説明

電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法

【課題】電子送信の処理をトークンを用いずに行う、バイオメトリックを用いた好適な方法を提供すること。
【解決手段】上記方法は、少なくとも1つのユーザのバイオメトリックサンプル(62)と、電子アイデンティケータ(12)と、電子的ルールモジュールクリアリングハウス(14)とを用いる。上記電子送信の処理を行う工程は、ユーザ登録工程を含む。上記ユーザ登録工程において、ユーザは、電子アイデンティケータ(12)を用いて、上記ユーザ本人から直接採取された少なくとも1つの登録バイオメトリックサンプルを登録する。上記ユーザに対して個別化されたルールモジュール(50)を、ルールモジュールクリアリングハウス(14)において形成する。

【発明の詳細な説明】
【技術分野】
【0001】
(発明の分野)
本発明は概して、ユーザの代わりに電子送信を実行するように設計されたコンピュータシステムに関する。より詳細には、本発明は、ユーザ用に個別化された情報(例えば、スマートカード、磁気スワイプカードまたはパーソナルコンピュータ)と共に常駐するいかなる人工のメモリデバイスもユーザに要求しない、トークンを用いないバイオメトリックコンピュータシステムに関する。本発明は、いかなる自動化されたドアロックまたは物理的場所へアクセスするための自動化機構にも関連しない。
【背景技術】
【0002】
(発明の背景)
パーソナルコンピュータまたは「端末」が出現し、またインターネット等の通信ネットワークが向上したこともあり、電子送信が広範囲に用いられるようになっている。米国では毎年、電子送信の送受が何十億という単位で行われている。本明細書中で用いられる電子送信という用語を、電子データに対するアクセス、処理または提示として定義する。電子送信物としては、例えば、ワードプロセッサによって作成されたコンテンツ、数学的表計算、Eメール、視覚的画像もしくはグラフィック画像、可聴コンテンツ、ソフトウェアコード、パターンデータ、実行コマンド、コンピュータソフトウェアプログラム、インターネットウェブサイト、ソフトウェアルールモジュール、電子的インスタントメッセージングなどがある。このような電子送信は様々な形態をとることができ、以下に、このような形態の一例を挙げる:すなわち、格納先のデータベースコンテンツに対して行われる、ユーザ用に個別化されたアクセスもしくはユーザに対して一意に定まるアクセスに関する電子的リクエスト;ユーザ用に個別化された基準もしくはユーザに対して一意に定まる基準に従って行われるデータ処理の個別化に関する電子的リクエスト;および、所定のユーザ用に個別化されたフォーマットでのデータの提示もしくは表示に関する電子的リクエスト。
【0003】
「ユーザ用に個別化された」という言い回しは、「ユーザに対して一意に定まる」という言い回しと異なる点に留意されたい。電子データの送信物(すなわち電子送信物)のうちユーザに対して個別化された(すなわち「ユーザ用に個別化された」)送信物は、ユーザによってまたはユーザについて個別化された送信物であるが、必ずしも当該ユーザに対して一意に定まる送信物でなくてもよい。したがって、1人のユーザに当てはまるユーザ用に個別化されたデータは、別のユーザにも同様にまたはまったく同じに当てはまる場合がある。しかし、ユーザに対して一意性を有する(すなわち、「ユーザに対して一意に定まる」)電子データ送信物または電子送信物は特異的なものであって同様のものではないため、その特定のユーザ専用のものである。
【0004】
要約すると、電子送信とは、自身の内部または自身が構成部分または実行対象とならないあらゆる電子データまたはコンテンツに対するアクセス、処理または提示を行うことであって、:いかなる金融資産の交換もしくは内容変更を伴う電子的金融トランザクションを行わず、また、自動化されたドアロックもしくは物理的場所へアクセスするための自動化機構でもない電子送信のことを指す。
【0005】
電子送信が広範囲に用いられるようになった結果、市場は、オフラインの個々のデスクトップパーソナルコンピューティングを用いたモデルから、オンラインの中央サーバによる通信を用いたモデルへと変貌を遂げた。具体的には、企業および個々の消費者は、電子送信の主な機能である格納、アクセス、処理および提示といった機能を、分散して配置されかつ外部との接続を持たないデスクトップの端末から、一極化されたサーバ上の中央データベースに移行させて、この中央データベースに、オンラインのPC(「クライアント端末」として公知である)への連絡および接続を(ダイアルアップ、リースによる線または無線ネットワークを介して)行わせるようになっている。このような変貌に伴い、上記のクライアント端末間が相互接続される度合いも増してきた。ウェブによる通信が統合されつつあり、これは、インターネットおよび企業イントラネットが急速に成長していることからも分かるように、このようなクライアントを用いることによって得られる機能および恩恵を大きく増加させるものである。
【0006】
それと同時に、コンピュータハードウェアコンポーネントの小型化によってコストが削減された結果、新世代のコンピューティングデバイス(本明細書中、「シンクライアント」として知られる)が広範囲に用いられるようになった。これらの新世代のコンピューティングデバイスはさらに低価格であり、従来のデスクトップ端末およびクライアント端末よりもモバイル性に優れている。これらの新規なシンクライアントの魅力としては、ユーザが電子送信の送受信を実質的にいつでもどこからでも行うことを可能にする点である。これらの低価格のシンクライアントの多くは、自身の処理能力およびメモリ能力の大部分を、インターネット接続、イントラネット接続またはエクストラネット接続を介してリモートのサーバにアクセスすることにより、オンラインで得る。これらのシンクライアントデバイスの例を挙げると、(ただし、これらに限定されない)無線ページャ、無線電話およびテザー電話、ネットワークコンピュータ、シンクライアント実行マシン、電子ブック、公的なアクセスキオスク(例えば、自動化された金銭出納マシン、自動販売機、空港の情報端末および/または公的なキオスク、ハンドヘルドパーソナルデジタルアシスタント(例えば、Palm Pilot(登録商標)など)、オンラインの写真複写マシン、自動車用の埋設型インターネット接続装置(この装置は、好きなラジオ局、座席調整および温度調整などをダウンロードする)、シンクライアントである家庭用装置(例えば、冷蔵庫、電子レンジなど)、シンクライアントである家庭用娯楽装置(例えば、オンラインテレビ(例えば、WebTV(登録商標)、ポータブルデジタルオーディオシステム(例えば、Rio(登録商標)、付属のリモートコントロールも含む)などがある。
【0007】
パーソナルコンピューティングデバイスの普及と、オンライン通信の利用の増加というこれらの2つの動向により、以下の問題が明らかになった:すなわち、パーソナルコンピューティングデバイスがこのように増えてきたため、ユーザは今や、ユーザ用に個別化された電子データを複数の人工のメモリデバイスすなわち「トークン」に格納するようになっている。このような「トークン」は、ユーザが電子送信の際の格納、アクセス、処理および提示を行うために管理および所持しなければならないものである。その上、ユーザがユーザの個人化情報およびユーザ用に個別化された機能に関して同じ能力を所有するためにこれらの新規なコンピューティングトークンを全て必要とする場合、そのユーザは、このようなユーザ用に個別化されたデータを各トークンに入力する作業を頻繁かつ重複して行わなければならなくなる。これは、煩わしい負担であり、ほとんどの消費者は敬遠する。一方、ユーザがこのような重複作業を行わなかった場合、ユーザのパーソナルコンピューティングトークンの損失または損傷につながり、大きな痛手となる。この場合(またはユーザのコンピューティングトークンがユーザ情報の一部と共に損失または損傷を受けた場合にでも)、重要な個人用途の電子送信(そして恐らくは機密情報を含む電子送信)が何ヶ月も何年も回復不能な状態で失われるか、または、信用できない第三者に明らかになる。
【0008】
要約すると、接続を持たないデスクトップ端末であれオンラインのハンドヘルドシンクライアントであれ、多くのこのようなパーソナルコンピューティングトークンの存在は、損傷、損失および盗難に弱いきわめて脆弱な個別化メモリトークンへユーザが依存しているという問題を悪化させている。
【0009】
これらのトークンと、トークン中に内在する常駐の電子送信物とを保護するために、個人識別用途として、様々なバイオメトリック(例えば、指紋、手形、声紋、網膜画像、肉筆によるサンプルなど)の使用について様々な提案が為されている。しかし、バイオメトリックそのものが電子的な格納形態(すなわち、再生可能な形態)でトークンそのものの上に格納されることが多く、また、その比較プロセスおよび確認プロセスが、アクセスをしようとするユーザによって直接用いられるハードウェアおよびソフトウェアから隔絶されているわけでもないため、不正アクセスの問題や、これらのトークンを頻繁に搬送しなければならない問題が軽減されていない。その上、このようなシステムは、アイデンティティ確認プロセスを、不正アクセスを試みる何者かによる不正改竄から適切に隔絶していない。このようなシステムセキュリティに対するアプローチの使用についての記載がある文献を挙げると、Lafreniereに付与された米国特許第4,821,118号;Piosenkaらに付与された米国特許第4,993,068号;Lilleyらに付与された米国特許第4,995,086号;Uchidaらに付与された米国特許第5,054,089号;Barbanellに付与された米国特許第5,095,194号;Yangに付与された米国特許第5,109,427号;Igakiらに付与された米国特許第5,109,428号;Kobayashiらに付与された米国特許第5,144,680号;Higuchiに付与された米国特許第5,146,102号;Hiramatsuに付与された米国特許第5,180,901号;Leeに付与された米国特許第5,210,588号;Usuiらに付与された米国特許第5,210,797号;Fishbineらに付与された米国特許第5,222,152号;Fishbineらに付与された米国特許第5,230,025号;Horieに付与された米国特許第5,241,606号;Bushらに付与された米国特許第5,265,162号;Heath,Jr.に付与された米国特許第5,321,242号;Knappに付与された米国特許第5,325,442号;およびWillmoreに付与された米国特許第5,351,303号がある。本明細書中、これらの特許文献全てを参考のため援用する。
【0010】
ユーザのバイオメトリックに依存するトークンを用いたセキュリティシステムの一例を、Gullmanらに付与された米国特許第5,280,527号中に見つけることができる。Gullmanのシステムでは、ユーザは、クレジットカードの大きさのトークン(バイオメトリックセキュリティ装置と呼ぶ)の所持および提示を要求される。このトークンは、権限が付与されたユーザの声の特性が記録されているマイクロチップを含む。ユーザは、アクセスプロシージャを開始する際、このトークンを端末(例えば、公的なキオスク)に挿入して端末に向かって発声し、これにより、バイオメトリック入力を提供する。このバイオメトリック入力は、その作製されたトークンのマイクロチップ中に格納された認証を受けた入力と比較される。このアイデンティティ確認のプロセスは概して、不正アクセスを試みる者による不正改竄の可能性から隔絶されていない。比較結果が整合である場合、リモートの端末は、信号送信によってホストコンピュータにアクセスを許可するように伝えるか、または、ユーザにさらにコード(例えば、PIN(これも、トークン上に格納されている)を入力するよう促することができ、その後、必要な確認信号をホストコンピュータに送る。
【0011】
格納されたバイオメトリックと入力バイオメトリックとの比較に依存するというこのGullmanの提案は、場合によれば数値コードを用いる場合よりも不正アクセスの危険を低減するが、個人識別番号の場合と同様に、認証データの保管場所としてトークンを用いるというこのGullmanの提案は、アイデンティティ確認プロセスを不正改竄の可能性から隔絶していないこともあり、数値コードの代わりにバイオメトリックを用いることから可能になった不正防止レベルをさらに向上させるには至っていない。その上、このGullmanのシステムは、アクセスリクエストを開始する際に個人化メモリトークンの提示をあまりにも頻繁に要求するため、使用するのが煩わしく、また不便でもある。
【0012】
上記の例とほとんど同様に、従来技術として開示されているバイオメトリック法として、ユーザが個人化されたメモリトークンに依存しないバイオメトリック認識法からは想到されないトークンを用いたシステムがある。このような教示内容において記載されている発明の理由は、バイオメトリック認識システムの格納要件から、最も高性能なコンピュータを用いても大量の個人を識別するのにかかる膨大な時間にわたる。
【0013】
上記を鑑みて、あらゆる場合にユーザが電子送信物のアクセス、処理および提示を行うことを最適な利便性を以って可能にするような、コンピュータ化された電子送信システムが長年必要とされている。このような電子送信システムは、ユーザが電子送信を実行する際に用いられるユーザ用に個別化された情報を格納することを要求するいかなる人工のメモリトークンもユーザが所持しなくてよくすることにより、可能になる。さらに、個人に対して一意に定まるバイオメトリックサンプルのみに依存することにより、不正に対する耐性が極めて高く、個人の周囲に集中するような、トークンを用いないコンピュータシステムも必要とされている。このようなシステムは、ユーザが電子送信を行う際にいつどこであらゆる汎用オンラインコンピューティングデバイスを用いた場合にでも(そしてデスクトップまたはシンクライアントのいずれを用いた場合にでも)ユーザに対して機能可能であるである。
【0014】
さらに、ユーザが用いるパーソナルコンピューティングデバイス内にユーザ用に個別化されたデータの一部しかない場合または実際にユーザ用に個別化されたデータが全く存在しない場合に関係無く、中央に集中して行われる格納、アクセス、処理および提示を用いてユーザが電子送信を行うことを可能にするコンピューティングシステムも必要とされている。さらに、ユーザが任意の時間に用いようとするパーソナルコンピューティングデバイス中の高性能な常駐型メモリおよび処理能力の有無またはそのようなパーソナルコンピューティングデバイス中の常駐型メモリおよび処理能力の実質的な不在に関係無く上記の恩恵をユーザに与える、コンピュータ化された電子送信システムも必要とされている。さらに、(ユーザが様々な個々のパーソナルコンピューティングデバイスのいずれかまたは全てからユーザ用に個別化された同一の性能を達成する際に)ユーザがデータを重複して入力し、このようなデバイスを更新することによりユーザにかかる負担を軽減するコンピュータシステムも必要とされている。
【0015】
また、ユーザが様々なインターネットウェブサイトそれぞれにおける均一に個別化されたサービスを達成する際に、自身の個人人口動態情報およびユーザ用に個別化されたインターネット利用活動情報をこのようなウェブサイトに重複してデータ入力しなければならないことによるユーザへの負担を軽減する、コンピュータ化された電子送信システムも必要とされている。さらに、ユーザがそのときにたまたま用いるオンラインコンピューティングデバイスが高性能のデスクトップ端末であるか否かまたはそのようなデバイスがコンピュータ処理能力もしくはメモリ能力を実質的に全く持たないハンドヘルド型のウルトラシンクライアント端末であるか否かに関係無く、ユーザの電子送信を支配する個別化された複雑なコマンドを実行することから得られる恩恵をユーザに提供する、コンピュータ化された電子送信システムも必要とされている。
【0016】
また、識別対象の人物に連結された強固なリンクを用いた電子送信システムも必要とされている。このようなシステムは、自由に運搬することが可能な任意の物理的物体をユーザが所有するか否かを確認するだけのシステムとは対照的である。
【0017】
ユーザが電子送信を実行する際に1つ以上の所有メモリトークン(例えば、人工のユーザ用に個別化されたポータブルメモリデバイス)の所持、携帯および提示を行わなくてもよいユーザ−認証を可能にすることにより、ユーザの利便性を保障する電子送信システムもさらに必要とされている。スマートカードまたは従来のノートブック型パーソナルコンピュータを紛失したり、家に置き忘れたり、傷をつけたりまたは盗まれたりした経験のある者であれば誰もが、上記のような問題によって生じる利便性の喪失を痛感している。従って、トークンを全く用いない電子的バイオメトリック送信システムが必要とされている。
【0018】
個人識別コード(PIC)をアルファベット、数値もしくはグラフィックとして用いてさらなるセキュリティを得ようとするユーザの場合にもまたこのようなPICを用いるのを好まない消費者の場合にも対応可能な十分な汎用性を持った、コンピュータ化された電子送信システムもまた当該分野において必要とされている。
【0019】
最後に、このようなシステムは、様々な電子送信デバイスおよびシステムコンフィギュレーションを有する既存のネットワークとの動作適合性を十分に持った入手可能かつ柔軟なものでなければならない。
【発明の概要】
【課題を解決するための手段】
【0020】
(発明の目的)
本発明の目的は、ユーザが、1人の権限が付与されたユーザに対して個人化または個別化されたデータで符号化またはプログラムされたいかなる人工のメモリトークン(例えば、スマートカード、磁気スワイプカードまたはさらにはユーザ用に個別化されたデータを内蔵するパーソナルコンピュータ)も直接所持しなくてもよいようにする、コンピュータ化された電子送信のためのシステムおよび方法を提供することである。さらに、本発明の目的は、権限が付与されたユーザだけが自身の電子送信物に対するアクセスおよび実行を行うことを保証するために、ユーザのバイオメトリックサンプルを用いることである。本発明の別の目的は、ユーザが、ユーザがコンピュータネットワークおよび中央サーバとインターフェースをとる際に用いるコンピューティングデバイスの内部の能力に関係無く、ネットワークに接続されたあらゆるインターフェースを介して電子送信物にすぐにアクセスことを可能にする携帯性およびモバイル性をユーザに提供することを保障するために、トークンを用いない技術を提供することである。
【0021】
本発明の別の目的は、ユーザ用に個別化された常駐型のデータおよび常駐型のソフトウェアの集中的使用無しに、本発明を用いたユーザのバイオメトリックログオンを介して、任意のクライアント端末(例えば、公的なコンピューティングキオスク)を、(ユーザの用に個別化されたオンラインの高度なコンピューティング能力を受信し、ユーザ用に個別化された電子送信物に対するアクセス、処理および提示を完了させる)端末に、自動的かつほとんど瞬間的に変換することである。本発明のさらなる目的は、ユーザが以下の個別化された提示物を受信することを可能にすることである:すなわち、ユーザが事前にアクセス特権を登録したURLを表示するユーザ自身のインターネットウェブポータル;地方の活動、イベントおよびユーザの選好を反映する人物に関する個人化されたアドバイス(recommendation);ユーザのインターネットウェブサイト選好(すなわち「ブックマーク」);およびユーザのインターネット「クッキー」(すなわち、ユーザがインターネットのウェブサイトにアクセスするたびに当該ウェブサイトのサーバがユーザに提供する一連のデータ)。本発明のさらなる目的は、ユーザに関する情報を含むクッキー中の情報を、NetscapeまたはExplorerのシステムフォルダ中に保存されたテキストファイルとして中央データベースに保存させ、このデータを、ユーザが現在ログオンしているあらゆるクライアント端末に一時的にダウンロードすることを可能にすることである。
【0022】
本発明の別の目的は、ユーザが所有する任意のデバイスに集中するのではなくユーザ本人の周囲に集中した、コンピュータ化された電子送信システムを提供することである。具体的には、本発明の目的は、ユーザがあらゆる場合にアクセスすることが可能な電子送信システムを提供することである。このような送信システムが可能になるのは、ユーザに要求されるのは、(いかなる人工のメモリトークンの所持に対する依存ではなく)ユーザ自身のバイオメトリックをネットワークにログオンすることだけであるからである。従来の「ユニット集中型の」通信モデルでは、ユニットは、任意の個人化されたメモリトークンであり、このようなメモリトークン上には、ユーザ用に個別化された電子データまたは情報が格納される。このような電子データまたは情報としては、:a)1人のユーザに対して個別化されたそして恐らくはさらに1人のユーザに対して一意に定まる電子データまたは情報、および;b)特定のユーザの仕様または選好について個別化された電子データに基づいた電子送信を実行する際に必要な電子データまたは情報。このように、当該メモリトークンの使用または提示は、ユーザがユーザの基準について(一意に定まらないとしても)個別化が為されたコンテンツを含む電子送信を行う際の要件である。
【0023】
本発明において、「ユーザ集中型」通信モデルを強調すると、ユーザが電子送信を行う際に必要とされるいかなるメモリトークンも不要となる。本発明は、ユーザのバイオメトリック識別を用いて、ユーザが(ユーザが用いるコンピューティングデバイスの種類、当該コンピューティングデバイスがユーザに対して個人化された常駐型の情報を持たない一般的な公的なキオスクでる否か、またはユーザに対して個人化されたデータの最小のサブセットを有するハンドヘルドシンクライアントであるか否かという要素から独立して)任意の個別化された電子送信物の集中的格納、アクセス、プロセスおよび提示を行うことを可能にする。本発明において、ユーザのパーソナルコンピューティングデバイス内に常駐型するコンピューティング能力とメモリ能力とは、当該デバイスがオンラインネットワーク(例えば、インターネット)に接続することができ、基本的なバイオメトリック入力手段、データ入力手段およびデータ表示手段をユーザに提供することができる限り、ほとんど無関係である。
【0024】
本発明のさらに別の目的は、ユーザが用いることの可能な任意のバイオメトリック入力装置上に、ユーザ用に個別化されたインターネットへのゲートウェイをユーザのために構築および表示することである。このゲートウェイは、ユーザの所望のブックマーク、ユーザの個人化されたサーチエンジンおよびユーザ用に個別化されたウェブページディレクトリを含む。このゲートウェイは、ユーザのパーソナルインターネットウェブページ「ポータル」であり、ユーザの電子送信物(例えば、電子メール、インターネットウェブブラウジングまたは「サーフィング」など)のスタート地点である。
【0025】
本発明のさらなる目的は、これらの電子送信全てにおいて、バイオメトリックにログオンするだけで、インターネットの至るところに存在する(ユーザにアクセス特権が事前に付与された)制限付きのまたは機密扱いの第三者データベースに自動的に入ることができる能力をユーザに提供することである。
【0026】
本発明の別の目的は、ユーザが特定のオンラインセッションについてクライアント端末を用いてインターネットを利用し終えた後、そのオンラインセッションにおいて発生した全データストリーム(例えば、ユーザを代行する第三者によって提供される新規なクッキー全てと、ユーザのブラウジング活動において発生した新規なデータ全て)に、バッチ処理および中央データベースへの転送を行って、ダウンロードおよび格納対象とすることである。
【0027】
本発明の別の目的は、物体および情報の所有を確認するのではなく、ユーザのアイデンティティを確認することが可能なコンピュータシステムを提供することである。本発明のさらに別の目的は、ユーザの物理的かつ個人的な1つ以上の一意に定まるバイオメトリック特性に基づいて、ユーザアイデンティティを識別することである。本発明のさらに別の目的は、安全なアクセスを提供し、なおかつ消費者が利用する際に簡便となるように設計されたコンピュータシステムを提供することである。
【0028】
本発明のさらに別の目的は、認証データを維持し、アクセスをリクエストしているユーザから隔絶された状態で動作するシステムにおけるポイントにおいてアイデンティティ確認動作を実行して、これによりユーザが認証データのコピーを入手したり確認プロセスに不正改竄を行うのを防ぐことにより、不正に対する耐性をさらに向上させることである。
【0029】
本発明のさらに別の目的は、中央においてコンピュータ化されたデータ処理センターをユーザに提供することである。このデータ処理センターは、ユーザのバイオメトリックおよびユーザ用に個別化された電子送信物に対する格納、アクセス、処理および提示を行うための電子的アイデンティケータおよび電子データクリアリングハウス(clearing house)を含む。このように、本発明の目的は、ユーザがユーザ用に個別化されたデータ(例えば、ユーザのバイオメトリックサンプル、ユーザの人口動態、ユーザのコンピュータ機能選好、およびユーザのオンライン活動またはブラウジングパターンを含むデータ)を中央のデータベースに入力することを可能し、これにより、ユーザが任意の時間において用いるコンピューティングデバイスの種類に関係無く、ユーザがこのようなパーソナルデータ全てを自身で均一に更新し、自身で均一にアクセス可能にすることを可能にすることである。
【0030】
本発明のさらに別の目的は、第三者データベースがコンピュータシステムを用いてユーザを正確に識別することを可能にして、ユーザのオンライン活動パターンを当該ユーザの個人的人口動態データベースにリンクさせることを可能にすることである。このようにして、第三者は、事前識別されたまたは対象となるユーザに対するサービスおよび情報の配信をより効率的に行うことが可能となる。
【0031】
本発明の別の目的は、第三者データベースの識別情報を確認するコンピュータシステムを用いて第三者のデータベースを識別することである。
【0032】
本発明の別の目的は、利用ポイントに現在インストールされ、インターネットを介して既存のコンピューティング端末にシンプルかつコスト効率の良い方法で本発明を追加することである。本発明のさらに別の目的は、本発明を、既存の通信システムおよびプロトコルと共に効率的かつ効果的に(具体的には電子送信の処理にリンクされたシステムおよびプロトコルとして)動作させることである。
【0033】
(発明の要旨)
本明細書中、バイオメトリックの電子送信をトークンを用いずに処理する方法について説明する。この方法では、少なくとも1つのユーザのバイオメトリックサンプル、電子アイデンティケータおよび電子的ルールモジュールクリアリングハウスを用いる。電子送信の処理を行う工程は、ユーザ登録工程を含む。このユーザ登録工程において、ユーザは、電子アイデンティケータを用いて、ユーザ本人から直接採取された少なくとも1つの登録バイオメトリックサンプルの登録を行う。ルールモジュールクリアリングハウス中にいるユーザに対して個別化されたルールモジュールを形成する工程において、ユーザの少なくとも1つのパターンデータを、当該ユーザの少なくとも1つの実行コマンドと関連付ける。ユーザ識別工程において、電子アイデンティケータを用いて、ユーザ本人から採取された参加バイオメトリックサンプルを、少なくとも1つの以前に登録されたバイオメトリックサンプルと比較して、これにより、ユーザの識別が成功または失敗する。コマンド実行工程において、ユーザの識別が成功すると、少なくとも1つの以前に指定されたユーザのルールモジュールを呼び出して、少なくとも1つの電子送信を実行する。上記の工程は、ユーザが任意の個人化された人工のメモリトークン(例えば、スマートカードまたは磁気スワイプカード)を用いなくてもバイオメトリックを用いて権限が付与された電子送信を行うことができるような様式で行われる。
【0034】
好適には、このコマンド実行工程の間、電子的ルールモジュールクリアリングハウスは、1つ以上の第三者コンピュータとの通信を行う。これらの第三者コンピュータは、データベースコンテンツのアクセス、処理および表示を行うことが可能な実行モジュールを有する。
【0035】
実行コマンドは、以下の動作から構成される:すなわち、ユーザのルールモジュールに対して個別化された電子データへのアクセス、ユーザのルールモジュールに対して個別化された電子データの処理、ユーザのルールモジュールに対して個別化された電子データの提示。
【0036】
パターンデータは、以下の要素のうち任意のものから構成される;すなわち、ユーザに対して一意に定まる識別コード、人口動態情報、Eメールアドレス、金融口座、第2のバイオメトリック、インターネットブラウジングパターン、非金融データの保管場所のアカウント、電話番号、メール、購入パターン、商品またはサービスに対するプリペイドアカウントまたは会員資格に関するデータ、電子データの利用パターン、雇用形態、職務名、ユーザ挙動パターンに関するデータ、デジタル証明書、ネットワーク資格認定、インターネットプロトコルアドレス、デジタル署名、暗号化鍵、インスタントメッセージングアドレス、個人医療記録、電子的音声署名、電子的視覚署名。
【0037】
ルールモジュールのためのユーザのパターンに関するデータは、以下のエンティティのうち任意のものによって提供される:すなわち、ユーザ、電子的ルールモジュールクリアリングハウス、または権限が付与された第三者。
【0038】
ルールモジュールのためのユーザ用の実行コマンドは、以下のうち任意のものによって提供される;すなわち、ユーザ、電子的ルールモジュールクリアリングハウス、または権限が付与された第三者。
【0039】
好適には、ユーザの再登録をチェックする工程が用いられる。この工程において、登録されているユーザのバイオメトリックサンプルを、以前に登録されたバイオメトリックサンプルと比較する。この比較工程においてサンプル同士が整合した場合、ユーザが電子アイデンティケータを用いて再登録をしようとしているとの警告がコンピュータシステムに行く。
【0040】
このバイオメトリックサンプルは、以下のうち任意のものを含むことが理解される:すなわち、指紋、顔面走査、網膜画像、虹彩走査および声紋。
【0041】
本発明の別の実施形態において、識別工程の間、ユーザは、ユーザを識別する目的のために、個人識別コードを参加バイオメトリックサンプルと共に電子アイデンティケータに提供する。
【0042】
さらに別の実施形態において、バイオメトリックの盗難を解明する工程を用いる。この工程において、ユーザのバイオメトリックサンプルが不正に複製されたことが分かった場合、当該ユーザの個人識別コードを変更する。
【0043】
別の実施形態において、格納されている電子データにアクセスした結果、インターネットに接続されたデバイス(例えば、インターネットに接続された実行デバイス)が活性化される。
【0044】
別の実施形態において、データ処理工程は、以下のうち任意のものを含む;すなわち、ユーザのデジタル証明書、ユーザのアイデンティティスクランブラー、ユーザの双方向電子的消費者ロイヤリティまたは消費者に報酬を与えるプログラム、ユーザの双方向の電子広告内容、ユーザの双方向のインスタントメッセージングプログラム、ユーザのEメール認証、ならびにユーザのリクエストに対して個別化された電子データのサーチおよび検索を行うための自動化された電子的インテリジェントエージェント。
【0045】
好適には、本発明は、ユーザによるログインを反復する工程を含む。この工程において、電子送信の間、ユーザに、ユーザの参加バイオメトリックサンプルまたはユーザのパターンデータのうち少なくとも1つを電子アイデンティケータを提示するようユーザに定期的に要求する。
【0046】
別の実施形態において、本方法は、第三者を登録する工程を含む。この工程において、第三者は、識別データを電子アイデンティケータと共に登録する。この識別データは、以下のうち任意のものを含む;すなわち、バイオメトリック、デジタル証明書、インターネットプロトコルアドレス、またはバイオメトリック入力装置ハードウェア識別コード。第三者識別工程において、第三者の参加識別データを第三者の登録済み識別データと比較することにより、電子送信物をユーザに提供する第三者を電子アイデンティケータによって識別する。
【0047】
(少なくとも1つのユーザのバイオメトリックサンプル、電子アイデンティケータおよび電子的ルールモジュールクリアリングハウスを用いて)トークンを用いないバイオメトリックの電子送信物を処理するためのコンピュータシステムデバイスは、以下を含む:すなわち、ユーザの参加バイオメトリックサンプルまたは登録バイオメトリックサンプルを電子アイデンティケータに提供するためのバイオメトリック入力装置であって、ユーザは、電子アイデンティケータ(すなわち、ユーザ本人から直接採取された少なくとも1つの登録バイオメトリックサンプル)を用いて登録を行う、バイオメトリック入力装置;少なくとも1つのルールモジュールを有する電子的ルールモジュールクリアリングハウスであって、これらのルールモジュールは、少なくとも1つのユーザの実行コマンドと関連付けられた少なくとも1つのユーザのパターンデータを含む、少なくとも1つの電子送信物を実行するための電子的ルールモジュールクリアリングハウス;参加バイオメトリックサンプルを登録済みのユーザのバイオメトリックサンプルを比較するための電子アイデンティケータ;電子的ルールモジュールクリアリングハウス中に以前に指定された少なくとも1つの実行コマンドを呼び出して電子送信を実行するためのコマンド実行モジュールであって、ユーザによる人工のメモリトークン(例えば、スマートカードまたは磁気スワイプカード)提示無しに電子送信を行うコマンド実行モジュール。
【0048】
好適には、コマンド実行モジュールは、1つ以上の第三者コンピュータと通信を行う。本発明のデバイスのためのパターンデータは、以下を含む;すなわち、ユーザに対して一意に定まる識別コード、人口動態情報、Eメールアドレス、金融口座、第2のバイオメトリック、非金融データの保管場所のアカウント、電話番号、メールアドレス、購入パターン、プリペイドアカウント上のデータもしくは商品またはサービスに関する会員資格、電子的データ利用パターン、雇用形態、職務名、ユーザ挙動パターンに関するデータ、デジタル証明書、ネットワーク資格認定、インターネットプロトコルアドレス、デジタル署名、暗号化鍵、インスタントメッセージングアドレス、個人医療記録、電子的音声署名、および電子的視覚署名。ルールモジュールのためのユーザのパターンデータは、以下のうち任意のものによって提供される;ユーザ、電子的ルールモジュールクリアリングハウスまたは権限が付与された第三者。
【0049】
ルールモジュールのためのユーザに関する実行コマンドは、以下のうち任意のものによって提供される;すなわち、ユーザ、電子的ルールモジュールクリアリングハウス、または権限が付与された第三者。
【0050】
本発明の別の実施形態において、電子送信の処理を行うために、トークンを用いないバイオメトリック方法であって、上記法は、少なくとも1つのユーザのバイオメトリックサンプルと、電子アイデンティケータと電子的ルールモジュールクリアリングハウスとを用い、上記方法は、主要ユーザおよび従属ユーザを登録する工程を含み、上記登録工程において、主要ユーザおよび従属ユーザはそれぞれ、電子アイデンティケータを用いて、主要ユーザおよび従属ユーザの本人から直接採取された少なくとも1つの登録バイオメトリックサンプルの登録を行う。主要ユーザおよび従属ユーザに対してに個別化されたルールモジュールを、ルールモジュールクリアリングハウスにおいて形成する。上記ルールモジュールクリアリングハウスにおいて、主要ユーザおよび従属ユーザの少なくとも1つのパターンデータを、主要ユーザおよび従属ユーザの少なくとも1つの実行コマンドと関連付ける。従属ユーザを識別する工程において、電子アイデンティケータは、従属ユーザ本人から直接採取された参加バイオメトリックサンプルを、少なくとも1つの以前に登録されたバイオメトリックサンプルと比較して、これにより、従属ユーザの識別が成功または失敗する。従属工程において、従属ユーザの識別が成功すると、その従属ユーザパターンデータをサーチして、従属ユーザのルールモジュールが主要ユーザのルールモジュールのうち少なくとも1つに従属しているか否かを判定する。コマンド実行工程において、従属ユーザの識別が成功し、かつ、従属ユーザのルールモジュールのうち少なくとも1つが主要ユーザのルールモジュールのうち少なくとも1つに従属すると判定された場合、主要ユーザの以前に指定された実行コマンドのうち少なくとも1つを呼び出して、少なくとも1つの電子送信を実行する;ここで、主要ユーザおよび従属ユーザが任意の個人化された人工のメモリトークン(例えば、スマートカードまたは磁気スワイプカード)を提示する必要なく、バイオメトリックを用いて権限が付与された電子送信を行う。
【0051】
本発明は、ユーザのバイオメトリックのみを必要とする電子送信のアクセス、処理および提示をトークンを用いずに行う、大幅に改善が為されたシステムおよび方法を提供することにより、いくつかの必要性を満たす。
【0052】
本発明は、従来技術と比較して、複数の点において大幅に有利である。第1に、本発明は、ユーザが電子送信物のアクセス、プロセスおよび提示を行う際、ユーザ用に個別化されたデータを内蔵する任意の個人化されたメモリトークン(例えば、磁気スワイプカードまたはパーソナルコンピュータ)を直接所有しなくてもよいため、利用法が極めて簡単かつ効率的である。したがって、本発明を用いると、このようなメモリが内蔵されたトークンの所持、安全確保および発見にまつわる不便性が無くなる。本発明を用いれば、ユーザは一意に定まる権限を持ち、損傷、損失および盗難を受ける可能性のあるいかなるトークンに依存せずに、電子送信をいつでもそして実質的にどこからでも利便性を以て行うことができる。
【0053】
本発明は、電子送信の負担を低減し、電子送信をより自発的なものにするため、利便性の観点からみて明らかに有利である。さらに、本発明を用いれば、ユーザ用に個別化されたトークン(例えば、磁気スワイプカードおよびスマートカード、またはさらには高性能のデスクトップパーソナルコンピュータ)の発行および再発行にかかる製造コストおよび発行コストも実質的に低減するため、ユーザおよび企業の経済的負担をさらに低減することができる。
【0054】
さらに、本発明を用いれば、ユーザが究極のメモリトークン(すなわち、ユーザ用に個別化されたデータを内蔵するデスクトップパーソナルコンピュータ)を直接所持および利用することを要求する従来の要件を無くすことができる。
【0055】
さらに、本発明は、中央のデータベースを用いて、ユーザ用に個別化された人口動態、選好およびオンライン活動パターンもしくはブラウジングパターンの追跡および格納を可能にし、これにより、ユーザに対する個別化レベルをより正確にして電子送信を行うという点も有するため、ユーザの利便性の点からみて明らかに有利である。
【0056】
さらに、本発明は、不正に対する耐性が高いため、既存のシステムよりもずっと有利かつ優秀である。本発明は、アイデンティティの判定をユーザの一意に定まるバイオメトリック特性の解析を行うことにより行うことにより、権限が付与されていないユーザのアクセスを認める危険性を実質的に無くす。本発明は、認証データを維持し、アイデンティティ確認作業をシステム中のアクセスをリクエストしているユーザから隔絶された状態で動作を行う地点において実行して、これにより、権限が付与されていないユーザが認証データのコピーの入手または確認プロセスに対する不正改竄を行うことを防ぐことにより、さらに不正に対する耐性を高める。このようなシステムは、認証情報(例えば、バイオメトリックコードまたは個人コード)の格納および回復をトークン上で行い、アクセスプロセスの間の実際のアイデンティティの判定作業をユーザとが接触した状態で行う可能性のある既存のトークンを用いたシステムよりも明らかに優れている。
【0057】
さらに、本発明は、企業イントラネットの内部においてそしてインターネットを介して現在用いられている既存の電子送信システムにコスト効率良く取り入れることが可能である。
【0058】
上記および他の本発明の利点は、本明細書中の発明の詳細な説明を添付の図面と共に読めば、より明らかとなる。
(項目1) 電子送信の処理をトークンを用いずに行う、バイオメトリックを用いた方法であって、該方法は、少なくとも1つのユーザのバイオメトリックサンプル(62)と、電子アイデンティケータ(12)と、電子的ルールモジュールクリアリングハウス(14)とを用い、
ユーザ本人から採取された少なくとも1つの登録バイオメトリックサンプルを電子アイデンティケータ(12)を用いて該ユーザに登録させる、ユーザ登録工程と、
該ユーザに対して個別化されたルールモジュール(50)をルールモジュールクリアリングハウス(14)において形成する工程であって、ユーザの少なくとも1つのパターンデータ(54)を、該ユーザの少なくとも1つの実行コマンド(52)と関連付ける、工程と、
該電子アイデンティケータ(12)に、該ユーザ本人から採取された参加バイオメトリックサンプルと、少なくとも1つの以前に登録されたバイオメトリックサンプルとを比較させて、これにより、該ユーザの識別が成功または失敗する、ユーザ識別工程と、
該ユーザの識別が成功した場合、該ユーザの少なくとも1つの以前に指定されたルールモジュール(50)を呼び出して、少なくとも1つの電子送信を実行する、コマンド実行工程と、
を包含し、
バイオメトリック的に権限が付与された電子送信を、スマートカードまたは磁気スワイプカードなどの任意の個人化された人工のメモリトークンも該ユーザが提示する必要無く行う、
方法。
(項目2) 前記コマンド実行工程の間、前記電子的ルールモジュールクリアリングハウス(14)は、1つ以上の第三者コンピュータ(28)と通信する、項目1に記載の方法。
(項目3) 前記実行コマンド(52)は、前記ユーザのルールモジュール(50)に対して個別化された電子データの格納部にアクセスする工程と、該ユーザのルールモジュール(50)に対して個別化された電子データを処理する工程と、該ユーザのルールモジュール(50)に対して個別化された電子データを提示する工程とのうち任意のものから構成される、項目1に記載の方法。
(項目4) パターンデータ(54)は、ユーザに対して一意に定まる識別コードと、人口動態情報と、Eメールアドレスと、金融口座と、第2のバイオメトリックと、インターネットブラウジングパターンと、非金融データの保管場所のアカウントと、電話番号と、メールアドレスと、購入パターンと、プリペイドアカウント上のデータまたは商品もしくはサービスに関する会員資格と、電子データの利用パターンと、雇用形態と、職務名と、ユーザ挙動パターンに関するデータと、デジタル証明書と、ネットワーク資格認定と、インターネットプロトコルアドレスと、デジタル署名と、暗号化鍵と、インスタントメッセージングアドレスと、個人医療記録と、電子的音声署名と、電子的視覚署名とのうち任意のものを含む、項目1に記載の方法。
(項目5) 前記ルールモジュール(50)のためのユーザに関するパターンデータ(54)は、前記ユーザ、前記電子的ルールモジュールクリアリングハウス(14)、または権限が付与された第三者(28)のうち任意のものによって提供される、項目1に記載の方法。
(項目6) 前記ルールモジュール(50)のためのユーザに関する実行コマンド(52)は、前記ユーザ、前記電子的ルールモジュールクリアリングハウス(14)、または権限が付与された第三者(28)のうち任意のものによって提供される、項目1に記載の方法。
(項目7) ユーザの再登録をチェックする工程をさらに包含し、該工程において、前記ユーザの登録バイオメトリックサンプルを、以前に登録されたバイオメトリックサンプル(24)と比較し、両者がマッチングした場合、該ユーザが前記電子アイデンティケータ(12)を用いて再登録をしようとしているとの警告が前記コンピュータシステムに行く、項目1に記載の方法。
(項目8) 前記バイオメトリックサンプルは、指紋、顔面走査、網膜画像、虹彩走査および声紋のうち任意のものを含む、項目1に記載の方法。
(項目9) 前記識別工程の間、前記ユーザは、個人識別コードと該ユーザを識別するための参加バイオメトリックサンプルとを前記電子アイデンティケータ(12)に提供する、項目1に記載の方法。
(項目10) バイオメトリックの盗難を解明する工程を包含し、該工程において、ユーザのバイオメトリックサンプルが不正に複製されたものであると判定された場合、該ユーザの個人識別コードを変更する、項目9に記載の方法。
(項目11)実行コマンド(52)が実行されると、電子データの格納部にアクセスする権限が前記ユーザに付与される、項目1に記載の方法。
(項目12) 電子データの格納部へのアクセスが行われると、インターネットに接続されたデバイスが活性化される、項目11に記載の方法。
(項目13) 実行コマンド(52)が実行されると、電子データが処理され、これにより、前記ユーザがリクエストした電子送信物が該ユーザに提供される、項目1に記載の方法。
(項目14) 前記処理工程は、ユーザのデジタル証明書と、ユーザのアイデンティティスクランブラーと、ユーザの双方向電子的消費者ロイヤリティまたは消費者報酬プログラムと、ユーザの双方向電子広告内容と、ユーザの双方向インスタントメッセージングプログラムと、ユーザのEメール認証と、ユーザのリクエストに対して個別化された電子データサーチおよび検索のための自動化された電子的インテリジェントエージェントとを呼び出す工程を包含する、項目13に記載の方法。
(項目15) 前記実行コマンド(52)が実行されると、前記ユーザがリクエストした電子送信物に対して個別化された電子データが提示される、項目1に記載の方法。
(項目16) ユーザによるログインを反復する工程をさらに包含し、該工程において、電子送信の間、前記電子アイデンティケータ(12)は、該ユーザの参加バイオメトリックサンプルまたは該ユーザのパターンデータ(54)のうち少なくとも1つを提示するように該ユーザに定期的に要求する、項目1に記載の方法。
(項目17) 通信工程をさらに包含し、該工程において、インターネット(18)、イントラネット(58)、エクストラネット(58)、ローカルエリアネットワーク(56)、広域ネットワークのうち任意のものが用いられる、項目1に記載の方法。
(項目18) 第三者を登録する工程をさらに包含し、該工程において、第三者(28)は、前記電子アイデンティケータ(12)を用いて識別データを登録し、該識別データは、バイオメトリック、デジタル証明書、インターネットプロトコルアドレス、またはバイオメトリック入力装置ハードウェア識別コードのうちに任意ものを含む、項目1に記載の方法。
(項目19) 第三者を識別する工程をさらに包含し、該工程において、前記電子アイデンティケータ(12)を用いて第三者の参加識別データと該第三者の登録された識別データとを比較することにより、前記ユーザに電子送信物を提供する第三者(28)を識別する、項目18に記載の方法。
(項目20) 電子送信物の処理をトークンを用いずに行う、バイオメトリックを用いたコンピュータシステムデバイスであって、該デバイスは、少なくとも1つのユーザのバイオメトリックサンプルと、電子アイデンティケータ(12)と、電子的ルールモジュールクリアリングハウス(14)とを用い、
ユーザの参加バイオメトリックサンプルまたは登録バイオメトリックサンプルを該電子アイデンティケータ(12)に提供するバイオメトリック入力装置であって、該ユーザは、該ユーザ本人から直接採取された少なくとも1つの登録バイオメトリックサンプルを電子アイデンティケータ(12)と共に登録する、装置と、
少なくとも1つのルールモジュール(50)を有する電子的ルールモジュールクリアリングハウス(14)であって、少なくとも1つの電子送信を実行するための該ユーザの少なくとも1つの実行コマンド(52)と関連付けられた該ユーザの少なくとも1つのパターンデータ(54)をさらに含む、センタと、
該参加バイオメトリックサンプルと該ユーザの該登録されたバイオメトリックサンプルとを比較するための電子アイデンティケータ(12)と、
該電子的ルールモジュールクリアリングハウス(14)中の少なくとも1つの以前に指定された実行コマンド(52)を実行して、電子送信を実行するコマンド実行モジュール(38)と、
を備え、
該電子送信を行う際、該ユーザは、スマートカードまたは磁気スワイプカードなどの人工のメモリトークンを提示しない、
デバイス。
(項目21) 前記コマンド実行モジュール(38)は、1つ以上の第三者コンピュータ(28)と通信する、項目20に記載のデバイス。
(項目22) パターンデータ(54)は、ユーザに対して一意に定まる識別コードと、人口動態情報と、Eメールアドレスと、金融口座と、第2のバイオメトリックと、非金融データの保管場所のアカウントと、電話番号と、メールアドレスと、購入パターンと、プリペイドアカウント上のデータまたは商品もしくはサービスに関する会員資格と、電子データの利用パターンと、雇用形態と、職務名と、ユーザ挙動パターンに関するデータと、デジタル証明書と、ネットワーク資格認定と、インターネットプロトコルアドレスと、デジタル署名と、暗号化鍵と、インスタントメッセージングアドレスと、個人医療記録と、電子的音声署名と、電子的視覚署名とのうち任意のものを含む、項目20に記載のデバイス。
(項目23) 前記ルールモジュール(50)のためのユーザに関するパターンデータ(54)は、前記ユーザ、前記電子的ルールモジュールクリアリングハウス(14)、または権限が付与された第三者(28)のうち任意のものによって提供される、項目20に記載のデバイス。
(項目24) 前記ルールモジュール(50)のためのユーザに関する実行コマンド(52)は、前記ユーザ、前記電子的ルールモジュールクリアリングハウス(14)、または権限が付与された第三者(28)のうち任意のものによって提供される、項目20に記載のデバイス。
(項目25) 電子送信の処理をトークンを用いずに行う、バイオメトリックを用いた方法であって、該方法は、少なくとも1つのユーザのバイオメトリックサンプルと、電子アイデンティケータ(12)と、電子的ルールモジュールクリアリングハウス(14)とを用い、
主要ユーザおよび従属ユーザを登録する工程であって、主要ユーザおよび従属ユーザはそれぞれ、該主要ユーザおよび該従属ユーザの各本人から直接採取された少なくとも1つの登録バイオメトリックサンプルを電子アイデンティケータ(12)を用いて登録する、工程と、
該主要ユーザおよび該従属ユーザに対して個別化されたルールモジュール(50)をルールモジュールクリアリングハウス(14)において形成する工程であって、該主要ユーザおよび該従属ユーザの少なくとも1つのパターンデータ(54)を、該主要ユーザおよび該従属ユーザの少なくとも1つの実行コマンド(52)と関連付ける、工程と、
従属ユーザを識別する工程であって、該電子アイデンティケータ(12)は、該従属ユーザ本人から直接採取された参加バイオメトリックサンプルを、少なくとも1つの以前に登録されたバイオメトリックサンプルと比較して、これにより、該従属ユーザの識別が成功または失敗する、工程と、
該従属ユーザの識別が成功した場合、該従属ユーザのパターンデータ(54)をサーチして、該従属ユーザのルールモジュール(50)のうち任意の1つが該主要ユーザのルールモジュール(50)のうちの少なくとも1つに従属するか否かを判定する、従属工程と、
該従属ユーザの識別が成功し、かつ、該従属ユーザのルールモジュール(50)のうち少なくとも1つが、該主要ユーザのルールモジュール(50)のうち少なくとも1つに従属すると判定された場合、該主要ユーザの少なくとも1つの以前に指定された実行コマンド(52)を呼び出して、少なくとも1つの電子送信を実行する、コマンド実行工程と、を包含し、
スマートカードまたは磁気スワイプカードなどの任意の個人化された人工のメモリトークンを該主要ユーザおよび該従属ユーザが提示する必要無く、バイオメトリックを用いて権限が付与された電子送信を行う、
方法。
【図面の簡単な説明】
【0059】
【図1】図1は、インターネットまたはイントラネットを介してデータ処理センター(DPC)に接続されたバイオメトリック入力装置を有する本発明の好適な実施形態を示す。このデータ処理センターは、電子アイデンティケータおよびルールモジュールクリアリングハウスを有する。
【図2】図2は、識別対象のユーザの実行コマンドが実行モジュールによって実行されるまでにバイオメトリックサンプルをDPCに提出するプロセスのフローチャートである。
【図3】図3は、ルールモジュール中にパターンデータおよび実行コマンドを備えるルールモジュールクリアリングハウスの詳細を示す。
【図4】図4は、主要ユーザのルールモジュールと従属ユーザのルールモジュールとの間の関係を示す。
【図5】図5は、パターンデータと実行コマンドとを関連付けるための様々な構造を示す。
【図6】図6は、個人識別コードを用いたバイオメトリックサンプルデータベースの登録のサーチの実施形態の詳細を示す。
【図7】図7は、局所的データプロセッサおよび中央データプロセッサを備える、ユーザに対する感度を有する本発明の実施形態の図を示す。
【図8】図8は、バイオメトリック入力装置を有する公的な端末キオスクと、この公的な端末キオスクをユーザのパーソナルインターネットアクセスサイトに変換させる工程とを示す、本発明の実施形態を示す。
【発明を実施するための形態】
【0060】
(詳細な説明)
本発明は、電子アイデンティケータ(アイデンティケータ)12および電子ルールモジュールクリアリングハウス(クリアリングハウス)14を有するデータ処理センタ(DPC)10を用いて、電子送信を認定、かつ、トークンを用いずに行うバイオメトリックを用いた方法およびシステムを提供する。ユーザは、バイオメトリック入力装置(BIA)16を介して、データ処理センタにバイオメトリックサンプルを転送する。BIAからDPCへのバイオメトリックサンプルの送信を含むデータの電子送信は、ローカルエリアネットワーク(LAN)または広域ネットワーク(WAN)のいずれかを用いて、必要に応じて、イントラネット58、エクストラネットまたはインターネット18上で生じる。電子送信が認定されるために、ユーザが、識別プロセスの間、任意の人為的に個人化されたトークンを提示しないことが本発明の真髄である。このようなトークンは、スマートカード、磁気スワイプカード、または家庭ユーザ用に個別化されたデータを供えたパーソナルコンピュータを含む。
【0061】
トークンレスバイオメトリック電子送信は、ダイアルアップ、専用回線または無線モデム56を介して、インターネット18に直接接続される独立型BIA16を介してか、あるいは、デスクトップパーソナルコンピュータ、ノートブックコンピュータ、シンクライアントなどの任意のクライアント端末、あるいは現金自動振込機(ATM)などの他の公共端末またはキオスク60に組み込まれるBIA16を介して、提供されるユーザの参加バイオメトリックサンプル62によって、ユーザを識別することによって特徴付けられる。好適な実施形態において、ユーザは人体特徴を介して識別され、一方、電子送信を完了するためにアクセスされた第三者用データベース28は、認定された証明オーソリティが発行するデジタル証明書を検証することによって識別される。
【0062】
ルールモジュール(RM)50の実行、または実行モジュール(EM)38による実行コマンド(EC)52は、識別可能な第三者28が無いこと、閉じられた、または効力のない第三者用データベース28、あるいはいくつかの他の即検出可能な問題状態に起因して、送信が低下し得る。送信が低下した場合、クリアリングハウス14またはアイデンティケータ12は、低下通知をBIAに送信し返す。
【0063】
一実施形態において、BIA16は実際、パーソナルコンピュータに内蔵および/または統合されるが、本発明は、パーソナルコンピュータが、パターンデータ(PD)54、実行コマンド52または私用の暗証鍵など、任意の家庭ユーザ用に個別化されたデータを含むことを必要としない。
【0064】
別の実施形態において、第三者は、ビジネスエンティティの代表であるか、あるいは電子送信を完了するためのデータアクセス、データ処理、またはデータ表示するために、第三者用データベース28を利用することをユーザに認定する実際のビジネスエンティティ自体である。
【0065】
電子送信は、電子データのアクセス、電子データの処理、または任意の電子データの提示を可能にする任意の送信である。このような電子送信は、格納されたデータベースコンテンツにアクセスするためのユーザ用に個別化された電子リクエスト、デジタル証明書を用いてデータを個人化する電子リクエスト、個別化されたフォーマットでデータを提示または表示する電子リクエストを含む、多くの形態を取り得る。つまり、電子送信はそれ自体では、任意の財政資産の交換または変更が生じる電子財政トランザクションも、自動ドアロックまたは自動物理サイトのアクセスメカニズムも両方とも構成または実行しない、任意の電子データまたはコンテンツへのアクセス、処理、または提示である。
【0066】
データの電子アクセスの例としては、コンテンツまたはテキストを有するデータベースへのアクセス、ウェブサイト、ウェブサイトのチャットルーム、インターネットの教育コース、インターネットゲームまたはゲームセンター、インターネットの試験またはテスト、医療または健康データ、およびインターネットソフトウェアへのアクセスが含まれる。他のこのようなデータアクセスとしては、保険の適用範囲の広さ、頻繁に飛行機を利用する人向けの規則、ヘルスクラブ会員の特権、コンサートの座席、映画のレンタル、チェックの検証および電子投票など、会員権を必要とする他のデータベースが含まれる。
【0067】
データの電子処理の例としては、特定の会社に関する投資データおよびニュースの回復、特定のトピックに関する回復可能な医療ニュース、サービスまたは製品の建値の回復、数学のスプレッドシート、電子メール、視覚またはグラフィック画像、可聴コンテンツ、ソフトウェアコード、コンピュータソフトウェアプログラム、インターネットウェブサイト、電子インスタントメッセージングなどの回復などの情報の位置を突き止める(抽出データ(Pull Data))ためのインターネット18のインテリジェント検索が含まれる。
【0068】
本明細書において用いるようなパターンデータ(PD)54は、特定のユーザ向けに個別化された(「ユーザ用に個別化された」)任意のデータまたは情報である。このようなパターンデータとしては、ユーザ用に個別化された人口情報、ユーザ用に個別化されたインターネット検索またはブラウジングの好み、ユーザ用に個別化された購入パターンなどが含まれる。ユーザ用に個別化されたということは、ユーザに一意的であることとは異なることに留意されたい。ユーザ向けに個別化された、または「ユーザ用に個別化された」電子データまたは電子送信は、ユーザによってかまたはユーザ向けに個別化されてきたが、このユーザに一意性を有する必要は必ずしもない。したがって、あるユーザに適用するユーザ用に個別化されたデータは、別のユーザにも同様に適用し得る。しかし、あるユーザに対して一意性を有する、または「ユーザに対して一意に定まる」電子データまたは電子送信は、特異的なものであって同様のものではないため、その特定ユーザ専用のものである。
【0069】
本明細書において用いるような実行コマンド(EC)52は、少なくとも1つのパターンデータ54と関連した任意のコンピュータソフトウェアコマンドである。
【0070】
図5に示すように、本明細書において用いるようなルールモジュール(RM)50は、少なくとも一つのパターンデータ54と、少なくとも一つの実行コマンドとの間にある任意の条件関係であり、これにより、ユーザがパターンデータ54を起動すると、少なくとも一つの電子送信を実行するために、パターンデータ54は、少なくとも実行コマンド52と関連したものを起動する。
【0071】
クリアリングハウス14は、少なくとも一つのルールモジュール(RM)50を共に形成する少なくとも一つのパターンデータ54と、少なくとも一つの実行コマンド52とのデータベースまたはレジストリであり、任意のルールモジュール50を削除、追加、編集または起動して、電子送信を実行するための、任意のパターンデータ54と任意の実行コマンドとの間の関連性を削除、追加または編集する能力を有する。
【0072】
参加および登録用バイオメトリックサンプルによってユーザを識別するために用いられるシステムは、以下のコンポーネント:
・バイオメトリック入力装置(「BIA」)
・通信線
・電子アイデンティケータサーバ(「アイデンティケータ」)
を含む。
【0073】
これらのコンポーネントすべてにより、ユーザは、プラスチックカード、紙カードまたは家庭ユーザ用に個別化されたデータを有するパーソナルコンピュータなどの任意の人為的なメモリトークンを提示する必要なしに、電子送信にアクセス、処理または提示することが可能になる。
バイオメトリック入力装置(BIA)
BIA16は、ユーザからバイオメトリックサンプルを収集するデバイスである。各BIA16は、以下の動作:
・ユーザからバイオメトリックな入力またはサンプルを直接収集する
・ユーザからPICコードまたはパスワードを収集する
・暗号化を用いて、BIA16とDPC10との間の通信を安全にする
・秘密の暗号化鍵の格納を安全にする
・一意的なBIAハードウェア識別コードを格納および回復する
・許可なき改造から同封物およびコンポーネントを安全にする
・電子メッセージを提示または表示し、ユーザが電子送信メッセージを見たりまたは聞いたりするいずれかを可能にする
・磁気ストライプカードをスキャンする
・パーティが電子送信を選択および編集することを可能にする
のうちの一つ以上を実行する。
【0074】
バイオメトリックな入力は、BIA16内に設けられたバイオメトリックセンサ10を用いて収集される。バイオメトリックセンサ10は、指イメージセンサであるが、虹彩走査、声紋、網膜画像、顔面走査などの他の種類のバイオメトリックセンサを用いてもよいことが理解される。
【0075】
指紋センサを必要とするBIAに関して、バイオメトリックセンサから収集された任意のバイオメトリックな入力は、複製またはレプリカではなく、実際の物理的人物からの入力であることを保証するバイオメトリックな不正検出メカニズム(図示せず)を有する。好適には、指イメージセンサに関して、これは、血液フローの検出器である。
【0076】
個人識別コード(PIC)を採用するシステムに関して、PICは、好適にはBIA内部に安全に設けられたキーパッドまたはPICパッド8を用いて収集される。
【0077】
通信のセキュリティは、この特定のBIA16およびDPCのみが知る一意的な暗証鍵を用いた暗号化、ならびにDES暗号化アルゴリズムの好適には三重の暗号化によって提供される。三重の暗号化は、二つの弁別的な56ビットのDES鍵を用いた、暗号化/解読/暗号化の連続した操作を意味する。これにより、一つの56ビットDES鍵による一つの暗号化操作より、セキュリティが著しく高くなる。あるいは、BIA16とDPCとの間を伝わる情報を暗号化するために、公開/秘密鍵システムも用いることができる。DESおよび公開鍵の両方の暗号化は、当業者に周知である。
【0078】
BIA16はまた、DPCとの安全な通信を可能にするために用いられる一意的な秘密の暗号化鍵を格納および回復し得る安全なメモリも有する。この実施形態において、このメモリは、改造検出回路部が、改造の検出を報告する場合はいつでも、消去されるように設定されたバッテリによってバックアップされたRAMである。
【0079】
暗号化鍵を用いるには、送信者および受信者の両方が同じ鍵を用いることを保証するために、鍵管理システムを採用する必要がある。DESを用いるとき、好適な鍵管理システムはDUKPTであり、これは当業者に周知である。DUKPTは、最初の暗証鍵の跡を残さなくとも、各送信用に異なるDES鍵を提供するように設計されている。これが示唆することは、BIA16を取り込み、分析することに成功したとしても、以前に送信されたメッセージは暴露されないことであり、これは、送信された情報の有効期間が何年間もにわたる場合に、非常に重要な目標となる。DUKPTは、ANSI X9.24に完全に記載されている。DUKPT鍵テーブルは、安全なメモリ内に格納される。
【0080】
各BIA16は好適には、製造の際に、アイデンティケータ12によって登録されたハードウェア識別コードを有する。これにより、BIA16からのすべての送信において、BIA16がアイデンティケータ12に一意的に識別可能となる。BIAハードウェア識別コードは好適には、ライト−ワンスメモリ内に格納される。
【0081】
BIAの物理的セキュリティは、標準的なメカニズムによって保証される。好適には、これらのメカニズムは、改造検出回路部、目視可能な損傷を与えなければ容易に開封し得ない同封物、暗号化鍵などの重要な秘密の消去可能なメモリ、ハードウェア識別用のライト−ワンスメモリ、すべてのコンポーネントの密な統合、および露出された回路部の「ポッティング」を含む。
【0082】
送信のコンテンツ、ユーザの識別、または他の送信に関連した情報などの情報は、統合されたLCD画面6を用いて、表示される。セキュリティを維持するには、BIA16内の他のコンポーネントにLCD画面を安全に接続することが好適である。送信の承認または取り消しは、BIA16キーパッドを用いて実行される。
【0083】
磁気ストライプリーダー20は、カードの磁気ストライプ上にエンコードされた任意の情報を読み出すために必要に応じて用いられる。これは好適には、DPCによってユーザ登録を効果的に収集するために、ユーザの初期登録の間に用いられる。必要に応じて、BIA16はまた、公開鍵のデジタル証明書も確証する。一実施形態において、特定の証明オーソリティの公開鍵は、構築の際にBIA16内に最初格納される。
【0084】
好適な実施形態を上述したが、特定のBIA16の実施には多くの異なる変種がある。実質的に、安全であり、バイオメトリックサンプルを収集し得、通信線18の何らかの形態を介してアイデンティケータ12に接続し得る任意のデバイスは、BIAとして機能し得る。
【0085】
BIAハードウェア識別コードは、ユーザを識別するために用いられない。しかし、ユーザが人体特徴によって識別された後、特定のアクセス、処理を起動したり、またはクリアリングハウス内のコマンドを表示するために、必要に応じて、BIAハードウェア識別コードがパターンデータ54として機能する。
【0086】
BIA16のマシーンが、ユーザのバイオメトリックサンプル62を読み出したりまたはスキャンする任意のデバイスであることに留意されたい。BIA16を組み込む例示のデバイスとしては、無線ページャー、携帯電話および標準的な電話、オンラインネットワークコンピュータ端末、通信ネットワークに接続され、かつ、通信ネットワークを介してアクセスされ得るオンライン運動器具、インターネットサイトから電子テキストをダウンロードし得るオンライン電子ブック、インターネットなどの通信ネットワークに接続されたオンラインの現金自動振込機、インターネット18またはイントラネット58に接続されたオンラインの自動販売機、インターネットなどの通信ネットワークに接続された空港におけるオンラインの情報端末または一般のキオスク、Palm Pilots(登録商標)などのオンラインの携帯情報端末、インターネット18などの通信ネットワークまたはイントラネットのいずれかに接続されるオンラインコピー機、好みのラジオ局、座席および温度調節などをダウンロードする自動車に組み込まれたインターネットに接続された電気器具、インターネットなどの通信ネットワークに接続された冷蔵庫、電子レンジなどの家庭用器具、インターネットなどの通信ネットワークに接続された、WebTV(登録商標)、コンパクトディスクオーディオシステムなどのオンラインのテレビデバイスを含む家庭用娯楽器具、ならびにそれぞれのリモートコントロールが含まれる。
登録
図2に示すように、ユーザは通常、BIA16デバイスを介して、アイデンティケータ12に少なくとも一つのバイオメトリックサンプルを登録する。指紋、顔面走査、網膜画像、虹彩走査または声紋を含む任意のユーザに一意的なバイオメトリックサンプル62を登録し得る。登録工程の間に収集されるバイオメトリックサンプルは、データ処理センタ(DPC)10に格納される。
【0087】
ユーザ登録の際に、各ユーザに一意的、かつ専用のユーザIDコードが各ユーザに割り当てられる。ユーザIDコードは、DPC10によって自動的に生成されて、ユーザの参加バイオメトリックサンプル62がユーザの格納されたバイオメトリックサンプルと一致したことを確証する。このユーザIDコードは、ユーザに知られていない。さらに、ユーザIDコードは、ユーザの個人識別コード(PIC)とは異なる。ユーザの個人識別コード(PIC)は、ユーザに知られており、セキュリティおよびDPCの人体特徴の一致の効率を上げるために、識別工程の間に、必要に応じてユーザがアイデンティケータ12に提示する。
【0088】
ユーザは、必要に応じて、クリアリングハウス14にユーザによってユーザ用に個別化されたデータを登録する。必要に応じてユーザ用に個別化されたデータの例としては、パターンデータ54、実行コマンド52(EC)またはルールモジュール50(RM)が含まれる。ルールモジュール50は、少なくとも一つの実行コマンドと関連した少なくとも一つのパターンデータ54を含む。これらのデータは、クリアリングハウス14内に格納されて、ユーザによって、クリアリングハウスによって、認定された第三者28によって、または上述のパーティの任意の組み合わせによって、必要に応じて登録される。
【0089】
アイデンティケータ12をイネーブルして、電子送信が意図された第三者によって正しく実行されたことを特定のユーザに認証するために、認定された第三者28は、必要に応じて、アイデンティケータ12に識別の信用証明書を登録する。
【0090】
認定された第三者による電子送信の実行例としては、第三者28のデータベースまたはサーバ内のデータにアクセスする工程、第三者のデータベース28またはサーバによってデータを処理する工程、第三者のデータベース28によって、ユーザにデータを提示または表示する工程、またはDPC10によってデータを処理する工程が含まれる。第三者が人である場合、ユーザは、アイデンティケータ12に人体特徴を登録することが可能である。第三者が法人などのエンティティである場合、そのエンティティは、アイデンティケータ12にデジタルの証明書を登録することが可能である。第三者のデジタル証明書は、証明オーソリティから入手可能であり、証明書を有するエンティティがそのアイデンティティの真の所有者であることを保証する。これらの証明書は、読みやすいテキストおよびエンティティを記述する他の情報を含む。これらの証明書としては、法人ロゴ、法人住所および会社名が含まれる。
【0091】
BIAハードウェア識別コードは、製造の際にBIA16デバイスに割り当てられた一意的な番号である。会社などのエンティティが、所定のBIA16から発せられるすべてのユーザ用に個別化された送信を特定のイントラネットに伝えることを所望する場合、この会社は、BIA16のデバイスの記録を更新する、アイデンティケータ12に任意のこのようなBIAを登録する。
【0092】
短期間に大きな損失を引き起こす可能性があるため、好適には、エンティティのデジタル証明書の登録、またはアイデンティケータ12へのBIAハードウェア識別コードの登録を取り囲むセキュリティは、極めて高い。
【0093】
ユーザは、アイデンティケータ12に、バイオメトリックサンプル62、バイオメトリック−PIC関連、またはユーザの人口などの任意の他の登録データを含む、少なくとも1つのパターンデータ54を登録する。登録するには、ユーザは、物理的な人によって提供された登録用バイオメトリックサンプル62をBIAに提出する。BIA16は、バイオメトリックスキャンが不正ではないことを判定し、アイデンティケータ12に対する高速な送信に適したフォーマットに、バイオメトリックスキャンを変換および圧縮する。好適な実施形態において、ユーザはPICコードをBIA16キーパッド内に入力する。BIA16は、登録データおよび識別データをアイデンティケータ12に送信する。アイデンティケータ12は、適切なアイデンティケータ12のデータベース内に人体特徴(または、バイオメトリック−PIC)を挿入し、ユーザに一意的なユーザIDコードを生成する。この時点以降いつでも、ユーザはアイデンティケータ12によって識別され、ユーザのユーザIDコードはクリアリングハウス14に転送され、これにより、このユーザ向けに個別化された少なくとも一つのルールモジュールが起動する。クリアリングハウス14のデータベースにおいて、ユーザのユーザIDコードによって識別されるルールモジュールが作成される。これにより、人が電子送信を開始することが可能になる。
【0094】
一実施形態において、アイデンティケータ12は、新たなユーザ用に個別化されたクリアリングハウス14のサブデータベースを、人の人体特徴、バイオメトリック−PIC、またはユーザIDコードに自動的に割り当てる。
【0095】
一実施形態において、再登録チェック工程があり、この工程において、ユーザの登録用バイオメトリックサンプル62は、以前に登録したバイオメトリックサンプルと比較され、一致した場合には、コンピュータシステムは、ユーザがアイデンティケータに再登録を試みたり、またはアイデンティケータに再登録したというように変更される。
【0096】
図6に示すように、PICが識別の目的に用いられる別の実施形態において、ユーザのバイオメトリックサンプル62が不正に用いられたか、または複製されたかが判定された場合にユーザのPICを変更する、人体特徴の窃取を解決する工程が好適には採用される。
下位ユーザ登録
この実施形態において、ユーザは、主なユーザとしてDPC10に登録する。これは、主なユーザが、種々の第三者28の実行モジュール38または第三者28のデータベース上に格納された電子データおよび電子コンテンツにアクセス、処理または提示するために、下位ユーザの電子送信を制限、改変、またはそうでない場合には制御することを意味する。例えば、下位ユーザとして、特定の好ましい電子データベースへのアクセスは許され、好ましくない電子データベースへのアクセスは拒絶される未成年の子供のオンラインのブラウジング活動を干渉または統括することを所望する親が主なユーザである場合、これが望ましい場合がある。本発明のこの実施形態において、主なユーザは、ユーザのバイオメトリックサンプル62を、下位ユーザのバイオメトリックサンプル62とともに、DPC10に登録する。別々および一意的なユーザIDコードは、主なユーザおよび下位ユーザそれぞれのためにアイデンティケータによって発行される。
【0097】
下位ユーザがネットワークにログオンし、アイデンティケータによって識別された後、下位ユーザのユーザIDコードがクリアリングハウス14に転送されて、下位ユーザの個別化されたルールモジュール50を識別する。図4に示すように、下位ユーザ用に指定されたルールモジュール50において、パターンデータ54が構築され、これはユーザが実際には下位ユーザであり、主なユーザのルールモジュール50が下位ユーザのアクセス制限、規制、優先度を統括しなければならないことを、関連した実行コマンド52が指図することを示す。一実施形態において、主なユーザのルールモジュール50によって、下位ユーザは、たばこおよびアルコールを購入すること、映画館で上映されているR指定された映画にアクセスすることが防止される。主なユーザのルールモジュール50が、任意の特定の下位ユーザのリクエストされた電子送信を黙って了解する場合、下位ユーザの関連ルールモジュール50は、電子送信を統括し、電子送信をスムーズに進めることが可能になる。異なる実施形態において、下位ユーザは、別の下位ユーザも有し得る。
【0098】
ユーザの人体特徴が識別の目的に用いられるため、下位ユーザが異なる名前でDPC10に再登録を試みたとしても、以前の登録用バイオメトリックサンプルが検索されて、実際には登録者が以前にDPC10に登録した、下位ユーザであることが示される。
通信線
BIA16とアイデンティケータとの間の通信は、多くの異なる通信方法を介して生じる。ほとんどの通信は、送信認定システムを配置する組織または小売業者によってすでに配置された特定の通信ネットワークに依存する。
【0099】
一実施形態において、BIA16は、イーサネット(登録商標)を介して、それ自体がフレームリレイ線を介してネットワーク動作センタ(NOC)に接続されるローカルのルータに接続される。少なくとも一つのアイデンティケータ12が、NOCに設けられる。メッセージは、TCP/IPを用いて、このネットワーク上でBIA16からアイデンティケータに送信される。別の実施形態において、BIA16は、携帯のデジタルパケットデータ(CDPD)モデムを介して、BIA16から、少なくとも一つのアイデンティケータ12が取り付けられたイントラネット58にTCP/IPの接続性を提供するCDPDプロバイダに接続される。
【0100】
さらに別の実施形態において、BIA16は、少なくとも一つのアイデンティケータであるように、インターネットを介して接続される。BIA16からアイデンティケータにメッセージを送信するためには、TCP/IPが用いられる。BIA16をアイデンティケータに接続する方法には、有線および無線共に多くあり、これらの方法は、当業者によく理解される。これらの方法としては、インターネット、イントラネット、エクストラネット、ローカルエリアネットワーク(「LAN」)および広域ネットワーク(「WAN」)が含まれる(ただし、これらに限定されない)。
データ処理センタ
データ処理センタ(DPC)10は、電子アイデンティケータ12、ルールモジュールクリアリングハウス14、内部実行モジュール38、ファイアウォール40、解読モジュール22、ゲートウェイマシーン26およびロギング設備42からなる。
電子アイデンティケータ
電子アイデンティケータ12(アイデンティケータ)は、電子送信においてユーザを識別する役割を果たす。アイデンティケータは、ユーザの参加バイオメトリックサンプル62と、登録ユーザの以前に格納されたバイオメトリックサンプルと比較して、ユーザを識別する。参加バイオメトリックサンプル62が、登録されたバイオメトリックサンプルとの一致に成功した場合、ユーザは正しいユーザとして識別されて、最初の登録の間に、ユーザに割り当てられたユーザIDコードが、クリアリングハウス14に転送される。アイデンティケータ12によって送信されるユーザIDコードは、クリアリングハウス14によって、ユーザに個別化されたルールモジュール50の位置を突き止めるために用いられる。
【0101】
図1に示すように、アイデンティケータ12は、ファイアウォールマシーン40を用いて、インターネット18またはイントラネット58に接続される。メッセージは、送信をアイデンティケータ12およびクリアリングハウス14に転送することを含む、送信を処理するために必要な工程を監視することに責任を有する、ゲートウェイマシーン26に送信される。
【0102】
好適には、BIA16とDPC10との間で送信される電子メッセージは暗号化される。このために、送信プロセッサは、BIA16のハードウェア識別コードを利用して、BIAからのメッセージを解読するために必要な暗号化コードを識別する、解読モジュール(DM)22を用いる。解読後、ユーザのアイデンティティは、バイオメトリックサンプル24を格納、回復および比較するアイデンティケータ12を用いて判定される。
【0103】
一実施形態において、ユーザ識別工程の間、アイデンティケータは、ユーザにPICを提出することをリクエストし、このPICは、ユーザのアイデンティティを確証する目的で、ユーザの参加バイオメトリックサンプル62と組み合わせて、アイデンティケータによって用いられる。
【0104】
別の実施形態において、アイデンティケータ12は、定期的なユーザ再識別クエリを提供する。この実施形態において、ユーザがオンラインセッションを延長するには、ユーザは、以下:個人識別コード(「PIC」)などのユーザ参加バイオメトリックサンプル62またはパターンデータ54のいずれかを用いて、ユーザ自身を再識別することが、アイデンティケータによってリクエストされる。
【0105】
別の実施形態において、電子送信の第三者の受取人はまた、次の電子検証手段:第三者IDコード、デジタル証明書、インターネットプロトコル(「IP」)アドレス、人体特徴、ハードウェア識別番号、あるいは第三者を一意的に識別する任意の他のコード、テキストまたは番号のうちのいずれかを用いて、アイデンティケータによっても識別される。このようにして、アイデンティケータは、正しい第三者が電子送信を受信したという確認をユーザに提供することがイネーブルされる。この例としては、正しいウェブサイトまたはリモートデータベースがユーザによってアクセスされたことの確認、正しい第三者被指名人がユーザの電子メールまたはインスタントメッセージなどを受信したことの確認が含まれる。
【0106】
別の実施形態において、アイデンティケータ12のモジュールは、クリアリングハウス14(クリアリングハウス)モジュールと統合される。
【0107】
好適な実施形態において、一つより多いアイデンティケータは、自然災害または人為的な災害のいずれかに対する故障許容を提供する。この実施形態において、各アイデンティケータは、バックアップ電力生成器、冗長ハードウェア、ミラードデータベース(mirrored database)、および当業者に公知の他の標準的な故障許容機器を用いる。
【0108】
第三者およびユーザの識別は、BIAによって提供される識別情報に応じて、異なる方法を用いて行われる。アイデンティケータは、アイデンティケータによって受信される各種情報用の下位システムを有し、各下位システムは、以下に概略を示すような高速の識別を提供するように最適化される。
【0109】
好適な実施形態において、アイデンティケータ12は、以下の情報からパーティを識別し得る下位システムを含む。
【0110】
・バイオメトリックデータおよび個人識別コード(PIC)
・バイオメトリックデータのみ
・デジタル識別(デジタル証明書)
・BIAハードウェア識別コード
人体特徴識別の下位システム(BID)
アイデンティケータの一実施形態において、BID下位システムは、少なくとも2つのBIDプロセッサを含み、このBIDプロセッサのそれぞれは、バイオメトリックサンプルからのみ、ユーザを識別することができる。
【0111】
一実施形態において、各BIDプロセッサは、人体特徴の全データベースを含む。過度の努力せずとも、プロセッサにわたって均等に送信を配信するには、アイデンティケータは、どのBIDプロセッサが所定の電子送信に用いられるかをランダムに判定し、このBIDプロセッサに識別リクエストを委任する。BIDプロセッサは、バイオメトリックサンプルデータベースを検索し、一致する登録バイオメトリックサンプルを見つける。
【0112】
別の実施形態において、データベースを検索する際にBIDプロセッサを支援する他の情報がある。指のイメージに関して、この情報は、イメージの分類(うず、アーチ型など)などの情報、および一致しそうにない人体特徴(または、一致しそうな人体特徴の情報)を選択する際に有用な指の背の構造に関する他の情報を含む。数学的アルゴリズムを用いた、人体特徴(指紋、ならびに目の網膜、声紋および顔の血管パターンなど、他の人体特徴)に基づいたソーティングシステムおよび分類システムが、当業者に公知である。
【0113】
人体特徴の比較は、複数の人体特徴を用いると、しばしばより正確になる。これには、異なる指の指紋サンプルなどの一個人の同じ種類の人体特徴、または指紋および声紋などの異なる種類のバイオメトリックサンプルを含む。いくつかの実施形態において、より高速、かつ、より正確に個人を識別するために、複数の人体特徴が用いられる。
バイオメトリック−PIC識別下位システム(BPID)
図6に示すように、好適な実施形態において、BPID下位システムは、少なくとも2つのBPIDプロセッサを含み、このBPIDプロセッサのそれぞれは、人体特徴識別コードおよび個人識別コードから、パーティを識別することができる。
【0114】
好適にはバイオメトリック−PICの組み合わせから識別可能なパーティのデータベースは、すべてのBPIDプロセッサにわたって均一に配信される。各プロセッサは、識別の下位セットに責任を有する。
【0115】
BPID下位システム30のどのバイオメトリック−PICが、バイオメトリックデータベースの所定の下位部門に責任を有するかを判定する。一実施形態において、BPID32は、PIC1〜10によって人物を識別することに責任を有し、別のBPID34は、PIC11〜20によって識別することに責任を有し、第三のBPID36は、PIC21〜30によって識別することに責任を有する。例えば、番号30に等しいPICを含むBIA16からのメッセージはすべて、ユーザを識別するためにBPID36にルート付けされる。
【0116】
BPIDプロセッサが、識別用に参加バイオメトリックサンプル62およびPICを受信した後、プロセッサは、データベース全体を検索し、この特定の参加PICに一致または対応したすべての登録されたバイオメトリックサンプルを回復する。すべての対応し、登録されたバイオメトリックサンプルが回復された後、アイデンティケータ12は、電子送信から取得した参加バイオメトリックサンプルと、すべての回復され、登録されたバイオメトリックサンプルとを比較する。一致した場合、アイデンティケータは、ユーザのアイデンティティまたはユーザIDコードをクリアリングハウス14に送信する。一致しない場合、アイデンティケータは、ゲートウェイマシーン26およびロギング設備42に「識別されない」というメッセージを送信する。
デジタル識別下位システム
好適な実施形態において、デジタル識別下位システムは、複数のプロセッサを含み、このそれぞれは、デジタル証明書から第三者を識別することができる。この実施形態において、デジタル証明書は、第三者のデジタル識別を実行するために用いられる。好適には、これらは、法人ウェブサイトのアドレスおよび証明オーソリティのみを含む。可能な場合には、コンピュータは、コンピュータを識別するためにデジタル証明書を提供し、ユーザは、ユーザを識別するために人体特徴を有する。
【0117】
特定のデジタル証明書が有効であることを検証するには、特定のデジタル証明書を発行した証明オーソリティからの公開鍵が必要である。これには、デジタルの識別下位システムが、証明オーソリティのリスト、およびオーソリティが発行するデジタル証明書を確証するために用いられる公開鍵を有することが必要である。このテーブルは安全でなければならず、テーブル内に格納された鍵は最新である必要がある。これらのプロセスおよびデジタル証明書を確証する実際のプロセスに関連した他のプロセスは、当業者によく理解される。
BIAハードウェア識別下位システム(BHI)
好適な実施形態において、BIAハードウェア識別コードは、BHI下位システムによって第三者識別に変換される。この下位システムは、製造されるすべてのBIAのリストを維持する。好適には、特定のユーザがBIAを用いた場合、そのユーザの地理的位置が、電子送信セッションの間に、その特定なBIA16を用いることによって識別される。
【0118】
別の実施形態において、BIAハードウェア識別コードは、ユーザまたは第三者のいずれかを識別する役割を果たさない。これは、空港ターミナル、銀行の現金自動振込機などの公共の場所にインストールされたBIA、または家庭用のBIAを供えたコンピュータの場合である。
ユーザIDコード
ユーザIDコードは、クリアリングハウス14に送信された電子メッセージであり、この電子メッセージは、ユーザの識別が成功したことをクリアリングハウス14に通知し、特定のユーザのためにルールモジュール50を起動するようにクリアリングハウス14に指示する。
ルールモジュールクリアリングハウス
好適な実施形態において、ユーザがアイデンティケータ12によって識別された後、ユーザIDコードは、電子ルールモジュールクリアリングハウス(クリアリングハウス)14に転送される。クリアリングハウス14は、クリアリングハウス14に登録されたパターンデータ54と関連した実行コマンド52を実行するために必要な工程を取るよう、実行モジュール38に指示する。
ルールモジュール
クリアリングハウス14は、特に一人以上の登録ユーザ(これゆえに「ユーザ用に個別化された」)用にインデックス表示された少なくとも一つのルールモジュール50からなる。したがって、必要に応じて、ルールモジュール50を、一人のユーザに一意的、すなわち一人のユーザ専用にしないこともある。クリアリングハウス14は、種々のルールモジュール50およびそれらのソフトウェアコンポーネントを登録し、インデックス表示し、更新し、起動するための中央格納設備として機能し、ユーザ用に個別化された好みおよびオンライン活動のパターンにしたがって、電子送信の実行を洗練および向上させる。これらのルールモジュール50のそれぞれは、少なくとも1つの実行コマンドと関連した、または少なくとも1つの実行コマンドに電子的にリンクした少なくとも1つのパターンデータ54からなる。本明細書において規定するように、ユーザ用に個別化することは、任意のパターンデータ54または実行コマンド52がユーザに一意的であることを必ずしも意味せず、任意のパターンデータ54または実行コマンド52が特定のユーザ用にインデックス表示されるか、または割り当てられることを意味する。したがって、同じパターンデータ54または実行コマンド52は、いくつかの特定ユーザに割り当てられ得、したがって任意の一人のユーザに一意的でない。
【0119】
クリアリングハウス14は、必要に応じて、任意のユーザ用に個別化された実行コマンド52と関連しないユーザ用に個別化されたパターンデータ54を格納し、必要に応じて、任意のユーザ用に個別化されたパターンデータ54と関連しないユーザ用に個別化された実行コマンド52を格納する。したがって、このような関連しないパターンデータ54または実行コマンド52は、必要に応じて、パターンデータ54または実行コマンド52と共に関連するまで、クリアリングハウス14内に格納され、これにより、実行可能なルールモジュールが形成される。
【0120】
ユーザがアイデンティケータ12によって識別された後、ユーザIDコードは、クリアリングハウス14に転送される。クリアリングハウス14は、ユーザIDコード、必要に応じて、BIAハードウェアIDコード、BIA16ロケーションデータおよび電子送信リクエストを取り、開始した電子送信に関連したパターンデータ54のすべてを起動するために、ユーザ用に個別化されたルールモジュールを検索する。
パターンデータ(PD)
上述したように、パターンデータ54は、ユーザによって提供され得、このパターンデータ54用の実行コマンド52は、クリアリングハウス14または認定された第三者、あるいはクリアリングハウス14によって提供されたパターンデータ54および認定された第三者28による実行コマンド52によって提供されて、一つのルールモジュール50を形成する。
【0121】
ユーザのパターンデータ54は、格納された電子データであり、これは、少なくとも一人のユーザ向けに個別化される。一つのパターンデータ54は、以下の格納されたユーザ用に個別化された電子データ:必要に応じて英数字である個人識別コード、人口動態情報、電子メールアドレス、BIAハードウェア識別コード、金融口座、ユーザの生年月日、二次的な人体特徴、非金融データの保管場所のアカウント、電話番号、メールアドレス、購入パターン、プリペイド口座データあるいは製品またはサービスの会員資格、電子データの利用パターン、インターネットブラウジングパターン、雇用形態、職務名、ユーザの挙動パターンに関するデータ、デジタル証明書、ネットワーク資格認定、インターネットプロトコルアドレス、デジタル署名、暗号化鍵、インスタントメッセージングアドレス、個人医療記録、電子音声署名、および電子視覚署名のうちのいずれかを含む。ユーザIDコードは、必要に応じてパターンデータ54として用いられるが、ユーザIDコードは、各ユーザに一意的であり、ユーザ間で共有されない。
【0122】
あらゆるこのようなパターンデータ54は、ユーザ、クリアリングハウス14、または認定された第三者28によって、クリアリングハウス14に提供され得る。
実行コマンド(EC)
実行モジュール38によって実行される実行コマンド52は、電子データまたはコンテンツにアクセス、処理または提示するために必要な電子メッセージを送信する。このような送信としては、ユーザの会員権または保険の給付金(健康保険、自動車保険、住宅保険、生命保険など)にアクセスする資格を実施すること、旅行サービスクラブの特典にアクセスすること、娯楽または旅行行事への参加にアクセスすること、ユーザの住居に基づいた電子投票にアクセスすること、電子納税にアクセスすること、および紙のチェックまたは電子チェックを書く許可に対する特権にアクセスすることが含まれる。
【0123】
さらに、これらの実行コマンド52は、格納されたデータベースコンテンツにアクセス、処理または表示するユーザ特権の発動および実施を含む。このようなコンテンツとしては、ワード−プロセッシングファイル、スプレッドシートファイル、ソフトウェアコード、グラフィクスファイル、音声ファイル、医療記録、オンラインのコンテンツに富んだ媒体にアクセス、処理または表示するユーザ特権の発動および実施が含まれ、またこのような媒体としては、インターネットウェブサイト、オンラインの音声コンテンツまたはグラフィカルコンテンツ、電子ゲームコンテンツ、オンラインチャットコンテンツ、オンラインメッセージングコンテンツ、オンライン教育コンテンツ、オンラインの学術試験の受験、オンラインの個人化された医療および健康のコンテンツ、サーバベースのコンピュータソフトウェアプログラムおよびハードウェアドライブが含まれる。
【0124】
任意の実行コマンド52は、コマンドと関連した任意のパターンデータ54によって起動される。実行コマンド52は、ユーザ用に個別化された指示であるか、データアクセス特権を統括する実行コマンド52、データ処理を統括する実行コマンド52、データ表示またはデータ提示を統括する実行コマンド52を含むコマンドである。
【0125】
図5に示すように、一実施形態において、一つのパターンデータ54は、複数の実行コマンド52と関連し、これにより、複数のルールモジュール50が形成される。図5に、別の実施形態をさらに示し、ここでは、複数のパターンデータ54が一つの実行コマンドと関連し、これによりここでも複数のルールモジュール50が形成される。図5に、別の実施形態をさらに示し、ここでは、一つの実行コマンド52と関連したパターンデータ45が一つあるのみである。任意のユーザ用に個別化された実行コマンド52は、以下:ユーザ、クリアリングハウス14または認定された第三者のうちのいずれかによって、クリアリングハウス14に提供され得る。
【0126】
ウェブサイト、ウェブサイトコンテンツおよびデータベースなどの電子データへのアクセスを統括するユーザ用に個別化された実行コマンド52のいくつかの実施形態がある。一実施形態において、データアクセス用の電子送信を統括する実施コマンド52は、ユーザに一意的なユニバーサルアクセスコマンド(UAC)である。それぞれのこのような実行コマンド52は、必要に応じて、パターンデータ54としての役割を果たすユーザIDコードによって起動される。この実行コマンド52は、第三者28のデータベース上のデータなど、任意の安全にされた電子データへの認定されたユーザアクセスを提供するソフトウェアコマンドである。この実行コマンド52を起動すると、ユーザは、ユーザが認定を有する、すべてのインターネットチャットまたはメッセージングフォーラム、ウェブサイトおよびオンラインのデータベースコンテンツに同時にアクセスすることが可能になる。
【0127】
別の実施形態において、データアクセス用にユーザが接触した第三者28はまた、一般/私用鍵の暗号法を用いて、アイデンティケータによって識別される。アイデンティケータによる第三者の識別が成功した後、これにより、この第三者に一意的で、正しい第三者用データベースがアクセスされたことをユーザに確認するために用いられる、クリアリングハウス内のルールモジュールが起動される。
【0128】
別の実施形態において、ユニバーサルアクセスコマンドは、無線ページャー、無線電話または有線電話、ネットワークコンピュータ、インターネットに接続された運動器具、電子ブック、オンラインの一般アクセス用インターネット端末、インターネットに接続された自動車または家庭用器具、Palm Pilot(登録商標)などのインターネットに接続された携帯情報端末、オンラインコピー機、Rio(登録商標)などのインターネットに接続されたデジタル音声プレーヤなど、オンラインデバイスまたはインターネットに接続されたデバイスを起動する実行コマンド52である。このような例において、実行されたルールモジュールは、オンラインまたはインターネットに接続されたデバイスを動作可能にし、人体特徴を用いてアクセスを取得したユーザが、オンライン活動を実行し、上述のインターネットに接続されたデバイスを制御、またそうでない場合にはアクセスすることが可能になる。例えば、一実施形態において、運動器具は、BIA16を組み込み、インターネットに接続される。運動器具のユーザは、バイオメトリックサンプルを入力し、このサンプルは、アイデンティケータ12によって登録されたバイオメトリックサンプルと比較される。ユーザのバイオメトリックサンプルを用いて、ユーザが識別された後、運動デバイスは、ハードウェア識別コードを用いて識別され、ルールモジュールは、コマンドを実行し、これにより、ユーザは、運動デバイスへのアクセスを取得することが可能になる。必要に応じて、さらなるルールモジュール50を用いると、ユーザは、この運動デバイスに、ユーザの運動活動の詳細(運動回数、体重、運動日など)をパターンデータ54として保存し、過去の運動の軌跡および未来の日常的運動のテンプレートとして記録できるようになる。
【0129】
別の実施形態において、BIAを組み込んだ、インターネットに接続された電子ブックが、アイデンティケータのユーザ識別が成功した場合に、作動される。これにより、ユーザは、すでに支払った小説または映画全体のテキストおよびグラフィクスをダウンロードすることが可能になる。
【0130】
別の実施形態において、Palm Pilot(登録商標)などの携帯情報端末がBIAを組み込む。アイデンティケータのユーザ識別が成功した後、携帯情報端末が作動されると、ユーザは、オンラインの学術試験をダウンロードおよび受験することが可能になる。別の実施形態において、Rio(登録商標)などのインターネットに接続されたデジタル音声プレーヤがBIA16を組み込む。アイデンティケータのユーザ識別が成功した結果、音声プレーヤが作動されると、ユーザは、認定を有する音楽をダウンロードすることが可能になる。必要に応じて、さらなるルールモジュールを用いて、電子ブックの何ページ分が表示されたかを追跡したり、最も最近に読まれたページにブックマークをつけたりすることもできる。必要に応じて、さらなるルールモジュールを用いて、ダウンロードされた電子音声トラックが何回再生されたかを追跡することもできる。
【0131】
ユーザの参加人体特徴から、アイデンティケータのユーザ識別が成功した際、電子送信アクセスを統括する実行コマンド52の他の実施形態は、ユーザが健康保険口座にアクセスして、ユーザが病院に入院する前に給付金について保険医療提供者に確証することを可能にすること;ユーザがプリペイド娯楽口座にアクセスして、予め禁止された日の予め禁止された時間のライブ音楽コンサートなどの娯楽イベントに参加し、予め禁止された座席に座る資格について会場係員に確証することを可能にすること;ユーザがビデオクラブ口座にアクセスして、プリペイド会員権下でビデオをレンタルする資格について商人に確証することを可能にすること;ユーザがオンラインで運転免許証にアクセスして、車を運転し、アルコールまたはたばこなどの規制された製品を購入する資格についてオーソリティに確証することを可能にすること;ユーザが映画館で上映されているR指定された映画など、規制された娯楽イベントにアクセスすることを可能にすること;ユーザが信用格付口座にアクセスして、チェックを書く権利の資格についてレジ係に確証することを可能にすること;およびユーザがインターネットウェブサイトにアクセスして、オンラインである他の人とのリアルタイムのチャットルームに入ることを可能にすることを含む。
【0132】
電子送信アクセスを統括する実行コマンド52のさらなる実施形態は、アイデンティケータ12またはクリアリングハウス14によって定期的にセッションを延ばすようにクエリされた場合に、ユーザが、ユーザの人体特徴またはユーザ用に個別化されたパターンデータ54のうちの少なくとも一つのいずれかを入力して、ユーザ用に個別化されたセッションログインを繰り返すことによって、オンラインのユーザ用に個別化されたセッションを延ばす権利をユーザに付与すること;例えば、ユーザが投資する会社のニュースのみを放送するチャンネル、あるいは、ユーザが見た、または見る意向を示したブロードウェイ劇場ショーの音楽のみを放送するチャンネルなど、時間規制有りまたは無しで、予め指定された好みを反映した、ユーザに個別化された番組を提供することが可能な、個別化されたラジオ番組またはテレビ番組にアクセスする権利をユーザに付与すること;ユーザの肩書きまたは会社部門など、予め指定されたパターンデータ54に基づいて、選択的な基準による法人イントラネット58のデータベースの規制部分にアクセスする権利をユーザに付与すること;旅行の予約にアクセスし、予め禁止された日の予め禁止された時間の特定のフライトに搭乗または特定の電車に乗車することなど、旅行し、予め禁止された席に座る資格をユーザが有することについて乗車係員に確証する権利をユーザに付与すること;ユーザ用に個別化された政治候補者のオンラインの政策「方針書」および電子投票権にアクセスし、特定のユーザ用に個別化された区域から立候補する特定の候補者に投票するなど、特定の選挙に投票する資格をユーザが有することを許可された第三者に確証する権利をユーザに付与することを含む。
【0133】
電子データおよび電子送信の処理を統括するユーザ用に個別化された実行コマンド52のいくつかの実施形態がある。このような実行コマンド52は、リアルタイムの医療更新、ペンディング中のインターネットオークション、電子株式取引などの電子送信のためにユーザ用に個別化された通知の好み;ユーザの位置指定のためのユーザ用に個別化された指示(例えば、示された時間の間に、ユーザが用いるあらゆるBIA16を介して、ユーザは、第三者によって位置付けられ得、これにより、ユーザは、ユーザが用いる特定のBIA16において、電子メール、インスタントメッセージ、電話、ファックスなどを、リアルタイムで自動的に受信することが可能である);宿泊施設、旅費、食事、旅行地などのユーザの好みなど、ユーザ用に個別化された旅行の個別化を統括し得る。
【0134】
電子データおよび電子送信の処理を統括するユーザ用に個別化された実行コマンド52のさらなる実施形態は、特定の受取人のアイデンティティ、ユーザの送信場所など種々の事前指定された基準に応じた、ユーザ用に個別化されたアイデンティティの提示の好み(これにより、弁別的な音声または視覚サンプルなどのユーザの事前に選択された個人アイデンティケータが、ユーザの電子送信の第三者受取人に電子的に提示される);ユーザ用に個別化されたインターネット環境の好みの実施(これにより、ユーザの好みは、ユーザの好みの検索エンジン、ブックマークなどで個別化されたインターネットウェブポータルを作成するために用いられる);ユーザ用に個別化されたデータ提示の好み(これにより、表示データの優先度、フォーマット化および組織化がユーザによって事前に指定される);インターネット検索エンジンのユーザ用に個別化された個別化;ならびにインテリジェントデータ追跡および外挿エージェントのユーザ用に個別化された個別化を含む。
【0135】
電子送信の処理を制御する実行コマンド52の一実施形態では、ユーザ個別化されたインターネットサーチエンジンは、インテリジェント追跡および推定エージェントを用いるユーザのために、電子送信の場所を特定し、取り出し、そして提示するよう個別化される。ある実施形態では、ユーザの個別化されたルールモジュール50は、ユーザがネットワークにログオンしていない場合でもパターンデータ54および実行コマンド52が、ユーザの以前のBIA16およびオンライン利用パターンに基づいて定期的に自動的に実行、付加、変更または削除される命令を与える。その結果、ユーザ個別化されたサーチエンジンは、ユーザ自身の電子自動インテリジェントエージェントによる追跡および解釈に応じて、ユーザの変わりゆく好みおよびオンライン活動パターンに合わせて自動的に順次改良され個別化される。
【0136】
上記の例として、ユーザのインテリジェントエージェントは、ユーザのサーチエンジンに、ユーザ個別化された優先順位を反映する、定期的な個別化されたオンラインデータ取り出しを自動的に行うよう指示し得る。この優先順位は、Eメールもしくはインスタントメッセージングを介した製品またはサービス販売促進の提供またはディスカウント、ユーザ個別化された投資の更新、ユーザ個別化された医療または健康情報、広い範囲のオンラインマーチャントにわたる製品またはサービスの競争価格設定、趣味または娯楽の関心、双方向型のユーザ個別化されたオンライン広告(製品またはサービスの提供者は、ある特定のユーザ個別化された基準に基づいて、ユーザに、請求されていない情報を提供することが許可される)、オンラインイベントカレンダリング(ユーザには、ユーザの関心を反映する、近く開催されるイベントまたは活動が自動的に知らされる)についての優先順位である。
【0137】
さらに、インテリジェントエージェントは、ユーザの現在の好みおよびオンライン活動パターンから推定して、ユーザのオンライン上の好みおよび活動が将来どのようになるかについてのインテリジェントエージェントのアルゴリズム投影に基づいて、ユーザのパターンデータ54および実行コマンド52を拡張または削除し得る新しいデータを、ユーザに自動的に定期的に推奨し得る。
【0138】
別の実施形態では、インテリジェント追跡および推定エージェントとして機能する実行コマンド52は、ユーザのインターネットブラウジングについてのデータを中央で統合し、任意の数のインターネットウェブサイトまたはインターネットマーチャントから入手可能な新製品および新サービスについての、ユーザ個別化されたおすすめ情報を提供する。例としては、ユーザの好みを反映する、新しいタイプの音楽、書籍、および投資機会の取り出しのための実行コマンドがあるが、そのようなおすすめ情報は、様々な第三者データベースからの競争価格比較を自動的に行った実行コマンド52に基づいて予め選択される。別の実施形態では、実行コマンド52は、ユーザのカレンダリングまたはスケジューリングソフトウェアプログラムからのユーザ個別化されたデータを統合し、オンラインカレンダーに記載されたユーザの予めスケジュールされた活動に基づいて、製品、サービス、または近く開催されるイベントのユーザ個別化された提供についての、個別化されたおすすめ情報を、ユーザに提供する。
【0139】
別の実施形態では、実行コマンド52は、電子送信に伴う個別化された、ユーザ個別化されたオーディオまたは視覚識別子を、受信者への提示用に添付する。この識別子は、認証されたユーザがメッセージを送ったことを受信者に容易に知らせるために、「電子個人署名」の形態としてユーザの電子送信に添付される。この識別子は、ユーザから採取された固有のバイオメトリック画像またはバイオメトリック音声であってもよく、あるいは、漫画画像またはお気に入りの音声またはオーディオトーンなどの、ユーザの個人的な好みを反映するようにユーザにより選択された非バイオメトリックの別個のグラフィックまたはオーディオサンプルであってもよい。
【0140】
より高いセキュリティが要求される別の実施形態では、実行コマンド52は、ユーザ独自のネットワーククレデンシャルまたはデジタル証明書の、電子送信への添付を制御する。バイオメトリックを用いるユーザが自分のデジタル証明書を電子送信に添付しようとする場合、ユーザは、秘密鍵を用いて電子文書に署名するための少なくとも1つのコマンドを格納する。秘密鍵自体は、クリアリングハウス14のサーバに中央で格納される。従って、ユーザの秘密鍵は、ユーザの電子送信のヘッダとして呼び出され、このヘッダは、電子文書自体および文書のMD5計算とともに、デジタル署名を構成する。その後に、許可された受信者は、DPC10から得られるユーザの公開鍵、または、第三者の証明者を用いて、送信者および電子文書の内容の真性を確認し、安全な認証済み電子送信を得ることができる。このようにして、ユーザは、ユーザ自身の秘密鍵を管理する必要もなく、また、常駐のユーザ個別化されたデータを有するスマートカードまたはパーソナルコンピュータを介してユーザのデジタル証明書を常に物理的に所有している必要もない。ある実施形態では、特定の証明機関の公開鍵は、構築時にBIA16に初期格納される。
【0141】
別の実施形態では、実行コマンド52は、オンラインのユーザ個別化されたカレンダリングプログラムまたはインターネットカレンダリングウェブサイトの処理を制御する。ユーザのオンラインスケジューリングカレンダは、ユーザ個別化されたサーチエンジンと、ユーザ個別化されたインテリジェントサーチおよび追跡エージェントとにより、ユーザ個別化されたパターンデータ54に基づいて自動的に更新される。このような自動更新には、近く開催される、ユーザ個別化された娯楽イベント、ユーザ個別化されたビジネスセミナー、ユーザの好きな目的地へのユーザ個別化された航空運賃ディスカウント、ユーザ個別化された候補者および選挙公報、などに基づいた、ユーザのオンラインカレンダーの自動更新があるが、これに限定されない。
【0142】
別の実施形態では、ユーザは、ユーザが、プライマリユーザ自身の共同登録者または法律上の扶養家族である下位ユーザである場合、データのアクセスおよび提示をフィルタリングする電子送信の処理を制御する実行コマンド52を予め指定する。そのような下位ユーザの例としては、ユーザの子供または配偶者が挙げられる。そのようなアクセスおよび提示、または閲覧のフィルタの例としては、プライマリユーザにより予め指定された制限が挙げられる。この制限では、特定の下位ユーザによる閲覧またはダウンロードが許可される内容を事前に制限するために、プライマリユーザによって予め決められた通りに、例えば以下のアクセスを制御する。成人向けまたは暴力的な内容のインターネットウェブサイトへの下位ユーザによるアクセス、成人向けまたは暴力的な内容のオンラインテレビまたはラジオ番組への下位ユーザによるアクセス、オンラインセッション長を含む制限を有するインターネット18への下位ユーザによるアクセス、特定のオンラインセッション中に下位ユーザに自動的に「強要」される教育関連のオンラインリソースへの下位ユーザによるアクセス。
【0143】
別の実施形態では、ユーザの雇用者などの許可された第三者によりクリアリングハウス14に提供された実行コマンド52は、イントラネット58上で、ユーザへの電子送信の処理および優先順位付けを制御する。従って、実行コマンド52は、特定のユーザによる閲覧またはダウンロードが許可される内容を事前に制限するために、許可された第三者によって予め決められた通りに、特定のオンラインセッション中にどの電子送信が自動的に「強要」されるかを決める。
【0144】
電子送信の表示または提示を制御するユーザ個別化された実行コマンド52の実施形態には、テキスト、オーディオおよびグラフィックスがユーザの予め決められた好みに従って表示されるように、オンライン内容の編成および優先順位付けを制御するもの、などがある。この制御には、ある特定の優先順位での情報更新の表示(ユーザ個別化された地域ニュースは、全国ニュースまたは国際ニュースの前に提示され得る)、家の修繕費、慈善寄付などの予想税控除カテゴリを反映するユーザ個別化されたカテゴリの支出記録の表示、ユーザの予め指定されたブックマーク、好みのウェブリンク、カレンダリングプログラム、Eメールメールアドレシングルータ、付属のインボックスメッセージを有する多数のEメールアカウント、ユーザ個別化されたインスタントメッセージング「友達」リストなどの、ユーザ個別化されたインターネットウェブサイトまたはポータルの表示、などがある。
【0145】
電子送信の表示または提示を制御するユーザ個別化された実行コマンド52のその他の実施形態には、以下の表示がある。未払いのユーザ個別化された消費者奨励金、または個別化されたオンライン広告の、ユーザの所定の優先順位に従った表示(ユーザの予定された冬休みを指定するカレンダリングプログラムに基づいた時期にユーザにスキーウェアが示されるようにするか、あるいは、ユーザの好みの業者の新しいコーヒーフレーバーの広告がユーザの午前中のログオンセッション中に示されるようにする)、インターネット接続エクササイズマシンでのユーザの個別化されたフィットネスプログラムの表示(これにより、ユーザに、前回のエクササイズセッションでユーザがどの難易度で何回繰り返したかを思い出させ、また、ユーザの現在のセッションでの推奨反復回数および推奨難易度を示す)。
【0146】
その他の実施形態には、以下の提示または表示フィルタを制御する実行コマンドがある。ユーザが閲覧を許可されるテキスト、グラフィックまたはオーディオコンテンツを制限する提示または表示フィルタ、ユーザがどの製品またはサービスの購入を許可されるかを制御する提示または表示フィルタ。ここで、ユーザは、親がプライマリユーザである下位ユーザなどであり、下位ユーザがタバコの購入を禁止されている場合、下位ユーザによるオンラインマーチャントの選択が制限される場合、下位ユーザが一日のうちに持つことを許可されるオンラインセッション時間が制限される場合などのものである。好ましくは、各識別要求および各送信要求は、成功したか否かにかかわらず、ロギング機構(LF)42にログインされる。
【0147】
好適な実施形態では、クリアリングハウス14の1つよりも多いサーバが、天災または人災からのフォルトトレランスを提供する。この実施形態では、各アイデンティケータは、非常用発電装置、冗長ハードウェア、ミラーデータベース、および、業界において公知のその他の標準のフォルトトレラント機器を使用する。
【0148】
ルールモジュールおよび電子送信
パターンデータ54がどのようにして実行コマンド52とともに使用されるかの具体的な実施形態が、図8に示される。ユーザは、公衆キオスク60に組み込まれたBIAに自分のバイオメトリックを提示することによりログオンする。本実施形態では、公衆キオスク自体は、ネットワークで結ばれたシンクライアントと、ウェブブラウザとを含むコンピュータ端末である(本実施形態では、「キオスク」と総称する)。BIA16は、本人確認のために、ユーザの入力バイオメトリックサンプル62をDPC10に転送する。アイデンティケータ12によるユーザの本人確認が成功すると、ユーザのユーザIDコードが、ルールモジュールのクリアリングハウス14に転送される。任意に、BIA16はまた、そのBIAハードウェア識別コードをDPC10に転送して、アイデンティケータ12によりBIA16の識別を行う。本実施形態では、BIA16およびユーザの識別に成功すると、BIAハードウェア識別コードが、ユーザのユーザIDコードとともに、クリアリングハウス14に転送される。クリアリングハウス14は、BIAハードウェア識別コードまたはインターネットプロトコル(IP)アドレス(当該分野において周知)を介して、地理的および電子的にユーザの場所を特定することができる。
【0149】
ユーザがキオスク60でBIA16にログオンし、アイデンティケータによるユーザの識別が成功すると、DPC10は、ユーザのユニバーサルアクセスコマンドをBIAに転送する。ユニバーサルアクセスコマンドは、第三者実行モジュール38およびデータベース28のすべてを、ユーザがアクセス権を有する、インターネット上での第三者の場所とともに、識別する。この第三者の場所は、IPアドレスまたはユニフォームリソースロケータ(URL)などとして示される。
【0150】
ある実施形態では、DPC10は、キオスク60に、ユーザ個別化された表示を転送し、ユーザがキオスクの画面を介して閲覧できるように、URLを表す視覚的アイコンを与える。本実施形態では、以下のアイコンがユーザに与えられる。ユーザの集中管理されたスケジューリングプログラムおよび個別化されたスケジューリングを表す「カレンダリング」アイコン、Eメール、ボイスメールおよびファックス用のユーザの集中管理されたインターネットアカウントを表す「メッセージング」アイコン、ユーザ個人の学校の科目試験のアカウントを表す「学業」アイコン、ユーザ個人の集中管理された健康および医療記録を表す「メディカル」アイコン、ユーザの集中管理された電子ブックアカウントを表す「読書」アイコン、ユーザの集中管理されたインターネットゲームアカウントを表す「ゲーム」アイコン、文書処理プログラムおよびユーザにより編集された内容についてのユーザの集中管理されたアカウントを表す「文書処理」アイコン、およびユーザの集中管理されたインスタント電子メッセージングアカウントを表す「友達リスト」アイコン。
【0151】
DPC10は、一回限りの固有のランダム鍵番号(RKN)をBIA16に転送する。任意には、ユーザに関連する、上記第三者データベース28のインターネット上での場所の各々に1つずつのランダム鍵番号を転送する。BIA16は、ランダム鍵番号をランダムアクセスメモリ(RAM)に格納し、ユーザのログオンセッションが終了するとランダム鍵番号を消去する。これらのランダム鍵番号は、好ましくは、暗号化された128ビットのランダム番号として、DPC10からBIA16に送られる。BIA16は、ランダム鍵番号を解読し、それをキオスクに転送する。この時点で、キオスクは、そのようなURLをすべて、テキストとして、あるいは、好ましくは視覚的アイコンとして、ユーザに表示または提示することが可能となる。
【0152】
なお、ユーザは、そのような第三者データベース28の場所のいずれかまたはすべてをグループ分けして表示するために、クリアリングハウス14において、自分のルールモジュール50を以前に指定していてもよい。この実施形態では、例えば、ユーザのルールモジュール50は、すべてのEメール、ボイスメール、およびファックスのURLがひとまとめにされて、1つの「メッセージング」アイコンまたはグラフィックの提示により表されることを指定してもよい。
【0153】
本実施形態では、ユーザが特定のアイコンをクリックして特定のURLの第三者データベース、または、そのアイコンにより表されるURLの第三者データベースのすべてにログインしようとすると、キオスク60またはDPC10は、アイコンにより指定されたそれぞれのURLのすべてに、ユーザの電子送信要求とともに、ランダム鍵番号を送る。これらのURLの各々にある実行モジュール38は、DPC10に、DPC10が受け取ったランダム鍵番号の有効性を確認するよう問い合わせする。DPC10が、ランダム鍵番号が正しく、有効なものであると確認すると、DPC10は、その第三者データベースに関するユーザの関連URLアカウント番号およびアクセス権のすべてに関連する各実行モジュール38を呼び出す。DPC10は、このデータを、ランダム鍵番号の有効確認情報とともに、URLに提供する。このようにして、ユーザは、それぞれのURLの実行モジュール38の各々により、そのURLおよびその第三者データベースにアクセスすることが自動的に許可される。
【0154】
本実施形態でも、ユーザのルールモジュール50は、クリアリングハウス14がある特定の電子送信をユーザのためにリアルタイムで自動的に個別化することを可能にするために、BIA16の場所がクリアリングハウス14により使用され得ることを定める。例えば、本実施形態では、ユーザは「カレンダリング」アイコンをクリックする。キオスクは、DPC10に、個別化されたスケジューリングデータを制御するクリアリングハウス14にあるユーザのルールモジュールにアクセスするよう要求する。関連するルールモジュール50は、ユーザのルールモジュール50とともに、BIAの場所を用いて、第三者の実行モジュール38およびデータベース28にアクセスする。第三者の実行モジュール38およびデータベース28は、任意に、ユーザ個別化された特定地域向けのスケジューリングデータをキオスクに転送してユーザに提示する。そのようなスケジューリングデータは、その地域で利用可能なラジオ放送局、ホテル、映画、劇場、美術館、商業イベント、ユーザが関心をもち得る企業、読書、大学の講義、ユーザが連絡を取りたいと考え得る友人、およびユーザが希望し得るその地域の訪問販売に表れる、文化、旅行中の宿泊施設、およびビジネスについての予め登録された好みを、ユーザがその地域エリアのどこで見つけることができるかを含む。さらに、その地域でのアポイントメントを強調したユーザのカレンダリング優先順位が、確認のために表示され得る。このようにして、ユーザは、個別化されたユーザ個人の優先順位を自動的に反映するスケジューリングデータで、ユーザがBIAを使用している土地にすぐに慣れる。
【0155】
本実施形態では、ユーザのルールモジュール50は、ユーザがネットワークにログオンしていなくても、ユーザのルールモジュール50のうちある特定のものが、DPCによるユーザのEメール、ボイスメールおよびファックスメッセージの中央での取り出しを定期的に更新するなど、自動的に機能するものとして規定する。このようにして、ユーザがこのデータにアクセスしようとして実際にログオンすると、このデータはまた、DPCからリアルタイムで利用可能となる。
【0156】
さらに、本実施形態では、ユーザは、「メッセージング」アイコンで、Eメール、インターネットファックスおよびインターネットボイスメールのメッセージングアカウントのすべてにアクセスする。「メッセージング」アイコンは、ユーザのルールモジュール50に従ってクリアリングハウス14により既にグループ分けされているユーザのメッセージングアカウントに関連するURLのすべてを表す。ユーザは以前に、ユーザのメッセージングアカウントのURLを、それぞれのアカウント名およびパスワードとともに、クリアリングハウス14に格納している。ユーザがキオスクの「新しいメッセージを入手」アイコンをクリックすると、キオスクは、DPC10に、ユーザのメッセージングアカウントにアクセスするよう要求する。この要求がDPCにより受け取られると、クリアリングハウス14は、メッセージ要求を制御する、ユーザのルールモジュール50を呼び出す。ユーザがメッセージのすべてをすぐに同時に欲しいと考えたとすると、DPC10は、各URLについて、ハイパーテキスト転送プロトコル(HTTP)「入手」メッセージコマンドを送り、それにより、DPC10がユーザのEメール、インターネットボイスメール、およびインターネットファックスアカウントのメッセージのすべてをすぐに取り出すことが可能になる。(なお、HTTPは、インターネット上の第三者データベース28からクライアントブラウザに情報を転送するために現在用いられているプロトコルである。)これらのメッセージは、DPC10により取り出されたプルデータである。DPC10は、ハイパーテキストマークアップ言語(HTML)をフィルタリングして、ユーザに関連するメッセージ内容だけを保持し、それをキオスクに送って、ユーザに提示する。
【0157】
本実施形態では、ユーザはまた、標準のボイスメールメッセージを同時に取り出そうとする。これは、ユーザが、ボイスメールアカウント番号およびそれぞれのパスワードを、実行コマンド52の一部としてクリアリングハウスに格納することにより達成される。ユーザがキオスクに「標準ボイスメールメッセージの入手」を行うよう信号を送ると、この要求は、DPC10に転送され、DPC10は、関連するボイスメールシステムにダイアルアップ呼び出しを行い、ボイスメールメッセージ再生を記録およびデジタル化する。DPC10は、これらのメッセージをキオスクに転送して、ユーザに、テキストまたは実際の音声として提示する。
【0158】
本実施形態では、カレンダリング機能を与えるユーザの呼び出されたルールモジュール50のうちの1つであるキオスクは、ユーザに「学業」アイコンを自動的に提示して、ユーザの大学のオンライン科目試験を終了しなければならないことを通知する。本実施形態では、DPC10は、BIA16に、ユニバーサルアクセスコマンドと、ランダム鍵番号と、大学の機密データベースについての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットを与える。BIA16は、このパケットを解読し、それをキオスクに転送してユーザに表示する。ユーザは、ユーザが予め登録した試験がある、第三者の実行モジュール38およびデータベースのURLを表す表示アイコンをクリックする。キオスクは、ランダム鍵番号をそのURLに送り、常駐実行モジュール38は、DPC10に、ランダム鍵番号の有効性を認証するよう問い合わせる。DPC10がURLにランダム鍵番号の有効性を確認すると、ユーザが第三者データベースにアクセスして電子的に格納された科目試験を受けることが可能になる。好ましくは、セキュリティ上、この特定のランダム鍵番号は、ユーザによる、関連する第三者データベースとの1回のオンラインセッションのみについて有効である。この場合、関連する第三者データベースとは、科目試験が格納された大学のサーバである。
【0159】
本実施形態では、ユーザはまた、「メディカル」アイコンをクリックして、ユーザ個人の健康記録にアクセスし、医師がその朝に行った医療検査について確認するとともに、個別化された現在の医療ニュースコレクションにアクセスする。好ましくは、ユーザがログオフしても、ユーザの関連するルールモジュールは、実行モジュール38に、このデータを第三者データベース28から収集するよう、自動的に定期的に指示している。この場合、DPC10は、BIA16に、ユニバーサルアクセスコマンドと、ランダム鍵番号と、ユーザの医療記録および健康ニュースの更新を含む各第三者データベース28についての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットを与える。BIA16は、このパッケージを解読し、そのデータをキオスクに転送してユーザに表示する。表示された「メディカル」アイコンは、ユーザの個別化された医療情報がある、それぞれの第三者の実行モジュール38およびデータベースのURLを表す。キオスクは、ランダム鍵番号をこれらのURLの各々に転送し、それぞれの実行モジュール38は、DPC10に、ランダム鍵番号の各々の有効性を認証するよう問い合わせる。DPC10により各ランダム鍵番号の有効性確認がそれぞれのURLに与えられると、ユーザがそれぞれの第三者データベースにアクセスすることが可能になり、ユーザの個人医療データが提示される。
【0160】
さらに、この実施形態では、ユーザは、「読書」アイコンをクリックして、ユーザが予め代金を支払ったある特定の電子ブックを格納する第三者データベース28にアクセスする。これらの電子ブックのうちの幾つかは、ユーザの授業科目に関連する書籍の個別化されたセレクションであり、幾つかは、新しいベストセラーの個別化されたセレクションである。好ましくは、ユーザがログオフしても、これらの個別化されたブックセレクションは、クリアリングハウス14により、ユーザのルールモジュールに基づいて、ユーザの関心を反映するように、第三者データベース28から自動的に定期的に収集されている。この場合、DPC10は、BIA16に、ユニバーサルアクセスコマンドと、ランダム鍵番号と、ユーザが予め代金を支払った電子ブックを含む各第三者データベースについての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットを与える。BIA16は、このパッケージを解読し、そのデータをキオスクに転送してユーザに表示する。表示された「読書」アイコンは、ユーザの個別化されたブックセレクションがあるそれぞれの第三者の実行モジュール38およびデータベースのURLを表す。キオスクは、ランダム鍵番号を、これらのURLの各々に転送し、それぞれの実行モジュール38は、DPC10に、ランダム鍵番号の各々の有効性を認証するよう問い合わせる。DPC10により各ランダム鍵番号の有効性確認がそれぞれのURLに与えられると、ユーザがそれぞれの第三者データベースにアクセスすることが可能になり、ユーザの電子ブックの内容が提示される。本実施形態では、ユーザは、Rocket−eBook(登録商標)などの携帯型表示パネルに電子ブックをダウンロードする。
【0161】
本実施形態では、ユーザはまた、「ゲーム」アイコンをクリックして、双方向型インターネットゲームサイトにアクセスする。しかし、このユーザは、実際には、そのユーザの両親のプライマリユーザアカウントの下位ユーザであるため、ユーザの関連するルールモジュール50は、両親のインターネットアクセスフィルタリングルールモジュール50に従属する。このインターネットアクセスフィルタリングルールモジュール50は、ユーザが留守のときには、ユーザによるインターネットゲームの閲覧および利用を制限する。この場合、BIA16の場所は、DPC10に、ユーザが、自宅から離れた公衆キオスクからインターネットゲームへのアクセスを試みていることを通知し、DPC10は自動的に、ユーザによるインターネットゲームへのアクセスを拒否するという通知で応答する。
【0162】
さらに、ユーザは、本実施形態では、「文書処理」アイコンをクリックして、執筆中の短編小説にアクセスして編集する。この場合、BIA16には、DPC10から、ユニバーサルアクセスコマンドと、ランダム鍵番号と、ユーザの文書処理プログラムおよび文書処理内容を含む第三者データベースについての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットが自動的に与えられる。BIA16は、このパッケージを解読し、そのデータをキオスクに転送してユーザに表示する。表示された「文書処理」アイコンは、ユーザの文書処理ソフトウェアおよび内容がある、第三者の実行モジュール38およびデータベースのURLを表す。キオスクは、ランダム鍵番号をこのURLに転送し、それぞれの実行モジュール38は、DPC10に、ランダム鍵番号の有効性を認証するよう問い合わせる。DPCによるランダム鍵番号の有効性確認がURLに与えられると、ユーザがそれぞれの第三者データベースにアクセスしてユーザの文書処理内容を編集することが可能になる。なお、好適なセキュリティのために、この特定のランダム鍵番号は、ユーザによる、この第三者データベースとの1回のオンラインセッションのみについて有効である。
【0163】
本実施形態では、ユーザはまた、「友達リスト」アイコンをクリックして、ユーザのインスタント電子メッセージングアカウントにアクセスする。この場合、BIA16には、DPC10から、ユニバーサルアクセスコマンドと、ランダム鍵番号と、ユーザが属するインスタント電子メッセージングアカウントを含む各第三者データベースについての、その他の任意の関連するユーザ独自のネットワーククレデンシャルとを含むパケットが自動的に与えられる。BIA16は、このパッケージを解読し、そのデータをキオスクに転送してユーザに表示する。表示された「友達リスト」アイコンは、ユーザのインスタント電子メッセージングアカウントがある、それぞれの第三者の実行モジュール38およびデータベースのURLを表す。キオスクは、これらのURLの各々にランダム鍵番号を転送し、それぞれの実行モジュール38は、DPC10に、各ランダム鍵番号の有効性を認証するよう問い合わせる。DPC10からそれぞれのURLに各ランダム鍵番号の有効性確認が与えられると、ユーザがそれぞれの第三者データベースにアクセスしてユーザの友達リストのその他の任意のオンラインメンバーとのインスタントメッセージングを行うことが可能になる。本実施形態では、ユーザによるインスタントメッセージの送信を制御するユーザのルールモジュール50は、これらのメッセージに、ユーザ個人の視覚的トレードマークアイコンおよびデジタル証明書の両方が自動的に添付されるよう指示する。視覚的トレードマークアイコンおよびデジタル証明書はともに、クリアリングハウスに格納される。これは、受信者に、インスタントメッセージが確かにユーザからのものであるという、ユーザ個別化された、視覚的にもグラフィカルでかつ暗号的にも安全な確認を与える。
【0164】
本質的に、常駐のユーザ個別化されたデータを有しておらず、かつ、高価な常駐ソフトウェアを有していない公衆キオスクは、ユーザのバイオメトリックログオンを介して、自動的に、かつ、ほぼ即時に、ユーザ個別化された電子送信のアクセス、処理および提示を備えた、ユーザのために個別化されるオンライン高度計算能力を受ける端末に変わっている。ユーザは、以下のものを個人用にすることができている。ユーザが予めアクセス権を登録したすべてのURLを表示するユーザ自身のインターネットウェブポータル、ユーザの優先順位を反映する、地域の活動、イベント、および人々についての話題のおすすめ情報、ユーザのインターネットウェブサイトの好みまたは「ブックマーク」、ならびに、ユーザのインターネット「クッキー」またはユーザがウェブサイトを訪れるたびにインターネットウェブサイトサーバがユーザに提供するデータセットをRAMに格納するためにBIA16にダウンロードするテンポラリDPC10。本発明では、クリアリングハウスの遠隔サーバは、クッキーが含む、ユーザについての情報を、ネットスケープまたはエクスプローラシステムフォルダに格納されたテキストファイルとしてセーブし、ユーザが今どのBIA16にログオンしていても、このデータを一時的にダウンロードすることができる。
【0165】
つまり、本発明は、ユーザが使用している可能性のあるBIA16を装備した任意の端末上で、ユーザの所望のブックマークと、ユーザの個人用サーチエンジンと、ユーザの個別化されたウェブページディレクトリとを含むインターネット18へのユーザ個別化されたゲートウェイを構成し、かつ、それをユーザに提供する。これは、ユーザ個人のインターネット18のウェブページ「ポータル」である。即ち、電子メール、インターネット18ウェブブラウジングまたは「サーフィン」、などを含むユーザの電子送信のための開始点である。
【0166】
これらの電子送信のすべてにおいて、本発明は、たった1回のログオンで、ユーザに予めアクセス権が許可されたインターネット18全体にわたるすべての機密または秘密の第三者データベース28に自動的に入る能力をユーザに与える。
【0167】
ユーザが、このオンラインセッションのためのBIA16のインターネット18上での利用を終了すると、ユーザに代わって第三者により提供されたすべての新しいクッキーと、ユーザのブラウジングアクティビティについてのすべての新しいデータとを含む、オンラインセッションからのデータストリームはすべてバッチ処理され、DPC10に転送されてダウンロードされ、格納されるとともに、クリアリングハウス内で、ユーザのルールモジュール50の何らかの更新および修正が行われる。あるいは、ユーザのセッションのオンラインデータストリームは、中央サーバのダウンロードおよびユーザのルールモジュール50のリアルタイム修正のために、DPC10によりリアルタイムでモニタされてもよい。
【0168】
電子アイデンティケータとルールモジュールクリアリングハウスとの間の相互接続および通信
ある実施形態では、アイデンティケータ12のモジュールは、クリアリングハウス14のモジュールとは物理的に別個で、かつ、分離されており、それぞれが、独立したサーバまたはモジュールに収容される。別の実施形態では、アイデンティケータは、クリアリングハウスと物理的に統合され、それにより、アイデンティケータ12およびクリアリングハウス14は、1つのサーバまたはモジュール内で物理的に相互接続され、統合される。これらの両実施形態では、アイデンティケータとクリアリングハウス14との間の通信は、当該分野において周知の多くの異なる方法および手段を介して起こる。そのほとんどは、電子送信許可システムを展開する組織または企業により既に展開された特定の通信網に依存する。
【0169】
ある実施形態では、アイデンティケータおよびクリアリングハウス14は、イーサネット(登録商標)を介してローカルルータに接続され、ローカルルータは、フレームリレーラインを介してネットワークオペレーションズセンター(NOC)に接続される。メッセージは、このネットワークを介して、TCP/IPを用いて、アイデンティケータとクリアリングハウス14との間でやりとりされる。別の実施形態では、アイデンティケータおよびクリアリングハウス14は、セルラーデジタルパケットデータ(CDPD)モデムを介してCDPDプロバイダに接続される。このCDPDプロバイダは、アイデンティケータから、少なくとも1つのクリアリングハウス14が備えられるイントラネット58へのTCP/IP接続を提供する。
【0170】
さらに別の実施形態では、アイデンティケータは、少なくとも1つのクリアリングハウスと同様に、インターネットを介して接続される。TCP/IPは、アイデンティケータとクリアリングハウスとの間でメッセージを送信するために用いられる。アイデンティケータとクリアリングハウス14とを接続する方法には、ケーブルTVネットワーク、携帯電話網、電話網、インターネット、イントラネット、LAN、WAN、またはX.25ネットワークなどの、業界において十分に理解されている多くの異なる方法がある。
【0171】
アイデンティケータは、ユーザの入力バイオメトリックサンプルを、登録ユーザの、以前に格納されたバイオメトリックサンプルと比較する。
【0172】
アイデンティケータおよびクリアリングハウス14のハードウェアモジュールは、Sun(登録商標)、Compaq(登録商標)、Tandem(登録商標)、IBM(登録商標)などから入手可能なデータベースサーバなどの、当該分野において周知の高信頼性データベースサーバである。さらに、アイデンティケータおよびクリアリングハウス14のソフトウェアは、Oracle(登録商標)、Sybase(登録商標)、Informix(登録商標)などから入手可能なデータベースアーキテクチャなどの、当該分野において周知の拡張可能なデータベースアーキテクチャを組み込んでいてもよい。
【0173】
電子アイデンティケータおよびルールモジュールクリアリングハウス:マスタサーバおよびローカルサーバ
ある特定の実施形態では、マスタアイデンティケータは、本発明で使用するために登録されたバイオメトリックサンプルおよびデジタル証明書の完全な組を格納する役割を担う。マスタクリアリングハウス14は、本発明で使用するために登録されたパターンデータ54、実行コマンド52およびルールモジュール50の完全な組を格納する役割を担う。
【0174】
各マスタアイデンティケータおよびマスタクリアリングハウス14のサイトは、好ましくは、LAN(業界において周知)を介して互いに接続された多数のコンピュータおよびデータベースから構成される。多数の冗長マスタコンピュータサイトは、任意の1つの中央コンピュータサイトで災害または深刻なハードウェア故障に直面した場合に、信頼性のあるサービスを保証する。
【0175】
ローカルアイデンティケータのサーバは、本発明で使用するために登録されたバイオメトリックサンプルおよびデジタル証明書の完全な組のサブセットを格納する。ローカルクリアリングハウス14のサーバは、本発明で使用するために登録されたパターンデータ54、実行コマンド52、およびルールモジュール50の完全な組のサブセットを格納する。そのようなパターンデータ54および実行コマンド52のサブセットは、電子送信の利用場所、利用頻度、最近いつ利用したか、利用人口統計、および利用量、などの任意の数の基準により制限される。
【0176】
さらに、マスタおよびローカルサーバサイトの各々は、その非常に重要なハードウェアおよびデータベースシステムのすべてにおいて、電源バックアップおよび多重冗長性を有する。
【0177】
マスタサーバが、これらのコンピュータへのデータおよびメッセージの入口点であるファイアウォール40マシンと、システムコーディネータおよびメッセージプロセッサであるゲートウェイマシンとを有することが好ましい。
【0178】
使用に敏感なアイデンティケータおよびクリアリングハウスの構成
図7に示されるように、幾つかの実施形態では、本発明は、使用に敏感なデータ処理能力を有し、多数のアイデンティケータ12および多数のクリアリングハウス14が存在する。そのうちの幾つかは、登録パーティの総数のサブセットを格納する。
【0179】
このシステムは、少なくとも1つのマスタアイデンティケータおよび1つのマスタクリアリングハウスを含み、このマスタアイデンティケータおよびマスタクリアリングハウスは、システムに登録されたすべてのパーティの大きなサブセットを含む。このシステムは、物理的に互いに離れた少なくとも2つのローカルアイデンティケータまたは2つのローカルクリアリングハウスをさらに含む。各ローカルアイデンティケータまたはクリアリングハウス14は、マスタアイデンティケータまたはクリアリングハウス内に含まれるパーティのサブセットを含む。データ通信線は、電子送信が各ローカルアイデンティケータまたはクリアリングハウス14とマスタアイデンティケータまたはクリアリングハウスとの間を流れることを可能にする。
【0180】
本実施形態では、識別要求の電子送信はまず、ローカルアイデンティケータまたはクリアリングハウス14に送られ、処理される。パーティがローカルアイデンティケータで識別できない場合、または、必要なルールモジュールがローカルクリアリングハウスに含まれていない場合、電子送信は、マスタアイデンティケータまたはクリアリングハウスに転送される。パーティがマスタアイデンティケータにより適切に識別された場合、または、必要なルールモジュールがマスタクリアリングハウスにある場合、電子送信は適宜処理される。さらに、次回、ローカルアイデンティケータによるユーザの識別が成功するように、ユーザのID情報をマスタアイデンティケータからローカルアイデンティケータに送信してもよい。
【0181】
使用に敏感なシステムの別の実施形態では、システムは、パーティのユーザ個別化された情報を、ローカルアイデンティケータおよびクリアリングハウス14のデータベースから削除するためのパージエンジンさらに含む。所定の頻度よりも多くシステムを利用するパーティの記録だけを格納し、かつ、たまにしかシステムを利用しないパーティの記録でデータベースをオーバーロードすることを防止するために、所定の期限の満了時にパーティを識別する試みがなされていなければ、そのパーティの記録は、ローカルアイデンティケータおよびクリアリングハウス14のデータベースから削除される。
【0182】
マスタサーバとローカルサーバとの間の通信を安全にするために、システムは、暗号化および解読手段をさらに含み、マスタサーバとローカルサーバとの間の通信が暗号化される。
【0183】
第三者のコンピュータ
ある実施形態では、実行コマンド52は任意に、クリアリングハウス14および実行モジュール38に、少なくとも1つの第三者28のコンピュータまたはデータベースと通信してユーザのコマンドを実行することを要求する。例えば、実行モジュール38が、教育機関内にあるホストサーバと通信し、第三者のデータベース28が、ユーザの実行コマンド52を完了するためにアクセスされるリサーチデータを格納する場合である。
【0184】
解読モジュール
好適な実施形態では、データ処理センター10が受信するすべてのメッセージは、BIAを介して送信されていないメッセージを除いて、BIAハードウェア識別コード、シーケンス番号、およびメッセージ認証コード(MAC)を含む。暗号チェックサムとしても知られるMACは、コンピュータ業界において周知であり、メッセージの内容へのいかなる変更も、送信を受け取ったエンティティにより検出可能となることを保証するために用いられる。解読モジュール22は、メッセージのMACの有効性を確認し、そして、その特定のBIAのシーケンス番号を調べる。解読モジュール22が、MACおよびシーケンス番号がともに有効であると判断すると、DMは、その特定のBIA16の固有の秘密鍵を用いてメッセージを解読する。解読が適切に機能するためには、解読モジュール22は、各BIAのDUKPT鍵表のコピーを含んでいなければならない。
【0185】
解読動作が失敗した場合、または、MACチェックが失敗した場合、メッセージは、無効メッセージであるとみなされる。解読モジュール22は、ロギング機構(LF)に警告を出し、そのメッセージについての処理を終了し、そして、送信元BIAにエラーメッセージを返す。
【0186】
解読モジュール22は、応答鍵を含むメッセージに応答する前に、その応答鍵で応答メッセージを暗号化する。解読モジュール22はまた、応答についてのMACを生成し、それをメッセージに添付する。
【0187】
好ましくは、エラーメッセージは暗号化されないが、解読モジュール22は、メッセージ認証のためのMACを含む。そのようなメッセージは、秘密情報を決して含まない。しかし、ほとんどの応答メッセージは、要求が成功したか否かを示し得る、状態または応答コードを含む。例えば、実行モジュール38が、特定の理由で送信を拒否する場合、実行モジュール38は、エラーメッセージを返さずに、「失敗」に設定された応答コードセットを有する通常の送信応答メッセージを返す。
【0188】
ゲートウェイモジュール(GM)
ゲートウェイモジュール26は、冗長アイデンティケータ12および冗長クリアリングハウス14のサーバ間の仲介者としての役割を果たし、オーバーロード状態のサーバから、容量に余裕のあるサーバに電子送信を経路付けする。ゲートウェイモジュール26はまた、サーバに定期的に問い合わせをして、サーバが作動状態であることを保証するとともに、システムアドミニストレータに、いずれかのサーバが動作不能であると警告する。
ファイアウォール(FW)
ファイアウォール40は、ネットワークウイルスおよびコンピュータハッカーに対する第1の防衛線である。アイデンティケータ12およびクリアリングハウス14のサーバサイトへの、およびそれらからの通信リンクはすべて、まず、安全なファイアウォール40のマシンを通過する。
【0189】
好ましくは、ファイアウォール40のマシンであるインターネット−ローカルネットルータは、ゲートウェイモジュール26のマシンに向けられたメッセージだけを扱う。
【0190】
BIA装備端末は、モデム、X.25、またはその他の通信媒体を介して、アイデンティケータ12およびクリアリングハウス14のサーバサイトにパケットを送る。アイデンティケータ12およびクリアリングハウス14のサーバサイトは、大量の呼び出しを処理するため、および、DPC10のバックボーンにデータを供給するために必要なモデムバンクを供給するのに、第三者に頼っている。
【0191】
アイデンティケータ12およびクリアリングハウス14のサーバサイト間の通信のために、FWマシンは、倍長のDES暗号化パケットを送出する。サーバサイトLANコンポーネントは、暗号化および解読を扱う。即ち、ファイアウォール40は、パケットを解読する能力を有していない。
【0192】
適切に構成されたネットワーク探知器は、FWの予備として、侵入者検出器としての役割を果たす。異常メッセージが検出されると、侵入メッセージがすべて記録され、操作者に警告が出される。そして、ファイアウォール40は、探知器により物理的に閉鎖される。
【0193】
ファイアウォール40は、内部ネットワークから残りのインターネットへのいかなる送信をも却下する。電子送信メッセージは、約400バイトを必要とし、登録パケットは、約10〜20KBを必要とする。1秒当たり1000の電子送信、および1秒当たり1登録パケットを処理するために、ファイアウォール40のマシンは、約400KB/秒の処理ができる。
実行モジュール
好適な実施形態では、ルールモジュール50の実行コマンドにより、電子送信が実行モジュール38により実行される。実行モジュール38は、DPC10自体の内部にあるデータベースにあってもよく、あるいは、DPCの外部にある第三者データベース28と同じ場所にあってもよい。電子送信を完了するために指定第三者データベース28に接触できない場合、その送信は「却下」される。
ロギング機構
好適な実施形態では、ロギング機構42は、電子送信の試みのすべてを、成功か否かに拘わらず、追記型媒体に記録し、それにより、アイデンティケータの動作中に起こった各送信および各エラーの記録が維持される。
【0194】
以上のことから、本発明の目的および特徴がどのようにして満たされるかが認識される。
【0195】
第1に、本発明は、トークンレスのコンピュータ電子送信システムを提供する。従って、このシステムにより、ユーザ個別化された電子送信の許可、送信、または受信を行うために、ユーザが、いかなる個人用の人為的なトークンを所有も提示もする必要がなくなる。
【0196】
第2に、本発明は、ユーザが個人用の対象物および情報を所有していることを確認するのではなく、ユーザ固有の個人IDを確認することができるコンピュータ電子送信システムを提供する。
【0197】
第3に、本発明は、実用的で、簡便で、かつ使いやすい、コスト効率の良いコンピュータ電子送信システムを提供する。
【0198】
第4に、本発明は、無許可のユーザによる不正の電子送信許可の試みに対して非常に強いコンピュータシステムへの安全なアクセスのシステムを提供する。
【0199】
第5に、本発明は、コンピュータネットワークおよび中央サーバとのインタフェースをとるためにユーザが使用している計算装置の常駐能力に拘わらず、ユーザが、ネットワークに接続された任意のインタフェースを介して自分の電子送信への即時アクセスを得るために携帯性および移動性を有することを保証するトークンレスシステムを提供する。
【0200】
第6に、本発明は、ユーザの所望のブックマーク、ユーザの個人用サーチエンジン、およびユーザの個別化されたウェブページディレクトリを含むインターネットへのユーザ個別化された「ポータル」またはゲートウェイを提供する。
【0201】
第7に、本発明は、システムのうち、アクセスを要求しているユーザから動作的に分離されるポイントで、認証用データの維持および本人確認動作の実行を行うことにより、高いセキュリティを提供し、それにより、ユーザが、認証用データのコピーを得ること、または、確認プロセスを不正操作することを防止する。
【0202】
第8に、本発明は、ユーザが、集中管理されたデータベースにユーザの個別化されたデータを入力すること、およびそのデータを更新することを可能にする。
【0203】
第9に、本発明は、プライマリユーザが、下位ユーザの電子送信を登録すること、および制御することを可能にする。
【0204】
第10に、本発明は、第三者データベースがコンピュータシステムにより識別される能力を提供し、ユーザには、ユーザが正しい第三者データベースにアクセスしたことが通知される。
【0205】
以上、本発明を、ルールモジュールクリアリングハウスを有する特定のコンピュータシステムおよびその使用方法について説明してきたが、前掲の特許請求の範囲に規定される本発明から逸脱することなく、この装置および方法の種々の改変例が可能であることが認識される。

【特許請求の範囲】
【請求項1】
第三者のインターネットロケーションにおけるデータにアクセスすることを認可する方法であって、
該方法は、
インターネットに結合されている端末におけるユーザからバイオメトリックサンプルを受け取ることと、
該バイオメトリックサンプルと該ユーザの登録されているバイオメトリックとを照合することと、
少なくとも1つのアクセス鍵を該端末に伝送することと、
該第三者のインターネットロケーションに常駐しているデータにアクセスするためのリクエストを該端末から受け取った該第三者のインターネットロケーションから、該少なくとも1つのアクセス鍵を確認するためのリクエストを受け取ることと、
該第三者のインターネットロケーションのリクエストから受け取られた該少なくとも1つのアクセス鍵の有効性を確認することと、
該第三者のインターネットロケーションに関連する該ユーザのアカウントアクセス情報を該第三者のインターネットロケーションに伝送し、それにより、該ユーザが、該第三者のインターネットロケーションに常駐するデータにアクセスすることが可能になることと
を包含する、方法。
【請求項2】
年齢提示者によって行われる年齢制限がされた取引の承認を提供する方法であって、
該方法は、
バイオメトリック識別デバイスを介して、該年齢提示者によって提供された少なくとも1つのバイオメトリックサンプルを無人の年齢確認ステーションにおいて受け取ることと、
該少なくとも1つのバイトメトリックサンプルを少なくとも1つのデータベースに伝送することであって、該少なくとも1つのデータベースには、少なくとも1つのバイオメトリック記録が格納されており、該少なくとも1つのバイメトリック記録は、該年齢提示者の年齢のレファレンスを含む、ことと、
該少なくとも1つのバイオメトリックサンプルと、該少なくとも1つのデータベースに格納されている該少なくとも1つのバイオメトリック記録とを該少なくとも1つのデータベースにおいて比較することと、
該少なくとも1つのバイオメトリックサンプルが該少なくとも1つのデータベースに格納されている該少なくとも1つのバイオメトリック記録と一致するか否かの第1の判定を該少なくとも1つのデータベースにおいて行うことと、
該少なくとも1つのバイオメトリックサンプルが該少なくとも1つのデータベースに格納されている該少なくとも1つのバイオメトリック記録と一致した場合には、該レファレンス内の該年齢提示者の年齢情報が少なくとも1つのシステムパラメータを満たすか否かの第2の判定を行うことと、
該バイオメトリック記録にマッピングされた年齢が該少なくとも1つのシステムパラメータを満たす場合には、該少なくとも1つのデータベースにおいて該年齢制限された取引を承認することと、
該年齢制限された取引の承認のコンファメーションを該無人の年齢確認ステーションにおいて受け取ることと
を包含する、方法。
【請求項3】
前記少なくとも1つのシステムパラメータは、前記年齢確認ステーションによって定義されている、請求項に記載の方法。
【請求項4】
前記少なくとも1つのバイオメトリックサンプルは、指紋走査、虹彩走査、顔面走査、声紋走査、網膜走査、手構造走査、血管パターン走査、署名サンプル、DNAサンプルのうちの少なくとも1つを含む、請求項に記載の方法。
【請求項5】
前記少なくとも1つのバイオメトリック記録は、指紋走査、虹彩走査、顔面走査、声紋走査、網膜走査、手構造走査、血管パターン走査、署名サンプル、DNAサンプルのうちの少なくとも1つのデジタル表現を含む、請求項に記載の方法。
【請求項6】
前記伝送するステップと前記受け取るステップとは、符号化されたデータを伝送することと、該符号化されたデータを受け取ることとを包含する、請求項に記載の方法。
【請求項7】
前記少なくとも1つのバイトメトリックサンプルを少なくとも1つのデータベースに伝送することは、前記無人の年齢確認ステーションの位置、年齢制限された取引の時刻、取引タイプ、レファレンスコード、詳細なアクセス記録、前記年齢提示者の血中アルコール濃度のうちの少なくとも1つを伝送することをさらに包含する、請求項に記載の方法。
【請求項8】
システムユーザの情報が、前記少なくとも1つのデータベースに格納されている、請求項に記載の方法。
【請求項9】
前記年齢制限された取引に関する取引情報が、前記少なくとも1つのデータベースに格納されている前記システムユーザの情報と比較される、請求項に記載の方法。
【請求項10】
前記無人の年齢確認ステーションは、自動販売機、キオスク、PC、無線デバイス、計算デバイス、格納デバイスからなる群から選択される、請求項に記載の方法。
【請求項11】
前記無人の年齢確認ステーションは、無人のPOS(point of sale)デバイスである、請求項に記載の方法。
【請求項12】
前記年齢制限された取引は、金融取引を含む、請求項11に記載の方法。
【請求項13】
前記金融取引の決済は、金融取引システムを介して行われ、該金融取引システムは、該金融取引の決済を認証するために用いられる前記少なくとも1つのバイオメトリックサンプルを含む、請求項12に記載の方法。
【請求項14】
前記第2の判定は、信頼性判定を含み、前記少なくとも1つのバイオメトリックサンプルが不正に用いられているか否かを評価することを包含する、請求項に記載の方法。
【請求項15】
年齢提示者によって行われる年齢制限がされた取引の承認を提供する方法であって、
該方法は、
バイオメトリック識別デバイスを介して、該年齢提示者によって提供された少なくとも1つのバイオメトリックサンプルを無人の年齢確認ステーションにおいて受け取ることと、
該年齢提示者によって提供された少なくとも1つの識別コードを無人の年齢確認ステーションにおいて受け取ることと、
該年齢提示者によって提供された該識別コードを該無人の年齢確認ステーションから少なくとも1つのデータベースに伝送することであって、該少なくとも1つのデータベースには、少なくとも1つのバイオメトリック記録が格納されており、該少なくとも1つのバイメトリック記録は、該年齢提示者の年齢のレファレンスを含み、該少なくとも1つのデータベースは、少なくとも1つの識別コード記録を有する、ことと、
該少なくとも1つの識別コードと、該少なくとも1つの識別コード記録とを該少なくとも1つのデータベースにおいて比較することと、
該少なくとも1つの識別コードが少なくとも識別コード記録と一致するか否かの第1の判定を該少なくとも1つのデータベースにおいて行うことと、
該少なくとも1つの識別コードが該少なくとも1つの識別コード記録と一致した場合には、該レファレンスが少なくとも1つのシステムパラメータを満たすか否かの第2の判定を行うことと、
該レフェレンスが該少なくとも1つのシステムパラメータを満たす場合には、該少なくとも1つのデータベースにおいて該少なくとも1つのバイオメトリック記録を一致の可能性を有するバイオメトリック記録として、事前に承認することと、
該少なくとも1つのデータベースから該一致の可能性を有するバイオメトリック記録を該無人の年齢確認ステーションにおいて受け取ることと、
該少なくとも1つのバイオメトリックサンプルと該一致の可能性を有するバイオメトリック記録とを該無人の年齢確認ステーションにおいて比較することと、
該少なくとも1つのバイオメトリックサンプルが該一致の可能性を有するバイオメトリック記録と一致するか否かの第3の判定を該無人の年齢確認ステーションにおいて行うことと、
該少なくとも1つのバイオメトリックサンプルが該一致の可能性を有するバイオメトリック記録と一致した場合には、該一致したバイオメトリック記録が該少なくとも1つのデータベースにおいて事前に承認されていたか否かの第4の判定を該無人の年齢確認ステーションにおいて行うことと、
該一致したバイオメトリック記録が該少なくとも1つのデータベースにおいて事前に承認されていた場合には、該無人の年齢確認ステーションにおいて該年齢制限された取引を承認することと
を包含する、方法。
【請求項16】
前記年齢確認ステーションが、前記年齢制限された取引完了のコンファメーションを前記少なくとも1つのデータベースに伝送することをさらに包含する、請求項15に記載の方法。
【請求項17】
前記少なくとも1つの識別コードは、一意の番号、適度に一意の番号、一意でない番号のうちの少なくとも1つを含む、請求項15に記載の方法。
【請求項18】
システムユーザの情報が、前記少なくとも1つのデータベースに格納されている、請求項15に記載の方法。
【請求項19】
前記年齢制限された取引に関する取引情報が、前記少なくとも1つのデータベースに格納されている前記システムユーザの情報と比較される、請求項18に記載の方法。
【請求項20】
年齢提示者によって行われる年齢制限がされた取引の承認を提供する方法であって、
該方法は、
バイオメトリック識別デバイスを介して、該年齢提示者によって提供された少なくとも1つのバイオメトリックサンプルを無人の年齢確認ステーションにおいて受け取ることと、
該年齢提示者によって提供された少なくとも1つの年齢制限されたアクション提案を該無人の年齢確認ステーションにおいて受け取ることと、
少なくとも1つの提案コードと該少なくとも1つの年齢制限されたアクション提案とを関連付けることと、
該年齢提示者によって提供された識別コードを該無人の年齢確認ステーションから少なくとも1つのデータベースに伝送することであって、該少なくとも1つのデータベースには、少なくとも1つのバイオメトリック記録が格納されており、該少なくとも1つのバイメトリック記録は、該年齢提示者の年齢のレファレンスを含み、該少なくとも1つのデータベースは、少なくとも1つの識別コード記録を有する、ことと、
該年齢提示者によって提供された該年齢制限されたアクション提案に関連付けられた該少なくとも1つの提案コードを該無人の年齢確認ステーションから該データベースに伝送することと、
該少なくとも1つのバイオメトリックサンプルと、該少なくとも1つのバイオメトリック記録とを該少なくとも1つのデータベースにおいて比較することと、
該バイオメトリックサンプルが該少なくとも1つのバイオメトリック記録と一致するか否かの第1の判定を該少なくとも1つのデータベースにおいて行うことと、
該少なくとも1つのバイオメトリックサンプルが該少なくとも1つのバイオメトリック記録と一致した場合には、該レファレンスがパラメータを満たすか否かの第2の判定を行うことであって、該パラメータは、該少なくとも1つの提案コードによって示されている、ことと、
該レフェレンスが該パラメータを満たす場合には、該少なくとも1つのデータベースにおいて該年齢制限された取引を承認することと、
該年齢制限された取引の承認のコンファメーションを該無人の年齢確認ステーションにおいて受け取ることと
を包含する、方法。
【請求項21】
取引システムにシステムユーザを登録する方法であって、
該方法は、
少なくとも1つの無人の年齢確認ステーションを提供することであって、該少なくとも1つの無人の年齢確認ステーションは、少なくとも1つのデータベースにアクセスするように構成されており、該少なくとも1つのデータベースには、少なくとも1つのバイオメトリック記録が格納されており、該少なくとも1つのバイオメトリック記録は、該システムユーザに関連付けられており、該年齢提示者の年齢のレファレンスを含む、ことと、
年齢情報と個人情報と少なくとも1つのバイオメトリックサンプルとを含む登録データを提供するように該システムユーザを促すことと、
該登録データを該少なくとも1つのデータベースに伝送することと、
該登録データを該少なくとも1つのデータベースに格納することと
を包含する、方法。
【請求項22】
前記レファレンスは、政府が発行したIDデータ、運転免許証データ、パスポートデータ、出生証明書データ、信用データのうちの少なくとも1つの記録である、請求項21に記載の方法。
【請求項23】
前記登録データは、運転免許証データ、社会保障番号、住所、電話番号のうちの少なくとも1つを含む、請求項21に記載の方法。
【請求項24】
前記登録データは、読み取ること、走査すること、手で入力することからなる群から選択される処理を介して取得される、請求項21に記載の方法。
【請求項25】
前記システムユーザは、年齢提示者識別コードをさらに提供する、請求項21に記載の方法。
【請求項26】
前記年齢提示者識別コードは、一意の番号、適度に一意の番号のうちの少なくとも1つを含む、請求項25に記載の方法。
【請求項27】
前記登録データを前記少なくとも1つのデータベースに格納するステップは、
前記少なくとも1つのバイオメトリックサンプルをバイオメトリックテンプレートに変換することと、
該バイオメトリックテンプレートを該少なくとも1つのデータベースに保存することと
を包含する、請求項21に記載の方法。
【請求項28】
前記登録データは、前記少なくとも1つのバイオメトリックサンプルのデジタル画像を含む、請求項21に記載の方法。
【請求項29】
前記登録データは、記録管理パスワードを含む、請求項21に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2012−190483(P2012−190483A)
【公開日】平成24年10月4日(2012.10.4)
【国際特許分類】
【出願番号】特願2012−131761(P2012−131761)
【出願日】平成24年6月11日(2012.6.11)
【分割の表示】特願2011−2547(P2011−2547)の分割
【原出願日】平成12年9月15日(2000.9.15)
【出願人】(502021936)インディヴォス コーポレイション (9)
【Fターム(参考)】