JP2009176408A - セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法 - Google Patents

セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法 Download PDF

Info

Publication number
JP2009176408A
JP2009176408A JP2008326538A JP2008326538A JP2009176408A JP 2009176408 A JP2009176408 A JP 2009176408A JP 2008326538 A JP2008326538 A JP 2008326538A JP 2008326538 A JP2008326538 A JP 2008326538A JP 2009176408 A JP2009176408 A JP 2009176408A
Authority
JP
Japan
Prior art keywords
data
card
security
security clearance
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008326538A
Other languages
English (en)
Inventor
Arthur Frederick Register Jr
レジスター,アーサー,フレデリック,ジュニア
Frank J Camper
キャンパー,フランク・ジェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Data Research Co
Original Assignee
Digital Data Research Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Data Research Co filed Critical Digital Data Research Co
Publication of JP2009176408A publication Critical patent/JP2009176408A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/044Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD comprising galvanic contacts for contacting an integrated circuit chip thereon
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Abstract

【課題】カード所有者の身元を立証する方法および、大量のデータを搭載可能なセキュリティ・システムの提供。
【解決手段】セキュリティ・クリアランス・カードのシステムおよび方法には、カード所有者の身元を証明するためのデータを格納するカードを含む。別の種類の情報に加えて、カードは所有者のバイオメトリック・データおよび他の識別データを格納する。データの各々の部分は、格納データの各部分に指定されたセキュリティの所定レベルに基づいて、さまざまな暗号化方法を用いて暗号化できる。このとき、読取素子はカード暗号化データの少なくとも一部を読取りでき、個人からの少なくとも1つのバイオメトリック・データを受け取ることができる。次に、カードに格納されたバイオメトリック・データは、カードに表された個人のバイオメトリック・データと比較され、カードの保有者がそのカードの所有者であることが証明される。
【選択図】なし

Description

本発明は一般に、セキュリティ・システムに関し、さらに詳細には、大きい格納空間と格納した情報のセキュリティを向上させたセキュリティ・クリアランス・カードを使用するセキュリティ・システムであって、様々なカード読取器およびオペレータによるカード上のデータへのアクセスを選択的に制御し、およびカード保有者による設備のさまざまな部分へのアクセスを選択的に制御するセキュリティ・システムに関する。
多くの企業および行政機関はセキュリティ・システムを利用して、設備、データなどへのアクセスを制御している。アクセスは一般に、セキュリティ・クリアランス・カードおよび/またはパスワード・アクセスを用いて制御される。多くの従来のセキュリティ・システムは、カード読取器、バイオメトリック・スキャナなどを使用して制御される。さらに、多くの従来のセキュリティ・システムはネットワークをベースにしている。詳細には、これらのシステムは、個人に関連するセキュリティ識別番号および/または個人に関連する格納されたバイオメトリック・データなど、設備、データなどへのアクセスを許可された個人に関するセキュリティ・アクセス・コードおよびデータを含む集中型データ・サーバを使用する。一般に、これらの従来のセキュリティ・システムは集中型ネットワーク方式で作動するため、アクセスの意思決定を遅らせる可能性がある。さらに、これらのシステムで使用されるセキュリティ・クリアランス・カードは、基本的に、サーバ内にあるユーザに関連するデータを認識するのに用いられるトークンを単に含むだけのカードであるか、またはカードが簡単に損傷を受ける可能性があるプロセッサおよびメモリを含む。また、従来のセキュリティ・システムは一般に、設備および場所へのアクセスに関する複雑な意思決定を含まない。特に、大部分のシステムは、標準的なエントリ/ノー・エントリの意思決定を使用するだけで、アクセス条件の動的な変更を許可しない。最終的に、多くの従来のセキュリティ・システムは、さまざまなセキュリティ読取器およびセキュリティ要員によるセキュリティ・クリアランス・カードに格納されているさまざまなレベルの情報へのアクセスを制限する能力を持たない。これらの問題点は、以下の詳細に議論される。
セキュリティ・クリアランス・カードは、通常、特定の場所、対象(object)、情報、電子メディア、および/またはアクセスが制限されているその他の有形または無形のアイテムへのアクセスの承認を受けている個人に対して発行される。例えば、アクセスを制限するアイテムを含む組織は、通常、組織がアイテムにアクセスする権限を認可すると考えるこれらの個人にセキュリティ・クリアランス・カードを発行する。したがって、セキュリティ・クリアランス・カードは、カードを携帯する個人が1つまたは複数の制限されたアイテムにアクセスすることを許可するような、特定の種類の情報、表示/または方法を保有することができる。例えば、カードが画像情報を含むことにより、セキュリティ要員または他の要員がカードを視覚的に検査して、カードが有効であり、および/またはカードが制限されたアイテムへの自動的アクセスを可能にする情報を含んでいることを保証できる。
通常個人は、セキュリティ・クリアランス・カードを発行する前に、個人身元の証拠、すなわち、出生証明、住所証明、運転免許証、社会保障カード、ビザ、パスポート、および/または個人の身元を証明するその他の情報の提供に基づくような、いくつかの種類の背景調査を受けなければならない。加えて、個人は、学歴、職歴、所属および/または特定の種類の背景調査に関連する個人の経歴に関するその他の情報など、背景に関する詳細な情報を提供しなければならない場合がある。個人に関する望ましい情報が累積されると、その情報は、情報が有効であることを保証するために、組織にとって許容できる何らかの方法で検証される。
いくつかの従来のセキュリティ・カードは、カードが発行される個人に関連するデータを符号化するための、バーコード、磁気ストライプおよび/または他の類似の種類のデータ記憶デバイスを含む。またカードは、前述のような、基本的な個人の身元およびアクセス・データに加えて、他の種類のデータを含む。
セキュリティ・システムによっては、カード保有者のバイオメトリック・データを用いて、検証を行う。これらのシステムにおいて、指紋、網膜スキャン、音声サンプル、DNAサンプルなど、カード所有者の1つまたは複数のバイオメトリック・データが、カード所有者から採取され、セキュリティ・システムの集中型データベースに格納される。次に、トークンまたは他の識別子が、バーコードまたは類似の符号化デバイスの形式でカード上に格納される。作動においては、保有者がカードをカード読取器に提示すると、バイオメトリック・データに関するトークンが読み込まれる。セキュリティ・システムはトークンを使用してネットワーク・データベースをポーリングし、保有者に関するトークンを取り出す。さらに、保有者はセキュリティ・システムに接続されているバイオメトリック・スキャナを用いて走査されたバイオメトリックを有する。セキュリティ・システムは、スキャナから取られた走査されたバイオメトリック・データと、カードから取られた保存されたバイオメトリックとを比較して、カードを提示している人物が登録されたカード保有者であるかどうかを証明する。
前述のとおり、バイオメトリック識別子は、通常、セキュリティ・カードに直接格納されない。その代わり、トークンはカードに格納され、このトークンは、カードの所有者に関連するバイオメトリック識別子が格納されているリモート・データベースに問合わせするのに必要な情報を提供する。したがって、カード読取器は、カードに格納されているトークンを読み込み、トークンにより提供される指示に基づいて適切なリモート・データベースに問合わせできる。この例においては、カード読取器は、カード保有者を確認するため、リモート・データベースとの連続的または半連続的な通信を行う。言い換えると、格納されたバイオメトリック・データと走査されたバイオメトリック・データの比較は、カード読取器の、リモート・データベースとの通信能力に依存する。加えて、格納されたバイオメトリック・データの完全性はリモート・データベースの完全性に依存している。バイオメトリック・データの比較は、カード読取器とリモート・データベース間の通信が妨げられリモート・データベースが妨害され、および/またはリモート・データベースが意図的にまたは偶然に破壊されるため、簡単に危険にさらされる。さらに、リモート・データベースのポーリングおよびそのデータベースからのバイオメトリック・データの取り出しに関連するその他の遅延が発生する場合がある。また、カード読取器に対してネットワーク接続できることを要求することは、セキュリティ・システムが遠隔に配置されたセキュリティ・チェックポイントで使用される事例については、現実的ではない。
多くの従来のセキュリティ・カード・システムの別の欠点は、格納容量である。これら従来のカードに格納できるデータ量は、バーコード、磁気ストライプおよび/またはカードの表面に印刷される類似の方式のデータ格納手段に符号化して格納するデータ量により制限される。
最近は、データ格納にCD−ROMを使用する名刺が開発されている。これらの名刺は、カードに類似した形をしているCD−ROMを含む。CD−ROMの表面には、名前、役職、会社名、住所、電話番号その他など、カード所有者に関するビジネス・データが存在する。これらの名刺に利点は、CD−ROM上に追加データを格納できることである。例えば、CD−ROMカードは、カード所有者に関連する会社関係のデータを格納するのに利用される。このデータは、名刺の受取人が従来のCD−ROMプレイヤーを用いて見ることができる。
CD−ROM名刺はカードに格納できるデータ量を増大させるが、これらの従来のカードは、セキュリティの設定に利用するのに適していない。詳細には、これらの従来の名刺は、名前・会社名・住所およびCD−ROM上に格納された会社に関するその他のマーケティング情報など、カードの前面に情報を含んでいるが、通常そのカードがカード所有者のものであることを受取人に証明する、カードに印刷されたまたは格納された情報はない。したがって、個人がCD−ROMカードを提示する場合、CD−ROMカードがその個人のものであること、またはカードに格納されているデータがその個人に関連していることを保証する方法はない。
また、スマート・カードもセキュリティ・システムでの利用目的で開発されている。スマート・カードは、埋め込まれたメモリまたは埋め込まれたメモリおよびプロセッサ両方、のどちらかを含む。これらのカードは、セキュリティ・カード上に追加のデータ情報を格納するのを可能にする。さらに、プロセッサを利用してメモリに格納されたデータの処理を実行できる。ただし、これらのカードは、関連するセキュリティ問題を有する。特に、スマート・カードはハッキングを受けやすい。スマート・カードのメモリに対する読み取りおよび書き込みの手順が決定されると、カード上のセキュリティ・データは簡単にアクセスされ変更される可能性がある。その結果、カードは危険にさらされるか、または変更されて無許可の人物により使用される可能性がある。
従来のセキュリティ・クリアランス・カードに関連する欠点に加えて、セキュリティ・システム自体の欠点もいくつか存在する。問題の1つは、データのアクセスの制限である。詳細には、データによっては、セキュリティ・カード上にデータの他の部分のデータよりも機密度の高い広範囲のデータを含むのが望ましい。例えば、カード保有者を証明するためのデータに加えて、財産記録、医療記録および犯罪暦など、カード保有者に関する経歴に関するデータをカードが含む。この場合、カードの所有者を証明するためのデータへのアクセスを認めると同時に、個人の経歴に関するデータへのアクセスを制限することは重要である。残念ながら、多くの従来のセキュリティ・カードには、これは不可能である。通常、カード読取器を操作する要員が、カード上に格納されているすべてのデータにはアクセスできないことを保証する方法は無い。したがって、カードに搭載されているデータにアクセスする唯一の人物がカードの所有者でない限り、一般に、カードを読出しできるいずれの人物も、カード所有者がそのカードに格納しようとするデータ・タイプを限定できる全てのカード上に格納されたデータを見ることが許可される。
多くの従来のセキュリティ・システムに伴うその他の問題は、設備またはデータ、またはセキュリティが要求される他のものにアクセスを行うおよび行わない人物の決定の柔軟性である。詳細には、多くの従来のシステムは「合格/不合格」意思決定上で作動する。ある設備、データなどにアクセスを許可された人物のリストは、システムにおいてハードコードされ、動的には変更されない。例えば、個人が、本来は、設備の1つの部分にアクセスする許可を有しているが、設備の他の部分に対しては許可を有していない場合がある。多くの従来のセキュリティ・システムには、設備の第2の部分へのアクセスを提供された個人のリストは、個人情報を伴って、手動で更新され、その後、設備の入口の第2の部分におけるカード読取器またはセキュリティ・ゲートに提供される必要がある。これは、特に、設備へのアクセスを許可された個人のリストを通常ベースで変更される場合において、時間のかかる処理である。
従来技術におけるこれらの欠点の観点から、カード所有者の身元を立証する方法を提供すると同時に、大量のデータを搭載可能なセキュリティ・カードの必要性がある。またカードは、不正操作を減少し、追加のデータ・セキュリティを実現することが必要とされる。加えて、情報へのアクセスを取得しようとする個々の試みのセキュリティ・レベルに基づき、カード上に格納されたさまざまなレベルのデータへのアクセスを制限するようこのようなカードの必要性が存在する。また、セキュリティ情報を立証するのにネットワークへの常時接続を必要としないセキュリティ・システム、ならびに設備へのアクセスを許可された人物に関する情報の動的な更新を可能にするセキュリティ・システムの必要性が存在する。
本発明は、前述ならびに従来技術において指摘された多くの他の問題点を改良する。本発明のセキュリティ・システムの利点の多くは、以下に要約され、その後に詳細に説明される。
本発明は、大きいデータ記憶容量を有するセキュリティ・クリアランス・カードを使用するセキュリティ・システムを提供し、同時にまた、カード所有者の身元を証明するためのさまざまな機能を提供する。さらに、本発明のセキュリティ・クリアランス・カードは、カードを証明するのに用いるセキュリティ・システムのカード読取器にネットワークとの常時接続を必要としないような、自立型のセキュリティ・チェック・システムを提供する。
詳細には、本発明のセキュリティ・システムは、データの複数部分を格納できるセキュリティ・クリアランス・カードを提供する。カードの保有者の少なくとも1つのバイオメトリック識別子が少なくともいずれかのデータ部分に格納されている。他のデータ部分には、保有者の略歴、保有者の銀行の記録、犯罪暦などのカード保有者のさまざまな情報を含むことできる。加えて、各データ部分はセキュリティ・レベルに関連付けできるため、さまざまな種類のデータがさまざまなレベルのセキュリティを有することができる。
データ部分は、使用されるセキュリティ・カードの種類に依存して、さまざまな方法で格納できる。例えば、CDーROMを備えるセキュリティ・カードを使用できるが、この場合には、データはCD−ROMに格納される。カードは、追加してまたは代替的に、データを格納するバーコード、ホログラムなど、カードの表面に配置されたデータ記憶媒体を含むことができる。さらに、本発明のセキュリティ・クリアランス・カードはスマート・カードとして具体化できるが、この場合にはデータがカードのメモリ部分に格納される。
前述のとおり、本発明のセキュリティ・クリアランス・カードは、カード保有者の少なくとも1つの格納されたバイオメトリック・データを含む。これにより、カードに関連するセキュリティ・システムはネットワークから独立して作動できる。詳細には、この実施形態のセキュリティ・システムは、カードの読取りデバイスおよびユーザのバイオメトリック・データを走査するデバイスを含む。動作の際、ユーザのバイオメトリック・データが走査され、あらかじめ格納されたカード保有者のバイオメトリック・データは、CD−ROMまたはスマート・カードの場合、カードに格納されているデータから、あるいはカード表面に格納されているバーコードまたはホログラムの場合、カード表面上の記憶媒体のどちらかから取り出される。その後、格納されたおよび走査されたバイオメトリック・データを比較して、カードを提示している個人がカードの所有者であることを立証する。セキュリティ・クリアランス・カード自体にバイオメトリック・データを置くことにより、セキュリティ・システムは、ネットワーク上に置かれた遠隔データベースをポーリングしてこのデータを取り出す必要が無くなる。
これによりいくつかの利点がもたらされる。第1に、すべてのカード保有者のデータが損なわれ、盗まれ、または別の方法で破壊される可能性がある場合、すべてのカード保有者のバイオメトリック・データのすべてを、同一のセンターのデータベースに必ずしも格納する必要はない。さらに、本発明のセキュリティ・クリアランス・カードは、データが傍受される可能性がある場合、ネットワークを介する安全保護データの伝送を必要としない。さらに、本発明のセキュリティ・クリアランス・カードにより、セキュリティ・チェックポイントをネットワーク接続から完全に解放または部分的に解放できるため、チェックポイントを自立型とし、また遠隔地に配置できるようになる。
前述の通り、本発明のセキュリティ・クリアランス・カードは、通常、カード保有者に関連する広範囲のデータを格納している。バイオメトリック・データなどカードの所有者を証明するのに用いるデータに加えて、セキュリティ・カードはカード保有者の情報データを含む。このデータは、ユーザに関する一般的データを含むが、財産データ、医療データ、犯罪暦など、セキュリティ上の機密度の高いデータを含む。広範囲のデータをカード上に置かくことができることから、データへのアクセスを制限することが重要になる。この点を考慮して、本発明のセキュリティ・カードの格納データはさまざまなレベルで格納されている。したがって、これらのレベルへのアクセスは、他人による観察から制限される。アクセスのさまざまなレベルを、本発明のセキュリティ・システムにおけるオペレータおよび/またはデバイスに割り当てることにより、指定された人物だけが、あるレベルにおいて現れるデータを見ることができる。
また本発明のセキュリティ・システムは、セキュリティ・クリアランス・カードから読取られるデータを、セキュリティ・システムの他のデバイスに渡すことを可能にする。詳細には、セキュリティ・クリアランス・カードは、アクセスに関して制限されるさまざまなレベルの下で格納されているデータを含む。カード読取器はカードからデータのすべてを走査するが、セキュリティ・アクセスを制限されるために、データの特定部分を読取ることができるだけである。しかしデータの他の部分は、他のレベルの制限されたデータを読取ることができる、セキュリティ・システム内の他のデバイスに渡すことができる。このように、カードからのデータは、カード読取器により取り出され、カード読取器が理解できなくても、データを読取る権利を有するセキュリティより高いレベルにある他のデバイスに渡すことができる。
例として、カード読取器は、カード保有者を確認し、設備へのアクセスを認可するのに必要なカード上のデータへのアクセスを有するだけである。ただし、保有者の前科に関するデータ部分はカード読取器により読取りできるが、カード読取器を復号可能にはしないで、読取器に接続されている他のデバイスに転送し、そこでデータを観察して、その人物がセキュリティのリスクを提示するかどうかを決定することができる。
カードに関するイベントの記録もカードに格納される。例えば、データ部分の修正および追加の記録、カード作成および/またはカード保有者から受け取ったバイオメトリック・データはカードに格納される。この監査の記録により、セキュリティ要員は、カードの使用ならびにカードのセキュリティを破ろうとする可能な違反または試みを追跡できる。
本発明のセキュリティ・クリアランス・カードは、また、開始日、確認日などに関する情報の格納を可能にできる。詳細には、カードはカード読取器により読取られる有効期限を含む。カードが選択された有効期限を超過している場合、保有者はアクセスを拒否される。これはカードの窃盗に対する保護のために重要である。カードが盗まれたとしても、カードは限定された期間に使用できるだけである。さらに、開始日がカード上に含まれる。開始は、カードが有効になる時を定義する。開始日より前の使用はセキュリティ・システムにより拒否される。作成日もまた、カード上に格納される。この作成日は、カード上のデータを暗号化するのに用いられる暗号化方法が時々変更されるような方式において使用される。詳細には、日付の範囲に対して、これらの日付の間に作成されたカードはある方法を使用して暗号化され、さらに別の方法が他の範囲の日に使用される。カードが読取られると作成日も読取られる。作成日に基づき、カード読取器は、カードから読取られたデータを利用するのに用いる暗号化方式を認識する。
データの完全性を保護するために、本発明のセキュリティ・システムは一般に、常時ではないが、「追記型」(write once/read many times)手順を用いて、カード上にデータを格納する。追記型手順は、カードを使用して不正なアクセスを取得しようとしている人物によって試みられるカード上のセキュリティ・データの上書きを防ぐ。
カード上のデータは、さまざまな暗号化方法のうちの少なくともいずれかを用いて暗号化される。具体的には、データのそれぞれの部分は格納されている各データ部分に割り当てられているセキュリティ・レベルに基づき、さまざまな暗号化方法を用いて暗号化される。暗号化方法は、カード上に格納されるデータの少なくとも一部分を暗号化するのに用いられるさまざまなアルゴリズムを含む。例えば、アルゴリズムはブロック暗号アルゴリズムであってもよい。
本発明のセキュリティ・システムはまた、特定場所の設備、データなどへのアクセスを許可されている人物のリストの動的な変更を可能にする。詳細には、ネットワークを介して、特定の位置へのアクセスが許可されている個人のリストを変更するか、または別に、カード読取器を用いて遠隔で更新および格納できる。カードが読取器により走査され保有者が立証されると、カード読取器はリストにアクセスしカードの保有者が設備へのアクセスを有する人物として指定されているかどうかを確認する。保有者がリスト上にない場合、設備へのアクセスは拒否される。
別の方法として、保護された位置のセキュリティ・レベルを変更し、それにより、アクセスが許可されたカード所有者のリストを変更する。例えば、保護された位置が小数のカード所有者へのアクセスが認められているだけの第1のセキュリティ・レベルを有する場合、保護された位置に関するセキュリティ・レベルはより低くすることができ、それにより、より多くのカード所有者のアクセスを許可する。
これまで、本発明を一般的事項で説明してきたが、以下、添付図面を参照する。図面は必ずしも縮尺通りではない。
本発明を、添付図面を参照してさらに詳細に説明する。添付図面には、本発明の実施形態いくつかを示すが、全部は示していない。実際に、本発明は多くの異なる形態で実現化できる。本発明は本明細書に記載した実施形態に限定されるものではなく、これら実施形態を提供することにより、本開示内容が適用すべき法的要件を満足するようにするものである。同一符号は全体を通して同一素子を指す。
本発明は、従来技術に関する前述の問題点の多くを改良するセキュリティ・クリアランス・カードを提供する。詳細には、本発明は、大きいデータ記憶容量を可能にするセキュリティ・クリアランス・カードを使用するセキュリティ・システムを提供し、同時にまた、カード所有者の身元を証明するためのさまざまな機能を提供する。さらに、本発明のセキュリティ・クリアランス・カードは、カード読取器と組み合わされて、さまざまなセキュリティ・レベルでカードに格納されたデータの各部分を関連付けでき、カード読取器および/またはカード読取器のオペレータが観察および/またはアクセスできるデータ量を限定できる。
本発明は一般に、制限された情報、位置、または他の有形または無形アイテムにアクセスを希望する個人の身元を証明できるセキュリティ・システムに関する。図1には本発明のセキュリティ・システムの1つの実施形態を示すが、セキュリティ・システムの他の多くの実施形態および応用が実現可能であり、それらの多くは以下に詳細に説明される。例えば、個人12はドア14から入ることを望むことできる。個人12はセキュリティ・クリアランス・カード10を提示し、そのカードはカード読取器16により読取りできる。カード読取器16は個人12からバイオメトリック・データを受け取り、そのデータをカードに格納された、カード保有者に関連付けされたバイオメトリック・データと比較することができる。次に、カード読取器のオペレータは、モニター18によって、バイオメトリック・データ比較の結果と、オペレータがアクセスを許可されるカードに格納されたデータ部分とを見ることができる。個人12のバイオメトリック・データがカード10のバイオメトリック・データと一致し、オペレータ20によりアクセスされたデータが、カード保有者がドア14を入ることを許可するのに必要なデータに一致すると、個人12はドア14から入るのを許可される。一方、個人12のバイオメトリック・データがカード10のバイオメトリック・データと一致しない場合、および/またはオペレータ20によりアクセスされたデータが、カード保有者がドア14を入ることを許可するのに必要なデータに一致しない場合、個人12はドア14から入るのを拒否される。代替方法では、カード保有者の走査されたバイオメトリック・データとカードに格納されたバイオメトリック・データとの比較は、コンピュータまたは専用プロセッサにより電子的に実行できる。
カード10は、身元データ、フィールド・データ、および関連事項の任意の追加データを含むことができる。身元データは、カード保有者が実際にカード所有者本人であることを証明するのに使用できるあらゆる種類のデータを含む。例えば、身元データはカード所有者の名前、住所、および誕生日を含むことができるが、これらに限定されない。身元データはまたカード所有者の少なくとも1つのバイオメトリック・データを含むことができる。
フィールド・データは、カード所有者に関するあらゆる種類の詳細データ、および/またはカード所有者が責任を有するアイテムとすることができる。例えば、フィールド・データはカード所有者の運転免許証番号、運転免許制約、有権者情報、および雇用情報、および/またはアイテムの履歴、アイテムを利用するための情報、またはカード所有者が責任を有するアイテムに関する任意の他の種類の情報を含むことができるが、これらに限定されない。フィールド・データは複数レベルを有することができ、各レベルはセキュリティの異なるレベルに関連付けできる。例えば、カード所有者の雇用者の名前および住所などの基本雇用情報は、フィールド・データの第1レベルに置かれ、一方、カード所有者の個人記録は基本雇用情報に関連付けできるが、第1レベルより高度に保護される、フィールド・データの1つまたはそれ以上の高いレベルに置かれる。さらに、フィールド・データは高レベルに分類されるデータを含むことができ、これらデータは最高レベルのセキュリティを有する。高レベルに分類されるデータには、カードの内部制御およびカード所有者の少なくとも1つのバイオメトリック・データを含むことができるが、これらに限定されない。
追加データは、カード所有者がカードに格納することを望むあらゆる他の種類のデータとすることができる。例えば、追加データは文書、ファイル、チャート、または他の形式のデータであってもよい。追加データはまた、希望する場合は、セキュリティの指定レベルとすることができる。
データは一般に、当業者には公知のように、データの部分またはパケットに分割される。各データ部分はさまざまなセキュリティ・レベルの1つに関連付けでき、また、各データ部分は、以下の説明するように、圧縮、符号化、および/または暗号化できる。簡単化の目的で、データ部分はここでは「データ」と称する。
カード所有者は、身元データがカードに格納されている個人である。カード10に格納されたフィールド・データおよび/または追加データは、カード所有者に関連付けできる。代替方法では、フィールド・データおよび/または追加データは、カード所有者が責任を有する何らかの有形または無形アイテムに関連付けできる。例えば、カードに格納されたフィールド・データおよび/または追加データは、船舶、コンテナ、組織、アイデア、電子媒体、または他の種類の、有形または無形の対象(object)に関連付けでき、また、カード所有者はその対象に責任を有する任意の人物であってもよい。さらに、カード10の所有者の身元を証明するためのカードの特定の実施形態においては、カード10の複数所有者を有することができる。この場合、カードに格納される身元データは各所有者に関連付けされる。
先に簡単に述べたように、カード10に格納される身元データは、任意の形式を取ることができ、また、カードの所有者または複数所有者を識別するのに用いられる任意の選択されたデータとすることができる。例えば、カード所有者に関連するバイオメトリック・データをカードに格納できる。バイオメトリック・データは、当業者には公知の任意の種類のバイオメトリック識別子であってもよい。例えば、バイオメトリック識別子は1つまたは複数の指紋、網膜スキャン、音声サンプル、DNAサンプル、これらの2つまたはそれ以上の組合せ、または任意の他の種類のバイオメトリック・データであってもよい。バイオメトリック・データは、カード所有者の身元の証明のためにカードが提示された時にいつでも容易にアクセスできるカード内の位置に格納でき、それにより、格納されたバイオメトリック・データは、以下に詳細に説明するように、カードを提示する人物のバイオメトリック・データと比較できる。さらに、バイオメトリック・データは、カード内の、アクセスを厳重に制限される高レベルに分類された部分に格納することができ、それにより、バイオメトリック・データの完全性を保存できる。さらに、容易にアクセスできるバイオメトリック・データは、高レベルに分類されたバイオメトリック・データと比較することにより、容易にアクセスできるバイオメトリック・データを危険にさらさないことを保証できる。
カード10を提示する人物(「カードの保有者」とも称する)のバイオメトリック・データがカード10に格納されたバイオメトリック識別子に一致すると、カードを提示する人物は、アクション、すなわちある場所または物への許可されたアクセスを実行することが認められて、カードに格納された任意のデータ、および/またはカードに格納されたデータにより許可される他の任意の種類の機能も利用することができる。しかし、カードを提示する人物のバイオメトリック・データがカードに格納されたバイオメトリック識別子に一致しない場合、カードを提示する人物はカード所有者に認められるいずれの種類の機能も拒否される。
図2および3は、本発明の1つの実施形態によるセキュリティ・クリアランス・カード10(以後「カード」)を示す。この実施形態のカードはカード所有者の身元を証明するためのいくつかの形態を含む。例えば、カード10はCD−ROM22から形成される。CD−ROMは一般フィールド・データおよび身元データを含むだけでなく、追加データを含むことができる。図3に示すように、カード10はまた、カードの表面に置かれるデータ格納媒体24を含むことができる。データ格納媒体24は一般フィールド・データおよび身元データの両方を含むことができる。
CD−ROM22は当業者には公知の任意のタイプのCD記憶素子であってもよい。一般にCD−ROM22は、カード10の中心にCD−ROM22の中心を有するカード10の形体である。したがって、カード10はCD−ROM読取器内に置くことができ、以下に詳細に説明されるように、その読取器でカードのCD−ROM部分を読取りできる。本発明の好ましい実施形態においては、CD−ROMに格納されたデータはCD−ROMをアクセスするデバイスにより読取りされるだけであり、データは削除、変更または修正できない。CD−ROMに書き込まれるデータは永久にCD−ROM内に格納される。したがって、新しいデータはCD−ROMに書き込みできるが、古いデータもCD−ROM内に残る。このタイプのCD−ROMは一般にCDRと呼ばれる。CDRは本発明のセキュリティ・クリアランス・カード10において有利である。この理由は、カードに格納される全データの永久記録が将来の参照に備えて維持されるからである。CDRは「追記型」と呼ばれることもある。さらに、CD−ROMはまた、オリジナル・データを格納したオペレータ、ならびに後続データをCD−ROMに格納したすべてのオペレータの位置および身元を含む監査のための形跡(trail)を含むことができる。したがって、カードに格納されたデータに関して疑問がある場合、データの起点およびデータが書き込まれた環境はカードから用意に得ることができる。したがって、この種類のデータ格納は、データ格納に対して、カードに格納されたデータの不正操作を防止する能力を持たないマイクロプロセッサ・ベースのスマート・カードなどの、従来技術方式に比べてより厳重に保護されおよび不正操作されない。
別のデータ書込み手順も使用できることは、理解されるべきである。カードに格納されたデータに厳重なセキュリティを保証しない実施形態のような、本発明の別の実施形態においては、書込みデータの削除、変更または修正、さらに読込みを可能にするCD−ROMを使用できる。このタイプのCD−ROMは一般にCDRWと称する。
図2に関しては、データ格納媒体24は、それがカードのCD−ROM部分を妨害しない限り、カードのどの位置にでも配置できる。例えば、データ格納媒体24は一般に、図3に示すとおり、カードの少なくとも片面上に符号化フォーマットでプリントされる。この用途の目的に対し、符号化データは、カード10への格納のための一般的電子データ・フォーマットを適用する。したがって、符号化は暗号化と同一ではない。暗号化は、認定された関係者だけがデータにアクセスできるようにデータを変更することと定義される。以下に詳細を説明するように、データ格納媒体24に含まれるデータは、当業者に公知の任意の方法を用いて符号化することにより、データを復号化できる読取器がそのデータを利用できるようにする。例えば、データ格納媒体はPDF−417などのバーコードの形体に符号化できる。代替方法では、データ格納媒体はホログラム、連続の符号化ドット、グラフィック・イメージ、磁気ストリップなどに格納できる。先のCDRの説明と同様に、バーコードまたは簡単に変更できない別のタイプの表示は、データ格納の有利な方法である。なぜなら、データおよびデータの生成を取り巻く環境が、将来の参照に備えて、カード内に永久的に格納されるからである。
カードに格納されたバイオメトリック・データおよび任意の別のデータに加えて、CD−ROM22および/またはデータ格納媒体24はカード所有者のディジタル写真を含むことができる。この写真を詳細な検査に利用して、カードを提示する人物がカード所有者であるかどうかをチェックできる。なぜなら、以下に詳細に説明するように、カードがカード読取器で読取られるとき、オペレータはカード所有者の写真にアクセスして、写真とカードを提示する人物とを目視で比較できるからである。代替方法では、カード読取器は、カメラなどを用いて、カードを提示する人物の画像を撮影後、その画像とカード所有者の写真を比較できる。このように、ディジタル写真は一般に、CD−ROMおよび/またはカードのデータ格納媒体部分に、身元データとして格納されるが、フィールド・データの一部として格納することもできる。本発明のカード10の別の実施形態においては、カード所有者の画像26を、図3に示すように、カード10の表面上に含むことができる。この画像26は、CD−ROMおよび/またはカード10のデータ格納媒体部分に格納された画像に、追加またはこれに代わることができる。
カード10はまた、カードの表面に、図3のカードの片面の実施形態の領域28内に示されるとおり、カード10の満了日および/または発効期日に加えて、氏名、電話番号、および/またはカード所有者の肩書などの任意の別の種類のデータを含むことができる。
重要な点は、図2および3に示すように、本発明はセキュリティ・クリアランス・カードを提供し、そのカード内に、カード所有者を証明するためのいくつかの異なる種類の身元データを格納することである。カード所有者の証明プロセスは、カードを作成し、セキュリティおよびカードを介するアクセスを維持するための、全体セキュリティ・システム(本明細書では、「身元証明システム」とも呼ばれる)のさまざまな態様と共に、以下に詳細に述べる。
図2および3は、本発明のセキュリティ・クリアランス・カードを、カード表面にプリントした情報を有するCD−ROMとして示す。これはセキュリティ・クリアランス・カードの1つの実施形態としてだけ理解されるべきである。詳細には、本発明のセキュリティ・クリアランス・カードは、カードにプリントされたバーコードなどのデータ記憶媒体を有する標準カードの形体に具体化できる。この実施形態においては、身元データ、フィールド・データ、および関連事項の任意の追加データは符号化され、カード表面にプリントされるデータ記憶媒体に格納される。この実施形態のカードは、セキュリティ・システムにおいて、カードの表面にプリントされるデータ記憶媒体のデータ格納容量に比べて大きいデータ格納容量の利点を有するCD−ROMを備えたCD−ROMカードと全く同一に作動する。代替方法では、本発明のセキュリティ・クリアランス・カードはスマート・カードの形体に具体化できる。データ格納および取出しはCD−ROMカードと同様である。手短に言えば、本発明のさまざまな態様はCD−ROMベースのカードの使用に限定されず、さまざまなデータ格納手段を有する多くの異なる種類のカードを使用できる。
第1の態様は、セキュリティ・クリアランス・カードの作成に使用する所有者に関するデータの収集および格納である。詳細には、CD−ROMおよび/またはカードのデータ格納部分などの、カードに所望のデータを格納するために、身元証明システムのオペレータはカードの予想所有者から身元データを受取り、そのデータをデータベースに格納する。当業者には公知の任意の種類のデータベースを利用でき、そのデータベースには任意の適正なプロトコルを介してアクセスできる。本発明の身元証明システムの1つの実施形態においては、データベースは関係型であり、ODBC(Open Database Connectivity)標準プロトコルを介してアクセスされる。このデータベースはオペレータの位置に配置するか、または、遠隔に配置し、LAN(ローカル・エリア・ネットワーク)、WAN(広域ネットワーク)、イントラネットおよび/またはインターネットなどの従来または無線方式ネットワークを介してオペレータ位置と通信することができる。
図4は、カード読取器16のさまざまな実施形態を示す。これら読取器の1つは従来コンピュータ30であり、オペレータはこのコンピュータを用いて、コンピュータ30の位置のデータベース、または制御センター56に設置されたデータベースにアクセスできる。制御センター56は、以下に詳細に述べるように、予想のカード所有者の身元証明が実行される任意の位置にあってもよい。制御センター56はまた、カード所有者および予想のカード所有者のすべてまたは少なくとも一部に関連する身元確認データのセンタのリポジトリーが維持される位置または素子であってもよい。以下に詳細に述べるとおり、カード読取器16のデータ・アクセス能力および/またはカード読取器のオペレータは、必要に応じて、制御センター56を介して制御および変更できる。
データは、当業者には公知の方法で、カードの予想所有者から得ることができる。例えば、カードの予想所有者は出生証明、住所証明、運転免許証、パスポート、ビザ、または他の公式文書などの文書をオペレータに提示する。オペレータが、アクセス可能であるとして確立されているいずれかの方法で、カードの予想所有者の提供した情報がその個人に属することを決定すると、オペレータは、カードの予想所有者に関連付けされた証明された身元データを含むデータベース内にファイルなどのレコードを作成できる。このレコードは、その日を過ぎると無効となるカードに関連した満了日、および/または、カードが有効になる将来の特定日を指定するカードの発効期日を含むことができる。満了日または数年先に満了日を持たない永久または長期間セキュリティ・クリアランス・カードは、さまざまな種類の長期間身元データおよびフィールド・データを格納するカードの所有者に対して作成できる。例えば、本発明のセキュリティ・クリアランス・カードの特定の実施形態においては、運転免許証情報、有権者登録情報、雇用情報、および他の種類の長期間情報を、カードに格納するフィールド・データ内に含むことができる。したがって、カードに含まれている全情報が証明されると、永久または長期間カードをカード所有者に発行できる。また別に、オフィス・ビルへの短期間の訪問者、地方への短期間の訪問などの短期間の利用に対し、および/または時間情報が永久または長期間カードについて証明されている間、一時的セキュリティ・クリアランス・カードを発行でき、そのカードには身元データおよび/またはカードの短期間利用に必要なフィールド・データだけを含む。
データベース内にレコードを作成するために、オペレータはインタフェースを介してデータベースに身元データを入力する。データベースは、図4に示すような、任意のタイプのコンピュータ30、処理素子および/またはデータベースと通信するデータ・エントリ素子、および/または制御センター56内に設置されたデータベースなどのデータベースと通信するネットワーク32または類似装置であってもよい。例えば、本発明の身元証明システムの1つの実施形態においては、オペレータ・インタフェースは、Microsoft Windows(登録商標)またはUnix(登録商標)オペレーション・システムなどの任意の最新のオペレーション・システムを利用するコンピュータであってもよい。レコードには他の情報も含むことができるが、この情報はカードの将来の用途、特定の身元証明システムの必要事項、または他の理由に依存する。オペレータが、カードの予想所有者の提供した情報がその個人に属することを決定できない場合、この個人はセキュリティ・クリアランス・カードを拒否され、証明を実行でき、および/または詳細な情報を個人に要求できるまでだけ有効な一時的カードが発行される。
カードの予想所有者はまた、データベース・レコードに格納するための少なくとも1つのバイオメトリック・データも提出する。例えば、本発明の身元証明システムの1つの実施形態においては、カードの予想所有者は、オペレータ・インタフェースと通信する指紋スキャナを介して少なくとも1つの指紋をデータベースに提出できる。指紋スキャナは当業者には公知の任意のタイプのスキャナであってもよい。本発明の身元証明システムの1つの実施形態においては、指紋スキャナはBiometric Access Corporation(BAC)から市販されているSecure Touch PCスキャナである。個人の指紋の画像のようなバイオメトリック・データは、スキャナからオペレータ・インタフェースに転送できる。バイオメトリック・データは分析および/または調製して、当業者には公知の任意の方法で、オペレータ・インタフェースを介して格納できる。例えば、バイオメトリック・データが指紋の画像である場合、BACソフトウェアまたは当業者には公知の任意の他の種類のソフトウェアを利用して、画像から特徴テンプレートが抽出される。特徴テンプレートは画像から無関係なデータを削除して、バイオメトリック画像の比較を容易にする。
指紋以外またはこれに追加するバイオメトリック・データを使用できる。例えば、カード所有者の網膜または顔面スキャン、DNAまたは音声サンプル、心拍特徴などを採取して格納できる。次に、これらさまざまなバイオメトリック・データは独立または組み合わせて使用して、セキュリティ・クリアランス・カードの所有者を証明できる。
カードの予想所有者の1つまたは複数の画像をキャプチャーして、データベース・レコードに組み入れることができる。画像はディジタル写真または他の任意の種類の写真であってもよい。画像がディジタルである場合、オペレータ・インタフェースおよびデータベースに直接転送できる。ただし画像がディジタルでない場合、当業者には公知のように、走査してディジタル・フォーマットに変換するか、またはオペレータ・インタフェースおよびデータベースに転送できるフォーマットに変換する。予想のカード所有者の画像をキャプチャーするために、オペレータ・インタフェースは、当業者には公知の任意のタイプの画像キャプチャーデバイスと通信できるようにされる。
本発明の身元証明システムの1つの実施形態においては、予想カード所有者の画像はTWAIN準拠画像キャプチャーデバイスを用いてキャプチャーできる。TWAINはコンピュータ・ハードウェアおよびソフトウェアの両方であり、ソフトウェア・アプリケーションと画像アプリケーション・デバイス間の通信用の標準プロトコルおよびAPI(アプリケーション・プログラム・インタフェース)を定義する。TWAINはTwain Working Groupから市販されている。予測カード所有者の画像をキャプチャーすると、この画像はTWAINまたは当業者には公知の任意の他の方式を介してオペレータ・インタフェースに転送できる。次に、画像を分析および/または調製して、当業者には公知の任意の方法で、オペレータ・インタフェースを介して格納できる。例えば、オペレータは、データベースおよび/またはカードに格納される画像をキャプチャーまたは調製できる。
さらに、個人からキャプチャーされるバイオメトリック、画像および/または他の身元データは調製して、格納されたバイオメトリック・画像および他の身元データの既存の捜査当局の(law enforcement)データベースに適合するフォーマットに変換される。このように、キャプチャーされたバイオメトリック・画像および他の身元データを該当する捜査当局データベースとの比較を実行し、存在する場合は捜査当局の情報を得る。さらに、個人からキャプチャーされるバイオメトリック、画像および/または他の身元データは該当する捜査当局データベースに転送して、必要に応じて、捜査当局データベースに追加または更新できる。本発明の身元証明システムのこれら実施形態においては、オペレータ・インタフェースおよび/またはデータベースは、広域ネットワークなどの従来または無線ネットワークを介して捜査当局データベースと通信する。
例えば、本発明の身元証明システムの1つの実施形態においては、オペレータ・インタフェースおよび/またはデータベースは、さまざまな州および/または連邦の捜査機関の属するAFIS(Automatic Fingerprint Identification System:自動指紋認証システム)と通信する。したがって、セキュリティ・クリアランス・カードを得ようとする個人から1つまたは複数の指紋が得られると、指紋をAFISに転送して、レコードの指紋と比較できる。この手順はまた、転送されたバイオメトリック・データおよび/または画像を、捜査当局データベース内の既存のバイオメトリック・データおよび/または画像にマッチングさせ、いずれかの一致に関連して、既存のバイオメトリック・データおよび/または画像が、既存のバイオメトリック・データおよび/または画像をオペレータに提出する個人とその個人が同一であるかどうかを決定することにより、予想カード所有者の身元を証明する別の方法を可能にする。
本発明のセキュリティ・クリアランス・カードの別の重要な態様は、カード自体の上における、カード所有者の身元に関連するデータを格納する能力である。詳細には、オペレータがレコードをデータベースに入力し終わるか、またはオペレータがレコードをデータベースに入力している間に、レコードに含まれるデータのすべてまたは一部をカードに格納でき、カード内の記憶媒体(例えば、CD−ROM、スマート・カードなど)、および/またはセキュリティ・クリアランス・カード10のデータ記憶媒体部分などに格納できる。
特定の実施形態において重要な点は、カードを自立型システムに形成するために、バイオメトリック・データを含むレコードの少なくとも一部をカードに格納できることである。これにより、セキュリティ・システムは、ネットワーク・データベースからデータを取り出すことなく、カード所有者を証明できる。
前述のように、データを受取り・証明・格納することに加えて、オペレータはまた、フィールド・データおよび追加データを受取・証明して、セキュリティ・クリアランス・カード内に格納することができる。前述のように、フィールド・データには、カードのさまざまな用途において必要となる任意の種類の情報を含めることができる。さらに、フィールド・データは、フィールド・データに含まれる各種類のデータに指定されるセキュリティ・レベルに基づいて分離できる。本発明のセキュリティ・クリアランス・カードのさまざまな実施形態はフィールド・データのさまざまな種類の組合せを含むことができる。例えば、個人に関連するフィールド・データは、運転免許証情報、有権者登録情報、雇用情報、銀行口座情報、および望まれる他の種類の情報を含むことができる。本発明のセキュリティ・クリアランス・カード10の別の実施形態においては、フィールド・データを対象(有形または無形)に関連付けできる。例えば、フィールド・データが自動車に関連している場合、フィールド・データは、その自動車が何をおよび/または誰を運送するかに関する情報、自動車の移動履歴、および自動車または運転者に関連する他の情報を含むことができる。
フィールド・データのそれぞれの種類は、さまざまなセキュリティ・レベルに指定することができ、フィールド・データの各種類内のデータも、指定されるさまざまなセキュリティ・レベルを有している。以下に詳細に説明するように、フィールド・データの各種類およびフィールド・データの各種類内において指定されるセキュリティ・レベルのために、カードを読取りできる各要員は、特定の用途に直接該当するデータだけにアクセスできる。例えば、低レベルのデータはカード所有者の名前および場合により所有者のディジタル写真を含むことができる。高レベルのセキュリティ・データは、住所、口座番号などの所有者の個人情報を含むことができる。さらに高レベルのセキュリティ・データはさらに重要な機密情報を含むことができる。従来システムの限界は、このデータのすべてが一般に、データの機密度に関係なく、カードを走査する人物によりアクセス可能である点である。しかし、本発明は、特定のカード読取器および/またはカード読取器のオペレータがデータの一定レベルまたは複数レベルだけを読取りできるように保証することにより、この問題点を解決する。これに関しては以下に詳しく述べる。
カード10内に身元データ、フィールド・データおよび/または他のデータが存在するだけでなく、カード作成およびデータ記憶体の環境(ここでは「作成データ」と称する)もカード内に格納される。例えば、オペレータがカードにデータを格納するとき、オペレータの身元情報をカードに格納できる。カードにカード所有者データを格納し、カードを作成するのに用いる装置の識別名もカードに格納できる。さらに、何らかのカード所有者データを得て処理または格納する、すべてのサーバまたはデータベースの識別名もカードに格納できる。カード内のカード作成およびデータ格納に関する作成日および任意の他の種類の情報も、カードに格納されるデータに含めることができる。したがって、カードに関するカード作成およびデータ格納を追跡するのに必要な情報のすべてをカードに直接格納し、カードに関する問題が発生した場合、即座にアクセスできるようにすることができる。カードに直接格納される作成日を含むデータのすべてを有することは、データのどれかについて分離したデータベースにアクセスすることを必要としないため、本発明のセキュリティ・システムの速度およびセキュリティを、システムで利用するデータの多くを分離したデータベースに依存する従来のセキュリティ・システムに比べて大幅に向上させる。
さらに、本発明のセキュリティ・クリアランス・カード10は、前述のように、CD−ROM部分22を含むだけでなく、データ記憶媒体部分24も含むことができるため、特定データへのアクセスを、データの位置、カード読取器のタイプ、および/またはカード読取器のオペレータの身元に基づき、さらに制限することができる。例えば、本発明の1つの実施形態においては、低いセキュリティ・レベルのデータはカードの前面にプリントされたデータ記憶媒体部分24内に置き、一方、高いセキュリティ・レベルのデータはCD−ROM部分22内に置くことができる。特定のカード読取器は、バーコード読取器、磁気ストリップ読取器などのような、データ記憶媒体に対する読取器だけを備えることにより、そのカード読取器がアクセスできるデータだけを、カード表面に置かれたデータ記憶媒体内に格納されるデータとすることができる。さらに、上の例では、特定のオペレータを、低いセキュリティ・レベルのデータだけへのアクセスを許可するようにでき、したがって、オペレータはカードのデータ記憶部分だけに対して読取器を操作できるようになる。このように、カード内に異なる種類の記憶媒体を含むことにより、カードに、従来のセキュリティ・クリアランス・カードが保有しない別のセキュリティ機能を実現できる。
さらに、本発明のセキュリティ・クリアランス・カード10はさまざまな種類の多量のデータを格納でき、また、身元証明に必要な全情報および他の適用可能データは本発明のセキュリティ・クリアランス・カードに含まれる。カードを提示する人物のバイオメトリック・データをそれと比較するバイオメトリック・データに対して、またはカード読取器が必要とする他のデータに対して、集中データベースにアクセスする必要がない。したがって、以下に詳細に述べるように、カード読取器に組み合わせるカードは低コストで、より効率的であり、従来の方法に比べてセキュリティ・クリアランス・カードの所有者の身元を証明する高信頼性方法を有する。
カード所有者に身元を証明するための、さまざまな機能を有するセキュリティ・クリアランス・カードを提供することに加えて、本発明のセキュリティ証明システムは、カードに格納されるデータのセキュリティを保証するのに用いるさまざまな機能を提供する。これら機能のそれぞれを個別の表題に分けて説明する。
[A.圧縮]
CD−ROM22および/またはデータ記憶媒体24などのカードに格納される、バイオメトリック・データ、任意選択では写真を含むデータを当業者には公知の任意の方法によって圧縮することができる。例えばデータは、Digital Data Research Companyから市販されているTexCopm圧縮などの構文圧縮、辞書ベース圧縮、および/または任意の種類の演算圧縮を用いてディジタル圧縮できる。圧縮方式を利用してカードに格納されるデータを圧縮することにより、最大量のデータをカードに格納できる。
前述のように、カード10に格納されるデータは一般に、複数部分またはパケット内に格納され、カードに格納されるデータをさらに圧縮するのを容易にする。各データ部分は当業者には公知の方法で配置できる。例えば、各データ部分は固定フィールド位置に配置され、これにより、効率的な格納および処理態様を提供するが、データ部分の変更が発生する場合に困難性が増す。本発明の別の実施形態においては、データは、フィールド識別子、レコード・マークの終端、および/または文脈的および意味的アーチファクトなどの、言語的アーチファクトを含めて配置される。この方法は、データ部分の変調における柔軟性を提供するために望ましい。カード10の特定用途の要件に依存して、他の適正な配置方法も利用できる。
[B.暗号化]
CD−ROM22およびデータ記憶媒体24などのカード10に格納される、バイオメトリック・データ、任意選択では写真を含むデータは当業者には公知の任意の方法で暗号化できる。本発明のカード10の1つの実施形態においては、暗号化に先立って、データを前述のように圧縮することができる。本発明のカードの別の実施形態においては、データは圧縮せずに暗号化できる。
当業者には公知の暗号化方法の任意の方式を利用して、カードに格納されるデータを暗号化できる。例えば、任意の方式の暗号化アルゴリズムを用いてデータを暗号化でき、この暗号化はキーを含む。暗号化がキーを含む場合、キー内容およびサイズが周期的に変化する。このように、利用される暗号化アルゴリズムの数と種類(キーがアルゴリズムにより使用されるかどうか、使用される場合はキーの内容とサイズがどうであるか)に依存して、さまざまな種類の暗号化方式を生成することができる。暗号化アルゴリズムは動的に生成されるブロック暗号化アルゴリズムであってもよい。
単一カードまたはカード・セットに利用される暗号化方式は暗号化カクテル(encryption cocktail)と呼ばれる。このように、さまざまな種類の暗号化カクテルを生成して、各カードまたは各カード・セットが異なる暗号化カクテルを有するようにできる。したがって、異なる暗号化カクテルは、カードまたはカード・セットに特定の固有の暗号化構造を有する。例えば、1つの企業のビルにアクセスするのに用いられるカードまたはカード・セットは、別の企業のビルにアクセスするのに用いるカードまたはカード・セットと異なる暗号化カクテルを利用する。この種類の暗号化割当ては極めて安全な環境を生成する。なぜなら、1つのカードまたはカード・セットの暗号化構造が決定されたとしても、別のカードまたはカード・セットのセキュリティは維持されるからであり、これは従来技術のセキュリティ・システムと異なり、特にマイクロプロセッサ・カードを利用するシステムとは異なる。
さらに、複数の種類の暗号化号式を用いて、カードに格納されるデータの異なる部分を暗号化できる。したがって、例えばデータに割当てられるセキュリティ・レベルおよび/またはデータの機密度に応じて、異なる暗号化方式をカードに格納されるさまざまな種類のデータに割当てできる。例えば、前述のように、カードに格納される身元データ、フィールド・データ、および/または追加データに割当てられる、さまざまなレベルのセキュリティのそれぞれには、異なる暗号化方式を指定できる。カードに格納されたデータの想定された読取器に対して、特定種類の暗号化または複数の暗号化データだけを読取る能力を割当てることと連携したこの構成によって、読取器に関連する利用に該当するカードに格納されたデータ部分だけをカードを読取る要員が読取りおよび/またはアクセスすること許することが保証される。
前述のように、セキュリティ・クリアランス・カードはさまざまなレベルのデータを含むことができる。例えば、低レベルのデータはカード所有者の名前および場合により所有者のディジタル写真を含むことができる。高レベルのセキュリティ・データは、住所、口座番号などの所有者の個人情報を含むことができる。さらに高レベルのセキュリティ・データはさらに重要な機密情報を含むことができる。従来システムの限界は、このデータのすべてが一般に、データの機密度に関係なく、カードを走査する人物によりアクセス可能である点にある。しかし、本発明はこの問題点を解決する。詳細には、本発明のシステムは、カード所有者に関するデータを異なるセキュリティ・レベルに分類し、データに関連付けされた特定のセキュリティ・レベルにアクセスする権限を有するカード読取器のオペレータだけに、データへのアクセスを許可する。
例えば、特定のカード読取器およびカード読取器のオペレータまたはオペレータ・グループは、カードに格納されたデータの特定部分だけにアクセスできる。カード読取器は、特定種類または複数の特定種類の暗号化データだけを復号でき、別の種類の暗号化方式で暗号化されたデータへのカード読取器へのアクセスを制限している。さらに、各オペレータまたはオペレータ・グループを、各オペレータまたはオペレータ・グループがアクセスを許可されるデータの暗号化の種類だけを読取りする能力に関連付けることができる。カード読取器および/またはオペレータが特定種類の暗号化データを読取ることを許可されているかどうかに関係なく、図5に示すように、暗号化データは暗号読取器58により読取りできる。
カードに格納される身元データ、フィールド・データ、および/または追加データは、データの特定種類に割当てられるセキュリティ・レベルに応じて、さまざまな暗号化方式を用いて暗号化できる。例えば、図1の例では、オペレータ20をカードに格納された身元データ部分などの、第1レベルのデータの暗号化だけを読取る能力に対応でき、一方で、オペレータ・マネージャを、第1レベルのデータの暗号化だけでなく、高レベルのセキュリティを割当てられたデータの少なくとも一部の暗号化も読取る能力に関連付け、これにより、マネージャがカード所有者により組織に提示されるリスクを評価するのを支援する。本発明のセキュリティ・システムの別の実施形態においては、カード所有者の名前、住所およびバイオメトリック・データなどの基本の身元データは暗号化されず、一方で、他の身元データ、フィールド・データおよび/または追加データのすべては暗号化される。したがって、特定のカード読取器および/またはオペレータはすべての種類の暗号化を読取る能力には対応しておらず、その結果、基本の身元データだけに、すべての暗号化データへのアクセス能力を用いることなくアクセスできる。
さらに、暗号化方式をカード所有者のバイオメトリック・データに関連付けできる。したがって、以下に詳細に説明するように、カードを提示する人物のバイオメトリック・データが、カードの少なくともCD−ROM部分22に格納されたカード所有者のバイオメトリック・データに一致する場合、カードに格納されているデータは、ある読取器によってだけ暗号化しないようにできる。さらに、カードに格納されたデータの暗号化方式をカード所有者のバイオメトリック・データに関連付けることにより、各カードに使用される各暗号化方式は異なり、その結果、カードに格納されたデータのセキュリティを向上させる。
本発明の別の実施形態においては、暗号化方式はカードに格納される作成データに関連付けできる。したがって、各カードに格納されるデータの暗号化は、各カードに関連する異なる作成環境に基づいて異なる。
前述のさまざまな暗号化方式は、機密度の高いセキュリティ・カード・データを格納するための、極めて安全な環境を提供する。さらに、1つのカードの暗号化カクテルが不正な方法で明らかになった場合でも、1つだけが危険にさらされるだけである。従来のセキュリティ・クリアランス・カードでは、全てのカードは、マイクロプロセッサ・カード、スマート・カードなどのように、カードまたはデータベース内で同一セキュリティ構造を有しており、状況が大きく異なっている。なぜなら、従来カードは、カードおよび/またはデータベースのセキュリティ構造が明らかになった場合、カードのすべておよび大部分のセキュリティが危険にさらされるためである。
各カードはデータの異なる配置(表題「圧縮」で述べたように)および異なるデータ暗号化方式を利用する可能性があるため、各カードに利用されるデータ配置および暗号化は特定の方法でカード読取器を通信して、カードに格納されたデータの該当部分を発見および読取りできるようにする必要がある。本発明のセキュリティ・システムの1つの実施形態においては、データベースおよび/またはテーブル方式を用いて、配置、暗号化およびそのデータ部分に関連する他の情報を記録する。データベースおよび/またはテーブルはカード10に格納できる。さらに、カードに格納された各データ部分にはID番号を割当てでき、この番号を用いてデータベースおよび/またはテーブル内のデータ部分に関連する情報を検索できる。
カード読取器がカードに格納されたデータ部分を走査するとき、ID番号はそのデータ部分から抽出される。次に、カード読取器はデータベースおよび/またはテーブルにアクセスし、ID番号を利用して、そのデータ部分の配置、データ部分の暗号化、およびそのデータ部分に関連する任意の他の情報を検索する。カード読取器および/またはカード読取器を操作するオペレータは、そのデータ部分に割当てされた暗号化の種類を復号することを許可され、カード読取器はそのデータ部分を読取ることができる。カード読取器がデータ部分を読取るかどうかに関係なく、以下に述べるように、読取器はデータ部分を別の下流における用途に送出できる。
[C.カード読取器]
本発明のセキュリティ証明システムはさらにカード読取器16を含むことができ、この読取器は本発明に従ってセキュリティ・クリアランス・カード10を読取り、カード所有者の身元を証明し、特定の場合には、カードに格納された身元データ、フィールド・データ、および追加データの少なくとも一部にアクセスできる。図5には、カード読取器の機能のいくつかを示すカード読取器16の1つの実施形態の図を示す。カード読取器は、カードのCD−ROM部分22に格納されたデータの少なくとも一部を読取りできるCD−ROM読取器34を含むことができる。詳細には、CD−ROM読取器34は、カードのCD−ROM部分22に格納された、カード所有者のバイオメトリック・データを読取りできる。さらに、カード読取器16はカードのデータ記憶媒体部分24の少なくとも一部を読取りできる読取器36を含むことができる。したがって、読取器36はデータ記憶媒体に格納された符号化データの少なくとも一部を復号できる。例えば、カード上に現れるデータ記憶媒体はバーコードである場合、本発明のカード読取器16は読取器としてバーコード・スキャナを含む。
本発明のカード読取器16はさらに、カード所有者のバイオメトリック・データにアクセスするための、少なくとも1つのバイオメトリック・センサ40を含む。バイオメトリック・センサの特性は、走査に対して選択されたバイオメトリック・データの種類に依存する。例えば、1つまたは複数のバイオメトリック・センサは指紋スキャナ、網膜スキャナ、音声認識デバイスなどにできる。
カード読取器16はまた、CD−ROM読取器34、読取器36、バイオメトリック・センサ40からデータを受け取る処理素子38、および/またはカード10および/またはカードを提示する個人からのデータを受け取ることができる任意の他の素子を含む。処理素子38は、カードに格納されたカード所有者のバイオメトリック・データと、該当する種類のバイオメトリック・センサ40によりカード読取器で受け取られる、カードを提示する個人のバイオメトリック・データとの比較ができる。比較結果が所定の許容差内にある2つのバイオメトリック・データ間の差である場合、カードを提示する個人は、セキュリティ・システムによりカード所有者と見なされる。許容差レベルは任意の所望値に設定できる。例えば、許容差レベルは、完全一致を除いたあらゆる結果が、カード所有者と見なされるカードを提示する個人を示すことがない値に設定できる。あるいは、許容差レベルは、2つのバイオメトリック・データ間に一定量の誤差を認める値に設定できる。
カード10を提示する個人がカード所有者と見なされる場合、一致インジケータ42は、送信器44を介してカード読取器16の外部に置かれた該当のインジケータに一致表示を伝送する。例えば、インジケータは特定の色で点灯して一致を示すLED(発光ダイオード)であってもよく、またはディスプレイの表示であってもよい。
カード読取器16はまた、アクセス使用と試みる個人により提示されたバイオメトリック・データを記録することにより、すべてのアクセスの試み、成功および不成功の経過記録(ログ)を維持できる。記憶素子またはログ46は、カード読取器位置にあるデータベース内に格納でき、また永久または一時的記憶素子に周期的にダウンロードするか、またはカード読取器の特定用途に依存して消去できる。したがって、カード読取器はスタンド・アロン型にでき、または図4に示すように、LAN(ローカル・エリア・ネットワーク)、WAN(広域ネットワーク)、イントラネットおよび/またはインターネットなどの従来または無線式の任意の方式のネットワーク32を介して、データベースなどの少なくとも1つの遠隔記憶素子48と通信できる。本発明の別の実施形態においては、カード読取器はアクセス試みのログをローカルにも、一時的にも格納できないが、前記のネットワークを介してデータベースなどの遠隔記憶素子48と通信できる。したがって、アクセス試みのデータは、試みの発生時に、遠隔記憶素子48に直接送信できる。提示されたバイオメトリック・データを含むログ・データ46を分析して、個人に属さないセキュリティ・クリアランス・カードを利用しようとするすべての個人を識別できる。次に、必要に応じて、これら個人に対し適正なアクションが取られる。
カード読取器16は、カード読取器の設置位置に応じて、有人または無人で操作できる。例えば、カード読取器の実施形態は、図4のデバイス30、50、52、および54に示すような、従来のコンピュータまたは他の種類のデバイスであってもよい。デバイスは、カード読取器16の特定用途に依存して、据置式または移動式にできる。
有人式カード読取器16に対しては、カード読取器のオペレータはカード読取器にログ・オンして、オペレータの身元を記録することを要求できる。ログ・オンするために、カード読取器の可能なオペレータは、カード読取器により格納および/またはアクセス可能である、可能なオペレータのバイオメトリック・データに一致する、少なくとも1つのバイオメトリック・データを提示することを要求される。例えば、可能なオペレータのバイオメトリック・データは、カード読取器から分離しているが、カード読取器と通信する記憶素子48内に格納できる。カード読取器16の別の実施形態においては、可能なオペレータのバイオメトリック・データをカード読取器に含まれる記憶素子に格納することにより、カード読取器16はいかなる種類の遠隔素子にもアクセスする必要がない、スタンド・アロン・デバイスとなる。オペレータがカード読取器にログ・オンするたびに、オペレータは、カード読取器により格納および/またはアクセス可能であるバイオメトリック・データと比較できる、少なくとも1つのバイオメトリック・データを提示することを要求される。オペレータにより提示されたバイオメトリック・データが、カード読取器により格納および/またはアクセス可能であるバイオメトリック・データに一致すると、そのオペレータはカード読取器を操作することを許可される。オペレータにより提示されたバイオメトリック・データが、カード読取器により格納および/またはアクセス可能であるバイオメトリック・データに一致しない場合、そのオペレータはカード読取器へのアクセスを拒否され、別のバイオメトリック・データの提示、および/または特定用途および/またはカード読取器の位置に基づく任意の他の機能の提示を要求される。先に述べたように、カード読取器はシステムの試みるユーザにより走査されるバイオメトリック・データのログを格納し、後の分析およびシステムに侵入を試みる人物の決定に備えることができる。
前述のように、セキュリティ・クリアランス・カードはさまざまなセキュリティ・レベルのデータを含むことができる。例えば、低レベルのデータはカード所有者の名前および場合により所有者のディジタル写真を含むことができる。高レベルのセキュリティ・データは、住所、口座番号などの所有者の個人情報を含むことができる。さらに高レベルのセキュリティ・データはさらに重要な機密情報を含むことができる。従来システムの限界は、このデータのすべてが一般に、データの機密度に関係なく、カードを走査する人物によりアクセス可能である点である。しかし、本発明はこの問題点を解決する。詳細には、本発明のシステムは、カード所有者に関するデータを異なるセキュリティ・レベルに分類し、情報に関連付けされた特定のセキュリティ・レベルにアクセスする権限を有する、カード読取器および/またはカード読取器のオペレータによってだけその情報へのアクセスを許可する。
したがって、カード読取器の可能なオペレータのバイオメトリック・データを格納することに加えて、カード読取器の可能なオペレータまたはオペレータ・グループに関連する他のデータもカード読取器にローカルに、または任意の方式のネットワーク3などを介して通信する遠隔記憶素子に格納できる。例えば、本発明の1つの実施形態においては、カードに格納されたデータへのアクセス・レベルに関する情報、すなわち前述の身元データ、フィールド・データ、および/または追加データは、特定のカード読取器の各可能なオペレータまたはオペレータ・グループに割当てられ、またこの情報はカード読取器によりアクセスできる位置に格納できる。このように、カード読取器にログ・オンするオペレータの身元および/またはタイプに応じて、およびオペレータに割当てられるアクセス・レベルに基づいて、カード読取器はカードに格納されたデータの特定の部分だけを読取りできる。
例えば、空港に設置される本発明の身元証明システムの1つの実施形態においては、空港入口の警備員または複数の警備員などのカード読取器のオペレータまたはオペレータ・グループが、オペレータがカードに格納されたデータから身元データの部分(すなわち、バイオメトリック・データ、氏名、住所、生年月日、および/または発効期日および満了日)だけをみることができるアクセス・レベルを許可される。したがって、前述のように、警備員はバイオメトリック・データ比較の結果だけを見ることができ、またカード所有者に関する他の身元データの少なくとも一部を見ることができる。この実施形態においては、空港管理者または複数の管理者などの、カード読取器の別の可能なオペレータまたはオペレータ・グループには、管理者がカードに格納された身元データ、フィールド・データ、および/または追加データの別の部分を見ることができるアクセス・レベルが許可される。例えば、本発明の身元証明システムの実施形態においては、身元データは、空港/航空機安全に対して発生する可能な脅威として識別されている各個人の身元データのリストと比較できる。カードを提示する個人がこのリストに一致すると、空港管理者はカード読取器にログ・オンでき、カード読取器が空港管理者のバイオメトリック・データをカードに格納された別のデータへのアクセス許可として認識し、空港管理者を、特定の個人により引き起こされる空港/航空機に対するリスクを評価するのを支援するデータ部分にアクセス可能にできる。
本発明の身元証明システムの1つの実施形態においては、図5に示すように、暗号読取器58により、各オペレータまたはオペレータ・グループを、それらがアクセスを許可されたデータの暗号化の種類だけを読取る能力に関連付けることにより、カード読取器の特定のオペレータまたはオペレータ・グループは、カードに格納されたデータ特定部分だけにアクセス可能になる。前述のように、カードに格納された身元データ、フィールド・データ、および/または追加データは、特定の種類のデータに割当てられるセキュリティ・レベルに応じてさまざまな暗号化方式を用いて暗号化できる。例えば、前述の例においては、警備員をカードに格納された身元データまたは身元データの一部の暗号化だけを読取る能力に対応付けでき、一方、空港管理者は、カードに格納された身元データの一部または全部の暗号化だけでなく、フィールド・データおよび/または追加データの少なくとも各部分の暗号化を読取る能力に対応付けされ、それにより、空港管理者がカード所有者により引き起こされる空港/航空機に対するリスクを評価するのを支援する。
本発明の身元証明システムの別の実施形態においては、カード読取器の特定のオペレータは、セキュリティ・クリアランス・カード10に格納されたデータを変更、追加および/または削除などの修正する能力を有することができる。例えば、カード10はCDRWなどのCD−ROM22を含み、これに身元データ、フィールド・データ、および/または追加データを格納でき、またオペレータはCD−ROMに格納されたデータを読取るだけでなく、データを変更、追加および/または削除することにより、データを修正することもできる。本発明の別の実施形態においては、カードは身元データ、フィールド・データ、および/または追加データを格納するための、CDRなどのCD−ROM22を含み、またオペレータはデータだけを読取ることができる。オペレータがCDRに格納されたデータの修正を許可される場合、修正は、カードに格納された既存データのいずれも変更または削除せずに、カードに格納されたデータに追加することを含むだけである。他のデータ書込み手順も使用できることは理解されるべきである。
カードに格納されたデータに厳重なセキュリティを保証しない実施形態のような、本発明の別の実施形態においては、書込みデータの削除、変更または修正、さらに読込みを可能にするCD−ROMを使用できる。このタイプのCD−ROMは一般にCDRWと称する。
したがって、このようなオペレータが利用するカード読取器16はまた、キーボード60または他の種類の情報受入れデバイスなどのデータ入力手段、および送信機44を介してのように、修正データをカードの適正な部分に格納する能力を有する。カードに格納されたデータを修正する能力を、特定のオペレータのバイオメトリック・データに関連付けできるが、これには、オペレータがカード読取器にログ・オンするとき、オペレータは、前述のように、可能なオペレータの格納されたバイオメトリック・データに一致する、少なくとも1つのバイオメトリック・データを提示し、カード読取器が、オペレータがカードに格納されたデータを修正する能力を有することを認識するようにする。本発明の身元証明システムの1つの実施形態においては、オペレータは、オペレータ自身のセキュリティ・クリアランス・カードの変更が許可されない、この結果、セキュリティ・クリアランス・カードの変更は、カードへの格納に先立ち第3者により確認される必要がある。さらに、本発明の身元証明システムの実施形態においては、カードに格納されたデータの修正のすべてを追跡することにより、修正の細部は後日必要とされる場合に、正確な修正がなされ、修正を実行したオペレータがカード内および/または遠隔記憶素子内で識別および格納されるようにする。データがCDRに格納されるカードに関して先に述べたように、カードに格納されたデータの変更を追跡するために、修正はカードに格納された以前のデータを完全に上書きできず、その結果、変更は以前のデータの上に追加データ層を生成し、以前のデータのいずれも削除しない。したがって、以前のデータは、そのデータが必要になる場合、後日アクセスできる。
別のセキュリティ手順として、カード読取器はまた、セキュリティ・クリアランス・カードを検査して、カードの完全性を証明後、位置または対象への個々のアクセスを可能にし、またさまざまな用途においてカードに格納されたデータに依存できる。したがって、カードはカード読取器により証明される、厳重に保護される内部制御データを含むことができる。さらに、カード読取器は修正データを検査して、格納されたデータの修正が前述の手順に従ってなされたことを保証できる。何らかの矛盾がデータ内またはカードの内部制御データ内に存在する場合、カード読取器は所望の位置への個人アクセスを拒否し、有人読取器に対しては、矛盾をオペレータに表示する。例えば、カード読取器がデータ内またはカードの内部制御データ内の矛盾を削除する場合、カード読取器は特定の色および/または記号を表示して、矛盾の位置および/または特性を示すことができる。このような矛盾はまた、有人または無人カード読取器を起動して、以下に詳細に説明するように、1つまたは複数のアクションを開始する。
一般に無人カード読取器はカードに格納されたデータから身元データの少なくとも一部を読取りすることにより、カードに格納されたバイオメトリック・データと、カードを提示する個人からのカード読取器により受け取られたバイオメトリックでとの比較に基づいて、位置または対象(有形または無形)へのアクセスを許可または拒否できる。ただし、本発明の身元証明システムの別の実施形態においては、有人および/または無人カード読取器はまた、カードに格納された身元データのすべて、フィールド・データの少なくとも一部、および/または追加データを、カード読取器の特定用途に基づいて、読取りできる。前記と同様な方法で、各カード読取器を、各カード読取器がアクセスを許可されたデータの暗号化種類だけを読取りする能力に対応付けすることにより、各カード読取器は、カードに格納された身元データ、フィールド・データ、および/または追加データの特定部分だけにアクセスできる。
カード読取器がアクセスできるデータの種類および/または量を変更することにより、特定のカード所有者がアクセスできるアイテムを変更できる。本発明のセキュリティ・システムの1つの実施形態においては、制御センター56などのセンターのノードは、セキュリティ・システム内の1つまたは複数のカード読取器16と通信できる。特定のカード所有者に許可されるアクセスの種類の変更は、センターのノードでなされ、該当するカード読取器に伝送される。例えば、カード所有者Aには、最初に、特定組織内の全アイテムへのアクセスが許可される。アイテムの変更および/またはカード所有者Aの状態の変更により、カード所有者Aのアクセス許可を変更して、カード所有者Aが組織のドア5にアクセスできないようにすることができる。カード所有者Aのアクセス許可の変更はセンターのノードでなされ、センターのノードは該当するカード読取器、この例ではドア5に関連付けカード読取器に伝送される。ここでドア5のカード読取器はドア5へのカード所有者Aのアクセスには応じない。同様に、アクセスできるカード読取器のオペレータ・データの量および種類も変更できる。したがって、このセキュリティ・システムはカード所有者アクセスの変更を効率的に実行でき、同時に、アクセス決定が、決定を必要とするたびに、従来のセキュリティ・システムのように、カード読取器が遠隔データベースに照会をすることを要求する代わりに、カード読取器レベルで実施されることを保証する。
したがって、本発明のセキュリティ・クリアランス・カード10は、カード読取器16と組み合わさって、セキュリティ・クリアランス・カードを提示する個人が実際のカード所有者でるかどうかを決定する、安全で、信頼性の高い効率的な方法を提供するだけでなく、カード読取器および/またはカード読取器を操作する要員が、必要なデータだけにアクセスできることを保証する。したがって、カード所有者に関連する個人的情報は非公開のままであり、個人情報へのアクセスを許可された読取器および/または要員だけがその情報へのアクセスを許可される。さらに、カード読取器および/またはカード読取器オペレータがアクセスできるデータの種類および/または量の変更は、センターのノードでなされ、該当するカード読取器に伝送されて、変更が効率的に実施されるが、アクセス決定はカード読取器レベルで連続的に実行される。
有人および/または無人カード読取器16は、図1に示すモニター18などのディスプレイ62も備えて、オペレータおよび/またはカードを提示する個人に情報を表示する。例えば、有人または無人カード読取器16を含む、本発明の身元証明システムの実施形態においては、オペレータおよび/またはカードを提示する個人は、カードに格納されたバイオメトリック・データがカードを提示する個人により提出されたバイオメトリック・データと一致するかどうかを少なくとも表示するディプレイを見ることができる。この表示は、バイオメトリック・データ比較結果に基づいて、特定の色に調整されたディスプレイ・スクリーンの少なくとも一部で構成されており、例えば、バイオメトリック・データが一致するときは緑色、一致しないときは赤色となる。ディスプレイ・スクリーンによりオペレータに提供できる色の代わりまたはこれに追加して、単語、記号および/またはオブジェクトをオペレータに示し、バイオメトリック・データ比較の結果を詳しく表示できる。例えば、バイオメトリック・データが一致したときは、「yes」、「OK」、サムアップリンク記号などをスクリーンに表示でき、一方、バイオメトリック・データが一致しないときは、「no」、「ストップ」、ストップ記号などをスクリーンに表示できる。有人および/または無人カード読取器16を含む、本発明の身元証明システムの実施形態においては、身元データの少なくとも一部、すなわち、カード所有者のバイオメトリック・データ、名前、住所、および/または生年月日、および/またはカードの発効期日および満了日を、カード読取器が身元データを読取るときに表示できる。セキュリティ/プライバシーの理由のために、無人および/または有人カード読取器16は表示する身元データの量を限定できる。有人カード読取器にログ・オンしたオペレータが、カードに格納されたフィールド・データおよび/または追加データの少なくとも一部を読取りできるとき、そのデータはディスプレイ62によりオペレータにも表示できる。
バイオメトリック・データ比較の結果に応じて、カード読取器は特定のアクションを開始できる。本発明の身元証明システムの1つの実施形態においては、有人および/または無人カード読取器16は、バイオメトリック・データが一致しない場合、および/またはカードに格納された身元データが、特定の理由から識別された個人に関連する身元データに一致する場合、データアクション・イニシエータ64により可聴または無音アラームなどのアクションを開始できる。例えば、カード読取器は、個人に関連する特定の問題または他の何らかの理由により、識別された個人に関連する身元データを格納またはアクセスできる。次に、バイオメトリック・データ比較の前または後のどちらかであるが、カードを提示する個人に所望の位置または対象にアクセスすることを許可する前で、かつカードに格納されたデータに依存する前に、カード読取器はカードに格納された身元データを、カード読取器内に格納された身元データと比較できる。したがって、無音または可聴アラームは、カード読取器のオペレータに、カード読取器の利用および/または位置に基づいて、カードを提示する個人をさらに調査すべきことを示す。本発明の身元証明システムの別の実施形態においては、バイオメトリック・データが一致しない場合、および/または特定の理由から識別された個人に関連する身元データにカードに格納された身元データが一致する場合には、カード読取器がアクション・イニシエータ64により、例えば管理者および/または警察官の即座に連絡するなどの(すなわち、下流における用途(downstream application))、他のアクションを開始できる。この種類のアクションは、前述のアラーム・アクションおよび/または他の種類のアクションと共にまたはこれと別に開始できる。
カード読取器はまた、カード読取器、個人のセキュリティ・クリアランス・カード、および/またはカード読取器がアクセスできる別の位置に格納された命令を読取りできる。この命令は、バイオメトリック・データ比較結果、身元データ分析、および/またはカードを提示する個人により提出された情報に基づいて開始するアクションの種類を含む。例えば、カード読取器は、カード所有者が提示するバイオメトリック・データのタイプに基づいて、読取器に異なるアクションを開始するように指示する命令を読取りできる。例えば、本発明の身元証明システムの1つの実施形態においては、カード読取器に通常動作を実行する命令を与えることができる。すなわち、カードを提示する個人が右手の人差し指の指紋をカード読取器に提出するとき、バイオメトリック・データ比較に基づいてカードを提示する個人へのアクセスを許可または拒否する。ただし、個人が別の指からの指紋を提出する場合、カード読取器は、管理者および/または警察官などの、その状況に対処できる要員または組織に即座に通知するように命令を受ける。カード読取器16の実施形態のこの機能は、カード読取器16が高価な、機密度の高いデータおよび/または位置にアクセスできる状況において有利である。例えば、カード読取器16が銀行口座へのカード所有者アクセスを許可する状況においては、カード所有者は通常状況では右手の人差し指の指紋を提出できるが、カード所有者が危険な場合、例えば別の人物がカード所有者に銀行口座へのアクセスを強制して、その別の人物が口座へのアクセスを得ようとする場合、カード所有者は別の指の指紋を提出でき、それにより、カード読取器を起動して、即座に警察官、すなわち下流における用途に連絡する。
図6に示すように、本発明によるあらゆる所定のセキュリティ・システムも、特定のカード読取器、特定のカード読取器オペレータ、特定のカード所有者、および/または特定の下流における用途が、カード10に格納されたデータの特定レベルおよび/またはサブレベルにアクセスタできる、ように構成できる。図6は、各カードが少なくとも10レベルの格納データを有し、各レベルがレベル1および7に示すような複数のサブレベルを有する、セキュリティ・システムを示す。セキュリティ・システムのカードに格納されたデータの可能なユーザまたはサブクラスのユーザが、チャートの上部に記載されている。例えば、図6のセキュリティ・システムのカードに格納されたデータの可能なユーザとして、カード読取器の3つのサブクラス(CR1、CR2、CR3)、カード読取器のオペレータの3つのサブクラス(OP1、OP2、OP3)、カード所有者の3つのサブクラス(CO1、CO2、CO3)、下流における用途の3つのサブクラス(AP1、AP2、AP3)がある。本発明のセキュリティ・システムの別の実施形態は、存在する場合、異なる量のレベル、サブレベル、および/またはユーザのサブクラスを含む。別の実施形態では、ユーザのクラスはサブクラスに分割できないが、代わりに、各ユーザは個々にリストアップできる。
ユーザの可能なサブクラスの直ぐ下のボックス内の「X」は、そのサブクラスが、Xが配置された行に関連するデータのレベルおよび/またはサブレベルと解釈できることを示す。例えば、図6に示すように、CR1はカード10のレベル1〜4に格納されるすべてのデータと解釈でき、一方、OP3はレベル8だけに格納されるデータと解釈できる。したがって、特定のレベルおよび/またはサブレベルの特定種類のデータだけを格納し、ユーザのどの可能なサブクラスが、どのレベルおよび/またはサブレベルと解釈できるかを効果的に割り当てることにより、本発明のセキュリティ・システムは、従来のセキュリティ・システムが実現できない、柔軟な、効率的なデータ保護を実現する。さらに、本発明のセキュリティ・システムは遠隔データベースまたはいずれかのタイプの記憶素子にアクセスすることなく、機能することが可能であるが、カードに格納されたデータを、遠隔にあってもよい、セキュリティ・システムの下流における用途などの他のユーザに伝送することもできる。例えば、図6に示すように、CR1はカードのレベル10に格納されたデータを読取ることはできないが、CR1はレベル10からAP2にデータを伝送でき、そこでレベル10データを読取りできる。
さらに、本発明のセキュリティ・システムは、カードに格納されたデータの特定レベルおよび/またはサブレベルへの条件付アクセスを可能にする。例えば、オペレータまたはカード所有者を、1つまたは複数のデータ・レベルおよび/またはサブレベルの所有者として割当てできる。前述のように、バイオメトリック・データの一致により、最初にカード読取器がカードを走査し、オペレータおよび/またはカード所有者に身元証明を実行した後、カード読取器はデータのあるレベルおよび/またはサブレベルの所有者に、データのアクセスを許可または拒否するように促す。本発明のセキュリティ・システムの1つの実施形態においては、所有者に、所有者の許可を示す別のバイオメトリック・サンプルを提出するように促すことができる。例えば、図6の例では、CO3は、別のユーザまたはユーザのサブクラスがカード所有者の社会保障番号を読取りできるかどうかを、ケースバイケースで、それらが許可できることを要求したカード所有者のサブクラスにできる。レベル9がカード所有者の社会保障番号を含むと仮定すると、OP2サブクラスのオペレータおよび/またはAP2サブクラスの下流における用途のレベル9のデータへのアクセスを許可する前に、CO3サブクラスのカード所有者を許可する必要がある。
したがって、カード読取器16は、セキュリティ・システムのあらゆる可能なユーザが該当する種類のデータだけを読取り、観察および/またはアクセスすることを保証する。さらに、処理素子を含むカード読取器への命令をカード読取器内に置くことにより、カード読取器が命令またはデータについて遠隔デバイスにアクセスする必要がなくなる。さらに、カード読取器は、カード読取器に提出されたバイオメトリック・データを格納することにより、セキュリティ・クリアランス・カードを利用する試行の経過を記録でき、それにより、カードを利用しようとするあらゆる不正な試みを、格納されたバイオメトリック・データの分析により、容易に識別できる。このように、カード読取器は、本発明のセキュリティ・クリアランス・カードと組み合わさって、個人の身元を証明するだけでなく、許可された人物だけがカード所有者のデータを観察および/またはアクセスできることを保証する、安全で、柔軟性のある、低コスト方法を提供する。
[D.用途例]
本発明の身元証明システムの特定の有利な実施形態を以下に説明する。身元証明システムの可能な用途は広範囲にわたり、これら特定の実施形態は例示目的だけに示すものである。例えば、身元証明システムは、少し名前を挙げるだけでも、海港、空港、外国人登録(学生および労働者の両方)、官庁および民間ビル、発電所、水力発電所、および刑務者で利用できる。これら実施形態の説明においては、上で説明した本発明の、セキュリティ・クリアランス・カードを含む身元証明システムの詳細が組み込まれる。
本発明の身元証明システムの実施形態は、従業員または他の個人が「制限領域」にアクセスする前に背景検査を受けなければならないあらゆる用途に利用できる。このような状況においては、背景検査を実行後に、適正な該当手順が実行され終わると、従業員または他の個人には、本発明によるセキュリティ・クリアランス・カードが発行される。したがって、セキュリティ・クリアランス・カードがカード所有者のバイオメトリック・データを格納し、かつカードを提示する個人が、制限領域にアクセスする前に、一致するバイオメトリック・データを提供する必要があるため、適正な手順に従う背景検査の合格しない個人が制限領域にアクセスできるリスクはほとんど発生しない。この種類の用途は、海港、発電所、水力発電所、官庁および民間ビル、刑務者、および選択されたグループの人物だけがアクセスできる特定領域および/またはアイテムを含む他の場所で利用できる。
別の実施形態においては、個人に対し、制限領域を出るときに、セキュリティ・クリアランス・カードを用いてカード読取器により検査することを要求できる。この実施形態では、身元証明システムは、特定個人が特定領域にアクセスする時間量および/または回数を追跡できる。この種類のデータは、会計用途、および/または個人が放射線に曝露される時間量の制限のような、特定領域に滞在する時間の制限を強制する用途などの、さまざまな他の下流における用途に利用できる。後者の例では、個人が制限値に達すると、カード読取器は、個人のバイオメトリック・データがカードに格納されたバイオメトリック・データに一致していても、個人が制限領域にそれ以上アクセスするのを認めない。個人が再度放射線に曝露されると、カード読取器は再度個人が制限領域にアクセス可能にする。さらに、特定の用途においては、少なくとも所定の時間期間、個人を特定領域にアクセス可能にするが、その領域から出ないようにすることが望ましい。したがって、本発明のセキュリティ・システムにおいては、この用途も具体化できる。
本発明の身元証明システムの別の実施形態においては、セキュリティ・クリアランス・カードを、個人の代わりに、有形または無形の対象に関連付けできる。例えば、セキュリティ・クリアランス・カードは出荷に関連付けして、カードが出荷に関するデータ、例えば中身、出荷主、宛先、所有者、および出荷に関する他のデータなどを格納するようにできる。さらにカードは、出荷に責任を有する個人の身元データを格納することにより、個人のバイオメトリック・データをカードに格納し、個人が一致するバイオメトリック・データを提出して、出荷の有効性を保証するようにする。
本発明の身元証明システムはまた、有権者証明および登録に使用できる。例えば、個人の有権者登録をカードに格納でき、また投票場所はカード読取器を有することができる。したがって、選挙作業担当者は、セキュリティ・クリアランス・カードに格納されたデータの有権者登録部分だけを読取る能力を有する、カード読取器のオペレータとしてみなすことができる。したがって、個人は自分のカードを選挙作業担当者に提示でき、この担当者は、カード読取器を操作して、カードに格納されたバイオメトリック・データと、個人により提出された少なくとも1つのバイオメトリック・データとを比較する。バイオメトリック・データが一致し、個人の有権者登録情報が証明されると、その個人はその場所での投票を許可される。したがって、本発明の身元証明システムは、投票する人物が投票を登録された人物であることを保証することにより、有権者の不正のリスクを大幅に低減する。
本発明の身元証明システムの実施形態はまた、外国人(学生および労働者の両方)の登録および追跡にも利用できる。この用途においては、本発明のセキュリティ・クリアランス・カードは各外国人に発行でき、カードは少なくとも1つの格納されたバイオメトリック・データを含む、特定の外国人に関する身元データを含む。外国人には一定期間ごとに該当の公的機関に報告することを要求することにより、政府が外国人の状態に関する情報(外国人が学校に入学しおよび/またはその国で働き続けることを保証するなどの)を得ることができる。外国人が該当官庁に報告し、カードを提出すると、官庁の職員はカード読取器を操作して、カードに格納された身元データの少なくとも一部を読取り、個人より提示された少なくとも1つのバイオメトリック・データがカードに格納されたバイオメトリック・データに一致することを証明できる。次に、職員は外国人の活動を基にして彼らの状態を決定する。外国人の報告のログを作成して、外国人が彼らの義務を順守していることを文書化する。外国人が報告を提出しない場合、または外国人の状態が変化した場合、本発明の身元証明システムは、その情報を該当の職員に自動的に報告することにより、職員が適正なアクションを取れるようにすることができる。この実施形態においては、カード読取器は中央制御装置および/または外国人情報を管理する下流における用途と組み合わせることにより、カード読取器が外国人に関するデータを適正な場所に自動的に伝送するようにできる。
前述のさまざまな例および全体の説明に述べたように、本発明のセキュリティ・クリアランス・カードおよび身元証明システムは、さまざまな可能な用途に利用できる。セキュリティ・クリアランス・カードは、カード読取器と組み合わせて、遠隔データベースにアクセスすることを必要とせずに、個人の身元を証明できるだけでなく、システムはカード読取器のオペレータが、彼らが許可を得ている、カードに格納されたデータの一部のみを観察および/またはアクセスできる。さらに本発明は、個人がカードを利用することを試みるときに提出するバイオメトリック・データのログを取ることにより、カードの用途を追跡し、カードの不正使用を容易に捕獲し、責任を持つ人物を識別できる。したがって、本発明のセキュリティ・クリアランス・カードおよび身元証明システムは、該当する個人が特定の位置、情報、対象、および/または保護を望む他のアイテムにだけアクセスできることを保障する、効率的で、安全かつ正確な方法を提供する。
当業者には、本明細書で述べる、前述の説明および関連図面に提示された内容の利益を有する本発明の多くの変形形態および他の実施形態は、容易に明らかになるであろう。したがって、本発明はここで開示した特定の実施形態に限定されず、それの変形形態および他の実施形態も、添付の特許請求の範囲に含まれるものとする。本明細書では特定の用語を用いたが、これらは一般的および説明的意味で用いただけであり、限定を目的とするものではない。
本発明の1つの実施形態によるセキュリティ・システムの用途を示す図である。 本発明の1つの実施形態によるセキュリティ・クリアランス・カードのCD−ROM部分の平面図である。 本発明の1つの実施形態によるセキュリティ・クリアランス・カードの表面上の置かれたデータ格納媒体の平面図である。 本発明の1つの実施形態による、制御センターおよび/または遠隔記憶素子と通信可能な複数のカード読取器の図である。 本発明の1つの実施形態によるカード読取器の機能を示す図である。 本発明の1つの実施形態による、セキュリティ・クリアランス・カードに格納されるデータのレベル、データのユーザの可能なクラスおよびサブクラスを示すチャートであり、このサブクラスはデータのそのレベルにアクセスすることを許可される。

Claims (42)

  1. データを格納できるCD−ROMにより形成される基板と、
    カード保有者の身元を証明するためのデータを少なくとも含む、前記基板の表面に置かれたデータ記憶媒体と
    を有してなる、カード保有者の身元を証明するためのセキュリティ・クリアランス・カード。
  2. 前記データ記憶媒体が、符号化されたカード保有者の身元を証明するデータを含むバーコードである、請求項1に記載のセキュリティ・クリアランス・カード。
  3. 前記カードが少なくとも3種類のデータ、すなわち身元データ、フィールド・データ、および他のデータを含み、身元データは前記カード所有者を証明するのに用いられ、フィールド・データは前記カード所有者に関連するデータであり、他のデータは前記カードに格納される関連事項のデータであり、
    前記CD−ROMは3種類のデータすべてを格納して有することができ、
    前記データ記憶媒体は、身元データおよびフィールド・データだけを格納して有する、請求項1に記載のセキュリティ・クリアランス・カード。
  4. セキュリティ・クリアランス・カードに格納された複数のデータ部分と、
    複数のセキュリティ・レベルと
    をさらに有し、
    前記複数のデータ部分の少なくとも1つが、セキュリティ・クリアランス・カードの所有者の少なくとも1つのバイオメトリック識別子を含み、
    前記複数のデータ部分の各々が前記複数のセキュリティ・レベルのいずれかに関連付けされている、請求項1に記載のセキュリティ・クリアランス・カード。
  5. セキュリティ・クリアランス・カードの作成と、前記セキュリティ・クリアランス・カードのデータの修正とに関連する少なくとも1つのイベントのレコードを含むログをさらに有する、請求項4に記載のセキュリティ・クリアランス・カード。
  6. カードの使用が有効になる日に対応する発効期日をさらに備える、請求項4に記載のセキュリティ・クリアランス・カード。
  7. セキュリティ・クリアランス・カードの所有者の身元を証明するためのセキュリティ・クリアランス・カードであって、
    セキュリティ・クリアランス・カードに格納された複数のデータ部分と、
    複数のセキュリティ・レベルと
    を備え、
    前記複数のデータ部分の少なくとも1つが、セキュリティ・クリアランス・カードの所有者の少なくとも1つのバイオメトリック識別子を含み
    前記複数のデータ部分が前記複数のセキュリティ・レベルに関連付けされている、セキュリティ・クリアランス・カード。
  8. セキュリティ・クリアランス・カード上に置かれたデータ記憶媒体をさらに備え、前記複数のデータ部分の少なくとも1つが前記データ記憶媒体内に格納される、請求項7に記載のセキュリティ・クリアランス・カード。
  9. 前記データ記憶媒体が符号化されたデータ部分を含むバーコードである、請求項8に記載のセキュリティ・クリアランス・カード。
  10. CD−ROMをさらに備え、前記複数のデータ部分の少なくとも1つが前記CD−ROMに格納される、請求項7に記載のセキュリティ・クリアランス・カード。
  11. 前記カードが、データ部分を格納して有するCD−ROMと、前記CD−ROMの表面に置かれるデータ記憶媒体とを備える、請求項7に記載のセキュリティ・クリアランス・カード。
  12. 前記複数のデータ部分の個々のデータを身元データ、フィールド・データ、および他のデータのいずれかとして分類し、
    身元データは前記カード所有者を証明するのに用いられ、フィールド・データは前記カード所有者に関連するデータであり、他のデータは前記カードに格納される関連事項のデータである、請求項7に記載のセキュリティ・クリアランス・カード。
  13. 前記カードが、データ部分を格納して有するCD−ROMと、前記CD−ROMの表面に置かれるデータ記憶媒体とを備え、
    前記データ記憶媒体が身元データおよびフィールド・データの少なくとも1つを格納しており、
    前記CD−ROMが身元データ、フィールド・データ、および他のデータの少なくとも1つを格納している、請求項7に記載のセキュリティ・クリアランス・カード。
  14. 前記複数のデータ部分の少なくともいずれかが、少なくとも1つの所有者に関連するデータと、所有者に関連する対象とを有する、請求項7に記載のセキュリティ・クリアランス・カード。
  15. 前記複数のデータ部分の少なくともいずれかが、選択された暗号化方法を用いて暗号化されている、請求項7に記載のセキュリティ・クリアランス・カード。
  16. データを暗号化するのに用いる暗号化方法が、データに関連するセキュリティ・レベルに基づいている、請求項15に記載のセキュリティ・クリアランス・カード。
  17. 複数の前記データ部分のそれぞれが、対応する異なるセキュリティ・レベルに関連付けされ、各データ部分がデータに関連するセキュリティ・レベルに基づく暗号化方法で暗号化されている、請求項16に記載のセキュリティ・クリアランス・カード。
  18. 複数の暗号化方法が、動的に生成されるブロック暗号アルゴリズムである複数のアルゴリズムを含む、請求項15に記載のセキュリティ・クリアランス・カード。
  19. 複数の暗号化方法が、所有者のバイオメトリック識別子に基づく暗号化方法を含む、請求項15に記載のセキュリティ・クリアランス・カード。
  20. 複数の暗号化方法が、セキュリティ・クリアランス・カードの作成日に基づく暗号化方法を含む、請求項15に記載のセキュリティ・クリアランス・カード。
  21. 前記複数のデータ部分の少なくともいずれかが、セキュリティ・クリアランス・カードに関連するイベントのレコードを含むデータログを備える、請求項7に記載のセキュリティ・クリアランス・カード。
  22. 前記データログが、前記カードに格納されたデータ部分になされる修正のレコードを含む、請求項21に記載のセキュリティ・クリアランス・カード。
  23. 前記データログがカードの作成に関連するレコードを含む、請求項21に記載のセキュリティ・クリアランス・カード。
  24. 前記データログが、カードが作成された日と、カードが作成された場所と、カードを作成した個人に関連するバイオメトリック・データとの少なくとも1つを含む、請求項23に記載のセキュリティ・クリアランス・カード。
  25. セキュリティ・クリアランス・カードの保有者の身元を証明するためのセキュリティ・システムであって、
    カード所有者のバイオメトリック識別子を格納して有するセキュリティ・クリアランス・カードと、
    前記セキュリティ・クリアランス・カードの格納されるバイオメトリック識別子を読取りできる少なくとも1つのカード読取素子と、
    セキュリティ・クリアランス・カードの保有者のバイオメトリック・データを取り込むための少なくとも1つのバイオメトリック・データ読取素子と、
    前記カード読取素子と前記バイオメトリック・データ読取素子と通信する処理素子と
    を含み、
    前記処理素子が、前記カード読取素子により読取られたセキュリティ・クリアランス・カードに格納されたバイオメトリック識別子と、前記バイオメトリック・データ読取素子により読取られたセキュリティ・クリアランス・カードの保有者のバイオメトリック・データとを比較し、それにより、カードの保有者がカード所有者であることを証明するものである、セキュリティ・システム。
  26. 前記セキュリティ・クリアランス・カードが、
    CD−ROMから形成される基板と、
    前記CD−ROMの表面に置かれたデータ記憶媒体と
    を備えている、請求項25に記載のセキュリティ・システム。
  27. 前記CD−ROMの表面上の前記データ記憶媒体がバーコードであり、
    前記少なくとも1つのカード読取素子は、CD−ROM読取器およびバーコード読取器の少なくともいずれかを備えて、前記CD−ROMおよび前記データ記憶媒体の少なくともいずれかに格納されたデータを読取るものである、請求項26に記載のセキュリティ・システム。
  28. 前記CD−ROMおよび前記データ記憶媒体が複数のデータ部分を備えることができ、そのデータ部分が身元データ、フィールド・データ、および他のデータのいずれかとして分類され、
    身元データは前記カード所有者を証明するのに用いられ、フィールド・データは前記カード所有者に関連するデータであり、他のデータは前記カードに格納される関連事項のデータであり、
    前記CD−ROMは3種類のデータすべてを格納して含むことができ、
    前記データ記憶媒体は身元データおよびフィールド・データだけを格納して含むものである、請求項27に記載のセキュリティ・システム。
  29. 複数のデータ部分を格納して有し、各データ部分がデータのセキュリティ・レベルを定義しており、データに関連付けされたセキュリティ・レベル値を有するセキュリティ・クリアランス・カードと、
    前記セキュリティ・クリアランス・カードからデータを読取りできる少なくとも1つのカード読取素子と、
    前記セキュリティ・クリアランス・カードからデータ部分にアクセスするために、前記カード読取器と通信する少なくとも1つのコンピュータ・システムと
    を備え
    前記少なくとも1つのカード読取素子と前記少なくとも1つのコンピュータ・システムとは、それらに関連付けされており、前記カード読取素子と前記コンピュータ・システムとが前記カードからアクセスできるデータのセキュリティ・レベルを規定するセキュリティ・クリアランス値を有している、セキュリティ・システム。
  30. 前記セキュリティ・クリアランス・カードは前記カード読取素子に提供され、
    前記カード読取素子は、前記カードに格納されている全てのデータ部分を読取るが、前記カード読取素子に関連するセキュリティ・クリアランス値によるアクセスのために指定される、関連付けられたセキュリティ・レベルを有するデータ部分だけにアクセスするものである、請求項29に記載のセキュリティ・システム。
  31. 前記コンピュータ・システムは、前記セキュリティ・クリアランス・カードから前記カード読取素子により読取られる全データ部分を受け取り、前記コンピュータ・システムに関連するセキュリティ・クリアランス値によるアクセスのために指定される関連付けされたセキュリティ・レベルを有するデータ部分にアクセスするものである、請求項30に記載のセキュリティ・システム。
  32. 複数のデータ部分を格納して有する少なくとも1つのセキュリティ・クリアランス・カードと、ここで、前記セキュリティ・クリアランス・カードの各データ部分は、データのセキュリティ・レベルを定義する、データに関連付けされたセキュリティ・レベル値を有しており、
    前記セキュリティ・クリアランス・カードからデータを読取りできる少なくとも1つのカード読取素子と、
    前記カード読取器と通信する複数のコンピュータ・システムと
    を備え
    前記複数のコンピュータ・システムのそれぞれは、それに関連付けされており、当該コンピュータ・システムが前記カードからアクセスできるデータのセキュリティ・レベルを規定するセキュリティ・クリアランス値を有しており、
    前記カード読取素子が前記セキュリティ・クリアランス・カードのデータ部分を読取るときに、該データ部分が前記コンピュータ・システムのそれぞれに提供され、前記コンピュータ・システムのそれぞれは、前記コンピュータ・システムに関連するセキュリティ・クリアランス値に対応するデータ部分だけにアクセスする、セキュリティ・システム。
  33. 前記カード読取素子は、関連付けられたセキュリティ・クリアランス値を有し、前記セキュリティ・クリアランス・カードに格納された全データ部分を読取りでき、前記カード読取素子に関連するセキュリティ・クリアランス値に対応するデータ部分にアクセスできるものである、請求項32に記載のセキュリティ・システム。
  34. 前記セキュリティ・クリアランス・カードは、それぞれ第1および第2セキュリティ・レベルを関連付けて有する少なくとも第1および第2データ部分を有し、
    前記カード読取素子は、前記カード読取素子が第1セキュリティ・レベルを有するデータにアクセスできることを規定するセキュリティ・クリアランス値を有し、
    前記コンピュータ・システムの少なくともいずれかは、前記コンピュータ・システムが第1セキュリティ・レベルを有するデータと第2セキュリティ・レベルを有するデータとの両方にアクセスできることを示すセキュリティ・クリアランス値を有し、
    前記カード読取素子が前記セキュリティ・クリアランス・カードからデータを読取るときに、前記カード読取素子は、第1および第2データ部分の両方を読取り、かつ第1レベルのセキュリティを有するデータ部分にアクセスし、
    前記コンピュータ・システムは、前記カード読取素子から第1および第2データ部分の両方を受取り、両方のデータ部分にアクセスするものである、請求項32に記載のセキュリティ・システム。
  35. 前記コンピュータ・システムの少なくともいずれかに関連するセキュリティ・クリアランス値は、変更可能であり、それにより前記コンピュータ・システムが前記カードからアクセスできるデータのセキュリティ・レベルを変化させるものである、請求項32に記載のセキュリティ・システム。
  36. 前記コンピュータ・システムを操作できる複数のオペレータをさらに備え、
    前記オペレータのそれぞれが、それに関連付けされており、前記オペレータがアクセスできるデータのセキュリティ・レベルを規定するセキュリティ・クリアランス値を有している、請求項32に記載のセキュリティ・システム。
  37. 複数の保護位置と前記保護位置のそれぞれに関連するカード読取器とをさらに備え、前記保護位置のそれぞれは、セキュリティ・レベル値を関連付けて有している、請求項32に記載のセキュリティ・システム。
  38. 前記保護位置が、1つの設備、アイテムの位置、およびデータ・ファイルの位置である、請求項37に記載のセキュリティ・システム。
  39. 各セキュリティ・クリアランス・カードが、前記セキュリティ・クリアランス・カードの所有者がアクセスできる保護位置のセキュリティ・レベルを規定する関連付けされたセキュリティ・クリアランス値を有するものであり、前記所有者が選択された保護位置だけにアクセスできる請求項37に記載のセキュリティ・システム。
  40. セキュリティ・クリアランス・カードに関連するセキュリティ・クリアランス値を変化させて、前記セキュリティ・クリアランス・カードの所有者によりアクセスできる特定の保護位置を変更できる、請求項39に記載のセキュリティ・システム。
  41. 保護位置のそれぞれが関連するセキュリティ・レベル値を有する複数の保護位置と、
    前記保護位置のそれぞれに関連するカード読取素子と、
    前記カード読取器のそれぞれと通信するセンターのコンピュータ・システムと、
    複数のセキュリティ・クリアランス・カードと
    を備え、
    各セキュリティ・クリアランス・カードは、それに関連付けられており、前記セキュリティ・クリアランス・カードの所有者がアクセスできるセキュリティ・レベルを示すセキュリティ・クリアランス値を有し、
    前記センターのコンピュータ・システムは、保護位置のセキュリティ・レベル値を変更して、セキュリティ・クリアランス・カードの所有者が前記保護位置にアクセスできるのを変更できるものである、セキュリティ・システム。
  42. 複数の個人のだれが保護位置にアクセスするかを示すデータ・ファイルを保護位置のそれぞれが有している複数の保護位置と、
    前記保護位置のそれぞれに関連するカード読取素子と、
    前記カード読取器のそれぞれと通信するセンターのコンピュータ・システムと、
    複数のセキュリティ・クリアランス・カードと
    を備え、
    各セキュリティ・クリアランス・カードが、前記セキュリティ・クリアランス・カードの所有者に対応する身元値を有し、
    前記センターのコンピュータ・システムが保護位置に関連するデータ・ファイルを変更して、セキュリティ・クリアランス・カードのどの所有者が前記保護位置にアクセスできるかを変更できる、セキュリティ・システム。
JP2008326538A 2001-12-31 2008-12-22 セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法 Pending JP2009176408A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US34465801P 2001-12-31 2001-12-31
US36145802P 2002-03-04 2002-03-04
US36506802P 2002-03-14 2002-03-14
US10/272,464 US7137553B2 (en) 2001-12-31 2002-10-16 Security clearance card, system and method of reading a security clearance card

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003558786A Division JP2005514720A (ja) 2001-12-31 2002-12-20 セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法

Publications (1)

Publication Number Publication Date
JP2009176408A true JP2009176408A (ja) 2009-08-06

Family

ID=27501050

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003558786A Pending JP2005514720A (ja) 2001-12-31 2002-12-20 セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法
JP2008326538A Pending JP2009176408A (ja) 2001-12-31 2008-12-22 セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003558786A Pending JP2005514720A (ja) 2001-12-31 2002-12-20 セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法

Country Status (10)

Country Link
US (4) US7137553B2 (ja)
EP (1) EP1470526B1 (ja)
JP (2) JP2005514720A (ja)
CN (2) CN1623167B (ja)
AT (1) ATE318426T1 (ja)
AU (1) AU2002367360A1 (ja)
CA (1) CA2472195C (ja)
DE (1) DE60209388T2 (ja)
MX (1) MXPA04006475A (ja)
WO (1) WO2003058548A1 (ja)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
ATE307365T1 (de) 1999-07-06 2005-11-15 Swisscom Mobile Ag Verfahren zum prüfen von fahrkarten von benutzern öffentlicher verkehrsmittel
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7469340B2 (en) * 2002-08-07 2008-12-23 Kryptiq Corporation Selective encryption of electronic messages and data
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7494060B2 (en) * 2002-12-10 2009-02-24 Anthony Zagami Information-based access control system for sea port terminals
US7401732B2 (en) * 2002-12-30 2008-07-22 Haddad Michael A Apparatus for reading standardized personal identification credentials for integration with automated access control systems
US7606790B2 (en) * 2003-03-03 2009-10-20 Digimarc Corporation Integrating and enhancing searching of media content and biometric databases
US9262876B2 (en) * 2003-04-08 2016-02-16 Richard Glee Wood Method for controlling fraud and enhancing security and privacy by using personal hybrid card
EP1625548A1 (en) * 2003-05-08 2006-02-15 Koninklijke Philips Electronics N.V. Smart authenticating card
WO2004100089A2 (en) * 2003-05-08 2004-11-18 Koninklijke Philips Electronics N.V. Smart card that stores invisible signatures
US8185747B2 (en) * 2003-05-22 2012-05-22 Access Security Protection, Llc Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection
CA3012154A1 (en) 2003-05-30 2004-12-16 Apple Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
JP2005044252A (ja) * 2003-07-25 2005-02-17 Oki Electric Ind Co Ltd 生体認証併用複合認証方法及びシステム
EP1689640A2 (en) * 2003-11-19 2006-08-16 L-3 Communications Security and Detection Systems Corporation Security system with distributed computing
DE102004006504A1 (de) * 2004-02-10 2005-09-08 Infineon Technologies Ag Kontaktloser Datenträger mit Signalgeber
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US20060020630A1 (en) * 2004-07-23 2006-01-26 Stager Reed R Facial database methods and systems
US20060067563A1 (en) * 2004-09-03 2006-03-30 Steven Whitehead Biometric information management and enrollment system
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
WO2006105606A1 (en) * 2005-04-07 2006-10-12 Surpion Pty Ltd (Atf M.W. Suhr & Co Trust) Authenticity determination
US8770486B2 (en) * 2005-05-19 2014-07-08 Gregory P. Naifeh Arrangement, apparatus, and associated method, for providing stored data in secured form for purposes of identification and informational storage
US7761226B1 (en) * 2005-07-27 2010-07-20 The United States Of America As Represented By The Secretary Of The Navy Interactive pedestrian routing system
US20090013412A1 (en) * 2005-08-17 2009-01-08 Horst Nather Data Exchanging Device
US7475812B1 (en) * 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
US20070251999A1 (en) * 2006-03-21 2007-11-01 Bohlke Edward H Iii Optical data cards and transactions
WO2007116496A1 (ja) * 2006-03-31 2007-10-18 Fujitsu Limited 利用者判別システム
WO2007117507A1 (en) * 2006-04-03 2007-10-18 Osi Pharmaceuticals, Inc. A method for the assay of rock kinase activity in cells
EP1881672A1 (en) * 2006-05-03 2008-01-23 Medinbiz Co., Ltd. Ultrasonic moving-picture real-time service system and method and recording medium having embodied thereon computer program for performing method
WO2007143537A2 (en) * 2006-06-01 2007-12-13 William Page Gaming smart card
JP4312215B2 (ja) * 2006-07-27 2009-08-12 シャープ株式会社 情報処理装置
DE102006035610B4 (de) * 2006-07-31 2012-10-11 Infineon Technologies Ag Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
EP1927956A1 (en) * 2006-11-30 2008-06-04 Incard SA Multi-applications IC Card with secure management of applications
GB0624577D0 (en) * 2006-12-08 2007-01-17 Skype Ltd Communication Systems
US8078885B2 (en) 2007-07-12 2011-12-13 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods
US20090027207A1 (en) * 2007-07-27 2009-01-29 Jerry Shelton Method and system for securing movement of an object
US8271285B2 (en) * 2007-08-02 2012-09-18 International Business Machines Corporation Using speaker identification and verification speech processing technologies to activate and deactivate a payment card
WO2009042392A2 (en) 2007-09-24 2009-04-02 Apple Inc. Embedded authentication systems in an electronic device
US9135763B2 (en) * 2007-12-19 2015-09-15 Centurylink Intellectual Property Llc System and method for wireless state identification
US7987212B2 (en) * 2008-04-01 2011-07-26 Trimble Navigation Limited Merging data from survey devices
US20100050197A1 (en) * 2008-07-25 2010-02-25 Disctekk, Llc Optical card
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
US8941466B2 (en) * 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8289135B2 (en) * 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8327134B2 (en) 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US20100246902A1 (en) * 2009-02-26 2010-09-30 Lumidigm, Inc. Method and apparatus to combine biometric sensing and other functionality
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
CA2681848A1 (en) * 2009-05-22 2010-11-22 Daon Holdings Limited Method and system for confirming the identity of a user
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US20110057033A1 (en) * 2009-09-10 2011-03-10 Carol J. Possanza Method for Storing, Delivering, and Receiving Secure Background-Investigation Information
KR20110038563A (ko) * 2009-10-08 2011-04-14 최운호 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
US8378988B1 (en) * 2010-01-19 2013-02-19 Diebold, Incorporated System controlled by data bearing records for permitting access
US20110227737A1 (en) * 2010-03-16 2011-09-22 Richard Kamins Physiological Sign Assessment Security Scanner System
SG187994A1 (en) * 2011-08-10 2013-03-28 Certis Cisco Security Pte Ltd An access control system
US8646686B2 (en) 2011-08-11 2014-02-11 Benton William Bullwinkel Secure system for creating and validating personal identification cards with operator discretion
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US20130048716A1 (en) * 2011-08-23 2013-02-28 Honeywell International Inc. Systems and methods for cardholder customization of a user interface
GB2495323B (en) 2011-10-07 2018-05-30 Irisguard Inc Improvements for iris recognition systems
GB2495324B (en) 2011-10-07 2018-05-30 Irisguard Inc Security improvements for Iris recognition systems
GB2497553B (en) * 2011-12-13 2018-05-16 Irisguard Inc Improvements relating to iris cameras
US9293002B2 (en) 2012-05-17 2016-03-22 Everi Payments Inc. Pre-authorized casino credit instrument
CN111178332A (zh) 2012-05-18 2020-05-19 苹果公司 用于操纵用户界面的设备、方法和图形用户界面
US10032132B2 (en) * 2012-07-09 2018-07-24 Jeremy Keith MATTERN Checkpoint identification correlation system and method
US9734642B2 (en) * 2012-07-09 2017-08-15 Jeremy Keith MATTERN System and method for providing checkpoint background checks
US20140078303A1 (en) * 2012-09-17 2014-03-20 Jeremy Keith MATTERN System and Method for Implementing Pass Control using an Automated Installation Entry Device
WO2015048335A1 (en) 2013-09-26 2015-04-02 Dragnet Solutions, Inc. Document authentication based on expected wear
JP6638968B2 (ja) * 2015-01-30 2020-02-05 シクパ ホルディング ソシエテ アノニムSicpa Holding Sa セキュリティ物品及びセキュリティ物品ユーザの識別の同時認証
CA2968297C (en) * 2015-01-30 2023-07-25 Sicpa Holding Sa Simultaneous authentication of a security article and identification of the security article user
CN105095951A (zh) * 2015-06-05 2015-11-25 牛淑刚 一种智能身份证
US20170171170A1 (en) * 2015-12-09 2017-06-15 Xasp Security, Llc Dynamic encryption systems
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
JP7076819B2 (ja) 2016-09-15 2022-05-30 ナッツ・ホールディングス、エルエルシー 暗号化されたユーザデータの移動および記憶
EP3312762B1 (en) * 2016-10-18 2023-03-01 Axis AB Method and system for tracking an object in a defined area
US10755533B2 (en) * 2018-05-02 2020-08-25 International Business Machines Corporation Secure anti-skimmer technology for use with magnetic cards
US11122054B2 (en) 2019-08-27 2021-09-14 Bank Of America Corporation Security tool
CA3173624A1 (en) 2020-04-09 2021-10-14 Yoon Ho Auh Nuts: flexible hierarchy object graphs
CN111599085B (zh) * 2020-04-10 2021-07-09 支付宝(杭州)信息技术有限公司 身份核验处理方法、装置及移动终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830745A (ja) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法
JP2000030028A (ja) * 1998-07-08 2000-01-28 Omron Corp 認証媒体、認証媒体発行装置、及び認証装置
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
JP2001167305A (ja) * 1999-12-06 2001-06-22 Hitachi Ltd ゲート管理システム
JP2001312682A (ja) * 2000-05-02 2001-11-09 Kokusai Joho Kagaku Kenkyusho:Kk 決済カード、同決済カードに利用可能なカード型記録媒体、及び同決済カードを利用した電子商取引方法
JP2001312707A (ja) * 2000-05-02 2001-11-09 Canon Inc ユーザプロファイルの記憶方法、記憶媒体、情報端末装置及び記憶媒体の情報へのアクセス方法

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
US5183142A (en) 1990-10-18 1993-02-02 Ramy Systems, Inc. Automated cashier system
JPH04205397A (ja) * 1990-11-30 1992-07-27 N T T Data Tsushin Kk ハイブリッドカードの補助記録媒体管理方法
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
JPH06187511A (ja) * 1992-12-18 1994-07-08 Omron Corp 情報記録再生システム
GB9320404D0 (en) * 1993-10-04 1993-11-24 Dixon Robert Method & apparatus for data storage & retrieval
GB9414368D0 (en) * 1994-07-15 1994-09-07 Thorn Secure Science Ltd Authentication technique
US5797030A (en) * 1994-08-30 1998-08-18 International Business Machines Corporation System for output record handler with logon request processor that receives first request that is validated by comparision with first and second ID/password pairs
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
JPH08161447A (ja) * 1994-12-08 1996-06-21 Yasuyoshi Ochiai Icカードシステム
JPH09114719A (ja) * 1995-10-19 1997-05-02 Brother Ind Ltd 情報記録名刺及びそれを利用したファイル転送システム
DE19606782C1 (de) * 1996-02-23 1998-01-08 Orga Kartensysteme Gmbh Verfahren zur Herstellung einer Chipkarte und damit hergestellte Chipkarte
JPH1091742A (ja) * 1996-07-23 1998-04-10 Yasuhiro Kaneda カードおよびカードシステム
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
WO1999008217A1 (fr) * 1997-08-05 1999-02-18 Enix Corporation Collationnement d'empreintes
DE29714719U1 (de) 1997-08-19 1998-10-01 Starke Olaf Compaktdisc in Scheck oder Visitenkartenformat
DE19751868C1 (de) 1997-11-22 1999-07-08 Orga Consult Gmbh Identifikationsträger
JPH11232177A (ja) * 1998-02-16 1999-08-27 Canon Inc 情報記録再生方法
ATE282990T1 (de) 1998-05-11 2004-12-15 Citicorp Dev Ct Inc System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte
DK1044427T3 (da) * 1998-05-29 2002-01-07 Adivan High Tech Ltd Digital databærer
JP2000113119A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd Icカード処理装置
US6233588B1 (en) * 1998-12-02 2001-05-15 Lenel Systems International, Inc. System for security access control in multiple regions
SE524775C2 (sv) * 1999-01-07 2004-09-28 Creative Media Design At Integ Lagringskort
AU3997099A (en) 1999-03-05 2000-09-21 Darren M. Smith Business card in the form of a cd-rom
EP1043684A1 (de) * 1999-03-29 2000-10-11 OMD Productions AG Informationsträger
JP2000293970A (ja) * 1999-04-02 2000-10-20 Hitachi Maxell Ltd 情報管理システム
JP2001035007A (ja) * 1999-07-09 2001-02-09 Masu Capital Management Inc 変形dvd及び変形cd、dvdの製造方法
US6719200B1 (en) * 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
US6351817B1 (en) * 1999-10-27 2002-02-26 Terence T. Flyntz Multi-level secure computer with token-based access control
US20010034717A1 (en) * 2000-02-15 2001-10-25 Whitworth Brian L. Fraud resistant credit card using encryption, encrypted cards on computing devices
JP2005100477A (ja) 2000-02-22 2005-04-14 Chip On Media:Kk データ記録媒体
JP2001236693A (ja) * 2000-02-22 2001-08-31 Nippon Information System:Kk データ記録媒体
FR2805911A1 (fr) 2000-03-06 2001-09-07 Patrick Eudeline Carte prepayee sur disque optique numerique
JP2001325372A (ja) * 2000-03-08 2001-11-22 Fujitsu Ltd ヘルスケアデータ共有システム,ヘルスケアデータ共有方法およびヘルスケアデータ共有プログラム
US20010038588A1 (en) * 2000-04-04 2001-11-08 Casio Computer Co., Ltd. Non-circular recording mediums, and methods and apparatus for controlling the non-circular recording mediums
US20020020740A1 (en) * 2000-04-17 2002-02-21 Aarons Michael Thomas Financial transaction card
WO2001095115A1 (fr) * 2000-06-02 2001-12-13 Hitachi, Ltd. Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
JP2002230473A (ja) * 2001-02-06 2002-08-16 Network Solution Kk 健康保険証カードの印刷及び照合方式
JP2002269840A (ja) * 2001-03-09 2002-09-20 Ricoh Co Ltd 光情報カード
US20020138769A1 (en) * 2001-03-23 2002-09-26 Fishman Jayme Matthew System and process for conducting authenticated transactions online
US7188085B2 (en) * 2001-07-20 2007-03-06 International Business Machines Corporation Method and system for delivering encrypted content with associated geographical-based advertisements
US20030128099A1 (en) * 2001-09-26 2003-07-10 Cockerham John M. System and method for securing a defined perimeter using multi-layered biometric electronic processing
JP4004940B2 (ja) * 2002-12-24 2007-11-07 株式会社日立製作所 記憶装置システムの制御方法、コンピュータ

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830745A (ja) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法
JP2000030028A (ja) * 1998-07-08 2000-01-28 Omron Corp 認証媒体、認証媒体発行装置、及び認証装置
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
JP2001167305A (ja) * 1999-12-06 2001-06-22 Hitachi Ltd ゲート管理システム
JP2001312682A (ja) * 2000-05-02 2001-11-09 Kokusai Joho Kagaku Kenkyusho:Kk 決済カード、同決済カードに利用可能なカード型記録媒体、及び同決済カードを利用した電子商取引方法
JP2001312707A (ja) * 2000-05-02 2001-11-09 Canon Inc ユーザプロファイルの記憶方法、記憶媒体、情報端末装置及び記憶媒体の情報へのアクセス方法

Also Published As

Publication number Publication date
CA2472195A1 (en) 2003-07-17
EP1470526B1 (en) 2006-02-22
US20100252625A1 (en) 2010-10-07
US7137553B2 (en) 2006-11-21
WO2003058548A1 (en) 2003-07-17
CN101853410A (zh) 2010-10-06
US7344068B2 (en) 2008-03-18
US20070119924A1 (en) 2007-05-31
CA2472195C (en) 2012-07-17
CN1623167B (zh) 2010-05-26
CN1623167A (zh) 2005-06-01
JP2005514720A (ja) 2005-05-19
US7762456B2 (en) 2010-07-27
MXPA04006475A (es) 2005-07-13
DE60209388T2 (de) 2006-10-19
US20080156872A1 (en) 2008-07-03
AU2002367360A1 (en) 2003-07-24
DE60209388D1 (de) 2006-04-27
US20060213986A1 (en) 2006-09-28
ATE318426T1 (de) 2006-03-15
EP1470526A1 (en) 2004-10-27

Similar Documents

Publication Publication Date Title
JP2009176408A (ja) セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法
US7139914B2 (en) System and method for network security
US7494060B2 (en) Information-based access control system for sea port terminals
US7509499B2 (en) Secure token access distributed database system
US20110001604A1 (en) Automatic incident reporting in an access control system
US20050010796A1 (en) Method of secure personal identification, information processing, and precise point of contact location and timing
US8074878B1 (en) System and method of pre-approving applicants for visa processing using an emerging country&#39;s international travel approval control card
US7219236B2 (en) Administering a security system
Liu Scenario study of biometric systems at borders
Nelson Access control and biometrics
JP2007505420A (ja) ネットワークセキュリティ及び電子署名の認証システム及び方法
Yonkers et al. US-VISIT Program, Increment 1 Privacy Impact Assessment
Yonkers et al. US-VISIT Program
Kindt et al. D3. 10: Biometrics in identity management
PUB EVALUATION OF TECHNIQUES FOR AUTOMATED PERSONAL IDENTIFICATION
IUI EEEEEEEEE-EEEEEEEEE

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110711

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111012