検証を実証することができるようになる。検証エンティティ705は、その検証822が正常であったか否かを示すために警告システム14と情報をやり取りする。検証が正常である場合、検証エンティティ705は、システムに入力するために身分証明書番号を警告システム14に送信する。検証が正常でない場合には、検証エンティティは、エラー通知を警告システム14に送信する。本明細書中で説明している加入者検証プロシージャは、一般的に検証エンティティ705に対する登録レターを取得するはずの加入者16に対して送信される登録レターを用いて手作業で行われるが、その検証プロシージャは、代わりに電子的に行われてもよいことが理解されよう。例えば、電子検証は、電話、インターネット、または他の通信媒体を経由して情報がやり取りされる信頼されセキュリティ保護された検証エンティティ705を使用して実装することができる。検証は、検証エンティティ705を使用せずに遂行することができ、登録レターを受信したとき取得される参照番号は、加入者16によって警告システム14に対して伝えることができ、それによってその登録を検証することができることもさらに理解されよう。
【0039】
検証エンティティ705が登録を拒絶する場合、警告システム14は、加入者16を登録することができないことを示すメッセージ824を提供する。検証エンティティ705が登録を認可する場合には、加入者16は、加入者が保護したいと思う1つ(または複数)の身分証明書番号を入力する826ことを求められ、警告システム14はこの情報を連絡先情報と共にデータベース40に記憶する。警告システム14は、慎重な扱いを要する情報が記憶されないようにするためにステップ818中で提供された情報を削除することが好ましい。この例においては、加入者16は、加入者の発行された運転免許証24の番号を入力することになる。加入者16はまた、複数の身分証明書番号を保護し、あるいは未成年者などの扶養家族に関連し、または死亡した親族のためのサブアカウントを作成したいと思うこともある。警告システム14により、一般的に加入者16は、加入者のアカウントに対する拡張されたサービスとしてサブアカウントを提供することにより、扶養家族または死亡した人のアイデンティティを監視するのと同様に、任意数の身分証明書番号を保護することができるようになる。次いで加入者16は、所望の連絡先情報を入力すること828を求められる。その連絡先情報は、最大限匿名にすることを除いては電話番号、電子メールアドレス、または他の任意の連絡先情報とすることができ、どのような名前または住所ともリンクすることができない匿名の電子メールアドレスを提供することが最も望ましい。この例においては、運転免許証番号が暗号化され、連絡先情報と共にデータベース40に記憶される。
【0040】
データの暗号化が警告システム14によって使用されるときには、図11に示される暗号化プロシージャ1100を使用することができる。身分証明書番号を提出すること826に続いて、暗号化モジュール30は、暗号化すべき文字列を取り込む1102。文字列を暗号化するために、本例中の暗号化モジュール30は、512ビットのハッシュ関数を適用する1104。このハッシュ関数は、任意の有限長の文字列を取得し、その文字列を固定された512ビット長の文字列に対してマッピングする1106。暗号化された値36は、入力文字列32のコンパクト表現であり、まるでそれがその文字列を用いて固有に識別可能であるかのように使用することができる。したがって、暗号化出力36は、入力32に対して固有であり、実際の身分証明書番号、この場合には運転免許証番号を含んではいない。しかし、最後の4桁など、身分証明書番号の一部分は、身分証明書番号が使用されている顧客に対して示すために保持することができる。暗号化の後には、入力文字列32は、除去され、暗号化された文字列である出力36は、データベース40に保存される。
【0041】
暗号化モジュール30は、特定の身分証明書番号の複数フィールドのハッシュを生成することが好ましい。例えば、身分証明書の発行者、身分証明書のタイプ、および身分証明書番号それ自体に対応する3フィールドのハッシュが使用されてもよい。本明細書中で説明している例においては、3フィールドのハッシュは、それぞれ発行者としての政府機関と、タイプとしての運転免許と、カード24に固有の特定の番号を含むものである。複数フィールドのハッシュを使用して、同様な番号を有する異なる複数の身分証明書の間で良好に区別することができる。例えば、発行者とタイプとの両方のハッシュを含めることにより、同じ番号を有する異なる州および地域における2枚の運転免許証は、依然として固有のままである。システム10の特定の用途に応じて任意数のハッシュフィールドを使用することができる。
【0042】
再び図8を参照すると、暗号化された身分証明書番号と連絡先情報がデータベース40に入力された後に、設定は完了され830、加入者16は、今や登録されている。加入者登録プロシージャ702は、電話などのインターネットベースのウェブサイト以外の他の媒体を介して行うこともできるが、このような方法だけには限定されるべきでないことが理解されよう。本明細書中における暗号化モジュール30は、一方向の512ビットハッシュ関数を適用するが1104、どのような暗号化方法(例えば、公開鍵暗号化、双方向ハッシュ関数など)を使用して、セキュリティ保護された通信および記憶を可能にすることができることも理解されよう。さらに、本明細書中で説明している特定のセキュリティ対策、とりわけ暗号化方法についての言及は、例示の目的のために行われており、本発明を限定することを意図してはいない。
【0043】
しかし、本明細書中で説明している本発明の好ましい実施形態においては、一方向暗号化が好ましい。一方向暗号化は、情報を暗号化形式で記憶し、その情報をその元の状態に暗号解読するための機能を含んでいない。本明細書中で説明している例によれば、着信クエリもまた、その暗号化された形式であり、それによって記憶された暗号化された値と比較される。情報の暗号化されたバージョンだけが記憶されるので、これは好ましく、データベース40中の記憶された情報に対する認可されないアクセスが行われる場合には、暗号化されたバージョンだけを不正に入手することができる(また実際の身分証明書番号は入手することができない)。
【0044】
検証者登録プロシージャ704が、図9に示されている。警告システム14に登録するために、加入者16は、一般的に警告システム14と情報をやり取りすることにより、好ましくはサーバによってホストされるウェブサイトにアクセスすること900により開始する。そのウェブサイトは、SSL接続などのセキュリティ保護された接続を使用して、登録プロシージャ704中にもたらされる情報がセキュリティ保護されて保持されるようにして、セキュリティ上安全にアクセスされることが好ましい。ウェブサイトは、SSL接続などのセキュリティ保護された接続を介してアクセスして、登録プロシージャ704中にもたらされる情報がセキュリティ保護されて保持されるようにする。加入者登録プロシージャ702と同様に、警告システム14と通信を行ったとき、検証者には、オプションのリストを提示することができ、あるいはその登録プロシージャに直ちに進むことができる。この例においては、ウェブサイトにアクセスしたとき900、検証者12は、2つのオプションを有する。第1に検証者12が警告システム14に登録していない場合、検証者は、登録すること902を選択することができる。検証者12が以前に登録している場合には、検証者は、追加の検証者アカウントを追加すること904を選択することもできる。
【0045】
検証者12が登録すること902を選択するときには、その検証者は、先ず検証目的のためのその検証者の組織に関する情報を提供すること906が求められる。提供される情報は、それだけには限定されないが、組織名、住所、電話番号、および支払い情報を含んでいることが好ましい。その組織が、一個人である場合には、組織名は、単にその検証者自身の名前である。次いで検証者12は、管理ユーザ名およびパスワードを選択すること908ができる。各アカウントは、そのアカウントを修正し管理するための1つの管理アクセス権を有する。検証者12が一個人である場合には、アカウントは、一般的に管理アクセス権だけを有することになる。
【0046】
提出された情報を使用して、警告システム14は、検証者の情報の信ぴょう性を決定する910。警告システム14は、大規模なエンティティの場合、または政府や銀行などの信頼される機関と合意したとき、自動的に検証者12を認可することができる。他の場合には、警告システム14は、加入者に対して行われる検証と同様の検証を必要とすることもある。例えば、警告システム14は、検証者12に対して登録レターを送ることができる。検証者12は、一般的にある参照番号を含む登録レターをピックアップするために写真付き身分証明書を提示することが必要とされる。その参照番号を検証者12が使用して、正しいエンティティがその登録レターを受け取っており、それによって登録することができることを警告システム14に通知する。一例においては、検証者12は、加入者検証プロシージャと同様に検証者の存在を実証するために、検証エンティティ705に参照番号とアイデンティティの証明を供給する。この場合にも、本明細書中で説明している検証プロシージャは、検証者12と検証エンティティ705によって手作業で行われるが、サードパーティ検証エンティティを介したセキュリティ保護された電子検証を、必要なら、または必要に応じて使用することもできることが理解されよう。
【0047】
警告システム14によって事前承認されていない検証者12の場合には、登録レター中において見出される参照番号の提示は、警告システム14にそのアカウントが検証されているか否か910を通知する。検証が行われていない場合、警告システム14は、その検証者の組織を検証することができないことを示すメッセージ912を供給する。検証が行われている場合には、検証者12は、管理加入者アカウントについての加入者アカウント情報を入力するように求められる914。この情報は、それだけには限定されないが、場所、連絡名および連絡先情報を含んでいてもよい。この情報を警告システム14が使用して、認可する目的または可能性のある紛争のために加入者16が検証者12に連絡できるようにするメッセージを警告に添付する。
【0048】
次に検証者12は、その検証者が管理アカウント以外の追加の検証者アカウントを追加したいかどうかについて質問を受けること916が好ましい。これらの追加の検証者アカウントは、身分証明書を検証する機能を必要とする組織の従業員に対して提供することができる。検証者12が追加のアカウントを追加したいと思う場合、入力プロシージャ914が反復される。ステップ914および916は、必要とされる追加の検証者アカウントごとに反復される。検証者12が、それ以上の追加の検証者アカウントを追加したいと思わなくなった後に、追加の検証者アカウントは、ウェブサイトにアクセスし、そのオプションを選択することにより、後日に追加できること904が通知される。1つ(または複数)のアカウントが設定されると共に、検証者12は、警告システム14からアプリケーションプログラミングインターフェース(API)をダウンロードすること918を指示される。APIは、コンパクトディスクなどの追記型媒体を経由して検証者12のコンピュータ22上にロードすることもでき、必ずしもウェブサイトを経由して獲得する必要があるとは限らないことが理解されよう。APIは、暗号化モジュール30によってサポートされる情報エントリインターフェース60を含んでいる。検証者12は、APIをその検証者のコンピュータ22から直接に実行して、身分証明書を検証し、あるいはウェブサイトにアクセスすることにより検証インターフェース60にアクセスすることができる。APIが獲得された後に、登録設定は完了される920。検証者登録プロシージャ704は、電話を経由するなどインターネットベースのウェブサイト以外の媒体を介して行うこともでき、このような方法だけに限定されるべきでないことが理解されよう。
【0049】
この例においては、ウェブサイトにアクセスしたとき900、また検証者12が以前に登録しており管理アクセス権を有する場合には、その検証者は、追加の検証者アカウントを追加すること904を選択することができる。検証者12は、一般的に管理ユーザ名およびパスワードを提供してログインすることになる922。次いで検証者12は、第1の新しい検証者アカウントのための必要な情報を入力する924。その情報は、それだけには限定されないが、登録中と同様に場所、名前および連絡先情報を含んでいてもよい。次いで検証者12は、その検証者が他のアカウントを追加したいか否かについて質問を受ける926。その検証者が、他のアカウントを追加したいと思う場合、ステップ924および926は反復される。検証者12が新しいアカウントの追加を完了したときには、その検証者は、一般的にログアウトする928。ユーザ名およびパスワードを含むログイン情報は、警告システム14に対する不正なアクセスを防止するために記憶中に保護される。これは、前述のように暗号化または他のセキュリティ方法を使用して遂行することができる。一実施形態においては、検証者12が入力する実際のパスワードが警告システム14によって記憶されないようにするために暗号化モジュール30を使用して一方向に暗号化される。どのようなパスワード保護方法も使用することができ、一方向の暗号化だけに限定されるべきでないことが理解されよう。
【0050】
検証者12が警告システム14に登録されたら、その検証者は、システム10を使用してその検証者の身分証明書24を提供している人が、その身分証明書24の認可された所有者であるかどうかを検証することができる。典型的な通知プロシージャ706が図10に示されている。検証者12は、その検証者がAPIを使用したいと思わないか、またはコピーを有していない場合にはウェブサイトにアクセスすること1000により、あるいは検証者のコンピュータ22を経由して検証者の場所からAPIにアクセスすること1002によるかのいずれかによって開始する。検証者12が、ウェブサイトにアクセスすること1000により、通知プロシージャ706を実施することを選択する場合、その検証者は、一般的に最初にユーザ名およびパスワードを提供し、ログインすること1004が必要になる。
【0051】
このポイントで、ウェブサイトまたはAPIのいずれかが情報エントリインターフェース60を起動し、検証者12は、検証すべき身分証明書番号を入力する1006。身分証明書番号は、一例においては検証者12に対して提供された運転免許証24から獲得されてもよい。次いでインターフェース60により、検証者12は、通知を受信したとき加入者16に対して表示することができるメッセージを添付すること1008ができるようになる。この例においては、デフォルトにより、そのメッセージは、誰がその通知を送信しているかと、応答を可能にする、その検証者の連絡先情報とを含んでいてもよいが、検証者12は、このポイントでメッセージ中に追加の詳細を提供することを選ぶことができる。このポイントで、検証者12は、認可のために受動的応答または能動的応答のどちらが必要とされるかについて指示する。
【0052】
セキュリティを高めるために、警告システム14は、検証者12が検証ごとにAPI中において警告システム14が提供するパスワードを入力すること1009を指示することができる。この例においては、そのパスワードは、インターフェース60上の画像に埋め込まれており、検証者12は、その画像からパスワードを抽出することが必要になる。パスワードは、一般的にそのパスワードがOCR(optical character recognition光学式文字認識)法により読み取ることができないように変形されており、それによって自動化された大量の検証問い合わせを防止している。したがって、警告システム14により、検証者12は、警告システム14に対してさらなるセキュリティを実現するために個別の各検証問い合わせを認可できるようにすることができる。次いで、検証者12は、通知を提出し1010、この例においては、身分証明書番号は、それがサーバに送信される1014前に暗号化される1100。検証パスワードを提供するための他の方法を使用することもでき、本発明は、画像に埋め込まれたパスワードだけに限定されるべきでないことが理解されよう。
【0053】
警告システム14が暗号化を利用する場合、警告システム14によって記憶されるどのような身分証明書番号も、登録中に適用される同じ暗号化プロシージャ1100を使用して暗号化される。したがって、本例を使用して、運転免許証番号24が、登録されている加入者16によってデータベース40に記憶される場合、暗号化出力36は、ステップ1014において警告システム14に送信された暗号化された値と比較することができる。警告システム14は、暗号化された身分証明書番号を比較し記憶しており、慎重な扱いを要する情報が実際にはデータベース40によっては記憶されないので、認可されていない要員によるデータベース40への「ハッキング」など不正な活動に対するセキュリティを実現していることが好ましい。
【0054】
次のステップにおいて、加入者16は、その加入者に属する身分証明書データの使用について通知される。例えば、一実施形態においては、その通知は、パーソナルコンピュータ25を介してアクセスすることができるインターネット20を介した電子メール通知を経由して、また無線デバイス28に対する無線伝送を経由してメッセージを送信することにより、加入者16に対して送信される。一実施形態においては、インターフェース60を経由した大量問い合わせの防止を助けるために、それらの検証者の割当量を超過していない登録されている検証者12だけが通知を開始することができるように、割当量が、警告システム14によって追跡される。認可されていない大量問い合わせを介してのみ割当量が一般的に超過することになるように、割当量は妥当に組み込まれる。これにより、加入者16が、「SPAM」として一般的に知られている過剰で不必要な通知を受信しないようになる。
【0055】
この特定の例においては、無線メッセージの受信を可能にするために無線サービスプロバイダ27は、加入者の無線デバイス28に対して信号を送信する。検証者12が、受動的応答が加入者16によって必要とされることを指示した場合、次いでその検証者は、トランザクションを進めること1018ができ、認可はその後になってフォローアップする(follow up)こと1020になる。認可プロシージャが固定された期間にわたって行われ、通知プロシージャ706が認可のたった一部分であるときに、これは行われる。例えば、受動的応答は、抵当の承認、ローンの承認または仕事の応募では望ましいこともある。検証者12が、能動的応答が加入者16によって必要とされることを指示した場合、その検証者は、トランザクションを進める前に応答を待つこと1022もある。
【0056】
能動的応答は、商人がトランザクションを承認するために実質的に瞬間的な承認を必要とする場合のクレジットカードによる購入などのより迅速な認可プロシージャについて必要とされる可能性がある。その能動的応答は、特にクレジットカードを使用する購入などオンライントランザクションに関連している。加入者16は、その加入者がすでにオンラインであり、したがってその通知に対して迅速な応答が可能なので、電子メール通知を受信することができる。
【0057】
次に図12を参照すると、加入者応答プロシージャ708の一例が示されている。応答プロシージャ708は、警告システム14が、好ましくはこの例におけるように暗号化された形式で着信する身分証明書番号を受信すること1200から開始される。この番号は、データベース中にリストアップされた番号と比較されて1202、一致が存在するか否か1204を指し示す。身分証明書番号が一致する場合、警告システム14は、警告を作成する1206。この例においては、保持された身分証明書番号の一部分が、使用されている身分証明書のタイプを示す。この場合における警告は、例えば「1234で終了する身分証明書番号」(保持された番号の一部分)が、検証者12が供給した名前による検証のために使用されており、その検証者は、検証者12が提供する連絡先情報で連絡することができると言う加入者に対するメッセージを含んでいる。そのメッセージはまた、必要に応じて迅速な応答が必要とされるか否かについて指示することもある。一致したエントリ44に関連する連絡先情報は識別され1208、メッセージは、連絡先情報38に対して送信される1210。
【0058】
一実施形態においては、加入者16は、電子メールにより、さらにその加入者の無線デバイス28により警告を受信すること1212ができ、応答が受動的であることが意図される場合、その加入者は、ゆっくりと応答すること1214ができ、あるいは応答が能動的であることが意図される場合には、必須の応答1216が必要になる。加入者16は、その加入者が選択する任意の方法により、警告に応答することができ、検証者12が提供する連絡先情報の性質によって指示を受けることもできる。例えば、検証者12が、その検証者の連絡先情報として電子メールアドレスを供給する場合、加入者16は、その加入者の無線デバイス28が電子メールをサポートしていない場合にはそのような機能を有するコンピュータを見出す必要があることもある。代わりに、トランザクションがオンライントランザクションである場合には、電子メールアドレスに対する通知を瞬間的に受信することができ、加入者16は、その加入者が、一般的にはインターネット20に接続され、トランザクションを開始するので、直ちに応答することができる。
【0059】
次のステップは、データベース40中で見出されるデータと着信する身分証明書データをマッチングさせることを含んでいる。この特定の例においては、警告システム14が、着信する暗号化された身分証明書番号について一致を見出すことができない場合、警告システムは、データベース40にその暗号化された値を入力し、その値に非一致とマークを付けることができる1218。インジケータ42は、一般的に「U」とマーク付けされる。このプロシージャ1218が図13に示されている。非一致プロシージャ1218は、暗号化された身分証明書番号と、その身分証明書番号と共に供給されている可能性のある他の任意の情報を受信することから開始される1300。次いで「U」とマークが付けられたエントリ44がデータベース40中で行われる1302。情報を検査して、任意の連絡先情報が供給されたか否かを判定する1304。連絡先情報が供給されていた場合、警告システム14は、通知を作成して1306、この通知をその連絡先情報に送信する1308。この通知は、その人の身分証明書の一部が使用されており、その加入者が警告サービスを受けたいと思う場合には、その加入者は、指示された指図に従うことができることを示している。通知が送信された1308後に、あるいは連絡先情報が見出されなかった場合に、そのエントリは、将来の「あなたの所有権を主張する(stake your claim)」ため、および登録されていない顧客検索のために、データベース40中において使用可能にされる1310。
【0060】
再び図10を参照すると、通知プロシージャ706は、応答プロシージャ708が行われた後に終了することができる。これは、能動的応答の場合に最も重要である。検証者12は、応答を待っており1022、一般的に最終的には、非一致のエントリに起因して、あるいは所定の長さの時間が経過した場合に、加入者16からの認可、または警告システム14からの拒絶を受信する1024。トランザクションが認可されていない場合、そのトランザクションは、検証者12によって拒絶されることもある1026。トランザクションが、加入者16からの承認を経由して認可されている場合には、トランザクションは、検証者12によって承認される1028。
【0061】
本発明の他の実施形態においては、システム10は、図14に示されるように様々な加入者16の間の慎重な扱いを要する情報の伝送を可能にするように実装することができる。警告システム14に組み込まれたセキュリティを使用して、第1の加入者から慎重な扱いを要する情報を受信している第2の加入者が、正しい受信者であることを検証する。第2の加入者が受信する通知は、さらなる対話のために第1の加入者と連絡を取る連絡先情報を含んでいてもよい。第2の実施形態は、セキュリティ保護された伝送と、加入者情報の記憶、ならびに本発明を示す所与の例による、本明細書中で説明している通知プロシージャを使用して達成することができ、繰り返して述べる必要がないことが理解されよう。
【0062】
本発明のさらに他の実施形態においては、システム10は、アクセスコードを使用するためなどのセキュリティ追跡のために実装することができる。例えば、この実施形態による検証者12は、セキュリティアクセスカードとすることができ、そのカードを使用して(建物、乗り物、貸金庫(safe deposit box)など)に対するアクセスを得るときに、本発明を示している所与の例による、本明細書中で説明しているような検証および通知のプロシージャは、加入者16が、建物や乗り物などの特定のゾーンにアクセスするために使用されているその加入者のセキュリティアクセスカードについての通知を受信することができるように開始される。かかる実施形態は、それだけには限定されるべきではないが、アクセスが制御された建物では適していることもあり、その加入者のセキュリティアクセスカードの使用について認可された保持者に通知し、またこの使用を監視することができる。建物のセキュリティのためのシステム10の使用は、本発明を示している所与の例による、本明細書中で説明している要素を使用することができ、これらの要素については、繰り返して述べる必要がないことが理解されよう。
【0063】
他の実施形態においては、検証者12はまた、セキュリティ保護されたチャネルを介してその検証者の顧客に属する、慎重な扱いを要する身分証明書情報を含み、または要求する一括電子メール通信文を送信したいと思うこともある。その検証者の顧客がこのセキュリティ保護されたチャネルを介してその一括電子メールに含まれるメッセージを閲覧できるようにすることにより、顧客は、その通信文が信頼される送信元を起源としていること、および検証者12のアイデンティティが誤って使用されていないことを確信することができる。次いで顧客は、例えば要求があれば、慎重な扱いを要する情報を適切な受信者とやり取りすることができるという確信をもってその慎重な扱いを要する情報を提供することを進めることができる。同様に、検証者12はまた、その顧客が認可されていない通信文を介して間違って導かれていないようにしようと試みることもできる。
【0064】
本発明のさらに他の実施形態においては、システム10は、警告システム14を使用して、検証者12と、1人または複数人の加入者16を含むことができるその検証者の顧客との間のセキュリティ保護された通信のために実装することができる。次に図15を参照すると、セキュリティ保護された一括メッセージポスティングプロシージャ(bulk message posting procedure)1500が示されている。
【0065】
検証者12は、その検証者のアカウントにアクセスし、サーバに一括メッセージを送ることができる1502。この一括メッセージは、検証者により供給されるリストの受信者によって受信されるように意図されている。検証者12は、顧客、連絡先電子メールアドレス、または検証目的のための警告システム14が必要とする適切な任意の情報に関連する身分証明書番号を提供することができる。これらの番号は、前述のプロシージャを使用して暗号化されることが好ましく、この暗号化されたデータが、データベースの暗号化されたエントリと比較される1504。
【0066】
次いで、警告システム14は、ソーティングプロシージャ1506を実施して、検証された加入者16を非加入者から識別することができる。ソーティングプロシージャ1506からの任意の非一致エントリをその後の問い合わせのために非一致データベースに記憶することができる1508。一致エントリは、加入者16に関連しており、警告システム14は、一括通知メッセージを生成し1510、この一括通信メッセージは、これらの加入者に送信される1512。加入者16は、その加入者が、示された検証者12から電子メールを受信していることを示す通知を受信することができ、メッセージを閲覧するための取扱説明書(instruction)を与えられることもある1514。次いで加入者16は、その通知を使用してそれらの与えられたステップに従ってメッセージを取り出すことができる。メッセージを取り出すための例示の1組のステップは、加入者16が、最初にその加入者がサーバ26にログオンすることを要求するハイパーリンクに従うことであるはずであり、警告システム14は、加入者16を送られたメッセージにリダイレクトする。
【0067】
以上のプロシージャ1500を組み込むことにより、検証者12は、セキュリティ保護されたチャネルを介して電子通信文を提供することができ、それによって加入者16は、不認可電子メールは、警告システム14に送られていないことに基づいて、その加入者が受信することができる認可(または合法)電子メールを不認可電子メールから区別することができる。したがって、検証者12のアイデンティティならびに加入者16のアイデンティティは、2つのパーティ12、16の間の電子通信文をセキュリティ保護された形で実現することができるという確信を高めながら保護することができる。
【0068】
検証者12が提供する前述の非一致エントリを、警告システム14が使用して、一括電子メールを閲覧したいと思っている非検証ユーザ(すなわち非加入者)にアクセスできるようにすることができる。検証者12は、一括メッセージが、警告システム14にセキュリティ保護されて送られているこのような個人(またはエンティティ)に通知を送信することができ、彼らをシステムウェブサイトにリダイレクトすることができる。代わりに、警告システム14は、彼らがセキュリティ保護されたチャネル(すなわち警告システム14)を介してメッセージを受信することができるという通知をこれらの個人に対して提供することができる。これは、彼ら自身のアイデンティティを保護する助けをしながら検証者12により、その検証者の顧客に対する追加されたサービスとして提供することができる。非加入者が一括メッセージについて問い合わせを行うプロシージャ1600が、図16に示されている。
【0069】
非加入者が一括電子メールメッセージの受信者であるという通知を受信したとき、非加入者は、ウェブサイトにアクセス1602するように誘導される。次いで非加入者は、一括電子メールが、検証者12に、または検証者12に関連する身分証明書番号に送信することが意図された電子メールアドレスなど、関連する情報を入力できることが好ましい1604。身分証明書番号が使用される場合、その番号を警告システム14が暗号化して、警告システム14が記憶する身分証明書番号の暗号化バージョンとの比較が可能になることが理解されよう。例証の目的のために、非加入者は、その非加入者の電子メールアドレスを入力することを前提とすることができる。
【0070】
次いで、非一致一括受信者リストを警告システムがスキャンし1606、その非加入者の電子メールアドレスがリストに含まれる場合には、1組の取扱説明書がその非加入者に対して提供される。一般的には非加入者は、何らかの形式の通知を受信したときこのプロシージャを実施している可能性がある。しかし、リストは、定期的な問い合わせが、非加入者によって未決定の一括電子メールメッセージを検査することが望ましい場合にはそのたびにスキャンされることが好ましい。
【0071】
その1組の取扱説明書を受信したとき、非加入者は、1組の取扱説明書に従い、それによってその非加入者に送信されたメッセージに対するアクセス権を得ることができる1608。次いで、非加入者は、警告システム14により、その非加入者が、加入者16であることに関連するセキュリティ保護された電子メールの目的と他の利点のために警告システム14に登録したいかどうかについて質問を受けることもある1610。非加入者が登録したくないと思う場合、その非加入者は、一般的にそのウェブサイトを伴う非加入者のセッションを終了する1612。非加入者が登録したいと思う場合には、その非加入者は、登録プロシージャ702、特に図8に示されるステップ802にリダイレクトされる。
【0072】
加入者16はまた、情報を要求する合法的な会社からの一括電子メール通信文であると知覚する電子メールメッセージの信ぴょう性を検証したいと思うこともある。一括メッセージ問い合わせ1700を実施するためのプロシージャが、図17に示されている。加入者16は最初に、警告システム14を用いてその加入者の既存のアカウントにログオンし1702、次いで電子メールによる問い合わせ1704を実施する。これは、それだけには限定されないが、電子メールが送信された送信元の電子メールアドレス、会社名など、加入者16が提供する適切な任意の情報を使用して行うことができる。警告システム14は、警告システムのデータベース40を検査して、その情報が登録された検証者12に対応するか否か、およびそれが受信している一括メッセージが正しく送信されたか否かを判定することができる。警告システム14によってもたらされるどのような結果も加入者に戻される1706。それによって、警告システム14は、その警告システムの加入者16に対して追加サービスを提供して、慎重な扱いを要する情報のやり取りを必要とするそれが受信する任意の電子メールについて問い合わせを行うことができる。
【0073】
加入者16は、警告システム14の通知機能を拡張して、他の電子メールメッセージを、または加入者が特定の電子メールアドレスで受信するメッセージのすべてさえを処理したいと思うこともある。本発明のさらに他の実施形態においては、警告システム14は、加入者16が、「SPAM」と一般的に称される望ましくないメッセージを受信しないようにするために、追加サービスとして電子メールにフィルタをかける機能を提供することができる。
【0074】
警告システム14を介して加入者の電子メールにフィルタをかけるためのプロシージャが、図18に示され、全体が番号1800と示される。プロシージャ1800は、加入者16がその加入者のアカウントを用いて電子メールフィルタリングを組み込むように選択することから開始される1802。加入者16は、警告システムを介して着信メールをリダイレクトするその加入者の、ユーザの好みを簡単に変更することができる1804。それらの好みは、その加入者の必要性に応じてフィルタリングの程度と異なるセキュリティレベルを変化させることを含んでいてもよい。この好みをアクティブにしたとき、その加入者の連絡先情報のために使用される電子メールアドレスとなることが好ましいはずの指定されたアカウントに送信された電子メールは、警告システム14のサーバによって受信される1806。
【0075】
警告システム14は、加入者16に、特定のエンティティが、その加入者に対してその送信者を受け入れるか、またはブロックするかのオプションを伴う電子メールを送信していることを通知することができる1808。加入者16は、警告システム14が特定の送信者からの将来のメッセージにフィルタをかけることができるようにするために、その通知に対して応答することができる1810。警告システム14は、それらの応答を収集し、加入者16が、指定された送信者から将来のメッセージを受け入れたいと思っているか否かを判定することができる1812。加入者が受け入れないことを選択する場合、その送信者のメッセージはブロックされる1814が、それに反して送信者が受け入れられる場合には、その送信者は、「許容可能な」送信者になる1816。
【0076】
加入者16は、指定された期間内に受信される通信文の数などの判定基準を使用して、送信者からのメッセージの受入れを制限する制約を課することができるようになり得ることも理解されよう。代わりにその判断基準は、「キーワード」などの選択リストに基づいていてもよい。これにより、加入者16および警告システム14は、望ましくない量またはタイプの着信電子メールが回避されるように、加入者16にとって興味があり得るマーケティングおよび勧誘に対して制約を課すことができるようになる。
【0077】
本発明の他の実施形態においては、様々なレベルの保護を定義して、加入者が、警告システム14に加入した日以降に、特定の身分証明書の一部を保護することができるようになるだけでなく、加入に先立って行われていることもあるその加入者のアイデンティティに属する活動も保護することができるようになる。セキュリティレベルを変更する一例が、図19に示されている。その図に示されるセキュリティレベルは、コアIDレベル70、リンクされたIDレベル72、およびリアルタイム警告サービスレベル74を含んでいる。
【0078】
この実施形態におけるコアIDレベル70は、保護のコアレベルを表す。加入者16が警告システム14に登録することを選択するときに、その加入者は、一般的に運転免許証、ソーシャルセキュリティ番号、および/またはパスポート番号などのコアとなる1組の身分証明書番号を提供することができる。これらのコアの身分証明書番号は、一般的にある人のアイデンティティを証明するときに必要とされる主要な身分証明書のソースであることがよく知られている。コアIDレベル70を設定するために、加入者16は、本明細書中で説明しているように警告システム14に登録することになる。加入したとき、加入者16に少なくとも2つのコア身分証明書を提示させることが好ましい。例えば、加入者は、社会保険番号と運転免許証番号を提供するよう要求されることもある。しかし、例えばパスポート番号をさらに含む3つのコア身分証明書を提供することが最も好ましい。警告システム14は、本発明に関して以前に説明しているように、加入者16に登録レターを送って、加入者16が、提示された身分証明書番号の真の所有者であることを保証すること(または、他の適切な検証方法)により、コア身分証明書番号を検証することを進めることができる。
【0079】
コアIDレベル70の設定は、基本的なサービスを提供する。加入者16は、一般的に警告システム14を使用して、やはり以前に説明しているリアルタイム警告サービス74を実現することになる。加入時に、この実施形態における警告システム14は、クレジットカード番号、銀行アカウント番号、ヘルスカード番号など、他の身分証明書番号をコア身分証明書に自動的にリンクしないことが望ましい。適切に検証された加入者16は、その加入者が、そのクレジットカード番号の使用について通知を受ける個人になり得るように、例えばその加入者のアカウントに他の人のクレジットカード番号をリンクしたいと思い、それによってセキュリティ保護された通信チャネルを介した不正な活動を可能にすることが考えられる。この例は、クレジットカードの合法的な所有者が警告システムのサービスに加入していない状況に依存している。それにもかかわらず、これらの「他の」身分証明書番号についての最大の保護を提供するためには、第2のセキュリティレベル、すなわちリンクされたIDレベル72を追加することが好ましい。
【0080】
リンクされたIDレベル72は、検証者12と加入者16との間の、警告システム14が提供する前述のセキュリティ保護された通信チャネルを利用する。この実施形態における加入者16は、加入したときコアIDレベル70によって保護されるコア身分証明書番号の合法的な所有権を有するものと想定される。クレジットカード、銀行アカウントなどを取得するために、人は、一般的にコアの1組の身分証明書番号に関連するはずの少なくとも1つの身分証明書を提示する必要があることが一般に知られている。例えば、クレジットカードについて申し込むためには、発行機関は、一般的に社会保険番号と運転免許証番号について質問する。これらの身分証明書番号は、警告システム14がコア身分証明書番号として指定する身分証明書番号であることが好ましいので、リンクされたIDレベル72は、コアIDレベル70を使用して、加入者のアカウントに追加の身分証明書番号を追加することができる。しかし、リンクされたIDレベル72は、検証者12を介してこの操作を開始することが好ましい。
【0081】
加入者の他の身分証明書番号を加入者のコア身分証明書番号とリンクするためのプロシージャ2000が、図20に示されている。前述のように、リンクされたIDレベル72は、コア身分証明書番号を登録したとき2002動作することが好ましい。この場合には、加入者のアカウントは、リアルタイム警告サービスレベル74を利用し、したがってその加入者のコア身分証明書番号は、基本的な保護を利用し続ける2004。リンクされたIDレベル72は、検証者12から1組のアカウント番号を受信して2006、加入者16が、検証者12によって保持されるアカウント番号を保護できるようにすることが好ましい。このシナリオにおいては、検証者12は、警告システム14に登録しているものと想定している。警告システム14は、任意の適切な手段を使用して、好ましくはその既存のデータベース40と互換性のあるデータベースに対してアクセスできるようにすることにより、このアカウント番号のリストを受信し、マッチングプロセス2008を開始する。
【0082】
好ましい場合には、検証者12が提供するデータベースは、エントリごとに(ここで、各エントリは顧客を表す)、アカウント番号の暗号化バージョンと、コアIDレベル70に記憶されることが予想されるコア身分証明書番号のうちの少なくとも1つの暗号化バージョンとを含んでいる。前述のセキュリティ保護された通信チャネルによれば、検証者12は、例えばその検証者が登録したとき取得しているAPIを使用して、以上にリストアップされたエントリを含むデータベースを暗号化し、このデータベースの暗号化されたバージョンを警告システム14に対して送信する。これにより、実際の身分証明書番号は決して使用可能にはならず、したがって不正な活動の影響を決して受けないようになる。次いで、警告システム14は、暗号化されたデータベースを受信し、コア身分証明書番号の暗号化バージョンをそのデータベース40に記憶されたこれらの暗号化バージョンと比較する。警告システム14は、エントリごとに、アカウント番号が既存のコア身分証明書にリンクされるか否かを判定することになる2010。
【0083】
エントリが一致しない場合、そのエントリは、非一致リストに配置されることが好ましい2012。これにより、警告システム14および/または検証者12は、その検証者の顧客のうちの誰が警告システム14を使用していないかを判定できるようになる。このようなエントリの使用については、後述する。
【0084】
加入者16とエントリが一致したとき、警告システム14は、問題となるアカウントの存在について加入者16に通知することができる2014。加入者16に通知する好ましい方法は、リアルタイム警告サービスレベル74を介して、(実際の番号を漏らすことなしに)あるアカウントが適用可能な機関(検証者12)を用いて存在することを指し示す警告を送信することである。警告システム14は、その加入者がこのアカウント番号をその警告システムのサービスとリンクしたいかどうか(加入者16は、同様にこれを行うように検証者12によって促されることもある)を加入者16に質問することが好ましく、ここでは本明細書中で説明している通常のセキュリティ保護された手段を介して、加入者16は、問題のアカウントに属するその加入者が知っているアカウント番号を入力するように求められる2016。
【0085】
例えば、大きな銀行が、その銀行の顧客のアカウントを検証したいと思っており、虚偽の名前の下に開設されているアカウントが存在する場合があり得る。その場合にその銀行は、警告システム14を使用して、それらのアカウントを監査するだけでなく、警告システム14の使用を勧め、その銀行の顧客に対する追加されたサービスとしてこれを提供することさえできる。
【0086】
加入者16は、適切な任意の方法でアカウント番号を入力することができるが、これは、警告システムのセキュリティ保護されたウェブサイトを介して行われることが望ましい。この番号は、(適用可能なら)警告システム14によって暗号化し、検証者12が提供するアカウント番号と比較することができる2018。それらの暗号化された値が一致する場合、次いで加入者16に知られているアカウント番号は、加入者16の名前の下で検証者12に知られているアカウントでもある。したがって、加入者16は、コアIDレベル70に合法的にリンクされていることが知られているので、追加のアカウント番号を入力することにより、その加入者は、既存のアカウントが合法的であることを検証することができる2020。アカウント番号が合法的である場合、警告システム14は、それをリンクされたIDレベル72に組み込むことにより、このアカウント番号をコアIDレベル70とリンクすることが好ましい。次いで、このアカウント番号は、リアルタイム警告サービスレベル74を利用して、(本明細書中に説明しているように)そのアカウント番号の使用についてのライブ通知を取得することができる。したがって、加入者16は、存在しており、または過去において存在していたアカウント番号、ならびに同意なしにその加入者の名前で開設されたアカウントを検証することができる。いずれにしても、本明細書中で説明しているセキュリティ保護された通信チャネルを使用して、検証者12は、アカウントを監査することができ、同様に加入者16は、その加入者のコア身分証明書にリンクすることができるアカウントの監査を実施することができる。
【0087】
加入者16によって入力されたアカウント番号が、検証者12が提供するアカウント番号と一致しない場合、加入者16には、検証者12と連絡を取って、アカウントの存在について調査する機会を与えることもできる2024。加入者16が特定の機関に対する複数のアカウントを有する場合、その加入者には、その機関に対するすべての知られているアカウント番号を入力して、不必要な「虚偽の警告」を回避するオプションを与えることもできる。
【0088】
図20に示されるように、検証者が監査したいと思う各顧客が、順に警告システム14によって処理されるようにするために、ステップ2010〜2024に従って概説されたプロセスが、一般的に検証者12が提供するデータベースにおけるエントリごとに反復される。
【0089】
非一致リスト中に非一致エントリを配置することに関与するステップ2012が、図21にさらに詳細に示されている。図20に例示される反復プロシージャ中に、非一致アカウント番号は、後で勧誘するために警告システム14によって取っておかれることが好ましい2100。非一致エントリの別のデータベースが生成され、これらの非一致エントリで満たされることが最も好ましい2102。(図20に示される)マッチングプロセス2008が完了したとき、非一致データベースを使用して、存在するアカウント番号の監査を完了するように検証者の顧客に通知し、あるいはそれに対する警告システムのサービスを提案することができる。次いで、警告システム14は、誰がこの非一致データベースを使用するかを決定することができる2104。検証者12が非一致顧客に通知することに責任をもつ意思がある場合、非一致データベースは、検証者と同期をとって2106、検証者12が、必要な情報を取得して、その検証者の顧客のうち誰が現在警告システム14を使用していないかを決定するように保証することができる。この場合には、その検証者は、既存のアカウントについての彼らの監査を完了するために、または他の適切な任意の理由のために、これらの顧客に通知し2108、追加されたサービスとして警告システム14の使用を勧めたいと思うこともある。
【0090】
したがって、検証者12は、警告システム14が提供するセキュリティ保護された通信チャネルを使用する際に、検証者12が、顧客の利益のためにリアルタイム警告の使用を推進しながら、その検証者の顧客に対して、追加されたサービスを提案することができるように、警告システム14と提携関係を形成することができる。一部の場合においては、検証者12が、セキュリティ対策として、また最終的には保証の一形態として彼ら自身のサービスに警告システム14の使用を組み込むことが最も有益である。
【0091】
警告システム14が、非一致エントリについて責任をもつことになる場合には、警告システムは、データベースを使用して、潜在加入者と連絡を取って、警告システムそれ自体のために、または検証者12および他の検証者と提携してそのシステムの使用を推進することができる。
【0092】
図19に示されるセキュリティレベルを使用して、最も価値のあるコア身分証明書を保護するだけでなく、これらのコア身分証明書番号に他の身分証明書をリンクして、人の名前、コア身分証明書、他の身分証明書などに関連する活動の合法性を保証するためにも使用することができるセキュリティ保護されたシステムが実現される。それによって、加入者16は、その加入者が知らないか、または忘れていることもある、存在する可能性のあるアカウントを決定することができる。加入者16はまた、地域/州外の運転免許証など管轄区域による身分証明書番号をコア運転免許証に対して、または二重市民権からもたらされる異なるソーシャルセキュリティ番号に対してリンクすることもできる。リンクIDレベル72内には、次にコアIDレベル70にリンクされる、リンクIDレベル72における身分証明書番号に対して1つの身分証明書がリンクすることができるようにサブリンクが存在することもある。いずれにしても、すべてのタイプの身分証明書の所有権のチェーンは、合法的な所有者、すなわち加入者16まで逆にたどって追跡することができる。検証者12は、図19に示される構造を使用して、彼らが有するアカウントの監査を実施することもでき、あるいは追加されたサービスとして、または提携の形で、警告システム14の使用を提案して、その検証者の顧客に警告システム14の使用を推進することができる。
【0093】
さらに他の実施形態においては、図22に示されるように、加入者16および検証者12の登録は、公証人80が実施することができる。公証人80は、警告システム14によって知られており、警告システム14に登録された弁護士または他の認定されたエンティティであってもよい。公証人80には、APIを備えることができ、または警告システムのウェブサイトを介してアクセス可能とすることができる公証インターフェース82が提供される。登録された公証人80の使用は、警告システム14に登録したいと思っている加入者16および検証者12のためのエントリポイントを局所化させる。その場合には警告システム14は、警告システム14の不正な使用を禁止しようとして、法的手段を使用して、そのシステムに登録したいと思っているエンティティのアイデンティティを認証していることを確信することができる。
【0094】
公証人80の使用は、警告システム14を使用する登録された加入者16についての公証データベース140の生成を可能にもする。この公証データベース140は、法律的に承認された公証人80を介して登録されているすべての暗号化された身分証明書番号のリストを記憶する。任意数の公証人80を警告システム14に登録することができ、これは、例えば、地理的な便利さ、公証人80と警告システム14との間の共同マーケティングイニシアチブなどに依存することもある。
【0095】
公証インターフェース82は、公証人80が警告システム14に検証確認を提出することができるようにし、図3に示される暗号化機能を実施することができるどのようなインターフェースであってもよい。身分証明書番号は、検証を待つ暗号化バージョンとその暗号化バージョンを比較することができるようにするために、警告システム14に対してそれの提出に先立って暗号化されることが好ましい。登録された公証人80だけが、警告システムによって公証インターフェース82に対するアクセス権を提供されるので、これはまた、加入者16が登録された公証人80を使用していることを保証する助けも行う。
【0096】
公証検証プロシージャ2300が、図23に示されている。以降は、加入者16の登録を例示しているが、同様なプロシージャを使用して、検証者12および公証人80のアイデンティティを検証することができることが理解されよう。加入者16の検証が、前述の登録プロシージャ702中に要求される2302ときに、警告システム14は、登録された公証人80を訪ねて登録プロシージャ702を完了するように加入者16に促すことができる。加入者16が、その加入者の情報を入力し、ユーザ名およびパスワードを選択した後に、警告システム14は、加入者16が登録された公証人80の提供されたリストのうちの1人を訪問することを要求し、その加入者の情報が特定の日数 (例えば、3営業日) の間、公証人80のうちの1人によって検証確認の提出を保留に保持してもよいことを加入者16に通知することが好ましい。
【0097】
次いでステップ2304において加入者16は、登録された公証人80のうちの1人を訪問する。公証人80は、一般的に加入者16が保護したいと思っている写真付き身分証明書や身分証明書の保持の証拠など加入者16のアイデンティティの適切な確認を必要とする。公証人80が、その身分証明書番号が法的に加入者16に属していることに納得するとき、その公証人は、公証インターフェース82にアクセスすることにより、ステップ2306において加入者16の身分証明書を「公証」し、ステップ2308において検証確認を提出する。これは、APIをロードし、またはウェブインターフェースを介してパスワードを入力することにより公証インターフェース82にログオンするステップと、それに関連する個人情報を伴う身分証明書番号を入力するステップと、身分証明書番号の暗号化を含む確認の提出と、関連する個人情報を伴うこの暗号化バージョンの警告システム14への伝送とを実行するステップとを含むことが好ましい。
【0098】
次いでステップ2310において警告システム14は、検証確認を受信し、次いで警告システムは、保留中の登録の試みに対してその検証確認を検査することができる。身分証明書番号は、同じ暗号化機能34を用いて両端で暗号化されているので、公証確認は受け入れ、警告システム14は、ステップ2312において公証データベース140に加入者16を追加し、ステップ2314において登録プロシージャを完了することになる。
【0099】
さらに他の実施形態においては、警告システム14を使用して、クレジットカードや銀行アカウントなどの金融アカウントの使用を監視するための別のサービスを提供することができる。このようなサービスは、その加入者のクレジットカードおよびデビットカードの使用を追跡したいと思っているだけの加入者16に対して、または運転免許証やパスポートなどのコアの複数の身分証明書からこれらのカードの監視を分離したいと思っている加入者16に対して提供することができる。別のクレジットカード警告サービスについての加入者16の登録を示す一例が、図24に示されており、全体が番号2400によって示されている。
【0100】
この例においては、ステップ2402において加入者16は、クレジットカード警告サービスオプションを選択する。このオプションは、前述の警告システムのウェブサイトを介して、または別のウェブサイトを介して提供することができる。次いでステップ2404において、クレジットカード警告サービスウェブページがロードされることになり、2406において加入者16の登録が開始されることになる。登録は、前述のように開始されることが好ましい。しかし、クレジットカードが、加入者16に属することを検証するために、ステップ2408において、警告システム14は、ランダム料金をクレジットカードに追加する。そのランダム料金は、登録料金の少なくとも一部分として含められることが好ましく、例えば$4から$5の間の所定の範囲内のランダム値であることが好ましい。
【0101】
ランダム料金が、登録されつつあるクレジットカードに追加された後に、次いでステップ2410において加入者16は、その加入者のクレジットカード明細書にアクセスして、ランダム料金の正確な金額を見出すように促されることになる。加入者16が、その加入者の明細書にアクセスし、ランダム料金の金額を見出した後に、ステップ2412においてその加入者は、この値を入力して、ステップ2414においてその加入者のクレジットカードの登録を完了することになる。
【0102】
例えば、警告システム14は、登録されつつあるクレジットカードに$4.24を課金していることもある。加入者がそのクレジットカードを合法的に所有している場合、その加入者は、オンラインで、またはメールによって受信したときにその加入者のクレジットカード明細書にアクセスすることができる。これにより、その加入者は、その加入者のクレジットカードに「ランダムに」課金された正確な金額を識別することができるようになる。次いで加入者16は、この金額(例えば、4.24)を入力して、その加入者がそのクレジットカードを合法的に所有していることを立証し、登録プロセスを完了することになる。銀行アカウントの検証は、やはり加入者16がアカウント情報にアクセスすることを必要とするランダムな入金を使用して遂行することができることが理解されよう。
【0103】
別のサービスの登録は、他の身分証明書が検証されているときに公証人80を介して代わりに検証することができることも理解されよう。これは、ランダム課金プロシージャ2400をバイパスすることになり、その加入者の金融アカウントについての標準監視サービスと別のサービスとの両方について同時に加入者16を検証することになる。次いでランダム課金プロシージャ2400を後から使用して、その別のサービスに他のクレジットカード番号または銀行アカウント番号を追加することができる。
【0104】
代わりに、検証者が警告システムウェブサイトまたはAPIにアクセスする必要がないように、別のサービスを実装することもできる。このような実装形態においては、身分証明書番号は、検証者12の所では暗号化されないことになるが、セキュリティ保護された接続、例えばSSL接続上で警告システム14に対して送信されることになり、ここでは次いで身分証明書番号が暗号化されて、データベース40(または140)中のエントリと比較されることになる。これは、クレジットカードを検証するなどの特定用途のために使用されることが好ましく、ここでSSL接続は、十分な保護レイヤを提供し、未登録の検証者に警告システム14を使用できるようにする。
【0105】
さらに他の実施形態においては、警告システム14は、図25に示されるような身分証明書(ID)メールボックス90を使用して、検証者12によって行われる検証の試みを追跡することができる。IDメールボックス90は、検証の試みに関連するレコードを分類し、一連のアカウント92に記憶する。各アカウント92は、身分証明書番号の特定の暗号化バージョンに関連付けられ、その身分証明書番号について行われている検証の試みのリストを保持する。
【0106】
IDメールボックス90を使用して検証の試みを処理するプロシージャが、図26に示されており、全体が番号2600によって示される。検証者12によって行われる検証の試みごとに、警告システム14は、前述のような身分証明書番号の暗号化バージョンの検証を要求するメッセージの形でこの試みを受信することが好ましい(ステップ2602)。この実施形態においては、ステップ2604において、身分証明書番号の暗号化バージョンは、公証データベース140の内容に対して検査されることが好ましい。次いでステップ2606において警告システム14は、身分証明書番号が、登録される加入者16に属するか否かを判定する。受信された身分証明書番号の暗号化バージョンが公証データベース140中のエントリと一致する場合、ステップ2608において警告が生成され、通常のように送信される。次いでステップ2610において、検証の試みについてのレコードが生成され、このレコードは、特定の加入者16に関連付けられたIDメールボックスアカウント92に追加される。加入者を登録したときIDメールボックスアカウント92が作成され、その後に検証の試みのレコードが、アカウント92に自動的に追加されることが好ましい。
【0107】
受信された身分証明書番号の暗号化バージョンが、公証データベース140中のエントリと一致しない場合、ステップ2612において、IDメールボックスはアクセスされ、警告システム14は、身分証明書番号の暗号化バージョンに関連付けられた既存のアカウント92について検査する。ステップ2614において、警告システムは、アカウント92が存在するかどうかを判定し、存在する場合、検証の試みのレコードが、その特定のアカウント92に追加される。アカウントが存在しない場合には、ステップ2618において、新しいIDメールボックスアカウント92が作成され、この第1の検証の試みのレコードがメールボックスに追加され、次いでステップ2620においてその動作を続行する。
【0108】
IDメールボックス90は、検証者12によって行われる検証の試みの監査可能なレコードを提供する。特定の身分証明書がその検証者を介して認可されていないユーザによって使用されたので、その検証者が不正行為に無意識に巻き込まれている場合には、これは、後になって検証者12にとって価値のあるものとすることができる。検証者12が、不正行為の調査に関与するようになる場合、その検証者は、その検証者が、その身分証明書の認可された保持者に直ちに警告して、その検証者がその不正な活動における能動的な参加者ではなかったことを立証するように試みたことを示すレコードを有する。IDメールボックス90は、身分証明書番号の暗号化バージョンだけを記憶するので、加入者の匿名性も損なわれない。
【0109】
IDメールボックス90はまた、警告システム14に登録するときに、加入者16にとっても有用である。加入者16が、例えば公証人80によって検証された後に、その加入者は、その加入者のIDメールボックスアカウント92にアクセスし、加入に先立って加入者の身分証明書の使用を明らかにすることができる。これは、古い明細書またはレコードに対して検査して、その身分証明書の過去の不正な使用が存在していたかどうかを識別することができる。
【0110】
アカウント92に記憶されるレコードはまた、登録された加入者16が、誰か他の人がその加入者のクレジットカードを使用していると主張するが、それは実際にはその加入者であったという企みなど、その加入者自身の不正な企みに参加することを防止する助けも行う。それらのレコードは、加入者16が、クレジットカードの使用に対して警告を受け、その使用を受け入れたことを示すことが可能である。
【0111】
さらに他の実施形態においては、連絡先情報に加えて、加入者16は、重要な日付をデータベース140(または40)に記憶させることを選ぶことができる。次いで、この日付を警告システム14が使用して、検証者12によるクエリに対する特定の応答を戻すことができる。例えば、誕生日は、警告システム14によって記憶し、特定の加入者のアイデンティティに関連付けることができる。次いでこの誕生日は、要求に応じて、または自動的にかのいずれかで必要に応じて成年の年齢などを検査するために検証者12に戻すことができる。他の例としては、死亡日をこのようにして記憶して、疑わしい可能性のある死亡日に、または死亡日の後に行われている不正なトランザクションを見出そうと試みて、この日付を検証者12に提供することができる。
【0112】
さらに他の実施形態においては、システム10は、(前述のように)他人の代わりに行動する加入者16が使用して、死亡者および/または未成年者のアイデンティティだけを監視することができる。このようなシステムを実装して、そうでなければこのようなサービスからの恩恵を受けることができない人々についてのアイデンティティの監視に対するアクセス可能性を実現することができる。これは、適切な権限を有する任意の第三者がその(扶養)家族の身分証明書番号を監視することを可能にすることができる。
【0113】
一例は、故人のアイデンティティを監視するためのシステム10であってもよい。そのような一実施形態においては、彼らの代わりに行動する適切な権限を有する任意の第三者も使用することができるが、加入者16は、親族、代理人、または故人の財産の管理者のうちの1人であることが好ましい。この例においては、故人の遺言管理者は、警告システム14に登録して、故人に属する身分証明書の使用を監視することができるようになる。故人のアイデンティティは、その個人の死亡の後には使用されるべきではないので、その管理者は、その管理者のクライアントの身分証明書のどのような不正な使用も追跡することが可能になり得る。このようなサービスは、死亡した個人の家族に対する保護を実現し、それと同時に「期限切れの」身分証明書の使用を妨害する助けも行う。この実施形態は、必要に応じて前述の特徴のうちのどれを使用しても実装することができることが理解されよう。例えば、故人のアイデンティティを追跡するために、システム10は、故人の身分証明書の暗号化されたバージョンを記憶せずに実装することができる。
【0114】
以上は、システム10が、用途に応じて任意数の方法で実装することができることを例示している。システム10は、身分証明書の監視、ならびに通信者の間のセキュリティ保護された情報のやり取りを可能にし、慎重な扱いを要する情報を記憶するためのセキュリティ保護された手段を使用して、この慎重な扱いを要する情報を特定の通信者についての連絡先情報にセキュリティ上安全に関連付けて実装されることが好ましい。
【0115】
本発明は、ある種の特定な実施形態に関して説明されているが、添付の特許請求の範囲に概説された本発明の趣旨および範囲を逸脱することなく、その様々な修正形態は、当業者には明らかになろう。以上に列挙されたすべての文献の全部の開示が、参照により本明細書に組み込まれている。
【図面の簡単な説明】
【0116】
【図1】アイデンティティ監視のシステムについてのブロック図である。
【図2】電子メールを経由して、またセルラ電話を介して無線で通知を提供する、図1のシステムの実装形態の概略図である。
【図3】暗号機能についてのブロック図である。
【図4】データベースの概略図である。
【図5】ウェブブラウザが提供するログインページの概略図である。
【図6】図3の入力を供給するための情報入力インターフェースの概略図である。
【図7】アイデンティティ監視プロシージャにおける一般的なステップを示すフローチャートである。
【図8】図7の加入者登録プロシージャを示すフローチャートである。
【図9】図7の検証者登録プロシージャを示すフローチャートである。
【図10】図7の通知プロシージャを示すフローチャートである。
【図11】図10の暗号化プロシージャを示すフローチャートである。
【図12】図7の加入者応答プロシージャを示すフローチャートである。
【図13】図12のマッチングしないカテゴリのファイリングプロシージャを示すフローチャートである。
【図14】複数の加入者の間の情報の伝送に関与する、本発明の第2の実施形態を示すブロック図である。
【図15】セキュリティ保護された一括メッセージポスティングプロシージャを示すフローチャートである。
【図16】非加入者についての一括メッセージ問い合わせプロシージャを示すフローチャートである。
【図17】加入者についての一括メッセージ問い合わせプロシージャを示すフローチャートである。
【図18】電子メールフィルタリングプロシージャを示すフローチャートである。
【図19】1対のセキュリティレベルの概略図である。
【図20】図19のコア身分証明書番号に他の身分証明書番号をリンクするためのプロセスを示すフローチャートである。
【図21】図20の一致しない身分証明書番号を使用した勧誘プロシージャを示すフローチャートである。
【図22】公証登録を利用したアイデンティティ監視システムの一実施形態の概略図である。
【図23】公証登録プロシージャを示すフローチャートである。
【図24】ランダムチャージ登録を利用したアイデンティティ監視システムの一実施形態におけるステップを示すフローチャートである。
【図25】検証メールボックスを備えるアイデンティティ監視システムの一実施形態の概略図である。
【図26】図25のメールボックスを使用して検証の試みを処理するためのプロシージャを示すフローチャートである。

【特許請求の範囲】
【請求項1】
通知システムが、少なくとも1人の加入者のそれぞれについて、セキュリティ保護された形で記憶される身分証明書情報と、連絡先情報とを記憶するステップと、
前記通知システムが、照会された身分証明書情報の使用を示す検証者からのクエリを受信するステップと、
前記照会された身分証明書情報が、前記少なくとも1人の加入者のうちの1人に対応する場合、前記通知システムが前記クエリを使用して、前記照会された身分証明書情報に対応する連絡先情報を取り出すステップと、
取り出された場合に、前記通知システムが、前記連絡先情報を使用して前記少なくとも1人の加入者のうちの前記1人に前記照会された身分証明書情報の使用について通知するステップと
を含むアイデンティティ監視の方法。
【請求項2】
前記通知システムが、前記身分証明書情報の暗号化バージョンを記憶する、請求項1に記載の方法。
【請求項3】
前記暗号化バージョンが、一方向ハッシュ関数を使用して計算される、請求項2に記載の方法。
【請求項4】
前記ハッシュ関数が、複数のフィールドを含み、各フィールドが、前記身分証明書情報の一部分に対応する、請求項3に記載の方法。
【請求項5】
それぞれ身分証明書発行者と、身分証明書タイプと、身分証明書番号とに対応する3つのフィールドを含む、請求項4に記載の方法。
【請求項6】
前記連絡先情報が、1つまたは複数の電子メールアドレスおよび電話番号である、請求項1に記載の方法。
【請求項7】
前記クエリが、前記検証者によってアクセス可能なインターフェースを介して受信され、前記クエリを受信したとき、前記インターフェースが、前記身分証明書情報を変更して、その表現を前記通知システムによってセキュリティ上安全に記憶されるようにマッチングさせる、請求項1に記載の方法。
【請求項8】
前記通知システムが、前記身分証明書情報をセキュリティ上安全に記憶することに先立って、前記少なくとも1人の加入者のアイデンティティが、検証エンティティを介して検証されて、前記少なくとも1人の加入者を前記通知システムに登録する、請求項1に記載の方法。
【請求項9】
前記検証エンティティが公証人であり、前記公証人が前記通知システムに登録され、前記身分証明書情報および前記連絡先情報が、前記通知システムによって公証データベースに記憶される、請求項8に記載の方法。
【請求項10】
前記通知システムが、前記クエリのレコードを生成するステップと、前記レコードをメールボックスに記憶するステップとをさらに含み、前記メールボックスが、前記第2の通信者に対応するアカウントを含む、請求項1に記載の方法。
【請求項11】
前記連絡先情報が取り出されない場合、前記クエリのレコードが、非加入者に対応する前記メールボックス中のアカウントに記憶される、請求項10に記載の方法。
【請求項12】
前記非加入者が、前記少なくとも1人の加入者のうちの1人になったときその各アカウントに対するアクセス権を得る、請求項11に記載の方法。
【請求項13】
前記身分証明書情報がクレジットカードに対応し、前記通知システムが、前記身分証明書情報をセキュリティ上安全に記憶することに先立って、前記通知システムが、前記クレジットカードにランダム料金を適用し、前記少なくとも1人の加入者のそれぞれに前記クレジットカードに対応する個人レコードにアクセスすることにより前記ランダム料金を見出させ、前記少なくとも1人の加入者のそれぞれに前記ランダム料金を示す値を入力するように促すことによって、前記少なくとも1人の加入者のそれぞれのアイデンティティが検証される、請求項1に記載の方法。
【請求項14】
前記身分証明書情報が金融アカウントに対応し、前記通知システムが、前記身分証明書情報をセキュリティ上安全に記憶することに先立って、前記通知システムが、前記金融アカウントにランダム入金を適用し、前記少なくとも1人の加入者に前記金融アカウントに対応する個人レコードにアクセスすることにより前記ランダム入金を見出させ、前記少なくとも1人の加入者のそれぞれに前記ランダム入金を示す値を入力するように促すことによって、前記少なくとも1人の加入者のそれぞれのアイデンティティが検証される、請求項1に記載の方法。
【請求項15】
前記身分証明書情報がアクセスカードに対応し、前記通知システムが、前記少なくとも1人の加入者のうちの前記1人に、建物へのアクセスを得るための前記アクセスカードの使用について通知する、請求項1に記載の方法。
【請求項16】
前記検証者が、前記少なくとも1人の加入者のうちの他の1人であり、前記少なくとも1人の加入者のうちの前記1人に通知する前記ステップが、前記少なくとも1人の加入者のうちの前記他の1人の要望を示すメッセージを送信して、前記少なくとも1人の加入者のうちの前記1人と通信文をセキュリティ上安全に交換するステップを含む、請求項1に記載の方法。
【請求項17】
前記クエリが、複数の加入者のそれぞれに対応する身分証明書情報を有するメッセージを含み、前記身分証明書情報が前記複数の加入者のうちの少なくとも1人に対応する場合に、前記通知システムが、前記クエリを使用して、前記身分証明書情報に対応する連絡先情報を取り出し、前記通知システムが、取り出された各連絡先情報へと前記メッセージを送信する、請求項1に記載の方法。
【請求項18】
少なくとも1人の加入者のそれぞれについて、セキュリティ保護された形で記憶される身分証明書情報と、連絡先情報とを記憶するためのストレージデバイスと、
検証者が、照会された身分証明書情報の使用を示すクエリを提出できるようになっているインターフェースと、
前記インターフェースおよび前記ストレージデバイスに接続され、前記インターフェースから前記クエリを受信し、通信チャネル上で前記少なくとも1人の加入者のそれぞれに対して通知メッセージを送信することが可能なサーバと
を備え、前記照会された身分証明書情報が、前記少なくとも1人の加入者のうちの1人に対応する場合、前記サーバが、前記クエリを使用して、前記照会された身分証明書情報に対応する連絡先情報を取り出し、取り出された場合に、前記サーバが、前記連絡先情報を使用して、前記少なくとも1人の加入者のうちの前記1人に前記照会された身分証明書情報の使用について通知する、アイデンティティ監視のための通知システム。
【請求項19】
前記通知システムが、前記身分証明書情報の暗号化バージョンを記憶する、請求項18に記載のシステム。
【請求項20】
前記暗号化バージョンが、一方向ハッシュ関数を使用して計算される、請求項19に記載のシステム。
【請求項21】
前記ハッシュ関数が、複数のフィールドを含み、各フィールドが、前記身分証明書情報の一部分に対応する、請求項20に記載のシステム。
【請求項22】
それぞれ身分証明書発行者と、身分証明書タイプと、身分証明書番号とに対応する3つのフィールドを含む、請求項21に記載のシステム。
【請求項23】
前記連絡先情報が、1つまたは複数の電子メールアドレスおよび電話番号である、請求項18に記載のシステム。
【請求項24】
前記インターフェースが、前記身分証明書情報を変更して、その表現を前記通知システムによってセキュリティ上安全に記憶されるようにマッチングさせるようになっている、請求項18に記載のシステム。
【請求項25】
登録インターフェースをさらに備え、前記少なくとも1人の加入者のアイデンティティを検証するための検証エンティティが前記登録インターフェースを使用して、前記少なくとも1人の加入者を前記通知システムに登録する、請求項18に記載のシステム。
【請求項26】
前記検証エンティティが公証人であり、前記公証人が前記通知システムに登録される、請求項25に記載のシステム。
【請求項27】
前記少なくとも1人の加入者のそれぞれに対応するアカウントを含むメールボックスをさらに備え、前記サーバが、前記クエリのレコードを生成し、前記レコードを前記メールボックスに記憶する、請求項18に記載のシステム。
【請求項28】
前記連絡先情報が取り出されない場合、前記クエリのレコードが、非加入者に対応する前記メールボックス中のアカウントに記憶される、請求項27に記載のシステム。
【請求項29】
前記非加入者が、前記少なくとも1人の加入者のうちの1人になったときその各アカウントに対するアクセス権を得ることができる、請求項28に記載のシステム。
【請求項30】
前記身分証明書情報がクレジットカードに対応し、前記サーバは、前記サーバが、前記クレジットカードにランダム料金を適用し、前記少なくとも1人の加入者のそれぞれに前記クレジットカードに対応する個人レコードにアクセスすることにより前記ランダム料金を見出させ、前記少なくとも1人の加入者のそれぞれに前記ランダム料金を示す値を入力するように促すことにより、前記クレジットカードを検証する、請求項18に記載のシステム。
【請求項31】
前記身分証明書情報が金融アカウントに対応し、前記サーバは、前記金融アカウントにランダム入金を適用し、前記少なくとも1人の加入者に前記金融アカウントに対応する個人レコードにアクセスすることにより前記ランダム入金を見出させ、前記少なくとも1人の加入者のそれぞれに前記ランダム入金を示す値を入力するように促すことにより、前記金融アカウントを検証する、請求項18に記載のシステム。
【請求項32】
前記身分証明書情報がアクセスカードに対応し、前記サーバが、前記少なくとも1人の加入者のうちの前記1人に、建物へのアクセスを得るための前記アクセスカードの使用について通知する、請求項18に記載のシステム。
【請求項33】
前記検証者が、前記少なくとも1人の加入者のうちの他の1人であり、前記少なくとも1人の加入者のうちの前記1人に通知したとき、前記サーバが、前記少なくとも1人の加入者のうちの前記他の1人の要望を示すメッセージを送信して、前記少なくとも1人の加入者のうちの前記1人と通信文をセキュリティ上安全に交換する、請求項18に記載のシステム。
【請求項34】
前記クエリが、複数の加入者のそれぞれに対応する身分証明書情報を有するメッセージを含み、前記身分証明書情報が前記複数の加入者のうちの少なくとも1人に対応する場合に、前記通知システムが、前記クエリを使用して、前記身分証明書情報に対応する連絡先情報を取り出し、前記通知システムが、取り出された各連絡先情報へと前記メッセージを送信する、請求項18に記載のシステム。
【請求項35】
第1の通信者の代わりに行動する許可を有する第2の通信者によって前記第1の通信者に属する情報を監視する方法であって、
通知システムが、前記第1の通信者に属する前記情報と、前記第2の通信者に属する連絡先情報とを記憶するステップと、
前記通知システムが、照会された情報の使用を示す第3の通信者からのクエリを受信するステップと、
前記照会された情報が、前記第1の通信者に属する前記情報に等しい場合に、前記通知システムが、前記クエリを使用して、前記連絡先情報を取り出すステップと、
取り出された場合に、前記通知システムが、前記連絡先情報を使用して、前記第2の通信者に前記情報の使用について通知するステップと
を含む方法。
【請求項36】
前記第1の通信者が、故人である、請求項35に記載の方法。
【請求項37】
第1の通信者の代わりに行動する許可を有する第2の通信者によって前記第1の通信者に属する情報を監視するためのシステムであって、
前記第1の通信者に属する前記情報と、前記第2の通信者に属する連絡先情報とを記憶するためのストレージデバイスと、
第3の通信者が、照会された情報の使用を示すクエリを提出できるようになっているインターフェースと、
前記インターフェースおよび前記ストレージデバイスに接続され、前記インターフェースから前記クエリを受信し、通信チャネル上で前記第2の通信者に対して通知メッセージを送信することが可能なサーバと
を備え、前記照会された情報が、前記第1の通信者に属する前記情報に等しい場合、前記サーバが、前記クエリを使用して、前記連絡先情報を取り出し、取り出された場合に、前記サーバが、前記連絡先情報を使用して、前記第2の通信者に前記照会された情報の使用について通知するシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate


【公表番号】特表2008−512008(P2008−512008A)
【公表日】平成20年4月17日(2008.4.17)
【国際特許分類】
【出願番号】特願2007−526151(P2007−526151)
【出願日】平成17年8月19日(2005.8.19)
【国際出願番号】PCT/CA2005/001265
【国際公開番号】WO2006/017937
【国際公開日】平成18年2月23日(2006.2.23)
【出願人】(507052289)アイディー アラーム インコーポレーテッド (1)
【Fターム(参考)】