DE69533939T2 - Identifizierungsverfahren - Google Patents

Identifizierungsverfahren Download PDF

Info

Publication number
DE69533939T2
DE69533939T2 DE69533939T DE69533939T DE69533939T2 DE 69533939 T2 DE69533939 T2 DE 69533939T2 DE 69533939 T DE69533939 T DE 69533939T DE 69533939 T DE69533939 T DE 69533939T DE 69533939 T2 DE69533939 T2 DE 69533939T2
Authority
DE
Germany
Prior art keywords
identification
person
receiving station
database
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69533939T
Other languages
English (en)
Other versions
DE69533939D1 (de
Inventor
P. Bryan CHAPMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEOTEC HOLDINGS LTD., PORT VILLA, VU
Original Assignee
P-Seven Holdings Pty Ltd
SEVEN HOLDINGS Pty Ltd P
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25644750&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69533939(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from AUPM7690A external-priority patent/AUPM769094A0/en
Priority claimed from AUPN4702A external-priority patent/AUPN470295A0/en
Application filed by P-Seven Holdings Pty Ltd, SEVEN HOLDINGS Pty Ltd P filed Critical P-Seven Holdings Pty Ltd
Application granted granted Critical
Publication of DE69533939D1 publication Critical patent/DE69533939D1/de
Publication of DE69533939T2 publication Critical patent/DE69533939T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • G06K19/07381Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • G06K19/07777Antenna details the antenna being of the inductive type
    • G06K19/07779Antenna details the antenna being of the inductive type the inductive antenna being a coil
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Description

  • Diese Erfindung betrifft ein Verfahren zum Bereitstellen einer Identifikation.
  • Diese Erfindung hat eine bestimmte, aber nicht ausschließliche, Anwendung auf ein Verfahren und eine Vorrichtung zum Identifizieren von Personen und einzigartigen Artikeln, die eine Lebenslange ausgeprägte Identität beibehalten, wie Gemälde und andere Kunstobjekte. Derartige Personen und Artikel werden nachstehend kollektiv als „eine Person oder Personen" bezeichnet.
  • Eine positive Identifikation von Personen ist wichtig, um einen nichtautorisierten Zugang oder einen Durchgang von gewählten Orten oder Einrichtungen, wie Banken, Konten etc. und eingeschränkten Gebieten, wie gesicherten Gebäuden und Flughafen-Terminals und dergleichen, zu verhindern. Eine positive Identifikation von Personen ist besonders wichtig für Entscheidungen auf der Regierungsebene bezüglich des Zugangs von Reisenden zu Ländern, insbesondere von internationalen Reisenden.
  • Internationale Reisende sind oft unterbrechenden und übermäßigen Verzögerungen auf eine Ankunft an und/oder bei einem Abflug von Flughafen-Terminals ausgesetzt, da Beamte versuchen die Gutgläubigkeit von jedem Reisenden dadurch festzustellen, dass jeder Reisende manuell befragt wird und die Person, die gerade befragt wird, mit der verfügbaren Identifikation, wie Pässen, Speicherlisten und Computerdateien und dergleichen, verglichen wird, mit dem Ziel irgendeinen Reisenden zu identifizieren, der nicht autorisiert ist das Land zu betreten, oder dessen Einzelheiten auf Listen von beschränkten Personen sind. Diese Eintrittsüberprüfung wird auch verwendet, um Einzelheiten einer Bewegung von reisenden Personen in ein und von einem jeweiligen besuchten Land aufzuzeichnen.
  • Die gegenwärtig verfügbaren Methoden für eine positive Identifikation einer Person umfassen typischerweise Pässe, die Kenntnis einer eingeschränkten Information, wie ein Kennwort, den Besitz eines eingeschränkten Artikels, wie einen Durchlassschlüssel, oder das physikalische Erscheinungsbild der Person, wie in einem Referenzfoto porträtiert.
  • Eine Sicherheit auf Grundlage der Kenntnis von eingeschränkter Information oder einen Besitz eines eingeschränkten Artikels kann ohne eine Entdeckung durchbrochen werden, da die Information von ihrem rechtmäßigen Eigentümer erhalten werden kann. Demzufolge stellt eine derartige Information nicht ein zufriedenstellendes Verfahren für eine positive Identifikation einer Person in sämtlichen Fällen bereit, insbesondere dann, wenn eine derartige Identifikation schnell durchgeführt werden muss.
  • Methodologien, die sich auf das physikalische Erscheinungsbild beziehen, wobei diese gewöhnlicherweise als biometrische Techniken bezeichnet werden, wie die Fingerabdruck-Analyse, Thermogramme und die DNA Analyse, werden als weniger empfindlich gegenüber einer falschen Identität angesehen und sind deshalb für Autoritäten attraktiv, aber bislang ist es schwierig gewesen sie erfolgreich zu verwenden. In den meisten Fällen erfordern derartige Methodologien eine immense Datenbank, die die bestimmten biometrischen Daten enthält, wobei eine Lokalisierung und ein Zugriff darauf schwierig und/oder langsam sein kann.
  • Ein bekanntes Verfahren zum Verwenden von biometrischen Techniken um für eine Identifikation einer Person für den Zweck der Beschränkung eines Zutritts zu einem Gebiet nur für autorisierte Personen umfasst, dass jede der autorisierten Personen mit einer Karte versehen wird, die biometrische Daten enthält, die spezifisch für jede Person sind. Die Karte kann an einer Lesestation angeboten werden, wo die biometrischen Daten durch einen Kartenleser oder dergleichen gelesen und mit der Person, die die Karte anbietet, verglichen werden. Eine hohe Korrelation zwischen den Kartendaten und den vorübergehend gesammelten Daten der Person, die die Karte anbietet, führt zu einem Zugang und eine niedrige Korrelation führt zu einer Ablehnung. Dieses System verhindert jedoch nicht, dass nicht autorisierte Karten hergestellt werden, die verwendet werden können, um einen nicht autorisierten Zugang zu einer Einrichtung zu erhalten.
  • Ein anderes bekanntes Verfahren umfasst das Vergleichen der biometrischen Daten auf einer Karte, die durch eine Person angeboten wird, mit einer früher geschaffenen Datenbank von biometrischen Daten von autorisierten Personen. Ein derartiges System kann durch Personen überlistet werden, die eine Karte von ihrem rechtmäßigen Besitzer erhalten haben.
  • Die WO 94/10659, gegenüber der die Ansprüche abgegrenzt sind, offenbart ein Kreditkartenbetrugs-Beseitigungssystem mit einer Datenbank mit Fingerabdruckdaten, die zu einer Kontonummer gehören. In einem Registrierungsschritt füllt der Kunde eine Fingerabdruckform (die versendet wird) aus, deren Daten digitalisiert und durch die Finanzinstitution gespeichert wird. In einem Laden wird die Kontonummer von der Kreditkarte gelesen. Ein Fingerabdruck des Benutzers wird an dem Terminal gescannt und an den zentralen Computer für einen Vergleich mit vorher gespeicherten Daten, die zu der Kontonummer gehören, gesendet. Der Kaufmann (ebenfalls identifiziert) weist einen Fingerabdruckleser (ein festes Terminal oder eine mobile Kartenüberprüfungsvorrichtung) auf, die mit der Finanzinstitution verbunden ist (über eine Leitung oder über Funk), um den Kartenhalter-Fingerabdruck mit den vorher gespeicherten Daten zu vergleichen.
  • Die EP-A-520 455 beschreibt einen Gepäckanhänger zur Verwendung mit einem computerisierten Flugzeuggepäck-Verwaltungssystem; er umfasst einen Signalprozessor zur Speicherung von Information und eine TX-RX Einrichtung zur Kommunikation mit einem Gepäckbehandlungscomputer. Anhänger werden aus Daten erzeugt, die auf einem Boarding-Ticket gespeichert sind. Gepäck wird in Übereinstimmung mit Daten, die in dessen Anhänger aufgezeichnet sind, an das richtige Flugzeug und einen richtigen Container geleitet. Ein Anhänger-Leser vor dem Container überträgt Daten an einen Hostcomputer über eben aufgenommenes Gepäck. An dem Boarding-Gate wird Information an den Hostcomputer über irgendwelche eben eingestiegene Passagiere übertragen. Der Hostcomputer führt eine Gepäcküberprüfung aus und nimmt ein Gepäckstück, welches zu nicht eingestiegenen Passagieren gehört, heraus.
  • Das US Patent 4495496 offenbart ein Personen überwachungs- und -lokalisierungssystem zur Verwendung in Minen, unter Verwendung von RFID Anhängern, deren Antworten auf das Abfragesignal zeitlich verzögert ist, um Interferenzen zu vermeiden.
  • Das US Patent 5189396 betrifft einen elektronischen Sicherheitsverschluss für Transportcontainer.
  • Die vorliegende Erfindung zielt darauf ab wenigstens einen der obigen Nachteile zu beseitigen und ein Verfahren zum Bereitstellen einer Identifikation bereitzustellen, welches bei der Verwendung zuverlässig und effizient sein wird.
  • Diese Erfindung in einem Aspekt besteht in einem Verfahren zum Bereitstellen einer Identifikation einer Person, wie in dem Anspruch 1 aufgeführt.
  • Die Identifikationsdaten, die in der Datenbank enthalten sind, umfassen eine biometrische Information, beispielsweise Thermogramme, Fingerabdrücke, Fotografien, Sprachproben; DNA Sequenzen oder dergleichen. Die biometrische Information ist eine Information, die nicht-invasiv ermittelt werden kann, und geeigneterweise eine Information, die durch Abbilden einer Person von einem entfernten Ort ermittelt oder eingefangen werden kann. Wenn die Person nicht ein lebender Organismus ist, dann können andere identifizierbare Attribute, wie Oberflächenbilder oder akustische Antwortmuster verwendet werden und die Daten, die diese Attribute darstellen, können von Zeit zu Zeit aktualisiert werden, um eine Verschlechterung oder Änderungen in dem Artikel zu berücksichtigen.
  • Vorzugsweise enthält die Datenbank ein geschütztes Paket von Identifikationsdaten in Bezug auf jede Person. Das geschützte Paket von Identifikationsdaten kann mehr als ein identifizierbares Attribut, wie ein Thermogramm oder einen Fingerabdruck, darstellen. Jedes Paket kann zu einem oder mehreren Nur-Hinzufügungs (add/on)-Dateien gehören, die historische oder andere Informationen aufzeichnen können, zum Beispiel medizinische Einzelheiten wie die Blutgruppe für den Fall einer Person.
  • Die Datenbank kann angeordnet werden, um existierende Daten zu überprüfen, bevor eine Eingabe eines identifizierbaren Attributs, das sich auf eine Person bezieht, genehmigt wird, um so sicherzustellen, dass Daten, die spezifisch für jede Person sind, mit nur einer einzigartigen Beschreibung verknüpft sind und/oder eine Anordnung kann getroffen werden, um kontinuierlich die Daten zu scannen, wobei nach irgendwelchen Fehlübereinstellungen oder definierten Ähnlichkeiten geprüft wird, die die Existenz von mehr als einer Beschreibung für eine Person anzeigen können, das heißt einen Betrug.
  • Die einzigartige Beschreibung kann irgendeine Information oder Daten, wie beispielsweise eine Adresse in einer Datenbank, und ausreichend zum Isolieren einer Datei in Bezug auf eine Person in einer Datenbank sein und kann den Namen der Person, den Geburtstag, die Nationalität und ähnliche Charakteristiken einschließen. Vorzugsweise ist die einzigartige Beschreibung jedoch ein einzigartiger Dateicode, der zu der Person gehört. Die einzigartige Beschreibung kann in Übereinstimmung mit einem internationalen Standard angeordnet werden, um so eine positive Identifikation von Personen auf einer globalen Grundlage zu ermöglichen.
  • Vorzugsweise ist die einzigartige Beschreibung nur von einer Maschine lesbar und von einem Typ, der durch eine Schutzeinrichtung geschützt werden kann. Die Schutzeinrichtung kann eine Codierung oder Verschlüsselung der einzigartigen Beschreibung sein oder sie kann ein gesicherter Zugangscode oder ein Zugangsstil sein oder umfassen.
  • Vorzugsweise wird die Identifikationseinrichtung eine Identifikationseinrichtung wie nachstehend beschrieben.
  • Eine Identifikationseinrichtung umfasst:
    eine Trägereinrichtung, und
    eine einzigartige Beschreibung, die durch die Trägereinrichtung geführt wird.
  • Die Trägereinrichtung kann eine Karte, ein Token, eine Plakette oder dergleichen sein und die einzigartige Beschreibung kann darauf in irgend einer lesbaren Form enthalten sein. Vorzugsweise ist die einzigartige Beschreibung von einem entfernten Ort über eine Maschine lesbar. Zum Beispiel kann die einzigartige Beschreibung durch ein entferntes Abbildungssystem oder einen Laser- oder einen Infrarot-Strahlungsscanner oder dergleichen lesbar sein. Vorzugsweise ist die Identifikationseinrichtung ansprechend auf ein Funkfrequenzsignal, wobei die einzigartige Beschreibung für einen Empfang durch eine entfernte Empfangsstation übertragen wird.
  • Die Trägereinrichtung kann andere Informationen als die einzigartige Beschreibung tragen bzw. führen. Zum Beispiel kann sie Informationen darüber führen, welche von mehreren Datenbanken die Identifikationsdaten führt die bestimmte Person, die unter Untersuchung steht, enthält, wodurch einer Lesestation ermöglicht wird die relevante Datenbank schnell zu lokalisieren. Eine derartige zusätzliche Information kann auch mit der einzigartigen Beschreibung übertragen werden. Vorzugsweise trägt jedoch die Trägereinrichtung in geeigneter Weise keine Information vom Wert über irgendeine andere Person als die Person, für die sie ausgegeben wurde, wobei die Einrichtung nur ermöglicht, dass ein Zugang zu den Identifikationsdaten in Bezug auf diese Person erhalten wird.
  • Die Identifikationseinrichtung kann auch eine Unterscheidungseinrichtung einschließen, mit der eine Empfangsstation die Identifikationseinrichtung von anderen üblicherweise getragenen programmierbaren Karten und ähnlichen Einrichtungen unterscheiden kann. Die Unterscheidungseinrichtung kann eine eingebaute Zeitverzögerung einschließen, wobei andere Einrichtungen ihre Signale vor der Übertragung durch die Identifikationseinrichtung übertragen, wodurch einem Empfänger erlaubt wird diese Signale von den Signalen, die durch die programmierbaren Karten übertragen werden, und ähnlichen von denjenigen, die durch die Identifikationseinrichtung übertragen werden, zu unterscheiden und diese entsprechend zu löschen.
  • Die Identifikationseinrichtung kann eine Zugriffseinrichtung umfassen, die dafür ausgelegt ist, um einen Zugriff bzw. einen Zugang auf die Empfangsstation bereitzustellen, so dass die Empfangsstation sich selbst vorbereitet, um die einzigartige Beschreibung nur nach dem sie durch die Zugriffseinrichtung geöffnet ist, zu empfangen. Zum Beispiel kann die Zugriffseinrichtung einen spezifischen Signalstrom umfassen der durch die Empfangsstation erkannt wird. Die Identifikationseinrichtung kann ferner eine Validierungseinrichtung umfassen, um die Gültigkeit der Information zu überprüfen, die in früheren Signalen enthalten ist. Vorzugsweise ist die Validierungseinrichtung derart angeordnet, dass irgendein Herumhantieren oder eine Manipulation an der einzigartigen Beschreibung oder einer anderen Information, die in der Identifikationseinrichtung enthalten ist, oder irgendeine Herumhantierung bzw. Manipulation von Komponenten der Identifikationseinrichtung dazu führen wird, dass die Identifikationseinrichtung für eine Untersuchung gekennzeichnet wird und gleichzeitig einen Empfang von irgendeiner verfügbaren Information durch die Empfangsstation für eine Speicherung an der Empfangsstation in der Nur-Hinzuführung (add-on)-Datei ermöglichen wird.
  • Die Identifikationseinrichtung umfasst eine Verschlüsselungseinrichtung, wobei Information, die von der Identifikationseinrichtung an eine Empfangsstation übertragen wird, nur durch eine Empfangsstation verstanden werden kann, die eine entsprechende Dekodierungseinrichtung verwendet.
  • Wenn die Trägereinrichtung eine Kartenidentifikation ist, werden Daten, die spezifisch für jede ausgegebene Karte sind, vorzugsweise in einer Datenbank geführt, die in geeigneter Weise mit einer Datenbank verknüpft/assoziiert sein kann, die Identifikationsdaten enthält, die spezifisch für die Person sind, für die die Karte ausgegeben wurde. Derartige spezifische Kartendaten können zum Beispiel ein Muster oder eine Orientierung umfassen, die auf eine Stirnfläche der Karte angewendet und durch ein Bildlesegerät lesbar ist. Alternativ können die kartenspezifischen Daten ein individuelles Signal sein, welches in einem Transponder enthalten ist und von einem entfernten Ort lesbar ist.
  • Damit sich diese Erfindung leichter verstehen lässt und um diese in der Praxis umzusetzen, werden nachstehend auf die beiliegenden Zeichnungen Bezug genommen, die eine bevorzugte Ausführungsform der Erfindung darstellen. In den Zeichnungen zeigen:
  • 1a eine Diagrammdarstellung einer Identifikationskarte gemäß der Erfindung, und
  • 1b eine Diagrammdarstellung einer anderen Identifikationskarte gemäß der Erfindung,
  • 2 eine diagrammartige Darstellung eines Verfahrens zum Erleichtern der Reise von autorisierten Personen gemäß der Erfindung und
  • 3 und 4 diagrammartige Darstellungen der Zwischenverbindung von relevanten funktionalen Gebieten und Datenbanken für die Implementierung eines Systems gemäß der Erfindung.
  • Die auf eine Funkfrequenz ansprechende Identifikationskarte 10 die in 1a dargestellt ist, umfasst eine flexible Plastikbasisschicht 11 in Brieftaschengröße, die um eine zentral angeordnete Halterungslinie 12 faltbar ist, die die Karte in einen Informationsabschnitt 13 und einen Validierungsabschnitt 14 aufteilt. Der Informationsabschnitt 13 umfasst eine schaltungsartige Antenne 15, die in der Basisschicht 11 zum Empfangen von Signalen eingebettet ist. Die Antenne 15 ist betriebsmäßig mit einem Eingabetransponder 16, einem Beschreibungstransponder 17 und einem Validierungstransponder 18 verbunden. Der Validierungstransponder ist auf dem Validierungsabschnitt 14 angeordnet, wobei die Verbindung dazu über die Halterungslinie 12 durch leitende Bahnen 19 und 20 geht. Eine Zeitverzögerungskomponente 21 ist angeordnet, um eine Zeitverzögerung zwischen einem Empfang eines Funkfrequenzsignals und einer Aussendung eines Antwortsignals bereitzustellen.
  • Die Transponder 16, 17 und 18 sind angeordnet, um in einer Sequenz im Ansprechen auf ein Funkfrequenzsignal, das von einer angrenzenden Sende- und Empfangstation übertragen wird, zu berichten.
  • Der Eingabetransponder 16 umfasst eine Eingabeschlüsselkomponente 22, die konfiguriert ist, um einen Lesestations-Zugriffscode an die Empfangsstation zu übertragen, wodurch die Empfangsstation über einen gültigen Signalteil gewarnt wird. Die Empfangsstation wird dadurch vorbereitet zum Empfangen von weiteren Signalteilen von den Transpondern 16, 17 und 18. Die Komponente 22 verhindert effektiv die Empfangsstations-Verarbeitung von irgendeinem Signal, welches nicht mit dem Zugriffscode beginnt. Der Transponder 16 enthält auch Informationen darüber, welche Datenbank die Personen-Identifikationsdatei enthält.
  • Der Beschreibungstransponder 17 ist eine integrierte Schaltung, die ein Signal überträgt, das die einzigartige Beschreibung, die der Person zugewiesen wird, für die die Karte ausgegeben wird, und eine Identifikation der Ausgabestation, die die Karte ausgegeben hat, anzeigt. Der Beschreibungstransponder 17 überträgt sein Signal direkt nach dem Transponder 16.
  • Der Transponder 18 ist eine integrierte Schaltung, die einen Validierungs- und Verschlüsselungscode enthält. Der Verschlüsselungscode ist für die Karte einzigartig und arbeitet mit dem Dateinortscode zusammen, sodass das Signal, das durch die Empfangsstation aufgezeichnet wird, ein Paket von Informationen mit einem einzigartigen Identifizierer ist, der durch eine entsprechende Dekodierungseinrichtung dekodiert werden muss, die zu der Empfangsstation gehört.
  • Die auf eine Funkfrequenz ansprechende Identifikationskarte 10, die in 1b dargestellt ist, umfasst Komponenten, wie in Bezug auf 1a beschrieben. Jedoch umgibt in dieser Ausführungsform der Validierungsabschnitt den Informationsabschnitt, wobei die leitenden Bahnen 19 und 20 effektiv die Antenne 15 umgeben.
  • Bei der Verwendung überträgt die Sende- und Empfangsstation, die typischerweise sowohl an der Abfahrtstation als auch der Ankunftsstation angeordnet ist, ein Befähigungssignal mit einer bestimmten Frequenz für eine vorgegebene Zeitperiode. Sämtliche Karten, die bei dieser Frequenz und innerhalb des bestimmten Bereichs oder der bestimmten Zone arbeiten, wie derartige, die durch eine einzelne Person getragen werden, können durch das Befähigungssignal aktiviert werden. Die Identifikationskarte wird durch das Signal aktiviert, antwortet aber im Gegensatz zu den anderen Karten nicht sofort wegen der eingebauten Antwortzeitverzögerung. Die Länge der Zeitverzögerung wird so eingestellt, um eine ausreichende Zeit bereitzustellen, damit sämtliche Karten, die bei der gleichen Frequenz unter Umständen aktiviert werden sollen, ihre Nachrichten übertragen, um so zu ermöglichen, dass ein Signal, welches danach durch die Identifikationskarte übertragen wird, identifiziert und klar und ununterbrochen durch die Empfangsstation empfangen wird.
  • An dem Ende der bestimmten Zeitverzögerung überträgt der Eingabe- bzw. Eintritts-Transponder 16 sein Signal an die Empfangsstation, die dann Vorbereitungen zum Empfangen eines Nachrichtensignals von dem Beschreibungstransponder 17 und eines Validierungssignals von dem Validierungstransponder 18 trifft.
  • Wenn das Validierungssignal wie erwartet empfangen wird, arbeitet der Verschlüsselungscode, der in dem Signal enthalten ist, das durch den Validierungstransponder 18 übertragen wird, mit den Nachrichten von den Transpondern 16 und 17 zusammen, um eine verschlüsselte Nachricht bereitzustellen, die als ein Paket einer Fertig-zum-Senden-Information durch die Empfangsstation empfangen wird. Wenn der Validierungstransponder 18 nicht antwortet oder eine Diskrepanz in dem Signal von dem Beschreibungstransponder 17 anzeigt, dann ist es nicht möglich, dass die durch den Transponder 17 übertragene Nachricht durch den einzigartigen Verschlüsselungscode, der von dem Transponder 18 getragen wird, verschlüsselt wird. Jedoch wird die Nachricht danach durch einen Verschlüsselungscode verschlüsselt, der spezifisch für die bestimmte Empfangsstation ist, die die Karte liest. Demzufolge wird die Nachricht als ein gekennzeichnetes Paket von Information vorbereitet, wobei eine Anzeige bereitgestellt wird, dass die Person eine weitere Untersuchung erfordert.
  • Die Erleichterung der Reise durch autorisierte Personen ist schematisch in den 2, 3 und 4 dargestellt und wird nachstehend beschrieben. Personen, die international reisen wollen, beantragen eine Identifikationskarte des voranstehend beschriebenen Typs und erhalten diese. Die Karte wird durch eine Kartenausgabestation ausgegeben, an der die geeignete eineinzigartige Beschreibung in die Karte einprogrammiert wird. Entweder gleichzeitig oder danach werden die biometrischen Daten der Wahl, die einzigartig für jede Person sind, und in geeigneter Weise ein Thermogramm vorbereitet und (vorzugsweise in digitaler Form) in der Datenbank der Datei-Haltestation an einen Dateiort, der durch die einzigartige Beschreibung bestimmt wird, gespeichert. Das Thermogramm ist in einer geeigneten Weise von dem Typ, der in dem US Patent Nr. 5163094 von Prokowski beschrieben wird.
  • Die Person kann danach den Wunsch anzeigen nach Australien zu reisen. Ein derartiger Wunsch kann zum Beispiel durch den Kauf eines Fluglinientickets oder durch einen Antrag für ein Visum angezeigt werden. Die Personenidentifikationskarte kann zu dieser Zeit gelesen werden und das Fluglinienticket würde in den Namen der Person, für den die Karte ausgegeben wurde, erstellt werden.
  • Zu dieser Zeit würde die add-on Datei der Person in der nationalen Datenbank aktualisiert werden, um zu zeigen, dass er/sie für eine Reise nach Australien autorisiert ist und dort über eine spezifische Zeitperiode bleiben. Auf eine Aktualisierung dieser add-on Datei hin kann der Person eine geeignete Empfangsbestätigung oder ein Ticket für ihren eigenen Nutzen und eigene Aufzeichnungen gegeben werden, obwohl eine derartige Empfangsbestätigung nicht für irgendeinen offiziellen Zweck verwendet werden würde.
  • In einer bevorzugten Ausführungsform wird das Thermogramm von Personen oder andere biometrische Daten aus der Datenbank ausgelesen oder zu dieser Zeit vorbereitet und in einer Abfahrtsstations-Datenbank gespeichert, die angeordnet ist, um Thermogramme in Bezug auf Personen, die für jeden bestimmten Flug per Ticket vorgesehen sind, zu vergleichen. Demzufolge wird eine Information, die spezifisch für jede Person ist, so wie eine Information in Bezug auf eine autorisierte Länge des Besuches und dergleichen oder eine andere Information, die einen schnellen und einfachen Zugriff auf diese Information erlaubt, in Bezug auf jede Person auf einem bestimmten Flug als ein Paket von Identifikationsdaten vor der Zeit einer Abfahrt (eines Abflugs) erstellt.
  • Wenn sich Passagiere in Richtung auf die Abfluglounge hin oder durch die Abflug-Gates bewegen, werden sie zum Beispiel durch einen entfernten Scanner gescannt, um ein gegenwärtiges Thermogramm zu schaffen, welches sofort mit dem Thermogramm verglichen werden kann, welches in die Abflugstations-Datenbank geladen ist, um positiv jeden Passagier zu identifizieren.
  • Diejenigen Passagiere, die positiv als autorisierte Passagiere durch eine ausreichende Korrelation zwischen dem gegenwärtigen Thermogramm und dem Abfahrtsstations-Datenbankenthermogramm als autorisiert identifiziert werden, erhalten einen nicht unterbrochenen Durchgang zu den ablegenden Flugzeug. Diejenigen Passagiere, für die die Korrelation unter dem erforderlichen Niveau ist, werden an ein bestimmtes Gebiet für eine weitere Identifikation geführt. Dieser Prozess wird für sämtliche Personen ausgeführt, die das Flugzeug besteigen (ein Boarding durchführen).
  • Die Abfahrt- bzw. Abflugstation kann auch eine Datenbank mit verbotenen Personen enthalten, auf die vorzugsweise zum Vergleich mit sämtlichen Passagieren zugegriffen wird. Irgendeine Person, die als ein verbotener Passagier identifiziert wird, kann davon abgehalten werden ein Boarding des Flugzeugs durchzuführen.
  • Gleichzeitig oder in einer zeitgerechten Weise während des Flugs wird das Paket von Informationsdaten, die sämtliche Passagierdaten enthalten, an die Zielstation übertragen, wo es in der Zielstations-Datenbank gespeichert wird. Diejenigen Personen, die nicht positiv in der kurzen Periode vor einem Boarding identifiziert werden und denen erlaubt wird einzusteigen werden weiter während der relativen langen Periode untersucht, in der sich das Flugzeug in Transit befindet. Demzufolge werden diejenigen Passagiere, für die eine Autorisierung schließlich hergestellt wird, mit einem einfachen Zutritt zu dem Zielflughafen versehen, und diejenigen, die nicht positiv identifiziert worden sind, werden für eine weitere Identifikation interniert.
  • An dem Zielflughafen gehen sämtliche Passagiere an einer Scanstation vorbei, wo die Identifikationskarte jedes Passagiers entfernt gelesen wird, wodurch ermöglicht wird, dass das gespeicherte Thermogramm für diese Karte zurück gewonnen wird. Jeder Passagier wird gleichzeitig durch einen entfernten thermografischen Scanner, der auf die Person fokussiert ist, die die erfasste Karte trägt, als Thermogramm abgebildet. Die Thermogramme werden verglichen und wenn eine ausreichende Korrelation erreicht wird, gehen derartige Personen weiter zu ihrem Zielort ohne eine weitere Unterbrechung durch Beamte durch Wähl-Gates, die durch das Überwachungsgerät automatisch betätigt werden können. In geeigneter Weise fangen die Auswahl-Gates in einer unauffälligen Weise nicht autorisierte Personen für eine sichere weitere Untersuchung ein. Die add-on (Hinzuführungs-) Datenbank kann zu dieser Zeit automatisch aktualisiert werden, um die Ankunft von jedem Passagier in dem Zielland aufzuzeichnen.
  • Alternativ kann der Abflug-Flughafen die Information, die auf den Identifikationskarten von Personen enthalten ist, auf einem Flug verpacken und diese an die Ankunfts-Zielstelle senden, die das Paket von Identifikationsdaten für deren Verwendung, um einen freien Durchgang von gutgläubigen aussteigenden Reisenden zu erleichtern, zusammenstellt.
  • Vorzugsweise weist jede Station, die auf die Datenbank zugreifen kann, einen individuellen Stationszugriffscode auf und jeder Betreiber, der eine derartige Station bemannt, hat einen individuellen Betreibercode. In geeigneter Weise wird diese Information zu der Nur-Hinzufügungs(add-on)-Datei jedes Mal hinzugefügt, wenn ein Zugriff durchgeführt oder versucht wird. In geeigneter Weise wird eine Autorisierung für einen Zugriff auf die Datenbank in einer ähnlichen Weise bereitgestellt, wobei eine biometrische Korrelation benötigt wird. Demzufolge wird eine Auditaufzeichnung von Aktionen geführt und eine Aufzeichnung von autorisierten Bewegungen von jeder Person wird in einer derartigen Weise aufgezeichnet, dass ein Geschichtsbericht mit Einzelheiten des Betreibers, der die Datei aktualisiert, festgestellt werden kann.
  • Ausländische Reisende in einem Host-Land müssen nur ihre Identifikationskarten tragen. Wenn sie gefragt werden, ob sie autorisiert sind in dem bestimmten Land zu sein, müssen sie nur einen Regierungsbeamten an eine Lesestation begleiten, wo ein gegenwärtiges Thermogramm herausgenommen werden kann und wo deren Identifikationskarten verwendet werden können, um auf die nationale Datenbank zuzugreifen, um ein Thermogramm jeder Person und autorisierte Reise-Einzelheiten auszulesen.
  • Zusätzlich zu den voranstehenden Ausführungen könnte diese Erfindung verwendet werden, um Personen zu überwachen, die in ein gesichertes Gebiet eintreten und dieses verlassen, beispielsweise zur Überwachung von Grenzüberschreitungen oder von Gefängnissen. Ferner kann das Verfahren zum Bereitstellen einer Identifikation verwendet werden, um die Identität von Personen festzustellen, die eine medizinische Behandlung durchlaufen. Zum Beispiel kann die Datenbank eine Information in Bezug auf eine medizinische Bedingung, eine Blutgruppe oder dergleichen einschließen und eine derartige Information kann von Krankenhausangestellten auf einen Empfang einer Bestätigung einer Identität einer verletzten Person hin verwendet werden, anstelle dass sofort Bluttests ausgeführt werden, um die Blutgruppe der Person zu bestimmen In vorteilhafter Weise wird ein derartiges Verfahren Zeit einsparen. Alternativ könnte ein Mediziner Medikamente oder eine Behandlung für einen entfernten Patienten auf die Feststellung der Identität des Patienten durch das voranstehende Verfahren sicher bei der Kenntnis verschreiben, das die Identität der Person richtig festgestellt worden ist.

Claims (9)

  1. Verfahren zum Bereitstellen einer Identifikation von einer Person, umfassend die folgenden Schritte: Führen einer Datenbank von Identifikationsdaten, die jeweils wenigstens einen Typ von nicht-invasiv bestimmbarem biometrischem Attribut einschließen, das in der Lage ist jeweilige Personen zu unterscheiden, wobei einige der Personen eingeschränkte Personen sind, um eine Identifikation einer Person mit Hilfe der Identifikationsdaten zu ermöglichen, Versehen der jeweiligen Identifikationsdaten mit einer einzigartigen Beschreibung, Bereitstellen einer Identifikationseinrichtung für eine Mitführung durch jede besagte Person und enthaltend die einzigartige Beschreibung, Bereitstellen einer Empfangsstation in Kommunikation mit der Datenbank, wobei die Empfangsstation: wenigstens ein nicht-invasiv bestimmbares biometrisches Attribut der Person eines Typs gespeichert durch die Datenbank bestimmt, die einzigartige Beschreibung, die in der Identifikationseinrichtung enthalten ist, die von der Person mitgeführt wird, liest, auf die Datenbank zugreift, um die Identifikationsdaten zu bestimmen, die der einzigartigen Beschreibung entsprechen, das Attribut, das durch die Empfangsstation bestimmt wird, mit dem entsprechenden Attribut, das in den Identifikationsdaten auf der Datenbank eingeschlossen ist, vergleicht, und den Weitergang der Person, wenn eine ausreichende Korrelation zwischen dem Attribut, das durch die Empfangsstation bestimmt wird, und dem Attribut auf der Datenbank nicht gefunden wird, unterbricht, dadurch gekennzeichnet, dass die einzigartige Beschreibung so gewählt und verschlüsselt wird, dass sie die Identifikationsdaten durch eine nicht autorisierte Verarbeitung oder Entschlüsselung nicht hervorbringen kann, um dadurch die Identifikationseinrichtung für eine andere Person als die Person, an die die Identifikationseinrichtung herausgegeben wird, wertlos zu machen, die Identifikationseinrichtung ferner eine Validierungseinrichtung einschließt, die angeordnet ist, um eine Herumhantierung an der einzigartigen Beschreibung zu erfassen, zum Ausgeben eines Validierungssignals, das anzeigt, ob herumhantiert worden ist, und einen Transponder zum Übertragen der einzigartigen verschlüsselten Beschreibung und des Validierungssignals, und die Empfangsstation ausgelegt ist, um den Transponder zu triggern, um die einzigartige verschlüsselte Beschreibung und das Validierungssignal zu übertragen, und um einen Verifizierfehler durch die Validierungseinrichtung anzuzeigen, um den Weitergang der Person zu unterbrechen.
  2. Verfahren nach Anspruch 1, wobei die Identifikationseinrichtung eine Karte umfasst.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Karte eine Oberfläche mit einem Muster oder einem Ornament, angebracht an einer Stirnfläche der Karte und ausgelegt, um durch einen Bildleser gelesen zu werden, einschließt.
  4. Verfahren nach Anspruch 1, 2 oder 3, gekennzeichnet durch den weiteren Schritt zum Bereitstellen eines Prüfpfads von Datenbanktransaktionen, an denen Daten beteiligt sind, die sich auf eine besagte Person beziehen.
  5. Verfahren nach irgendeinem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identifikationseinrichtung ferner eine Unterscheidungseinrichtung einschließt, mit der eine Empfangsstation die Identifikationseinrichtung von anderen auf Funkfrequenzen ansprechende Einrichtungen unterscheiden kann.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Unterscheidungseinrichtung eine eingebaute Zeitverzögerung zum Verzögern der Übertragung eines Signals durch den Transponder einschließt.
  7. Verfahren nach Anspruch 6, gekennzeichnet durch eine Zugriffseinrichtung, die dafür ausgelegt ist, um ein Zugriffssignal an der Empfangsstation bereitzustellen.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Zugriffseinrichtung einen spezifischen Signalstrom einschließt.
  9. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass eine verschlüsselte Information, die von der Identifikationseinrichtung an eine Empfangsstation übertragen wird, nur durch eine Empfangsstation verstanden werden kann, die einen entsprechenden Entschlüsselungscode verwendet, der zum Decodieren der verschlüsselten Information geeignet ist.
DE69533939T 1994-08-25 1995-08-25 Identifizierungsverfahren Expired - Lifetime DE69533939T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AUPM769094 1994-08-25
AUPM7690A AUPM769094A0 (en) 1994-08-25 1994-08-25 Method and apparatus for providing identification
AUPN4702A AUPN470295A0 (en) 1995-08-09 1995-08-09 Method and apparatus for providing identification
AUPN470295 1995-08-09
PCT/AU1995/000545 WO1996006409A1 (en) 1994-08-25 1995-08-25 Method and apparatus for providing identification

Publications (2)

Publication Number Publication Date
DE69533939D1 DE69533939D1 (de) 2005-02-24
DE69533939T2 true DE69533939T2 (de) 2005-12-22

Family

ID=25644750

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69533939T Expired - Lifetime DE69533939T2 (de) 1994-08-25 1995-08-25 Identifizierungsverfahren

Country Status (8)

Country Link
US (3) US6902108B1 (de)
EP (2) EP1548637A3 (de)
JP (2) JPH10508126A (de)
CN (1) CN1166219A (de)
CA (1) CA2230230C (de)
DE (1) DE69533939T2 (de)
SE (1) SE9703182D0 (de)
WO (1) WO1996006409A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005003435A1 (de) * 2005-01-25 2006-07-27 Giesecke & Devrient Gmbh Übertragen von Datensätzen im Bereich von Verwaltungsaufgaben mittels einer Teilnehmerkarte in einem Mobilfunksystem

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10508126A (ja) * 1994-08-25 1998-08-04 ジーフィールド プロプライエタリー リミテッド 身元確認を提供する方法および装置
FR2738932B1 (fr) * 1995-09-15 1997-11-28 Innovatron Ind Sa Collecteur d'onde en forme de bobinage imprime pour objet portatif electronique tel que carte ou badge sans contact
FR2752976B1 (fr) * 1996-08-28 1998-12-24 Sagem Equipement de controle d'acces et badge d'acces pour cet equipement
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
WO1999006901A2 (en) * 1997-07-31 1999-02-11 Spring Technologies, Inc. Secure recognition financial transactor
FR2776153B1 (fr) * 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
NL1009175C2 (nl) * 1998-05-15 1999-11-16 Leuven K U Res & Dev Inrichting en werkwijze voor het waarnemen en verzamelen van grootheden van mobiele lichamen.
US6269169B1 (en) * 1998-07-17 2001-07-31 Imaging Automation, Inc. Secure document reader and method therefor
JP4031112B2 (ja) * 1998-07-23 2008-01-09 富士通株式会社 パスポート取引装置,パスポート取引方法およびパスポート取引システム
IL127727A (en) 1998-12-24 2003-02-12 Moshe Milner Credit card verification system and method
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
GB2363874B (en) * 1999-11-06 2004-08-04 Dennis Sunga Fernandez Bioinformatic transaction scheme
AU2000228851A1 (en) * 2000-02-16 2001-08-27 Jaco Stefan Botes Payment system and method of operation thereof
JP2002008070A (ja) 2000-06-26 2002-01-11 Toshiba Corp 通行審査システム
FR2812156A1 (fr) * 2000-07-21 2002-01-25 Gemplus Card Int Systeme et dispositif d'appel d'urgence
FR2812740B1 (fr) * 2000-08-02 2005-09-02 Arjo Wiggins Sa Dispositif de controle d'un document d'identite ou analogue
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7059531B2 (en) * 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7121471B2 (en) * 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
FR2830101B1 (fr) * 2001-09-25 2011-06-03 Claude Maurice Gilbert Chassery Dispositif permettant l'identification et la tracabilite des personnes physiques se deplacant successivement dans differents lieux
US7090126B2 (en) * 2001-10-22 2006-08-15 Maximus, Inc. Method and apparatus for providing heightened airport security
EP1318481A1 (de) * 2001-12-06 2003-06-11 Sagem SA Verfahren und System zur Sicherheitsspezifischen Auswahl von Passagieren eines öffentlichen Verkehrsnetzes
EP1318485A1 (de) * 2001-12-06 2003-06-11 Sagem SA Verfahren und System zur sicherheitsspezifischen Auswahl von Benutzern eines öffentlichen Verkehrsnetzes
JP3938303B2 (ja) 2001-12-07 2007-06-27 株式会社日立製作所 出国審査系システム、出国審査方法、入国審査系システム、及び入国審査方法
US20030158762A1 (en) * 2002-01-18 2003-08-21 Jiang Wu System and method for airplane security / service / maintenance management
JP2003216908A (ja) * 2002-01-22 2003-07-31 Hitachi Electronics Service Co Ltd パスポート偽造検出装置
FR2835075B1 (fr) * 2002-01-23 2004-05-21 Ier Procede de controle d'acces a une zone sensible, notamment a un appareil de transport, par verification biometrique
US7938722B2 (en) * 2005-09-12 2011-05-10 Igt Enhanced gaming chips and table game security
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7219837B2 (en) * 2002-09-12 2007-05-22 Integrated Engineering B.V. Identification system
US20040107250A1 (en) * 2002-10-21 2004-06-03 Guillermo Marciano Methods and systems for integrating communication resources using the internet
WO2004066222A1 (en) * 2003-01-17 2004-08-05 Norbert Babarik Transportation system of persons and goods with checking out
US7219236B2 (en) 2003-02-26 2007-05-15 Electronic Data Systems Corporation Administering a security system
GB2400344A (en) * 2003-04-08 2004-10-13 Kenneth Annan Personal biometric identity verification system
GB0311423D0 (en) * 2003-05-17 2003-06-25 Mitchell James ID card
US7090128B2 (en) * 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
US20060055512A1 (en) * 2003-09-12 2006-03-16 Stratech Systems Limited Method and system for monitoring the movement of people
US20050288952A1 (en) * 2004-05-18 2005-12-29 Davis Bruce L Official documents and methods of issuance
US20060005050A1 (en) * 2004-06-10 2006-01-05 Supercom Ltd. Tamper-free and forgery-proof passport and methods for providing same
US8419542B2 (en) 2004-08-20 2013-04-16 Igt Wide area bonusing systems
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
US7513436B2 (en) * 2005-06-30 2009-04-07 Symbol Technologies, Inc. Apparatus and methods for optical representations of radio frequency identification tag information
US20070150934A1 (en) * 2005-12-22 2007-06-28 Nortel Networks Ltd. Dynamic Network Identity and Policy management
US8762733B2 (en) * 2006-01-30 2014-06-24 Adidas Ag System and method for identity confirmation using physiologic biometrics to determine a physiologic fingerprint
US20070234065A1 (en) * 2006-04-04 2007-10-04 Labcal Technologies Inc. Biometric identification device providing format conversion functionality and method for implementing said functionality
US20070234066A1 (en) * 2006-04-04 2007-10-04 Labcal Technologies, Inc. Biometric identification device providing format conversion functionality and method for implementing said functionality
KR101218529B1 (ko) 2006-06-30 2013-01-21 톰슨 라이센싱 매체와 사용하기 위한 무선 주파수 트랜스폰더
US8176525B2 (en) * 2006-09-29 2012-05-08 Rockstar Bidco, L.P. Method and system for trusted contextual communications
US8359278B2 (en) 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US20080103800A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US8832822B2 (en) * 2007-01-19 2014-09-09 Kryptiq Corporation Smart identifiers
US7696869B2 (en) * 2007-04-05 2010-04-13 Health Hero Network, Inc. Interactive programmable container security and compliance system
CA2683278A1 (en) * 2007-05-18 2008-11-27 3M Innovative Properties Company Method for tracking cyclical procedures performed on personal protection equipment
WO2008144384A1 (en) 2007-05-18 2008-11-27 3M Innovative Properties Company Method for tracking procedures performed on personal protection equipment and actions of individuals
US20090058600A1 (en) 2007-08-31 2009-03-05 3M Innovative Properties Company Determining compatibility of components for assembling approved personal protection configurations
BRPI0815255B1 (pt) 2007-08-31 2019-03-19 3M Innovative Properties Company Método para determinação de uma condição de pelo menos um artigo de proteção pessoal e sistema de determinação se um artigo de proteção pessoal atende a pelo menos um critério predeterminado
AU2008296768B2 (en) * 2007-08-31 2011-06-02 3M Innovative Properties Company Tracking compliance of personal protection articles
ES2828075T3 (es) 2007-08-31 2021-05-25 3M Innovative Properties Co Determinación de estados de componentes acoplados de forma desmontable a un equipo de protección personal
DE102007050024A1 (de) * 2007-10-17 2009-04-23 Bundesdruckerei Gmbh Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle
JP2009289040A (ja) * 2008-05-29 2009-12-10 Seiko Epson Corp Id発行システムおよびこれに用いられるid発行サーバ
US8947204B1 (en) 2008-06-03 2015-02-03 The Boeing Company Optical interrogation and registration system
US7920049B2 (en) * 2008-06-03 2011-04-05 The Boeing Company Registered 3-D optical thinfilm for remote identification
US9141863B2 (en) * 2008-07-21 2015-09-22 Facefirst, Llc Managed biometric-based notification system and method
US8502644B1 (en) 2009-01-29 2013-08-06 Bank Of American Corporation Physical item security: tracking device activation
US8749347B1 (en) * 2009-01-29 2014-06-10 Bank Of America Corporation Authorized custodian verification
US20110022474A1 (en) * 2009-07-24 2011-01-27 Pranay Jain Secure Access Personal Entertainment Area with Advertising Based on Travel Destination
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US9235728B2 (en) 2011-02-18 2016-01-12 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8370951B1 (en) * 2011-04-01 2013-02-05 Linda Christian Securing the U.S.A
US11386993B2 (en) * 2011-05-18 2022-07-12 Fenwal, Inc. Plasma collection with remote programming
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10032132B2 (en) * 2012-07-09 2018-07-24 Jeremy Keith MATTERN Checkpoint identification correlation system and method
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9355310B2 (en) * 2014-05-27 2016-05-31 International Business Machines Corporation Monitoring individuals using distributed data sources
US10158550B2 (en) 2014-08-19 2018-12-18 Sensormatic Electronics, LLC Access control system with omni and directional antennas
US9697656B2 (en) 2014-08-19 2017-07-04 Sensormatic Electronics, LLC Method and system for access control proximity location
US10235854B2 (en) 2014-08-19 2019-03-19 Sensormatic Electronics, LLC Tailgating detection in frictionless access control system
US9865144B2 (en) 2014-08-19 2018-01-09 Sensormatic Electronics, LLC Video recognition in frictionless access control system
US9456070B2 (en) * 2014-09-11 2016-09-27 Ebay Inc. Methods and systems for recalling second party interactions with mobile devices
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
AU2016218226A1 (en) * 2015-02-09 2017-08-24 Markport Limited Improvements relating to messaging gateways
WO2016187574A1 (en) 2015-05-20 2016-11-24 Sensormatic Electronics, LLC Portable device having directional ble antenna
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
FR3049096B1 (fr) * 2016-03-16 2022-08-05 Pa Cotte Sa Procede de gestion de transport d’un objet
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
CN117034997A (zh) * 2017-10-24 2023-11-10 艾利丹尼森零售信息服务公司 折叠时形成用于rfid标签的线圈的平面导电器件
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
EP4186540A1 (de) 2018-05-21 2023-05-31 Fenwal, Inc. Systeme und verfahren zur optimierung von plasmasammelvolumina
US11412967B2 (en) 2018-05-21 2022-08-16 Fenwal, Inc. Systems and methods for plasma collection
GB2593116A (en) * 2018-07-16 2021-09-22 Sita Information Networking Computing Uk Ltd Self sovereign identity
US11127236B1 (en) * 2018-08-28 2021-09-21 Robert William Kocher National access control center (NACC)
IT202100014882A1 (it) * 2021-06-08 2022-12-08 Christian Canino Sistema e metodo per la spedizione e la restituzione di oggetti acquistati per via telematica

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3569619A (en) * 1968-06-27 1971-03-09 Luther G Simjian Verification system using coded identifying and storage means
US3891900A (en) * 1973-12-07 1975-06-24 Automation General Control system for vehicle gates
US4121574A (en) * 1977-04-11 1978-10-24 Medicgraph Systems, Inc. Method and apparatus for measuring and recording vital signs of a patient
CA1087735A (en) * 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
US4377870A (en) * 1978-12-21 1983-03-22 General Electric Company Electronic audience polling system
US5202929A (en) * 1979-09-24 1993-04-13 Lemelson Jerome H Data system and method
US4937581A (en) * 1980-02-13 1990-06-26 Eid Electronic Identification Systems Ltd. Electronic identification system
US4495496A (en) * 1981-12-15 1985-01-22 Johnson Engineering Corp. Personnel monitoring and locating system
DE3150704C2 (de) * 1981-12-21 1985-12-12 Brown, Boveri & Cie Ag, 6800 Mannheim Sende- und Empfangsschaltung für eine Einrichtung zur automatischen Identifizierung von Objekten und/oder Lebewesen
GB8408538D0 (en) * 1984-04-03 1984-05-16 Senelco Ltd Transmitter-responder systems
US4641349A (en) * 1985-02-20 1987-02-03 Leonard Flom Iris recognition system
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
EP0218668A1 (de) * 1985-04-22 1987-04-22 The Quantum Fund Ltd. Verfahren und vorrichtung zum erkennen von hautmustern
US4636622A (en) * 1985-05-06 1987-01-13 Clark Clement P Card user identification system
US5548110A (en) * 1986-04-18 1996-08-20 Cias, Inc. Optical error-detecting, error-correcting and other coding and processing, particularly for bar codes, and applications therefor such as counterfeit detection
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US4688244A (en) * 1986-11-10 1987-08-18 Marwan Hannon Integrated cargo security system
GB8700050D0 (en) * 1987-01-03 1987-07-08 Plessey Co Plc Security systems
ES2064432T3 (es) * 1988-02-20 1995-02-01 Fujitsu Ltd Tarjetas de circuito integrado.
JP2793658B2 (ja) * 1988-12-28 1998-09-03 沖電気工業株式会社 自動審査装置
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5193855A (en) * 1989-01-25 1993-03-16 Shamos Morris H Patient and healthcare provider identification system
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US5038283A (en) * 1989-04-13 1991-08-06 Panduit Corp. Shipping method
DE4019265C1 (de) * 1990-06-16 1991-11-28 Anatoli 3013 Barsinghausen De Stobbe
US5291399A (en) * 1990-07-27 1994-03-01 Executone Information Systems, Inc. Method and apparatus for accessing a portable personal database as for a hospital environment
WO1992008148A1 (en) * 1990-11-06 1992-05-14 Westinghouse Electric Corporation Dual mode electronic identification system
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5401944A (en) * 1990-11-20 1995-03-28 Symbol Technologies, Inc. Traveler security and luggage control system
JP3100716B2 (ja) * 1991-01-04 2000-10-23 シーエスアイアール 識別装置
US5266944A (en) * 1991-06-26 1993-11-30 Bodyguard Technologies, Inc. Electronic system and method for monitoring abusers for compliance with a protective order
JP2993186B2 (ja) * 1991-06-28 1999-12-20 株式会社デンソー 航空機手荷物管理システム
US6045652A (en) * 1992-06-17 2000-04-04 Micron Communications, Inc. Method of manufacturing an enclosed transceiver
US5406263A (en) * 1992-07-27 1995-04-11 Micron Communications, Inc. Anti-theft method for detecting the unauthorized opening of containers and baggage
IL105476A0 (en) * 1992-08-13 1993-08-18 Utics Corp System and method for collecting data from a number of remote sensors
US5298884A (en) * 1992-10-16 1994-03-29 Bi Incorporated Tamper detection circuit and method for use with wearable transmitter tag
WO1994010659A1 (en) * 1992-10-27 1994-05-11 Jasper Consulting, Inc. Credit card fraud elimination system
US5321751A (en) * 1993-02-18 1994-06-14 Eastman Kodak Company Method and apparatus for credit card verification
FR2706422B1 (fr) * 1993-06-09 1995-07-28 Esor Sarl Palette incorporant des moyens d'inscription et de lecture à distance d'informations.
DE4322445C1 (de) * 1993-07-06 1995-02-09 Alfons Behnke Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5477215A (en) * 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
SE9304087D0 (sv) * 1993-12-08 1993-12-08 Kalix Eliktronik Ab Biljett
EP0752143B2 (de) * 1994-03-24 2005-07-20 Minnesota Mining And Manufacturing Company Biometrisches personenauthentisationssystem
JPH10508126A (ja) * 1994-08-25 1998-08-04 ジーフィールド プロプライエタリー リミテッド 身元確認を提供する方法および装置
US5541585A (en) * 1994-10-11 1996-07-30 Stanley Home Automation Security system for controlling building access
US5513272A (en) * 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
US6111506A (en) * 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
DE19844360A1 (de) * 1998-09-28 2000-04-13 Anatoli Stobbe Zugangskontrollsystem
JP3808302B2 (ja) * 2000-10-18 2006-08-09 富士通株式会社 利用者確認システム及び方法
US7139406B2 (en) * 2001-04-03 2006-11-21 L-3 Communications Security And Detection Systems Remote baggage screening system, software and method
US6853739B2 (en) * 2002-05-15 2005-02-08 Bio Com, Llc Identity verification system
US7191942B2 (en) * 2003-01-30 2007-03-20 Larry Aptekar Transfer verification products and methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005003435A1 (de) * 2005-01-25 2006-07-27 Giesecke & Devrient Gmbh Übertragen von Datensätzen im Bereich von Verwaltungsaufgaben mittels einer Teilnehmerkarte in einem Mobilfunksystem

Also Published As

Publication number Publication date
EP0777890B1 (de) 2005-01-19
JP2005285145A (ja) 2005-10-13
SE9703182D0 (sv) 1997-09-04
US8009873B2 (en) 2011-08-30
DE69533939D1 (de) 2005-02-24
EP0777890A4 (de) 2000-03-29
CA2230230A1 (en) 1996-02-29
US20120013435A1 (en) 2012-01-19
CA2230230C (en) 2006-08-15
EP1548637A2 (de) 2005-06-29
EP0777890A1 (de) 1997-06-11
CN1166219A (zh) 1997-11-26
US20050258238A1 (en) 2005-11-24
JPH10508126A (ja) 1998-08-04
WO1996006409A1 (en) 1996-02-29
EP1548637A3 (de) 2008-01-02
JP3831777B2 (ja) 2006-10-11
US6902108B1 (en) 2005-06-07

Similar Documents

Publication Publication Date Title
DE69533939T2 (de) Identifizierungsverfahren
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
US6698653B1 (en) Identification method, especially for airport security and the like
KR100544241B1 (ko) 출국 접수 시스템, 출국 심사 시스템, 출국 심사 방법,여권 발급 대상자 정보의 관리 방법, 출국 개찰 시스템의배치 구조, 입국 접수 시스템, 입국 개찰 시스템, 입국심사 시스템, 입국 심사 방법, 입국 개찰 시스템의 배치구조, 및 여권
DE69815272T3 (de) Durch Fingerabdruckvergleich kontrollierter Zugang zu Türen und Maschinen
DE69832345T2 (de) Biometrisches Zeit- und Anwesenheitssystem mit epidermaler topographischer Aktualisierungsmöglichkeit
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
US20050171787A1 (en) Information-based access control system for sea port terminals
DE102008048741A1 (de) System und Verfahren zur Gepäckausgabe
JP2006527892A (ja) 人に関連する活動とデータを監視し且つ記録するための電子セキュリティシステム
EP1684238A1 (de) Identifikationsverfahren und System und dafür geeignete Vorrichtung
TW201101189A (en) Smart passport system for monitoring and recording activity and data relating to persons
DE60030739T2 (de) Überprüfung der zugangsberechtigung
US20030052768A1 (en) Security method and system
WO2011101486A1 (de) System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung
DE102005003647A1 (de) Identifizierungssystem
EP2949096B1 (de) Bereitstellung von positionsdaten mittels eines distance-bounding protokolls
EP3471013A1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
US20130154795A1 (en) Data medium for the control of entities, and device and method for the control of entities
DE10103266A1 (de) Verfahren zur Übergabeentwicklung
AU681541B2 (en) Method and apparatus for providing identification
Locquenghien On the Potential Social Impact of RFID-Containing Everyday Objects
WO2019149490A1 (de) Verfahren zur gewährung eines personenzugangs zu von der person zu betretenen geschützten bereichen
DE69908579T2 (de) Karte mit integriertem Schaltkreis und der Fähigkeit zur Prüfung von Fingerabdrücken
WO2002023490A2 (de) Verfahren zur buchung und kontrolle des zugangs zu einer veranstaltung

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: P-SEVEN HOLDINGS PTY LTD., BRISBANE, AU

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NEOTEC HOLDINGS LTD., PORT VILLA, VU