JP4597189B2 - 同一実行のための人物識別制御方法及びシステム - Google Patents

同一実行のための人物識別制御方法及びシステム Download PDF

Info

Publication number
JP4597189B2
JP4597189B2 JP2007503367A JP2007503367A JP4597189B2 JP 4597189 B2 JP4597189 B2 JP 4597189B2 JP 2007503367 A JP2007503367 A JP 2007503367A JP 2007503367 A JP2007503367 A JP 2007503367A JP 4597189 B2 JP4597189 B2 JP 4597189B2
Authority
JP
Japan
Prior art keywords
person
identification
biometric
identity
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007503367A
Other languages
English (en)
Other versions
JP2007529802A (ja
Inventor
ベルナール・ディディエール
フランソワ・リウール
Original Assignee
モルフォ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モルフォ filed Critical モルフォ
Publication of JP2007529802A publication Critical patent/JP2007529802A/ja
Application granted granted Critical
Publication of JP4597189B2 publication Critical patent/JP4597189B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、人物の識別制御に関する。具体的には、人物の識別の固有手段の生成に関する。
本発明の特に有利な用途は、限定的ではないが、識別の固有手段を取得した人物への資格の付与を制御することにある。
“資格”という言葉は、最も広く理解されるべきであり、人物への資格の付与は、この人物に提供される可能性の具体的な実現として理解される。一例として、人物は例えば、運転免許、建物アクセスバッジ、それらに付与される輸送パス、或いは社会保障制度における退職金、補償金、又は返金の割当て等を有することができる。
そのような資格の付与は、一般に数回同じ人物に同じ資格の付与を希望しない限りにおいて、固有性の問題に直面している。
故に、所定の最近のシステムは、以下の原理に従って動作する:それらに付与される資格を有することを希望する人物はまず、それらの身元(例えばそれらの姓及び名)を提示し、その後この身元のチェックは、一般的に限定され、むしろ信用できない手段で実行される。次に、チェックは、例えば既に関連資格を取得した全ての人物の身元が記憶されるデータベースを閲覧することによって、この身元を持つ人物が未だ要求した資格を受け取っていないか否かを確認するために行われる。人物が未だにこの資格を取得していないことをチェックが示す場合、後者はその時、それらに付与され、この情報は、データベースで考慮される。
しかし、関連人物が1つ以上の身元を不正使用した場合、それらは、それらがシステムに提示する身元の数に等しい数の資格を取得することができる。資格を付与する固有性は故に、そのようなシステムで確実にされない。
さらに、そのようなシステムは、それらがそれらの能力、例えば匿名個人の団体のそれらの会員に基づいて人物に資格を付与することができないように、人物の身元とともに資格を付与する。
これらの欠点を限定するために、具体的には、人物の識別の信頼性をさらに高めるために、人物に関連付けられるバイオメトリックデータを使用することが知られる。結果として生じる原理は、図1及び2に図示される。
図1は、人物の識別の手段が生成される間での、いわゆる登録の前の局面を示し、識別のこの手段は、人物のバイオメトリックデータとそれらの身元との間の関係を生成する。故に、人物1は、バイオメトリ3、即ち指紋、それらの目の虹彩の特性等、それらを特徴付けるバイオメトリックデータを所有する。人物1は、それらの身元4を提示し、その後確認される(ステップ5)。次に、関連付けは、人物1のバイオメトリ3及び身元4の間で行われる(ステップ6)。この関係は、最終的に人物1に関連付けられる識別の手段上に記憶される。識別の手段は一般的に、それらが単にそれらのバイオメトリ3とそれらの身元4との間の関係の跡を所有するように、人物自身によって保持される。人物に関連付けられる識別のそのような手段は一般に、バイオメトリックトークンと呼ばれる。それは例えば、人物の指紋が添付されたIDカードの形式をとりうる。
図2は、資格の付与の後の局面を示す。資格の付与を要求する人物2は、図1に図示される原理に従って前の登録の対象だったに違いない。この人物のバイオメトリ8はその後、それらの登録の間にこの人物に関連付けられるバイオメトリックトークン9上に保持されたそれと比較される。バイオメトリが一致する場合(ステップ10)、その後それらの登録の間に確認のためにそれらが提示しかつこの人物のバイオメトリ8に関してバイオメトリックトークン9上に記憶された身元に基づき比較的信頼性のある方法で(ステップ11)人物2の身元を読み出すことを可能にする。その後、ステップ12において、チェックは、問題になっている資格が、既に読取られた身元に関して取得されたか否かを確認するために行われる。これを行うために、検索は、問題になっている資格を取得した人物の身元を記憶するデータベース13で前記身元の存在のために実行される。人物2が未だ資格を取得していなかった場合、後者は最終的に、ステップ14でそれらに付与され、この情報は、データベース13で考慮される。
この動作態様は故に、各人物によって提示されかつそれらの登録の間に確認される身元がこの人物の独自のバイオメトリックデータと予めこの人物に発行されるバイオメトリックトークンとに基づき読み出されるので、人物の識別の信頼性を高める。
しかし、それは、資格の付与の固有性を保証しない。具体的には、一連の登録の間に取得される、いくつかのバイオメトリックトークンを所有する人物は、毎回異なるバイオメトリックトークンで、数回付与される資格を取得することができる。これは特に、人物が各トークンに対し異なる身元でいくつかのバイオメトリックトークンを取得する時に正しく、これは、特に身元の確認のステップ5が低い信頼性である時に発生しうる。
この問題を改善する周知で効果的な方法は、各人物のバイオメトリ及び身元の間の関係を集中データベースで記憶することにある。図3は、この動作態様に関して登録の局面を図示する。人物15は、バイオメトリ16を所有し、ステップ18でチェックによって確認される身元17を提示する。ステップ19において、チェックは、既にバイオメトリックトークンが生成された人物のバイオメトリ/身元の1組を記憶する身元のデータベース20において提示された身元17の存在を検索することによってバイオメトリックトークンが既に人物15に割り当てられているか否かを確認するために行われる。人物15が未だバイオメトリックトークンを有していなかった場合、その時ステップ21でそれらに対して生成され、従って単一のバイオメトリックトークンが各人物のために生成されることを保証する。データベース20は最終的に、新たなトークンの生成を考慮するために更新される。
その後、資格は、必要があれば、図2に図示される場合のように付与されうる。
しかし、図3に図示される動作態様は、人物のバイオメトリックデータ及び身元がデータベース20との対応において設置されることを要求する。そのような対応は、それが資格の単一付与以外の目的に使用されることにより個人の自由に逆行しうるので、むしろ望ましくない。それはまた、所定の国で個人の自由の保護の点で法規定に反することになる。
本発明の目的は、個人の自由を妨げない人物の識別を許容することによって、上述の欠点を限定することにある。
本発明のもう1つの目的は、例えばこれらの人物に資格の付与を制御する機会を与え、それにより各人物、それらのバイオメトリ、及びそれらの身元にリンクするデータベースを生成しないことに着目して、人物に関連付けられる識別の手段の固有性の信頼性を高めることにある。
本発明のもう1つの目的は、資格の付与の間に詐欺の可能性を限定することにある。
さらに本発明のもう1つの目的は、それらの身元の生成をすることなく人物への資格の付与の制御を許容することにある。
故に本発明は、少なくとも1人の人物に関連付けられる識別の固有手段を生成する局面を具備する、人物の識別制御の方法であって:/a/前記人物に関するバイオメトリックデータを検出する段階と;/b/前記人物に関するバイオメトリックデータと予めバイオメトリックデータベースに記憶されるバイオメトリックデータとの間の一致を検索する段階と;バイオメトリックデータベースは、記憶されたバイオメトリックデータに関連して人物の身元を含まず、前記予め記憶されるバイオメトリックデータは、識別の手段が予め生成されている人物に関し;一致が見られない時:/c/前記人物に関するバイオメトリックデータと前記人物の少なくとも1つの身元とから前記人物に関連付けられる識別の手段を生成する段階と;を具備することを特徴とする方法を提供する。
方法の段階/b/は故に、識別の手段、例えばバイオメトリックトークンが未だ過去に関連人物に関連付けられていないのを確実にすることが可能である。故に、識別のいくつかの手段を取得する同一人物の可能性を限定する。
本発明の有利な実施形態によると、前記人物に少なくとも1つの資格を付与する第2の局面をさらに具備し:/e/前記人物は、予めそれに関連付けられた識別の手段の助けでそれらを識別し;かつ/f/前記資格が既に所定数に等しい回数前記人物に付与されていなかった時、前記資格は、前記人物に付与される;ことを特徴とする。
資格の付与は、予め前記人物に対して生成される識別の固有手段に基づき人物の識別を対象にし、人物は故に、識別の識別手段に基づきそれら自身を識別することによって数回資格が付与されうることから防止される。
方法の局面は、少なくとも1人の人物に適用され、即ちバイオメトリックトークンが所定人物又は所定人物の1グループに関連付けられる。同様に、資格又は複数の資格は、所定人物又は所定人物の1グループに付与される。
本発明の特定の実施形態において、人物の身元のチェックは、段階/b/の前に実行される。
資格の付与は、識別子に基づき実行され、前記人物の身元若しくはそこに関連付けられたバイオメトリックトークンの識別子にすることができる(匿名態様)。
本発明の特定の実施形態において、バイオメトリックトークンの識別子は、同一人物又は人物の同一グループにもう1つが生成される前に無効にされる。これは例えば、人物がその最初のバイオメトリックトークンを喪失したことを主張する時に発生する。故に、同一人物又は人物の同一グループに対しトークンを多数生成すること、場合によってはこれらの人物に対する資格の多数の付与を発生させることを有利に防止する。
本発明の特定の実施形態において、キーは、各人物に対して計算され、その後その身元に関連付けられる。それは例えば、人物のバイオメトリック要素に基づき計算されるバイオメトリックキーにすることができるが、人物をそのキーに基づき容易に読み出すことができないように脆弱に計算される。このキーはまた、ランダムに生成でき、その場合さらに、関連人物のバイオメトリに関連付けられる。
本発明はさらに、上述した方法を実行するための手段を具備するシステムを提供する。
方法の第1局面のみが実行される時、システムはその時装置にリンクされうる。
他方で、方法がこの人物に少なくとも1つの資格を付与する第2局面だけでなく、少なくとも1人の人物に関連付けられる識別の固有手段を生成する第1局面を具備する時、システムはその時、装置の同一部分内で方法の各2局面を実行できる機能的手段、或いは方法の2つの主要局面の1つの実行をそれぞれ確実にする個別の物理的エンティティを具備しうる。
本発明の他の特徴及び利点は、添付図面を参照して、典型的な実施形態を限定しない以下の詳細な説明において明らかとなる。
図4は、本発明による登録の1局面を説明する基本的な図であり、場合によって資格の付与に先立つことができる。この登録の局面は、先に説明したように同一人物に識別の多数の手段を生成する問題を回避するように、人物22の識別の固有の手段を生成することにある。
この図によると、人物22は、その固有のバイオメトリックデータを有し、この人物22のバイオメトリ23は、既に登録の対象、即ち既に識別の手段を取得している人物のバイオメトリックデータに応答して検出され、その後バイオメトリックデータベース26に記憶される一連のバイオメトリと比較される。人物22のバイオメトリ23がデータベース26に記憶されるバイオメトリの1つに一致する場合、これは、人物22が既に登録の対象であることを意味し、故に既にバイオメトリックトークンを受取ったことを意味する。この場合、例えばこの人物22のためにバイオメトリックトークンを再生成しないことを決定するか或いは追加のチェックを続行することができる。ステップ25において、バイオメトリ23とベース26に記憶されるバイオメトリとの間で一致が見られない時、これは、人物22が未だ登録の対象ではないことを意味し、そしてこれは、この人物22に対する識別の手段の生成を正当化する。確認ステップ25は、関連人物をそのまま特徴付けるバイオメトリックデータに基づくので、特に正確であることに留意すべきである。
さらに、登録手続に従うことを望む人物22は、それらの身元24を提示する。この身元はその後、ステップ27において確認チェックの対象となり、このチェックは、各種方法をとりうる。例えば、登録を申し出ようとする全ての人物に関する身元情報を含むデータベース28で、提示された身元24の存在を確認することができる。
人物22に対して最終的に生成されるバイオメトリックトークン29は、バイオメトリ23とこの人物の身元24とから構成される。例えば、このトークンは、トークンの固有の識別子だけでなく、バイオメトリ23の要素、身元24の要素を具備する。これは例えば、人物22の指紋が添付された身分証明書にすることができる。
故に、図4に図示される登録は、関連人物が既にトークンを取得しているか否かを確認するチェックがステップ25で行われる限りにおいて、所定人物に固有な識別の手段を生成することを可能にする。故に、同一人物に対するいくつかのバイオメトリックトークンの付与を防止し、従って例えば、この人物によって取得される各種バイオメトリックトークンに基づきいくつかの資格の付与を取得するために、これら各種トークンを以後に使用する可能性を限定する。
人物22に関連付けられるバイオメトリックトークン29の生成の後、データベース26は、1度バイオメトリックトークン29が取得されたら、人物22が新たな登録手続きの間にバイオメトリックトークンを取得できないように、バイオメトリ23を考慮するために有利に更新される。
本発明の有利な実施形態において、バイオメトリックデータベース26は、バイオメトリの要素だけでなく、トークンの識別子も記憶する。故に、ベース26に記憶される各バイオメトリは、前記バイオメトリを所有する人物に付与されたバイオメトリックトークン識別子に関連付けられる。確認されたバイオメトリと付与されたトークンとの間の関係は故に、この関係がトークンを除いてバイオメトリと身元との間の直接的な対応を許容することなく、維持される。具体的には、バイオメトリックトークンの識別子は、身元確認データベースにおいて維持されないが、例えばそのバイオメトリックトークンに組込まれる。
この実施形態において図4を参照すると、故に一度バイオメトリックトークン29が人物22に対して生成されたら、人物22のバイオメトリ23をバイオメトリックトークン29の識別子に関連付け、その後バイオメトリックデータベース26でバイオメトリ23に関してトークン29の識別子を記憶するのが適切である(ステップ29)。
図4を参照して説明される例において、バイオメトリックトークン29は、人物22に関連付けられるように生成されたことに留意すべきである。しかし、一連の人物に対してバイオメトリックトークンを生成することも可能である。例えば、固有のトークンは、ファミリーのようなそれらの間の関係を有する人物のグループに対して生成することができる。この場合、生成されたバイオメトリックトークンは、グループの各人物に関するバイオメトリ及び身元の要素を有利に有することができる。
図4A及び4Bは、登録の局面に関する変形の実施形態を図示し、人物又は所定の人物のグループに関連付けられる識別の固有の手段が2つの段階で生成される。
図4Aの人物107は、バイオメトリ108を所有する。先の場面と同様に、段階109において、検索は、例えばバイオメトリ110のデータベースでこのバイオメトリの存在を確認することによって、トークンが既にこのバイオメトリ108に割り当てられているか否かを確立するために実行される。トークンが未だにバイオメトリ108に割り当てられていない場合、人物107のバイオメトリ108に基づき生成され、データベース110は、有利に更新される。故に、バイオメトリックトークン111は、この時において単にバイオメトリックデータに基づき取得される。任意に、トークン111の識別子は、バイオメトリ108に関連付けられ(ステップ110)、この関連は、データベース110で有利に更新される。
第2の段階において、例えば図4Aの人物107と同一な人物にすることができる人物113は、予めそこに関連付けられたバイオメトリックトークンに追加される身元を有することができる。故に、図4Bの人物113は、予めそれらに関連付けられたバイオメトリックトークン115を提示する。チェックは、バイオメトリックトークン115が適切に人物113に所有されていることを確実にするために、ステップ116で行われる。この目的のために、人物113のバイオメトリ114とバイオメトリックトークン115が生成されたことに基づくバイオメトリとの一致が確認され、この情報は、トークン115上に有利に登録されている。さらに、人物113は、それらの身元117を提示する。後者は、例えば、身元119のデータベースでこの身元を検索することによって、ステップ118における確認チェックの対象になる。確認チェックの後、身元117は、バイオメトリックトークン115に追加される(ステップ120)。
この実施形態による登録は故に、2つの独立した非同期な局面からなる。人物に関連付けられるバイオメトリックトークンは、最終的にバイオメトリックデータ及び身元データに基づき生成されるが、異なる時間でこれらのデータを開示及び登録することが可能であった。
さらに、同一のバイオメトリックトークン上に異なる種類のいくつかの身元を登録するために、(図4Bに図示される)登録のような第2の局面を繰り返し実行することが可能である。例えば、身元は、他の身元が職業上の身元である一方で、関連人物が既婚か未婚かに関連することができる。
例えば図4に図示されるような登録手続きの完了時にそれらに付与されたバイオメトリックトークンを所有する人物は、1つ以上の資格を付与する要求をその時にできる。この付与は、資格を要求する人物の身元によって、あるいはそれらの身元から独立して実行されうる。
図5は、それらの身元に基づき人物に資格を付与する場合を図示する。資格を要求する人物31は例えば、予め登録手続きを受けた人物22と同一の人物にすることができる。前記人物は、予めそこに関連付けられたバイオメトリックトークン33だけでなくバイオメトリ32も所有する。チェックはその後、人物31のバイオメトリ32と人物31によって提示されるバイオメトリックトークン33上に記憶されるバイオメトリとが本当に一致するか否かをステップ34で確認するために実行される。もしそうでない場合、これは、人物31によって提示されるバイオメトリックトークン33がこの人物に対して生成されず、故にそれらと関連付けられないことを意味する。資格はその時、この種類の場合において付与されない。
他方で、人物31のバイオメトリ32とバイオメトリックトークン33が生成されたことに基づくバイオメトリとが一致する場合、これは、トークン33が人物31に正当に所有されていることを意味する。人物31の身元は、それが登録されているバイオメトリックトークンから読み出される(ステップ35)。チェックはその後、要求された資格が未だそれらの身元に基づき人物31に付与されていないことを確認するために実行される(ステップ36)。この目的のために、チェックは、既に関連資格を取得した全ての人物の身元を記憶する身元のデータベース37において、ステップ35で読み出された身元の存在を確認するために行われる。付与が一連の個別の資格に関する場合、身元のデータベース37は、既に一連の資格の1つを取得した人物が他に付与された資格を引続き取得することを防止しないように、この資格とともに、既に前記一連の資格の中から資格の付与を取得した人物の身元を記憶する。
ステップ35で読み出された身元が、人物31によって要求される資格とともにベース37で出現しない場合、これは、この人物が、それらが要求する資格を未だ付与されていないことを意味する。この資格の付与はその後、ステップ38で実行される。反対の場合において、人物31が既に予め付与を取得しているので、人物31に付与される資格はない。人物31によって要求される資格がステップ38で付与される時、データベース37はその後、この情報を考慮するために更新され、換言すると、人物31の身元35は、付与された資格とともにデータベース37に記憶される。
図5を参照して説明される例において、一度だけ所定人物に資格を付与することを求める。しかし、所定人物又は所定人物のグループに資格を所定回数付与することがありうる。この場合、前記資格と共に各身元に対する資格の実際の付与数に関するインディケーションがデータベース37にさらに記憶するのに有利でもよい。チェックはその後、人物31によって要求される資格が既にステップ35で読出された身元に対して取得されたか否かをステップ36で確認するために行われる。故に、前記所定数よりも多い回数資格が人物31に付与されないことを確実にする。
図6は、1人以上の人物に1つ以上の資格を付与する局面の1実施形態を図示し、付与は、人物の身元とは無関係に実行される。バイオメトリを有し、かつバイオメトリックトークン41を所有する人物39は、資格を要求する。先の場合と同様に、バイオメトリ40とバイオメトリックトークン41が例えば登録手続きにおいて取得されたことに基づく予めトークン41に記憶されるそれとは、ステップ42で比較される。バイオメトリが一致する場合、これは、バイオメトリックトークン41が適切に人物39に関連付けられていることを意味する。バイオメトリックトークン41の識別子は、有利にそれ自身バイオメトリックトークン上に登録され、その後ステップ43で検出される。
その後ステップ44において、チェックは、人物39によって要求される資格が既にそのようなトークン識別子に対して取得されているか否かを確認するために行われる。この目的のために、資格を取得した全ての人物のトークンの識別子を記憶するデータベース45は、有利に閲覧され、トークンの識別子は、この識別子に付与される資格とともに記憶されている。資格が未だそのような識別子に対して取得されていない時、人物39によって要求される資格はその後、ステップ46の間にそこに付与され、その後この付与情報は、ステップ43で取得されるトークンの識別子を、付与された資格と共にデータベース45へ追加することによって考慮される。
故に、人物39によって要求される資格は、過去において検出又は記憶されたこの人物の身元とは無関係に、そこに付与されている。この実施形態は、資格が、それらの能力、例えば匿名人物に関連したメンバーによる一連の人物によって要求されうる時に特に有益である。
図5を参照して説明される場合のように、図6の実施形態による人物39に付与される資格は、固有の方法においてよりむしろ所定回数付与されうる。この場合、同一のトークン識別子に対する資格の付与数は、有利にデータベース45における追加入力の対象である。
図5及び6で図示される実施形態による資格の付与は故に、資格の付与を要求する各人物が登録の先の局面の間で固有のバイオメトリックトークンを取得する限りにおいて制御され、その後資格は、このバイオメトリックトークンから利用可能な情報に基づいて条件付きでそこに付与される。同一人物に所定回数だけ資格を付与する機会は、故に増大する。
さらに、上述の構成は、一方においてはバイオメトリックデータの効率的な分離を許容し、他方では人物の身元についても許容する。具体的には、登録の局面で使用されるデータベースは、資格付与局面のように、バイオメトリ情報及び人物身元関連情報の両方を含まない。所定人物に関して登録局面の間に生成されるバイオメトリックトークンだけは、この人物の身元とバイオメトリとの間の関係が一般に前記人物以外から利用可能でなはないように、この関係を含む。
本発明を実施するための手段に関する限り、第1エンティティ105は、登録局面の実施を担当することができる。この場合、このエンティティ105はその時、全体システム104に適合する装置である。
資格を付与する第2の局面がさらに実施される場合、第2エンティティ106は、図12で図式的に示されるように、資格を付与するのを担当する。全体システム104はその時、2つの個別エンティティ105及び106からなり、資格の付与を許容する。各エンティティは、システム104内で独立して動作でき、言い換えれば、人物は、それらにバイオメトリックトークンが割り当てられることを第1段階で要求することができる。この動作はその後、エンティティ105の助けで実行される。次に、前記人物は、それらの登録に続いて即座に、又は反対にそれらの登録の後に首尾よく資格の付与を要求することができる。資格の付与はその後、エンティティ106によって実行される。以下に説明される他の実施形態において、インタラクションは、2つのエンティティ105及び106で可能である。
変形として、資格の付与を許容するシステム104は、上述した登録局面を実施できる第1機能手段と(105はその時、これらの第1機能手段を指定する)、上述した第2局面に関して資格を付与できる第2機能手段と(106はその時、これらの第2機能手段を指定する)を、装置単体内で一緒にグループ化できる。
上述した本発明の実施形態は、人物が恐らくいくつかのバイオメトリックトークンに関連付けられるリスクと人物が恐らく何度か同じ資格を続けて付与されるリスクとを完全に回避することができないが、いくつかの異なる身元を宣言することによってそれを行う。
具体的に、図4の人物22が登録局面の完了で固有のバイオメトリックトークン29を取得し、その後それらのトークン29を喪失したことを主張する場合、予め宣言された身元24とは異なる新たな身元をそれらが提示している最中に新たな登録局面を受けることができる。実際しばしば発生するように、身元27を確認する段階が十分に信頼性のない場合、人物22は、そのバイオメトリ23から、及びそれらが宣言した新たな身元から生成される新たなバイオメトリックトークンを取得することが可能である。この同一人物は、人物22によって宣言される新たな身元に対して、又はこの人物によって新たに取得されるトークンの識別子に対して未だ資格が付与されていないので、例えば図5又は6を参照して説明される原理に従って、それらが既に取得した資格の付与を取得することができる。
図7は、各種身元に基づき同一人物に対していくつかのバイオメトリックトークンの生成を禁止すること、そして故に、宣言されたそれらの各種身元に基づき、この同一人物への同一資格の多重付与のリスクを低減することを目的とする登録局面の1実施形態を示す。故に、図7によると、人物47は、図4を参照して説明された方法と類似の方法で、それらがそれらの最初の登録の間に提示する身元49とそれらのバイオメトリ48とに基づき最初の固有バイオメトリックトークン56を取得することができる。以降、この同一人物47は、新たな身元49を提示することによって割り当てられる新たなバイオメトリックトークンの取得を試みると考えられる。この場合、ステップ50は、既にトークンを取得した人物のバイオメトリを記憶するデータベース51から人物47のバイオメトリ48を読み出すことによってバイオメトリックトークンが既にこの人物に割り当てられていることを検出し、これらのバイオメトリは、各トークンの識別子に対する基礎において関連付けられている。
チェックはその後、ステップ52で人物47によって提示される新たな身元49を確認するために行われる。それらがそれらの最初の登録の間に提示したそこから人物47が異なる身元49を提示する既存のリスクを仮定すると、ステップ52の身元の確認は、例えば人物の身元上に多数の情報を含める身元のデータベース53に問合せることによって、この場合において高い信頼性で有利に実行される。人物47によって提示される身元49が誤っている場合、その時この人物に新たなバイオメトリックトークンを生成しないことを選択することが可能である。
さらに、トークンが既に人物47に割り当てられていることをステップ50が明らかにした時、予めこの人物47によって取得されたバイオメトリックトークンの身元は、無効にされる(ステップ54)。この無効は、人物47に関連付けられる古いトークン識別子、言い換えれば予め人物47によって取得されるバイオメトリックの識別子を、無効識別子55のリストに登録することによって行われうる。
このリストは、データベースに記憶されうる。資格の付与を許容するシステムが2つの個別のエンティティ(1つは、トークンを生成するため、もう1つは、実際に資格を付与するため)を具備する時、無効識別子55のリストを含むデータベースは、資格の付与を担当するエンティティ(図12のエンティティ106)によって閲覧可能でなければならない。
変形として、登録局面を実施するエンティティ(図12のエンティティ105)によってセットアップされる無効識別子55のリストは、資格の付与を担当するエンティティ(図12のエンティティ106)に送信される。この送信は、多種の態様に従って行われうる。例えば、無効識別子の全リストが各期間で送信されるか、或いは最終期間が新たな期間の間に送信されるので無効識別子のみがリスト55に追加されることが、周期的に行われうる。無効識別子の瞬時の送信を有するために、この識別子がリスト55に追加されるとすぐに、資格の付与を担当するエンティティに再び各無効識別子を送信することが可能である。
予め人物47に対して生成されるバイオメトリックトークンの識別子の無効は故に、人物47が2つの異なるバイオメトリックトークンを有効にできることを防止しうる。
資格の後続付与はその後、人物によって提示されるバイオメトリックトークンが実際に有効であるという事実によって継続される。図8は、資格を付与するそのような態様を図示する。バイオメトリックトークン61だけでなくバイオメトリ60を有する人物59は、1つ以上の資格を付与することを要求する。付与に関する上述の場合のように、チェックは、バイオメトリ60と、先の登録局面の間に生成されるバイオメトリックトークン61上に記憶されるそれとの間の一致を確認するためにステップ62で行われる。バイオメトリが一致する時、チェックは、人物59に関連付けられるバイオメトリックトークン61の識別子が有効か否か、或いはそれが予め無効にされていたか否かを確認するためにステップ63で実行される。この目的のために、チェックは、無効識別子64のリストにバイオメトリックトークン61の識別子の存在又は不在を確認するために実行される。
無効識別子64のリストは、無効識別子55のリストに基づき取得される。例えば、無効識別子55のリストが資格の付与を担当するエンティティ(物理的又は機能的)からアクセス可能なデータベースに記憶されている時、リスト64はその時、リスト55と同一であり、それは、関連バイオメトリックトークンの無効又は非無効を決定するために前記データベースを閲覧するのに十分である。代替として、リスト64は、リスト55とは異なるが、資格の付与を担当するエンティティのメモリ空間への無効識別子の送信の間に後者に基づき更新され、前記送信は場合によって、上述のように、瞬時又は周期的、部分的又は全体である。
ステップ63において、人物59によって使用されるバイオメトリックトークン61の識別子が無効にされていたと決定される場合、その時人物59に要求される資格を付与しないことを選択することが可能である。反対に、人物59に関連付けられるバイオメトリックトークン61の識別子が実際に有効である場合、バイオメトリックトークン61上に登録される人物59の身元65が1回又はより一般には所定回数で既に同一資格の付与の対象ではなかったことを確認した後、ステップ68の間に人物59に資格を付与するために、図5を参照して先に説明された場合のように進行する。
図9に図示される実施形態において、要求される資格は、図6を参照して上述した場合のように、それに関連付けられるバイオメトリックトークン71の識別子に基づき人物69に付与される。図8に図示された場合のように、チェックは、無効識別子55の上述したリストに基づき編集される無効識別子74のリストを閲覧することによって、バイオメトリックトークン71の識別子が予め無効にされていないことを確認するためにステップ73において行われる。
上述した本発明の実施形態は、人物が他の人物の身元を不正使用し、それによりこの不正使用された身元に関するバイオメトリックトークンを取得して、この他の人物に損害をもたらすことがある可能性を排除しない。図7の人物47が最初のバイオメトリックトークン56を取得して、その後それを喪失したことを主張する場合、前記人物はその時、それらが他の人物47の身元を提示する間に新たな登録局面の対象となりうる。ステップ52の身元の確認が十分信頼できない場合、その時人物47は、それらの固有のバイオメトリ48と人物47の身元とに基づき生成される新たなバイオメトリックトークンを取得することが可能である。
この状況を回避するために、図10及び11に図示される実施形態の1つに従って進行することが可能である。図10は、それらがステップ87で確認を提示する身元80とバイオメトリ79とを有する人物78を示す。既にトークンを取得した全ての人物のバイオメトリを含むデータベース83でバイオメトリ79を検索する間に、バイオメトリがそれぞれ対応トークンの識別子に関連付けられ、人物78がバイオメトリックトークンの生成を一度も要求していないことに留意する場合、その時バイオメトリックトークン84は、人物78のバイオメトリ79とそれらが宣言しかつステップ87で確認された身元80とに基づき生成される。人物78のバイオメトリ79はその後、データベース83での新たな入力の対象になるために、バイオメトリックトークン84の識別子に関連付けられる(ステップ85)。
さらに、人物78に関するバイオメトリックキーが計算される(ステップ86)。このバイオメトリックキーは、可能性の選択された所定レベルを備える任意の他の人物とは異なるキー値を後者が有するのに十分な、人物78を特徴付けるのにふさわしい、強力でかつ再現可能な方法で生成されるコードであるが、人物78に関するバイオメトリックデータを読み出すことを可能にすることを特徴とするのに十分ではない。
一例として、資格の付与を要求しそうな人物の数が数百万又は数千万の人物の人口である時、バイオメトリックキーは、数十又は数百の異なる値をとることができる。それは例えば、AとZとの間のアルファベット文字、或いは00と99との間の2桁数字(100種類の値)を値としてとりうる。バイオメトリックキーの値の数は、ブルートフォースによって全ての組合せを計算するのに必要な計算力に有利に適合される。
バイオメトリックキーは、関連人物のバイオメトリック要素に基づき計算される。例えば、人物78を識別するのに使用されるバイオメトリックデータ79が指紋である場合、この人物78のためにステップ86で計算されるバイオメトリックキーは、暗号化が指紋の様々な可能性のある形状に対する暗号の略均一な配分を取得するのを可能にすることを当然に仮定すると、この人物78の指の各プリントの一般形状の暗号化に基づき取得されうる。変形として、人物78のインタレストのバイオメトリックデータ79は、人物78の目の虹彩に関する。この場合、バイオメトリックキーは、虹彩の暗号化に基づき統計的動作に従って有利に計算されうる。
一度バイオメトリックキーが人物78のために計算されると、人物78の身元は、この人物のために生成されるトークン84から読み出される(ステップ92)。次に、ステップ86で取得されるバイオメトリックキーは、人物78の身元にそれをリンクする一方で、データベース89に記憶される。これは、資格の付与を要求しそうな人物の全ての身元をデータベース89が記憶し、各身元は、対応人物のバイオメトリックキーに関連付けられているといえる。このような場合において、身元に関する情報はその時、バイオメトリ情報と共に記憶される。しかし、バイオメトリックキーの計算に対する上述の脆弱な識別態様を考えると、ベース89に記憶される関係がそれらのバイオメトリに基づき人物の身元を読み出すことを可能にしうること、又はその逆を恐れる必要はない。
引続き人物78が他の人物の身元を不正使用し、この不正使用した身元に基づきバイオメトリックトークンが生成されることを望む場合、以下のように進行する:人物78が既に割り当てられたバイオメトリックトークンを有していることを検出した後(ステップ82)、人物78に関連付けられるバイオメトリックキー81が計算される。次に、人物78によって宣言される身元80に基づき、チェックは、できれば現在の場合よりもさらに信頼性のある方法で、この身元を確認するために実行される(ステップ87)。その時、ステップ88において、バイオメトリックキー81は、データベース89で人物78によって提示される身元80に関連付けられるバイオメトリックキーと比較される。
比較されたバイオメトリックキーが同一である場合、その後身元80が実際に人物78のそれであるという確実性の妥当な割合でそこから決定することが可能となる。他方で、比較されたバイオメトリックキーが互いに異なる場合、人物78によって提示される身元80は、確実に不正使用されている。後者の場合において、その後この不正使用されている身元に基づき人物78に新たなバイオメトリックトークンを生成しないことを選択可能にする。
図7を参照して上述された実施形態のように、人物78によって提示される身元80がステップ87及び88の完了時に正しかったことが決定された時、人物78に関連付けられる古いバイオメトリックトークンの識別子を無効にすることを可能にする(ステップ90)。この目的のために、古いトークン識別子は、無効識別子91のリストに追加され、前記リストは、資格の実際の付与を担当するエンティティ(物理的又は機能的)に場合によって送信されている。
変形の実施形態において、図11に図示されるように、人物93は、予めこの同一人物に関連付けられたバイオメトリックトークンがない一方で、生成されたバイオメトリックトークン98を有する。次に、ランダムキーは、この人物93のために計算され(ステップ99)、一方では人物93のバイオメトリ94とともにバイオメトリックデータベース97に記憶され、もう一方では、この人物に対して生成されるバイオメトリックトークン98から取得される人物93の身元とともに身元101のデータベースに記憶される。
人物93が新たな登録局面を受ける場合、ステップ96は、バイオメトリ94に基づき、データベース97を閲覧することによって、バイオメトリックトークンが既に過去にこの人物に関連付けられていることを検出する。次に、かなり注意深いチェックは、人物93によって提示される身元95を確認するために実行される(ステップ100)。また、比較は、バイオメトリ94に対してデータベース97に記憶されるランダムキーと、提示された身元95に対するデータベース101でのランダムキーとの間で実行される(ステップ102)。
データベース97及び101にそれぞれ記憶されるランダムキーが相互に一致しない場合、この2回目の登録の間に人物93によって提示される身元95が不正使用され、既に登録局面を受けた他の人物の身元に対応する確実性の妥当な割合でそこから決定されることを可能にする。
反対に、データベース97及び101に記憶されるランダムキーが同一であることをステップ102が示す場合、その時この2番目の登録の間に人物93によって提示される身元95が実際にこの人物の身元で、かつ不正使用された身元ではないことがありうる。この場合、予めそれらに割当てられたトークンに代えて、人物93の注意のために新たなバイオメトリックトークン103を生成することを選択可能にする。
この図において表されていないが、上述の場合のように、この人物だけが同時に有効な一つのトークンを有するために、人物93に関連付けられた古いバイオメトリックトークンの識別子を無効にすることが可能であるのはいうまでもない。
図11で図示される本発明の実施形態において、ステップ99におけるキーの計算は、全体的にランダムであり、従って人物のバイオメトリックデータに基づき、対応するキーを検索するという詐欺のリスクを限定する。
この後者の実施形態において、同一の領域(ランダムキー)がバイオメトリックデータベース97及び身元101のデータベースの両方に記憶されることに留意すべきである。しかし、ランダムキーが脆弱に識別するような方法で計算されており(それは例えば、上述の場合のように、数十から数百までの異なる値の間で値をとりうる)、データベース97及び101にアクセスした人物が単にランダムキーに基づき人物の身元とバイオメトリとの間の対応を確実に読み出すことを不可能にする。
図1は、人物を登録する周知態様を示す、既に説明された図である。 図2は、人物に資格を付与する周知態様を示す、既に説明された図である。 図3は、人物を登録するもう1つの周知態様を示す、既に説明された図である。 図4は、本発明による人物を登録する態様を示す図である。 図4Aは、本発明による人物を登録する態様の第1の局面を示す図である。 図4Bは、本発明による人物を登録する態様の第2の局面を示す図である。 図5は、本発明による、それらの識別子の機能として人物に任意の資格を付与する態様を示す図である。 図6は、本発明による、それらの識別子の人物に独立して資格を付与する態様を示す図である。 図7は、本発明の特定の実施形態による、人物を登録する態様を示す図である。 図8は、本発明の特定の態様による、それらの身元の機能として人物に資格を付与する態様を示す図である。 図9は、本発明の特定の実施形態による、それらの身元の人物に独立して資格を付与する態様を示す図である。 図10は、本発明の他の実施形態による人物の登録の態様を示す図である。 図11は、本発明の他の実施形態による人物の登録の態様を示す図である。 図12は、本発明による資格の付与を許容するシステムを簡易化した図である。
符号の説明
23 バイオメトリ
24 身元
29 バイオメトリックトークン

Claims (25)

  1. 少なくとも1人の人物(22、47、78、93、107、113)に関連付けられる識別(29、56、84、98、103、111)の固有手段を生成する局面を具備する、人物の識別制御の方法であって:
    /a/前記人物に関するバイオメトリックデータ(23、48、79、94、108)を検出する段階と;
    /b/前記人物に関するバイオメトリックデータと予めバイオメトリックデータベース(26、51、83、97、110)に記憶されるバイオメトリックデータとの間の一致を検索する段階と;
    バイオメトリックデータベースは、記憶されたバイオメトリックデータに関連して人物の身元を含まず、
    前記予め記憶されるバイオメトリックデータは、識別の手段が予め生成されている人物に関し;一致が見られない時:
    /c/前記人物に関するバイオメトリックデータと前記人物の少なくとも1つの身元(24、49、80、95、117)とから前記人物に関連付けられる識別(29、56、84、98、103、111)の手段を生成する段階と;を具備し、
    前記人物(31、39、59、69)に少なくとも1つの資格を付与する第2の局面をさらに具備し:
    /e/前記人物は、予めそれに関連付けられた識別(33、41、61、71)の手段の助けでそれらを識別し;かつ
    /f/前記資格が既に所定数に等しい回数前記人物に付与されていなかった時、前記資格は、前記人物に付与され;
    段階/f/は、識別子(35、43、65)に基づき、既に人物に付与された資格の、資格のデータベース(37、45、67、76)での閲覧を具備することを特徴とする方法。
  2. /d/バイオメトリックデータベースに前記人物に関するバイオメトリックデータを追加する段階をさらに具備することを特徴とする請求項1に記載の方法。
  3. 段階/d/の間、バイオメトリックデータ(48、79)は、前記人物(47、78)に関連付けられる識別(56、84)の前記手段の固有識別子に関してバイオメトリックデータベース(51、83)に追加されることを特徴とする請求項2に記載の方法。
  4. 前記人物(22、47、78、93、113)の身元の確認(27、52、87、100、118)の段階をさらに具備することを特徴とする請求項1から3のうち何れか1項に記載の方法。
  5. 身元の確認は、一致が段階/b/で見られた人物に対して高い信頼性で実行されることを特徴とする請求項4に記載の方法。
  6. 前記人物(107)に関連付けられる識別の手段の、段階/c/における生成は、前記人物に関するバイオメトリックデータ(108)から最初に実行され、その後前記人物の少なくとも1つの身元(117)の追加で補足されることを特徴とする請求項1から5のうち何れか1項に記載の方法。
  7. 前記人物(78、93)に関連付けられる識別(84、98、103)の固有手段を生成する局面は:
    −前記人物に関連付けられるキーを計算する段階と、
    前記キーは、識別の固有手段の生成を要求しようとする人物の数よりもかなり小さな数をとり、かつ任意の2人の人物が確率性の所定レベルで異なるキーに関連付けられるのに十分高い値であることができ;
    −前記人物の身元に関して身元(89、101)のデータベースに前記キーを記憶する段階と;
    を具備することを特徴とする請求項1から6のうち何れか1項に記載の方法。
  8. キーの値の数は、ブルートフォースによって全ての組合せを計算するのに必要な計算力を考慮するような方法で選択されることを特徴とする請求項7に記載の方法。
  9. 識別の固有手段の生成を要求しようとする人物の数が数百万又は数千万である時、キーの値の数は、実質的に数十と数百との間に位置することを特徴とする請求項7又は8に記載の方法。
  10. キーの計算は、前記人物(78)に関するバイオメトリックデータから実行されることを特徴とする請求項7から9のうち何れか1項に記載の方法。
  11. キーの計算は、少なくとも前記人物の任意の指のプリントの一般形状から実行されることを特徴とする請求項10に記載の方法。
  12. キーの計算は、前記人物の目の虹彩に関する情報から実行されることを特徴とする請求項10又は11に記載の方法。
  13. 一致がステップ/b/で見られた時:
    −前記人物(78)の身元(80)を取得する段階と;
    −前記人物に関連付けられるキー(81)を計算する段階と;
    −前記人物に対して取得される身元に関して身元(89)のデータベースに記憶されるキーと計算されるキーとを比較する段階と;
    −前記計算されるキーと記憶されるキーとの間の比較の結果の関数として段階/c/を選択的に実行する段階と;
    を具備することを特徴とする請求項10から12のうち何れか1項に記載の方法。
  14. キーの計算は、ランダムであることを特徴とする請求項7から9のうち何れか1項に記載の方法。
  15. キーはさらに、前記人物(93)に関するバイオメトリックデータに関してバイオメトリックデータベース(97)に記憶されることを特徴とする請求項14に記載の方法。
  16. 一致がステップ/b/で見られた時:
    −前記人物(93)の身元(95)を取得する段階と;
    −前記人物に関するバイオメトリックデータに関してバイオメトリックデータベース(97)に記憶されるキーを取得する段階と;
    −前記人物に対して取得される身元に関して身元(101)のデータベースに記憶されるキーと取得されたキーとを比較する段階と;
    −前記キーの間の比較の結果の関数として段階/c/を選択的に実行する段階と;
    を具備することを特徴とする請求項15に記載の方法。
  17. 段階/e/は、前記人物に関するバイオメトリックデータ(32、40、60、70)と前記人物に関連付けられる識別の手段が生成されたバイオメトリックデータとの間の比較を具備することを特徴とする請求項に記載の方法。
  18. 前記識別子(35、65)は、前記人物(31、59)に関連付けられる識別(33、61)の手段から取得される、前記人物の身元であることを特徴とする請求項に記載の方法。
  19. 前記識別子は、前記人物に関連付けられる識別(41)の手段の固有識別子(43)であり、この識別子は、前記人物(39)に関連付けられる識別の前記手段に組込まれていることを特徴とする請求項に記載の方法。
  20. 一致が段階/b/で見られた時、前記人物(47、78)に関するバイオメトリックデータに関してバイオメトリックデータベース(51、83)に記憶された前記人物(47、78)に関連付けられる識別の手段の固有識別子は、識別(55、91)の無効手段の識別子の第1のリストに追加され、段階/f/は、前記人物(59、69)が識別される識別(61、71)の手段の識別子が識別(64、74)の無効手段の識別子の第2のリストに記憶されるか否かに依存して選択的に実行されることを特徴とする請求項1から19のうち何れか1項に記載の方法。
  21. 前記人物に関連付けられる識別の固有手段を生成する局面と前記人物に少なくとも1つの資格を付与する局面とは、それぞれ第1及び第2エンティティによって実行され、識別(55、91)の無効手段の識別子の第1のリストは、第2エンティティによって閲覧されうる識別の無効手段の識別子のデータベース上に記憶され、その時識別(64、74)の無効手段の識別子の第2のリストは、識別(55、91)の無効手段の識別子の第1のリストと同一であることを特徴とする請求項20に記載の方法。
  22. 前記人物に関連付けられる識別の固有手段を生成する局面と前記人物に少なくとも1つの資格を付与する局面とは、それぞれ第1及び第2エンティティによって実行され、識別(55、91)の無効手段の識別子の第1のリストは、識別(64、74)の無効手段の識別子の第2のリストを更新するために、第1エンティティから第2エンティティに送信されることを特徴とする請求項20に記載の方法。
  23. 第1エンティティから第2エンティティへの識別子の送信は:最後の転送以降に識別(55、91)の無効手段の識別子の第1のリストに追加される前記識別子の周期的な転送によって;識別の無効手段の識別子の第1のリストに記憶される識別子の全部の周期的な転送によって;識別の無効手段の識別子の第1のリストへのその追加中に各識別子の瞬時の転送によって;の構成のうち少なくとも1つに従って実行されることを特徴とする請求項22に記載の方法。
  24. 求項1から23のうち何れか1項に記載の方法による、少なくとも1人の人物に関連付けられる識別の固有手段を生成するための、人物の識別制御のシステムであって、
    /a/前記人物に関するバイオメトリックデータを検出する手段と;
    /b/前記人物に関するバイオメトリックデータと予めバイオメトリックデータベースに記憶されるバイオメトリックデータとの間の一致を検出する手段と;
    バイオメトリックデータベースは、記憶されたバイオメトリックデータに関連して人物の身元を含まず、
    前記予め記憶されるバイオメトリックデータは、識別の手段が予め生成されている人物に関し;
    /c/一致が見られない時、前記人物に関するバイオメトリックデータと前記人物の少なくとも1つの身元とから前記人物に関連付けられる識別の手段を生成する手段と;を具備し、
    前記人物に少なくとも1つの資格を付与するために:
    /e/前記人物は、予めそれに関連付けられた識別の手段の助けでそれらを識別する手段と;
    /f/前記資格が既に所定数に等しい回数前記人物に付与されていなかった時、前記資格は、前記人物に付与される手段と;を具備し、
    手段/f/は、識別子に基づき、既に人物に付与された資格の、資格のデータベースでの閲覧をする手段を具備することを特徴とするシステム。
  25. 少なくとも1人の人物(22、47、78、93)に関連付けられる識別(29、56、84、98、103)の固有手段を生成する第1の局面を実行するように設計される第1エンティティ(105)と、少なくとも1人の人物(31、39、59、69)に少なくとも1つの資格を生成する第2の局面を実行するように設計される第2エンティティ(106)とを具備することを特徴とする請求項24に記載のシステム(104)。
JP2007503367A 2004-03-17 2005-03-07 同一実行のための人物識別制御方法及びシステム Active JP4597189B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0402769A FR2867881B1 (fr) 2004-03-17 2004-03-17 Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
PCT/FR2005/000544 WO2005101329A1 (fr) 2004-03-17 2005-03-07 Procede de controle d’identification de personnes et systeme pour la mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
JP2007529802A JP2007529802A (ja) 2007-10-25
JP4597189B2 true JP4597189B2 (ja) 2010-12-15

Family

ID=34896600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007503367A Active JP4597189B2 (ja) 2004-03-17 2005-03-07 同一実行のための人物識別制御方法及びシステム

Country Status (7)

Country Link
US (1) US7724924B2 (ja)
EP (1) EP1730704B1 (ja)
JP (1) JP4597189B2 (ja)
CA (1) CA2559559C (ja)
ES (1) ES2643422T3 (ja)
FR (1) FR2867881B1 (ja)
WO (1) WO2005101329A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
FR2901668B1 (fr) * 2006-06-06 2008-09-26 Sagem Defense Securite Vetement modulaire
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080289020A1 (en) * 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations
WO2009053500A1 (es) * 2007-10-24 2009-04-30 Scytl Secure Electronic Voting, S.A. Método y sistema para la protección de registros de información de usuarios aplicable a procesos electorales
US8320638B2 (en) 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
WO2013003265A2 (en) * 2011-06-27 2013-01-03 Google Inc. Persistent key access to a resources in a collection
US20130136298A1 (en) * 2011-11-29 2013-05-30 General Electric Company System and method for tracking and recognizing people
FR2988196B1 (fr) 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
FR2988197B1 (fr) 2012-03-19 2015-01-02 Morpho Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US20150254658A1 (en) * 2014-03-04 2015-09-10 Bank Of America Corporation Limiting token collaboration network usage by token
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
FR3029665B1 (fr) * 2014-12-03 2018-02-02 Oberthur Technologies Procede mis en œuvre dans un document d'identite et document d'identite associe
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US11100742B2 (en) * 2018-08-23 2021-08-24 Universal City Studios Llc Unified access control system
US11582220B2 (en) * 2020-03-31 2023-02-14 Konica Minolta Business Solutions U.S.A., Inc. Authentication server and method that allow user to log into application or service provided via client devices
WO2021207350A1 (en) * 2020-04-10 2021-10-14 Mastercard International Incorporated Biometrically-linked electronic proof of health status of individual
US11973755B1 (en) 2021-07-30 2024-04-30 Wells Fargo Bank, N.A. Apparatuses, methods, and computer program products for offline authentication
US11947642B1 (en) 2021-08-17 2024-04-02 Wells Fargo Bank, N.A. Apparatuses, methods, and computer program products for proactive offline authentication
CN117115957B (zh) * 2023-08-16 2024-05-24 鄢红霞 一种基于智慧小区的门禁管控方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4839640A (en) * 1984-09-24 1989-06-13 Adt Inc. Access control system having centralized/distributed control
US6230148B1 (en) * 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
JP3565694B2 (ja) * 1998-01-29 2004-09-15 沖電気工業株式会社 無人取引システム
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
DE29922252U1 (de) 1999-11-19 2000-03-23 Andersen Consulting Unternehmensberatung GmbH, 65843 Sulzbach System zur automatischen Kontrolle des Passierens einer Grenze
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
DE10022570A1 (de) * 2000-05-09 2001-11-15 Giesecke & Devrient Gmbh Verfahren und System zur Generierung eines Schlüsseldatensatzes
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
JP3642044B2 (ja) * 2001-11-06 2005-04-27 日本電気株式会社 パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム

Also Published As

Publication number Publication date
ES2643422T3 (es) 2017-11-22
WO2005101329A1 (fr) 2005-10-27
US7724924B2 (en) 2010-05-25
EP1730704B1 (fr) 2017-08-02
EP1730704A1 (fr) 2006-12-13
CA2559559A1 (fr) 2005-10-27
JP2007529802A (ja) 2007-10-25
US20070194884A1 (en) 2007-08-23
FR2867881B1 (fr) 2006-06-30
CA2559559C (fr) 2014-05-06
FR2867881A1 (fr) 2005-09-23

Similar Documents

Publication Publication Date Title
JP4597189B2 (ja) 同一実行のための人物識別制御方法及びシステム
US10777030B2 (en) Conditional and situational biometric authentication and enrollment
CN108292331B (zh) 用于创建、验证和管理身份的方法及系统
US10650379B2 (en) Method and system for validating personalized account identifiers using biometric authentication and self-learning algorithms
US9544308B2 (en) Compliant authentication based on dynamically-updated credentials
US6317834B1 (en) Biometric authentication system with encrypted models
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
JP5018886B2 (ja) 生体認証システムおよび生体認証プログラム
US20020112177A1 (en) Anonymous biometric authentication
US11398917B2 (en) Method and system for identification verification
US20080065895A1 (en) Method and System for Implementing Authentication on Information Security
US7986817B2 (en) Verification apparatus, verification method and verification program
JP2001525960A (ja) 生物測定を使用した識別及びセキュリティ
JP2008021071A (ja) 個人認証装置および個人認証方法
JPH0737098A (ja) 個人の同一性を確認する方法とシステム
US9626494B2 (en) Method and system for encryption and/or decryption
US20190132312A1 (en) Universal Identity Validation System and Method
JP2000132515A (ja) 不正アクセス判断装置及び方法
JP5351858B2 (ja) 生体認証端末装置
JP7435632B2 (ja) 認証装置、認証方法及び認証装置用プログラム
JP2008522271A (ja) 変更済バイオメトリック特徴によってユーザを識別する方法およびその方法を実現するためのデータベース
JP5276554B2 (ja) 生体情報認証装置および生体情報認証プログラム
Panwar et al. Techniques for enhancing the security of fuzzy vault: a review
CN114036482A (zh) 基于区块链的数据管理方法、电子设备、存储介质
JP4884052B2 (ja) 生体認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071226

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100921

R150 Certificate of patent or registration of utility model

Ref document number: 4597189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250