JPH10508126A - 身元確認を提供する方法および装置 - Google Patents

身元確認を提供する方法および装置

Info

Publication number
JPH10508126A
JPH10508126A JP8503532A JP50353296A JPH10508126A JP H10508126 A JPH10508126 A JP H10508126A JP 8503532 A JP8503532 A JP 8503532A JP 50353296 A JP50353296 A JP 50353296A JP H10508126 A JPH10508126 A JP H10508126A
Authority
JP
Japan
Prior art keywords
data
identification
database
information
identification device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8503532A
Other languages
English (en)
Inventor
ピー. チャップマン,ブライアン
Original Assignee
ジーフィールド プロプライエタリー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25644750&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH10508126(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from AUPM7690A external-priority patent/AUPM769094A0/en
Priority claimed from AUPN4702A external-priority patent/AUPN470295A0/en
Application filed by ジーフィールド プロプライエタリー リミテッド filed Critical ジーフィールド プロプライエタリー リミテッド
Publication of JPH10508126A publication Critical patent/JPH10508126A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • G06K19/07381Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • G06K19/07777Antenna details the antenna being of the inductive type
    • G06K19/07779Antenna details the antenna being of the inductive type the inductive antenna being a coil
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Abstract

(57)【要約】 個人の見かけおよび/または状態に固有の身元確認データのデータベースを維持し;個人ごとに唯一無二の記述を提供して、データベース中のその個人の身元確認データに対するアクセスを可能にし;唯一無二の記述を含む、個人が携帯するための身元確認手段(10)を提供することを含む、個人の身元確認を提供する方法。

Description

【発明の詳細な説明】 身元確認を提供する方法および装置 本発明は、身元確認を提供する方法および装置に関する。 本発明は、人物ならびに塗装および他の技巧物のような終生特有の身元を保持 する唯一無二の物品を身元確認するための方法および装置に対して特に適用され るが、それらにのみに適用されるわけではない。以下、このような人物および物 品をまとめて「個人または個体」と呼ぶ。他の態様では、本発明は、貨物運送物 品、たとえば船積みコンテナ、自動車などを身元確認するために使用することも できる。 個人の身元確認は、選択された場所または施設、たとえば銀行、口座など、な らびに立入り制限区域、たとえば保安ビルおよび空港ターミナルなどに対する無 許可のアクセスまたは通過を防止するために重要である。個人の身元確認は、旅 行者の入国、特に国家間の旅行者の入国に関して政府レベルの決定を下すのに特 に重要である。 国家間の旅行者は、空港ターミナルへの到着および/またはそこからの出発の 際に、審査官が、入国許可をもたない旅行者または入力制限を受けた個人のリス トに詳細が載っている旅行者を身元確認する目的で、各旅行者に口頭で質問し、 質問される人物を利用可能な身分証明、たとえばパスポート、記憶リストおよび コンピュータファイルなどと比較することによって各旅行者の証明書類を立証し ようとするとき、混乱を招くような過度な遅れを被ることがしばしばある。この 入国審査はまた、訪問先の国を出入りする旅行者個人の移動の詳細を記録するた めにも利用される。 現在、個人の身元確認に利用できる方法には、パスポート、入国制限情報の知 識、たとえばパスワード、持ち込み禁止物品の所持、たとえばパスキーまたは照 会写真に写された個人の身体的見かけがある。 入国制限情報の知識または持ち込み禁止物品の所持に基づく保安は、情報をそ の正当な所有者から得ることができるため、発見されない限り、妥協せざるを得 ないおそれがある。その結果、そのような情報は、すべての場合に、特に、その ような身元確認を迅速に行わなければならない場合に、個人の身元確認のための 満足な方法を提供するわけではない。 一般に「バイオメトリック技術」と呼ばれる、身体的見かけに依存する方法、 たとえば指紋分析、温度記録図およびDNA分析は、身元確認の誤りに対してよ り強いと考えられており、したがって、当局にとっては魅力的ではあるが、これ までのところ、うまく利用することは困難である。たいてい、そのような方法は 、検索し、アクセスするのが困難であったり、時間を要したりするおそれがある 特定のバイオメトリックデータを含む膨大なデータバンクを必要とする。 関係者以外立入り禁止区域への進入を制限する目的の、個人の身元確認のため のバイオメトリック技術を利用する一つの公知の方法は、関係者それぞれに、各 個人に固有のバイオメトリックデータを含むカードを与えることを含む。このカ ードを読み取り局で差し出すと、そのバイオメトリックデータがカードリーダな どによって読み取られ、そのカードを差し出した個人と比較される。カードデー タと、そのカードを差し出した個人から同時に取得されたデータとの相関が高け ればアクセスとなり、相関が低ければ拒否となる。しかし、このシステムは、無 許可のカードが製造され、そのカードが施設への無許可のアクセスを得るために 使用されるおそれを防ぐことはできない。 もう一つの公知の方法は、個人によって差し出されたカード上のバイオメトリ ックデータを、前に作成しておいた、関係者個人のバイオメトリックデータのデ ータベースと比較することを含む。このようなシステムは、 カードをその正当な所有者から取得した個人によって翻弄されるおそれがある。 本発明は、上記の欠点の少なくとも一つを軽減し、確実かつ効率的に使用され る身元確認を提供する方法および装置を提供することを目的とする。 前記を考慮すると、本発明は、一つの態様で、広義には、個人または貨物運送 物品の身元確認を提供する方法であって、 個人または貨物運送物品の見かけおよび/または状態に固有の身元確認データ のデータベースを維持し; 個人または貨物運送物品ごとに唯一無二の記述を提供して、データベース中の 個人または貨物運送物品の身元確認データに対するアクセスを可能し; 唯一無二の記述を含む、個人または物品が携帯するための身元確認手段を提供 することを含む方法にある。 データベースに含まれる身元確認データは、識別可能な属性を表すデータであ ることができ、好ましくは、バイオメトリック情報、たとえば温度記録図、指紋 、写真、声紋、DNA配列などを含む。好ましくは、バイオメトリック情報は、 非観血的に得ることができる情報であり、好適には、個人または物品を離れた場 所から撮影することによって所得または捕捉することができる情報である。個体 または物品が生き物ではないならば、識別可能な他の属性、たとえば表面画像ま たは音響応答パターンを用い、これらの属性を表すデータをときおり更新して、 その物品の劣化または変化を考慮に入れることもできる。 好ましくは、データベースは、各個人または貨物運送物品に関する身元確認デ ータの保護された包み1個を含む。身元確認データの保護された包 みは、2種以上の識別可能な属性、たとえば温度記録図および指紋を表すもので もよい。各包みには、履歴または他の情報、たとえば医学的詳細、たとえば、個 人または所有者の場合には血液型、貨物運送物品の場合には製造元などを記録す ることができる1個以上の追加専用ファイルを添付することもできる。 データベースは、立入りを認める前に、個人または物品ごとに固有のデータが ある唯一無二の記述だけに結び付くことを保証するため、個人または貨物運送物 品に関する識別可能な属性の既存データをチェックするように編成することもで きるし、照合または定義された類似がないかどうかをチェックしながらデータを 連続的に調査して、ある個人または物品に対して2個以上の記述の存在、すなわ ち偽造の存在を示すことができるように編成することもできる。 唯一無二の記述は、データベース中のアドレスのような、いかなる情報または データであってもよく、データベース中の個人または物品に関してファイルを孤 立させるのに十分であり、個人の名前、生年月日、国籍または同様な特徴を含む こともできる。しかし、好ましくは、唯一無二の記述は、個人または物品に割り 当てられた唯一無二のファイルコードである。唯一無二の記述は、個人または物 品、たとえば船積みコンテナを全世界ベースで身元確認することができるよう、 国際的な基準にしたがって編成することもできる。 好ましくは、唯一無二の記述は、機械読み出し専用であり、保護手段によって 保護することができるタイプである。保護手段は、唯一無二の記述のコード化ま たは暗号化であってもよいし、保安アクセスコードまたはスタイルであるか、そ れらを含むものでもよい。 好ましくは、身元確認手段は、以下に説明するような身元確認装置であ る。しかし、身元確認手段は、他のいかなる適当な手段、たとえば、各個人が、 データベース中の身元確認データにアクセスするために暗唱し、差し出す番号ま たはコードであってもよい。 もう一つの態様では、本発明は、広義には、 携帯手段と; 携帯手段によって運ばれる唯一無二の記述と; を含む身元確認装置にある。 携帯手段は、カード、トークン、飾り板などであることができ、唯一無二の記 述をなんらかの読み出し可能な形態でその上に含めることができる。好ましくは 、唯一無二の記述は、離れた場所から機械で読み出すことができるものである。 たとえば、唯一無二の記述は、離れたところにある画像システムまたはレーザも しくは赤外線スキャナなどによって読み出すこともできる。好ましくは、身元確 認装置は無線周波数信号に応答し、唯一無二の記述が離れたところの受信局によ って受信されるように送信される。 携帯手段は、唯一無二の記述以外の情報を運ぶこともできる。たとえば、それ は、いくつかのデータベースのどれが詳細な審査を受ける特定の個人または物品 の身元確認データを含むのかに関する情報を運び、それにより、読み出し局が該 当するデータベースを速やかに検索することを許す。このような追加情報もまた 、唯一無二の記述とともに送信することができる。しかし、好ましくは、携帯手 段は、好適には、その携帯手段が発行された個人以外の個人またはその携帯手段 が発行された物品以外の個体に対する値の情報を運ばず、ただ、その個人または 物品に関する身元確認データに対するアクセスを可能にするだけである。同様に 、特定の物品に関して発行された身元確認装置の別の物品への移行は役に立たな い。 身元確認装置はまた、受信局が、身元確認装置を他の一般に携帯されるプログ ラム可能なカードなどの装置から区別するために用いることができる区別手段を 含むこともできる。本発明の好ましい形態では、区別手段は、他の装置が、身元 確認装置による送信の前に、それらの信号を送信し、それにより、受信装置が、 プログラム可能なカードなどによって送信された信号を、身元確認装置によって 送信された信号から区別し、したがって、それらの信号を捨てることを可能にす るような内蔵時間遅延を含む。 身元確認装置は、受信局が、アクセス手段によって開かれた後でだけ、唯一無 二の記述を受信するようにそれ自体を準備させるような、受信局へのアクセスを 提供するためのアクセス手段を含むこともできる。たとえば、アクセス手段は、 受信局によって認識される特定の信号ストリームを含むこともできる。身元確認 装置はさらに、前の信号に含まれる情報の妥当性をチェックするための妥当性検 査手段を含むこともできる。好ましくは、妥当性検査手段は、身元確認装置に含 まれる唯一無二の記述または他の情報による干渉または身元確認装置の部品によ る干渉の結果、調査するように身元確認装置にフラグが立てられ、同時に、受信 局で追加専用ファイルに記憶するために受信局によって利用できる情報の受信を 許すように編成される。 身元確認装置はまた、身元確認装置から受信局に送信された情報が、対応する 復号手段を利用する受信局によってしか理解されないような暗号化手段を含むこ ともできる。 携帯手段がカードである本発明の好ましい形態では、発行された各カードに固 有の身元確認データは、そのカードを発行された個人に固有の身元確認データを 含むデータベースに適切に連結/関連していることができる データベース中に維持される。そのようなカード固有のデータは、たとえば、カ ードの表面に施された、画像読み取り装置によって読み取ることができる模様ま たは装飾を含むこともできる。あるいはまた、カード固有のデータは、トランス ポンダに含まれる、離れた場所から読み取ることができる個々の信号であっても よい。 もう一つの態様において、本発明は、広義には、前記のようにして現在身元確 認中であるか、身元確認される予定の個人の身元確認可能なグループの旅行を容 易にする方法であって、 グループの個人によって旅行の意図が示されたとき、または示されたのち、デ ータベースにアクセスし、身元確認手段を使用してそのアクセスを可能にし; 身元確認される個人のグループに関する身元確認データのパケットを編集し; データのパケットを、該身元確認されるグループが参集されるか、旅行の意図 を確認するところの限局監視区域に回収し; 回収した情報のパケットの各個人のデータを、限局監視区域で生成された対応 するデータと比較し; データとで相関を示した個人が旅行を続けることを許すことを含む方法にある 。 本方法は、グループの旅行前またはより長期間の旅行の場合には拘束中のいず れかで、比較的大きなデータベースに速やかに問い合わせて、容易に限局するこ とができる比較的小さなパケットのデータをアセンブルして、グループ中の個人 の身元確認をほぼ即座に得ることができ、それにより、出入りを制限される国境 を越える個人の移動を容易にすることができるという利点を提供する。 データベースは、国際的なデータベースであってもよい。しかし、好ましくは 、各国が、自国民に関する情報を含む自国のデータベースを維持する。各国のデ ータベースはまた、それぞれの国に以前に入国したことのある外国市民に関する 情報を含むこともでき、それにより、特定の国との間を頻繁に移動する人物に関 するデータに容易にアクセスすることができる。これは、追加専用ファイルに含 めることができる。データベースは、出発局または目的地局からの指示を受けた ときにアクセスすることができる。自国のデータベースはまた、裁判所の命令に よって入国または出国を禁止されている個人または犯罪者として知られる個人な どに関する身元確認データを含む、出入りを制限される個人のデータベースを含 むこともできる。グループの全員をそのようなデータベースに速やかに照らして 比較することができる。 身元確認データのパケットは、身元確認される個人のグループの各メンバに関 する包みまたは身元確認データを含むことができ、いかなる個人のグループにも 関連させることができる。グループは、特定の乗り物での移動、たとえば航空便 、列車またはバスの旅行などのための切符をもつすべての乗客を含むこともでき る。好ましい形態では、身元確認データは、各個人に固有の身元確認データ、た とえば個人の温度記録図を含み、旅行情報、たとえば同行者および座席指定が追 加専用ファイルに提供されている。これは、審査官が個人に関する有用な情報を 容易に識別するのに利用することができる情報および聴取トレールを提供するこ とができる。これは、ある個人が無許可であると身元確認された場合に特に有利 である。 編集された身元確認データのパケットは、各個人の身元確認手段から取り出さ れたデータおよび個人によって提供される他のデータを含むこともできる。しか し、本発明の好ましい形態では、身元確認データは、データ ベースから検索される、各個人に固有のデータを含む。 好ましくは、データのパケットは、出発局で編集される。ただし、自国のデー タベースまたは別の適当な編集局で編集し、一時的な記憶手段に記憶するように 監視局に送信してもよい。好ましくは、データのパケットは、無許可の人物によ る妨害を防止するため、暗号化形態で送信される。 限局監視区域は、出発空港または目的地空港に位置する監視局または他の適当 な局であることができ、データのパケットは、一つ以上の監視局で回収すること もできる。本発明の好ましい形態では、データのパケットは、それが一時的に記 憶され、出発客との比較のために検索される出発空港で編集され、また、乗客が 到着したときの乗客との比較のために目的地空港に送信される。 好ましくは、各個人によって携帯される身元確認手段は、前記のように、離れ た場所から読み取ることができる唯一無二の記述を含む。このような身元確認手 段は、離れたところから監視され、データベース中の身元確認データと比較され ることにより、個人の身元の受動的な確認を可能にする必要な手段を個人に提供 する。あるいはまた、個人は、通過または監視局で、監視目的のため、自らの身 元確認手段を読み取り装置に提示することを求められるかもしれない。 個人は、オペレータが、監視局で身元確認手段を読み取ったときにデータベー スから自動的に検索される画像の形態にある身元確認データを用いて目視的に比 較することもできるが、比較は、人為的誤りまたは意図的な悪事を避けるよう、 数学的または電子的に実施される非主観的比較であることが好ましい。 本発明の好ましい形態では、身元確認データは、Prokowski への米国特 許第5,163,094号明細書に開示されているような適当な手段によって対 応する乗客と比較することができる温度記録図である。 もう一つの態様では、本発明は、広義には、船積みコンテナのような貨物運送 物品の移動を容易にする方法であって、 該物品を、該物品にアクセスするためには損傷しなければならない識別可能な シール手段でシールし; 該シール手段および/または該物品に関する情報を該データベースに入力し; 該シール手段を監視局でチェックして、その物品がアクセスされたかどうかを 決定し; データを、該物品が格納される限局監視区域に回収し; 物品に関する回収データを、限局監視区域で生成された対応するデータと比較 し; データとで相関を示す物品を、さらに検査することなく、目的地に進ませるこ とを含む方法にある。 好ましくは、貨物運送物品は、前記の身元確認を提供する方法にしたがって確 認される。また、物品を識別可能な船積み移動に割り当てるとき、または割り当 てたのち、データベースにアクセスしてその物品の身元確認を可能にすることが 好ましい。 好ましくは、識別可能なシール手段は、前記のような、物品の中身にアクセス するために破損しなければならないような方法で物品に取り付けられるように適 当に形成された身元確認装置である。また、識別可能なシール手段は、読み出し 可能な形態でその上に含まれる唯一無二のシール記述を有することが好ましい。 たとえば、唯一無二のシール記述は、個々のシールおよび/または個々の物品に 関してファイルを孤立させるのに十分 である数字の配列であってもよい。識別可能なシール手段は、唯一無二のシール 固有データ、たとえば、シール手段の表面に施され、画像読取り装置によって読 むことができる模様または装飾を含むものでもよい。あるいはまた、シール固有 データは、トランスポンダに含まれ、離れた場所から読むことができる個々の信 号であってもよい。 好適には、シール手段は、個体に対する値の情報を含まず、シール手段および そのシール手段が適用される物品に関連するデータベース中の情報に対するアク セスを可能にするだけである。本発明の好ましい形態では、そのようなアクセス は、前記の身元確認を提供する方法にしたがって身元確認される関係者だけに利 用可能であり、アクセスの場所で収集されたその関係者のバイオメトリックデー タと、対応するデータベースに記憶されたバイオメトリックデータとの間に満足 な相関が得られた後でしか達成されない。 好ましくは、識別可能なシール手段に関連する情報は、そのシール手段が適用 される物品に関するデータベースに含まれる情報に加えられる。また、そのよう な情報が唯一無二のシール記述を含み、それが追加ファイルとして入力されるこ とが好ましい。そのような追加ファイルは、より後の追加ファイルによって置き 換えてもよいが、監査目的のため、現在および非現在の追加ファイルすべてをデ ータベース中に維持することが好ましい。しかし、シール手段は、身元確認され ない物品とで用いることもでき、そのような場合、シール手段に関する情報を、 海運代理業者に関するデータベースまたは他の適当なデータベースに追加しても よい。 追加ファイルは、物品および特定の船積み移動に関する情報を含むものでもよ い。たとえば、物品が船積みコンテナである場合、情報は、そのコンテナを梱包 した作業員、梱包日時、出発局、到着局など、およびコンテ ナの中身に関する詳細を含むこともできる。そのような情報は、関係者が直接追 加してもよい。 さらに、データベースは、識別可能なシール手段に関する情報、たとえばその 発行時間および発行地、それを発行された個人または会社、海運代理業者コード または監査目的に重要である他の同様な情報を含むことができる。好ましくは、 そのような情報もまた、関係者のみによって入力される。 データベース中の情報との相関をチェックすることは、シール手段および物品 の目視チェックを含むが、好ましくは、チェックは、離れたところにある監視区 域から実施する。 限局監視区域は、梱包区域、製造区域もしくは発送区域、出発港もしくは目的 地港または他の適当な局に位置する監視局であってもよく、データのパケットは 、一つ以上の監視局で回収してもよい。 多くの船積みコンテナまたは他の貨物運送物品のグループが一つの運搬用乗り 物、たとえば船もしくは列車によって運搬される本発明の一つの形態では、グル ープ中の各コンテナに関する情報を含むデータのパケットは、各コンテナに関す るデータベースにアクセスすることにより、出発港または他の適当な編集局で編 集することもできる。このようなデータのパケットは、一時的に記憶し、出発す るコンテナとの比較のために回収することもでき、また、到着したコンテナとの 比較のために目的地港に送信することもできる。好ましくは、データのパケット は、関係者以外からの干渉を防ぐため、暗号化形態で送信される。 有利には、出荷前または出荷中に比較的大きなデータベースに問い合わせて、 容易に限局することができる比較的小さなデータのパケットをアセンブルして、 グループ中の物品のほぼ即座の身元確認を達成し、それに より、出入りを制限される国境を越えるそれらの移動を容易にすることができる 。 データベースは、国際的なデータベースであってもよいが、好ましくは、各国 が、主要な物品、たとえば船積みコンテナまたはその国で登録されている車に関 する情報を含む自国のデータベースを維持する。 本発明をより容易に理解し実践的に有効に利用できるようにするために、本発 明の好ましい実施形態を例示する添付図面をここで参照する。 図1aは、識別カードの絵画的表示であり、 図1bは、もう1枚の識別カードの絵画的表示であり、 図1cは、コンテナシールの絵画的表示であり、 図2は、許可された人物の旅行を容易にする方法のダイアグラム表示であり、 図3および4は、システムの実現のための関連する機能部域およびデータベー スの相互接続のダイアグラム表示であり、 図5は、自動車両の移動を容易にする方法のダイアグラム表示である。 図1aに例示されている無線周波数応答性識別カード10は、カードを情報部 分13と妥当性検査部分14に分割する中心にある折り線12を中心にして折畳 み可能な財布サイズの可撓性プラスチックベース層11を含む。情報部分13は 、信号を受理するためベース層11の中に埋め込まれた周回アンテナ15を含む 。アンテナ15は、入力トランスポンダ16、記述トランスポンダ17および妥 当性検査トランスポンダ18に作動時に接続されている。妥当性検査トランスポ ンダ18は妥当性検査部分14上にあり、それに対する接続は、導電性トラック 19および20により、折り線12を横断して通過している。無線周波数信号の 受理と応答信号の送 信の間の時間的遅延を作り出すため、時間遅延構成要素22が配置されている。 トランスポンダ16、17および18は、隣接する送信および受信局から伝送 された無線周波数に応答して順次報告するように配置されている。 入力トランスポンダ16は、受信局に対し読取り局アクセスコードを伝送し、 かくして受信局に対し有効な信号部分について警報を与えるように構成されてい る入力キー構成要素22を内含している。受信局は、こうして、トランスポンダ 16、17および18からさらなる信号部分を受理するために準備される。構成 要素22は、アクセスコードで始まらない何らかの信号を受信局が処理するのを 有効に防止する。トランスポンダ16は同様に、関係する個人識別ファイルがデ ータベースに内含されている情報をも含んでいる。 記述トランスポンダ17は、カードの発行を受けた個人に対し割当てられた独 特の記述およびカードを発行した発行局の識別を表わす1つの信号を伝送する集 積回路である。記述トランスポンダ17は、トランスポンダ16の後ですぐにそ の信号を伝送する。 トランスポンダ18は、妥当性検査およびコード化コードを含む集積回路であ る。コード化コードは、カードに独特のものであり、受信局により記録された信 号が、受信局に結びつけられた対応する復号手段によって復号されなくてはなら ない独特の識別子を伴う情報パーセルとなるようにファイル場所コードと連動す る。 図1bに例示されている無線周波数応答性識別カード10は、図1aに関連し て記述したとおりの構成要素を含んでいる。しかしながら、この実施形態におい ては、妥当性検査部分は情報部分と境界を画し、ここで導電 性トラック19および20は実際にアンテナ15を取り囲んでいる。 使用中、標準的に出発局と到着局の両方にある送信および受信局は、予め定め られた時間中、特定の周波数で有効化信号を伝送する。例えば、一人の個人によ り携帯されることによって指定された範囲またはゾーン内で前記周波数で作動す る全てのカードは、有効化信号によって起動される。識別カードは、信号によっ て起動されるが、その他のカードとは異なり、組込み応答時間遅延のためすぐに は応答しない。時間的遅延の長さは、同じ周波数で活動化される可能性のある全 てのカードがそのメッセージを伝送して識別カードによりその後伝送された信号 が受信局によって明確かつ中断なく識別され受理され得るようにするのに充分な 時間的余裕を与えるように設定される。 指定された時間的遅延の終わりで、入力トランスポンダ16はその信号を受信 局に伝送し、受信局は次に、記述トランスポンダ17からのメッセージ信号およ び妥当性検査トランスポンダ18からの妥当性検査信号を受理するべく準備する 。 妥当性検査信号が予想どおりに受理された場合、妥当性検査トランスポンダ1 8によって伝送された信号内に包含されたコード化コードは、トランスポンダ1 6および17からのメッセージと連動してコード化されたメッセージを作成し、 このメッセージは受信局によって、送信準備完了状態の情報の1パーセルとして 受理される。妥当性検査トランスポンダ18が応答しないかまたは記述トランス ポンダ17からの信号内に相違を指示した場合、トランスポンダ17により伝送 されたメッセージは、トランスポンダ18によって支持される独特のコード化コ ードによってコード化され得ない。しかしながら、メッセージはその後、カード を読取る特定の受信局に特定的なコード化コードによってコード化される。こう して、メッ セージは、個人がさらなる調査を要求していることの指示を提供する情報のフラ グ付きパーセルとして準備される。 図1(c)は、図5に例示された方法の実行において図1(b)のカードを内 蔵する出荷用コンテナのためのシールを例示している。妥当性検査トランスポン ダの故障または記述トランスポンダ17からの信号内の相違は、シールアセンブ リが除去されたかまたは壊されたことそしてコンテナがアクセスを受けた可能性 があることを示す。シールが「使い捨てシール」であることがわかるだろう。こ の目的で、シールには、刃形スロット26の中に収容される、コンテナ扉に対し てループを形成するループ形成ストリップ27が含まれている。コンテナ本体に 対するループ形成のために類似のループ形成ストリップ28が具備されている。 扉を開放しようという試みがなされた場合、導電性トラック19および20また は妥当性検査トランスポンダ18aが損傷を受けることになる。変形実施形態に おいては、ループ形成ストリップ28は、スロット26に類似したスロットを含 むサドルで置換され、コネクタストリップ25はスロット26内を通ってコンテ ナの扉および本体のまわりをロックすることができる。 認可された人物による旅行を容易にすることは、図2、3および4で概略的に 例示され、以下で記述されている。海外旅行をしたいと考えている人は、上述の タイプの識別カードを申請しその発行を受ける。カードは、カード発行局により 発行され、そして該当する独特の記述がカード内にプログラミングされる。同時 にかまたはそれに引き続いて、各々の人物に独特に選択された生物測定学的デー タ、適切にはサーモグラム(示差熱分析曲線)が、独特の記述によって指定され たファイルの場所でファイル保持局のデータベース内に作成、記憶(好ましくは デジタル形態で)される。サーモグラムは好ましくは、Prokowski に対する米国 特許 第5,163,094号の中に記述されているタイプのものである。 個人はその後、オーストラリアへ旅行したいという希望を表明するかもしれな い。このような希望は、例えば、航空券の購入またはビザの申請によって表明さ れ得る。この時点で個人の識別データを読取ることができ、航空券は、カードの 発行対象の人物の名前で発券されることになる。 この時点で、国内のデータベース内の個人の追加ファイルは、この個人がオー ストラリアへ旅行し特定された期間中そこに滞在することを許可されていること を示すように更新される。この個人は、自らの追加ファイルの更新時点で、自ら の利益および記録のために適切な受領書または航空券の発行を受けることができ るが、このような受領証はいかなる公的な目的にも使用されない。 好ましい実施形態においては、個人のサーモグラムまたはその他の生物測定学 的データは、データベースから検索されるかまたはこの時点で作成され、各々の 特定のフライトについて発券された個人に関してサーモグラムを照合するように 配置された出発局データベースの中に記憶される。かくして、各人物に特定的な 情報ならびに許可された訪問の長さなどまたは特定のフライト上の各人物に関す る情報に対する迅速かつ容易なアクセスを可能にするその他の情報が、出発の時 点に先立って識別データパケットとして準備される。 乗客は、出発ラウンジに向かってまたは出発ゲートを通って移動するにつれて 、例えば、最新のサーモグラムを作成するべく遠隔のスキャナによって走査され 、この最新のサームグラムは、各々の乗客を肯定的に識別するべく出発局データ ベース内に予めロードされたサーモグラムと瞬時に比較され得る。 最新のサーモグラムと出発局データベースサーモグラムの間の充分な相 関関係により許可を受けた乗客として肯定的に識別された乗客は、出発する航空 機まで中断なく通過することができる。相関関係が所要レベル未満である乗客は 、さらなる識別のため指定された部域に導かれる。このプロセスは、その航空機 に搭乗する全ての人物について行われる。 出発局は同様に、好ましくは全ての乗客との比較のためにアクセスされる、出 国を禁じられた人物のデータベースをも維持することができる。出国を禁じられ た乗客として識別された人物は全て、航空機への搭乗を妨げされる可能性がある 。 同時にまたはフライト中に時宜を得て、乗客データの全てを内含する情報デー タのパケットは、目的地局に伝送され、ここで目的地局データベース内に記憶さ れる。搭乗前の短い時間で肯定的に識別されずかつ搭乗を許可された人物は、航 空機がトランジット中に比較的長い時間さらに調査される。かくして場合によっ て許可が立証された乗客は、目的地空港へ容易に進入することができ、肯定的な 識別を受けなかった乗客は、さらなる識別のため拘留される。 目的地空港では、全ての乗客は走査ステーションを通過し、ここで各々の乗客 の識別カードが遠隔制御で読取られ、かくしてそのカードについての記憶された サーモグラムが検索できるようになっている。各々の乗客は、検知されるカード を携帯する人物に焦点をあてた遠隔サーモグラフィックスキャナによって同時に サーモグラムに記録される。サーモグラムは比較され、充分な相関関係が達成さ れた時点で、かかる人物は、自動的に監視機器により起動され得る選択ゲートを 通って係員によりさらに中断されることなく、その目的の場所まで進む。適切に は、選択ゲートは、さらに安全な調査を行うため無許可の個人を人目につかずに 拘束する。この時点で、目的地国内での各々の乗客の到着を記録するべく、追加 データ ベースを自動的に更新することができる。 代替的には、出発空港は、フライト上の個人の識別カードに内含されている情 報をパッケージし、これを到着目的地に送ることができ、この目的地は、善意の 上陸客の自由な通過を容易にするべく自ら使用するために識別日時のパケットを コンパイルする。 好ましくは、データベースにアクセスできる各々の局は、個々の局アクセスコ ードを有し、このような局を受持つ各々のオペレータは個別のオペレータコード を有する。適切にはこの情報は、アクセスが行われるかまたは試みられるごとに 追加専用ファイルに追加される。適切には、データベースにアクセスする許可は 、生物測定学的相関関係が必要とされる類似の方法で提供される。したがって、 前述の一続きの動作が維持され、ファイルを更新するオペレータの詳細を含む経 歴リポートを作成することができるような形で、各個人の許可された動きの記録 がとられる。 受入れ国内の外国旅行者は自分の識別カードを携帯するだけでよい。特定の国 に入る許可があるか否かについて尋ねられた場合には、政府職員に同行して読取 り局まで行くだけでよく、そこで最新のサーモグラムをとらせ、また自分の識別 カードを使用して国内データベースをアクセスして各個人のサーモグラムおよび 許可された旅行明細書を検索することができる。 前述のことに加えて、本発明は、国境地の横断箇所や刑務所といった防護され た部域に個人が出入りするのを監視するのにも使用することができる。その上、 医療処置を受けている人物のアイデンティティ(ID)を立証するためにも利用 できる。例えば、データベースは、医療条件、血液型などに関する情報を内含し ていてよく、このような情報は、負傷者の血液型を決定するのに現地での血液検 査を行うのではなくその人物のIDの確 認受理時点で病院関係者により利用され得る。有利にも、このような方法は時間 を節約させてくれる。代替的には、医師は、遠隔地にいる患者に対し、その患者 のIDが正しく立証されたという知識が保証された状態で前述の方法により患者 のIDの立証時点で薬剤または処置を処方することができる。 出荷コンテナまたは自動車の移動を容易にする方法が、図5に概略的に示され ている。運送可能な物品に関して用いられている生物測定学的データという語は 、表面画像といったようなその物品に特定的な識別可能な属性を意味している。 定期的な輸出を希望する企業主体は、認可輸出業者となるべく申請を行うこと が必要となる。このような申請が承認された時点で、許可された企業主体が雇用 する全ての従業員に対して前述のような個人的識別装置が発行されることになる 。出荷用コンテナに入れて出荷されるべき個々の荷物の準備、梱包および内容に 関する情報が、前述の方法に従って識別されることになるその特定のコンテナに 関する追加ファイルの中に入力される。閉鎖時点で、コンテナは、正式の発行当 局により認可企業主体に対して発行されたとおりにシールアセンブリで密封され ることになる。シールの詳細がデータベース内に入力され、追加ファイルとして コンテナに関する識別データと統合されることになる。コンテナが識別されてい ないコンテナである場合、シールの詳細は、出荷する企業主体の詳細と統合され る。許可された全ての輸出企業主体によって同じプロセスが実施されることにな る。 出荷ステーションに到着したコンテナは、輸出企業主体の発送ステーションと 出荷ステーションの間での各コンテナに対する無許可のアクセスをことごとく検 査するためおよびシールに対するあらゆる損傷について検 査するため、遠隔走査される。特定の船に積込むべき全てのコンテナに関する情 報がコンパイルされて1つのデータパッケージを形成し、このパッケージが目的 地港へと伝送されることになる。 目的地港において、コンテナは自動的に荷下ろされ走査されてシールが損傷を 受けていないかどうか見極められる。シールおよび識別データは伝送されたデー タパケットと比較される。コンテナの遠隔壁パネルの除去によってコンテナが進 入を受けたか否かを見極めるための目視も行うことができる。必要とあらばコン テナの適切な部分に対して複数の密封アセンブリを適用することができる。 肯定的に識別され(すなわち伝送されたデータと目的地で得られたデータの間 に適切な相関関係をもち)かつ無傷のシールを有する(すなわち、シールが有効 な信号を送っている)コンテナは、さらなる検査なしで目的地港から誘導される 。しかしながら、肯定的に識別されないかまたは有効な信号を提供しないシール アセンブリを有するコンテナは、さらなる調査のため検査局まで導かれることに なる。 この方法を使用することにより、善意の輸出企業主体によって発送された貨物 は、無許可の当事者が出荷中にコンテナに進入したかまたはシールが偶発的に損 傷を受けたのでない限り、中断なく通過できることになる。したがって、この方 法は、貨物の動きの効率を改善するものと期待されている。 当然のことながら、コストまたはその他の考慮事項により上述のような本発明 に基づく装置または方法の完璧な利用が保証されない場合には、本書に開示され ているシステムの別々の部分を有利に使用することができる。しかしながら、当 然のことながら、上述のものは本発明の一例としてのみ与えられたものであり、 当業者にとって明白となるような全ての修正 および変更が、本書に記述したとおりの本発明の広い範囲および領域の中に入る ものとみなされる、ということもわかるだろう。
【手続補正書】特許法第184条の8第1項 【提出日】1996年7月17日 【補正内容】 請求の範囲 1.個人の外観および/または状態に特定的な識別データのデータベースを維 持すること、 −データベース内の個人の識別データへのアクセスを可能にする各個人について の独特の記述を提供すること、および −個人が携帯するために適合させられ、独特の記述を内含する識別手段を提供す ること を含む個人の識別の提供方法。 2.運送可能な物品の外観および/または状態に特定的な識別データのデータ ベースを維持すること、 −データベース内の運送可能な物品の識別データへのアクセスを可能にする各々 の運送可能な物品についての独特の記述を提供すること、および −物品と共に輸送するために適合させられ、独特の記述を内含する識別手段を提 供すること、 を含む、運送可能な物品の識別を提供する方法。 3.識別データには、生物測定学的情報が含まれている、請求項1記載の方法 。 4.生物測定学的情報が、非侵略的に得ることのできるものである、請求項3 記載の方法。 5.データベースには、個人または運送可能な物品の外観および/または状態 に特定的な保護された識別データが含まれている、請求項1〜4のいずれか1項 記載の方法。 6.データベースが、個人または運送可能な物品についての同じ識別データの 維持を防ぐ、請求項1〜5のいずれか1項記載の方法。 7.独特の記述が、個人または運送可能な物品に対して割当てられる独特のフ ァイルコードである、請求項1〜6のいずれか1項記載の方法。 8.無線周波数信号に対する応答性をもつ識別装置において、 −装置の発行対象である個人に関する識別データの場所に関係する情報を支持す るためのキャリヤ手段、および −独特の記述が遠隔な場所から機械読取り可能であり、遠隔の受信局による受信 のために伝達されうる、キャリヤ手段により支持された独特の記述、 を含む装置。 9.受信局がその他の無線周波数応答性装置とその識別装置を区別できるよう にする区別用手段を含む、請求項8記載の識別装置。 10.区別用手段には、信号の伝送を遅延させるための組込み時間遅延が含ま れている、請求項9記載の識別装置。 11.受信局に対する信号アクセスを提供するべく適合されたアクセス手段を 含んでなる、請求項10記載の識別装置。 12.アクセス手段が特定的信号ストリームを含んでいる、請求項11記載の 識別装置。 13.先行信号内に含まれた情報の妥当性を検査するための妥当性検査手段を 含んでなる、請求項8〜12のいずれか1項記載の識別装置。 14.識別装置内に含まれた独特の記述またはその他の情報の不正変更または 識別装置の構成要素の不正変更があった場合に、識別装置が調査のためにフラグ される結果となるように、妥当性検査手段が配置されてなる、請求項13記載の 識別装置。 15.識別装置から受信局へと伝送された情報が、対応する復号手段を利用す る受信局によってのみ理解され得るコード化手段を含んでなる、 請求項8〜14のいずれか1項記載の識別装置。 16.識別手段が、請求項8〜15のいずれか1項記載の識別装置である、請 求項1〜7のいずれか1項記載の方法。 17.請求項1または請求項3〜7のいずれか1項記載の方法に従って識別さ れた個人の識別可能なグループの旅行を容易にする方法において、 −グループのうちの1個人が旅行の意図を表明した時点またはその後に、識別手 段を用いてデータベースをアクセスすること、 −個人の識別されたグループに関する識別データまたは独特に記述のパケットを コンパイルすること、 −前記識別されたグループが召集されるまたは自らの旅行の意図を確認する現地 に置かれた監視部域に対してデータパケットを検索すること; −検索された情報パケットを用いて現地に置かれた監視部域で識別データを検索 すること; −現地に置かれた監視部域にて識別されるべきグループの対応する識別データを 生成すること、 −識別されるべきグループの各々の個人についての生成された識別データを、検 索された識別データと比較すること;および −識別データの作動的相関関係をもつ複数の個人がその旅行を続行できるように すること、 を含んでなる方法。 18.グループには、車両の乗客が含まれる、請求項17記載の方法。 19.データパケットが、出発する乗客との比較のため出発空港にてコンパイ ルされ、到着乗客との比較のため目的地空港に伝送される、請求 項17に記載の方法。 20.データパケットが、コード化された形で検索される、請求項17〜19 のいずれか1項記載の方法。 21.比較が数学的にまたは電子的に実施される、請求項19または20記載 の方法。 22.出荷用コンテナといったような運送可能な物品の移動を容易にするため の方法において、 −この物品にアクセスできるようにするためには傷つけなくてはならない識別可 能な密封手段で各々の前記物品を密封すること; −各々の前記密封手段の独特のIDに関するデータをデータベース内に入力する こと; −物品にアクセスしたか否かを見極めるため現地に置かれた監視局で前記密封手 段を検査すること; −物品が輸送されるべき目的地である現地に置かれた監視局に対しデータを検索 すること; −現地に置かれた監視局にて生成された対応するデータと、物品に関する検索さ れたデータを比較すること、および −アクセスを受けておらずデータの作動的相関関係をもつ複数の物品が内部点検 なく目的地まで進むことができるようにすること を含んでなる方法。 23.請求項2〜7のいずれか1項記載の方法に従って、運送可能な物品が識 別される、請求項22記載の方法。 24.密封手段が機械読取り可能である、請求項22記載の方法。 25.識別可能な密封手段には、請求項8〜19のいずれか1項記載の識別装 置が含まれている、請求項22〜24のいずれか1項記載の方 法。 26.識別可能な密封手段には、独特のシール特定データも含まれている、請 求項22〜25のいずれか1項記載の方法。 27.独特のシール特定データがトランスポンダ内に内含され、遠隔の場所か ら読取り可能である、請求項26記載の方法。 28.データベースには、識別可能な密封手段の発行またはそれが適用される 物品に関する情報が含まれている、請求項22〜27のいずれか1項記載の方法 。 29.データベース内の情報を、遠隔監視場所から監視することができる、請 求項22記載の方法。 30.単一の輸送車両による輸送を目的とするコンテナのグループ内の各々の コンテナに関する情報を含むデータパケットをコンパイルすることを含んでなる 、請求項22〜29のいずれか1項記載の方法。 31.前記パケットデータを暫定的に記憶すること、出発するコンテナとの比 較のため前記データを検索すること、および到着時点でコンテナと比較するため 目的地空港に前記データを伝送することを含んでなる、請求項30記載の方法。 32.データがコード化された形で伝送される、請求項31記載の方法。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AU,BB,BG,BR,BY,CA,C H,CN,CZ,DE,DK,EE,ES,FI,GB ,GE,HU,IS,JP,KE,KG,KP,KR, KZ,LK,LR,LT,LU,LV,MD,MG,M K,MN,MW,MX,NO,NZ,PL,PT,RO ,RU,SD,SE,SG,SI,SK,TJ,TM, TT,UA,UG,US,UZ,VN 【要約の続き】

Claims (1)

  1. 【特許請求の範囲】 1.個人の外観および/または状態に特定的な識別データのデータベースを維 持すること、 −データベース内の個人の識別データへのアクセスを可能にする各個人について の独特の記述を提供すること、および −個人が携帯するために適合させられ、独特の記述を内含する識別手段を提供す ること を含む個人の識別の提供方法。 2.運送可能な物品の外観および/または状態に特定的な識別データのデータ ベースを維持すること、 −データベース内の運送可能な物品の識別データへのアクセスを可能にする各々 の運送可能な物品についての独特の記述を提供すること、および −物品と共に輸送するために適合させられ、独特の記述を内含する識別手段を提 供すること、 を含む、運送可能な物品の識別を提供する方法。 3.識別データには、生物測定学的情報が含まれている、請求項1記載の方法 。 4.生物測定学的情報が、非侵略的に得ることのできるものである、請求項3 記載の方法。 5.データベースには、個人または運送可能な物品の外観および/または状態 に特定的な保護された識別データが含まれている、請求項1〜4のいずれか1項 記載の方法。 6.データベースが、個人または運送可能な物品についての同じ識別データの 維持を防ぐ、請求項1〜5のいずれか1項記載の方法。 7.独特の記述が、個人または運送可能な物品に対して割当てられる独特のフ ァイルコードである、請求項1〜6のいずれか1項記載の方法。 8.−キャリヤ手段、および −キャリヤ手段によって支持される独特の記述、 を含んでなる識別装置。 9.独特の記述が遠隔な場所から機械読取りできるものである、請求項8記載 の識別装置。 10.独特の記述を遠隔受信局による受信のために伝送することができる、無 線周波数信号に対する応答性をもつ、請求項9記載の識別装置。 11.キャリヤ部材は、装置の発行対象であった個人に関する識別データの場 所に関連する情報をも支持している、請求項8〜10のいずれか1項記載の識別 装置。 12.受信局がその他の無線周波数応答性装置とその識別装置を区別できるよ うにする区別用手段を含む、請求項10記載の識別装置。 13.区別用手段には、信号の伝送を遅延させるための組込み時間遅延が含ま れている、請求項12記載の識別装置。 14.受信局に対する信号アクセスを提供するべく適合されたアクセス手段を 含んでなる、請求項13記載の識別装置。 15.アクセス手段が特定的信号ストリームを含んでいる、請求項14記載の 識別装置。 16.先行信号内に含まれた情報の妥当性を検査するための妥当性検査手段を 含んでなる、請求項10〜15のいずれか1項記載の識別装置。 17.識別装置内に含まれた独特の記述またはその他の情報の不正変更または 識別装置の構成要素の不正変更があった場合に、識別装置が調査のためにフラグ される結果となるように、妥当性検査手段が配置されてな る、請求項16記載の識別装置。 18.識別装置から受信局へと伝送された情報が、対応する復号手段を利用す る受信局によってのみ理解され得るコード化手段を含んでなる、請求項10〜1 7のいずれか1項記載の識別装置。 19.識別手段が、請求項8〜18のいずれか1項記載の識別装置である、請 求項1〜7のいずれか1項記載の方法。 20.請求項1または請求項3〜7のいずれか1項記載の方法に従って識別さ れた個人の識別可能なグループの旅行を容易にする方法において、 −グループのうちの1個人が旅行の意図を表明した時点またはその後に、識別手 段を用いてデータベースをアクセスすること、 −個人の識別されたグループに関する識別データまたは独特に記述のパケットを コンパイルすること、 −前記識別されたグループが召集されるまたは自らの旅行の意図を確認する現地 に置かれた監視部域に対してデータパケットを検索すること; −検索された情報パケットを用いて現地に置かれた監視部域で識別データを検索 すること; −現地に置かれた監視部域にて識別されるべきグループの対応する識別データを 生成すること、 −識別されるべきグループの各々の個人についての生成された識別データを、検 索された識別データと比較すること;および −識別データの作動的相関関係をもつ複数の個人がその旅行を続行できるように すること、 を含んでなる方法。 21.グループには、車両の乗客が含まれる、請求項20記載の方 法。 22.データパケットが、出発する乗客との比較のため出発空港にてコンパイ ルされ、到着乗客との比較のため目的地空港に伝送される、請求項20に記載の 方法。 23.データパケットが、コード化された形で検索される、請求項20〜22 のいずれか1項記載の方法。 24.比較が数学的にまたは電子的に実施される、請求項22または23記載 の方法。 25.出荷用コンテナといったような運送可能な物品の移動を容易にするため の方法において、 −この物品にアクセスできるようにするためには傷つけなくてはならない識別可 能な密封手段で各々の前記物品を密封すること; −各々の前記密封手段の独特のIDに関するデータをデータベース内に入力する こと; −物品にアクセスしたか否かを見極めるため現地に置かれた監視局で前記密封手 段を検査すること; −物品が輸送されるべき目的地である現地に置かれた監視局に対しデータを検索 すること; −現地に置かれた監視局にて生成された対応するデータと、物品に関する検索さ れたデータを比較すること、および −アクセスを受けておらずデータの作動的相関関係をもつ複数の物品が内部点検 なく目的地まで進むことができるようにすること を含んでなる方法。 26.請求項2〜7のいずれか1項記載の方法に従って、運送可能な物品が識 別される、請求項25記載の方法。 27.密封手段が機械読取り可能である、請求項25記載の方法。 28.識別可能な密封手段には、請求項8〜19のいずれか1項記載の識別装 置が含まれている、請求項25〜27のいずれか1項記載の方法。 29.識別可能な密封手段には、独特のシール特定データも含まれている、請 求項25〜28のいずれか1項記載の方法。 30.独特のシール特定データがトランスポンダ内に内含され、遠隔の場所か ら読取り可能である、請求項29記載の方法。 31.データベースには、識別可能な密封手段の発行またはそれが適用される 物品に関する情報が含まれている、請求項25〜30のいずれか1項記載の方法 。 32.データベース内の情報を、遠隔監視場所から監視することができる、請 求項25記載の方法。 33.単一の輸送車両による輸送を目的とするコンテナのグループ内の各々の コンテナに関する情報を含むデータパケットをコンパイルすることを含んでなる 、請求項25〜33のいずれか1項記載の方法。 35.前記パケットデータを暫定的に記憶すること、出発するコンテナとの比 較のため前記データを検索すること、および到着時点でコンテナと比較するため 目的地空港に前記データを伝送することを含んでなる、請求項34記載の方法。 36.データがコード化された形で伝送される、請求項35記載の方法。
JP8503532A 1994-08-25 1995-08-25 身元確認を提供する方法および装置 Pending JPH10508126A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AU7690 1986-08-27
AUPM7690A AUPM769094A0 (en) 1994-08-25 1994-08-25 Method and apparatus for providing identification
AU4702 1995-08-09
AUPN4702A AUPN470295A0 (en) 1995-08-09 1995-08-09 Method and apparatus for providing identification
PCT/AU1995/000545 WO1996006409A1 (en) 1994-08-25 1995-08-25 Method and apparatus for providing identification

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005174130A Division JP3831777B2 (ja) 1994-08-25 2005-06-14 身元確認を提供する装置、そのカード及びそのシール

Publications (1)

Publication Number Publication Date
JPH10508126A true JPH10508126A (ja) 1998-08-04

Family

ID=25644750

Family Applications (2)

Application Number Title Priority Date Filing Date
JP8503532A Pending JPH10508126A (ja) 1994-08-25 1995-08-25 身元確認を提供する方法および装置
JP2005174130A Expired - Fee Related JP3831777B2 (ja) 1994-08-25 2005-06-14 身元確認を提供する装置、そのカード及びそのシール

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2005174130A Expired - Fee Related JP3831777B2 (ja) 1994-08-25 2005-06-14 身元確認を提供する装置、そのカード及びそのシール

Country Status (8)

Country Link
US (3) US6902108B1 (ja)
EP (2) EP1548637A3 (ja)
JP (2) JPH10508126A (ja)
CN (1) CN1166219A (ja)
CA (1) CA2230230C (ja)
DE (1) DE69533939T2 (ja)
SE (1) SE9703182D0 (ja)
WO (1) WO1996006409A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005516275A (ja) * 2001-12-06 2005-06-02 エス・エー・ジー・イー・エム エス.エー. 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1548637A3 (en) * 1994-08-25 2008-01-02 Neotec Holdings Limited Method and apparatus for providing identification
FR2738932B1 (fr) * 1995-09-15 1997-11-28 Innovatron Ind Sa Collecteur d'onde en forme de bobinage imprime pour objet portatif electronique tel que carte ou badge sans contact
FR2752976B1 (fr) * 1996-08-28 1998-12-24 Sagem Equipement de controle d'acces et badge d'acces pour cet equipement
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
AU8763398A (en) * 1997-07-31 1999-02-22 Spring Technologies, Inc. Secure recognition financial transactor
FR2776153B1 (fr) * 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
NL1009175C2 (nl) * 1998-05-15 1999-11-16 Leuven K U Res & Dev Inrichting en werkwijze voor het waarnemen en verzamelen van grootheden van mobiele lichamen.
US6269169B1 (en) * 1998-07-17 2001-07-31 Imaging Automation, Inc. Secure document reader and method therefor
JP4031112B2 (ja) * 1998-07-23 2008-01-09 富士通株式会社 パスポート取引装置,パスポート取引方法およびパスポート取引システム
IL127727A (en) 1998-12-24 2003-02-12 Moshe Milner Credit card verification system and method
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
GB2363874B (en) * 1999-11-06 2004-08-04 Dennis Sunga Fernandez Bioinformatic transaction scheme
AU2000228851A1 (en) * 2000-02-16 2001-08-27 Jaco Stefan Botes Payment system and method of operation thereof
JP2002008070A (ja) * 2000-06-26 2002-01-11 Toshiba Corp 通行審査システム
FR2812156A1 (fr) * 2000-07-21 2002-01-25 Gemplus Card Int Systeme et dispositif d'appel d'urgence
FR2812740B1 (fr) * 2000-08-02 2005-09-02 Arjo Wiggins Sa Dispositif de controle d'un document d'identite ou analogue
US7121471B2 (en) * 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7059531B2 (en) * 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
FR2830101B1 (fr) * 2001-09-25 2011-06-03 Claude Maurice Gilbert Chassery Dispositif permettant l'identification et la tracabilite des personnes physiques se deplacant successivement dans differents lieux
US7090126B2 (en) * 2001-10-22 2006-08-15 Maximus, Inc. Method and apparatus for providing heightened airport security
EP1318481A1 (fr) * 2001-12-06 2003-06-11 Sagem SA Procédé et système de filtrage de sûreté de passagers d'un réseau de transport en commun
JP3938303B2 (ja) 2001-12-07 2007-06-27 株式会社日立製作所 出国審査系システム、出国審査方法、入国審査系システム、及び入国審査方法
US20030158762A1 (en) * 2002-01-18 2003-08-21 Jiang Wu System and method for airplane security / service / maintenance management
JP2003216908A (ja) * 2002-01-22 2003-07-31 Hitachi Electronics Service Co Ltd パスポート偽造検出装置
FR2835075B1 (fr) * 2002-01-23 2004-05-21 Ier Procede de controle d'acces a une zone sensible, notamment a un appareil de transport, par verification biometrique
US7938722B2 (en) * 2005-09-12 2011-05-10 Igt Enhanced gaming chips and table game security
US7219837B2 (en) * 2002-09-12 2007-05-22 Integrated Engineering B.V. Identification system
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US20040107250A1 (en) * 2002-10-21 2004-06-03 Guillermo Marciano Methods and systems for integrating communication resources using the internet
CN1759420A (zh) * 2003-01-17 2006-04-12 诺伯特·芭芭瑞克 带有校验的人员和货物的运输系统
US7219236B2 (en) 2003-02-26 2007-05-15 Electronic Data Systems Corporation Administering a security system
GB2400344A (en) * 2003-04-08 2004-10-13 Kenneth Annan Personal biometric identity verification system
GB0311423D0 (en) * 2003-05-17 2003-06-25 Mitchell James ID card
US7090128B2 (en) * 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
EP1683070A4 (en) * 2003-09-12 2007-06-06 Stratech Systems Ltd METHOD AND SYSTEM FOR MONITORING THE MOVEMENT OF PEOPLE
US20060016107A1 (en) * 2004-05-18 2006-01-26 Davis Bruce L Photo ID cards and methods of production
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
US8419542B2 (en) 2004-08-20 2013-04-16 Igt Wide area bonusing systems
DE102005003435A1 (de) * 2005-01-25 2006-07-27 Giesecke & Devrient Gmbh Übertragen von Datensätzen im Bereich von Verwaltungsaufgaben mittels einer Teilnehmerkarte in einem Mobilfunksystem
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
US7513436B2 (en) * 2005-06-30 2009-04-07 Symbol Technologies, Inc. Apparatus and methods for optical representations of radio frequency identification tag information
US20070150934A1 (en) * 2005-12-22 2007-06-28 Nortel Networks Ltd. Dynamic Network Identity and Policy management
US8762733B2 (en) * 2006-01-30 2014-06-24 Adidas Ag System and method for identity confirmation using physiologic biometrics to determine a physiologic fingerprint
US20070234066A1 (en) * 2006-04-04 2007-10-04 Labcal Technologies, Inc. Biometric identification device providing format conversion functionality and method for implementing said functionality
US20070234065A1 (en) * 2006-04-04 2007-10-04 Labcal Technologies Inc. Biometric identification device providing format conversion functionality and method for implementing said functionality
WO2008005028A1 (en) 2006-06-30 2008-01-10 Thomson Licensing Radio frequency transponder for use with a medium
US8176525B2 (en) * 2006-09-29 2012-05-08 Rockstar Bidco, L.P. Method and system for trusted contextual communications
US20080103800A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US8359278B2 (en) 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US8832822B2 (en) * 2007-01-19 2014-09-09 Kryptiq Corporation Smart identifiers
US7696869B2 (en) * 2007-04-05 2010-04-13 Health Hero Network, Inc. Interactive programmable container security and compliance system
CA2683278A1 (en) * 2007-05-18 2008-11-27 3M Innovative Properties Company Method for tracking cyclical procedures performed on personal protection equipment
US20110001602A1 (en) 2007-05-18 2011-01-06 Farioli Brioschi Luca D Method for tracking procedures performed on personal protection equipment and actions of individuals
PL3216493T3 (pl) 2007-08-31 2019-06-28 3M Innovative Properties Company Ustalanie stanu komponentów połączonych rozłącznie ze środkami ochrony indywidualnej
BRPI0815253A2 (pt) * 2007-08-31 2015-02-10 3M Innovative Properties Co "método de rastreamento e sistema de determinação"
TR201808135T4 (tr) 2007-08-31 2018-07-23 3M Innovative Properties Co Kişisel koruyucu ürünlerin durumlarının en az bir kritere göre belirlenmesi.
US20090058600A1 (en) 2007-08-31 2009-03-05 3M Innovative Properties Company Determining compatibility of components for assembling approved personal protection configurations
DE102007050024A1 (de) 2007-10-17 2009-04-23 Bundesdruckerei Gmbh Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
JP2009289040A (ja) * 2008-05-29 2009-12-10 Seiko Epson Corp Id発行システムおよびこれに用いられるid発行サーバ
US7920049B2 (en) 2008-06-03 2011-04-05 The Boeing Company Registered 3-D optical thinfilm for remote identification
US8947204B1 (en) 2008-06-03 2015-02-03 The Boeing Company Optical interrogation and registration system
US9141863B2 (en) * 2008-07-21 2015-09-22 Facefirst, Llc Managed biometric-based notification system and method
US8502644B1 (en) 2009-01-29 2013-08-06 Bank Of American Corporation Physical item security: tracking device activation
US8749347B1 (en) * 2009-01-29 2014-06-10 Bank Of America Corporation Authorized custodian verification
US20110022474A1 (en) * 2009-07-24 2011-01-27 Pranay Jain Secure Access Personal Entertainment Area with Advertising Based on Travel Destination
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US9235728B2 (en) 2011-02-18 2016-01-12 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8370951B1 (en) * 2011-04-01 2013-02-05 Linda Christian Securing the U.S.A
US11386993B2 (en) * 2011-05-18 2022-07-12 Fenwal, Inc. Plasma collection with remote programming
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10032132B2 (en) * 2012-07-09 2018-07-24 Jeremy Keith MATTERN Checkpoint identification correlation system and method
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9355310B2 (en) * 2014-05-27 2016-05-31 International Business Machines Corporation Monitoring individuals using distributed data sources
US10158550B2 (en) 2014-08-19 2018-12-18 Sensormatic Electronics, LLC Access control system with omni and directional antennas
US9697656B2 (en) 2014-08-19 2017-07-04 Sensormatic Electronics, LLC Method and system for access control proximity location
US10235854B2 (en) 2014-08-19 2019-03-19 Sensormatic Electronics, LLC Tailgating detection in frictionless access control system
US9865144B2 (en) 2014-08-19 2018-01-09 Sensormatic Electronics, LLC Video recognition in frictionless access control system
US9456070B2 (en) * 2014-09-11 2016-09-27 Ebay Inc. Methods and systems for recalling second party interactions with mobile devices
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
EP3257201B1 (en) * 2015-02-09 2021-05-05 Markport Limited Improvements relating to messaging gateways
WO2016187574A1 (en) 2015-05-20 2016-11-24 Sensormatic Electronics, LLC Portable device having directional ble antenna
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
FR3049096B1 (fr) * 2016-03-16 2022-08-05 Pa Cotte Sa Procede de gestion de transport d’un objet
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
CN111247531B (zh) * 2017-10-24 2023-09-12 艾利丹尼森零售信息服务公司 折叠时形成用于rfid标签的线圈的平面导电器件
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
ES2951551T3 (es) 2018-05-21 2023-10-23 Fenwal Inc Sistemas y métodos para la optimización de los volúmenes de recolección de plasma
US11412967B2 (en) 2018-05-21 2022-08-16 Fenwal, Inc. Systems and methods for plasma collection
GB2593116A (en) * 2018-07-16 2021-09-22 Sita Information Networking Computing Uk Ltd Self sovereign identity
US11127236B1 (en) * 2018-08-28 2021-09-21 Robert William Kocher National access control center (NACC)
IT202100014882A1 (it) * 2021-06-08 2022-12-08 Christian Canino Sistema e metodo per la spedizione e la restituzione di oggetti acquistati per via telematica

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3569619A (en) 1968-06-27 1971-03-09 Luther G Simjian Verification system using coded identifying and storage means
US3891900A (en) * 1973-12-07 1975-06-24 Automation General Control system for vehicle gates
US4121574A (en) * 1977-04-11 1978-10-24 Medicgraph Systems, Inc. Method and apparatus for measuring and recording vital signs of a patient
CA1087735A (en) * 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
US4377870A (en) * 1978-12-21 1983-03-22 General Electric Company Electronic audience polling system
US5202929A (en) * 1979-09-24 1993-04-13 Lemelson Jerome H Data system and method
US4937581A (en) * 1980-02-13 1990-06-26 Eid Electronic Identification Systems Ltd. Electronic identification system
US4495496A (en) * 1981-12-15 1985-01-22 Johnson Engineering Corp. Personnel monitoring and locating system
DE3150704C2 (de) * 1981-12-21 1985-12-12 Brown, Boveri & Cie Ag, 6800 Mannheim Sende- und Empfangsschaltung für eine Einrichtung zur automatischen Identifizierung von Objekten und/oder Lebewesen
GB8408538D0 (en) * 1984-04-03 1984-05-16 Senelco Ltd Transmitter-responder systems
US4641349A (en) * 1985-02-20 1987-02-03 Leonard Flom Iris recognition system
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
US4805223A (en) * 1985-04-22 1989-02-14 The Quantum Fund Limited Skin-pattern recognition method and device
US4636622A (en) 1985-05-06 1987-01-13 Clark Clement P Card user identification system
US5548110A (en) * 1986-04-18 1996-08-20 Cias, Inc. Optical error-detecting, error-correcting and other coding and processing, particularly for bar codes, and applications therefor such as counterfeit detection
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4688244A (en) * 1986-11-10 1987-08-18 Marwan Hannon Integrated cargo security system
GB8700050D0 (en) * 1987-01-03 1987-07-08 Plessey Co Plc Security systems
DE68919483T2 (de) * 1988-02-20 1995-04-06 Fujitsu Ltd Chipkarten.
JP2793658B2 (ja) * 1988-12-28 1998-09-03 沖電気工業株式会社 自動審査装置
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5193855A (en) * 1989-01-25 1993-03-16 Shamos Morris H Patient and healthcare provider identification system
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US5038283A (en) * 1989-04-13 1991-08-06 Panduit Corp. Shipping method
DE4019265C1 (ja) * 1990-06-16 1991-11-28 Anatoli 3013 Barsinghausen De Stobbe
US5291399A (en) * 1990-07-27 1994-03-01 Executone Information Systems, Inc. Method and apparatus for accessing a portable personal database as for a hospital environment
KR100227055B1 (ko) * 1990-11-06 1999-10-15 로데릭 더블류 루이스 이중 모드 전자 식별 시스템 및 태그
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5401944A (en) * 1990-11-20 1995-03-28 Symbol Technologies, Inc. Traveler security and luggage control system
JP3100716B2 (ja) * 1991-01-04 2000-10-23 シーエスアイアール 識別装置
US5266944A (en) * 1991-06-26 1993-11-30 Bodyguard Technologies, Inc. Electronic system and method for monitoring abusers for compliance with a protective order
JP2993186B2 (ja) * 1991-06-28 1999-12-20 株式会社デンソー 航空機手荷物管理システム
US6045652A (en) * 1992-06-17 2000-04-04 Micron Communications, Inc. Method of manufacturing an enclosed transceiver
US5406263A (en) * 1992-07-27 1995-04-11 Micron Communications, Inc. Anti-theft method for detecting the unauthorized opening of containers and baggage
IL105476A0 (en) * 1992-08-13 1993-08-18 Utics Corp System and method for collecting data from a number of remote sensors
US5298884A (en) * 1992-10-16 1994-03-29 Bi Incorporated Tamper detection circuit and method for use with wearable transmitter tag
WO1994010659A1 (en) * 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5321751A (en) 1993-02-18 1994-06-14 Eastman Kodak Company Method and apparatus for credit card verification
FR2706422B1 (fr) * 1993-06-09 1995-07-28 Esor Sarl Palette incorporant des moyens d'inscription et de lecture à distance d'informations.
DE4322445C1 (de) * 1993-07-06 1995-02-09 Alfons Behnke Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5477215A (en) * 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
SE9304087D0 (sv) * 1993-12-08 1993-12-08 Kalix Eliktronik Ab Biljett
ES2110841T5 (es) * 1994-03-24 2005-12-16 Minnesota Mining And Manufacturing Company Sistema de autenticacion personal biometrica.
EP1548637A3 (en) * 1994-08-25 2008-01-02 Neotec Holdings Limited Method and apparatus for providing identification
US5541585A (en) * 1994-10-11 1996-07-30 Stanley Home Automation Security system for controlling building access
US5513272A (en) * 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
US6111506A (en) * 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
DE19844360A1 (de) * 1998-09-28 2000-04-13 Anatoli Stobbe Zugangskontrollsystem
JP3808302B2 (ja) * 2000-10-18 2006-08-09 富士通株式会社 利用者確認システム及び方法
WO2002082290A1 (en) * 2001-04-03 2002-10-17 L-3 Communications Security & Detection Systems A remote baggage screening system, software and method
US6853739B2 (en) * 2002-05-15 2005-02-08 Bio Com, Llc Identity verification system
US7191942B2 (en) * 2003-01-30 2007-03-20 Larry Aptekar Transfer verification products and methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005516275A (ja) * 2001-12-06 2005-06-02 エス・エー・ジー・イー・エム エス.エー. 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム

Also Published As

Publication number Publication date
EP0777890B1 (en) 2005-01-19
EP1548637A2 (en) 2005-06-29
US20050258238A1 (en) 2005-11-24
JP3831777B2 (ja) 2006-10-11
US8009873B2 (en) 2011-08-30
DE69533939D1 (de) 2005-02-24
EP0777890A1 (en) 1997-06-11
JP2005285145A (ja) 2005-10-13
WO1996006409A1 (en) 1996-02-29
US20120013435A1 (en) 2012-01-19
CA2230230C (en) 2006-08-15
DE69533939T2 (de) 2005-12-22
CN1166219A (zh) 1997-11-26
EP0777890A4 (en) 2000-03-29
SE9703182D0 (sv) 1997-09-04
EP1548637A3 (en) 2008-01-02
CA2230230A1 (en) 1996-02-29
US6902108B1 (en) 2005-06-07

Similar Documents

Publication Publication Date Title
JPH10508126A (ja) 身元確認を提供する方法および装置
US6698653B1 (en) Identification method, especially for airport security and the like
US7494060B2 (en) Information-based access control system for sea port terminals
US6766039B1 (en) User authorization system containing a user image
TWI409705B (zh) 用於監視人們行動之方法與系統
US20040098276A1 (en) Method and system for passenger and baggage security control in a tansportation system
US20160078703A1 (en) Secure electronic compartment identifier system
US20050040226A1 (en) User authorization system containing a user image
US20040124982A1 (en) Method for tracking and processing passengers and their transported articles
JP2002509258A (ja) 無線周波識別方法および装置
US20060243799A1 (en) Method and apparatus for providing heightened airport security
US20030052768A1 (en) Security method and system
US20170053144A1 (en) Device and method for checking the integrity of physical objects
WO2016028142A1 (en) A system for facilitating the identification and authorisation of travellers
EP2390844A1 (en) Method and system to manage the access to restricted-acces areas
AU681541C (en) Method and apparatus for providing identification
JP2013522744A (ja) エンティティを検査するためのデータ媒体、エンティティ検査装置およびエンティティ検査方法
US20060176150A1 (en) Method at loading and unloading aircrafts
CN211857592U (zh) 一种票据动态码检验系统
WO2003083764A1 (en) Method for verifying the identity of a passenger
EP1456818A1 (fr) Procede et systeme de filtrage de surete d usagers d un reseau de transport en commun
JP2583160B2 (ja) カード照合方法
JPH02281393A (ja) 不正乗車を防止する方法
WO2003083768A1 (en) User authorization system containing a user image

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050411

A72 Notification of change in name of applicant

Free format text: JAPANESE INTERMEDIATE CODE: A721

Effective date: 20050526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050906

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060116

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060302

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080603

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080904

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090128