JP4567973B2 - アイデンティティの信頼性を確立するための方法およびシステム - Google Patents

アイデンティティの信頼性を確立するための方法およびシステム Download PDF

Info

Publication number
JP4567973B2
JP4567973B2 JP2003540756A JP2003540756A JP4567973B2 JP 4567973 B2 JP4567973 B2 JP 4567973B2 JP 2003540756 A JP2003540756 A JP 2003540756A JP 2003540756 A JP2003540756 A JP 2003540756A JP 4567973 B2 JP4567973 B2 JP 4567973B2
Authority
JP
Japan
Prior art keywords
identity
print
service provider
document
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003540756A
Other languages
English (en)
Other versions
JP2005508037A (ja
Inventor
グレッグ キャンノン,
ウォルター ガイ スコット,
Original Assignee
ソナベーション, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソナベーション, インコーポレイテッド filed Critical ソナベーション, インコーポレイテッド
Publication of JP2005508037A publication Critical patent/JP2005508037A/ja
Application granted granted Critical
Publication of JP4567973B2 publication Critical patent/JP4567973B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • G06V40/1306Sensors therefor non-optical, e.g. ultrasonic or capacitive sensing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Biomedical Technology (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、一般に、個人と取引するエンティティとの間の取引を実行する前に個人のアイデンティティにおける所定レベルの信頼性を確立することに関する。
取引は種々の様式で実行されることがますます多くなっている。取引を行うために買い手および売り手が顔を合わせる必要があった時代は過ぎた。現在、ネットワーク通信および電子端末によって、個人は異なるタイプの取引を遠隔の取引するエンティティによって実行することが可能である。遠隔の取引するエンティティは、人々と取引を実行する前に個人のアイデンティティにおける所定レベルの信頼性にますます依存する。個人のアイデンティティを確立するために異なる技術が使用されてきた。これらの技術では、ユーザがパスワード、個人識別番号(PIN)、および/または署名付きクレジット/デビットカードを提示してアイデンティティを確立ことが必要である。本人自らが立ち会う取引でさえ、アイデンティティにおける所定レベルの信頼性を必要とすることが多い。運転者免許またはパスポートなどの個人ドキュメントは、個人によって作成される必要があり得る。
現在、多くの取引が詐欺の被害を受けやすい。犯罪者または無許可のユーザは、盗んだパスワード、PIN、またはクレジットカードを供給することによって無許可の取引を開始し得る。また、アイデンティティを確立するための要件が角に複雑になると有効な取引が起きないことがあり得る。個人は、PIN、パスワード、または他の必要な情報を忘れたり、または間違えたりし得る。
安全かつ使用の簡単な個人のアイデンティティにおける信頼性を確立するためにシステムおよび方法が必要とされる。
本発明の実施形態は、取引するエンティティとの取引における個人のアイデンティティにおける信頼性を確立するための方法およびシステムを提供する。信頼性は、キャプチャされたプリントなどの安全なバイオメトリックデータに基づく。1つの実施形態において、個人は、識別デバイスを端末において、またはその近くで使用して取引を実行する。例えば、識別デバイスは、無線または有線リンクによって端末に結合され得る。端末は、ネットワークを介してアイデンティティサービスプロバイダおよび/または取引するエンティティに結合され得る。このように、本発明の方法およびシステムによると、アイデンティティの信頼性が簡単にかつ費用効果よく確立され得る。個人と取引するエンティティとの間の遠隔取引は、個人のアイデンティティにおける高度の信頼性を有する広範囲の消費者アプリケーションに十分に適切な様式で簡単かつ容易に実行され得る。アイデンティティにおけるそのような信頼性を確立する際に、許可された、または有効なシステム要素、すなわち、識別デバイス、端末、および/またはアイデンティティサービスプロバイダの存在がまた、公開/秘密鍵、デジタル署名および/または証明書を使用して検証される。
1つの実施形態において、サンプルプリントデータおよび基準プリントデータは、識別デバイスから端末へ送信される。アイデンティティサービスプロバイダをまた使用して、3重の抽出およびマッチング動作を実行する。取引するエンティティとの取引における個人のアイデンティティにおける信頼性を確立する方法は、識別デバイスにおいて個人のサンプルプリントを検出するステップと、個人に対応付けられたアイデンティティデータ、個人に対応付けられた基準プリント、および検出されたサンプルプリントを含むプリントドキュメントを生成するステップと、生成されたプリントドキュメントを端末に送信するステップとを含む。端末において、方法は、プリントドキュメントをアイデンティティサービスプロバイダに転送するステップを含む。方法はさらに、個人に対応付けられたデータベースプリントをデータベースから取り出すステップと、細目データを基準プリント、サンプルプリント、およびデータベースプリントから抽出するステップと、抽出された細目データのマッチング条件を示すスコアを決定するステップと、スコアに基づいて個人のアイデンティティが信頼されるかどうかを決定するステップとを含む。このように、個人と取引するエンティティとの間の取引は、個人のアイデンティティが信頼されると決定した場合に進行し得る。
1つの特徴によると、生成ステップは、第1デジタル署名をプリントドキュメントに添付するステップを含む。第1デジタル署名は、個人に対応付けられた個人秘密鍵を用いて暗号化されたアイデンティティデータを少なくとも含む。1つの実施例において、個人秘密鍵は、証明機関によって割り当てられる。別の特徴によると、方法は、プリントドキュメントにおけるアイデンティティデータに基づいて個人秘密鍵に対応付けられた個人公開鍵をデータベースから取り出すステップと、取り出された個人公開鍵を用いて添付された第1デジタル署名を解読するステップと、解読された第1デジタル署名を検証して、個人秘密鍵へのアクセスを有する個人がプリントドキュメントを送信したことを確認する。このように、検証ステップが個人秘密鍵へのアクセスを有する個人がプリントドキュメントを送信したことを確認しない場合は、個人のアイデンティティの信頼性は認められない。
別の特徴によると、信頼性決定ステップは、スコアに基づいてブール信頼性値を生成するステップを含む。ブール信頼性値は、個人のアイデンティティが信頼されるか、または信頼されないかを示す。取引するエンティティとの取引は、ブール信頼性値が個人のアイデンティティが信頼されることを示す場合に、進行することが許可されるのみである。
別の特徴によると、方法は、アイデンティティドキュメントを作成するステップと、第2デジタル署名をアイデンティティドキュメントに添付するステップとをさらに含む。第2デジタル署名は、アイデンティティサービスプロバイダに対応付けられたアイデンティティサービスプロバイダ個人秘密鍵を用いて暗号化されたアイデンティティサービスプロバイダ識別子から構成される。方法はまた、アイデンティティサービスプロバイダ秘密鍵に対応付けられた公開鍵を用いて添付された第2デジタル署名を解読するステップと、解読された第2デジタル署名を検証してアイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダがアイデンティティドキュメントを送信したことを確認するステップとを含み得る。このように、検証ステップがアイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダがアイデンティティドキュメントを送信したことを確認しない場合は、個人のアイデンティティの信頼性は認められない。
別の実施形態において、方法は、個人秘密鍵に対応付けられた個人公開鍵を含む証明書を端末へ送信するステップと、個人秘密鍵に対応付けられた個人公開鍵を証明書から取り出すステップと、取り出された個人公開鍵を用いて添付された第1デジタル署名を解読するステップと、解読された第1デジタル署名を検証するステップとを含む。検証ステップは、個人秘密鍵へのアクセスを有する個人がプリントドキュメントを送信したかどうかを確認する。このように、検証ステップが個人秘密鍵へのアクセスを有する個人がプリントドキュメントを送信したことを確認しない場合は、個人のアイデンティティの信頼性は認められない。証明書において公開鍵を送信することによって、アイデンティティサービスプロバイダにおけるデータベースは、公開鍵情報を含む必要がないので、アイデンティティサービスプロバイダによって生じるコストおよび仕事が節約される。
別の実施形態において、サンプルプリントデータおよび基準細目データは、識別デバイスから端末へ送信される。細目データは通常プリント画像データよりもずっと小さいので、これにより、識別デバイスと端末との間のリンクにおいて必要な帯域幅を、2つのプリントへ送信するのに比べて低減する。アイデンティティサービスプロバイダはまた、抽出およびマッチング動作を実行するために使用される。キャプチャされたサンプルプリントのみが抽出される必要があるが、細目データの3重マッチングが実行され得る。
別の実施形態において、抽出は識別デバイスにおいて実行される。サンプルおよび基準細目データは、識別デバイスから端末へ送信される。細目データは通常プリント画像データよりもずっと小さいので、これにより、識別デバイスと端末との間のリンクにおいて必要な帯域幅を、1つまたは2つのプリントへ送信するのに比べて低減する。アイデンティティサービスプロバイダはまた、3重マッチング動作を実行するために使用される。
さらに別の実施形態において、抽出およびマッチングは、識別デバイスにおいて実行される。アイデンティティドキュメントは、識別デバイスから端末へ送信される。アイデンティティサービスプロバイダは必要でない。さらに別の実施形態において、抽出および/またはマッチングは、端末において実行される。アイデンティティサービスプロバイダは必要でない。
別の実施形態において、取引するエンティティとの取引における個人のアイデンティティにおける信頼性を確立するためのシステムが提供される。これらの実施形態において、システムは、識別デバイス、端末、および/またはアイデンティティサービスプロバイダを含む。識別デバイスは、サンプルデータおよび基準データを含むプリントドキュメントを生成する。端末は、識別デバイスに通信可能に結合される。端末は、信頼性がサンプルデータおよび基準データに基づいて確立された場合に、取引を容易にするか、または可能にする。1つの実施形態において、アイデンティティサービスプロバイダは、サンプルデータおよび基準データに対する抽出およびマッチング動作のうちの少なくとも1つを実行する。識別デバイスは、手持ち式、無線またはプラグイン個人識別デバイスであり得るが、これに限定されない。
本発明のさらなる実施形態、特徴、および利点ならびに本発明の種々の実施形態の構造および動作は、以下に添付の図面を参照して記載される。
本記載に組み込まれ、かつ、本明細書の一部分をなす添付の図面は本発明を説明し、記載と共に、本発明の原理を説明し、さらに、当業者が本発明を作製および使用することを可能にするために利用される。
本発明は、ここで、添付の図面を参照して記載される。図面において、同じ参照符号は、同じか、または機能的に類似の要素を示す。さらに、参照符号の最左の桁(単数または複数)は、参照符号が最初に現れる図面を識別する。
(発明の詳細な説明)
(I.発明の概観)
本発明は、取引するエンティティと取引する個人を識別する際に信頼性を確立する方法およびシステムを提供する。本発明は、複数の異なったタイプのリモート取引または取引するエンティティと共に用いられ得る。例として、製品またはサービスの購買、賃貸、またはライセンス、あるいは、会社、政府、病院、大学、売買業者、ベンダー、非営利組織、教育機関、または他のタイプのエンティティ等の取引するエンティティとのデータ交換するための取引を含むが、これらに限定されない。
本発明は、概して、識別デバイスおよびそのアプリケーションに関する。好ましい実施形態において、本発明は、印刷のため等のバイオメトリックデータまたは情報を取得し、取得した情報を用いて個人の識別を確認および/または検証するための安価な圧電センサ素子を有する識別デバイスに関する。任意の他の公知のタイプのセンサ(容量型センサ等といった)が用いられ得る。プリントは、1本以上の指の全体または部分、手のひら、足指、脚、手等のプリントを含むが、これに限定されない任意のタイプのプリントであり得る。プリントは、さらに、ロールプリント、フラットプリント、またはスラッププリントでもあり得る。「プリントデータ」または「プリント情報」という用語は、プリントのイメージを表すデジタルデータ(例えば、ビットマップ、あるいは他のタイプのファイルまたはデータ構造)のことである。
(II.ワイヤレストランシーババイオメトリックデバイス)
図1は、本発明の実施形態によるワイヤレストランシーババイオメトリックデータを示す。デバイス100は、例えば、電子署名デバイスとして、一般人によって用いられることが意図される。デバイス100は、バイオメトリックデータ(例えば、プリントデータ)を取得するセンサ102を有する。同じ実施形態において、センサ102は、圧電セラミックセンサまたは圧電薄膜センサであり得る。デバイス100は、さらに、ユーザに情報を伝達するために3つのインジケータ光104を有し得る。鍵輪106がデバイス100に取り付けられ得る。同じ実施形態において、ワイヤレストランシーババイオメトリックデバイス100は、図5に関して後述されるようにBLUETOOTHワイヤレストランシーババイオメトリックデバイスを備える。
図2は、本発明の実施形態によるワイヤレストランシーババイオメトリックデバイス100のより詳細な図を示す。デバイス100は、情報を他のデバイスに送信、または情報を他のデバイスから受信するために用いられ得るアンテナ202を有する。センサ102は、バッテリ204によって電力供給される。いくつかの実施形態において、デバイス100は、上述のように、BLUETOOTHワイヤレス技術との互換性を有するように製作され得る。デバイス100の種々の使用が後述される。
図3は、本発明の実施形態によるワイヤレストランシーババイオメトリックデバイス100の模式図である。識別デバイス100は、圧電センサ310、センサ入力信号発生器320、センサ出力信号プロセッサ330、およびメモリ340を有する。入力信号発生器320によって生成された入力信号は、2つのマルチプレクサ350によってセンサ310と結合される。センサ310の出力信号は、同様に、2つのマルチプレクサ350によって出力信号プロセッサ330に結合される。いくつかの実施形態において、センサ310は、圧電セラミック素子のアレイであり得る。いくつかの実施形態において、センサ310は、湿ったおよび他の大気状態に対して化学的に不活性および受け付けない単結晶セラミック素子のアレイを備え得る。単結晶セラミックは、特定の所望の物理、化学、および/または圧電特性を有するように製造され得る。他の実施形態において、センサ310は、圧電膜(例えば、ポリフッ化ビニリデン(PVDF)膜等の分極性フルオロポリマー膜、あるいは、そのコポリマーが用いられ得る)を含み得る。
ワイヤレストランシーババイオメトリックデバイスの素子および機能に関するより詳細な情報は、仮特許出願第60/330,794号に見出され得、この出願は、参考のため、本明細書中に援用される。
図4は、本発明の実施形態による識別デバイス400を示す。デバイス400は、入力信号発生器320、センサアレイ310、出力信号プロセッサ330、メモリコントローラ460、およびメモリ470を備える。センサアレイ310はマルチプレクサ350によって入力信号発生器320および出力信号プロセッサ330に結合される。コントローラ430は、マルチプレクサ350の動作を制御する。識別デバイス400の動作は、さらに、後述される。
いくつかの実施形態において、入力信号発生器320は、入力信号発生器または発振器404、可変増幅器406、およびスイッチ408を備える。ある実施形態において、発振器404は、デバイス400が動作するモードに応じて、可変増幅器406によって低電圧または高電圧(例えば、約4ボルトまたは8ボルト)に増幅される20MHz信号を生成する。スイッチ408は、入力信号を供給しないか、パルス入力信号、または連続波入力信号のいずれかを供給するように用いられる。スイッチ408は、本明細書中に記載される種々のタイプの入力信号を、当業者に公知の態様で生成するように制御される。入力信号発生器320によって生成された入力信号は、マルチプレクサ350を介してセンサアレイ310に、コントローラ430に、および出力信号プロセッサ330に供給される。ある実施形態において、センサアレイ310は、200MHz入力信号で動作するように設計された矩形素子の圧電セラミックである。
出力信号プロセッサ330は、インピーダンス検出器442、電圧検出器444、トラベル検出器446の信号時間、ドップラーシフト検出器448を含む種々バイオメトリック検出デバイスを備える。ただ1つの検出器442、444、446、または448は、通常、一定期間中に機能する。従って、スイッチ450は、機能検出器442、444、446または448をメモリ340およびマルチプレクサ350に結合するために用いられる。これらの検出器の動作のさらなる記載は、米国仮特許出願第60/330,794号に見出され、この出願は参考のため、本明細書中に援用される。
(III.例示的アプリケーション)
(A.アプリケーションの概観)
いくつかの実施形態において、1つのワイヤレストランシーババイオメトリックデバイス100または400(例えば、上述のように、圧電セラミックセンサを有するBLUETOOTHデバイス500)は、異なったタイプのデバイスとワイヤレスで通信し得(例えば、コンピュータマウス、物理アクセス制御ユニット、電話、パルムデバイス、セットトップボックス、コンピュータ、ATMマシン、キーボード、ロック、イグニッション等)、さらなるバイオメトリックベースのセキュリティを提供し、これにより、認証された人物だけがそれぞれのデバイスを動作させることができるか、あるいは、所望のアクセスまたは認証を得ることができる。例えば、ワイヤレストランシーババイオメトリックデバイス100または400(例えば、圧電セラミックセンサを有するBLUETOOTHデバイス500)は、ピコネットを介して電話と通信してさらなるセキュリティを提供し得、これにより、認証された人物だけが電話を動作させることができる。同様に、ワイヤレストランシーババイオメトリックデバイス100または400は、リモートコントロールデバイスと通信して、セットトップボックス、テレビ、レコーダ、プレーヤ、または他のデバイス認証使用に関連するセキュリティを強化し得る。
他の実施形態において、ワイヤレストランシーババイオメトリックデバイス100または400(例えば、圧電セラミックセンサを有するBLUETOOTHデバイス500)は、任意のタイプのデバイスに組み込まれ得、ここで、さらなるバイオメトリックセキュリティが所望される。例えば、ワイヤレストランシーババイオメトリックデバイス100または400は、電話(図示せず)に組み込まれて、さらなるセキュリティを提供し得、これにより、認証された人物だけが電話を動作させることができる。同様に、ワイヤレストランシーババイオメトリックデバイス100または400は、リモートコントロールデバイス(図示せず)内に構成されて、セットトップボックス、テレビ、レコーダ、プレーヤ、または他のデバイスの認証された使用に関するセキュリティを強化し得る。
さらに別の実施形態では、デバイス100または400は、建物へのアクセス制御、法律の施行、電子商取引、金融取引セキュリティ、従業員の勤怠追跡、法的記録、個人記録、および/または医療記録へのアクセス制御、輸送セキュリティ、電子メール署名、クレジットカードおよびATMカードの使用制御、ファイルセキュリティ、コンピュータネットワークのセキュリティ、アラーム制御、および個人の識別、認識および認証に用いられ得る。
さらに別の実施形態では、無線トランシーバ生物測定デバイス100または400は、プリント画像および血流などの生物学的特徴の両方を介して人を識別し署名を記録する、低価格でユビキタスなデバイスである。情報は、取引に携わった他人に、ブルートゥース無線ネットワークを介して、ブルートゥースネットワーク内の他のデバイスにより送信される。ブルートゥースネットワーク内の他のデバイスとは、コントローラ、プロセッサまたはコンピュータ(たとえばパームデバイス、PDA、ラップトップ、デスクトップ、サーバなど)、セットトップボックス、携帯電話、ランドライン電話、および/または乗り物(たとえば自動車)などである。無線トランシーバ生物測定デバイス100または400は、物理的アクセスおよびアラーム制御、点火制御、コンピュータおよびネットワークアクセス制御、電子メール署名、クレジットカード取引、携帯電話識別、エアライン取引、金融登録取引などを許可する機能をブルートゥースピコネットを介して送信する。
さらに別の実施形態では、無線トランシーバ生物測定デバイス100または400は、多くの市場セグメント内の応用に用いられる圧電セラミックセンサを含み得る。多くの市場セグメントはたとえば、金融、物理的アクセス制御、自動車、テレコミュニケーション、コンピュータ、法律と秩序、ヘルスケア、入国管理、および福祉などの市場を含むがこれらに限定されない。たとえば1つの金融市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、銀行の従業員への物理的アクセス制御、カード保持者の認証、およびセキュアな取引承認に用いられる。別の実施例として、1つの物理的アクセス制御市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、自動車アクセスおよび盗難制御、ガレージドア、家屋へのアクセス、および家庭セキュリティシステムの起動に用いられ得る。さらなる実施例として、1つの自動車市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、アクセスおよび点火制御デバイスとして用いられ得る。さらなる実施例として、1つのコンピュータ市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、ネットワークアクセス制御用の生物測定デバイスにおいてインタラクトし得る。
さらなる別の実施形態において、1つのテレコミュニケーション市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、電話に組み込まれ得る。無線電話またはランドライン電話は、本発明の実施形態によると、少なくともセンサアレイを組み込みんでいる。センサアレイは、圧電セラミックセンサアレイ、または圧電薄膜センサアレイなどである。通信およびデジタル信号プロセッサ(DSP)機能は、電話内の他のコンポーネントによって実行され得る。他の実施形態においては、近距離通信用に、ブルートゥースが携帯電話および固定電話の両方に組み込まれている。したがって電話は、本発明の実施形態による生物測定許可および/または識別を主張するために消費者が用いるフレキシブルなポータルである。
これらは特にデバイス100または400、さらに本発明全体の多くの応用のうちのごく僅かな例にすぎない。デバイス100または400および本発明のさらなる応用は、本明細書における本発明の記載を読むことにより当業者には明らかとなる。
(B.パーソナルエリアネットワークへの応用
図5Aは、本発明の実施形態による無線トランシーバ生物測定デバイス500を示す。本明細書において本発明の実施形態は、パーソナルエリアネットワークの一部として、他のデバイスとインタラクトすることができる。デバイス500は、デバイス400に類似の生物測定デバイス(識別デバイスと呼ばれる)を含む。識別デバイスは、DSPチップ502と、ブルートゥースチップ504と、ディスプレイ(104に類似であり得る)と、バッテリ206とを備える。識別デバイスは、本発明の実施形態によると、圧電セラミックセンサアレイ310と4つのマルチプレクサ350とを有し得る。識別デバイスはDSP502に接続されている。DSP502は、識別デバイスを制御し、生物測定データを格納する。DSP502はさらにブルートゥースチップ504に接続され、データを送受信する。ディスプレイは、デバイス500のユーザに情報を通信するために用いられる。デバイス500は、バッテリ206により駆動される。
当業者には公知であるように、ブルートゥースは短距離無線通信技術のプロトコルおよびハードウェアを統括する同意である。本発明は、ブルートゥース技術のみを実行することに限られない。他の無線プロトコルおよびハードウェアも用いられ得る。上記したように本発明の実施形態はパーソナルエリアネットワークの一部として、他のデバイスとインタラクトすることができる。本発明の個人識別デバイスは、ブルートゥースおよび/またはIEEE802.11などの任意の公知の無線通信システムまたはプロトコル、および/または有線またはプラグイン接続を用いて、他のデバイスと通信するように実装され得る。
さらに図5Aを参照すると、デバイス500は、個人がデバイス500から30フィート以内の互換性のあるデバイスと通信することを可能にする。デバイス500はたとえば、電話、携帯電話、パーソナルコンピュータ、プリンタ、ガスポンプ、キャッシュレジスタ、ATM、ドアロック、自動車、セットトップボックスなど(いずれも図示されていない)と接続され得る。デバイス500は、標準的なセキュア識別または許可トークンを、任意のデバイス、または上記トークンを必要とするかまたは要求するプロセスまたは取引に、供給することができる。これはデバイス500がパーソナルエリアネットワークまたはピコネット内の任意の互換性のあるデバイスに接続されて情報またはデータを交換することができるからである。
(C.電子販売および/または取引への応用)
図5Bは、本発明の実施形態による無線トランシーバ生物測定デバイス(たとえば、デバイス100、400および/または500)を用いてセキュリティを提供する、および/または、様々な取引を完了する様子を示す。図示する取引は網羅的ではなく、アラーム制御、乗り物のアクセスおよび点火制御、ネットワークセキュリティ、ファイルセキュリティ、電子メール署名、クレジットカードおよびATMカード、キャッシュレジスタ、長距離およびWWW購入、携帯、搭乗パスおよび座席指定、荷物収集、医療記録、法的記録、財政記録、勤怠記録、アクセス制御などを含む。
上記の無線トランシーバ生物測定デバイスは、多くの応用で用いられ得る。識別デバイスの機能を組み込んだ、生物測定認証によりイネーブルになるデバイス、たとえば、上記の無線トランシーバ生物測定デバイスを有効に用いるためには、生物測定認証によりイネーブルになるデバイスを構成する方法が必要となる。これらの方法は、コスト効率が高く、用いられる生物測定情報に関連する独自の特性を用いる場合に固有のセキュリティの完全性を損なわないものでなければならない。
(IV. 取引におけるアイデンティティの信頼性の確立
図6Aは、本発明による取引においてアイデンティティの信頼性を確立する実施形態を示す図である。ユーザ601は、取引エンティティ610と遠隔取引を行いたいと考えている。図6Aに示すように、ユーザ601のアイデンティティの信頼性を確立するために、識別デバイス602、端末605および/または識別サービスプロバイダ(IDSP)608が提供される。個人601は、端末605において、またはその近傍で、識別デバイス602を用いる。たとえば、識別デバイス602は、リンク603を介して端末605と通信することができる。リンク603は任意のタイプの通信リンクであり得、無線リンク、またはプラグインまたは他のタイプの接続を介した有線リンクであり得るがこれらに限定されない。端末605は、ネットワーク606を介して取引エンティティ610と通信する。IDSP608は、ネットワーク606を介して端末605にも接続され得る。ネットワーク606は、任意のタイプのネットワークまたはネットワークの組み合わせであり得、インターネット、ローカルエリアネットワーク、ピコネットまたは他のタイプのネットワークであり得るがこれらに限定されない。
図6Bは、本発明の実施形態による識別デバイス602と、端末605と、アイデンティティサービスプロバイダ608とを示す図である。識別デバイス602は、コントローラ620と、センサ622と、メモリ624と、ドキュメントジェネレータ626と、通信インターフェース628とを備える。コントローラ620は、識別デバイス602の動作を制御し管理する。センサ622は、個人601により識別デバイス602に載置されたプリントの画像を捕獲する。1つの好ましい実施形態において、センサ602は上記したように圧電セラミックセンサである。信頼を確立する本発明はこれに限定されず、他のタイプのプリントセンサも用いられる。他のタイプのプリントセンサは、超音波センサ、圧電薄膜センサ、静電センサ、および光学センサを含むがこれらに限定されない。メモリ624は任意のタイプのメモリであり得る。メモリ624は特に、サンプルプリントデータ、参照プリントデータ、アイデンティティデータ、個人秘密鍵、サンプル詳細データ、および/または参照詳細データを格納する。本発明の特定の応用に依存して、これらのデータの全てまたは一部の異なる組み合わせが格納され得る。識別デバイス602に格納された異なるタイプのデータの他の例を図6Aおよび図7〜図13を参照して以下に述べる。識別デバイス602はさらに、デバイス100、400および500に関連して上記したコンポーネントの全てまたは一部を含み得る。本発明を限定することを意図しない1つの実施例において、識別デバイス602は、デバイス100、400および500に関連して上記したようなハンドヘルド型無線プリント検出デバイスであり得る。
ドキュメントジェネレータ626は、プリントドキュメントまたはアイデンティティドキュメントを生成する。プリントドキュメントまたはアイデンティティドキュメントの内容は様々であり得、本発明の特定の応用する。
異なるドキュメントの例が、以下に図6Aおよび図7から13に関して説明される。
通信インターフェース(IC)628は、リンク603を介して端末605と通信するための任意の種類の通信インターフェースであり得る。
端末605は、端末モジュール630、ユーザインターフェース(UI)632、通信インターフェース(CI)634、メモリ636、およびネットワークインターフェース(NI)638を含む。端末モジュール630は、端末605の動作の制御および管理を行う。本発明の実施形態による端末605および端末モジュール630の動作が、図6Aおよび処理フロー図7から13に関してさらに説明される。ユーザインターフェース(UI)632は(例えばキーボード、タッチスクリーン、ディスプレイ、マウスなどの)インターフェースをユーザ601および端末605の間に提供する。通信インターフェース(CI)634は、リンク603を介して、識別デバイス602と通信をおこなうための任意のタイプの通信インターフェースであり得る。1つの特徴において、CI628およびCI634は、リンク603を介する、例えばSecure Socket Layer (SSL)またはその他のタイプのセキュア通信などのセキュア通信をサポートする。メモリ636は、任意のタイプのメモリであり得る。ネットワークインターフェース(NI)638は、端末605をネットワーク上で通信可能とする任意のタイプのネットワークインターフェースであり得る。
アイデンティティサービスプロバイダIDSP608は、IDSPモジュール640、メモリ642、ネットワークインターフェース644、およびデータベース648を含む。IDSPモジュール640は、IDSP608の動作の制御および管理を行う。本発明の実施形態におけるIDSP608およびIDSP640の動作が、図6Aおよび処理フロー図7から13に関してさらに説明される。メモリ642は、任意のタイプのメモリであり得る。ネットワークインターフェース(NI)644は、IDSP608をネットワーク上で通信可能とする任意のタイプのネットワークインターフェースであり得る。データベース648は任意のタイプのデータベースであり得る。
図6Bに示すように、抽出モジュール(E)660が、識別デバイス602、端末605、またはIDSP608のいずれかに提供され得る。指紋分析において周知のように、任意のタイプの抽出アルゴリズムが、プリントデータから詳細なデータを抽出するために使用され得る。同様に、照合抽出モジュール(M)660が、識別デバイス602、端末605、またはIDSP608のいずれかに提供され得る。指紋分析において周知のように、照合細目データのために任意のタイプの照合アルゴリズムが使用され得る。抽出モジュール660および照合モジュール670の両方は、以下に図6および処理フロー図7から13に関してさらに説明されるように、それらの位置が本発明の異なる実施形態で変わり得ることを示すために点線で示される。
本発明は、個人601のアイデンティティへの信頼性を確立するための異なる方法およびシステムを提供する。先ず、異なる方法およびシステムの概略が、ケースIからVの中で図6Aに関して説明される。ケースIからVのそれぞれは次に図7から図13に関してさらに詳細に説明される。便宜上、本発明の方法が、識別デバイス602、端末605、またはIDSP608を参照に説明されるが、これらの方法は、必ずしも特定の構造に限定されることを意図しない。
ケースIでは、サンプルプリントデータおよび参照プリントデータがリンク603を介して識別デバイス602から端末605に送られる。識別デバイス602は、プリントセンサおよびプリントドキュメントジェネレータを含む。プリントドキュメントジェネレータはプリントドキュメント604を生成する。ケースIのプリントドキュメント604は、アイデンティティデータ、サンプルプリント、および参照プリントデータを含む。アイデンティティデータは個人秘密鍵によって署名され、プリントドキュメント604に添付される。端末605は、プリントドキュメント604をIDSP608に転送する。IDSP608は、署名されたプリントドキュメントを検証し、3回の抽出動作、3回の照合動作を実行し、かつデータベースを管理する。3回の抽出動作は、署名されたプリントドキュメントからのサンプルプリントデータおよび参照プリントデータ、ならびにデータベース(図示せず)から入手されるデータベースプリントデータに対して実行される。IDSP608は、端末605にブールアイデンティティ信頼性値を返す。端末605は、IDSP608の出力に基き、信頼性確立済アイデンティティ識別を提供する。端末605は、信頼性が確立されたとき、ユーザ601と取引するエンティティ610との間の取引を容易にするかまたは可能にする。ケースIによる、信頼性を確立するための方法およびシステムが図7に関して以下でさらに詳細に説明される。
さらなる実施形態では、図6に示すように、ケースIIAでは、サンプルプリントデータおよび参照細目データが識別デバイス602から端末605に送られる。識別デバイス602は、プリントセンサおよびプリントドキュメントジェネレータを含む。プリントドキュメントジェネレータは、プリントドキュメント604を生成する。プリントドキュメント604は、アイデンティティデータ、サンプルプリントデータおよび参照細目データを含む。アイデンティティデータは個人の秘密鍵によって署名され、プリントドキュメント604に添付される。端末605はプリントドキュメント604をIDSP608に転送する。IDSP608は署名されたプリントドキュメントを検証し、サンプルプリントデータ上で1回の抽出動作を行い、かつサンプル細目、参照細目およびデータベースの細目データについて3回の照合動作を行う。IDSP608はまた、データベース管理を含む。ケースIのように、ユーザ601’のアイデンティティに対して信頼性が確立されたがどうかを示すブールアイデンティティ信頼性値が次に端末605に送られる。端末605は、信頼性が確立されると、信頼性確立済みアイデンティティインジケーションを生成し、ユーザ601と取引を行っているエンティティ610との間の取引を容易にする。ケースIIAを含む本発明の実施形態による方法およびシステムが、図8に関して以下にさらに詳しく説明される。
ケースIIBは、アイデンティティサービスプロバイダ608の機能が端末605に統合される点を除き、ケースIIAと同様である。その結果、端末605が抽出および照合の動作を実行する。端末605は、信頼性確立済みアイデンティティを示すステップと、ユーザ601とエンティティ610との間の取引を容易にするステップとをさらに実行する。IDSP608の機能を統合する端末605の例示的実施形態は、以下に図12および13に関してさらに説明される。
ケースIIIでは、抽出が識別デバイス602において実行される。識別デバイス602は、プリントセンサ、プリントドキュメントジェネレータおよびローカル抽出モジュールを含む。プリントドキュメントジェネレータは、アイデンティティデータ、サンプル細目データ、参照細目データを含むプリントドキュメント604を生成する。プリントドキュメント604は個人秘密鍵を用いて署名される。少なくともアイデンティティデータが、個人秘密鍵によって暗号化されたデジタル署名として添付される。端末605はプリントドキュメント604をIDSP608に転送する。IDSP608は、署名されたプリントドキュメントを検証し、3回の検証およびデータベース管理の動作を行う。抽出を行わないので、IDSP608の仕事は減少される。IDSP608は、ブールアイデンティティ信頼性値を端末605に返す。次に端末605は、信頼性確立済みアイデンティティインジケーションを提供し、ユーザ601とエンティティ610との間の取引を容易にする。ケースIIIの局面が、図9に関してさらに説明される。ケースIIBに関して上述したように、ケースIIIにおいて、端末605がまた、IDSP608の機能を統合しえる。IDSP608の3回の照合およびデータベース管理の動作を統合する端末の動作の例が以下に図13に関して説明される。
ケースIVにおいて、アイデンティティサービスプロバイダ608は省略される。識別デバイス602は、プリントセンサおよびアイデンティティドキュメントジェネレータを含み、抽出および照合動作を実行する。アイデンティティドキュメントジェネレータはアイデンティティドキュメント604を生成する。このアイデンティティドキュメント604は、アイデンティティデータを含む。プリントドキュメントのように、アイデンティティドキュメントは個人秘密鍵によって署名され得る。例えば、デジタル署名は、個人秘密鍵を用いて暗号化されるアイデンティティデータからなるドキュメントに添付され得る。端末605は、次に、アイデンティティドキュメントを受け取り、アイデンティティデータが信頼性が確立されたことを示すとき、信頼性確立済みアイデンティティインジケーションを生成する。端末605は次に署名されたドキュメントを検証し、ユーザ601とエンティティ610との間の取引を容易にする。ケースIVの実施形態は、図10に関して以下にさらに説明される。
ケースVでは、アイデンティティサービスプロバイダ608は省略される。抽出および照合動作は端末605において実行される。識別デバイス602は、プリントセンサおよびプリントドキュメントジェネレータを含む。プリントドキュメントジェネレータは、アイデンティティデータ、サンプルプリントデータ、および参照プリントデータを含むプリントドキュメント604を生成する。他のケースの場合のように、プリントドキュメント604は、個人秘密鍵を用いて署名され得る。例えば、個人秘密鍵を用いて暗号化されるアイデンティティデータからなるデジタル署名が添付され得る。端末605は、サンプル細目データおよび参照細目データを抽出する。あるいは、プリントドキュメント604は、アイデンティティデータ、サンプルプリントデータ、および参照細目データを含み得る。したがって、端末605はサンプル細目データのみを抽出するだけでよい。端末605は、照合条件が満たされるかどうかを決定する。端末605は、次に、信頼性が確立されたとき、信頼性確立済みアイデンティティインジケーションを生成し、ユーザ601とエンティティ610との間の取引を容易にする。ケースVの実施形態は、図12に関して以下にさらに説明される。
図7は、本発明の実施形態による、取引するエンティティ610との取引において個人601のアイデンティティに対する信頼性を確立するためのシステム700を示す。システム700は、プリントドキュメントモジュール720、アイデンティティ(ID)端末モジュール740、およびアイデンティティサービスプロバイダ(IDSP)モジュール760を含む。プリントドキュメントモジュール720は、識別デバイス602の一部分として実行される。プリントドキュメントモジュール720は、ソフトウェア、ファームウェア、および/またはハードウェアにおいて実行され得る。
プリントドキュメントモジュール720は、検出されたサンプルプリント702を受け取る。例えば、サンプルプリント702は、個人601がセンサ要素の上に個人の指などのプリントを有するオブジェクトを置くとき、検出され得る。プリントドキュメントモジュール720はプリントドキュメント725を生成する。プリントドキュメント725は、アイデンティティデータ712、サンプルプリント702、および参照プリント716を含む。アイデンティティデータ712は、名前、電子メールアドレス、パスワード/ユーザネーム、社会保険番号またはその他任意の身元を特定する情報を含むがそれらに限定されない、個人601に関連する任意のタイプのデータであり得る。個人秘密鍵714は、個人に関連する秘密鍵である。1つの好ましい実施形態では、個人秘密鍵714が証明機関によって割り当てられ、識別デバイス602に格納される。参照プリント716は、個人601のプリントイメージを表すデータである。1つの実施例では、参照プリント716は、ユーザ601のプリントの高品質のビットマップイメージである。アイデンティティ712、個人秘密鍵714、および参照プリント716は、好ましくは、ユーザ601によるデバイス602の現在の使用の前に識別デバイス602に格納される。
さらなる特徴により、プリントドキュメント725が署名される。一実施形態において、第1のデジタル署名は、プリントドキュメント725に添付される。第1のデジタル署名は、個人秘密鍵714を用いて暗号化される少なくともアイデンティティデータ712から構成される。署名されたプリントドキュメント725は、端末605におけるID端末モジュール740に送信される。
ID端末モジュール740は、プリントドキュメント725をIDSPモジュール760に転送する。IDSPモジュール760は、アイデンティティ712を読み出し、かつ、データベース(dB)790におけるルックアップを実行する。詳細には、アイデンティティデータ712を用いて、レコード792をルックアップする。レコード792は、アイデンティティ712に関連する個人に関連したデータベースおよび個人秘密鍵を含む。次に、IDSPモジュール760は、レコード792から関連付けられた個人秘密鍵を取り出し、第1のデジタル署名を解読する。解読された第1のデジタル署名は、個人秘密鍵714とアクセスを有する個人がプリントドキュメント725を送信したことを確認するようにベリファイされる。このように、プリントドキュメント725が適当な個人秘密鍵にアクセスすることなく誰かによって送信されるとき、個人のアイデンティティの信頼性は認められる。
一旦、第1のデジタル署名がベリファイされると、3つのプリントのセット762は、抽出モジュール770に転送される。プリントのセット762は、サンプルプリント702と、プリントドキュメント725から得られる参照プリント716と、レコード792から取り出されたデータベースプリントとを含む。抽出モジュール770は、各々のプリントにおける抽出動作を実行する。指紋分析において公知であるように、任意の従来の抽出動作を用いて、細目データを取得し得る。抽出モジュール770は、一致モジュール780に3つの細目データのセット772を出力する。細目データのセット772は、サンプルプリント702、参照プリント716、および抽出モジュール770において抽出されるデータベースプリントのそれぞれに対応する細目データを表す。次に、一致モジュール780は、細目の3つのセットを分析して3種類の一致の比較を実行する。任意の従来の一致アルゴリズムおよび技術を用いて、3種類の一致を実行し得る。次に、一致モジュール780は、抽出された細目データの一致状態を表すスコア782を決定する。例えば、スコアは、一致が見つけられたか、または一致が見つけられなかったかどうかを表し得る。あるいは、スコアは、一致する細目詳細ポイントの数、または見つけられた類似点、または任意の他のタイプのスコアレポーティングを表し得る。次に、一致モジュール780は、IDSPモジュール760にスコア782を送信する。ある例では、次に、IDSPモジュール760は、一致モジュール780から受信したスコア782に基づいて個人のアイデンティティを信頼するかどうかを決定する。高度に一致する細目を表すスコアが受信されると、次に、IDSPモジュール760は、信頼されたアイデンティティ状態を表すようにブール信頼性値をセットする。スコア782が乏しいか、または不一致状態を表す場合、次に、IDSPモジュール760は、信頼のない状態を表すようにブール信頼性値をセットする。
一実施形態において、IDSPモジュール760は、信頼されたアイデンティティドキュメント794をID端末モジュール740に送信する。信頼されたIDドキュメント794は、ブール信頼性値を含む。このブール信頼性値はまた、アイデンティティ表示として参照される。ある例では、第2のデジタル署名は、信頼されたアイデンティティドキュメント794に添付される。第2のデジタル署名は、アイデンティティサービスプロバイダ(SP)秘密鍵764を用いて解読されるアイデンティティサービスプロバイダ識別子から構成される。SP秘密鍵764は、IDSPモジュール760をホストする特定のアイデンティティサービスプロバイダと関連付けられる。
信頼されたアイデンティティドキュメント794を受信すると、ID端末モジュール740は、SP秘密鍵764と関連付けられる秘密鍵を用いて、添付される第2のデジタル署名を解読する。一実施形態において、ID端末モジュール740は、サービスプロバイダの秘密鍵に一致する秘密鍵が前もって提供される。別の実施形態において、IDSPモジュール760は、認証を要求し、次に、ID端末モジュール740にサービスプロバイダの認証742を提供する。ある例では、SP認証742は、証明機関(CA)によって生成される。SP認証742は、SP秘密鍵764に関連付られた公開鍵を含む。次に、解読されたサービスプロバイダは、SP秘密鍵764とのアクセスを有するアイデンティティサービスプロバイダがドキュメント794を送信したことを確認するようにベリファイされる。このように、アイデンティティサービスプロバイダの秘密鍵とのアクセスを有するアイデンティティサービスプロバイダがアイデンティティドキュメントの実際の送信者であるように確認されるとき、個人のアイデンティティの信頼性は、認められる。
次に、ID端末モジュール740は、信頼されたアイデンティティ表示796を出力する。信頼されたアイデンティティ表示796は、個人601のアイデンティティが信頼されるか、またはアイデンティティが信頼されないかどうかを表す。例えば、信頼されたアイデンティティ表示796は、端末605において、例えば光またはビープ音といった可視または可聴表示であり得る。信頼されたアイデンティティ表示796はまた、レジスタ、フラグ、またはセマフォ(semaphore)セットであり得、内部的に、アイデンティティが信頼されるかどうかを表す。他の表示が可能である。アイデンティティが信頼されるとき、次に、ID端末モジュール740は、信頼されたユーザ601と取引するエンティティ610との間の取引を容易にするか、または開始するように処理する。
本発明のさらなる実施形態に従って、取引エンティティ610との取引において、個人601のアイデンティティの信頼を確立するためのシステム800を、図8に示す。システム800は、プリントドキュメントモジュール820、ID端末モジュール840、およびIDSPモジュール860を含む。一実施形態において、プリントドキュメントモジュール820は、識別デバイス602に設けられる。ID端末モジュール840は、端末605に設けられる。IDSPモジュール860は、IDSP608に設けられる。
プリントドキュメントモジュール820は、サンプルプリント802を受信する。例えば、サンプルプリント802は、識別デバイス602において検出され得る(キャプチャされるように言及される)。プリントドキュメントモジュール720と類似した、プリントドキュメント820は、プリントドキュメント825を生成する。プリントドキュメント825は、アイデンティティデータ812、参照細目データ816、およびサンプルプリント802を含む。サンプルプリント802は、個人601のプリントのイメージを表す任意のタイプのデジタルデータであり得る。アイデンティティ812は、個人に関連付けられた任意のタイプのデータである。参照細目816は、個人601に関連付けられた参照細目データである。ある例では、アイデンティティデータ812、個人秘密鍵814、および参照細目データ816は、ユーザ601によるデバイス602の使用より前に、識別デバイス602に格納される。あるインプリメンテーションでは、個人秘密鍵814は、証明機関によって発行される。
プリントドキュメント825は、アイデンティティデータ812、参照細目816、およびサンプルプリント802を含む。本発明のある特徴に従って、第1のデジタル署名は、プリントドキュメント825に添付され得る。第1のデジタル署名は、個人秘密鍵814を用いて解読されるアイデンティティデータ812から構成される。次に、署名されるプリントドキュメント825は、ID端末モジュール840に送信される。ID端末モジュール840は、IDSPモジュール860にプリントドキュメント825を転送する。
IDSPモジュール860は、IDSPモジュール760に関して上述したように、データベース890からの秘密鍵を用いて署名されたドキュメント825をベリファイする。一旦、署名されたドキュメント825の署名がベリファイされると、次に、IDSPモジュール860は、サンプルプリント862を抽出モジュール870に送信する。抽出モジュール870は、サンプルプリント862からサンプル細目データ882を抽出する。サンプル細目データ882は、一致モジュール880に転送する。IDSPモジュール860はまた、プリントドキュメント825から得られた参照細目816およびレコード892のルックアップから得られたデータベース細目を、一致モジュール880に転送する。次に、一致モジュール880は、スコア882を生成する。次に、IDSPモジュール860は、図7に関して上述したように、SP秘密鍵764を用いて署名された、信頼されたアイデンティティドキュメント794を生成する。図7に関して上述したように、信頼があるとき、ID端末モジュール840は、ドキュメント794をベリファイし、信頼されたアイデンティティ表示796を出力し、かつ、エンティティ610との取引を容易にする。
図9は、本発明のさらなる実施形態による、取引するエンティティ610との取引において個人601の識別の信頼性を確立するシステム900の図である。システム900は、プリントドキュメントモジュール920、ID端末モジュール940、およびIDSPモジュール960を含む。ローカル抽出モジュール910は、識別デバイス602のプリントドキュメントモジュール920とともに提供される。ローカル抽出モジュール910は、サンプル細目904をサンプルプリント902から抽出する。プリントドキュメント920は、その後、プリントドキュメント925を生成する。プリントドキュメント925は、識別データ912、サンプル細目904、および参照細目916を含む。さらなる特徴によると、プリントドキュメント925は、第1のデジタル署名により署名される。ある実施形態では、第1のデジタル署名は、プリントドキュメント925に添付されて、個人の秘密鍵914により暗号化された識別データ912から作られる。
ID端末モジュール940は、プリントドキュメント925をIDSPモジュール960に転送する。IDSPモジュール960は、その後、データベース990の検索を実行して、アイデンティティ912に関連するレコード992を検索する。IDSPモジュール760は、レコード992から公開鍵を取り出し、その公開鍵を用いて添付された第1のデジタル署名を復号化する。IDSPモジュール960は、その後、復号化された第1のデジタル署名を検証して、個人の秘密鍵914へのアクセス権を有する個人がプリントドキュメント925を送られたことを確認する。
第1のデジタル署名が検証された時、IDSPモジュール960は、参照細目916、サンプル細目904、および取り出されたデータベース細目からなる細目データのセットを照合モジュール980へ転送する。照合モジュール980は、その後、スコア982を生成する。スコア982に基づいて、IDSPモジュール960は、図7について上述されたように、SP秘密鍵764により署名された信頼されたアイデンティティドキュメント794を生成する。ID端末モジュール940は、図7について上述されたように、ドキュメント794を検証して、信頼されたアイデンティティインジケーション796を出力し、信頼性が存在する場合、エンティティ610との取引を促進する。
図10は、本発明のさらなる実施形態による、信頼性を確立するシステム1000を示す。この実施形態では、システム1000は、ローカル抽出モジュール1003、ローカル照合モジュール1005、アイデンティティドキュメントモジュール1020、およびID端末モジュール1040を含む。この実施形態では、以前の図7〜図9について説明されたIDSPモジュールは、必要とされない。ローカル抽出モジュール1003、ローカル照合モジュール1005、およびアイデンティティドキュメントモジュール1020は、それぞれ識別デバイス602に提供される。ローカル抽出モジュール1003は、サンプルプリント1002から細目を抽出する。サンプル細目データ1004は、その後、ローカル照合モジュール1005に出力される。ローカル照合モジュール1005は、参照細目1016とサンプル細目1004との比較に基づいて、スコア1006を決定する。ローカル抽出モジュール1003は、指紋技術において周知の任意のタイプの従来の抽出モジュールであり得る。ローカル照合モジュール1005は、指紋解析において周知の任意の従来の照合アルゴリズムまたは技術を利用し得る。アイデンティティドキュメントモジュール1020は、スコア1006に基づいてアイデンティティドキュメント1025を生成する。
アイデンティティドキュメント1025は、アイデンティティが信頼されるとして確立されたかどうか、または、アイデンティティが信頼に値するとして確立されなかったかどうかを表わすブールアイデンティティ信頼性値を含む。ある実施形態では、ブールアイデンティティ信頼性値は、図7について説明されるような判定されたブール信頼性値と類似のスコア1006に基づいてセットされる。ある例によると、アイデンティティドキュメント1025は、署名されたアイデンティティドキュメントである。例えば、第1のデジタル署名が添付される。第1のデジタル署名は、個々の秘密鍵1014により暗号化される識別データ1012から作られ得る。
ID端末モジュール1040は、署名されたアイデンティティドキュメント1025を受信する。アイデンティティドキュメントモジュール1020はまた、証明機関1044によって発行される証明書をリクエストする。証明機関(CA)は、証明書1018をアイデンティティドキュメントモジュール1020に送信する。この証明書は、CA1044によって生成され、個人の秘密鍵1014に関連する個人の公開鍵1042を含む。公開鍵1042を含む証明書1018は、ID端末モジュール1040に送信される。ID端末モジュール1040は、個人の公開鍵1042を証明書1018から抽出する。ID端末モジュール1040は、その後、公開鍵1042を用いて、第1のデジタル署名を検証する。特に、ID端末モジュール1040は、第1のデジタル署名を公開鍵1042により復号化し、復号化された第1のデジタル署名が個人の秘密鍵1014へのアクセス権を有する個人によって生成されたことを検証する。このように、ID端末モジュール1040は、実際に個人の秘密鍵1014へのアクセス権を有する個人が、署名されたアイデンティティドキュメント1025を送信されたことを確認する。証明機関1044は、任意のタイプの従来の証明機関であり得る。
ID端末モジュール1040は、信頼されたアイデンティティインジケーション796を発行する。ID端末モジュール1040は、その後、信頼性が確立された場合に、個人601と取引するエンティティ610との間の取引を促進するか、または、開始し得る。
図11は、本発明のさらなる実施形態による、個人の信頼性およびアイデンティティを確立するシステム1100の図である。システム1100の要素は、証明書を利用して、IDSPモジュール760におけるデータベースの個人の公開鍵情報を格納するのではなく、個人の公開鍵情報を取得するためにこと以外は、図7について上述されたシステム700の要素と同様である。例えば、図11に示されるように、プリントドキュメントモジュール720は、証明書1112が証明機関1110によって発行されることをリクエストする。プリントドキュメントモジュール720は、ID端末モジュール740に、個人の公開鍵を含む発行された証明書1112を送信する。
ID端末モジュール740は、証明書1112から個人の公開鍵を取得する。ID端末モジュール740は、個人の公開鍵を利用して、署名されたプリントドキュメント725が個人の秘密鍵714へのアクセス権を有する個人によって送信されたことを認証し得る。言い換えると、ID端末モジュール740は、プリントドキュメント725が適切に署名されたことを検証し得る。IDSPモジュール760は、データベース1190から個人の公開鍵を取得する必要はない。これは、IDSPモジュール760の仕事を単純化する。レコード1192は、各個人に関連するアイデンティティ情報およびデータベースプリント情報を含む必要があるのみなので、データベース1190は、さらにより単純になる。
図12は、本発明のさらなる実施形態による個人601のアイデンティティの信頼性を確立するシステム1200の図である。システム1200では、アイデンティティサービスプロバイダモジュールは、もはや別個のエンティティとして必要とされない。むしろ、アイデンティティサービスプロバイダモジュールの機能は、端末605においてID端末モジュール1240の機能と一体化される。システム1200は、プリントドキュメントモジュール820、ID端末モジュール1240、抽出モジュール1270、および照合モジュール1280を含む。プリントドキュメントモジュール820は、識別デバイス602で提供される。ID端末モジュール1240、抽出モジュール1270、および照合モジュール1280は、端末605において提供される。IDSP608は、必要とされない。
図8について上述されたように、プリントドキュメントモジュール820は、署名されたプリントドキュメント825を生成し、署名されたプリントドキュメント825をID端末モジュール1240に送信する。ID端末モジュール1240は、公開鍵を用いる署名されたプリントドキュメント825の第1のデジタル署名が、証明書1242から取得されたことを検証する。証明書1242は、周知のように、認証機関1244によって生成され得る。特に、プリントドキュメントモジュール820は、CA1244から、個人の秘密鍵814を用いて証明書1242をリクエストする。CA1244は、証明書内の関連付けられた個人の公開鍵を含む証明書1242を発行する。
第1のデジタル署名が検証される場合、ID端末モジュール1240は、検証されたプリントドキュメント825から抽出モジュール1270までサンプルプリント802を送信するように進める。抽出モジュール1270は、サンプル細目データを抽出し、サンプル細目データを照合モジュール1280まで転送する。ID端末モジュール1240はまた、検証された署名されたプリントドキュメント825から照合モジュール1280まで参照細目816を転送する。照合モジュール1280は、サンプル細目と参照細目816との間の決定された照合条件に基づいて、信頼されたアイデンティティインジケーション796を生成する。ID端末モジュール1240は、信頼性が確立された場合に、個人601と取引するエンティティ610との間の取引を促進にするか、または、開始し得る。
図13は、本発明のさらなる実施形態による信頼性を確立するシステム1300の図である。システム1300は、ローカル抽出モジュール910、プリントドキュメントモジュール920、ID端末モジュール1340、照合モジュール1380、およびデータベース1390を含む。ローカル抽出モジュール910およびプリントドキュメントモジュール920は、識別デバイス602において提供される。ID端末モジュール1340、照合モジュール1380、およびデータベース1390は、端末605において提供される。IDSP608は、省略される。システム1300は、機能が端末605において一体化されることを除いて、上述のシステム900と同様である。特に、ID端末モジュール1340は、署名されたプリントドキュメント925を受信した。ID端末モジュール1340は、証明書から取得された公開鍵を利用して、署名されたプリントドキュメント925に添付された署名を検証する。署名が検証される場合、ドキュメント925からのサンプル細目904および参照細目916は、照合モジュール1380に転送される。同様に、ID端末モジュール1340は、ドキュメント925のアイデンティティデータを利用して、データベース1390の検索を実行し、レコード1392を取得する。照合モジュール1380は、照合モジュール1380によって決定された照合条件に基づいて、信頼されたアイデンティティインジケーション796を出力する。ID端末1340は、信頼性が確立された場合に、個人601と取引するエンティティ610との間の取引を促進するか、または、開始し得る。
上述の多くの例では、ブールアイデンティティ信頼性値は、信頼されたアイデンティティドキュメント794に含まれた。別の実施形態では、スコア(例えば、782、882、982)が、ドキュメント794または1025に含まれる。ブールアイデンティティ信頼性値は、信頼されたアイデンティティインジケーション796、1046を生成する前に、端末605のスコアに基づいて決定される。
(V.結論)
本発明の様々な実施形態が上述された。これらの実施形態が、制限のためではなく例示のためだけに提示されたことを理解されたい。添付の特許請求の範囲に記載される本発明の意図および範囲から逸脱することなく、形式および詳細の様々な変更が本明細書内でなされ得ることが、当業者には理解される。このように、本発明の幅および範囲は、どの上述の例示的な実施形態によっても制限されるべきではなく、添付の特許請求の範囲およびその等価物によってのみ規定されるべきである。
図1は、本発明の実施形態によるワイヤレストランシーババイオメトリックデバイスを示す。 図2は、図1のワイヤレストランシーババイオメトリックデバイスのより詳細な図を示す。 図3は、本発明の実施形態による圧電性識別デバイスの回路コンポーネントを示す。 図4は、本発明の実施形態による識別デバイスの回路コンポーネントを示す。 図5Aは、本発明の実施形態によるワイヤレストランシーババイオメトリックデバイスを示す。 図5Bは、異なったタイプの取引を完了するために図1のワイヤレストランシーババイオメトリックデバイスが用いられる例示的環境を示す。 図6Aは、本発明による取引において識別の信頼性を確立するための実施形態の図である。 図6Bは、本発明の実施形態による識別デバイス、端子、および識別サービスプロバイダの図である。 図7は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。 図8は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。 図9は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。 図10は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。 図11は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。 図12は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。 図13は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。

Claims (27)

  1. 識別デバイスと、端末と、アイデンティティサービスプロバイダ(IDSP)モジュールと、抽出手段と、比較手段とを備えるシステムを用いて、取引するエンティティとの取引において個人のアイデンティティを確認する方法であって、該識別デバイスは、検出手段と、ドキュメント生成手段とを含み、該方法は、
    該検出手段が、該識別デバイスにおいて、該個人のサンプルプリントを検出することと、
    該検出手段に結合された該ドキュメント生成手段が、該個人に関連付けられたアイデンティティデータと、該個人に関連付けられた参照プリントと、該検出されたサンプルプリントとを受信し、該個人に関連付けられたアイデンティティデータと、該個人に関連付けられた参照プリントと、該検出されたサンプルプリントとを含むプリントドキュメントを生成することと、
    該ドキュメント生成手段が、該生成されたプリントドキュメントを該端末に送信することと、
    該端末が、該プリントドキュメントを該アイデンティティサービスプロバイダ(IDSP)モジュールに転送することと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該アイデンティティデータに基づいて、以前に格納されたプリントおよび該アイデンティティデータを含むレコードを、複数のレコードが格納されたデータベースから取り出すことと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該個人を識別する該以前に格納されたプリントを該レコードから取り出すことであって、該参照プリント、該サンプルプリントおよび該格納されたプリントは、該個人のプリントのイメージを表すデータである、ことと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールに結合された該抽出手段が、該参照プリント、該サンプルプリントおよび該格納されたプリントの各々から細目データを抽出することと、
    該抽出手段および該アイデンティティサービスプロバイダ(IDSP)モジュールに結合された該比較手段が、該参照プリント、該サンプルプリントおよび該格納されたプリントの各々から抽出された該細目データを比較し、比較結果を示すスコアを決定することと、
    該端末が、該スコアに基づいて、該個人と該取引するエンティティとの間の取引を進行させるか否かを決定することと
    を包含する、方法。
  2. 前記生成するステップは、前記ドキュメント生成手段が、前記プリントドキュメントに第1のデジタル署名を添付することを含み、該第1のデジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された前記アイデンティティデータを少なくとも含む、請求項1に記載の方法。
  3. 前記個人秘密鍵は、証明機関によって割り当てられる、請求項2に記載の方法。
  4. 前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記転送されたプリントドキュメント内の前記アイデンティティデータに基づいて、前記個人秘密鍵に関連付けられた個人公開鍵を、前記データベースから取り出すことと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該取り出された個人公開鍵を用いて、前記添付された第1のデジタル署名を解読することと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイすることであって、該ベリファイするステップが、該個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、前記端末は、該個人と該取引するエンティティとの間の取引を許可しない、ことと
    をさらに包含する、請求項2に記載の方法。
  5. 前記取引を決定するステップは、前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記スコアに基づいてブール値を生成することと、前記端末が、該ブール値に基づいて該取引を進行させるか否かを決定することとを包含する、請求項1に記載の方法。
  6. 前記ドキュメント生成手段が、アイデンティティドキュメントを生成することと、
    前記アイデンティティサービスプロバイダ(IDSP)モジュールが、該アイデンティティドキュメントに第2のデジタル署名を添付し、該添付された第2のデジタル署名とともに該アイデンティティドキュメントを前記端末に送信することであって、該第2のデジタル署名は、アイデンティティサービスプロバイダに関連付けられたアイデンティティサービスプロバイダ個人秘密鍵を用いて暗号化されたアイデンティティサービスプロバイダ識別子を含む、ことと、
    該端末が、該アイデンティティサービスプロバイダ秘密鍵に関連付けられた公開鍵を用いて、該添付された第2のデジタル署名を解読することと、
    該端末が、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認するために、該解読された第2のデジタル署名をベリファイすることであって、該ベリファイするステップが、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認しない場合、該端末は、前記個人と前記取引するエンティティとの間の取引を許可しない、ことと
    をさらに包含する、請求項5に記載の方法。
  7. 前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記アイデンティティサービスプロバイダ秘密鍵に関連付けられた前記公開鍵を、証明書から取得することをさらに包含する、請求項6に記載の方法。
  8. 前記端末が、前記ブール値が前記個人のアイデンティティを確認する場合、前記取引するエンティティとの取引を進行させることをさらに包含する、請求項5に記載の方法。
  9. 前記端末が、前記個人秘密鍵に関連付けられた個人公開鍵を含む証明書を証明機関(CA)から受信することと、
    該端末が、該個人秘密鍵に関連付けられた個人公開鍵を、該証明書から取り出すことと、
    該端末が、該取り出された個人公開鍵を用いて、前記添付された第1のデジタル署名を解読することと、
    該端末が、個人秘密鍵へのアクセスを有する個人が前記プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイすることであって、該ベリファイするステップが、該個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、該端末は、該個人と該取引するエンティティとの間の取引を許可しない、ことと
    をさらに包含する、請求項2に記載の方法。
  10. 前記証明書は、前記証明機関(CA)によって生成される、請求項9に記載の方法。
  11. 識別デバイスと、端末と、アイデンティティサービスプロバイダ(IDSP)モジュールと、抽出手段と、比較手段とを備えるシステムを用いて、取引するエンティティとの取引において個人のアイデンティティを確認する方法であって、該識別デバイスは、検出手段と、ドキュメント生成手段とを含み、該方法は、
    該検出手段が、該識別デバイスにおいて、該個人のサンプルプリントを検出することと、
    該検出手段に結合された該ドキュメント生成手段が、該個人に関連付けられたアイデンティティデータと、該個人に関連付けられた参照細目データと、該検出されたサンプルプリントとを受信し、該個人に関連付けられたアイデンティティデータと、該個人に関連付けられた参照細目データと、該検出されたサンプルプリントとを含むプリントドキュメントを生成することと、
    該ドキュメント生成手段が、該生成されたプリントドキュメントを該端末に送信することと、
    該端末が、該プリントドキュメントを該アイデンティティサービスプロバイダ(IDSP)モジュールに転送することと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該アイデンティティデータに基づいて、以前に格納されたプリントおよび該アイデンティティデータを含むレコードを、複数のレコードが格納されたデータベースから取り出すことと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該個人を識別する該以前に格納されたプリントを該レコードから取り出すことであって、該サンプルプリントおよび該格納されたプリントは、該個人のプリントのイメージを表すデータである、ことと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールに結合された該抽出手段が、該サンプルプリントからサンプル細目データを抽出し、該格納されたプリントから格納されたプリント細目データを抽出することと、
    該抽出手段および該アイデンティティサービスプロバイダ(IDSP)モジュールに結合された該比較手段が、該抽出されたサンプル細目データ、該参照細目データおよび該抽出された格納されたプリント細目データを比較し、比較結果を示すスコアを決定することと、
    該端末が、該スコアに基づいて、該個人と該取引するエンティティとの間の取引を進行させるか否かを決定することと
    を包含する、方法。
  12. 前記生成するステップは、前記ドキュメント生成手段が、前記プリントドキュメントに第1のデジタル署名を添付することを含み、該第1のデジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された前記アイデンティティデータを少なくとも含む、請求項11に記載の方法。
  13. 前記個人秘密鍵は、証明機関によって割り当てられる、請求項12に記載の方法。
  14. 前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記転送されたプリントドキュメント内の前記アイデンティティデータに基づいて、前記個人秘密鍵に関連付けられた個人公開鍵を、前記データベースから取り出すことと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該取り出された個人公開鍵を用いて、前記添付された第1のデジタル署名を解読することと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイすることであって、該ベリファイするステップが、該個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、前記端末は、該個人と該取引するエンティティとの間の取引を許可しない、ことと
    をさらに包含する、請求項12に記載の方法。
  15. 前記取引を決定するステップは、前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記スコアに基づいてブール値を生成することと、前記端末が、該ブール値に基づいて該取引を進行させるか否かを決定することとを包含する、請求項11に記載の方法。
  16. 前記ドキュメント生成手段が、アイデンティティドキュメントを生成することと、
    前記アイデンティティサービスプロバイダ(IDSP)モジュールが、該アイデンティティドキュメントに第2のデジタル署名を添付し、該添付された第2のデジタル署名とともに該アイデンティティドキュメントを前記端末に送信することであって、該第2のデジタル署名は、アイデンティティサービスプロバイダに関連付けられたアイデンティティサービスプロバイダ個人秘密鍵を用いて暗号化された前記ブール値を含む、ことと
    をさらに包含し、
    該端末が、該アイデンティティサービスプロバイダ秘密鍵に関連付けられた公開鍵を用いて、該添付された第2のデジタル署名を解読することと、
    該端末が、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認するために、該解読された第2のデジタル署名をベリファイすることであって、該ベリファイするステップが、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認しない場合、該端末は、前記個人と前記取引するエンティティとの間の取引を許可しない、ことと
    をさらに包含する、請求項15に記載の方法。
  17. 前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記アイデンティティサービスプロバイダ秘密鍵に関連付けられた前記公開鍵を、証明書から取得することをさらに包含する、請求項16に記載の方法。
  18. 前記端末が、前記ブール値が前記個人のアイデンティティを確認する場合、前記取引するエンティティとの取引を進行させることをさらに包含する、請求項15に記載の方法。
  19. 識別デバイスと、端末と、アイデンティティサービスプロバイダ(IDSP)モジュールと、比較手段とを備えるシステムを用いて、取引するエンティティとの取引において個人のアイデンティティを確認する方法であって、該識別デバイスは、検出手段と、抽出手段と、ドキュメント生成手段とを含み、該方法は、
    該検出手段が、該識別デバイスにおいて、該個人のサンプルプリントを検出することと、
    該検出手段に結合された該抽出手段が、該識別デバイスにおいて、該サンプルプリントからサンプル細目データを抽出することと、
    該抽出手段に結合された該ドキュメント生成手段が、該個人に関連付けられたアイデンティティデータと、該個人に関連付けられた参照細目データと、該抽出されたサンプル細目データとを受信し、該個人に関連付けられたアイデンティティデータと、該個人に関連付けられた参照細目データと、該抽出されたサンプル細目データとを含むプリントドキュメントを生成することと、
    該ドキュメント生成手段が、該生成されたプリントドキュメントを該端末に送信することと、
    該端末が、該プリントドキュメントを該アイデンティティサービスプロバイダ(IDSP)モジュールに転送することと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該アイデンティティデータに基づいて、以前に格納されたプリントおよび該アイデンティティデータを含むレコードを、複数のレコードが格納されたデータベースから取り出すことと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該個人を識別する該以前に格納されたプリントを該レコードから取り出すことであって、該サンプルプリントおよび該格納されたプリントは、該個人のプリントのイメージを表すデータである、ことと、
    該抽出手段が、該格納されたプリントから格納されたプリント細目データを抽出することと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールに結合された該比較手段が、該抽出されたサンプル細目データ、該参照細目データおよび該格納されたプリント細目データを比較し、比較結果を示すスコアを決定することと、
    該端末が、該スコアに基づいて、該個人と該取引するエンティティとの間の取引を進行させるか否かを決定することと
    を包含する、方法。
  20. 前記生成するステップは、前記ドキュメント生成手段が、前記プリントドキュメントに第1のデジタル署名を添付することを含み、該第1のデジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された前記アイデンティティデータを少なくとも含む、請求項19に記載の方法。
  21. 前記個人秘密鍵は、証明機関によって割り当てられる、請求項20に記載の方法。
  22. 前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記転送されたプリントドキュメント内の前記アイデンティティデータに基づいて、前記個人秘密鍵に関連付けられた個人公開鍵を、前記データベースから取り出すことと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、該取り出された個人公開鍵を用いて、前記添付された第1のデジタル署名を解読することと、
    該アイデンティティサービスプロバイダ(IDSP)モジュールが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイすることであって、該ベリファイするステップが、該個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、前記端末は、該個人と該取引するエンティティとの間の取引を許可しない、ことと
    をさらに包含する、請求項20に記載の方法。
  23. 前記取引を決定するステップは、前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記スコアに基づいてブール値を生成することと、前記端末が、該ブール値に基づいて該取引を進行させるか否かを決定することとを包含する、請求項19に記載の方法。
  24. 前記ドキュメント生成手段が、アイデンティティドキュメントを生成することと、
    前記アイデンティティサービスプロバイダ(IDSP)モジュールが、該アイデンティティドキュメントに第2のデジタル署名を添付し、該添付された第2のデジタル署名とともに該アイデンティティドキュメントを前記端末に送信することであって、該第2のデジタル署名は、該アイデンティティサービスプロバイダ(IDSP)モジュールに関連付けられたアイデンティティサービスプロバイダ個人秘密鍵を用いて暗号化されたアイデンティティサービスプロバイダ識別子を含む、ことと
    をさらに包含し、
    該端末が、該アイデンティティサービスプロバイダ秘密鍵に関連付けられた公開鍵を用いて、該添付された第2のデジタル署名を解読することと、
    該端末が、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認するために、該解読された第2のデジタル署名をベリファイすることであって、該ベリファイするステップが、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認しない場合、該端末は、前記個人と前記取引するエンティティとの間の取引を許可しない、ことと
    をさらに包含する、請求項23に記載の方法。
  25. 前記アイデンティティサービスプロバイダ(IDSP)モジュールが、前記アイデンティティサービスプロバイダ秘密鍵に関連付けられた前記公開鍵を、証明書から取得することをさらに包含する、請求項24に記載の方法。
  26. 前記端末が、前記ブール値が前記個人のアイデンティティを確認する場合、前記取引するエンティティとの取引を進行させることをさらに包含する、請求項23に記載の方法。
  27. 取引するエンティティとの取引において個人のアイデンティティを確認するシステムであって、該システムは、
    識別デバイスにおいて、該個人のサンプルプリントを検出する検出手段と、
    該検出手段に結合された生成手段であって、該個人に関連付けられたアイデンティティデータと、該個人に関連付けられた参照プリントと、該検出されたサンプルプリントとを受信し、該個人に関連付けられたアイデンティティデータと、該個人に関連付けられた参照プリントと、該検出されたサンプルプリントとを含むプリントドキュメントを生成する生成手段と、
    該生成手段に結合された送信手段であって、該生成されたプリントドキュメントを端末に送信する送信手段と、
    該端末に結合された転送手段であって、該プリントドキュメントを該端末からアイデンティティサービスプロバイダに転送する転送手段と、
    該アイデンティティサービスプロバイダに結合された取り出し手段であって、該取り出し手段は、該アイデンティティデータに基づいて、該個人に関連付けられた以前に格納されたプリントおよび該アイデンティティデータを含むレコードを、複数のレコードが格納されたデータベースから取り出し、該以前に格納されたプリントを該レコードから取り出し、該参照プリント、該サンプルプリントおよび該格納されたプリントは、該個人のプリントのイメージを表すデータである、取り出し手段と、
    該アイデンティティサービスプロバイダに結合された抽出手段であって、該参照プリント、該サンプルプリントおよび該格納されたプリントの各々から細目データを抽出する抽出手段と、
    該参照プリントと、該サンプルプリントおよび該格納されたプリントの各々から抽出された該細目データを比較し、該比較の結果を示すスコアを決定する比較手段と、
    該スコアに基づいて、該個人と該取引するエンティティとの間の取引を進行させるか否かを決定する決定手段と
    を備える、システム。
JP2003540756A 2001-10-31 2002-10-31 アイデンティティの信頼性を確立するための方法およびシステム Expired - Fee Related JP4567973B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US33079401P 2001-10-31 2001-10-31
PCT/US2002/034765 WO2003038557A2 (en) 2001-10-31 2002-10-31 Methods and systems for establishing trust of identity

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009113098A Division JP2009205688A (ja) 2001-10-31 2009-05-07 アイデンティティの信頼性を確立するための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2005508037A JP2005508037A (ja) 2005-03-24
JP4567973B2 true JP4567973B2 (ja) 2010-10-27

Family

ID=23291360

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003540756A Expired - Fee Related JP4567973B2 (ja) 2001-10-31 2002-10-31 アイデンティティの信頼性を確立するための方法およびシステム
JP2009113098A Pending JP2009205688A (ja) 2001-10-31 2009-05-07 アイデンティティの信頼性を確立するための方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009113098A Pending JP2009205688A (ja) 2001-10-31 2009-05-07 アイデンティティの信頼性を確立するための方法およびシステム

Country Status (6)

Country Link
US (8) US20030229811A1 (ja)
EP (1) EP1451961A4 (ja)
JP (2) JP4567973B2 (ja)
KR (1) KR100997935B1 (ja)
AU (1) AU2002353924A1 (ja)
WO (1) WO2003038557A2 (ja)

Families Citing this family (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001041032A1 (en) * 1999-11-30 2001-06-07 David Russell Methods, systems, and apparatuses for secure interactions
US7634428B1 (en) * 2000-09-15 2009-12-15 Symbol Technologies, Inc. Electronic shopping service
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
US20030130911A1 (en) * 2002-01-08 2003-07-10 Wong Kwok D. Method of selling firearms using a computer and a communication network
US20030139959A1 (en) * 2002-01-18 2003-07-24 Taleb Sabouni Mass transit security sector
US7627143B1 (en) * 2002-04-19 2009-12-01 At&T Intellectual Property I, L.P. Real-time remote image capture system
WO2003107133A2 (en) * 2002-06-01 2003-12-24 Engedi Technologies, Inc. Secure remote management appliance
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US7325140B2 (en) * 2003-06-13 2008-01-29 Engedi Technologies, Inc. Secure management access control for computers, embedded and card embodiment
AU2003255949A1 (en) * 2002-07-09 2004-01-23 Neology, Inc. System and method for providing secure identification solutions
US7469338B2 (en) * 2002-07-29 2008-12-23 Broadcom Corporation System and method for cryptographic control of system configurations
GB2391681B (en) * 2002-08-01 2005-09-21 Ncr Int Inc Self-service terminal
US7219837B2 (en) * 2002-09-12 2007-05-22 Integrated Engineering B.V. Identification system
USH2120H1 (en) * 2002-10-10 2005-07-05 The United States Of America As Represented By The Secretary Of The Air Force Biometric personal identification credential system (PICS)
US7046234B2 (en) * 2002-11-21 2006-05-16 Bloomberg Lp Computer keyboard with processor for audio and telephony functions
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US20040243815A1 (en) * 2003-05-28 2004-12-02 Yoshihiro Tsukamura System and method of distributing and controlling rights of digital content
WO2004109460A2 (en) * 2003-06-03 2004-12-16 Bart Stanco Improved personal communication devices for secure communication and locating system
CA2529033A1 (en) * 2003-06-21 2005-01-06 Aprilis, Inc. Method and apparatus for processing biometric images
US7728959B2 (en) 2003-06-21 2010-06-01 Aprilis, Inc. Acquisition of high resolution biometric images
US20050027438A1 (en) * 2003-07-31 2005-02-03 General Motors Corporation Automated enrollment and activation of telematics equipped vehicles
US20050044388A1 (en) * 2003-08-19 2005-02-24 Brant Gary E. Reprise encryption system for digital data
FR2860324B1 (fr) * 2003-09-30 2007-02-09 Radiotelephone Sfr Procede d'identification d'une personne ou d'un objet
US7519826B2 (en) * 2003-10-01 2009-04-14 Engedi Technologies, Inc. Near real-time multi-party task authorization access control
US7822988B2 (en) * 2003-10-23 2010-10-26 Microsoft Corporation Method and system for identity recognition
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US8645241B2 (en) * 2003-12-11 2014-02-04 Toshiba Global Commerce Solutions Holding Corporation E-check and e-commerce
US7519547B2 (en) * 2003-12-11 2009-04-14 International Business Machines Corporation E-commerce transaction aggregation and processing
WO2005091235A1 (en) * 2004-03-16 2005-09-29 Maximilian Munte Mobile paper record processing system
US20050223235A1 (en) * 2004-03-31 2005-10-06 Nicholas Kenneth E Biometric configuration management system and method
US7797750B2 (en) * 2004-08-10 2010-09-14 Newport Scientific Research Llc Data security system
US7724926B2 (en) * 2004-09-15 2010-05-25 Iannone Mary A Foster care monitoring and verification device, method and system
US20070168217A1 (en) * 2004-10-06 2007-07-19 The Crawford Group, Inc. Method And System For Improved User Management Of A Fleet Of Vehicles
US7739912B2 (en) * 2004-10-07 2010-06-22 Ultra-Scan Corporation Ultrasonic fingerprint scanning utilizing a plane wave
JP4927747B2 (ja) * 2004-10-26 2012-05-09 ザ コカ・コーラ カンパニー トランザクション・システムおよび方法
US20080267350A1 (en) * 2005-01-10 2008-10-30 Gray Stephen J Integrated carry-on baggage cart and passenger screening station
DE102005001483A1 (de) * 2005-01-12 2006-07-20 Fujitsu Siemens Computers Gmbh Verfahren zur Authentifizierung von Benutzern anhand biometrischer Daten und Anordnung, die zur Durchführung des Verfahrens eingerichtet ist
US7333638B2 (en) 2005-01-18 2008-02-19 Lenovo (Singapore) Pte Ltd. Minutiae fingerprint transactions
BRPI0500426A (pt) * 2005-02-11 2006-09-26 Ricardo Capucio Borges ptec - processo tecnológico para criação e realização de eventos em colaboração
US7221931B2 (en) * 2005-04-22 2007-05-22 Lucent Technologies Inc. Network support for electronic passports
US20070078908A1 (en) * 2005-05-17 2007-04-05 Santu Rohatgi Method and system for child safety
US20140148130A1 (en) * 2005-05-24 2014-05-29 Marshall Feature Recongnition Llc Remote subscriber identification (rsid) system and method
US8676162B2 (en) * 2005-05-24 2014-03-18 Marshall Feature Recognition Llc Remote subscriber identification (RSID) system and method
US20140080442A1 (en) * 2005-05-24 2014-03-20 Spencer A. Rathus Remote subscriber identification (rsid) system and method
US20060271791A1 (en) * 2005-05-27 2006-11-30 Sbc Knowledge Ventures, L.P. Method and system for biometric based access control of media content presentation devices
US8374324B2 (en) * 2005-06-02 2013-02-12 At&T Intellectual Property I, L.P. Methods of using biometric data in a phone system and apparatuses to perform the methods
US7719426B2 (en) * 2005-06-15 2010-05-18 Worldtron Group, Inc. Correctional supervision program and card
WO2007000504A1 (fr) * 2005-06-27 2007-01-04 France Telecom Procede de reconnaissance biometrique d'une main, systeme et dispositif associes
US20070024422A1 (en) * 2005-07-27 2007-02-01 Arinc Incorporated Systems and methods for personnel security identification using adapted portable data storage and display devices
US20070028119A1 (en) * 2005-08-01 2007-02-01 Mirho Charles A Access control system
US8358816B2 (en) * 2005-10-18 2013-01-22 Authentec, Inc. Thinned finger sensor and associated methods
KR100753746B1 (ko) * 2005-11-30 2007-08-31 강성욱 생체인식을 이용한 호텔 예약 및 결제 방법
US20070136194A1 (en) * 2005-12-14 2007-06-14 David Sloan Hybrid card
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US8224034B2 (en) * 2006-02-02 2012-07-17 NL Giken Incorporated Biometrics system, biologic information storage, and portable device
JP4626527B2 (ja) * 2006-02-06 2011-02-09 株式会社日立製作所 印刷処理システムおよび印刷処理装置
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
EP1987463A1 (en) 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US7818783B2 (en) * 2006-03-08 2010-10-19 Davis Russell J System and method for global access control
US20090079539A1 (en) * 2006-09-12 2009-03-26 Linsley A. Johnson JSI Key
US20080073430A1 (en) * 2006-09-22 2008-03-27 Sickenius Louis S Sense and Respond Purchase Restriction Management System
US20080127296A1 (en) * 2006-11-29 2008-05-29 International Business Machines Corporation Identity assurance method and system
US20080142589A1 (en) * 2006-12-13 2008-06-19 Cummings Scott A One Touch Purchase Device and System
US8407082B2 (en) * 2007-01-30 2013-03-26 Visa U.S.A. Inc. Aggregation of validated transactions for settlement
US8576982B2 (en) 2008-02-01 2013-11-05 Rapiscan Systems, Inc. Personnel screening system
US7796733B2 (en) 2007-02-01 2010-09-14 Rapiscan Systems, Inc. Personnel security screening system with enhanced privacy
US8638904B2 (en) 2010-03-14 2014-01-28 Rapiscan Systems, Inc. Personnel screening system
US8995619B2 (en) 2010-03-14 2015-03-31 Rapiscan Systems, Inc. Personnel screening system
EP2365477A1 (en) * 2007-03-14 2011-09-14 Dexrad (Proprietary) Limited Personal identification device for secure transactions
US20080238709A1 (en) * 2007-03-28 2008-10-02 Faramarz Vaziri One-way communication apparatus with dynamic key generation
US20080288343A1 (en) * 2007-05-15 2008-11-20 Tp Lab Method and System to Process Digital Media Product Codes
US8174555B2 (en) 2007-05-30 2012-05-08 Eastman Kodak Company Portable video communication system
JP5503535B2 (ja) 2007-06-21 2014-05-28 ラピスカン システムズ、インコーポレイテッド 管理された身体検査を改良するシステム及び方法
WO2009017910A2 (en) * 2007-06-25 2009-02-05 Vuance, Inc. Emergency responder credentialing system and method
JP4981588B2 (ja) 2007-08-30 2012-07-25 株式会社日立製作所 通信システム、情報移動方法及び情報通信装置
US20100253470A1 (en) * 2007-10-22 2010-10-07 Microlatch Pty Ltd Transmitter For Transmitting A Secure Access Signal
EP2212902A4 (en) 2007-11-01 2016-12-07 Rapiscan Systems Inc MULTI-SCREEN DETECTION SYSTEMS
CA2710655C (en) 2007-12-25 2018-06-12 Rapiscan Systems, Inc. Improved security system for screening people
WO2009087749A1 (ja) * 2008-01-10 2009-07-16 Panasonic Corporation 生体試料測定装置
US20090179417A1 (en) * 2008-01-15 2009-07-16 Miguel Papdopulos Murra System and method for child and parent identification and displaying missing children
KR100989192B1 (ko) * 2008-06-02 2010-10-20 주식회사 카드토피아 생체 인증을 이용한 멀티 액세스 장치 및 그의 제어방법
US20090312051A1 (en) * 2008-06-13 2009-12-17 Sony Ericsson Mobile Communications Ab Mobile electronic device
US20090321522A1 (en) * 2008-06-30 2009-12-31 Jonathan Charles Lohr Utilizing data from purchases made with mobile communications device for financial recordkeeping
WO2010006069A2 (en) * 2008-07-08 2010-01-14 Andre Arzumanyan Transaction data capture device and system
US8442277B1 (en) * 2008-10-31 2013-05-14 Bank Of America Corporation Identity authentication system for controlling egress of an individual visiting a facility
US10257191B2 (en) 2008-11-28 2019-04-09 Nottingham Trent University Biometric identity verification
GB2465782B (en) * 2008-11-28 2016-04-13 Univ Nottingham Trent Biometric identity verification
KR101118590B1 (ko) * 2008-12-15 2012-02-27 한국전자통신연구원 무전원 전자노트 및 이를 이용한 무전원 무선전송시스템
US20100147041A1 (en) * 2008-12-16 2010-06-17 Sandisk Il Ltd. Tethering arrangement for portable electronic devices
US10204704B1 (en) * 2009-02-03 2019-02-12 Brooke Erin Wurst Systems and methods for biometrically retrieving medical information
US8289135B2 (en) 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
WO2011047038A2 (en) * 2009-10-13 2011-04-21 Square, Inc. Systems and methods for card present transaction without sharing card information
US8654922B2 (en) 2009-11-18 2014-02-18 Rapiscan Systems, Inc. X-ray-based system and methods for inspecting a person's shoes for aviation security threats
US8548859B2 (en) * 2010-01-22 2013-10-01 Spendgo, Inc. Point of sale network router
BR112012021513A2 (pt) 2010-02-26 2016-07-05 Rapiscan Systems Inc sistema integrado de ponto de inspeção portátil
JP2013522622A (ja) 2010-03-14 2013-06-13 ラピスカン システムズ、インコーポレイテッド ビーム形成装置
CA2707929A1 (en) * 2010-06-15 2011-12-15 Faizal Haji Method and system for generating electronic receipts from print data
WO2011157750A2 (en) * 2010-06-18 2011-12-22 Cardlab Aps A computer assembly comprising a computer operable only when receiving a signal from an operable, portable unit
US9560022B1 (en) 2010-06-30 2017-01-31 Google Inc. Avoiding collection of biometric data without consent
US8392288B1 (en) * 2010-07-27 2013-03-05 Intuit Inc. Add-on to software application to identify electronic receipt data
US8839371B2 (en) * 2010-08-26 2014-09-16 Standard Microsystems Corporation Method and system for securing access to a storage device
US8613052B2 (en) 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US8766764B2 (en) 2010-09-23 2014-07-01 Rapiscan Systems, Inc. Automated personnel screening system and method
US8437517B2 (en) * 2010-11-03 2013-05-07 Lockheed Martin Corporation Latent fingerprint detectors and fingerprint scanners therefrom
US9268919B1 (en) * 2011-01-17 2016-02-23 Isaac S. Daniel System and method for storing and distributing media content
US20150241350A1 (en) 2011-08-26 2015-08-27 Edward J. Miesak Latent fingerprint detection
EP2624190A1 (en) * 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9092652B2 (en) 2012-06-29 2015-07-28 Apple Inc. Zero reference based ridge flow map
US9342725B2 (en) 2012-06-29 2016-05-17 Apple Inc. Image manipulation utilizing edge detection and stitching for fingerprint recognition
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9035895B2 (en) 2012-07-13 2015-05-19 Apple Inc. Redundant sensing element sampling
US20140032370A1 (en) * 2012-07-30 2014-01-30 Bank Of America Corporation Automatically Linking Product Serial Numbers
US20140078303A1 (en) * 2012-09-17 2014-03-20 Jeremy Keith MATTERN System and Method for Implementing Pass Control using an Automated Installation Entry Device
EP2851878A4 (en) * 2012-10-10 2016-01-20 Seiko Epson Corp RECIPE PACKAGING DEVICE AND CONTROL PROCESS FOR A RECIPE PACKAGING DEVICE
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
EP2939126A4 (en) * 2012-12-27 2016-08-10 George Dimokas GENERATION AND MESSAGE OF DIGITAL QR-RECEIPTS
US9218544B2 (en) 2013-02-01 2015-12-22 Apple Inc. Intelligent matcher based on situational or spatial orientation
US9892434B2 (en) * 2013-02-22 2018-02-13 Mastercard International Incorporated System and method for generating and storing digital receipts for electronic shopping
US9292713B2 (en) * 2013-03-13 2016-03-22 Intel Corporation Tiered access to on chip features
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150071507A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Reconstructing a Biometric Image
US9436863B2 (en) * 2013-09-09 2016-09-06 Apple Inc. Reconstructing a biometric image
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
AU2015227069B2 (en) 2014-03-07 2020-05-14 Rapiscan Systems, Inc. Ultra wide band detectors
US11280898B2 (en) 2014-03-07 2022-03-22 Rapiscan Systems, Inc. Radar-based baggage and parcel inspection systems
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9778757B2 (en) * 2014-05-13 2017-10-03 International Business Machines Corporation Toroidal flexible input device
US9485266B2 (en) * 2014-06-02 2016-11-01 Bastille Network, Inc. Security measures based on signal strengths of radio frequency signals
US9564046B2 (en) 2014-07-11 2017-02-07 International Business Machines Corporation Wearable input device
JP5713516B1 (ja) * 2014-07-15 2015-05-07 株式会社フェアカード カード決済端末及びカード決済システム
JP6208104B2 (ja) * 2014-09-16 2017-10-04 株式会社日立製作所 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
US9906525B1 (en) 2014-11-11 2018-02-27 HYPR Corp. Systems and methods for facilitating secure authentication of third-party applications and/or websites using a biometric-enabled transitory password authentication device
TWI557671B (zh) * 2014-11-11 2016-11-11 三竹資訊股份有限公司 雙向互動式金融資訊匯流裝置、伺服器與方法
US9648015B1 (en) 2014-11-11 2017-05-09 HYPR Corp. Systems and methods for facilitating secure authentication using a biometric-enabled transitory password authentication device
US11354665B1 (en) 2014-11-11 2022-06-07 HYPR Corp. Systems and methods for facilitating spending digital currency without owning digital currency
TWI550541B (zh) * 2014-11-11 2016-09-21 三竹資訊股份有限公司 行動股票交易暨股東線上問卷裝置、伺服器與方法
WO2016081188A1 (en) 2014-11-18 2016-05-26 Invue Security Products Inc. Key and security device
KR20170109533A (ko) 2014-11-25 2017-09-29 라피스캔 시스템스, 인코포레이티드 지능형 보안관리시스템
SG11201704445XA (en) 2014-12-19 2017-07-28 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
US9804096B1 (en) 2015-01-14 2017-10-31 Leidos Innovations Technology, Inc. System and method for detecting latent images on a thermal dye printer film
US9117129B1 (en) * 2015-02-05 2015-08-25 Symbol Technologies, Llc Predictive triggering in an electronic device
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
USD771043S1 (en) 2015-05-12 2016-11-08 Hypr Corp Biometric payment gateway device
WO2017039168A1 (en) * 2015-08-28 2017-03-09 Lg Electronics Inc. Mobile terminal and method for controlling the same
US10345479B2 (en) 2015-09-16 2019-07-09 Rapiscan Systems, Inc. Portable X-ray scanner
US10079682B2 (en) * 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity
US10628811B2 (en) 2016-03-15 2020-04-21 Square, Inc. System-based detection of card sharing and fraud
US10636019B1 (en) 2016-03-31 2020-04-28 Square, Inc. Interactive gratuity platform
WO2017197208A1 (en) * 2016-05-11 2017-11-16 Flynxx.Com Travel management
US10720300B2 (en) 2016-09-30 2020-07-21 American Science And Engineering, Inc. X-ray source for 2D scanning beam imaging
KR101858530B1 (ko) * 2017-07-14 2018-05-17 주식회사 코리아세븐 무인 점포 시스템, 그의 제어 방법 및 컴퓨터 프로그램, 무인 계산 장치
US20190034898A1 (en) * 2017-07-26 2019-01-31 ReceetMe, Ltd. Methods and systems for handling sales receipts
USD864200S1 (en) 2017-10-13 2019-10-22 Cross Match Technologies, Inc. Fingerprint reader
US20200097976A1 (en) * 2018-09-21 2020-03-26 Colin Nickolas Hause Advanced finger biometric purchasing
CN109949050B (zh) * 2019-03-12 2022-07-15 广东恒立信息科技有限公司 基于区块链的产品鉴定分析方法、终端设备及存储介质

Family Cites Families (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US229811A (en) * 1880-07-13 dtjnlop
US229506A (en) * 1880-06-29 wells
US156740A (en) * 1874-11-10 Improvement ism whip-sockets
US13998A (en) * 1855-12-25 Extension-bit
US129665A (en) * 1872-07-23 Improvement in adjustable frames for mosquito-nets
US158819A (en) * 1875-01-19 Improvement in machines for making toe-calks
US172027A (en) * 1876-01-11 Improvement in submarine tunnels
US139984A (en) * 1873-06-17 Improvement in coffee-roasters
US10696A (en) * 1854-03-28 Improvement in making zinc-white
US131247A (en) * 1872-09-10 Improvement in bee-hives
US129965A (en) * 1872-07-30 Improvement in fanning-mills
US3639905A (en) * 1970-11-27 1972-02-01 Omron Tateisi Electronics Co Credit card system having means for sensing if object is living
US4669487A (en) * 1985-10-30 1987-06-02 Edward Frieling Identification device and method
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
EP0554637B1 (en) * 1991-12-31 1996-02-21 Eastman Kodak Company Zirconia ceramics and a process of producing the same
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US5559885A (en) * 1994-01-14 1996-09-24 Drexler Technology Corporation Two stage read-write method for transaction cards
ES2105936B1 (es) * 1994-03-21 1998-06-01 I D Tec S L Perfeccionamientos introducidos en la patente de invencion n. p-9400595/8 por: procedimiento biometrico de seguridad y autentificacion de tarjetas de identidad y de credito, visados, pasaportes y reconocimiento facial.
US5636282A (en) * 1994-06-20 1997-06-03 Paradyne Corporation Method for dial-in access security using a multimedia modem
CA2194475A1 (en) * 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
WO1996003286A1 (en) * 1994-07-26 1996-02-08 International Data Matrix, Inc. Unalterable self-verifying articles
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6366682B1 (en) * 1994-11-28 2002-04-02 Indivos Corporation Tokenless electronic transaction system
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system
US5513272A (en) * 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
US6089451A (en) * 1995-02-17 2000-07-18 Krause; Arthur A. Systems for authenticating the use of transaction cards having a magnetic stripe
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US6424249B1 (en) * 1995-05-08 2002-07-23 Image Data, Llc Positive identity verification system and method including biometric user authentication
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
CH690048A5 (fr) * 1995-11-28 2000-03-31 C Sam S A En Formation C O Jue Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau.
EP0788069A3 (de) * 1996-02-01 2000-01-19 Kaba Schliesssysteme AG Mitführbarer Identifikationsträger
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
US5739512A (en) * 1996-05-30 1998-04-14 Sun Microsystems, Inc. Digital delivery of receipts
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US6178409B1 (en) * 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
GB9617426D0 (en) * 1996-08-20 1996-10-02 Domain Dynamics Ltd Signal processing arrangements
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US5869822A (en) * 1996-10-04 1999-02-09 Meadows, Ii; Dexter L. Automated fingerprint identification system
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US6145738A (en) * 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
KR100486062B1 (ko) * 1997-05-09 2005-04-29 지티이 서비스 코포레이션 생측정 증명
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6910628B1 (en) * 1997-06-24 2005-06-28 Richard P. Sehr Travel system and methods utilizing multi-application airline passenger cards
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
US6098879A (en) * 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6072894A (en) * 1997-10-17 2000-06-06 Payne; John H. Biometric face recognition for applicant screening
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
CA2285093C (en) * 1997-11-07 2007-05-15 Swisscom Ag Method, system and devices for authenticating persons
US6134340A (en) * 1997-12-22 2000-10-17 Trw Inc. Fingerprint feature correlator
US6002151A (en) * 1997-12-18 1999-12-14 Advanced Micro Devices, Inc. Non-volatile trench semiconductor device
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
JP3819608B2 (ja) * 1998-01-06 2006-09-13 株式会社東芝 電子文書の改竄防止システム及び記録媒体
US6122676A (en) * 1998-01-07 2000-09-19 National Semiconductor Corporation Apparatus and method for transmitting and receiving data into and out of a universal serial bus device
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
US6182892B1 (en) * 1998-03-25 2001-02-06 Compaq Computer Corporation Smart card with fingerprint image pass-through
US6315195B1 (en) * 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6270011B1 (en) * 1998-05-28 2001-08-07 Benenson Tal Remote credit card authentication system
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US6116505A (en) * 1998-07-21 2000-09-12 Gilbarco Inc. Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US7088233B2 (en) * 1998-10-23 2006-08-08 Royal Thoughts, Llc Personal medical device communication system and method
US6187540B1 (en) * 1998-11-09 2001-02-13 Identigene, Inc. Method of newborn identification and tracking
US6227446B1 (en) * 1998-11-23 2001-05-08 Diebold, Incorporated Automated transaction machine note storage and delivery mechanism
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
GB9909405D0 (en) * 1999-04-24 1999-06-23 Ncr Int Inc Self service terminals
US6508709B1 (en) * 1999-06-18 2003-01-21 Jayant S. Karmarkar Virtual distributed multimedia gaming method and system based on actual regulated casino games
JP5275536B2 (ja) * 1999-09-10 2013-08-28 デイヴィッド ソロ 証明書確認及び他のサービスを提供するためのシステム及び方法
JP2001092786A (ja) * 1999-09-24 2001-04-06 Mizobe Tatsuji 携帯個人認証装置及び同装置によりアクセスが許可される電子システム
US20040151353A1 (en) * 1999-10-28 2004-08-05 Catherine Topping Identification system
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6443359B1 (en) * 1999-12-03 2002-09-03 Diebold, Incorporated Automated transaction system and method
JP4035271B2 (ja) * 1999-12-27 2008-01-16 キヤノン株式会社 情報発信装置及び情報受信装置及びそれらの制御方法及び記憶媒体及びシステム
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
JP4505927B2 (ja) * 2000-02-28 2010-07-21 沖電気工業株式会社 利用者認証システム
JP2001265386A (ja) * 2000-03-21 2001-09-28 Canon Inc 画像処理システム、画像処理装置、画像処理方法及び記憶媒体
ATE430341T1 (de) * 2000-03-23 2009-05-15 Cross Match Technologies Inc Piezoelektrisches biometrisches identifikationsgerät und dessen anwendung
US6591249B2 (en) * 2000-03-26 2003-07-08 Ron Zoka Touch scan internet credit card verification purchase process
US20020030582A1 (en) * 2000-05-26 2002-03-14 Mark Depp Integrating biometric devices in time and attendance applications
JP3230677B1 (ja) * 2000-06-01 2001-11-19 日本インターシステムズ株式会社 自動集計方法、自動集計装置および記録媒体
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
US6487540B1 (en) * 2000-07-25 2002-11-26 In2M Corporation Methods and systems for electronic receipt transmission and management
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
CN1350259A (zh) * 2000-10-25 2002-05-22 国际商业机器公司 掌上电脑的嵌入式智能卡读卡器
US20020089410A1 (en) * 2000-11-13 2002-07-11 Janiak Martin J. Biometric authentication device for use with a personal digital assistant
US20020060243A1 (en) * 2000-11-13 2002-05-23 Janiak Martin J. Biometric authentication device for use in mobile telecommunications
US6848052B2 (en) * 2001-03-21 2005-01-25 Activcard Ireland Limited High security personalized wireless portable biometric device
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US20020158750A1 (en) * 2001-04-30 2002-10-31 Almalik Mansour Saleh System, method and portable device for biometric identification
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US20030158811A1 (en) * 2001-07-18 2003-08-21 Ventanex System and method for rules based electronic funds transaction processing
WO2003015428A1 (en) * 2001-08-08 2003-02-20 Buchbinder, Sam Preventing unauthorized use of a wireless or wired device
US20030040339A1 (en) * 2001-08-21 2003-02-27 Allen Chang Method and system for accessing functions of a portable information appliance
US6996546B1 (en) * 2001-09-28 2006-02-07 Neopost Inc. System and methods for digital receipts
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
GB2391681B (en) * 2002-08-01 2005-09-21 Ncr Int Inc Self-service terminal

Also Published As

Publication number Publication date
JP2009205688A (ja) 2009-09-10
US20030129965A1 (en) 2003-07-10
US20030229506A1 (en) 2003-12-11
US20030139984A1 (en) 2003-07-24
JP2005508037A (ja) 2005-03-24
US20040010696A1 (en) 2004-01-15
US20030156740A1 (en) 2003-08-21
KR100997935B1 (ko) 2010-12-03
EP1451961A2 (en) 2004-09-01
KR20050042050A (ko) 2005-05-04
US20030131247A1 (en) 2003-07-10
WO2003038557A3 (en) 2003-09-18
AU2002353924A1 (en) 2003-05-12
EP1451961A4 (en) 2006-05-03
WO2003038557A2 (en) 2003-05-08
US20030158819A1 (en) 2003-08-21
US20030229811A1 (en) 2003-12-11

Similar Documents

Publication Publication Date Title
JP4567973B2 (ja) アイデンティティの信頼性を確立するための方法およびシステム
US20220335435A1 (en) Single Step Transaction Authentication Using Proximity and Biometric Input
CN111711520B (zh) 泛在环境中的认证
US7853535B2 (en) System for secure internet access for children
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US20030172027A1 (en) Method for conducting a credit transaction using biometric information
TW201837764A (zh) 生物特徵感測器
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
JP2011134332A (ja) 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JP2002055959A (ja) 情報端末、認証システム及び認証方法
TW201947454A (zh) 生物特徵量測資料之安全登記
JP2003256379A (ja) ネットワーク購買システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090202

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090303

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090310

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090402

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100319

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100806

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees