JP2005532625A - 安全な照合解決法を提供するためのシステムと方法 - Google Patents

安全な照合解決法を提供するためのシステムと方法 Download PDF

Info

Publication number
JP2005532625A
JP2005532625A JP2004519130A JP2004519130A JP2005532625A JP 2005532625 A JP2005532625 A JP 2005532625A JP 2004519130 A JP2004519130 A JP 2004519130A JP 2004519130 A JP2004519130 A JP 2004519130A JP 2005532625 A JP2005532625 A JP 2005532625A
Authority
JP
Japan
Prior art keywords
radio frequency
information
verification
chip
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004519130A
Other languages
English (en)
Inventor
フランシスコ・マルティネス・デ・ベラスコ・コルティナ
マンフレート・リーツラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BNC IP Switzerland GmbH
Original Assignee
BNC IP Switzerland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=30115697&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005532625(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by BNC IP Switzerland GmbH filed Critical BNC IP Switzerland GmbH
Publication of JP2005532625A publication Critical patent/JP2005532625A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/0776Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement being a layer of adhesive, so that the record carrier can function as a sticker
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/07764Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement making the record carrier attachable to a tire
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Credit Cards Or The Like (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Automation & Control Theory (AREA)

Abstract

この発明は、照合情報を検証し、追跡するための方法およびシステムを提供する。この発明の実施例では、セキュリティ解決を提供するためのシステムは、無線周波(RF)照合デバイス、照合機構(例えばカード、スティカー)およびRFリーダーの少なくとも1つを備えることで与えられる。

Description

発明の詳細な説明
この明細書は、2002年7月9日に出願された暫定的な出願 60/394.241を優先主張する。この明細書はまた、2002年4月9日に出願された特許出願 (S.N.10/118,092)、2002年4月30日に出願されたPCT 特許出願 (PCT/IB02/01439)、 2001年4月30日に出願されたドイツ特許出願 (No.10121126.0) および、メキシコ特許出願 (2001年10月26日出願のNo. O10967、2001年10月26日出願のNo. O10968、2001年10月26日出願のNo. O10971、2002年3月25日出願のNo. 003141、および2002年3月26日出願のNo. 003202)を参考として取り入込んでいる。
[発明の背景]
発明の分野
この発明は一般に、安全な照合解決法を提供するためのシステムと方法に関し、特に照合情報を検証し、追跡するためのシステムおよび方法に関する。
[発明の概要]
この発明は照合情報を検証し追跡する方法とシステムを提供する。この発明の実施例では、安全な解決法を提供するためのシステムは、無線周波(RF)照合デバイス、照合機構(例えば、カード、ステッカー)、およびRFリーダー/ライターの少なくとも1つを含む。このシステムおよび方法は、多くの実施例で用いることができ、それに限定されないが、
・RF登録アイテム(例えば、ライセンス・プレート)および使用方法
・RF照合機構(例えば、パスポート)および使用方法
・RF通信デバイス(例えば、携帯電話機)および使用方法
・国境の閉塞制御のシステムと方法
・認定ユーザーにソフトウェアのダウンロードを制限するためのシステムと方法
・空港のセキュリティのためのシステムと方法
を含む。
以下、この発明の実施例について述べる。この分野の当業者なら、以下に説明されたある実施例の複数の特徴を、以下で説明され実施例および説明されなかった実施例の双方に組み入れることができるのが理解されるであろう。この発明は上の実施例に限定されない。この発明の追加的な利点と目新しい特徴は、以下の記述の一部に詳しく説明され、また、一部では、以下の実験またはこの発明の実行による学習で当業者により明らかになるであろう。
[この発明の詳細な説明]
1.一般のRF照合システムおよび方法
図1は、この発明の1つの実施例に基づく概略のシステム100を示す。この実施例は、RF照合機構105に結合されるか、埋め込まれたRFデバイス11O、および、およびRFリーダー/ライター125を含む。そのRFデバイス110は、チップ115とRFアンテナ120を含む。
A. RFデバイス
図2は、この発明の1実施例に基づくRFデバイスを示す。そのRFデバイスはチップとRFアンテナを含む。そのRFデバイスは、チップに非接触モードで保存されたデータのリードを通して電子照合を許可する。
図5は、この発明の1実施例に基づく、二重周波数のRFデバイス110を示す。当業者なら、1つの周波数または2つ以上の複数の周波数のRFデバイスを使用することができるのがわかるであろう。このRFデバイスは次の要素を含む。モジュレータ215はアンテナからベースバンド信号を受信するデバイスである。AC/DCコンバータ220は、交流電流(AC)を受けて、直流電流(DC)に変換するデバイスである。エンコーダ225は、別のデバイスかプロトコルで利用できるように、受信した情報を符号化するためのデバイスである。デコーダ245は、エンコーダ出力を別のデバイスがディスプレイで使用されるために、そのエンコーダ出力からの情報をデコードするデバイスである。電源制御装置250は、パワーの急変化と低パワーの両方から装置を保護するために電圧と電流を規制するデバイスである。命令シーケンサ230は、チップの内部メモリに送られるために命令を整列させるデバイスである。セキュリティ管理ユニット255は、暗号ブロックに送られる暗号キーをチェックして、有効にするデバイスである。暗号ブロック210はセキュリティキーを保存するデバイスである。これらのキーは、メモリーチップへのアクセスを承諾するか、または拒絶するためにチェックされ、有効にされる。 EEPROMメモリ205はデータを保存する。情報はこのデバイスから読み出され、またはそれに書き込まれる。RFデバイスのより詳細な記述は、2002年4月9日出願の米国特許出願 S.N.10/118,092、2002年4月30日出願のOCT出願 PCT/IB02/01439で見つけることができ、参考のためにここに示した。RFデバイス上の追加的な情報は、添付書類に見つけることができる。
B. RF 照合機構
RF照合機構の多くの機能は、この発明の1実施例で利用される。この実施例では、RFデバイスはRF照合機構に埋め込まれる。RF照合機構に関する1つの例は、カードであり、以下の記述は、カードとしての照合機構のいくつかの例に関する。しかしながら、当業者であれば、照合機構の他の複数の実施例、例えば、それに限定されないが、カード、携帯電話機、パーソナル・デジタル・アシスタンス(PAD)が可能であることが理解できるであろう。
詐欺と偽物に対抗でき身分証明書を作るさまざまな方法がある。1つの実施例では、この発明は、以下に述べるような多くのセキュリティ機能を取り入れる。
C.安全な照合機構の機能
この発明は、詐欺および偽造に対抗できる安全で永続性のある照合機構を製作するためのさまざまな解決策を提供する。以下の機能は、身分証明書をより安全にすることに役立つ。これらの機能は単なる例であり、当業者には、この発明をこれらの機能に限定されず、他の多くの機能を取り入れることができるのがわかるであろう。
この発明の1実施例では、以下の機能の少なくとも1つが取り込まれる。視認できる機能、マシンの読み込み可能な機能、および機能に基づく独占基板。視認できる機能は、セキュリティ機能を検出するために人間の目だけを必要とする。マシンの読み込み可能な機能は、セキュリティ機能を検出するために、特別なハードウェア(例えば、紫外線源、磁気リーダー)を必要とする。機能に基づく独占基板は、プラスチック基板内に組み込まれたセキュリティ機能である。
この発明の1実施例では、照合機構に対応して、以下の特性の少なくとも1つが存在する。それはコピーするのが非常に難しい。それは書き換えが困難である。それが目視により、デバイスを読み出しできるマシンを利用することにより、認識可能である。それは厳しい環境に耐えることができように十分に耐久性がある。それで、生産設備を入手するのが困難な専門化することによって生産される。それは読み出し可能なマシンであり、そして、認識機構の大量生産により安価なコストで実現できる。
セキュリティの機能は、再現するのが非常に難しい機能を製作することによって、つまらないセミプロおよびプロの偽造を抑制する。例えば、染料昇華のカードプリンタ、カラースキャナ、カラープリンタ、発熱体(例えば、ヘア・ドライヤ)、およびカラー写真コピー機への容易なアクセス性が、普通写真の身分証明書を複製するのを比較的簡単にする。1つの実施例では、したがって、この発明は、全くのひずみなしでスキャンすることができないか、写真複写することができないイメージおよびテキストを用いるか、又は、極めて精巧で高価な設備なしでは再生され得ない。
セキュリティの機能
1つの実施例では、この発明は、少なくとも以下のセキュリティ機能の1つを取り入れることができる。
・書き換え防止材料:この材料は車の接着性ホログラムが1つのドキュメントから別のものに転写されるのを許容しない化学物質で処理されたメタル化ポリエステルから成る。転写のどんな試みによってもそれは自己破壊されるであろう。
・3つのレベルで2次元、3次元:この材料は、光学テーブル内で適切なホログラフ技術者によって作成され、デザインとドットマトリクス効果の組み合わせが正確なデジタル手段で作成されている状態で、ドキュメントの信憑性の照合を許さなければならない。
・隠れたイメージ:ホログラムは肉眼で検出することができない隠されたイメージを含むことができる。レーザを45度に当てることによって、隠されたイメージを特定することができる。その反射は、テキストシールドかデザインのスペクトルを示す。レーザ損傷から目を保護する特別なレンズを使用することができる。
・ドットマトリックス:1インチあたりの1,OOOドット(DPI)のドットマトリクス効果は、コンピュータで作成され、1200〜2000DPIの最小密度である特定角度のレーザを有する版画ドットを備える。それは、印刷するのをホログラムの中にかなりの精度で含まれたマイクロテキストを許容して、非常に正確な2D および3D効果を引き起こす。
・ ホットスタンピング:ホットスタンピングは、熱転写によりホログラムをドキュメント上に置く。このホログラムは、ペーパー基板と交錯し、ホログラムが1つのドキュメントから別のドキュメントへ転送されるのを許可しない。
・モワレ(Moiri) パターン:このモワレパターンは、同じでない空間周波数で2つのパターンを重ねた時のデザインベースのパターンである。オリジナルのパターンを複製するために、通常の写真複写機を利用した後で、その効果は目視により検出される。複製されたパターンは、復元したイメージが偽物であると示唆する「モワレ」かエイリアシングを直ちに引き起こす。オリジナルは、通常のコピー技術と異なるデジタル画像技術を利用することで製作される。これは、実際に写真複写機を「だまし」、そして再生しているパターンのモワレを明らかにする。
・ホットスタンプのメタル化ホログロム:この機能はまた、マシン読み込み可能である、視覚上の/基板ベースの機能である。それは特別なメタル化されたホログラム(例えば、様々な通貨の上に見つけられるようなもの)か、ホログラフィのホットスタンプ(例えば、マシン読み込みが不可能)を使用する。この機能は、カード薄層状内に配置され、可視できる特殊なストライプを含む。これらのホログラムは、偽造者の有用を制限するために独占の場合がある。 また、メタル化されたホログラムは信憑性について検証するために読み込み可能なマシンであってもよい。複製するためには、偽造者は、共に入手が困難な、カード製造設備と材料源の双方へのアクセスが必要なので、この機能のセキュリティは高い。
・マイクロプリント:オフセットプリントの、可視/マシン読み出し可能の特定サイズのテキスト
そのテキストが読み取りレンズの使用なしでは判読不可能であり、通常は単一のラインとして取り込まれる。この機能は、しばしば完全で正しくつづられたマイクロプリントだと想定している偽造者を欺く目的で、スペルの間違ったワードを印刷するために使用される。オフセット印刷されたテキストは、すり傷からそれを保護するために半透明の薄層の下に位置する。この機能は、写真複写機、スキャナ、または昇華型プリンタを使用して、明瞭かつ高い分解能で生産することは困難である。
・マイクロプリント:可視/マシン読み出し可能の特定サイズのテキスト
このテキストは、読み取りレンズの使用なしでは判読不可能であり、通常、シングルラインとして現れるように取り込まれる。この機能は、しばしば完全で正しくつづられたマイクロプリントだと想定している偽造者を欺く目的でスペルの間違ったワードを印刷するのに使用される。この機能は、写真複写機、スキャナ、または昇華型プリンタを使用して、明瞭かつ高い分解能で生産することは困難である。
・紫外線の蛍光発光:紫外線光源で励起された時に光を発するオフセットプリントの、可視/マシン読み出し可能なアートまたはテキスト
この機能は、通常、肉眼では検知できず、一般の偽造者は見落とす。この機能は容易に得られる設備で生産するのは困難である。 特別な蛍光色は、セキュリティの追加のために利用可能である。
・光導入:これは、検出に光源を要求する、基板ベースの、マシンの読み込み可能な機能である。この機能は、カードの特定の位置(例えば縁)への光を指向させる光学技術を用いて作り出される。その効果は、光源が指されている箇所と異なった位置で、通常、特定の色で光が輝くことである。この機能が特定の半透明の材料および基板の光学設計にかかわるので、偽造者はこの機能を決して検知できない。また、そのような機能を休止させることもほとんど不可能である。
・レーザ彫刻:この基板ベースの視覚機能は、採用したプラスチックのタイプに依存して、表面か、表面下にある。機能は、グラフィックまたは英数字である場合がある。レーザを用い、パターンまたはアルファベット数字のテキストがプラスチックカードの副層の中に融解される。レーザー・システムのパラメータとカードの基板材料によって、表面または、表面下のマークが現れる。この機能は、カードの紛失または窃盗の危険を減少させるために、カードの連続化で特に有効である。カード表面への大きな損傷なしでマークを「擦り取る」ことができない。 触覚表面は、信憑性の迅速な認識に役立つ。 そのような複雑さのレーザ・システムは、高価であって、得るのは困難である。
・メタル化ストライプ:このストライプは、マシン読み込みも可能である基板ベースの視覚機能である。この機能は、特別にメタル化されたストライプ(例えば、様々な通貨でよく見かける)または、ホログラフィのストライプ(例えば、マシン読み込みできない)を用いる。これらの特別なストライプは、カードの薄層内に配置され、肉眼で見える。この特別なストライプは、偽造者への利用を制限するために独占である場合がある。そのメタル化されたストライプは、信憑性について検証するためにマシン読み込み可能としてもよい。偽造者がカード製造設備と材料のソースとの両方へのアクセスを必要とするので、このレベルのセキュリティ機能は高い。これらは双方とも入手が困難である。
・組みひも飾りパターン:この機能は、元々「ロゼット模様の装飾」によって作成された曲線の細い線の複雑なパターンで、通貨デザインで一般的に使用されている。この視覚機能は、デザインベースであり、プラスチックにオフセット印刷を使用することで一般的に生産されている。それは、通常、すり傷からの保護として機能する半透明の薄層の下に含まれている。昇華型プリンタはカード表面だけに印刷することができるので、コピー機、染料昇華カードプリンタ、またはスキャナ/パーソナルコンピュータ/インクジェットシステムで細い線を、完全な明瞭にかつ高い解像度で再生させるのは困難である。
・虹の組みひも飾り:この機能は、上の組みひも飾りパターンと同様であり、徐々に変化して、色がカード表面を横切って連続的な効果を達成するカラースペクトルと関連して使用される。パターンを有効に複製するには、精巧なカラーコピー機の使用が要求されるので、セキュリティのレベルはわずかに大きい。
・カメオ効果:この機能は、ソフトウェアでイメージのバックグラウンドを切り取り、人のシルエットだけを印刷した結果であり、イメージに一致させることよりもより困難にする。この効果は、絵のバックグラウン上に隠された赤外線、または背面上の組みひも飾りパターンを写真に織り交ぜるようにして、他のセキュリティ機能と結合され、交錯する。
・ゴーストイメージ:この機能は、人の第2の写真を印刷する能力を提供し、それはソフトウェアによって画質が低くされ、その情報を、削り取りや変更から保護するために、人の個人的なデータの上に色あせたグレーかカラースケールで印刷される。この効果もソフトウェアによって達成される。
ホログラムのタイプ
ユニークな視覚効果を持つ多くの異なったタイプのホログラムは、宣伝製品と同様に、コマーシャルおよびセキュリティアプリケーションに利用される。1実施例では、この発明は、次のホログラムの少なくとも1つを含む。
・2次元(2D)ホログラム :このホログラムは単一層上にあり、種々の色を映し出す。この技術で、私たちは、標準のカラーラインのアートワークまたは写真をホログラフィックカラーのアレイに変更する。
・3次元(3D)ホログラム:このホログラムはソリッドモデルか彫刻から作成される。製品の3次元がキャプチャーされる。そのデザインは、彫刻の使用によりイメージの深さがキャプチャーされた後に3Dイメージになる。ロゴまたは製品は、特別な眼鏡かレンズの必要性なしで見られるであろう。
・2/3次元(2D/3D):このホログラムは、表面近くの層を他の次元の層に結合し、これは前に述べたように、両方の技術の組み合わせであってもよい。1つのイメージは、様々な層の位置決めのために多色レベルを生成する。このシステムは3番目の寸法を絵に追加する。
・ラインアートワークと写真:この発明の1実施例は、特定の距離によって切り離された数個の層のイメージを作成して、深さの幻想を与えるために、ラインアートワーク、写真、または両方の組み合わせを使用する。一般に、2つの層で十分であるが、必要なら、5つの異なった層のイメージを使用することができる。
・カラーグラム:実際(ツルー)のカラーホログラムとしても知られていて、通常、カラーグラムはだれかの写真を用いる。それは写真クォリティのアートワークで製作される。これらのホログラムは驚いたことに、実際の人間の皮膚の調子や旗の原色のように、対象物の実際のカラーを表示することができる。偽造者がオリジナルの写真を手に入れることができないなら、彼らはラベルをコピーすることはできない。それは偽造するのを防ぐ良い方法である。そのカラーグラムのシステムは2D/3Dのシステムと同様である。フルカラーの写真は、特定の角度、通常は45度の視野角にて、本当の、オリジナルの色で複製される。そのシステムは、写真を異なった層のレベルでラインアートワークに結合することができる。
・ステレオグラム:ステレオグラムは、最新の先進技術を含む。それらは、フルイメージ、ボリューム、運動、色、およびトータルのアニメーションを集めた複合システムの結果である。トータルのアニメーションは、ライブ録音に動きの感覚を与える。
・50 DPI から 2000 DPIのホロマトリックス(商標名):この機能は、マイクロテキスト、光学的に変化する効果、およびコンピュータ生成の光学デバイスを備える。このタイプのホログラムに対するグラフィックイメージは、マイクロドットで作成される。各ドットはレーザ光線で作られた個々の浮彫である。この機能は、精巧なコンピュータ技術の使用でホログラムを作成する。レーザ光線は、個別に各ドットを浮彫りにして、フルカラーの光学効果の魅惑的なプレゼンテーションで発光イメージを作成する。この技術は、小さいドットを印刷し、レーザープリンタやインクジェットシステムと同様である。これらのドットは、小さいプリズムのようにそのきらめきを激しく活動させるホログラフィック回折格子である。このシステムでは、光学パターンは、イメージが360度で見ることができ、同じホログラムで複数のイメージを持つことができる方法でイメージを構築できる。これらのイメージを再現することの困難さのために、この機能は、セキュリティの適用に対して優れている。
・回析光学可変のイメージデバイス:DOVID(Diffractive Optical Variable Image Devices)として分類されたすべての製品は、様々な角度で傾けられると、カラーが変化するイメージを生成する。この本質的な特質は、伝統的なプリントまたはグラフィックスのソフトウェアにより、イメージをコピーすることも模倣することも不可能にする。
・光学的可変のデバイス:光学可変のデバイス(OVD)は、異なった角度から眺めたとき、または照らされた時に、ある特性が異なるような方法でイメージを印刷する方法である。
・結合されたホログラム:これらのホログラムは上述したホログラムの2つ以上のタイプを結合する。ホロマトリックス(商標名)を上のタイプのどれかに結合すると、そのホログラムはセキュリティ用途に対してより複雑で理想的となる。
追加的なテスト
この発明の1実施例では、照合機構は複数の方法でテストされる。実験室のテストは、照合機構の耐久性を確実するために、および、少なくとも5年の長期の使用で染料が退色したり劣化したりしないことを確認するために、耐久性、変更防止、温度、湿度の安定性、耐磨性、粘着性、および耐光性を示すために用いられる。さらに、二重の薄層化を実行することができる。
この発明の1実施例は、少なくとも以下のテストの1つを含むことができる。
・静的な曲げテスト:このテストでは、組み立てられたカードは、保全性を破壊または失うことなく、1O0.000回の曲げサイクルを超えて検査される。
・熱テスト:このテストでは、組み立てられたカードは、長期間、激しい日光、熱湯、および華氏最大220度の温度にねじれも曲がりなしで曝される。
・堅さテスト: 複数の層がラミネートされるとき、平坦な形を失わないで、バーコードが読み込み可能であることを保証するように、複数の層で組み立てられるカードに剛性が与えられる。
・耐久性テスト:カードが変形、破損せず、また、薄層が剥離しないことをテストするために、カードは、華氏160度で4日間、蒸気加圧室に置かれます。
・擦り減りテスト:カードは、水と砂の溶液を含むアジテーターに置かれて、30分の扇動にかけられる。
必要なセキュリティレベル
複数のセキュリティレベルが存在していて、以下に説明される。
第1レベルのセキュリティ機能
第1レベルのセキュリティ機能は、テキストデータ、フォトイメージ、または、他の個人化された情報を変更しようとするいずれかの試みを一目で見分けられるように、明確に目視できることである。
1実施例では、第1レベルのセキュリティ機能は、マイクロ印刷で複雑なホログラム構造を結合して、複数のセキュリティ機能がある複雑なホログラムを含む。プリンタとホログラムは、非常に高い精度を保証するために、ホログラフィの登録と光ファイバーセンサを通過して転送される。そのホログラフィのパターンはつねに同じ位置で写される。
この発明の1実施例では、ホログラムは少なくとも以下の一般的な機能の1つを含む。
・高度な集積化技術および高価な機械が大量生産に必要である。洗練されたノウハウをもっているメーカーだけが品質を維持することができる。
・ホログラムは、そのオブジェクトを、他の印刷材料やこれらのカラーコピーから明白に区別させる。
・ホログラムのいくつかのタイプ(例えば、Kaleidogram、Finegram)は、最も高度な設備が生産過程で必要なために、平面タイプより多くの満足するセキュリティ機能を確実にする。
この発明の1実施例では、再現機能は次の機能を持つ。
・カードブック上への熱転送である保護性OP層を有する Transparent Kaleidogram。それは全体の印刷された領域を覆う。
・ホログラム層を取り除く試みはホログラムの構成を破損する。したがって、それを再使用することができず、変更することもできない。
・マイクロ文字印刷との結合。カラーコピーか写真製版による複製は、複製した時、0.26mmのサイズキャラクタが破壊するので、可能ではない。
追加的な第1レベルのセキュリティ機能は、将来、RF照合機構(例えば、カード)と統合することである。そのようなセキュリティ機能に関する例は、特別な溶液検知インクで印刷することができるアイコン、シンボル、または組みひも飾りである。これらの機能は直接に中間転送層に印刷することができる。もし溶剤による改ざんの技術が照合される場合、いつか将来にこれらのセキュリティ機能が使われるかもしれない。
全体的に見て、提案された第1レベルのセキュリティ機能は、偽造行為だけでなく変更および改竄に対する素晴らしい保護を有する記録を提供する。その機能は容易に目に見え、そして、基本的な情報を変更するどんな試みも一目で明白である。
第2レベルのセキュリティ機能
第2レベルのセキュリティ機能も含むことができる。これらの第2レベルのセキュリティ機能は、通常の観察状態では視認できず、適切な探知装置を使用するときだけ、明白となる。この発明の1実施例では、少なくとも以下の機能の1つが含まれる。
・目に見えない紫外線蛍光の機能:エネルギー・スペクトルの目に見える部分は、例えば400nmの紺碧から、例えば700nmの深紅に広がっている。例えば、350nmと400nmの間のスペクトルの領域における380nmのような長波長の紫外線のエネルギーは、埋め込まれた紫外線蛍光体を励起するのに使用される。高エネルギーの紫外線の光子は、目に見えないか、またはスペクトルの400nmから700nmの領域でたまたま透明である、蛍光体によって吸収される。紫外線の光子は、吸収している材料を励起エネルギー状態に押し上げる。励起状態の材料は、すぐにリラックス状態に戻り、吸収したエネルギーを再度、光子の形態で放出する。エネルギーの少しは、この変化で失われているので、放たれた光子は、吸収光子より少ないエネルギーを持つ。エネルギー・スペクトルの目に見える部分は、下側のエネルギーの光子レベルに位置する。その結果、そのプロセスは、材料が紫外線によって照射されたとき、その材料から可視光が放射される。暗くされた部屋では、目は、材料を励起するのに使用される紫外線ではなく、紫外線の蛍光体によって放たれている光を検出する。
・二次元バーコード:カード解決法は、カードに印刷されるPDF-417形式バーコード(二次元バーコード)を含むことができる。そのPDF-417バーコードは、いくつかのタイプに関するデータ(例えば、指紋の詳細、個人情報)を保持することができる。
RF デバイス
RFデバイスは、それがユニークな照合子(例えば、ユニークな64ビットのシリアル番号)を有し、それに含まれた情報が種々の暗号方法により保護されるので、以前に言及したすべてのセキュリティ機能を補足できる。そのデバイスの能力は、所持者に関する多くの情報(例えば指紋の詳細、他の生物学的なテンプレート、所持者の人名情報、統計情報)が、デバイスに格納されることを許容する。当業者は、目視検査、またはマシン読み出しの他の方法などの伝統的方法により、所持者が検証のためのドキュメントを提示することなく、RFデバイスがアンテナを通じて、そのデバイスにデータを書き込み、そのデバイスからデータを読み出すことを許可することを理解するであろう。
第3レベルのセキュリティ機能
18カ月毎に2つの任意のセキュリティ機能を変えることができる。特別なIRアクティブセキュリティ照合材料と独占セキュリティ照合材料である。
特別な赤外線活性化のセキュリティT照合材料
特別なセラミック化合物(例えばSecure Productsによって提供されるTaggantという製品)は極めて小さい濃度で透明インクと混合された媒体である。(セラミック化合物は、Taggantと呼ばれるが、当業者は、他のセラミック化合物か同等な材料を使用することができると認識するであろう。) この混合物は中間転送材料の表面に印刷される。直径がおよそ2から3μmの小さい粒子に挽かれると、特別なセラミック化合物は極めて細かい白色の粉であるように見える。白色、小さい粒径、および低い濃度の組み合わせは、材料が目に見えないようにする。
特別なIR活性化の照合材料を活性化するために、低パワーで目の安全な近赤外線レーザを使用することができる。レーザの入力波長は、材料を活性化するために、3から5nmの帯域幅の中で調整しなければならない。入力エネルギーはレーザのより低いエネルギー光子で材料の中に送られる。励起されたエネルギー状態に対する長寿命と、近赤外線レーザからの高い濃度の光子との結合は、エネルギーレベルで上向きに第2の転移をもたらす。言い換えれば、2個の光子は材料に吸収され、利用可能な励振エネルギーを増加させる。これらの高い励起エネルギー状態は、近赤外線部分と同様に、スペクトルの目に見える部分で光子を放出して安定化する。
より高いエネルギー光子を放出するために2個の下側のエネルギー光子を効果的に加算するこのプロセスは「上位への転移」と呼ばれる。特別なIR活性化のセキュリティ照合材料には、3つの別々の放出かセキュリティ機能がある。適切な赤外線のレーザ(目に見えない)が特定の目標の標識材料に焦点が合わせられたとき、3つの機能が同時に放射される。これらの3つの機能は、焦点ポイントの目に見える緑色のスポットと、焦点ポイントの目に見える青いスポットと、より高いエネルギーレベルでの赤外線における、スペクトルの近赤外部における目に見えない赤外線ポイントである。目で眺めたとき、緑色と青のスポットは混合されて、ビビッドなターコイズの色を生成する。しかしながら、すべての3つの機能は、適切な設備で自動的にかつ別々に検出することができる。
独占セキュリティ照合材料
また、カード設計に独占セキュリティ照合材料を含むことができる。特別なセラミックの照合材料(例えばSecure Productsによって生産されたものなど)は、複数のセキュリティ機能を示し、「上位の転移」概念に一部基づく。白い粉は、直径2から3μmに挽かれ、非常に小さい濃度内で透明インクのメディアに混ぜられる。再び、従来と同様、白色、微細粒子サイズ、および低い濃度の組み合わせが、目に見えない材料を引き起こす。しかしながら、この材料は、いくつかの波長で励起され、各励起の波長は、異なった応答をもたらす。
1つの特性およびセキュリティの機能は、特別な低パワーで近赤外線の目の安全なレーザにより活性化されることである。活性化帯域幅は、およそ3nmであり、第2レベルの機能に必要である活性化エネルギーのより長い波長側で位置する。レーザデバイスは、スペクトルのこの領域では全く一般的でない。特別な照合材料が特に、この励起周波数およびご帯域幅に調整されたレーザで励起された時、2つの別々の放出が観測される。1つの放出は、スペクトルの目に見える部分にあって、入射角でグリーンスポットとして観測できる。2番目の放出は、第1の任意のセキュリティ機能の励起波長近くの近赤外線のスペクトル部分にある。
第2の特性およびセキュリティの機能は、第2レベルの機能とほぼ同じくらいの励振エネルギーで、第2の低パワーの目に安全な近赤外線レーザを用いて観察される。この励振波長では、「上位への転移」プロセスに基づき入射ポイントでグリーンスポットを観測することができる。
最後に、目に見えるエネルギー・スペクトルの上位部分の、より広い帯域幅でエネルギーを適用することによって、第3の特性およびセキュリティの機能を観察することができる。このエネルギーの波長は、吸収され、そして、より長い波長の赤外線のエネルギーとして再放出される。1実施例では、初期の実現活動は、ただ一つの励振波長とただ一つの観測波長を用いる検証プロセスに焦点を合わせる。カードドキュメントの総合的なセキュリティを維持するために新機能が要求されるとき、他の埋め込まれたセキュリティ特性の実装は、プログラム内に導入され得る。これらの未開発のセキュリティの機能および利益が、初期の発行からのドキュメントに存在するので、新機能の実装は影響を総合体系に最小にするであろう。
さらに、必要性が起こるなら、新しいセキュリティ機能をこの発明と統合することができる。
D. 一般的なRF照合システムの使用法
図4はこの発明の1実施例に基づくRF照合システム400を使用する方法を例示する。405では、照合情報(例えば、指紋、絵)がRFデバイスによってチップに書き込まれる。410では、チップは次に照合機構(例えば、ナンバー・プレート、パスポート、カード)に埋め込まれる。415では、ユーザーは照合情報を提示しなければならない領域に入る。420では、RFリーダー/ライターはチップから照合情報を読み込む。425では、ユーザーは照合情報を読み取らせる(例えば、指紋はスキャンし、当局はユーザーの顔をチェックする)。この情報は、ユーザーの同一性について確かめるためにチップデータと比較される。
II. RF登録されたアイテム及び使用法
この発明の1実施例では、当局は、登録されたアイテム(例えば、乗り物)に関する情報を追跡し、アイテムを照合して、そして、アイテムのドライバーは乗り物を運転するための権利があるかどうかを決定する。この発明はナンバー・プレートのイラストを使用することで説明されるが、当業者は、他の複数の具体化が可能であると認識するであろう。例えば、それに限定されないが、ステッカー(例えば自動車の窓、フロントガラスまたはナンバー・プレートに設置できる自己接着のデカール)、RF内蔵ナンバー・プレート(例えば、ナンバー・プレートが何らかの絶縁性の材料で製造されるつもりであるなら、そのRFデバイスはナンバー・プレートに直接埋め込まれる)、カプセル化されたRFデバイス(例えば車のバックミラーのハウジング、ヘッドライト、テールランプ、車の前後のバンパー、または車のいずれの非伝導の部品の中にカプセル化され、そのデバイスは、通常の使用及び風雨への晒し耐えるような方法でカプセル化されるか、または前述の設置媒体を含む材料内へ直接に埋め込むことができる)を含む。
例えば、乗り物の照合、国境検問所の解決、交通違反、保険プログラム、公害防止、乗り物のアクセス制御装置、トラフィック論理の計画および工学、料金所、および他の乗物制御の適用にこの発明を用いることができる。この発明は、中央に格納された情報を取り込み、それは分野(例えば、警察か他の当局に)へのアクセス可能にする。また、それは、個人とアイテム(例えば、乗り物)情報の検証を広げ、拡張する。
A. RF 登録されたアイテム
図5はこの発明の1実施例に基づくRF登録されたアイテム500を例証する。登録されたアイテム500は以下のコンポーネントを含む。モジュレータ515はアンテナからベースバンド信号を受信するデバイスである。AC/DCコンバータ520は交流(AC)を受けて、電流(DC)に変換する装置である。エンコーダ525は、別のデバイスかプロトコルで利用することができるように、受け取られた情報を符号化するためのデバイスである。デコーダ545は、別の装置かディスプレイで使用することができるように、エンコーダ出力からの情報をデコードするデバイスである。パワーコントロール550は、電圧の急変化と低パワーの両方から装置を保護するために電圧と電流を調整するデバイスである。命令シーケンサ530は、チップ内部のメモリに送られる命令を列に並ばせるデバイスである。セキュリティ管理ユニット555は、暗号ブロックに送られる暗号のキーをチェックして、有効にするデバイスである。暗号ブロック510はセキュリティキーを保存するデバイスである。これらのキーは、メモリ用チップへのアクセスを承諾するか、または拒絶するためにチェックされて、有効にされる。EEPROMメモリ505はデータを保存する。 情報は、このデバイスに対して読み書きすることができる。
B. RF登録されたアイテムの使用法
図6はこの発明の1実施例に基づくRF登録された品アイテム600を使用する方法を例証する。605では、個々の照合情報(例えば、指紋、絵)、および/または、乗り物の照合情報(例えば、登録された乗り物、ナンバー・プレートの番号)は、RFデバイス(つまり、RFアンテナを有するチップ)に集められて、書き込まれる。610では、RFデバイスは照合機構(例えばナンバー・プレート)に埋め込まれる。615では、乗り物をチェックする当局は、チップデータを読むためにRFリーダー/ライターを使用する。620では、当局は、個人の同一性および個人が乗り物を所有して、運転する権威を持っているかどうか確かめるために、個々の照合情報(例えばユーザーの指紋はユーザーの顔をチェックする)、そして/または、乗り物の照合情報(例えば乗り物のメーカーとモデルをチェックし、車のナンバー・プレートをチェックする)を取り込み、チップデータと比較する。
1実施例では、選択的なメタル化プロセスは、RFデバイスを持たない領域を選択的にメタル化するのに用いられる。図7で例証されるようにマスクを使用することによって、これを行える。
C. RF登録されたアイテムの製作法
1実施例では、照合機構(例えば、ナンバー・プレート)は、夜間であっても登録の視認を有効にする材料を含む。その材料は、元へ反射する材料、ホログラフィのホイル、または高い金属含有量の別の基板であってもよい。図8はこの発明の1実施例に基づくRF登録されたアイテム800の製作法を例証する。805では、アンテナは非メタル化プロセスまたは選択的なメタル化のプロセスで生産される。810では、非メタル化の後に、銀か銅を含むインク(例えば、伝導性インク)を適用することによって、抵抗は減少し、伝導率は増加する。815では、ウェブ環境か自動ラベル能力でもって粘着性の層がアンテナに適用される。
この発明の1実施例では、少なくとも以下の1つが追跡される。
・車両登録番号(VIN):そのVINは乗り物の国際的な登録番号であり、車の「指紋」である。乗り物の照合は、目視により車のVlNを読んで、VlNを有効にするためにソフトウェアを使用することによって、実行される。このソフトウェアは、乗り物が改造されたか、変更されたか、および/または、盗まれたかどうかをユーザーに決定させることを可能にする。
・所有者照合:RFデバイスに格納された写真情報(例えば、写真)、および/または、生体的情報(例えば、指紋、虹彩パターン)を用いることで所有者照合がなされる。
・追跡情報:RFデバイスは、VIN番号と所有者の情報を読み取るために用いられる。これは、中央データベースに接続することなく、乗り物か個人を確実に特定するために用いることができる。
・中央データベース:中央のデータベースは、増強されたセキュリティのためのその照合情報(例えば、だれか、どこでそのデバイスが生成され、誰に属するのかの情報)を有効にする。
D. 追加的なセキュリティ機能
この発明の1実施例では、少なくとも以下のセキュリティ機能の1つが含まれる。
・安全なデバイス:1実施例では、そのデバイスは、肉眼だけに目に見える多数(例えば5個)の目視検査セキュリティ機能、検出のための特別なデバイスを必要とする多数(例えば3個)の非視覚の法廷セキュリティ機能、および独占の特別な探知装置を必要とする少なくとも1つのセキュリティ機能(つまり、それは特定のクライアントに対して特別に製造される)を含む。
・安全な照合:この機能は、だれが情報を変更したいか、および何の目的のためかの決定なしでは変更不可能にするための、装置に含まれた情報を必要とする。クレジットおよび借方の交換物キーを有するハードウェアのプログラマブル暗号ブロックがある非常に安定したチップは、この発明の1実施例に使用される。さらに、乗り物の個々の情報(例えば、VIN)および装置に含まれた個人情報(例えば、生物測定学)は保護されなければならない。
・安全な処理:この機能は、デバイスからの読み書きする装備を保護する。RFデバイスと同じ暗号化キーを使用することでこの装備を初期化しなければならない。
・安全なデータベース:この機能は、中央のデータベースおよび、どこで、誰のためにデバイスが生産されたかを示す取引ログの情報を保護する。中央データベースのセキュリティは、暗号化を使用することで可能である。この技術は、中心で格納された情報がその分野(例えば盗まれた乗り物のための点検の追跡)に取り込まれることを許可する。また、それは、個人と乗り物の同一性の検証を広げ、そして拡大する。
III. RF照合機構および使用法
この発明は、パスポートのような照合機構および、それの使用法を含む。この発明はパスポートに関する内容で説明される。しかしながら、当業者は、RP照合機構がパスポートに限定されず、それに限定されないが、免許証、クレジットカード、携帯電話機等を含む多くの他の実施例に利用できることを認識するであろう。
A. RF照合機構
図9はこの発明の1実施例に基づくRF登録されたアイテム900を例証する。その登録されたアイテム900は、先に説明したように以下のコンポーネントを含む。モジュレータ915、AC/DCコンバータ920、エンコーダ925、電源制御装置930、命令シーケンサ940、暗号ブロック910、デコーダ945、セキュリティ管理ユニット955、メモリ905、およびアンテナ935。
B. RF照合機構の使用法
図10はこの発明の1実施例に基づくパスポートを使用する方法を例証する。1005では、照合情報(例えば、バイオメトリックなテンプレート、写真、社会保険番号、個人照合番号)が集められ、RFデバイスでチップに書き込まれる。1010では、RFデバイスはパスポートに埋め込まれる。1015では、ユーザーはパスポートを提示しなければならない領域に入り、RFリーダー/ライターは、パスポート上のRFデバイスから照合情報を読み込む。1020では、当局は、ユーザーから第2の照合情報を集め(例えば、ユーザーの指紋を取り、ユーザーの顔を見る)、そして、その情報は、ユーザーの同一性ついて確かめるためにRFデバイスデータと比較される。
C. RF照合機構の製作法
図11はこの発明の1実施例に基づく、RFパスポートがいかにして作成されるかを例証する。1105では、パスポートの模様がPVC基板上に生成される。銅線とチップがパスポート模様に埋め込まれる。1110では、パスポート模様がパスポートドキュメントに埋め込まれる。1115では、パスポートは、ホログラフィ再転写フィルムおよび染料昇華逆プリントを使用することで印刷される。1120では、RFパスポート照合情報がパスポートを所有している人に適合される。1125では、パスポートは初期化され、そして、個人情報、および/または、生体情報はパスポート上のRF装置にコード化される。これは、安全保障上の理由でパスポートを個人化した後に行われる。パスポートは適切な暗号化キーで初期化され、個人化されるので、それらが盗まれたなら、RFパスポートは全く通用しない。
IV. RF通信デバイスおよび使用法
RF通信デバイスの1実施例は、ネットワークを通して販売時点情報管理システム('POS')への通信を作成する。これは、例えば、人の照合情報を保存するワイヤレスのRFデバイスによって実行されて、その結果、人の照合「ドキュメント」になることができる。RF携帯電話に関する内容でこれについて議論するが、当業者は、それに限定されないが、携帯情報端末やポケットベルを含むどんな通信装置も使用することができると認めるであろう。
RF携帯電話をもっているユーザーがRFリーダー/ライターでPOSにアプローチするとき、そのRFリーダー/ライターは、ユーザーを特定して、RF携帯電話で格納されたどんな関連情報も得る。そして、ユーザーが認証情報(例えば、指紋)を入力するように要求される。ユーザーが取引を完了したいなら、ユーザーは認証情報を入力する。RFリーダー/ライターおよびRF携帯電話を経由した情報の交換は、認証情報がRF携帯電話情報に合致するという検証に帰す。
RF携帯電話を1実施例としたこの発明は、販売時点情報管理システム(POS)への記憶素子のネットワークを通して通信を形成する。これは、モバイル通信技術(GSM)のためにGlobal Systemを、電子の、または、生体的な「署名」(例えば、指紋、美顔術、虹彩、または他の認識機能)を含む人の照合情報を保存することができるワイヤレスのRFデバイスに結合することによって、実行される。GSM技術は電話の後部に位置するコンパクトなチップを含む。そのコンパクトなチップには、オペレーティングシステムを有する。GSM電話は、例えば、電話の複製を避けるために、ネットワークキャリヤーに電話を特定する。
その結果、RF携帯電話は人の照合ドキュメント(例えば、パスポート、搭乗券)、および/または、クレジットカードか他のカード(例えばマイル数カード)になることができる。複数のタイプに関する情報が転送され、RF携帯電話に格納することができる。以下の用途はどのようにRF携帯電話を使用できるかに関する例である:
RF携帯電話は、携帯電話を商業取引のメディアに変えて、クレジットカードの代用品として使用でき、携帯電話を商業取引のメディアに変更し、商業施設または当局のために電話を照合メディアに変更する。
RF携帯電話は、個人的な照合かポータブル・データ・ファイル(PDF)になり得る。
RF携帯電話は、全地球測位システム(GPS)受信機と統合することができる。
RF携帯電話は、インターネットアクセス、ビジネスおよび個人の情報へのアクセス(eメール)を与えるための携帯用デバイスと統合することができる。および
RF携帯電話は、搭乗券であるかもしれない(例えば、電子チケット)、および/または、ゲートか他のローカルなエリアにて、指紋により、当局の認証セキュリティを通過するユーザーを追跡できる。当業者は、RF携帯電話の他の複数の例と用途があると認めるであろう。
この発明の1実施例は、少なくとも以下の利点の1つを提供する:
複製、同一の置換、またはにせのドキュメントによる現在のクレジットカード詐欺の回避に支援する。
クレジットカード、ドキュメント(例えば搭乗券)または他の情報を持ち運ぶ必要性を減少するか排除する。
当局がクレジットカードか照合ドキュメント(例えば、チケット)を、関連料金(例えば、郵送コスト)で発行するか、またはアップデートする必要性を減少するか、または排除する;
サービスのために列を作ったり、待つ必要性を減少させたり、または排除する。
この発明は、照合のために指紋を使用する内容で議論し、これが広く認識された照合ツールである。しかしながら、当業者は、いかなるタイプの照合情報(例えばパーソナルの照合番号(PIN)または他のいずれかの生体的な照合子(例えば、声紋、虹彩認識、顔の認識)も用いることができると認めるであろう。
A. RF 通信デバイスのシステム
図12は、この発明の1実施例に基づくRF通信デバイスのシステムを例証する。システムはRF携帯電話1205と連絡先(POC)か販売時点情報管理システム(POS)1210を含む。
そのPOS1210は、RFリーダー/ライター31および指紋をデジタルでスキャニングするデバイス1232を含む。ひとつひとつの検証が、RF携帯電話に関する情報がそのRF形態電話の所有者に整合することを確実にする。
そのRF携帯電話1205は以下を含むことができる。指紋照合子1221( (例えば 特定用途の集積回路 (ASIC) チップで、オペレーティングシステム上で指紋照合のソフトウェアを動かすように設計されたチップ)と、照合情報を格納するためのRFデバイス1222(チップ内にアンテナを備える)である。別の実施例では、RF携帯電話は指紋デジタル・スキャナ1223を含むことができる。先に述べたように、これは、RF携帯電話上に、または、連絡先の指紋デジタルスキャニング装置上のいずれかに含むことができる。
RFデバイス1222の1実施例は、ここで説明されるようにチップとRFアンテナを含む。そのチップの1実施例を図13に示す。そのチップは安全な受動のチップである。これらのチップはパワーユニットコンバータを含み、安全である。電子メッセージ1348(チップメモリ)が通信の残りと完全に切り離されるので、セキュリティ必要条件が満たされないなら、ユーザーはチップに関するメモリにアクセスすることができない。そのチップは、AC-DCコンバータ1341および、電源制御装置1345が使用するパワーのためにRFアンテナへの接続を含む。そのチップは、入力デバイスを携帯電話に結合することにより、電話機に格納された情報と通信する。モジュラー1342はアンテナからベースバンド信号を受信するデバイスである。AC/DCコンバータ1341は、交流電流(AC)を受けて、直流電流(DC)にそれを変換する装置である。エンコーダ1343は別のデバイスかプロトコルで利用することができるように受信した符号化情報のためのデバイスである。デコーダ1344は、エンコーダ出力から情報を、別の装置か表示に使用されるように、解読するデバイスである。電源制御装置1345は電圧の急変化と低パワーの両方から装置を保護するために電圧と電流を規制するデバイスである。命令シーケンサ1347はチップの内部のメモリに送られる命令を整列させるデバイスである。セキュリティ管理ユニット1346は、暗号ブロックに送られる暗号キーをチェックして、有効にするデバイスである。暗号ブロック1349は、セキュリティキーを保存するデバイスである。これらのキーは、メモリ用チップへのアクセスを承諾するか、または拒絶するためにチェックされて、有効にされる。 EEPROMメモリ1348はデータを保存する。情報は、このデバイスに対して読み書きできる。
この発明の実施例では、そのチップは、認証情報(例えば、指紋)と取引情報(例えばクレジットカード情報、エアライン、またはホテルの燃費カード情報)を担う。また携帯電話は、セキュリティを高めるために暗号のプログラマブルブロックのチップ1349含んでもよい。
B. RF通信システムの使用法
図14は、この発明の1実施例に基づくRF通信システム1400を使用する方法を例証する。この発明は、携帯のキャリヤーよりむしろローカルのPOSに接続する。例えば、磁気ストライプでクレジットカード情報を得るPOS装置の代わりに、この発明は携帯電話に埋め込まれたRFを通して、情報をRFリーダー/ライターを持つPOSに供給する。さらに、そのPOSは、RF携帯電話の所持者がRF携帯電話の所有者であることを確かめるためのデバイス(例えば指紋読取器)を含んでもよい。指紋か他の照合機能、例えば、チップ、または、例えばPOSデバイスによってアクセスされる離れた場所に保存することができる。このようにして、例えば、ユーザーが彼らの指紋を指紋読取りデバイスに刻印させることによって、店はユーザーの照合のひとりひとりのローカルな検証を実行できる。指紋などのような照合情報は、情報の糸である。その情報はチップに格納される。ユーザーが指紋をPOS指紋読取装置に置いたとき、この発明は、指紋がRF携帯電話で格納された情報に合うかどうか決定する。別の実施例では、ユーザーは、RF携帯電話上に含まれる指紋読書装置に彼らの指紋を刻印することができる。
図14によると、ユーザーは、1405にて、RF携帯電話を携帯して、(例えば、ホテル内の)RFリーダー/ライターに近づきます。そのRFリーダー/ライターは絶え間なくスキャンしている。 そのRFリーダー/ライターはネットワーク(例えば、インターネット)に接続して、ユーザーを特定して、関連取引情報(例えば、クレジットカード情報とホテルの報酬カード情報)を得る。
1410では、顧客はサービスか製品を購入し、認証情報(例えば指紋)を入力するようにうながされる。1415では、ユーザーが取引を完了したいなら、ユーザーは認証情報(例えば、指紋スキャナに指紋を刻印する)を入力し、そして、それはRFデバイスにロードされる。
1420では、RFリーダー/ライターおよびRF携帯電話は、認証情報について確かめるのに使用され(例えば指紋スキャナはRFリーダー/ライターで動作する)、そして、顧客の指紋を確認するためのRF携帯電話および/又は他のデバイスが、RF携帯電話に格納された指紋に照合し、この情報は、購買情報を検索するために販売時点情報管理システムかアクセス制御デバイスに提示される。
この発明はPOSに関する内容で説明したが、当業者は、ユーザーがPOSなしでRF携帯電話を使用できることを理解できるであろう。例えば、ユーザーは、本人確認および他の送信された情報を用いて、スタジアムにアクセスしてチケットを買うために電話番号に電話をすることができる。別の例として、ユーザーは、RF携帯電話上のイベントに、搭乗券やチケットをロードでき、また、その搭乗券やチケットは、空港ラウンジかスタジアムの周辺でアクセス制御装置にて確認される。
この発明に関連する追加情報は、2002年4月2日にファイルされた米国特許出願 10/118,092 および2002年4月30日に出願されたPCT 特許出願 IB0201439で見つけることができ、参考のためにここに提示した。
国境検問所制御のシステムおよび方法
この発明の1実施例は、RF技術を用いた国境検問所制御の機構を提供する。この技術は、急速にセキュリティ状態の変化の需要に迎合するフレキシブルで、効率的で、有効な国境検問所セキュリティシステムを提供するのに役立つ。この発明は、車両および人々を、効率良く、かつ迅速に国境の通過し税関を通過させると同時に、高められたセキュリティを提供する。この実施例では、照合機構(例えば、レーザーカード)は、どんな移動要素(例えば、ドライバー、乗り物、コンテナ)も登録し、適合する乗り物のラベルに統合される。移動要素は、原産地のラベルでプレ表示されるであろう。ドライバーの生体の指紋は、工場で身分証明書とラベルに書かれる。ラベルに埋め込まれたRFアンテナは、例えばドライバー、タクシー、トレーラを追跡し、そしてチェックポイントでこれらの要素の正当性を許可する。それはまた、ポートに与える前に、調査および通関手続用のポートを通じて、指定されたルートを与える。
この発明は、閉システムかオープンシステムで使用できる。閉システムでは、すべての情報は、RFレーザーカードとRFラベルにある。オープンシステムでは、情報は、ネットワーク(例えば、インターネット)を使用することでオリジナルのポイントから国Aの関税検査官から、国Bの関税検査官まで通過される。これで、統合と実装は、より簡単になる。
A. 国境検問所制御システム
図15はこの発明の1実施例に基づく国境検問所制御システム1500を例証する。システム1500は、ネットワーク1520に接続された、少なくとも1人のクライアント1505、アプリケーションサーバ151O、データベース1515、RF照合機構1520、RFデバイス1525、RFリーダー/ライター1530を含む。
クライアント:この発明の1実施例によると、クライアントは、(例えば、PC、PDA、携帯電話) ネットワーク(例えば、LAN(ローカル・エリア・ネットワーク)、WAN(Wide Area Network)、VPNトンネル(仮想プライベートNetwork Tunnel)、インターネット)に接続されたいずれかのコンピュータである。
アプリケーションサーバ:この発明の1実施例によると、アプリケーションサーバが使用される(例えば、J2EEアプリケーションサーバと統合されたOracle9iAS)。このアプリケーションサーバは、ウェブアプリケーションソフトウェア、ワイヤレス、ウェブページキャッシュ、ビジネス知性機能をサポートでき、そして、ただ一つの製品内で完全な統合を提供する。また、このアプリケーションサーバは、スケーラビリティ、信頼性、およびセキュリティ機能を提供できる。また、それは年中無休、24時間中、重要なアプリケーションを保管する高度なクラスタリング機能を含み、高速スタート故障回復アーキテクチャを通して、ゼロの休止時間および計画された休止時間を提供し、そして 故障から即時にかつ優雅に回復する。
Oracle9iアプリケーションサーバの実施例では、高い可用性の基部はOracle9iASウェブCacheクラスタ、オラクルHTTP Server(アパッチ)、およびJ2EEのためのOracle9iAS Containersを含む。さらに、Oracle9i Application Serverで提唱されたデータベースアプリケーションは、それらをより利用可能にするのに、Oracle9iリアルApplication Clusters(RAC)を利用することができる。Oracle9iアプリケーションサーバは、Oracle9i Developer Suiteを使用することで開発されたすべてのアプリケーションのための中級層の展開プラットホームである。すべてのアプリケーションを、同じ中級層に配布することができる。Oracle9i Developer Suiteは、完全で規格を拠点とするセットの開発ツールである。そのSuiteは、Oracle9i JDeveloper、オラクルの最高級品J2EE、およびJ2EEアプリケーションの、そして、ウェブサービスの完全な開発ライフサイクルをサポートするXML開発環境を含む。それはまた、高性能なリッチJavaクライアントとして、簡単にかつ迅速に洗練されたデータベースフォームを構築および、あらゆるインターネット・ブラウザを通じて供給されるビジネス論理のためのOracle9i Forms Developerを含む。
データベース:この発明は、アプリケーション(例えば、Oracle9i)に対して変更の必要が無いパッケージされたアプリケーションを透明的にスケーリングして、保護することができるリアル・アプリケーション・クラスタ(RAC)を有するデータベースを使用する。RACはすべてのアプリケーションをスケーリングすることができて、また、30秒未満のホットな故障優れた上位のデータ保護を提供する。
1実施例によると、データベースはスケーラビリティと有用性とのユニークな組み合わせを、同じクラスタ化されたデータベースソリューション内に提供する。RACでは、需要が増大した時に総合的なクラスタにサーバを単に加えることによって、効率的なスケーリングを達成することができる。RACデータベースが柔軟に成長することができるので、アプリケーションはプレミアム価格の過度な演算パワーを購入することから開放される。RACデータベースは、コストはSMP(対称マルチプロッセッシング)マシン上で実現された同じソリューションよりかなり低くなる。
データベースはセキュリティと管理容易性の機能を含むことがある。セキュリティ機能は: 仮想のプライベート・データベース(VPD); 監査; データ暗号化; を含む。
VPD技術は、プログラムに従った行レベルセキュリティを提供し、そして、テーブルか視点を中心で定義されたアクセス制御方針に関連づけることによって、可能にされる。VPDは、そのアプリケーション迂回問題を訴えて、ユーザーがアプリケーション、特別なツールまたはSQL*Plusを通して、データへのアクセスを得るか否かに関係なく、同じアクセス制御方針が励行されるのを確実にします。その結果、ユーザーの複数の共同体が同じデータベースの中で確実にデータを共有することができる。
監査は、声明によるデータベース活動、システム特権、オブジェクトまたはユーザーを監査するビジネスを可能にする。高められた監査の機能性は、組織がデータ・アクセス誤用を管理者に警告する中央の特定監査方針を定義することを可能にする。 データベースの中に格納された監査記録は、ユーザーの声明の正確なSQLテキストを得て、特別な質問で容易に見ることができる。
データ暗号化は、ネイティブにデータベースのデータを暗号化する能力であり、アプリケーションが機密のデータを警備するのを可能にする。サーバベースの暗号化は、業界で標準のData Encryption Standard(DES)とTriple-DES(3DES)をサポートし、双方において、最強レベルの暗号化を必要とするどんな組織に対しても、2つか3つのキーモードがある。また、暗号化は、データ保全と安全な暗号化キーを生成するための連邦政府の情報Processing Standard(FIPS)140で公認された乱数発生器を確実にするためにMDSの安全な暗号化ハッシュ関数をサポートすることができる。
管理可能性機能は知的な自己管理と同調を含む。データベースは、通常のタスクを自動化することによって、データベースの管理可能性を高めることができ、管理の複雑さを減少させ、そして、データベースをより自己ルーチンおよび自己管理をさせる。他のその日その日のデータベース管理業務と同様に、スペース、メモリ、および資源管理を能率化するように特徴を加えることができる。
RF照合機構、RFデバイスおよびRFリーダー/ライター:この発明の1実施例は、RF照合機構(例えば、RFレーザーカード)、非接触のRFリーダー/ライター能力および統合RFアンテナ(例えば、13.56MHZ RFアンテナ)を伴うチップ(例えば2Kバイトのチップまたはデータメモリ回路)を含むRFデカール(写し絵)、およびRFリーダー/ライターを含む。
複数チップの背景情報:しばしば複数の周波数が使用される。これは、ある周波数の最良の電磁および静電気の特性の利点を得るためで、1つは長い範囲の読み込みと、第2は電界浸透(例えば、雨)である。ミリセカンドで1つの周波数から別のものに切り替わることができる二重のモジュレータを使用することで、複数の周波数を作成することができる (図16を参照)。
この発明の1実施例では、RF照合機構(例えば、RFスマートレーザーカードかRFデカール)上のチップに替えて、またはそのチップに追加して、車両登録書、製造、交通違反の配信、または当局とのコンタクトを必要とするあらゆる操作に対して、フロントガラスのアプリケーション用として、チップを車用のフロントガラスに埋め込むことができる。この実施例では、ラジオのアンテナとして、製造プロセスの間に、銅線がガラスに埋め込まれ、モジュールに接続されるか、またはガラス自体に埋め込まれたRFアンテナを使用することができる。
RFデバイスのアンテナ回路の共振周波数は、次の方程式を解くことにより与えられる:
Figure 2005532625
ポールでの周波数は、パラレルの共振周波数であり、そして、以下の値はその技術に依存する。
Figure 2005532625
インダクタンス「L」は、コイル、コイルに直交するエリア、フリースペースの透磁率、およびコイル長の巻数に依存する。従って、
Figure 2005532625
代替のために、以下の値が用いられる。
Figure 2005532625
アンテナとタグの間のデータ信号は、振幅変調され、マンチェスターコードでコード化される。その結果、マンチェスターデータ=NRZデータ^(NRZクロック)
多重RFチップの概要
図17はこの発明の1実施例に基づくチップの概要を例証する。上で詳細に説明したように、そのチップは、AC/DCコンバータ(915MHz)1705及び附随の電源供給制御ユニット1715、 モジュラー1710、コード化器1720、AC/DCコンバータ(13.56MHz)1745及び付随の電源はユニット1750、デコーダ1740、セキュリティ管理ユニット1755、命令シーケンサ1730、暗号ブロック1725、およびメモリ1735を含む。
B. RF国境検問所制御システムを使用する方法
図18は、この発明の1実施例に基づくRF国境検問所制御システム1800を使用するための方法を例証する。1805では、それぞれの出荷要素(例えば、トラクタ/タクシー; トレーラ/ベッド; コンテナ)のために現地でRFデカールが発行される。181Oでは、現地にあるコンピュータ(例えばP.C)を用いて、埋め込まれたチップにデータが書き込まれる。情報収集とデカール発行の過程での貫性、精度、および完全性を確実にするために、電子フォームを使用することができる。情報は、トラクタ、トレーラ、およびコンテナの照合および検証のための特定の詳細; 写真と生体的な情報(例えば、指紋)を含むドライバーの特殊情報;ドライバー、トラクタ、トレーラ、およびコンテナが現地を出発する時に関するタイムスタンプを含む。
1815では、公認の職員(e、g.、役人、税関職員)はRFデカールを、現地か他の適切な場所のポイントにて出荷要素(例えば、タクシー、トレーラ、コンテナ)に適用する。1820では、ドライバーの個人的なデータと出荷情報は、現地か他の適切な場所のポイントにてドライバーのRF照合機構(例えば、レーザーカード)に書き込まれる。
1825では、入り口または他の適した場所のポイントにて、乗り物が税関に近づき、データを表示するとき、RFアンテナは自動的にRFデカールを読み込む。彼らがアンテナからXフィート内で通るとき、関税徴収地域のコンピュータ(例えば、PC、PDA)上のディスプレイ画面は、それぞれのRFデカールの読みを表示する。そのコンピュータは、照合情報(例えば、ドライバーの写真、指紋、現地での他のデータの入力) を提供することによって、それぞれのRFデカールを有効にする。1830では、ドライバーは、合法性および出荷の検証のために入り口(または、他の適切な場所)の箇所で税関職員に、彼のRFレーザーカードを提示する。1835では、税関職員は、入り口/出口のための出荷要素をクリアーにして、この承認の情報をRFカードとRFデカールに入力する。乗り物が追加関税検査を必要とするなら、税関職員は次の検査極の情報をドライバーのRFカードとRFデカールに割り当てる。
1840では、関税検査の過程の結論における追加オプションとしての、すべての承認のデータがRFデカールに書かれた後に、最終的なチェックがポート出口か他の適切な場所で行われる。1840では、追加オプションとして、関税検査の過程の結論にて、およびすべての承認のデータがRFデカールに書かれた後に、最終的なチェックがポート出口か他の適切な場所で行われる。乗り物が出口ポイントに近づいたとき、すべてが一致データを持つことを保証するための最終的なチェックとして、RFデカールが読み込まれる。これは、すべての要求されたチェックポイント、点検、および処理を車が通過したことを確証する。入力ポイントを備えるので、それぞれのRFデカールが連続して読み出され、情報は、税関職員のディスプレイ画面上に表示される。いずれかのRFデカール情報が合わないと、その表示は、停止を示し、その乗り物は、追加的な点検か合法のために停止される。
ソフトウェアのダウンロードを制限するためのVL.システムおよび方法
この発明の1実施例は、非メタル化のエッジ処理、および、埋め込まれたプロセッサチップ、アンテナ、メタリックなホログラム、集積回路、および最終生成物(例えば、スマートカードかスマートラベル)を生産するための基板形状因子の様々な結果の組み合わせに関する。これは、様々な照合と検証アプリケーションのために構成されたネットワーク化されたシステム内でRF通信を可能にする。これらのセキュリティのRFスマートラベルは、照合および、ユニークなソフトウェア媒体かいずれかの出版社、ISVまたは製造者のパッケージに関連するデータ・キャプチャー要求に適合させることができる。
ソフトウェアのダウンロードを制限するためのシステム
図19はこの発明の1実施例に基づくソフトウェアのダウンロードを制限するシステムを例証する。そのシステムは、RF リーダー/ライターデバイス、チップとRFアンテナを有するRFスマートラベルおよび、ソフトウェアを含む。
ソフトウェア媒体(例えば、CD)、および/または、パッケージは、RFスマートラベルを担い、チップ1900へのリンクを提供するRFアンテナを含む。そのチップは、暗号化および、リード/ライト能力を持つ。アクセスは信憑性の認定191Oを通じて制御される。RFリーダー/ライターと組み合わせて働いて、この発明は、いずれかの利用可能なユニークなデジタル中央演算処理装置(CPU)かプロセッサ番号を得て、信憑性のオリジナルの証明書に対してリード/ライトする。そのシステムは、CPUかプロセッサに証明書をロックして、このユニークなソフトウェアがそれが初めにロードされるのが認可されたもの以外のどんなマシンの上にもインストールされるのを許容しない。また、正統に支払われたソフトウェアライセンスだけのためのネットワーク(例えば、インターネット)を通して顧客サポート、デバッグ、アップデート、および他のサービスへのアクセスを制御するために、この非常に安全な暗号化された解決を使用することができる。上で説明したように、チップはモジュレータ1905、エンコーダ1965、デコーダ1940、命令シーケンサ1915、暗号ブロック1920、コンバータ1920、パワーコントロール1945、セキュリティ管理1950、メモリ1955、およびアンテナ1960を含む。
VPN トンネルモード
この発明は、仮想のプライベートネットワーク(VPN)などのネットワークに組み入れることができる。VPNは、公共の電気通信網かインターネットインフラストラクチャを利用する個人的なデータ網であり、セキュリティと認証手順の使用でプライバシーを維持する。VPNは、インターネットプロトコル(IP)施設を使用する仮想の個人的なワイドエリアネットワーク(WAN)施設のエミュレーションである。IPアドレス、広告の到達能力、サービスのクォリティ(QoS)、データセキュリティおよびアクセス制御のような多くの態様のネットワークを用いてもよい。
図20は この発明の1実施例に基づく、VPNトンネルモード解決を例証する。データベース2005は、セキュリティゲートウェイ2015に接続され、これは、アプリケーションサーバ2010に接続され、また、ネットワーク2020を通してクライアント2025に接続される。 1人以上のIPクライアントがメインコンピュータかサーバコンピュータへ通信することが必要となったとき、トンネルモードが使用される。そのトンネルモードはデータ暗号化とキー管理を用いる。そのVPNのエンドポイントは、接続性が失われていないことを保証するために、VPNトンネル(VPNクライアント)の操作をモニターして、故障があったなら、適切な処置を取る。すべてのアプリケーションが依存しているので、これは非常に重要である。
この発明は、アクセス中央情報のための高品質で、共同利用できる暗号のベースセキュリティを提供する特徴を用いる。例えば、2つのトラフィックプロトコルが用いられる:データ保全を提供する承認ヘッダー(AH); 秘密性(例えば、データの暗号化)、データ保全、および暗号的なキー管理手順の思考使用を提供するカプセル化セキュリティペイロード(ESP)である。ESPは、インターネット キー交換(IKE)プロトコルとして知られていて、このプロトコルは2つのエンドポイント間のセキュリティ関係を協定し、そしてそれらの間でキーを交換する。
AHおよびESPの両方のための2つのオペレーションモードが存在する:転送モードとトンネルモードである。転送モードは、WAN/LANネットワークでノードかマシン(例えば、コンピュータ、サーバ)間に伝えられた情報を認証するために用いられる。トンネルモードは公衆通信回線(例えば、インターネット)を通り抜ける2つ以上のエンドポイント間の通信に使用される。トンネルモードは、遠隔のユーザーかアプリケーションによりアクセスされた情報のためにより多くのセキュリティを提供するのに使用される。
図3Aは転送モードとトンネルモードの違いを例証する。 AHとESPの使用は図3Bで例証される。
B. ソフトウェアのダウンロードの制限方法
図21はこの発明の1実施例に基づくソフトウェアダウンロードを認定ユーザー21OOに制限するための方法を例証する。2105では、1台のコンピュータのためにRFデバイス(RFアンテナを有するチップを含む)で認定ユーザーにソフトウェアライセンスを発行する。211Oでは、ユーザーがソフトウェアをコンピュータ(例えば、コンピュータ#1)上にインストールするとき、RFデバイスはコンピュータ#1からコンピュータのシリアル番号を読み出す。2115では、RFデバイスに関するチップ情報が、コンピュータ#1に関する情報に合うなら、ソフトウェアはインストールされる。2120では、この場合のソフトウェアのライセンスが1台のコンピュータだけのためのものであるので、コンピュータ#1からのシリアル番号が消去され、ソフトウェアがコンピュータ#1から削除されるまで、ソフトウェアは他のコンピュータにインストールすることができない。代替の実施例では、X番号のユーザーにライセンス許可されている場合、X番号のシリアル番号のコンピュータのみがRFデバイスでチェックされることができ、そして、その結果、Xのユーザーだけがソフトウェアをダウンロードすることができる。
追加の実施例では、他のコンピュータの部品(例えば、マウス、マザーボードまたは中央演算処理装置キャビネット)に関連した他のユニークな特定を使用も利用できる。さらなる実施例では、この発明は、複数ライセンスおよび法人環境に使用される。これらの場合、登録された請求先の住所を持つ認可された法人の認可実体がネットワーク(例えば、インターネット)を通してソフトウェアにアクセスする手段を持つなら、RFデバイスはソフトウェアのダウンロードを許諾契約で権限を与えられた数のユーザーかユニットに制限する。この発明は、主要なサーバか個々のPCを含むどんなコンピュータにもダウンロードを制御することができる。この簡単で、しかし、非常に安全なキットは、主要なサーバおよびPCに対する各CPUまたはプロセッサの個数を、各バージョンのためのユーザーの認可された数へロックし、その結果、シームレスで、安全なアップグレード能力を提供する。追加の実施例では、この発明は、法施行のための即時の法的なソフトウェア認証および産業著作権侵害の制御だけでなく、ソフトウェア配分および在庫管理の追加的なサポートを提供するように適合するPDAを提供する。
VII. 空港セキュリティのためのシステムおよび方法
この発明は、空港および空輸のセキュリティのためのRFスケーラブルな照合システムであり、例えば以下を行う:
乗客の実際の同一性を確立する。
INS、CIA、インターポール、FBIデータベースに対してホットなファイル指紋検索を実行する。
乗客を搭乗券と手荷物にリンクさせ、チェックする。
空港環境の中の軍事上の要衝での乗客を正確に照合する。
非常に安全で、費用効率がよく、非侵襲的である。
迅速で正確な乗客処理を可能にする。
究極的に既存のエアライン、政府のコンピュータ・システムおよびデータベースに及ぶセキュリティシステムでは、この発明は、空港環境内において、指定された保安要員に即座に人々またはアイテムの状態を追跡して、有効にさせる「最終的なリンク」である。
この発明は空港警備に関する内容で説明したが、当業者なら、セキュリティが必要となるいずれの能力(例えば、鉄道駅、船、会社のキャンパス、大学キャンパス)に対してもこの発明を適用することができて、そして、この発明が空港施設での使用に限定されないことがわかるであろう。
A. 空港セキュリティシステム
図22はこの発明の1実施例に基づく空港警備システムのチップを例証する。この発明は: RFリーダー/ライター; およびRFデバイスを含むRF照合機構(例えば、RF搭乗券、RF荷札、RF身分証明書)を含む。代わりに、AFIS検証スキャナ、セキュリティ、制御ソフトウェア、および分散データベースを含むことができる。
RFリーダー/ライターは、コンピュータ・システムの部品(例えば、遠隔のリーダー/ライター、検証スキャナ、クライアント/サーバまたは散らばったクライアントシステムおよびネットワーク、およびアプリケーション・ソフトおよびデータベース)を包括することができる。
RFデバイスは例えば、13.56MHzの動作周波数で非接触通信のための統合コンピュータチップおよびRFアンテナを含む。そのチップは、精査が供せられる人々かアイテムのためのユニークな特定データを含み、リアルタイムの検証で、ハンドヘルドの、または、静止したRFリーダー/ライターのデバイスをもっている近いセキュリティか他の制御要員により読み出すことができる。さらに、そのRFデバイスは、光回折および、ドキュメント偽造を排除し、信憑性の即時の視覚検証を可能にする他の高いセキュリティプリントの特徴で製造される。また、そのRFデバイスは、統合されたAFIS電子個人情報能力を含む。また、この発明は、貨物、飛行サービス、保守、および航空機の部品を含む空輸産業の追加的な要素に関連した他のユニークな照合用特性を用いることができる。
上で説明したように、そのチップは、メモリ2205(例えば、2k)、オプションのハードウェア配線の暗号ブロック221O、(最大256ビットの4変換の暗号キー)、モジュレータ2215、コンバータ2220、エンコーダ2225、電源制御装置2230、命令シーケンサ2260、デコーダ2245、セキュリティ管理ユニット2255、メモリ2205を持つ。
B. 空港セキュリティの方法
図23はこの発明の1実施例に基づく空港警備の方法を例証する。
2305では、空の旅のセキュリティを容易にするために、快いレベルの素性調査に続いて、公式のRF空の旅身分証明書(例えば、写真および指紋のスキャン)が連邦当局か航空会社によって乗客に支給される。このプロセスは、ネットワークでつながれたホットなリストに対する何らかの許容できる識別(例えば、運転免許証、パスポート)で確かめられた名前をチェックするのと同じくらい簡単であるかもしれない。その照合データは、読み出されてRF空の旅の身分証明書にロックされる。処理の間、発行の前に、志願者の生体的測定が処理され、「一人から多数」のホットなリストと比較される。セキュリティチェックが成功すると、空港の中で、および、空の旅のシステムに対し、即座に検証できるユニークで視覚的、かつ、バイオメトリックで、描写的なデータがある非常に安全な照合ドキュメントが志願者に発行される。同様のプロセスは、空港、エアライン、およびサービスマンに適用される。当業者なら、特定の空の旅RF身分証明書の代わりに一般的なRF身分証明書か機構(例えば PDA)を使用できるのが理解されるであろう。
231Oでは、旅行するとき、乗客は、エアライン会社にRF空の旅の身分証明書か他のRF照合機構を提示する。2315では、職員はRF空の旅身分証明書をスキャンする。2320では、RF搭乗券とRF手荷物タグが乗客のために印刷される。搭乗券は今やすべてのデータおよび、検証を行うと共に、ゲートへの安全な乗客のアクセスに要求される追跡機構を含む。別の実施例では、RF搭乗券の発行に替えて、RF空の旅身分証明書が電子チケット情報をも含むことができる。搭乗券の発行と平行に、システムにより、照合情報がキャプチャーされ、関連旅行ルートと目的地データと共に、RF手荷物タグにデジタルでコピーされる。そのRF手荷物タグは、システムおよびを通して印刷され、そして、RF照合書き込みデバイスを強化したプリンタを通じてプリントされる。そのRF手荷物タグは、今やすべてのデータおよび、乗客、バッグ、および飛行をリンクするために必要な追跡機構を含み、その結果、検証可能な乗客/手荷物/飛行航空機を、適合する飛行機に正確に参照させることを可能にする。
結論
この発明の追加的な利点および新規な特徴は、以下の添付に部分的に述べており、以下の実施またはこの発明の実施による学習で当業者にはより明らかになるであろう。
この発明の1実施例に基づく一般的な発明を示す。 この発明の1実施例に基づく一般的な発明を示す。 この発明の1実施例において、認定ユーザーにソフトウェアのダウンロードを制限するためのシステムと方法を示す。 この発明の1実施例において、認定ユーザーにソフトウェアのダウンロードを制限するためのシステムと方法を示す。 この発明の1実施例に基づく一般的な発明を示す。 この発明の1実施例で使用のRF登録アイテムおよび使用法を示す。 この発明の1実施例で使用のRF登録アイテムおよび使用法を示す。 この発明の1実施例で使用のRF登録アイテムおよび使用法を示す。 この発明の1実施例で使用のRF登録アイテムおよび使用法を示す。 この発明の1実施例で使用のRFパスポートおよび使用法を示す。 この発明の1実施例で使用のRFパスポートおよび使用法を示す。 この発明の1実施例で使用のRFパスポートおよび使用法を示す。 この発明の1実施例で使用のRF通信デバイスおよび使用法を示す。 この発明の1実施例で使用のRF通信デバイスおよび使用法を示す。 この発明の1実施例で使用のRF通信デバイスおよび使用法を示す。 この発明の1実施例で使用の国境閉塞制御のためのシステムおよび方法を示す。 この発明の1実施例で使用の国境閉塞制御のためのシステムおよび方法を示す。 この発明の1実施例で使用の国境閉塞制御のためのシステムおよび方法を示す。 この発明の1実施例で使用の国境閉塞制御のためのシステムおよび方法を示す。 この発明の1実施例にて、認定ユーザーにソフトウェアのダウンロードを制限するためのシステムと方法を示す。 この発明の1実施例にて、認定ユーザーにソフトウェアのダウンロードを制限するためのシステムと方法を示す。 この発明の1実施例にて、認定ユーザーにソフトウェアのダウンロードを制限するためのシステムと方法を示す。 この発明の1実施例にて、空港のセキュリティのためのシステムと方法を示す。 この発明の1実施例にて、空港のセキュリティのためのシステムと方法を示す。
符号の説明
105:RF照合機構
100:システム
11O:RFデバイス
125:RFリーダー/ライター
110:RFデバイス
115:チップ
120:RFアンテナ
210:暗号ブロック
215:モジュレータ
220:AC/DCコンバータ
225:エンコーダ
230:命令シーケンサ
245:デコーダ
250:電源制御装置
255:セキュリティ管理ユニット

Claims (52)

  1. 情報を検証するシステムであり、
    チップに埋め込まれた無線周波数アンテナを備える無線周波デバイスと、
    無線周波デバイスを組み込む無線周波の照合機構と、
    無線周波デバイスから情報を読み込む無線周波リーダーとを備えるシステム。
  2. 情報を検証する方法であり、
    無線周波アンテナでチップに第1の照合情報を格納するステップと、
    チップを無線周波照合機構に組み込むけステップと、
    無線周波リーダーで第1の照合情報を読み出すステップと、
    合致が存在するかを決定するために、前記第1の照合情報を第2の照合情報と比較するステップとを備える方法。
  3. アイテムに関する登録情報を検証するシステムであり、
    チップに埋め込まれた無線周波アンテナを備える無線周波デバイスと、
    無線周波デバイスを組み込むアイテムと、
    無線周波デバイスから情報を読み出す無線周波リーダーとを備えるシステム。
  4. アイテムに関する登録情報を検証する方法であり、
    無線周波アンテナでチップに第1の照合情報を格納するステップと、
    チップをアイテムに組み込むステップと、
    無線周波リーダーでアイテムから第1の照合情報を読み出すステップと、
    合致が存在するかを決定するために、第1の照合情報を、ユーザーから得られた第2の照合情報と比較するステップとを備える方法。
  5. 乗り物に関する登録情報を検証するシステムであり、
    チップに埋め込まれた無線周波アンテナを備える無線周波デバイスと、
    無線周波デバイスを組み込むナンバー・プレートとを備えるシステム。
  6. 乗り物に関する登録情報について検証する方法であり、
    無線周波アンテナでチップに第1の照合情報を格納するステップと、
    乗り物に取り付けられたナンバー・プレートにチップを組み込むステップと、
    無線周波リーダーでナンバー・プレートから第1の照合情報を読み出すステップと、
    一致が存在するかを決定するために、第1の照合情報を、ユーザーから得られた第2の照合情報と比較するステップとを備える方法。
  7. 前記第1および第2の照合情報は、
    乗り物を運転する権威を与えられた人の物理的な特性、
    乗り物の物理的な特性、
    乗り物を運転する権威を与えられた人の生体的な特性、
    の少なくとも1つを備える請求項3記載のシステム。
  8. 前記第1および第2の照合情報は、
    乗り物を運転する権威を与えられた人の物理的な特性、
    乗り物の物理的な特性、
    乗り物を運転する権威を与えられた人の生体的な特性、
    の少なくとも1つを備える請求項4記載の方法。
  9. 個人の照合情報を検証するシステムであり、
    チップに埋め込まれた無線周波アンテナを備える無線周波デバイスと、
    無線周波デバイスを組み込む照合機構と、
    無線周波デバイスから情報を読み出す無線周波リーダーとを備えるシステム。
  10. 個人の照合情報を検証する方法であり、
    無線周波アンテナでチップに第1の照合報を格納するステップと、
    照合機構にチップを組み込むステップと、
    無線周波リーダーで照合機構から第1の照合情報を読み出すステップと、
    一致が存在するかを決定するために、第1の照合情報を、個人から得られた第2の照合情報と比較するステップとを備える方法。
  11. 前記第1および第2の照合情報は、
    乗り物を運転する権威を与えられた個人の物理的な特性、
    乗り物の物理的な特性、
    乗り物を運転する権威を与えられた個人の生体的な特性、
    の少なくとも1つを備える請求項9記載のシステム。
  12. 前記第1および第2の照合情報は、
    乗り物を運転する権威を与えられた個人の物理的な特性、
    乗り物の物理的な特性、
    乗り物を運転する権威を与えられた個人の生体的な特性、
    の少なくとも1つを備える請求項10記載の方法。
  13. 照合機構は、
    パスポート、
    免許証、 身分証明書、
    の少なくとも1つである請求項9記載のシステム。
  14. 照合機構は、
    パスポート、
    免許証、
    身分証明書、
    の少なくとも1つである請求項10記載の方法。
  15. 個人の照合情報を検証するシステムであり、
    チップに埋め込まれた無線周波アンテナを備える無線周波デバイスと、
    無線周波デバイスを組み込む通信デバイスと、
    無線周波デバイスから情報を読み出す無線周波リーダーとを備えるシステム。
  16. 個人の照合情報を検証する方法であり、
    無線周波アンテナでチップに第1の照合報を格納するステップと、
    通信デバイスにチップを組み込むステップと、
    無線周波リーダーで通信デバイスから第1の照合情報を読み出すステップと、
    一致が存在するかを決定するために、第1の照合情報を、個人から得られた第2の照合情報と比較するステップとを備える方法。
  17. 前記第1および第2の照合情報は、
    個人の物理的な特性、
    個人の生体的な特性、
    個人のパーソナルな知識、
    の少なくとも1つを備える請求項15記載のシステム。
  18. 前記第1および第2の照合情報は、
    個人の物理的な特性、
    個人の生体的な特性、
    個人のパーソナルな知識、
    の少なくとも1つを備える請求項16記載の方法。
  19. 前記通信デバイスは、
    携帯電話、
    携帯情報端末、
    ページャー、
    パーソナル通信デバイス、
    を備える請求項15記載のシステム。
  20. 国境検問所制御情報を検証するシステムであり、
    チップに埋め込まれた無線周波アンテナを備える無線周波デバイスと、
    少なくとも1つのアイテムに取り付けられた無線周波デバイスを組み込む無線周波デカールと、
    少なくとも1つのアイテムに接続された個人に結合された無線周波デバイスを組み込む無線周波カードと、
    無線周波デカールおよび無線周波カードから情報を読み出す無線周波リーダーとを備えるシステム。
  21. 国境検問所制御情報を検証する方法であり、
    無線周波数アンテナでチップに照合情報を格納するステップと、
    少なくとも1つのアイテムに取り付けられた無線周波デカールにチップを組み込むステップと、 少なくとも1つのアイテムに接続され個人に結合された無線周波カードにチップを組み込むステップと、
    無線周波リーダーで無線周波デカールおよび無線周波カードから照合情報を読み出すステップと、
    一致が存在するかを決定するために、無線周波デカールおよび無線周波カードからの照合情報を比較するステップを備える方法。
  22. 前記識別情報は、
    個人の物理的特性、
    個人により運転される乗り物の物理的特性、
    個人の生体的な情報、
    少なくとも1つのアイテムの物理的特性、
    個人のパーソナルな知識、
    の少なくとも1つを備える請求項20記載のシステム。
  23. 前記識別情報は、
    個人の物理的特性、
    個人により運転される乗り物の物理的特性、
    個人の生体的な情報、
    少なくとも1つのアイテムの物理的特性、
    個人のパーソナルな知識、
    の少なくとも1つを備える請求項21記載の方法。
  24. 空港で個人の照合情報を検証するシステムであり、
    チップに埋め込まれた無線周波アンテナを備える無線周波デバイスと、
    無線周波デバイスを組み込む少なくとも1つの空港照合機構と、
    無線周波デバイスから情報を読み出す無線周波リーダーと、
    を備えるシステム。
  25. 空港で個人の照合情報を検証する方法であり、
    無線周波数アンテナでチップに第1の照合情報を格納するステップと、
    少なくとも1つの空港照合機構にチップを組み込むステップと、
    無線周波リーダーで少なくとも1つの照合機構から第1の照合情報を読み出すステップと、
    一致が存在するかを決定するために、第1の照合情報を、個人から得た第2の照合情報と比較するステップを備える方法。
  26. 前記第1および第2の識別情報は、
    個人の物理的特性、
    個人の生体的な情報、
    個人のパーソナルな知識、
    の少なくとも1つを備える請求項24記載のシステム。
  27. 前記第1および第2の識別情報は、
    個人の物理的特性、
    個人の生体的な情報、
    個人のパーソナルな知識、
    の少なくとも1つを備える請求項25記載の方法。
  28. ソフトウェアアプリケーションをダウンロードする権限がユーザーに与えられているかを検証する方法であり、
    無線周波アンテナが埋め込まれているチップに第1の照合情報を格納するステップと、
    チップを少なくとも1つの照合デバイスに組み込むステップと、
    無線周波リーダーで、少なくとも1つの照合デバイスから第1の照合情報を読み出すステップと、
    ユーザーから第2の照合情報を受け取るステップと、
    ユーザーの照合を検証するために、第1の照合情報を、ユーザーから得た第2の照合情報と比較するステップを備える方法。
  29. 乗り物の登録情報を検証するシステムであり、
    チップに埋め込まれた無線周波アンテナを備える無線周波デバイスと、
    無線周波デバイスを組み込む照合機構と、
    無線周波デバイスから情報を読み出す無線周波リーダーとを備えるシステム。
  30. 前記照合機構はステッカーである請求項29記載のシステム。
  31. 前記照合機構はウインドウステッカーである請求項29記載のシステム。
  32. 前記無線周波デバイスは、更に情報格納能力および伝送能力を備える請求項29記載のシステム。
  33. 前記照合機構は、レトロリフレクティブ(逆反射)の物品である請求項29記載のシステム。
  34. 前記チップは集積回路である請求項29記載のシステム。
  35. 乗り物に関する登録情報を検証する方法であり、
    無線周波アンテナでチップに第1の照合情報を格納するステップと、
    乗り物に取り付けられた照合機構にチップを組み込むステップと、
    無線周波リーダーで照合機構から第1の照合情報を読み出すステップと、
    一致が存在するかを決定するために、第1の照合情報を、ユーザーから得た第2の照合情報と比較するステップを備える方法。
  36. 前記照合機構はステッカーである請求項35記載の方法。
  37. 前記照合機構はウインドウステッカーである請求項35記載の方法。
  38. 前記無線周波デバイスは、更に情報格納能力および伝送能力を備える請求項35記載の方法。
  39. 前記照合機構はレトロリフレクティブの物品である請求項35記載の方法。
  40. 前記第1および第2の照合情報は、
    乗り物を運転する権威を与えられた人の物理的な特性、
    乗り物の物理的な特性、
    乗り物を運転する権威を与えられた人の生体的な特性、
    の少なくとも1つを備える請求項35記載の方法。
  41. 前記チップは集積回路である請求項35記載の方法。
  42. 情報を検証するシステムであり、
    内蔵無線周波照合タイプの集積回路および、前記無線周波照合タイプに結合された通信アンテナを備える集積回路モジュールからなる、シールド製品のレトロリフレクティブ集積回路と、
    前記レトロリフレクティブ集積回路製品から情報を読み出すための無線周波リーダーとを備えるシステム。
  43. 情報を検証するシステムであり、
    内蔵集積回路、光レトロリフレクティブ素子およびキャリング層を有する集積回路モジュールからなるレトロリフレクティブ集積回路製品と、
    レトロリフレクティブ集積回路製品から情報を読み出すための無線周波リーダーとを備えるシステム。
  44. 前記通信アンテナは、レトロリフレクティブ素子の反射面上に形成される請求項42記載のシステム。
  45. 情報を検証する方法であり、
    内蔵無線周波照合タイプの集積回路および、前記無線周波照合タイプに結合された通信アンテナを備える集積回路モジュールからなる、レトロリフレクティブ集積回路シールド製品に第1の照合情報を格納するステップと、
    レトロリフレクティブ集積回路シールド製品から第1の照合情報を読み出すステップと、
    一致が存在するかを決定するために、第1の照合情報を、第2の照合情報と比較するステップとを備える方法。
  46. 前記第1および第2の照合情報は、
    個人の物理的特性、
    個人の生体的な情報、
    個人のパーソナルな知識、
    アイテムの物理的特性、
    の少なくとも1つを備える請求項45記載の方法。
  47. 前記通信アンテナは、レトロリフレクティブ素子の反射面上に形成される請求項45記載の方法。
  48. 情報を検証する方法であり、
    内蔵集積回路、光レトロリフレクティブ素子および、キャリイング層からなる、レトロリフレクティブ集積回路シールド製品に第1の照合情報を格納するステップと、
    レトロリフレクティブ集積回路シールド製品から第1の照合情報を読み出すステップと、
    一致が存在するかを決定するために、第1の照合情報を、第2の照合情報と比較するステップとを備える方法。
  49. 前記無線周波照合機構は、
    干渉防止材料、
    双方向3次元特徴、
    隠されたイメージ、
    ドットマトリクス、
    ホットスタンプ、
    モワレパターン、
    ホットスタンプによるメタル化ホログラム、
    マイクロ印刷、
    紫外線の蛍光、
    光伝送、
    レーザ彫刻、
    メタル化ストライピング、
    組みひも飾りパターン、
    カメオ効果、
    ゴーストイメージ、
    多次元ホログラム、
    ラインアートワーク、
    写真、
    カラーグラム、
    ステレオグラム、
    ホロマトリックス、
    光学可変装置、
    結合ホログラム、
    多次元のバーコード、
    セキュリティ識別材料、
    の少なくとも1つを備える請求項1記載のシステム。
  50. 前記無線周波照合機構は、静的な曲げ試験、加熱試験、剛性試験、耐久性試験、摩耗試験の少なくとも1つを受ける請求項1記載のシステム。
  51. 前記無線周波照合機構は、
    干渉防止材料、
    双方向3次元特徴、
    隠されたイメージ、
    ドットマトリクス、
    ホットスタンプ、
    モワレパターン、
    ホットスタンプによるメタル化ホログラム、
    マイクロ印刷、
    紫外線の蛍光、
    光伝送、
    レーザ彫刻、
    メタル化ストライピング、
    組みひも飾りパターン、
    カメオ効果、
    ゴーストイメージ、
    多次元ホログラム、
    ラインアートワーク、
    写真、
    カラーグラム、
    ステレオグラム、
    ホロマトリックス、
    光学可変装置、
    結合ホログラム、
    多次元のバーコード、
    セキュリティ識別材料、
    の少なくとも1つを備える請求項2記載の方法。
  52. 前記無線周波照合機構は、静的な曲げ試験、加熱試験、剛性試験ト、耐久性試験、摩耗試験の少なくとも1つを受ける請求項2記載の方法。
JP2004519130A 2002-07-09 2003-07-09 安全な照合解決法を提供するためのシステムと方法 Pending JP2005532625A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US39424102P 2002-07-09 2002-07-09
PCT/IB2003/003702 WO2004006165A1 (en) 2002-07-09 2003-07-09 System and method for providing secure identification solutions

Publications (1)

Publication Number Publication Date
JP2005532625A true JP2005532625A (ja) 2005-10-27

Family

ID=30115697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004519130A Pending JP2005532625A (ja) 2002-07-09 2003-07-09 安全な照合解決法を提供するためのシステムと方法

Country Status (6)

Country Link
US (25) US7081819B2 (ja)
EP (3) EP1552464B1 (ja)
JP (1) JP2005532625A (ja)
AU (1) AU2003255949A1 (ja)
CA (1) CA2492004C (ja)
WO (1) WO2004006165A1 (ja)

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801629B2 (en) * 1999-08-10 2010-09-21 Disney Enterprises, Inc. Management of the flow of passengers, baggage and cargo in relation to travel facilities
US11768321B2 (en) 2000-01-21 2023-09-26 Viavi Solutions Inc. Optically variable security devices
US20070115123A1 (en) * 2002-04-24 2007-05-24 Roberts Jon L System and method for associating baggage with a passenger
EP1552464B1 (en) 2002-07-09 2017-01-11 Neology, Inc. System and method for providing secure identification solutions
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
US8676249B2 (en) * 2003-05-19 2014-03-18 Tahnk Wireless Co., Llc Apparatus and method for increased security of wireless transactions
US20090015379A1 (en) * 2004-05-19 2009-01-15 Einar Rosenberg Apparatus and method for context-based wireless information processing
WO2004105359A2 (en) * 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US7275689B2 (en) * 2003-09-05 2007-10-02 Bcode Pty Ltd Baggage check-in using short message device
GB0322978D0 (en) * 2003-10-01 2003-11-05 Ver Tec Security Systems Ltd Data verification methods and apparatus
AU2003288861A1 (en) * 2003-12-18 2005-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Exchangeable module for additional functionality
JP2005208575A (ja) * 2003-12-26 2005-08-04 Ricoh Co Ltd 画像処理装置、画像処理方法、およびその方法をコンピュータで実行するプログラム
US20050192895A1 (en) * 2004-02-10 2005-09-01 First Data Corporation Methods and systems for processing transactions
US20070278285A1 (en) * 2004-02-19 2007-12-06 Cypak Ab Secure Data Management Device and Method
US7059520B1 (en) 2005-03-17 2006-06-13 Joel Shtesl Universal credit card integrated with cellular telephone
WO2005096380A1 (en) * 2004-04-02 2005-10-13 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method of the same
US20050246218A1 (en) * 2004-04-29 2005-11-03 Todd Benson Method and system for tracking participant interest in trade fair vendors
US7322523B2 (en) 2004-05-13 2008-01-29 Cisco Technology, Inc. Methods and devices for uniquely provisioning RFID devices
US7325734B2 (en) * 2004-05-13 2008-02-05 Cisco Technology, Inc. Methods and devices for assigning RFID device personality
US8249953B2 (en) 2004-05-13 2012-08-21 Cisco Technology, Inc. Methods and apparatus for determining the status of a device
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US8113418B2 (en) * 2004-05-13 2012-02-14 Cisco Technology, Inc. Virtual readers for scalable RFID infrastructures
US7336175B2 (en) 2004-05-13 2008-02-26 Cisco Technology, Inc. Methods and devices for locating and uniquely provisioning RFID devices
US7789308B2 (en) * 2004-05-13 2010-09-07 Cisco Technology, Inc. Locating and provisioning devices in a network
EP1610263A1 (en) * 2004-06-18 2005-12-28 Sicpa Holding S.A. Item carrying at least two data storage elements
US7649997B2 (en) * 2004-06-30 2010-01-19 Gm Global Technology Operations, Inc. User transparent registration process for secure communication
US8604910B2 (en) * 2004-07-13 2013-12-10 Cisco Technology, Inc. Using syslog and SNMP for scalable monitoring of networked devices
WO2006011656A1 (en) * 2004-07-28 2006-02-02 Matsushita Electric Industrial Co., Ltd. Antenna apparatus
WO2006023577A2 (en) * 2004-08-19 2006-03-02 United States Postal Service Printed postage container having integrated security features
US7591415B2 (en) 2004-09-28 2009-09-22 3M Innovative Properties Company Passport reader for processing a passport having an RFID element
US7613927B2 (en) * 2004-11-12 2009-11-03 Raritan Americas, Inc. System for providing secure access to KVM switch and other server management systems
US7987272B2 (en) 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US7642781B2 (en) * 2005-04-15 2010-01-05 Cornell Research Foundation, Inc. High-pass two-dimensional ladder network resonator
US7677438B2 (en) * 2005-06-29 2010-03-16 Microsoft Corporation Radio frequency certificates of authenticity
US7953826B2 (en) 2005-07-14 2011-05-31 Cisco Technology, Inc. Provisioning and redundancy for RFID middleware servers
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US7519859B2 (en) * 2005-08-30 2009-04-14 International Business Machines Corporation Fault recovery for transaction server
US20070138295A1 (en) * 2005-12-21 2007-06-21 White Daniel F Method for authenticating an item
EP1804195A1 (fr) * 2005-12-29 2007-07-04 Montres Breguet S.A. Procédé de marquage codé d'un produit de petite taille, et produit marqué obtenu selon ledit procédé
US7659851B2 (en) * 2006-01-11 2010-02-09 Microsoft Corporation Radio frequency certificates of authenticity and related scanners
CA2580321C (en) 2006-03-06 2014-11-04 Jds Uniphase Corporation Security devices incorporating optically variable adhesive
FR2899408B1 (fr) * 2006-03-29 2008-07-18 Airbus France Sas Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
US7748712B2 (en) * 2006-04-05 2010-07-06 Loyal Commerce Systems, Inc. Tactile scratch media apparatus and method
US7940169B2 (en) * 2006-06-15 2011-05-10 General Electric Company System and method for installed base data maintenance
WO2008011066A2 (en) * 2006-07-18 2008-01-24 L-1 Identity Solutions Operating Company Methods and apparatus for self check-in of items for transportation
US20080023543A1 (en) * 2006-07-25 2008-01-31 Beisang Arthur A Personal Verification System
US7738456B2 (en) 2006-08-07 2010-06-15 Cisco Technology, Inc. Techniques to map switch and router ports to physical locations
US7962369B2 (en) * 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
US20080140432A1 (en) * 2006-12-07 2008-06-12 Fenn Leo E Verification and data-tracking systems, methods, and devices
MX2009006054A (es) * 2006-12-07 2010-01-25 Neology Inc Sistemas y métodos para incorporar un circuito de rfid a un dispositivo de memoria.
US20080136619A1 (en) * 2006-12-07 2008-06-12 Neology, Inc. Systems and methods for incorporating an rfid circuit into a sensor device
CA2613830A1 (en) 2006-12-15 2008-06-15 Alberto Argoitia An article with micro indicia security enhancement
US8620487B2 (en) * 2006-12-15 2013-12-31 Honeywell International Inc. For a kiosk for a vehicle screening system
US8289579B2 (en) 2007-01-29 2012-10-16 Hewlett-Packard Development Company, L.P. Variable guilloche and method
EP1965354A1 (en) * 2007-03-02 2008-09-03 Gemmo S.p.A. Service management system and method
CA2590387A1 (en) * 2007-05-29 2008-11-29 Sal Khan A system and method for creating a virtual private network (vpn) over a computer network using multi-layered permissions-based access control
US8145916B2 (en) * 2007-09-07 2012-03-27 Authentec, Inc. Finger sensing apparatus using encrypted user template and associated methods
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US8249899B1 (en) * 2008-04-04 2012-08-21 United Services Automobile Association (Usaa) Systems and methods for accident notification
US7965173B2 (en) * 2008-08-15 2011-06-21 Huether Sven Method system for simplified identification of an object using a transponder
US20100090008A1 (en) * 2008-10-13 2010-04-15 Oded Bashan Authentication seal
KR101370340B1 (ko) * 2008-10-30 2014-03-06 삼성전자 주식회사 화상형성장치 및 그 소프트웨어 활성화 방법
US8332095B2 (en) * 2008-12-08 2012-12-11 Hembury Christine M Computer controlled system and method for ensuring all vehicles entering and/or in an area are GPS location registered
US7996258B2 (en) * 2008-12-08 2011-08-09 Hembury Christine M Computer system and method for statewide or other jurisdiction registering and monitoring of vehicle locations
US9536238B2 (en) * 2008-12-31 2017-01-03 Peter Garrett Hand-held electronics device for aggregation of and management of personal electronic data
US8749347B1 (en) * 2009-01-29 2014-06-10 Bank Of America Corporation Authorized custodian verification
US8502644B1 (en) 2009-01-29 2013-08-06 Bank Of American Corporation Physical item security: tracking device activation
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8289135B2 (en) * 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US20100251352A1 (en) * 2009-03-24 2010-09-30 Snap-On Incorporated System and method for rendering a set of program instructions as executable or non-executable
US20100282839A1 (en) * 2009-05-07 2010-11-11 Security Identification Systems Corporation Method and system for the mobile tracking and accounting of individuals in a closed community
US20110054952A1 (en) * 2009-08-31 2011-03-03 Mateer Craig C Remote check-in system
WO2011085314A1 (en) * 2010-01-08 2011-07-14 Gallagher Kevin N Guest check presenter having a wireless communication device
CN102194160A (zh) * 2010-03-08 2011-09-21 因科信息技术有限公司 用于展览会组织者管理的系统和方法
EP2455921A1 (en) * 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
KR101514029B1 (ko) * 2010-12-31 2015-04-21 주식회사 케이티 사용자 단말을 이용한 출입 인증 방법 및 장치
KR101954461B1 (ko) 2011-02-22 2019-03-05 타지반 투 엘엘씨 필터 방법, 동화상 부호화 장치, 동화상 복호 장치 및 동화상 부호화 복호 장치
ES2718654T3 (es) 2011-02-22 2019-07-03 Sun Patent Trust Procedimiento de codificación de imagen, procedimiento de descodificación de imagen, dispositivo de codificación de imagen, dispositivo de descodificación de imagen y dispositivo de codificación / descodificación de imagen
WO2012131474A1 (en) * 2011-03-29 2012-10-04 Jura Trade, Limited Method and apparatus for generating and authenticating security documents
CN107197262B (zh) 2011-07-19 2018-10-23 太格文-Ii有限责任公司 解码方法以及解码装置
JP5685211B2 (ja) * 2012-01-31 2015-03-18 株式会社東海理化電機製作所 携帯機登録システム及び携帯機登録方法
US9251512B2 (en) * 2012-03-26 2016-02-02 Ford Global Technologies, Llc Method and apparatus for identification verification and purchase validation
US9659336B2 (en) 2012-04-10 2017-05-23 Bags, Inc. Mobile baggage dispatch system and method
US8826389B2 (en) 2012-05-09 2014-09-02 International Business Machines Corporation Multi-media identity management system
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
US9059972B2 (en) 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
WO2014028002A1 (en) * 2012-08-14 2014-02-20 Empire Technology Development Llc Nano-antenna based infrared molecular taggants
EP2704077A1 (en) * 2012-08-31 2014-03-05 Nxp B.V. Authentication system and authentication method
US9349030B2 (en) 2012-12-29 2016-05-24 Meps Real-Time, Inc. System and method of optimizing the process of identifying items tagged with RFID tags in an enclosed shielded space
US9104753B2 (en) * 2013-03-01 2015-08-11 Hewlett-Packard Development Company, L.P. Identifying an incident-addressing step
US9612211B2 (en) * 2013-03-14 2017-04-04 General Electric Company Methods and systems for enhanced tip-tracking and navigation of visual inspection devices
US9059852B2 (en) 2013-03-27 2015-06-16 International Business Machines Corporation Validating a user's identity utilizing information embedded in a image file
CN104077697B (zh) * 2013-03-29 2021-12-07 优品保有限公司 移动式现场物品鉴别的系统和方法
US9547797B2 (en) 2013-04-17 2017-01-17 Hovtag Llc Managing vehicular traffic on a roadway
US9772431B2 (en) 2013-05-07 2017-09-26 Empire Technology Development Llc Terahertz frequency tags and methods for their preparation and use
US20140374182A1 (en) * 2013-06-19 2014-12-25 Artis L. Williams System, Method and Device for Disabling a Motorized Vehicle
US9883356B2 (en) * 2013-07-12 2018-01-30 Telefonaktiebolaget L M Ericsson (Publ) Node and method for private mobile radio services
SG2013055355A (en) * 2013-07-19 2015-02-27 Kok Ann Wong Land title deed
US9465800B2 (en) * 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
US9016562B1 (en) 2013-12-17 2015-04-28 Xerox Corporation Verifying relative locations of machine-readable tags using composite sensor data
US9299043B2 (en) 2013-12-17 2016-03-29 Xerox Corporation Virtual machine-readable tags using sensor data environmental signatures
WO2015160980A1 (en) 2014-04-15 2015-10-22 Thoratec Corporation Heart pump providing adjustable out flow
US9173066B1 (en) 2014-06-13 2015-10-27 Xerox Corporation Methods and systems for controlling an electronic device
US9380050B2 (en) 2014-06-20 2016-06-28 Xerox Corporation Scan image authentication
JP6549692B2 (ja) 2014-07-29 2019-07-24 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 認証マークの送信
CA2964476C (en) 2014-10-29 2018-06-12 Neology, Inc. Radio frequency identification enabled mirrors
EP3281153B1 (en) 2015-04-07 2021-11-10 Neology, Inc. Radio frequency identification tag in a license plate
WO2017023882A1 (en) 2015-08-01 2017-02-09 Neology, Inc. Self declaring device for a vehicle using restrict traffic lanes
WO2017023885A1 (en) 2015-08-01 2017-02-09 Neology, Inc. Detachable radio frequency identification switch tag
MX2017012629A (es) 2015-08-01 2018-08-15 Neology Inc Validación de placa.
WO2017041115A1 (en) * 2015-09-03 2017-03-09 Neology, Inc. Self-declaring electronic license plate with immobilizer features
US10242556B2 (en) 2015-10-21 2019-03-26 Mutualink, Inc. Wearable smart router
US10269234B2 (en) 2015-10-21 2019-04-23 Mutualink, Inc. Wearable smart gateway
EP3365197B1 (en) * 2015-10-22 2022-11-30 Gentex Corporation Integrated vehicle communication system and method
KR102461325B1 (ko) 2015-10-29 2022-10-31 삼성전자주식회사 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치
KR102467033B1 (ko) 2015-10-29 2022-11-14 삼성전자주식회사 적층형 반도체 소자
US10857973B2 (en) * 2015-11-06 2020-12-08 A&B Creations, Llc Method and apparatus for disabling a vehicle
US9928698B2 (en) * 2015-12-15 2018-03-27 Amazon Technologies, Inc. Illuminating containers in an inventory system
SE542197C2 (en) * 2016-02-09 2020-03-10 Izettle Merchant Services Ab Card reader terminal with external contactless antenna
US11030428B2 (en) * 2016-06-17 2021-06-08 Gentex Corporation Systems and methods for universal toll module
US9894240B1 (en) * 2016-07-28 2018-02-13 Amer Said Rabia Mubarak Aljabri Document forgery detection system
WO2018045550A1 (en) * 2016-09-09 2018-03-15 Hong Kong R&D Centre for Logistics and Supply Chain Management Enabling Technologies Limited A radio frequency communication device and a method for using thereof
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
SE540771C2 (en) 2017-03-20 2018-11-06 Izettle Merchant Services Ab Point of sale system and method for contactless payment
EP3407291A1 (en) * 2017-05-24 2018-11-28 Mastercard International Incorporated Border control system and method
US20190058248A1 (en) * 2017-08-18 2019-02-21 Revivermx, Inc. Antenna System for a Digital License Plate
CN107770284A (zh) * 2017-11-09 2018-03-06 四川研宝科技有限公司 一种基于用户生理特征和地理位置的数据交互系统及方法
CN108172974B (zh) * 2018-02-06 2024-01-30 深圳鼎智通讯股份有限公司 一种兼容防拆与通讯功能的pos机绕线结构
CN108537711A (zh) * 2018-03-27 2018-09-14 邱伟 一种绿道安全管理系统
US11212277B1 (en) * 2018-07-02 2021-12-28 Knwn Technologies, Inc. System and method for securing, perfecting and accelerating biometric identification via holographic environmental data
WO2020097392A1 (en) 2018-11-07 2020-05-14 Neology, Inc. Detachable radio frequency identification switch tag
US10475038B1 (en) * 2018-11-26 2019-11-12 Capital One Services, Llc Systems and methods for visual verification
US11275820B2 (en) * 2019-03-08 2022-03-15 Master Lock Company Llc Locking device biometric access
US11501399B1 (en) * 2019-04-08 2022-11-15 American Airlines, Inc. Mobile check-in and user verification for access to secured areas such as lounges
EP3977336A1 (en) * 2019-05-24 2022-04-06 3M Innovative Properties Company Radar-optical fusion article and system
RU2721315C1 (ru) * 2019-11-28 2020-05-18 Константин Александрович Хлопков Система высокозащищенного контроля доступа
CN111010447A (zh) * 2019-12-23 2020-04-14 北京奇艺世纪科技有限公司 一种数据通信方法及装置
CN111291578A (zh) * 2020-03-10 2020-06-16 北京意锐新创科技有限公司 移动支付设备的生产测试方法和系统
US11741213B2 (en) 2021-06-24 2023-08-29 Bank Of America Corporation Systems for enhanced bilateral machine security
US11893832B1 (en) 2023-02-01 2024-02-06 Craig Mateer Method and system for baggage check-in
US11935072B1 (en) 2023-05-16 2024-03-19 Craig Mateer Multi-modal transportation baggage screening and image sharing system

Family Cites Families (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US5131038A (en) 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5500650A (en) 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
US5787174A (en) 1992-06-17 1998-07-28 Micron Technology, Inc. Remote identification of integrated circuit
US6427504B1 (en) * 1993-08-26 2002-08-06 Strattec Security Corporation Key assembly for vehicle ignition locks
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5552789A (en) * 1994-02-14 1996-09-03 Texas Instruments Deutschland Gmbh Integrated vehicle communications system
US5629981A (en) 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US20040128249A1 (en) 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US6128398A (en) 1995-01-31 2000-10-03 Miros Inc. System, method and application for the recognition, verification and similarity ranking of facial or other object patterns
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US6317721B1 (en) 1995-04-10 2001-11-13 Texas Instruments Incorporated Transaction accounting of toll transactions in transponder systems
AU697554B2 (en) 1995-05-11 1998-10-08 Minnesota Mining And Manufacturing Company Electronic license plate having a secure identification device
US6044382A (en) * 1995-05-19 2000-03-28 Cyber Fone Technologies, Inc. Data transaction assembly server
US6259405B1 (en) * 1995-06-06 2001-07-10 Wayport, Inc. Geographic based communications service
US5940006A (en) * 1995-12-12 1999-08-17 Lucent Technologies Inc. Enhanced uplink modulated backscatter system
DE19608757A1 (de) * 1996-03-04 1997-09-11 Brosow Joergen Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
US6097292A (en) 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US5874902A (en) 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5819234A (en) 1996-07-29 1998-10-06 The Chase Manhattan Bank Toll collection system
US5864580A (en) 1996-08-26 1999-01-26 Hid Corporation Miniature wireless modem
US5874896A (en) 1996-08-26 1999-02-23 Palomar Technologies Corporation Electronic anti-shoplifting system employing an RFID tag
US5742618A (en) 1996-09-04 1998-04-21 Palomar Technologies Corporation RF transponder system having error detection and correction
US6111506A (en) 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
JPH10171942A (ja) * 1996-12-11 1998-06-26 Tokai Rika Co Ltd データキャリアシステム
US6140941A (en) * 1997-01-17 2000-10-31 Raytheon Company Open road cashless toll collection system and method using transponders and cameras to track vehicles
US6570487B1 (en) * 1997-01-24 2003-05-27 Axcess Inc. Distributed tag reader system and method
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
US6052068A (en) * 1997-03-25 2000-04-18 Frederick J. Price Vehicle identification system
US6049710A (en) * 1997-06-19 2000-04-11 Kimberley Nanette Engen Wireless prepaid telephone system with dispensable instruments
US6025780A (en) 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
DE69721249T2 (de) * 1997-09-19 2004-01-29 Alcatel Sa Verfahren zur Auswahl einer Zellenfolge in einer zweidimensionalen Matrixstruktur eines Digital-Analog-Wandlers und nach diesem Verfahren arbeitender Wandler
US6098879A (en) * 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6073840A (en) * 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
DE59702968D1 (de) * 1997-11-07 2001-03-01 Swisscom Ag Bern Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
US5974500A (en) 1997-11-14 1999-10-26 Atmel Corporation Memory device having programmable access protection and method of operating the same
US7844505B1 (en) * 1997-11-21 2010-11-30 Symbol Technologies, Inc. Automated real-time distributed tag reader network
US6268796B1 (en) 1997-12-12 2001-07-31 Alfred Gnadinger Radio frequency identification transponder having integrated antenna
US6025784A (en) * 1998-02-12 2000-02-15 Micron Technology, Inc. Vehicles, license plate frame assemblies, methods of forming license plate frames, and methods of attaching RFIDs, transponders and modulators to vehicles
US6796490B1 (en) * 2000-10-04 2004-09-28 Diebold, Incorporated Automated banking machine system and method
US6484260B1 (en) 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US7089214B2 (en) 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
AU4091199A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users
US6950013B2 (en) * 1998-06-01 2005-09-27 Robert Jeffery Scaman Incident recording secure database
WO2000000923A1 (en) 1998-06-30 2000-01-06 @Pos.Com, Inc. User biometric-secured smartcard holding data for multiple credit cards
US6219439B1 (en) 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
EP0977145A3 (en) * 1998-07-28 2002-11-06 Kabushiki Kaisha Toshiba Radio IC card
US6089284A (en) * 1998-09-24 2000-07-18 Marconi Commerce Systems Inc. Preconditioning a fuel dispensing system using a transponder
JP2000122558A (ja) 1998-10-13 2000-04-28 Kazuo Sato データ管理プレート
GB2342742A (en) * 1998-10-15 2000-04-19 Ford Motor Co Motor vehicle security using fuel pump immobilization
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
US6334059B1 (en) * 1999-01-08 2001-12-25 Trueposition, Inc. Modified transmission method for improving accuracy for e-911 calls
US6203952B1 (en) * 1999-01-14 2001-03-20 3M Innovative Properties Company Imaged article on polymeric substrate
US6360208B1 (en) 1999-02-04 2002-03-19 Intermec Ip Corp. Method and apparatus for automatic tax verification
US6211790B1 (en) * 1999-05-19 2001-04-03 Elpas North America, Inc. Infant and parent matching and security system and method of matching infant and parent
US6121880A (en) 1999-05-27 2000-09-19 Intermec Ip Corp. Sticker transponder for use on glass surface
US6388579B1 (en) 1999-08-09 2002-05-14 Intelligent Vehicle Systems, Inc. Apparatus and system for remotely updating and monitoring the status of a vehicle
US6167333A (en) * 1999-08-19 2000-12-26 Lucent Technologies Inc. Highway information system
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6340116B1 (en) 1999-09-16 2002-01-22 Kenneth B. Cecil Proximity card with incorporated pin code protection
US6300873B1 (en) 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
WO2001031594A1 (de) * 1999-10-25 2001-05-03 Swisscom Mobile Ag Zahlungstransaktionsverfahren und zahlungstransaktionssystem
US6698653B1 (en) * 1999-10-28 2004-03-02 Mel Diamond Identification method, especially for airport security and the like
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6617961B1 (en) * 1999-11-15 2003-09-09 Strattec Security Corporation Security system for a vehicle and method of operating same
EP2525316A3 (en) 1999-11-30 2013-08-14 David Russell Methods, systems and apparatuses for secure interactions
EP1236171B1 (de) 1999-12-07 2004-04-21 Datamars SA Verfahren zum betreiben eines transponders
US7031946B1 (en) * 1999-12-28 2006-04-18 Matsushita Electric Industrial Co., Ltd. Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
AU2001238105A1 (en) * 2000-02-10 2001-08-20 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
JP2004501417A (ja) * 2000-02-23 2004-01-15 ズガンバロ、フラヴィオ 情報システムおよびその方法
US20030001459A1 (en) * 2000-03-23 2003-01-02 Cross Match Technologies, Inc. Secure wireless sales transaction using print information to verify a purchaser's identity
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US7565329B2 (en) * 2000-05-31 2009-07-21 Yt Acquisition Corporation Biometric financial transaction system and method
US6229443B1 (en) 2000-06-23 2001-05-08 Single Chip Systems Apparatus and method for detuning of RFID tag to regulate voltage
JP2002042076A (ja) 2000-07-21 2002-02-08 Dainippon Printing Co Ltd 非接触型データキャリア及び非接触型データキャリアを有する冊子
US6853294B1 (en) * 2000-07-26 2005-02-08 Intermec Ip Corp. Networking applications for automated data collection
DE10042805A1 (de) * 2000-08-30 2002-03-14 Bundesdruckerei Gmbh Elektronische Diebstahlsicherung für mobile Objekte, insbesondere für Wasser-,Land- und Luft-Fahrzeuge und damit verbundenes Verfahren zur Datenübermittlung
JP4586250B2 (ja) 2000-08-31 2010-11-24 ソニー株式会社 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP2002109394A (ja) * 2000-09-26 2002-04-12 Sony Corp コミュニティサービス提供装置、コミュニティサービス提供方法、プログラム格納媒体およびコミュニティシステム
US6975834B1 (en) 2000-10-03 2005-12-13 Mineral Lassen Llc Multi-band wireless communication device and method
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures
US7034683B2 (en) * 2000-11-06 2006-04-25 Loran Technologies, Inc. Electronic vehicle product and personnel monitoring
US20020073416A1 (en) * 2000-12-12 2002-06-13 Philips Electronics North America Corporation Remote control account authorization system
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
US20020109580A1 (en) * 2001-02-15 2002-08-15 Shreve Gregory A. Wireless universal personal access system
SG154320A1 (en) * 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
US6850147B2 (en) * 2001-04-02 2005-02-01 Mikos, Ltd. Personal biometric key
US20030055738A1 (en) 2001-04-04 2003-03-20 Microcell I5 Inc. Method and system for effecting an electronic transaction
US7072975B2 (en) * 2001-04-24 2006-07-04 Wideray Corporation Apparatus and method for communicating information to portable computing devices
US20020193142A1 (en) * 2001-05-14 2002-12-19 Bengt Stavenow System and method for controlling access to personal information
US6988667B2 (en) * 2001-05-31 2006-01-24 Alien Technology Corporation Methods and apparatuses to identify devices
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20030018522A1 (en) * 2001-07-20 2003-01-23 Psc Scanning, Inc. Biometric system and method for identifying a customer upon entering a retail establishment
US7533809B1 (en) * 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US8041815B2 (en) * 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users
WO2003032122A2 (en) * 2001-10-09 2003-04-17 Steven Schiff System and method for conducting a financial transaction using a communication device
US7193504B2 (en) * 2001-10-09 2007-03-20 Alien Technology Corporation Methods and apparatuses for identification
US6894615B2 (en) * 2001-10-09 2005-05-17 3M Innovative Properties Company Article with retroreflective and radio frequency-responsive features
US20030074317A1 (en) * 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US7487538B2 (en) 2001-11-19 2009-02-03 Steven Siong Cheak Mok Security system
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030112120A1 (en) * 2001-12-19 2003-06-19 K. Seifert Mark System & method for biometric-based fraud protection
US6758405B2 (en) * 2001-12-19 2004-07-06 3M Innovative Properties Company Article with retroreflective and radio frequency-responsive features
DE10200278A1 (de) * 2002-01-07 2003-07-24 Siemens Ag Verfahren zum Auswählen einer Anwendung
JP4187451B2 (ja) * 2002-03-15 2008-11-26 松下電器産業株式会社 個人認証用デバイスと携帯端末装置
CN100550967C (zh) * 2002-03-28 2009-10-14 兄弟工业株式会社 具有图像数据存储功能的图像装置
US20070066396A1 (en) * 2002-04-05 2007-03-22 Denise Chapman Weston Retail methods for providing an interactive product to a consumer
US20030200227A1 (en) 2002-04-19 2003-10-23 Ressler M. Kyle Vehicle and driver identification system
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
DE50200601D1 (de) 2002-05-24 2004-08-12 Swisscom Mobile Ag Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
US7920827B2 (en) * 2002-06-26 2011-04-05 Nokia Corporation Apparatus and method for facilitating physical browsing on wireless devices using radio frequency identification
EP1552464B1 (en) 2002-07-09 2017-01-11 Neology, Inc. System and method for providing secure identification solutions
GB2391681B (en) 2002-08-01 2005-09-21 Ncr Int Inc Self-service terminal
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US20040059923A1 (en) * 2002-09-25 2004-03-25 Shamrao Andrew Divaker Systems and methods for authentication
US20040199469A1 (en) * 2003-03-21 2004-10-07 Barillova Katrina A. Biometric transaction system and method
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
JP4026592B2 (ja) * 2003-12-24 2007-12-26 株式会社デンソー 燃料噴射弁
US20060020558A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a smartcard
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060204048A1 (en) * 2005-03-01 2006-09-14 Morrison Robert A Systems and methods for biometric authentication
US20060026073A1 (en) * 2005-10-24 2006-02-02 Kenny Edwin R Jr Methods and Systems for Managing Card Programs and Processing Card Transactions
EP1987463A1 (en) * 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US7980378B2 (en) 2006-03-23 2011-07-19 Cummins-Allison Corporation Systems, apparatus, and methods for currency processing control and redemption
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US8126449B2 (en) 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
WO2014093390A1 (en) * 2012-12-10 2014-06-19 Visa International Service Association Authenticating remote transactions using a mobile device

Also Published As

Publication number Publication date
US8004410B2 (en) 2011-08-23
CA2492004A1 (en) 2004-01-15
US20040066273A1 (en) 2004-04-08
WO2004006165A1 (en) 2004-01-15
US10970716B2 (en) 2021-04-06
US20150287023A1 (en) 2015-10-08
US10762187B2 (en) 2020-09-01
EP2273422B1 (en) 2017-11-01
US11188898B2 (en) 2021-11-30
US10445719B2 (en) 2019-10-15
US20190266317A1 (en) 2019-08-29
AU2003255949A1 (en) 2004-01-23
US10706412B2 (en) 2020-07-07
US8237568B2 (en) 2012-08-07
US10719824B2 (en) 2020-07-21
US20150193766A1 (en) 2015-07-09
US20150120570A1 (en) 2015-04-30
US20200356988A1 (en) 2020-11-12
US20150186884A1 (en) 2015-07-02
EP1552464A1 (en) 2005-07-13
US20140076971A1 (en) 2014-03-20
US11663574B2 (en) 2023-05-30
US20170083458A1 (en) 2017-03-23
US20120218077A1 (en) 2012-08-30
US10235513B2 (en) 2019-03-19
US20180004990A1 (en) 2018-01-04
US20170094516A1 (en) 2017-03-30
US10867297B2 (en) 2020-12-15
EP2273422A2 (en) 2011-01-12
US10061949B2 (en) 2018-08-28
US20210224793A1 (en) 2021-07-22
US20140022056A1 (en) 2014-01-23
US20080094206A1 (en) 2008-04-24
US9342719B2 (en) 2016-05-17
US8933807B2 (en) 2015-01-13
US7671746B2 (en) 2010-03-02
US10694386B2 (en) 2020-06-23
EP2273422A3 (en) 2011-11-09
US8325044B2 (en) 2012-12-04
US10726414B2 (en) 2020-07-28
US20130127595A1 (en) 2013-05-23
CA2492004C (en) 2009-02-03
US20150169912A1 (en) 2015-06-18
US20180341796A1 (en) 2018-11-29
EP1552464B1 (en) 2017-01-11
EP3223186B1 (en) 2021-03-31
US20120112882A1 (en) 2012-05-10
US8766772B2 (en) 2014-07-01
US20100188191A1 (en) 2010-07-29
US9922217B2 (en) 2018-03-20
US7081819B2 (en) 2006-07-25
US20190347639A1 (en) 2019-11-14
US20200320517A1 (en) 2020-10-08
US8587436B2 (en) 2013-11-19
US20140313008A1 (en) 2014-10-23
EP3223186A1 (en) 2017-09-27
US8847763B2 (en) 2014-09-30
US20140019355A1 (en) 2014-01-16
US9558385B2 (en) 2017-01-31
US20120001726A1 (en) 2012-01-05

Similar Documents

Publication Publication Date Title
US11663574B2 (en) System and method for providing secure identification solutions

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050720

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060530

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090812

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090910

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091009

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100126