JP4792405B2 - 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法 - Google Patents

無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法 Download PDF

Info

Publication number
JP4792405B2
JP4792405B2 JP2006553085A JP2006553085A JP4792405B2 JP 4792405 B2 JP4792405 B2 JP 4792405B2 JP 2006553085 A JP2006553085 A JP 2006553085A JP 2006553085 A JP2006553085 A JP 2006553085A JP 4792405 B2 JP4792405 B2 JP 4792405B2
Authority
JP
Japan
Prior art keywords
data carrier
external device
portable data
carrier
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006553085A
Other languages
English (en)
Other versions
JP2007522580A (ja
Inventor
アンダーソン、ヨナス
Original Assignee
プリサイス バイオメトリクス アクチボラゲット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by プリサイス バイオメトリクス アクチボラゲット filed Critical プリサイス バイオメトリクス アクチボラゲット
Publication of JP2007522580A publication Critical patent/JP2007522580A/ja
Application granted granted Critical
Publication of JP4792405B2 publication Critical patent/JP4792405B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

(発明の分野)
本発明はバイオメトリックテンプレートおよびアプリケーション固有の機能を含むデータを記憶するためのキャリア記憶装置と、データを無接触で送受信するためのキャリア通信手段とを備えたポータブルデータキャリアに関し、本発明は更に上記ポータブルデータキャリアによりデータを転送するための方法およびデータを転送するための、命令を有する記憶媒体にも関する。
本発明は更に、データを無接触で送受信するための装置通信手段と、バイオメトリック(生体計量)サンプルを記録するためのセンサとを備えた外部装置にも関し、本発明は更に上記外部装置によりデータを転送するための方法およびデータを転送するための、命令を有する記憶媒体にも関する。
本発明は更に、上記ポータブルデータキャリアおよび外部装置を備えたデータを転送するためのシステムにも関する。更に本発明は、ポータブルデータキャリアによりデータを転送するための方法および上記外部装置によりデータを転送するための方法にも関する。
(背景技術)
情報へのアクセス、多くの部屋へのアクセスは、多くのケースでは特定の個人だけに限定しなければならない。例えばインターネットで電子マネー取引を行わなければならないとき、病院内で記録にアクセスすることを制限するとき、または仕事場での特定の個人だけに所定の情報または部屋へのアクセスを許可することが、このようなケースに該当する。これらに関連し、例えばインテリジェントカードまたはスマートカードのようなポータブルデータキャリアが頻繁に使用される。スマートカードは集積プロセッサまたは信号処理手段、記憶装置および通信インターフェースを備えたクレジットカードのサイズのカードとして説明することができる。
上記ケースにおいて使用されるすべてのスマートカードには、機密情報が記憶されている。かかる機密情報は少なくとも1つのいわゆるテンプレートを含み、このテンプレートはカードユーザーに関するあらかじめ記憶された基準情報として記述できる。使用が試みられるごとに、カードを使用するカードユーザーの権利はこのテンプレートによって証明される。スマートカードが使用されようとしている状況に応じて、カード記憶装置には他の機密情報も記憶できる。
上記テンプレートは、例えば1つのPINコード(PIN=パーソナル識別番号)に対応できる。カード所有者がカードを使用する自分の権利を証明したい場合、カード所有者はカードを端末に挿入し、PINコードを入力する。入力されたPINコードが記憶装置に記憶されているテンプレートに対応していれば、カード所有者のカード使用権利が証明される。別の例によれば、上記テンプレートはバイオメトリックにすることができる。すなわち生体に関連する個人固有の情報、例えばユーザーの指、手のひら、虹彩またはユーザーの声のパターンに対応する。カード所有者またはカードユーザーが従来技術に従って自らをバイオメトリック情報によって識別する方法は、一般に次のように進行する。
ユーザーは自分のスマートカードを端末に入れ、1本の指をセンサに載せると、センサは指のデジタル画像、すなわちデジタル表示を発生する。この指のデジタル画像は外部プロセッサ、例えばパソコンまで送られ、ここで予備処理される。予備処理において、例えば二進化された画像または二進化された画像の一部が発生されるように画像内の情報量が少なくされる。対応する予備処理された画像はテンプレートとしてカードに記憶される。外部プロセッサはカードからテンプレートを検索し、このテンプレートと指の予備処理された画像とを比較する。画像がテンプレートと一致すれば、カード所有者のカード使用権利が証明される。
上記ポータブルデータキャリアを使用する際に、データキャリアが端末と通信できるようにするために、ユーザーはポータブルデータキャリアを端末に物理的に接触させなければならない。従って、このことは正常な状況では、かかるポータブルデータキャリアのユーザーは常に自分のデータキャリアが端末と通信していることを認識していることを意味する。しかしながら、通信のために端末とデータキャリアとを物理的に接触させることは、特に接触がゆるかったり、接触表面などが腐食している等の理由から問題が生じる原因となることがときどきある。これら問題を解決するために、ポータブルデータキャリアと端末との間で無線通信を使用することが知られている。
米国特許第6,111,506号は、例えばパーソナル識別文書を、カード形状としたデータキャリアが端末と無線通信するシステムを開示している。識別文書が端末から信号を受信すると、識別文書は端末がこの識別文書と通信できる権限があるかどうかをチェックする。権限がある場合、端末は識別文書からデータを読み出すことが認められる。読み出されるデータは、例えば識別文書の所有者の指紋を示すバイオメトリックデータでよい。バイオメトリック識別チェックにおいて、識別文書を示す個人に対し、バイオメトリックデータを記録するために端末に接続されたデバイスと相互対話することが求められる。端末に接続されたコンピュータで、識別文書から読み出された前記バイオメトリックデータが前記記録されたバイオメトリックデータと比較される。両者が一致していれば、識別文書を示した個人がこの文書の正当な所有者である旨が証明される。このシステムに関係するケースにおいて、こうして識別文書が起動され、端末に識別文書と通信する権限があることが証明されるとすぐに、端末によって読み出されるように識別文書が起動される。このことは、識別文書のデータが、この識別文書を示した者が正当な所有者であるか、または例えば識別文書を盗んだ者であるかどうかに関係なく、識別文書のデータがオープンにされ、読み出し可能となることを意味する。上記システムの構造は、キャリアの知識がなくてもデータキャリアとの通信が可能となるという問題を生じさせる。不正に扱われている端末が秘密状態にあり、例えばデータキャリアが入っているバッグまたはポケットの近くにあり、データキャリアに記憶されていたデータを読み取ったり、または他の方法でデータキャリアと相互対話することが有り得る。この結果、多くの状況において大きな問題が生じ得る。1つの例として、識別文書がパスポートであり、何らかの理由からパスポートの所有者がパスポートに記憶されている自分の国籍または他の情報を明らかにしたくない場合を挙げることができる。パスポートの所有者はパスポートの所有を秘密状態に単に維持したいだけの場合もあり得る。後者の理由は、会員であることを秘密にしたいときに、別の組織に対して会員番号の形態をした識別文書に関連しても当てはまる。最後に、上記システムに対応するシステムを銀行カードの形態をしたデータキャリアに関連して使用しなければならない場合、このことはポータブル端末を有する者が銀行カードに接続した口座から直接お金を比較的簡単に盗むことができることを意味する。
米国特許第5,484,997号は、識別カードとしてのカードの形状をしたデータキャリアが端末と無線通信するシステムを開示している。識別カード上の光電池が照明されると、識別カード内に記憶されていたデータを自動的に送信するように、識別カードが起動される。識別カードを使おうとしていないときに、識別カードが例えば財布の中に保護されていない場合、識別カードは近所にある端末へ、望まくてもデータが送信されることがあり得る。データキャリアを使ってデータキャリアを機能させようとするときに、更に十分な照明をしなければならない。したがって、照明源に関連してデータキャリアが所定の方法に配置されていない場合、またはユーザーが誤ってでフォトセルの上に自分の指を載せている場合に、データキャリアを使用できない恐れがある。最後に、の耐久性があり、実用的に設計された上記タイプのデータキャリアを製造することは困難である。
(発明の概要)
本発明の目的は、従来技術に関連した問題を完全に、または部分的に解消することにある。
この目的はポータブルデータキャリア、ポータブルデータキャリアによりデータを転送するための方法、および命令を有する記憶媒体、外部装置、外部装置によってデータを転送するための方法および命令を有する記憶媒体、並びに独立請求項に記載のデータを転送するためのシステムおよび方法によって達成される。本発明の実施例は、従属請求項に記載されている。
本発明の基本的な原理は、キャリアの認識および同意なく、ポータブルデータキャリア内に記憶されている機密データが読み出されるのを防止することにある。本発明の更に別の基本的原理は、権利のある所有者の認識および同意なく、ポータブルデータキャリア内に記憶された機密データが読み出されるのを防止することにある。要するに、本発明の目的は、特にポータブルデータキャリアを所持する個人が、このポータブルデータキャリアの正当な所有者であること、およびこの所有者が読み出しに同意していることをチェックすることなく、ポータブルデータキャリア内に記憶されている機密データが読み出されるのを防止することにある。
第1の態様によれば、本発明はより詳細には、バイオメトリックテンプレートおよびアプリケーション固有の機能を含むデータを記憶するためのキャリアの記憶装置と、データを無接触で送受信するためのキャリアの通信手段とを備えたポータブルデータキャリアに関する。このポータブルデータキャリアは、バイオメトリックテンプレートと外部装置から受信されたバイオメトリックサンプルとを比較するためのキャリアの処理手段を更に備え、外部装置によりハンドシェイクプロセスを完了すると共に、アプリケーション固有の機能を実行し、バイオメトリックサンプルがバイオメトリックテンプレートと一致した場合に限り、アプリケーション固有の機能の結果を前記外部装置に送信するようになっていることを特徴とする。
データキャリアとは、パッシーブおよびアクティーブの双方の多数の異なるユニット、例えばスマートカード、電子パスポート、電子ビザおよび切符、RFタグ、携帯電話、PDA(パーソナルデジタルアシスタント)などを意味する。パッシーブデータキャリアなる用語は、自己の電源を有しておらず、従って作動できるようにするために外部電源に依存するデータキャリアを意味する。アクティーブデータキャリアなる用語は、反対のキャリア、すなわち自己の電源を有するデータキャリアを意味する。パッシーブデータキャリアを選択するか、またはアクティーブデータキャリアを選択するかは、このデータキャリアを使用しようとしているアプリケーションに従って決める。バイオメトリックテンプレートおよびバイオメトリックサンプルなる用語は、個人固有のデータ、すなわち各個人にユニークなデータを意味する。かかるデータの例として、個人の指、掌、虹彩または個人の顔、声のパターンまたはDNAである。テンプレートとは、データキャリアに記憶され、通常は最初に記憶した後には変更できない参考データを意味する。サンプルとは、個人がポータブルデータキャリアの使用を望むたびに個人によって提示しなければならないデータを意味する。
ポータブルデータキャリアがデータを無接触で転送するためのキャリアの通信手段を含むということは、従来技術に関連する接触上の問題が解消されること、例えば接触表面が破壊または摩耗されている場合の問題が解消される。無接触転送であることは、ポータブルデータキャリアと外部装置との間で通信を行うためにポータブルデータキャリアを直接外部装置に接続するようにしなくてもよいことを意味する。理論的には、ユーザーさえも外部装置と通信する際に、例えばポケットまたはバッグから自分のデータキャリアを取り出す必要はない。このことは、ユーザーが自分の手に他の物、例えば航空機のチケットやスーツケースを持っている場合に実用的となり得る。更にこのようなユーザーが、例えば自分のバッグ内のデータキャリアを探す必要がなくなり、更にデータキャリアを失う恐れもなくなるという見地からも実用的である。
ポータブルデータキャリアがバイオメトリックテンプレートと外部装置から受信したバイオメトリックサンプルとを比較するためのキャリアの処理手段を含むということは、バイオメトリックテンプレートは、このバイオメトリックの比較の際にデータキャリアから離れなくてよく、このことは安全性の見地から好ましいことを意味する。
ポータブルデータキャリアがアプリケーション固有の機能を実行し、バイオメトリックサンプルがバイオメトリックテンプレートに一致するという条件に限り、この結果を外部装置に送るようになっているという特徴は、ポータブルデータキャリアを実際に所持する個人が、このキャリアの正当な所有者であることを証明するまで、秘密情報が環境から保護されることを意味する。
ここで、一致とは、ポータブルデータキャリアを所持する個人がデータキャリアの正当な所有者と同じであると見なすのに十分な程度にバイオメトリックサンプルがバイオメトリックテンプレートに対応していることを意味する。
アプリケーション固有の機能なる用語は、一組の命令を意味し、この命令に従い、データキャリアは所定の状況で作動するようになっている。これら命令の構成は、ポータブルデータキャリアを使用するようになっている用途に応じて決まる。
データキャリアにおけるアプリケーション固有の機能は、キャリアの記憶装置から、その内部に記憶されているアプリケーション固有の情報を検索するための命令を含むことができ、この検索結果はアプリケーション固有の情報を含む外部装置へ送信される。アプリケーション固有の情報の構成は、ポータブルデータキャリアを使用する用途に応じて決まる。例えば実際のデータキャリアに記憶される情報はデータファイルの形態、すなわちデータキャリアを使用して、例えば部屋へのドアを開けたり、実際のデータキャリアに記憶できるものと異なるタイプの情報、または異なるタイプのいわゆるデジタル証明にユーザーがアクセスできるようにする鍵の形態とすることができる。データキャリアを例えば電子パスポートとして使用するようになっているケースでは、アプリケーション固有の情報は従来のパスポートに記載できるような情報、例えば電子パスポートの所有者を識別する情報を含むことができる。
データキャリアにおけるアプリケーション固有の機能は、キャリアの記憶装置に記憶されるプログラムコードを実行するための命令を含むことができる。このプログラムコードの実行によってデータキャリアは異なるタイプの機能、例えば暗号化、サイン、証明、評価などを行うことが可能となる。データキャリアが銀行カードの機能を有する携帯電話であるケースでは、プログラムコードを実行する結果、マネー取引のサインを行うことができ、このサインは外部装置に送られる結果に含まれる。
ポータブルデータキャリアはアプリケーション固有の機能を実行し、外部装置から受信した問い合わせに応答し、この実施の結果を外部装置に送信するようにできる。かかる問い合わせは、外部装置がポータブルデータキャリアに情報を送信すること、および/または所定のパラメータに基づき、前記機能を実行することを求めることを意味する。
バイオメトリックテンプレートは上記のような個人固有の情報を含むデジタル画像、すなわちデジタルの形態をした記録物に対応できる。デジタル表示を使用する利点は、これらデジタル表示を迅速かつ容易に記録することができ、種々の方法で処理することが容易であることである。
バイオメトリックテンプレートは、指紋の少なくとも一部を定めることができ、この部分は指紋内のライン間の関心のある交差点に対応する特に関心のある情報コンテントを有することが好ましい。バイオメトリック識別のために指紋を使用する利点は、特に通常の状況では同じ一人の個人からの指紋は永久的であることである。更に指紋は従来のセンサによって記録が容易である。
バイオメトリックテンプレートは、例えばポータブルデータキャリアの所有者からの指紋の最も顕著な特徴を記述する特徴参照データに対応できる。この実施例では、バイオメトリックの一致が存在するか否かを判断するために、バイオメトリックテンプレートが全体の指紋に対応しているケースよりも、より少ない情報を比較するだけでよい。
バイオメトリックテンプレートは上記代替情報の組み合わせにも対応できる。例えば指紋の少なくとも一部の画像と、指紋の特徴参照データとの組み合わせにも対応できる。
ポータブルデータキャリアは一致すると判断するためにバイオメトリックサンプルがバイオメトリックテンプレートに対応する程度を定めるスレッショルド値をキャリアの記憶装置に記憶するようにできる。この場合、データキャリアはバイオメトリックサンプルとバイオメトリックテンプレートとの一致の値を前記キャリアの処理手段により判断し、この値をスレッショルド値とを比較するようになっている。一致の値がスレッショルド値を越えた場合、上記定義に従う一致が存在すると見なされ、この逆に、スレッショルド値を越えない場合は一致が存在しないと判断される。スレッショルド値はポータブルデータキャリアを使用するようになっている用途に従って選択し、このようとに対して調節できる。例データキャリアが例えば電子パスポートである場合、データキャリアが例えば部屋への物理的なアクセスの同意信号または拒否信号を発生するのに使用できる単なる鍵カードである場合よりも高いスレッショルド値を選択できる。
ポータブルデータキャリアは従来のパスポートの代わりになる電子パスポートとすることができる。一実施例では、かかる電子パスポートはデータを記憶し、転送し、処理できるコンピュータチップが設けられた通常のパスポートから構成できる。かかる実施例は、通常のパスポートを廃棄しなくてもよく、上記のようなチップを追加することにより、通常のパスポートを新しい技術に合わせることができることを意味する。当然ながら、本発明に係わる電子パスポートは特許請求の範囲に記載の発明の範囲から逸脱することなく、他の種々の方法でデザインできる。
本発明に係わる電子パスポートによって電子パスポートの審査がより容易となるだけでなく、より安全となる。パスポートの審査官がパスポートを提示した個人とパスポートに記載されている画像によって示された個人とを比較すること(このことは困難で時間がかかり、間違いを犯しやすい作業である)によって、マニュアルでパスポートを審査する代わりに、バイオメトリックサンプルを記録するだけでよく、この記録の結果、個人がなりすましている人物であるかどうかを回答できる。
上記のように、バイオメトリックテンプレートはバイオメトリックサンプルとの比較を行うことができるようにするために、ポータブルデータキャリアから離れる必要はない。ポータブルデータキャリアはバイオメトリックテンプレートへの外部からのアクセスを完全に防止するようにできる。
ポータブルデータキャリアは一致していると見なされた後の所定の時間の間に限り、外部装置と通信するようにできる。所定の時間が経過した後、データキャリアは外部装置との通信を中止するようになっている。この所定の時間は、アプリケーション固有の機能の実行の結果を転送できるのに十分長くすることが好ましい。かかる外部装置とデータキャリアとの間の通信リンクの自動中止は、データキャリアからの秘密情報の不正な読み取りに対する安全性を増すものである。
本発明に係わるポータブルデータキャリアは外部装置から受信されたサーチ信号に応答して、存在信号を送信し、データキャリアが外部装置の通信レンジ内に存在することを確認するようにできる。かかる実施例の利点について、本発明に係わる外部装置と関連し、以下説明する。
本発明に係わるポータブルデータキャリアは、むしろ、一致と見なされるまでデータキャリアからのデータのすべての送信を防止するようにできる。かかる実施例の利点は、個人が自分の意志に反し、本発明に係わるポータブルデータキャリアの所有を明らかにしないことである。個人はバイオメトリックサンプルを提供することによりデータキャリアの自らの所有を明らかにすることの同意を積極的に与えなければならない。サンプルが提供された外部装置の通信距離内に位置する、本発明に係わるすべてのポータブルデータキャリアにバイオメトリックサンプルが送信される。一致するバイオメトリックテンプレートを含む1つのポータブルデータキャリアだけで、その存在を明らかにすることができる。
第2の態様によれば、本発明は、バイオメトリックテンプレートおよびアプリケーション固有の機能を含むデータを記憶するためのキャリアの記憶装置と、データを無接触で送受信するためのキャリアの通信手段とを備えたポータブルデータキャリアにより、データを転送する方法に関する。この方法は、外部装置からバイオメトリックサンプルを受信するステップと、前記データキャリア内のキャリアの処理手段により、前記バイオメトリックサンプルと前記バイオメトリックテンプレートとを比較するステップと、前記外部装置によりハンドシェイクプロセスを完了するだけでなく、アプリケーション固有の機能を実行し、前記バイオメトリックサンプルが前記バイオメトリックテンプレートに一致した場合に限り、前記機能の結果を前記外部装置に送信するステップとを特徴とする。
第3の態様によれば、本発明は、プログラム実行時に上記方法を実行するようになっている命令を有するコンピュータプログラムを備えた記憶媒体に関する。
ポータブルデータキャリアに関連してこれまで説明した特徴は、当然ながら本発明の第2の態様に係わる方法および第3の態様に係わる記憶媒体にも移すことができる。更に上記特徴は、当然ながら同じ実施例で組み合わせることもできる。
第4の態様によれば、本発明は、データを無接触で送受信するための装置の通信手段と、バイオメトリックサンプルを記録するためのセンサとを備えた外部装置に関する。この外部装置は、前記バイオメトリックサンプルをポータブルデータキャリアに送信するようになっており、前記ポータブルデータキャリアとのハンドシェイクプロセスを完了すると共に、前記バイオメトリックサンプルが前記ポータブルデータキャリアに記憶されていたバイオメトリックテンプレートと一致した場合に限り、前記ポータブルデータキャリアで実行されたアプリケーション固有の機能の結果を、前記ポータブルデータキャリアから受信するようになっていることを特徴とする。
この外部装置は、データキャリアに記憶されているアプリケーション固有の情報を前記の結果として受信するようにできる。
更にこの外部装置はポータブルデータキャリアに送信された問い合わせに応答して前記結果を受信するようにできる。
キャリアの記憶装置内のバイオメトリックテンプレートが個人固有の情報を含むデジタル画像に対応する場合、このデジタル画像はバイオメトリックサンプルにも当てはまるはずである。
キャリアの記憶装置内のバイオメトリックテンプレートが指紋の少なくとも一部を定める場合、このことはバイオメトリックサンプルにも同じように適用できるはずである。
バイオメトリックテンプレートが特徴基準データに対応する場合、バイオメトリックテンプレートは特徴データに対応するはずである。
バイオメトリックテンプレートが組み合わせに対応する場合、バイオメトリックテンプレートは上記別の例の対応する組み合わせに対応するはずである。
外部装置はサーチ信号を送信し、このサーチ信号に応答し、ポータブルデータキャリアからの存在信号を受信し、外部装置の通信レンジ内にデータキャリアが存在することを検出できる。かかる実施例では、外部装置は存在信号を受信することにより記録のために外部装置を起動することができ、これによって理由なく、すなわちバイオメトリックサンプルを受信できるポータブルデータキャリアが外部装置の通信レンジ内で使用できない場合に、バイオメトリックサンプルを記録も送信もできないという利点が得られ、この結果、エネルギーを節約できる。別の実施例では、外部装置は常時アクティーブである。
外部装置は一致が存在すると見なされるまで、所定のスケジュールに従い、バイオメトリックサンプルを送信するようにできる。かかる実施例では、バイオメトリックサンプルが記録されるとすぐに、外部装置の通信レンジ内に位置する本発明にかかわるすべてのポータブルデータキャリアにバイオメトリックサンプルを送信できる。この場合、外部装置は一致するバイオメトリックテンプレートを含むポータブルデータキャリア内でバイオメトリックの比較が行われるまで、ポータブルデータキャリアが存在することを完全に認識できない。バイオメトリックサンプルのための上記送信スケジュールは状況、すなわち外部装置を使用するようになっている用途に合わせて調節できる。送信スケジュールとは、例えばバイオメトリックサンプルを所定のインターバルで送信することを意味する。
外部装置が上記実施例に従って構成されていることは、この外部装置が上記利点を得るために本発明の第1の態様に係わるポータブルデータキャリアの異なる実施例と共に満足できるように機能できることを意味する。
第5の態様によれば、本発明は、データを無接触で送受信するための装置の通信手段とセンサとを備えた外部装置によりデータを転送し、前記センサによりバイオメトリックサンプルを記録するステップを備えた方法に関する。この方法は、更に前記バイオメトリックサンプルをポータブルデータキャリアに送信するステップと、前記ポータブルデータキャリアとのハンドシェイクプロセスを完了し、前記バイオメトリックサンプルが前記ポータブルデータキャリアに記憶されているバイオメトリックテンプレートと一致する場合に限り、前記ポータブルデータキャリア内で実行されるアプリケーション固有の機能の結果を前記ポータブルデータキャリアから受信するステップとを更に備えることを特徴とする。
第6の態様によれば、本発明は、プログラム実行時に上記方法を実行するようになっている命令を備えたコンピュータプログラムを含む記憶媒体に関する。
当然ながら、外部装置に関連してこれまで説明した特徴は、本発明の第5の態様に係わる方法および第6の態様に係わる記憶媒体にも移すことができる。言うまでもなく、上記特徴は同じ実施例で組み合わせることができる。
第7の態様によれば、本発明は、本発明の第1の態様に係わるポータブルデータキャリアと、本発明の第4の態様に係わる外部装置とを含む、データを転送するためのシステムに関する。
第8の態様によれば、本発明は、本発明の第2の態様に係わる方法と、本発明の第5の態様に係わる方法を含む、データを転送するための方法に関する。
上記のように、本発明に係わる方法は、記憶装置内に記憶されており、前記処理手段または外部デバイスにて実行されるコンピュータプログラムとして実現できる。これとは異なり、これら方法は一部または全体を製品固有の回路、例えばASICとして、またはデジタル回路またはアナログ回路として、もしくはそれらの適当な組み合わせで実現できる。
ポータブルデータキャリアおよび外部装置、並びにこれらによるデータを転送するための対応する方法に関連してこれまで説明した特徴は、本発明の第7の態様に係わるシステムおよび第8の態様に係わる方法にも移すことができる。
本発明の第1の態様から第3の態様の説明に関連して、これまで説明した用語の定義は、本発明の第4から第8の態様にも適用できる。
以下、本発明の実施例を示す添付した略図を参照し、本発明についてより詳細に説明する。
(好ましい実施例の説明)
図1は、本発明に係わる電子パスポートの形態をしたポータブルデータキャリア10を略図で示す。図2は、本発明に係わる外部装置20を略図で示す。ポータブルデータキャリア10および外部装置20はこれらキャリアと外部装置とがRF通信するための公知のプロトコル、例えばISO14443に従って無接触で互いに通信するようになっているシステム内に含まれる。この通信のために、これらキャリアおよび外部装置はそれぞれキャリアの通信手段11と装置の通信手段21を含む。
標準的スマートカード、例えばJava(登録商標)またはMULTOSカードの機能を部分的に思い出すような機能を有するポータブルデータキャリア10は、バイオメトリックテンプレート13、アプリケーション固有の情報14およびアプリケーション固有の機能15を含むデータを記憶するためのキャリアの記憶装置12を含む。バイオメトリックテンプレート13の記録と記憶は、従来の態様、例えば本願出願人の特許公開公報、例えばWO01/11577号、WO01/84494号、WO01/06445号およびWO03/003286号に記載されている態様のうちの1つで行うことができ、上記刊行物は本明細書で参考例として援用する。本実施例では、バイオメトリックテンプレート13は電子パスポートの正当な所有者からの指紋のデータに対応する。名前が示すようにアプリケーション固有の情報14の構成はポータブルデータキャリアを使用しようとしている状況に応じて決まる。ポータブルデータキャリアが電子パスポートである本実施例では、アプリケーション固有の情報はポータブルデータキャリアの所有者を記述するデータ、すなわち従来のパスポートに含まれていたデータ、例えば所有者の年齢および国籍、更にパスポートを発行した権限のある機関に関する情報も含む。アプリケーション固有の機能15は一組の命令を含み、これら命令に従ってポータブルデータキャリアは所定の状況で作動するようになっている。名前が示すように、これら命令の構成はポータブルデータキャリアを使用しようとしている状況によって決まる。この実施例では、アプリケーション固有の機能はキャリアの記憶装置からアプリケーション固有の情報14を検索し、この情報を外部装置に送信するための命令を含む。このことは、図3および4を参照し、以下詳細に説明するように、バイオメトリクスが一致することが確認され、外部装置20とのハンドシェイクが実行され、情報転送に関する問い合わせが外部装置から受信されることを条件に実行すべきである。
最後に、ポータブルデータキャリア10はソフトウェアを使用したプロセッサの形態をしたキャリアの処理手段16を含み、ソフトウェアはポータブルデータキャリア内でデータを処理するように、キャリアの記憶装置12内に記憶されている。プロセッサは、例えば上記のバイオメトリクスの比較、ハンドシェイクおよびアプリケーション固有の機能を実行する。
本実施例では電子パスポートとの通信、例えばパスポートの電子審査を行うようになっている外部装置である外部装置20は、バイオメトリックサンプル23を含みデータを記憶するための装置の記憶装置22を含む。バイオメトリックサンプルの記録および記憶は、従来技術の態様、例えば本明細書で援用する本願出願人の上記特許公開公報に記載された態様のうちの1つで実行できる。本実施例におけるバイオメトリックテンプレート13は、電子パスポート10の正当な所有者からの指紋のデータに対応するので、バイオメトリックサンプル23は、電子パスポートを所有する個人からの指紋のデータに対応するが、この個人は必ずしも正当な所有者でなくてもよい。
外部装置20は更にバイオメトリックサンプル23が装置の記憶装置22に記憶される前に、このサンプルを記録するようになっているセンサ25を更に含む。本実施例では、センサ25は指紋を記録する容量センサであるが、本発明に関連して他の公知のタイプのセンサ、例えば熱センサまたは光センサも使用できる。最後に、外部装置20はソフトウェアを使用するプロセッサの形態をした装置の処理手段26を備え、ソフトウェアは外部装置内のデータを処理するよう、装置の記憶装置22内に記憶されている。プロセッサは図3および4を参照して後により詳細に説明する、ポータブルデータキャリア10とのハンドシェイクを実行する。ポータブルデータキャリアおよび外部装置にそれぞれ含まれる異なるユニット間の通信は、データバス(図示せず)を介して行われる。
図3および4は、図1に示されたポータブルデータキャリア10と、図2に示された外部装置20とから成るシステム内でデータを転送するための方法を示す。図3はデータ転送に際し、ポータブルデータキャリア、すなわち電子パスポート内で実行される方法(ステップB1〜B10)を示すが、一方、図4はデータ転送時に外部装置内で実行される方法(ステップU1〜U10)を示す。
本実施例では、上記システムにおいてデータを転送するための方法は、パスポートの非接触審査を実行するのに使用される。自分の電子パスポート10により審査を受ける個人は、外部装置20が設置されたパスポート制御装置に接近する。この方法の初期において、外部装置20は前記装置の通信手段21により、外部装置の通信レンジを定める距離内にポータブルデータキャリアが存在することを検出するためのサーチ信号を無線送信する(U1)。上記個人および、従ってその個人の電子パスポート10が外部装置の通信レンジ内に入ると、この外部装置は電子パスポート内に配置されたアンテナ(図示せず)により、従来の方法に従って電子パスポートを作動させ、よって外部装置が送信したサーチ信号を受信するようにパスポートを起動する。電子パスポートの起動後、電子パスポートはサーチ信号が受信されたかどうかをチェックする(B1)。外部装置からサーチ信号が受信されている場合、電子パスポート10は前記キャリア通信手段11により外部装置の通信レンジ内にパスポートが存在することを確認するための存在信号を送信する(B2)。サーチ信号が受信されなければ、このチェックを繰り返す(B1)。このチェックは電子パスポートが外部装置の通信レンジ内にある限り繰り返される。電子パスポートが通信レンジから離脱するとすぐに、電子パスポートの作動が終了し、電子パスポートは非作動状態となる。外部装置がサーチ信号を送信した(U1)後に、外部装置はサーチ信号の送信後の所定サーチ時間中に存在信号が受信されたかどうかをチェックする(U2)。存在信号が所定のサーチ時間中に受信されなかった場合、外部装置は新しいサーチ信号を送信する。しかしながら、所定のサーチ時間中に存在信号が受信された場合、このことは、可能な場合、電子パスポートであり得る少なくとも1つのポータブルデータキャリアが近くに存在することを意味する。
次のステップは、ポータブルデータキャリアが存在することが確認されることを条件に、記録のために外部装置20が起動され、上記個人は上記従来技術の方法のうちの1つでバイオメトリックサンプルを記録するためにセンサ25の上に自分の指を載せることができる(U3)。外部装置がバイオメトリックサンプルを記録した後に、このサンプルは無線によって前記装置の通信手段21により電子パスポートへ送信される(U4)。これと同時に、電子パスポートは存在信号が送信された後に所定の受信時間中にバイオメトリックサンプルが受信されたどうかをチェックする。当然ながら、このことは外部装置の通信レンジ内にまだ電子パスポートがあることを条件に行われる。所定の受信時間中にバイオメトリックサンプルが受信されなかった場合、外部装置との通信が中止される(B7)。そうでない場合、電子パスポート10は前記キャリア処理手段16により、受信されたバイオメトリックサンプルと記憶されたバイオメトリックテンプレートとを比較し(B4)、これらが一致しているかどうかを確認する。すなわちバイオメトリックサンプルとバイオメトリックテンプレートが同じ個人から得られたものであるかどうかをチェックする。比較の際に、バイオメトリックサンプルとバイオメトリックテンプレートとの間の相関値が計算され、この相関値がキャリアの記憶装置12に記憶されている所定のスレッショルド値に対して重み付けされる。相関値がスレッショルドを越えた場合、一致していると見なされる。そうでない場合、一致していないと見なされる。
一致チェック(B5)が肯定的な応答を示した場合、一致に関するメッセージが電子パスポートから外部装置へ送信される。そうでなく、一致チェックが否定的な応答を示した場合、外部装置との通信が中止される(B7)。バイオメトリックサンプルを送信してから、所定の比較時間中に、外部装置は一致に関するメッセージが受信されたかどうかをチェックする(U5)。かかる一致に関するメッセージが受信されると、電子パスポート10と外部装置20との間で従来のハンドシェイクプロセスが実施される(B6、U6)。しかしながら、所定の比較時間中に一致に関するメッセージが受信されなかった場合、電子パスポートと外部装置との間の通信は中止される(U7)。
本実施例では、従来の方法、例えば「フィリップス・マイフェア(Philips Mifare)」レファレンスISO/IEC9798−2に記載されている「スリーパス相互認証」に従ってスリーウェイハンドシェイクが実行される。本実施例において、一致に関するメッセージの受信、すなわち装置側でチェック(U5)にて肯定的な応答があったことは、バイオメトリックサンプルの送信後の所定の比較時間内に電子パスポートが上記ハンドシェイクプロセスを開始したことを意味する。電子パスポートがハンドシェイクを開始することにより外部装置には一致したことが通知される。別の実施例では、その代わりに外部装置がハンドシェイクプロセスを開始できるようにできる。この場合、一致に関するメッセージはハンドシェイクを開始させるだけでなく、一致したことを示す信号も送信する。
ハンドシェイクプロセスを実行すること(B6)は、外部装置が正当なタイプのものであるかどうか、すなわち電子パスポートとフルに通信するようになっているタイプのものであるかどうかを電子パスポートがチェックすることを意味する。同じように、ハンドシェイクプロセスを実行すること(U6)は、ポータブルデータキャリアが正当なタイプのものであるか、すなわち外部装置がフルに通信するようになっているタイプのものであるかどうかを外部装置がチェックすることを意味する。電子パスポートに対し、正当なタイプの外部装置はパスポートを審査するようになっている外部装置であり、またこの逆に正当なタイプの外部装置はパスポートを審査するようになっている外部装置である。
上記ハンドシェイクプロセス(B6、U6)の結果が成功することは、ハンドシェイクがOKであるかどうかをチェックする2つのチェック(B8、U8)によって肯定的な応答が得られることを意味する。上記ハンドシェイクプロセス(B6、U6)の結果に失敗することは、ハンドシェイクがOKであるかどうかの2つのチェック(B8、U8)のうちの少なくとも一方によって否定的な応答が得られることを意味する。電子パスポートはスリーウェイハンドシェイクを開始する本実施例では、電子パスポートにおけるハンドシェイクチェックからの応答(B8)は、外部装置におけるハンドシェイクチェック(U8)が肯定的な応答を与えるには肯定的でなければならない。かかる肯定的な応答であることは、電子パスポートと外部装置とが互いにフルに通信することが許可されることを意味する。次に外部装置は、アプリケーション固有の情報の送信に関する問い合わせを電子パスポートに送信する(U5)。同時に、電子パスポートはハンドシェイクプロセスを実行した後の所定の問い合わせ時間内に外部装置からかかる問い合わせが受信されたかどうかを電子パスポートがチェックする(B5)。このような問い合わせがなかった場合、外部装置との通信が中止される(B7)。しかしながら、所定の問い合わせ時間内に問い合わせが受信された場合、通信が中止される(B7、U7)前に、電子パスポートから外部装置へ必要とされるアプリケーション固有の情報が転送される(B10、U10)。本実施例では、外部装置におけるハンドシェイクのチェック(U8)からの否定的な応答が出されることは、電子パスポートにおいてハンドシェイクチェックから肯定的または否定的な応答が出されること(B8)を意味し得る。いずれのケースにおいても、このことは電子パスポートと外部装置とが互いにフルに通信することが認められず、両者の間の通信が中止されることを意味する。
電子パスポートから外部装置へのアプリケーション固有の情報の転送が完了すると、パスポートの審査官はディスプレイユニット、例えばコンピュータモニタ(図示せず)によりアプリケーション固有の情報を見ることを認められる。これに関連し、パスポートの審査官が入力手段(図示せず)により電子パスポートの記憶装置内に新しいデータ、例えばパスポートの所有者の訪問した国、所有者の到着日、および所有者の出国日を示すデータ、すなわち現在のパスポートにパスポート内のスタンプによって記録されているデータを記録することも可能である。
上記実施例の説明を簡潔にするために、外部装置に関連し、1つのポータブルデータデバイスしか説明しなかった。しかしながら、この簡略にした実施例は、恐らくは本発明の実現例を示す。その理由は、現在、パスポートの電子審査用になっている外部装置の通信レンジは限られており、10〜15cmとなっているからである。このように、レンジが比較的短距離であることに起因し、外部装置と複数のポータブルデータキャリアとが同時に通信することは全くあり得ない。このようなことは、複数のポータブルデータキャリアの所有者が外部装置の前で互いに押し合うことを意味するからである。上記のように、外部装置の通信レンジは通信手段の送信パワーを増すことによって拡張できる。しかしながら、このことは外部装置からの放射レベルが制限値よりも高い値に増加することを意味する。いずれのケースにおいても、複数のポータブルデータキャリアが外部装置の通信レンジ内に存在する場合において、外部装置が通信するポータブルデータキャリアに関して外部装置がチェックし続けることができるように、上記実施例では衝突防止のための機能が実施される。更に、上記実施例で転送される信号および情報は暗号化される。当然ながら、暗号化を用いない別の実施例を考え付くことも可能である。
明瞭にするために、外部装置とポータブルデータキャリアとの間でデータを転送するためのシステム方法のステップは、ポータブルデータキャリアが外部装置の通信レンジ内にあるときにしか実行できないことを指摘しなければならない。上記実施例では、電子パスポートが外部装置の通信レンジから離脱した場合、電子パスポートが再び通信レンジ内に入ったときに、最初からもう1回システムの方法を実行しなければならない。従って、システムの方法のすべてのステップを実行するのに十分長い連続した時間の間、電子パスポートが通信レンジ内にある場合にしかシステムの方法のすべてのステップを実行できない。上記方法およびポータブルデータキャリア並びに外部装置の構造は、外部装置がデータキャリアのタイプさえも知ることができるようになる前に、ポータブルデータキャリアを実際に使用する個人がデータキャリアの正当な所有者であることを示すチェックを行わなければならないことを意味する。かかる所有者のチェックをするには、上記のようにユーザーの同意および相互対話を必要とするので、ポータブルデータキャリアからデータが不正に読み出されるのを防止できる。更に、個人および可能な場合にはデリケートな情報の読み出しは、所有者のチェックが肯定的であった場合でも条件付けなしでは許可されない。外部装置がポータブルデータキャリア内の情報にアクセスできるようになる前に、外部装置とポータブルデータキャリアとが互いにフルに通信するようになっていることを証明するのに、ハンドシェイクチェックも必要である。最後に、上記のことは、ポータブルデータキャリア内に記憶されているバイオメトリックテンプレートをキャリア記憶装置を残す必要がないことを意味する。その理由は、バイオメトリックサンプルとの比較はポータブルデータキャリア内で行われるからである。より詳細に説明すれば、本実施例におけるポータブルデータキャリアはバイオメトリックテンプレートへのアクセスを防止し、よってバイオメトリックテンプレートが外部装置によって読み出されることを防止するようになっているからである。
上記実施例におけるポータブルデータキャリアは電子パスポート状をしたパッシーブなデータキャリアである。別の実施例では、その代わりにポータブルデータキャリアを携帯電話の形または銀行カード機能を備えたPDAの形をしたアクティーブなデータキャリアである。このアクティーブなデータキャリアの構造は図1のパッシーブなデータキャリアの構造に対応するが、アクティーブなデータキャリアは含まれる部品を作動させるためのエネルギー源も含む点が異なっている。アクティーブなデータキャリアおよび図2に示された上記外部装置に類似する外部装置は、これらが従来の一部の通信技術、例えばブルートゥース技術に従って無接触で互いに通信するようになっているシステム内に含まれる。上記実施例と同じように、アクティーブなデータキャリア内に記憶されたバイオメトリックテンプレートはアクティーブなデータキャリアの正当な所有者からの指紋のデータに対応し、アクティーブなデータキャリア内に記憶されたアプリケーション固有の機能は一組の命令を含み、これら命令に従ってアクティーブなデータキャリアは外部装置から受信された問い合わせに応答して作動するようになっている。この実施例では、アプリケーション固有の機能は銀行カードアプリケーション、例えば外部装置から受信したデータを証明すること、およびマネー取引のサインに適した命令を含む。このような機能はバイオメトリックが一致することが証明され、外部装置とのハンドシェイクチェックが実行され、外部装置から問い合わせが受信されることを条件に実行すべきである。上記実施例と同じように、外部装置はセンサによりアクティーブデータキャリアを所持する個人からの指紋のデータに対応するバイオメトリックサンプルを記録するようになっている。
ユーザーが自分のアクティーブデータキャリアにより銀行ビジネスを行おうとしているとき、図3および4を参照してこれまで説明した方法に類似する方法が実行される。ユーザーが銀行ビジネスを実行すべき外部装置にアプローチすると、アクティーブデータキャリアと外部装置との間でサーチ信号および存在信号が転送される。ユーザーが自分の指をセンサの上に置き、バイオメトリックサンプルを記録すると、このバイオメトリックサンプルはアクティーブデータキャリアに無線で送信される。アクティーブデータキャリアは受信されたバイオメトリックサンプルとバイオメトリックテンプレートとを比較し、両者の間が一致していることを確認する。アクティーブデータキャリアと外部装置とが互いにフルに通信するようになっていることを証明するようにハンドシェイクが実行される。次に外部装置は、アクティーブデータキャリアに問い合わせ信号を送信し、所定のデータを証明し、次に銀行ビジネスが関連するアプリケーションにサインする。このサインはアクティーブデータキャリアと外部装置との間の通信を中止する前にデータキャリアから外部装置に転送される結果となる。こうして、銀行ビジネスが完了する。
パッシーブデータキャリアを用いる実施例だけでなく、アクティーブデータキャリアを用いる実施例に関連し、アプリケーション固有の機能の結果がデータキャリアから転送された後に、外部装置への通信リンクが自動的にどのように中止されるかについて説明した。パッシーブデータキャリアおよびかかる自動中止をしない実施例に関連するケースでは、パッシーブデータキャリアが外部装置の作動レンジから離脱すると、パッシーブデータキャリアの作動は終了するので、いずれのケースにおいても通信リンクは中止される。しかしながら、このことはアクティーブデータキャリアを用いる同様な実施例では生じない。その理由は、アクティーブデータキャリアは自己の電源を有しているからである。不正な読み取りを防止する安全性を増すために、アクティーブデータキャリアは結果の転送を開始した後に所定の転送時間が経過したかどうかをチェックするようにできる。このチェックが所定の転送時間が経過したことを表示すると、アクティーブデータキャリアが外部装置との通信を中止するようになっている。
これまで本発明の特定の実施例について説明したが、当業者には上記説明を検討すれば、多くの代替例、変更例および変形例を想到できることは明らかであろう。以下、かかる代替例について説明する。
パッシーブデータキャリアを用いる上記実施例では、外部装置の通信レンジはパッシーブデータキャリアを作動させるためのレンジと同じであると仮定した。本発明の別の実施例では、パッシーブデータキャリアを作動させるためのレンジは通信レンジと同じではない。更に別の実施例では、パッシーブデータキャリアは外部装置によって作動されない。その代わりに外部装置の周辺にある別個のユニットによって作動される。かかる別個の作動ユニットは外部装置も位置する空間内の種々の戦略的位置に配置できる。かかる実施例ではキャリアがその空間内に入るとすぐに、パッシーブデータキャリアが作動される。
上記実施例と別の実施例によれば、サーチ信号を送信するステップ、サーチ信号の受信をチェックするステップ、存在信号を送信するステップ、および存在信号の受信をチェックするステップ(図3および4におけるシステム方法におけるU1、B1、B2、U2)が省略される。この実施例は、外部装置はバイオメトリックサンプルを記録し、ポータブルデータキャリアと一致していると見なされるまで、所定のスケジュール、例えば所定のインターバルに従ってこのサンプルを送信するようになっていることを意味する。更にこの実施例は、ポータブルデータキャリアは外部装置の通信レンジ内にデータキャリアが存在することを証明しなくても、バイオメトリックサンプルを受信し、キャリアの記憶装置内に記憶されているバイオメトリックテンプレートとの比較を行うようになっていることを意味する。従って、この場合、ポータブルデータキャリアはバイオメトリックサンプルと一致していると見なされるまで、ポータブルデータキャリアからのすべてのデータの送信を防止するようになっている。この実施例は、外部装置によって記録されたバイオメトリックサンプルが、外部装置の通信レンジ内にあるすべてのポータブルデータキャリアに送信されるが、バイオメトリックサンプルに一致するバイオメトリックテンプレートを記憶しているポータブルデータキャリアしか、そのサンプルが存在することを外部装置に明らかにしないことを意味する。従って、この実施例は所有者が望めば、本発明に従ってポータブルデータキャリアの単なる所有を秘密に維持することを可能にできる。
上記実施例では、何らかの理由からデータキャリアがわずかの間、通信レンジから逸脱した場合に、ポータブルデータキャリアと外部装置との間の通信を中止し、通信を再スタートしなければならないような構造となっている。別の実施例によれば、通信を再開できる可能性が提供されており、このことは、データキャリアが所定の最大時間を越える時間の間、通信レンジを離脱しなければ、通信を中止した場所から通信を再開できることを意味する。
上記実施例では、バイオメトリックの一致が確認された後にポータブルデータキャリアと外部装置の間のハンドシェイクプロセスを実行する。別の実施例によれば、この代わりにバイオメトリックが一致する前に、このハンドシェイクプロセスを実行できる。
上記実施例では、ポータブルデータキャリアはバイオメトリックの一致が確認され、ハンドシェイクが実行され、問い合わせ信号が受信されたことを条件に、アプリケーション固有の機能を実行し、この機能の結果を外部装置に送信するようになっている。アプリケーション固有の機能を実行し、結果を転送するための別の条件を満たすような別の実施例を想到することもできる。一実施例では、例えばポータブルデータキャリア内の比較によりバイオメトリックの一致が確認された後に、補足的アイデンティティチェックを実行する。この補足的チェックはポータブルデータキャリア内でも、または外部装置でも行うことができ、例えば秘密コードの証明または別のバイオメトリックの一致を実行することを含むことができる。
本発明は、添付した特許請求の範囲内にある上記実施例のすべての可能な代替例、変形例および変更例を含むようになっている。
本発明の一実施例に係わるポータブルデータキャリアを示す図である。 本発明の一実施例に係わる外部装置を示す図である。 本発明の一実施例に係わるポータブルデータキャリアによるデータを転送するための方法を示すフローチャートである。 本発明の一実施例に係わる外部装置によりデータを転送するための方法を示すフローチャートである。

Claims (45)

  1. バイオメトリックテンプレート(13)およびアプリケーション固有の機能(15)を含むデータを記憶するためのキャリアの記憶装置(12)と、データを無接触で送受信するためのキャリアの通信手段(11)とを備えたポータブルデータキャリア(10)において、
    バイオメトリックテンプレートと外部装置(20)から受信されたバイオメトリックサンプル(23)とを比較するためのキャリアの処理手段(16)を更に備え、外部装置によりハンドシェイクプロセスを完了すると共に、アプリケーション固有の機能を実行し、バイオメトリックサンプルがバイオメトリックテンプレートと一致した場合に限り、アプリケーション固有の機能の結果を前記外部装置に送信するようになっており、バイオメトリックテンプレートとバイオメトリックサンプルとが一致していると見なされるまで、ポータブルデータキャリア(10)からのデータのすべての送信を防止するようになっていることを特徴とする、ポータブルデータキャリア(10)。
  2. 前記アプリケーション固有の機能(15)が、前記キャリアの記憶装置(12)内に記憶されているアプリケーション固有の情報(14)を、前記キャリアの記憶装置(12)から検出することを含み、前記機能の結果が、前記アプリケーション固有の情報を含む、請求項1記載のポータブルデータキャリア(10)。
  3. 前記アプリケーション固有の機能(15)が、前記キャリアの記憶装置(12)内に記憶されているプログラムコードを実行することを含む、請求項1〜2のいずれか1つに記載のポータブルデータキャリア(10)。
  4. 前記外部装置から受信した問い合わせに応答し、前記アプリケーション固有の機能(15)を実行し、この機能の前記結果を前記外部装置(20)に送信するようになっている、請求項1〜3のいずれか1つに記載のポータブルデータキャリア(10)。
  5. 前記バイオメトリックテンプレート(13)が、個人固有の情報を含むデジタル画像に対応する、請求項1〜4のいずれか1つに記載のポータブルデータキャリア(10)。
  6. 前記バイオメトリックテンプレート(13)が、指紋の少なくとも一部を構成する、請求項1〜5のいずれか1つに記載のポータブルデータキャリア(10)。
  7. 前記バイオメトリックテンプレート(13)が、特徴基準データに対応する、請求項1〜6のいずれか1つに記載のポータブルデータキャリア(10)。
  8. バイオメトリックサンプル(23)とバイオメトリックテンプレート(13)が一致すると判断するために、両者が対応する程度を定めるスレッショルド値を前記キャリアの記憶装置(12)内に記憶するようになっている、請求項1〜7のいずれか1つに記載のポータブルデータキャリア(10)。
  9. データキャリアが、スマートカードである、請求項1〜8のいずれか1つに記載のポータブルデータキャリア(10)。
  10. データキャリアが、電子パスポートである、請求項1〜8のいずれか1つに記載のポータブルデータキャリア(10)。
  11. データキャリアが、携帯電話である、請求項1〜8のいずれか1つに記載のポータブルデータキャリア(10)。
  12. データキャリアが、PDA(パーソナルデジタルアシスタント)である、請求項1〜8のいずれか1つに記載のポータブルデータキャリア(10)。
  13. 前記外部装置(20)が前記バイオメトリックテンプレート(13)にアクセスすることを防止するようになっている、請求項1〜12のいずれか1つに記載のポータブルデータキャリア(10)。
  14. 一致が存在すると見なされた後の所定時間に限り、前記外部装置(20)と通信するようになっている、請求項1〜13のいずれか1つに記載のポータブルデータキャリア(10)。
  15. 前記外部装置(20)から受信したサーチ信号に応答し、存在信号を送信し、前記外部装置の通信レンジ内に外部装置が存在することを確認するようになっている、請求項1〜14のいずれか1つに記載のポータブルデータキャリア(10)。
  16. バイオメトリックテンプレート(13)およびアプリケーション固有の機能(15)を含むデータを記憶するためのキャリアの記憶装置(12)と、データを無接触で送受信するためのキャリアの通信手段(11)とを備えたポータブルデータキャリア(10)により、データを転送する方法において、
    外部装置(20)からバイオメトリックサンプル(23)を受信するステップ(B3)と、
    前記データキャリア内のキャリアの処理手段(16)により、前記バイオメトリックサンプルと前記バイオメトリックテンプレートとを比較するステップ(B4)と、
    前記外部装置によりハンドシェイクプロセスを完了するだけでなく、アプリケーション固有の機能を実行し、前記バイオメトリックサンプルが前記バイオメトリックテンプレートに一致した場合に限り、前記機能の結果を前記外部装置に送信するステップ(B10)と、バイオメトリックテンプレートとバイオメトリックサンプルとが一致していると見なされる(B5)まで、前記ポータブルデータキャリア(10)からのデータのすべての送信を防止するステップと、を特徴とする、データを転送する方法。
  17. 前記アプリケーション固有の機能(15)を実行するステップが、前記キャリアの記憶装置(12)から、この記憶装置に記憶されているアプリケーション固有の情報(14)を検索することを含み、前記機能の結果が前記アプリケーション固有の情報を含む、請求項16記載の方法。
  18. 前記アプリケーション固有の機能(15)を実行するステップが、前記キャリアの記憶装置(12)内に記憶されているプログラムコードを実行することを含む、請求項16または17記載の方法。
  19. 前記外部装置から受信(B9)した問い合わせに応答し、アプリケーション固有の機能(15)を実行し、その機能の前記結果を前記外部装置(20)に送信するステップ(B10)を含む、請求項16〜18のうちのいずれか1つに記載の方法。
  20. 前記バイオメトリックテンプレート(13)が、個人固有の情報を含むデジタル画像に対応する、請求項16〜19のいずれか1つに記載の方法。
  21. 前記バイオメトリックテンプレート(13)が、指紋の少なくとも一部を定める、請求項16〜20のいずれか1つに記載の方法。
  22. 前記バイオメトリックテンプレート(13)が、特徴基準データに対応する、請求項16〜21のいずれか1つに記載の方法。
  23. バイオメトリックサンプルとバイオメトリックテンプレートが一致すると判断する(B6)ために、両者が対応する程度を定めるスレッショルド値を前記キャリアの記憶装置内に記憶するようになっている、請求項16〜22のいずれか1つに記載の方法。
  24. データキャリア(10)が、スマートカードである、請求項16〜23のいずれか1つに記載の方法。
  25. データキャリア(10)が、電子パスポートである、請求項16〜23のいずれか1つに記載の方法。
  26. データキャリア(10)が、携帯電話である、請求項16〜23いずれか1つに記載の方法。
  27. データキャリア(10)が、PDA(パーソナルデジタルアシスタント)である、請求項16〜23のいずれか1つに記載の方法。
  28. 一致が存在すると見なされた(B5)後に、所定時間が経過したときに、前記外部装置(20)との通信を防止するステップを更に含む、請求項16〜27のうちのいずれか1つに記載の方法。
  29. 前記外部装置(20)からのサーチ信号を受信するステップと、前記サーチ信号に応答し、前記外部装置の通信範囲内にあることを確認するために存在信号を送信するステップ(B2)を更に含む、請求項16〜28のうちのいずれか1つに記載の方法。
  30. プログラム実行時に請求項16〜29のうちのいずれか1つに記載の方法を実行するようになっている命令を有するコンピュータプログラムを備えた記憶媒体。
  31. データを無接触で送受信するための装置の通信手段(21)と、バイオメトリックサンプル(23)を記録するためのセンサ(25)とを備えた外部装置(20)において、
    前記バイオメトリックサンプルをポータブルデータキャリア(10)に送信するようになっており、前記ポータブルデータキャリアとのハンドシェイクプロセスを完了すると共に、前記バイオメトリックサンプルが前記ポータブルデータキャリアに記憶されていたバイオメトリックテンプレート(13)と一致した場合に限り、前記ポータブルデータキャリアで実行されたアプリケーション固有の機能(15)の結果を、前記ポータブルデータキャリアから受信するようになっており、バイオメトリックテンプレートとバイオメトリックサンプルとが一致していると見なされるまで、所定のスケジュールに従ってバイオメトリックサンプル(23)を送信するようになっていることを特徴とする外部装置(20)。
  32. 前記データキャリア内に記憶されていたアプリケーション固有の情報(14)を、前記結果として受信するようになっている、請求項31記載の外部装置(20)。
  33. 前記ポータブルデータキャリア(10)に問い合わせを送信し、前記問い合わせに応答し、前記結果を受信するようになっている、請求項31または32記載の外部装置(20)。
  34. 前記バイオメトリックサンプル(23)が、個人固有の情報を含むデジタル画像に対応する、請求項31〜33のうちのいずれか1つに記載の外部装置(20)。
  35. 前記バイオメトリックサンプル(23)が、指紋の少なくとも一部を構成する、請求項31〜34のうちのいずれか1つに記載の外部装置(20)。
  36. 前記バイオメトリックサンプル(23)が、特徴データに対応する、請求項31〜35のうちのいずれか1つに記載の外部装置(20)。
  37. サーチ信号を送信し、該サーチ信号に応答して前記ポータブルデータキャリア(10)から存在信号を受信し、前記外部装置の通信レンジ内にポータブルデータキャリアが存在することを検出するようになっている、請求項31〜36のうちのいずれか1つに記載の外部装置(20)。
  38. データを無接触で送受信するための装置の通信手段(21)とセンサ(25)とを備えた外部装置(20)によりデータを転送し、前記センサによりバイオメトリックサンプル(23)を記録するステップ(U3)を備えた方法において、
    更に前記バイオメトリックサンプルをポータブルデータキャリア(10)に送信するステップ(U4)と、
    前記ポータブルデータキャリアとのハンドシェイクプロセスを完了し、前記バイオメトリックサンプルが前記ポータブルデータキャリアに記憶されているバイオメトリックテンプレート(13)と一致する場合に限り、前記ポータブルデータキャリア内で実行されるアプリケーション固有の機能(15)の結果を前記ポータブルデータキャリアから受信するステップ(U10)と、バイオメトリックテンプレートとバイオメトリックサンプルとが一致していると見なされるまで、所定のスケジュールに従ってバイオメトリックサンプル(23)を送信するようになっているステップを更に備えることを特徴とする、データを転送する方法。
  39. 前記データキャリア(10)内に記憶されているアプリケーション固有の情報(14)を前記結果として受信するステップを更に含む、請求項38記載の方法。
  40. 前記ポータブルデータキャリア(10)に問い合わせを送信するステップ(U5)と、前記問い合わせに応答し、前記結果を受信するステップ(U10)とを更に含む、請求項38または39記載の方法。
  41. サーチ信号(U1)を送信するステップと、このサーチ信号に応答し、前記ポータブルデータキャリア(10)から存在信号を受信(U2)し、前記外部装置(20)の通信レンジ内にデータキャリアが存在することを検出するステップとを更に備えた、請求項38〜40のうちのいずれか1つに記載の方法。
  42. 一致が存在すると見なされるまで、所定のスケジュールに従ってバイオメトリックサンプルを送信するステップを更に備えた、請求項38〜41のうちのいずれか1つに記載の方法。
  43. プログラム実行時に請求項38〜42のうちのいずれか1つに記載の方法を実行するようになっている命令を備えたコンピュータプログラムを含む記憶媒体。
  44. バイオメトリックテンプレート(13)およびアプリケーション固有の機能(15)を含むデータを記憶するためのキャリアの記憶装置(12)と、データを無接触で送受信するためのキャリアの通信手段(11)とを備えたポータブルデータキャリア(10)と、
    データを無接触で送受信するための装置の通信手段(21)およびバイオメトリックサンプル(23)を記録するためのセンサ(25)を含む外部装置(20)とを備えた、データを転送するためのシステムにおいて、
    前記外部装置が前記バイオメトリックサンプルを前記ポータブルデータキャリア(10)で送信するようになっており、
    前記ポータブルデータキャリアが更に前記バイオメトリックテンプレートと前記外部装置(20)から受信したバイオメトリックサンプル(23)とを比較するためのキャリア処理手段(16)を更に備え、
    前記ポータブルデータキャリアと前記外部装置とが相互ハンドシェイクプロセスを完了するようになっており、前記ポータブルデータキャリアがアプリケーション固有の機能を実行し、この結果を前記外部装置に送信するようになっており、前記バイオメトリックサンプルが前記バイオメトリックテンプレートに一致する場合に限り、前記外部装置が前記ポータブルデータキャリアから結果を受信するようになっており、バイオメトリックテンプレートとバイオメトリックサンプルとが一致していると見なされるまで、所定のスケジュールに従ってバイオメトリックサンプル(23)を送信するようになっていることを特徴とする、データを転送するためのシステム。
  45. バイオメトリックテンプレート(13)およびアプリケーション固有の機能(15)を含むデータを記憶するためのキャリアの記憶装置(12)と、データを無接触で送受信するためのキャリアの通信手段(11)とを備えたポータブルデータキャリア(10)と、
    データを無接触で送受信するための装置の通信手段(21)およびセンサ(25)を含む外部装置(20)との間でデータを転送する方法であって、
    前記センサによりバイオメトリックサンプル(23)を記録するステップを備えた、データを転送する方法において、
    前記外部装置から前記バイオメトリックサンプルを前記ポータブルデータキャリア(10)に送信するステップ(U4)と、
    前記ポータブルデータキャリアにおいて、前記外部装置(20)から前記バイオメトリックサンプル(23)を受信するステップ(B3)と、
    前記データキャリア内のキャリア処理手段(16)により、前記バイオメトリックサンプルと前記バイオメトリックテンプレートとを比較するステップ(B4)と、
    前記ポータブルデータキャリアと前記外部装置との間のハンドシェイクプロセスを完了し、前記ポータブルデータキャリア内で前記アプリケーション固有の機能を実行し、この結果を前記外部装置に送信(B10)するだけでなく、前記バイオメトリックサンプルが前記バイオメトリックテンプレートに一致する場合に限り、前記外部装置において前記ポータブルデータキャリアから結果を受信するステップと、バイオメトリックテンプレートとバイオメトリックサンプルとが一致していると見なされるまで、所定のスケジュールに従ってバイオメトリックサンプル(23)を送信するステップを更に備えることを特徴とする、データを転送する方法。
JP2006553085A 2004-02-12 2005-02-07 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法 Expired - Fee Related JP4792405B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US54354504P 2004-02-12 2004-02-12
SE0400308-3 2004-02-12
US60/543,545 2004-02-12
SE0400308A SE0400308L (sv) 2004-02-12 2004-02-12 Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
PCT/SE2005/000141 WO2005078647A1 (en) 2004-02-12 2005-02-07 Portable data carrier, external arrangement, system and methods for wireless data transfer

Publications (2)

Publication Number Publication Date
JP2007522580A JP2007522580A (ja) 2007-08-09
JP4792405B2 true JP4792405B2 (ja) 2011-10-12

Family

ID=31885300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006553085A Expired - Fee Related JP4792405B2 (ja) 2004-02-12 2005-02-07 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法

Country Status (11)

Country Link
US (1) US7961913B2 (ja)
EP (1) EP1714238B1 (ja)
JP (1) JP4792405B2 (ja)
CN (1) CN100520814C (ja)
AT (1) ATE504891T1 (ja)
AU (1) AU2005213594B2 (ja)
CA (1) CA2554391C (ja)
DE (1) DE602005027315D1 (ja)
RU (1) RU2391705C2 (ja)
SE (1) SE0400308L (ja)
WO (1) WO2005078647A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101020913B1 (ko) * 2003-07-28 2011-03-09 소니 주식회사 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
US20100044430A1 (en) * 2005-01-03 2010-02-25 Yuh-Shen Song Automated Remittance Network
US20110029428A1 (en) * 2004-08-30 2011-02-03 Yuh-Shen Song Mobile Remittance Network
CN101268479A (zh) * 2005-09-27 2008-09-17 国际商业机器公司 生物统计激活的射频识别标签
US8684802B1 (en) * 2006-10-27 2014-04-01 Oracle America, Inc. Method and apparatus for balancing thermal variations across a set of computer systems
DE602007014329D1 (de) * 2007-05-16 2011-06-16 Precise Biometrics Ab Sequentielle Bildausrichtung
FR2922672B1 (fr) * 2007-10-19 2011-01-21 Auchan France Systeme d'authentification biometrique sans contact et procede d'authentification
CN101566975B (zh) * 2009-06-08 2011-03-23 武汉天喻信息产业股份有限公司 一种与安全移动存储设备进行通信的方法
KR101088029B1 (ko) 2009-11-19 2011-11-29 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
FR2960322B1 (fr) 2010-05-20 2012-07-27 P1G Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
US8429407B2 (en) 2010-05-26 2013-04-23 Apple Inc. Digital handshake between devices
US8856901B2 (en) 2010-05-26 2014-10-07 Marcel Van Os Digital handshake for authentication of devices
FR2970612B1 (fr) 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
US9575777B2 (en) * 2011-03-08 2017-02-21 Sony Corporation Information processing device for performing contactless communication with an external device using multiple communication standards
CN103430187B (zh) * 2011-03-30 2015-11-25 德国捷德有限公司 用于将数据存储介质与终端相互作用的方法
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
AU2013204965B2 (en) 2012-11-12 2016-07-28 C2 Systems Limited A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
US9477862B1 (en) * 2013-11-12 2016-10-25 Google Inc. Verifying panelist identity
CN205721792U (zh) 2014-09-30 2016-11-23 苹果公司 电子设备
CN105590125A (zh) * 2015-12-31 2016-05-18 东莞广州中医药大学中医药数理工程研究院 卡及其控制方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08221570A (ja) * 1995-02-13 1996-08-30 Hitachi Ltd 個人識別装置及びその可搬形筐体
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2001283162A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd 非接触icカードリーダ・ライタ
WO2001084494A1 (en) * 2000-04-28 2001-11-08 Precise Biometrics Ab Biometric identity check
JP2002304448A (ja) * 2001-04-03 2002-10-18 Sanpuranetto:Kk 出入国管理用カードシステム
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
JP2003296668A (ja) * 2002-04-05 2003-10-17 Matsushita Electric Ind Co Ltd 非接触式通信方式、リーダライタ、および非接触icカード/タグ

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
US5144600A (en) * 1992-07-05 1992-09-01 Cheng Peter S C Arrangement for and method of waking a sleeper
US5484997A (en) * 1993-12-07 1996-01-16 Haynes; George W. Identification card with RF downlink capability
AUPO084896A0 (en) 1996-07-05 1996-07-25 Dynamic Data Systems Pty Ltd Identification storage medium and system and method for providing access to authorised users
US6111506A (en) 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
DE19924628A1 (de) 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
US6681034B1 (en) 1999-07-15 2004-01-20 Precise Biometrics Method and system for fingerprint template matching
ATE339747T1 (de) 1999-08-06 2006-10-15 Precise Biometrics Ab Überprüfung der zugangsberechtigung
US6354493B1 (en) * 1999-12-23 2002-03-12 Sensormatic Electronics Corporation System and method for finding a specific RFID tagged article located in a plurality of RFID tagged articles
AU2001289845A1 (en) * 2000-09-01 2002-03-13 Max Muhlhauser System and method for the wireless access of computer-based services in an attributable manner
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20020089994A1 (en) 2001-01-11 2002-07-11 Leach, David J. System and method of repetitive transmission of frames for frame-based communications
US20020095586A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Technique for continuous user authentication
US6948066B2 (en) * 2001-01-17 2005-09-20 International Business Machines Corporation Technique for establishing provable chain of evidence
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
WO2003003286A1 (en) 2001-06-29 2003-01-09 Precise Biometrics Ab Method and apparatus for checking a person's identity, where a system of coordinates, constant to the fingerprint, is the reference
AU2003259082A1 (en) * 2002-03-28 2003-10-13 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08221570A (ja) * 1995-02-13 1996-08-30 Hitachi Ltd 個人識別装置及びその可搬形筐体
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2001283162A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd 非接触icカードリーダ・ライタ
WO2001084494A1 (en) * 2000-04-28 2001-11-08 Precise Biometrics Ab Biometric identity check
JP2002304448A (ja) * 2001-04-03 2002-10-18 Sanpuranetto:Kk 出入国管理用カードシステム
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
JP2003296668A (ja) * 2002-04-05 2003-10-17 Matsushita Electric Ind Co Ltd 非接触式通信方式、リーダライタ、および非接触icカード/タグ

Also Published As

Publication number Publication date
DE602005027315D1 (de) 2011-05-19
US7961913B2 (en) 2011-06-14
CA2554391C (en) 2013-08-27
RU2391705C2 (ru) 2010-06-10
US20070133846A1 (en) 2007-06-14
JP2007522580A (ja) 2007-08-09
SE0400308D0 (sv) 2004-02-12
CN1918584A (zh) 2007-02-21
EP1714238B1 (en) 2011-04-06
RU2006129283A (ru) 2008-02-20
SE526066C2 (sv) 2005-06-28
EP1714238A1 (en) 2006-10-25
AU2005213594A1 (en) 2005-08-25
AU2005213594B2 (en) 2010-04-29
ATE504891T1 (de) 2011-04-15
CN100520814C (zh) 2009-07-29
CA2554391A1 (en) 2005-08-25
SE0400308L (sv) 2005-06-28
WO2005078647A1 (en) 2005-08-25

Similar Documents

Publication Publication Date Title
JP4792405B2 (ja) 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
KR101378504B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
US8947214B2 (en) Anti-identity theft and information security system
JP6188938B2 (ja) 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法
CA2490208C (en) System and method for automatic verification of the holder of an authorisation document
KR20150113152A (ko) 개선된 보안 특징을 갖는 스마트 카드 및 스마트 카드 시스템
CN104487987A (zh) 用于防止欺诈的系统和方法
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
JP2019503003A (ja) バイオメトリックデバイス
WO2009152677A1 (zh) 一种支付系统及其支付方法
JP4999193B2 (ja) 指紋認証機能搭載携帯型装置
JP2004348478A (ja) Icカードを用いた認証システム及びicカード
JP2005141503A (ja) 料金決済システム、方法および記録媒体
JP2007310904A (ja) Icカード内認証システム
JP2006301731A (ja) 認証登録処理装置及び認証登録処理方法
GB2401822A (en) Computer system with data carrier having biometric user identification
JP2005202729A (ja) 自動取引システム
KR200301600Y1 (ko) 생체 정보를 인식하는 금융 카드 장치, 이를 위한 카드리더 장치 및 이를 포함하는 휴대용 단말기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110310

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110418

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110510

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110715

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110725

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4792405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees