JP2006527892A - 人に関連する活動とデータを監視し且つ記録するための電子セキュリティシステム - Google Patents

人に関連する活動とデータを監視し且つ記録するための電子セキュリティシステム Download PDF

Info

Publication number
JP2006527892A
JP2006527892A JP2006517420A JP2006517420A JP2006527892A JP 2006527892 A JP2006527892 A JP 2006527892A JP 2006517420 A JP2006517420 A JP 2006517420A JP 2006517420 A JP2006517420 A JP 2006517420A JP 2006527892 A JP2006527892 A JP 2006527892A
Authority
JP
Japan
Prior art keywords
data
signal
identification
individual
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006517420A
Other languages
English (en)
Inventor
サイコヴスカイ・ジェームズ・エム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
United Security Applications ID Inc
Original Assignee
United Security Applications ID Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United Security Applications ID Inc filed Critical United Security Applications ID Inc
Publication of JP2006527892A publication Critical patent/JP2006527892A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/02Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the selection of materials, e.g. to avoid wear during transport through the machine
    • G06K19/025Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the selection of materials, e.g. to avoid wear during transport through the machine the material being flexible or adapted for folding, e.g. paper or paper-like materials used in luggage labels, identification tags, forms or identification documents carrying RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Credit Cards Or The Like (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

個人の安全及び独自の識別を提供するための装置は、特定の個人を示すデータを電磁的に記録及び格納するためのデバイスを含む。このデバイスは、種々のフィールドからデータを受け取り且つ格納する。個人を追跡し且つ識別するのに使用されるシステムは、複数のデータフィールドを有し、各データフィールドが識別信号を受信するように構成される電磁識別デバイスと、信号を対応するデータフィールドに符号化するための書き込み装置と、個人を独自で識別する信号を受信しそれらの信号をマスターデータベースに格納するためのコントローラと、電磁識別装置に格納された独自の個人識別信号を調べるように構成され、対応する個人識別信号を電磁識別装置から受信された信号と比較し、不一致がある場合警報信号を発生するための読取装置と、を含む。

Description

本発明は、人に関連するデータと活動を電子的に監視し且つ記録するシステム及び方法に関し、特に、個人に関するダイナミックリアルタイムデータを監視し且つ記録するシステムに関し、セキュリティを提供することに関連して旅行者に対して特定の用途を有する。
多くの規則やビジネスに関連して個人に関して電子フォームでデータを格納し且つ同様にデータを処理及び送信する個人識別且つ情報格納処理システムを提供することが公知となっている。例えば、マイクロチップを有するコンピュータ“スマートカード”、及び電子スキャンラベルやバーコード、光及び無線センサ、及びこれらの目的を達成するために使用される他のテクノロジーがある。
典型的には、データを格納し、処理し、且つ送信するデバイスは、個人に関するデータを格納及び処理するために入力及び出力デバイスと通信するコンピュータベースのネットワークを創設するように種々の方法の一つでリンクされる。例えば、これらのネットワークは、Internet(インターネット)、World Wide Web(ワールドワイドウエブ)、及びプライベートネットワークを含む。データ信号の送信は、モデム、ケーブル、無線(RF)送信等を介して達成される。
これらの公知のハードウエア及びソフトウエアテクノロジーを使用して、通信データを取得し、格納し、且つ処理するためのシステムと方法の全般は、ビジネスと社会に多くの例があるが、幾つかの国に入国し且つそこから出国する人々を効果的に追跡するデータ信号を取得し、管理し、処理し、通信するための既存のシステムはない。更に、あらゆる装置は、協力的且つ有用な方法で、種々の官庁や政府機関間においてリアルタイムでそのような通信に効果的にリンクする装置はない。
現在、米国の種々の州及び地方機関は、個人の写真を含むプリント情報を含む一連の異なる写真識別カードを発行している。これらは、最も典型的には、50の州と地域の各々によって発行される運転免許証である。同様に、多くの州には、銃器許可証を得るための要件があり、同様に個人についての関連情報及びその個人が携行できる銃器のクラスを含む追加のカードを必要とする。同様に、多くの企業は、夫々のビジネスで使用するための写真識別カードを発行する。これらの写真識別カードは、写真と共に、主に、印刷物、即ち、名前、住所、生年月日、目の色等を含んでいる。指紋等のより多くの情報を含んでいる、産業で使用される幾つかの識別カードがある。
人々を識別するために現在使用されているシステムのいずれもが、バーコード等のような、商品の出荷を識別及び追跡するために使用される新たなテクノロジーをうまく利用していないし、現在、個人に対して効果的に標準化された改ざん防止識別システムはない。
個人識別に対する統一されたアプローチのこの欠如の状態でも、過去には十分であった。理由は、多くの識別は、日常の交通違反取締り中の警察官に対する識別、小切手の現金化等のような単純な動作で使用されていたからである。外国の政府は、効果に広く違いのある安全対策を備える独自の識別システムを有する。米国におけるメキシコ人の個人は、米国におけるここでの同様の識別目的に対して彼等(彼女等)のメキシコ識別カードに依存できるか否かについて現在大きな議論となっている。
現在の問題は、写真識別を行うために使用される現在の技術では米国に出入国する多くの人々によって悪化されている。米国中を移動する個人を識別し且つ追跡するためのシステム的で且つ実質的に安全なメカニズムを可能とする適切で有効なメカニズムが全くない。2001年9月11日に発生したHomeland security(国家安全保障)の膨大な違反と、外国からのテロリストの持続的な敵対行為の結果として、識別のための現在のシステムが完全に不適切になっている。現在、米国は、外国人に対するビザに対する申請手続きを改定したと共に、書類の作成に対する幾つかの改良された安全対策を見つけ出そうとした。
必要なことは、広範囲にわたるセキュリティ侵害に対する機会を制限又は防止するために、米国に入り、そこで移動し、且つ米国を出る人々の追跡を可能とするシステムである。更に、認定ユーザ同士間での情報の交換を容易にするシステムが必要である。
一態様では、本発明は、人々の安全と独自の識別を提供するのに使用される装置に関する。このような装置は、データを電磁的に記録及び格納し、且つ特定の個人を表すパラメータ値を識別するためのデバイスを含む。好ましくは、このデバイスは、データを受信でき、且つ許可されたソースからのみの特定の個人を識別する信号を受信するように構成される識別子フィールドと一連の旅行に関連するデータに対応する信号を受信するように構成される旅行フィールドとを含む複数のフィールドにデータを格納できる。
他の態様では、本発明は、個人を追跡し且つ識別するのに使用されるシステムに関する。このようなシステムは、複数のデータフィールドを有する電磁識別デバイスであって、各データフィールドは、個人を独自に識別する信号を受信するように構成される当該電磁識別デバイスと、識別信号を電磁識別装置のデータフィールドに符号化するのに使用される書き込み装置と、個人を独自に識別する信号を受信し、個人の識別信号をマスターデータベース格納装置に格納するためのコントローラと、電磁識別装置に格納された独自に個人識別信号を調べるように構成され、マスターデータベース格納装置に格納された対応する個人の識別信号を電磁識別装置から受信した信号と比較し、この比較で不一致が表れた場合に警報信号を発生する読取装置と、を含む。
本発明は、個人に対する安全識別カード及びそのような安全識別カードを使用するためのシステムに関するものである。このカードは、特に、米国に入国する個人、特に、外国人の追跡を可能とし、且つマスターデータベースとのリアルタイムでの電子通信による即座のステータスの決定を可能とするシステムと共に使用されるように構成される。
本発明は、識別カード(単数又は複数)、パスポート、ビザ、及び種々の政府機関によってアクセス可能な中央システムと協力する類似の識別デバイスの統合システムを意図しており、これらの政府機関は、米国の連邦捜査局(FBI)、国務省、国防省、入局管理局、税関職員、州及び地方の警察部局等を含むものであるが、これらに制限されるものではない。
本発明の一つのキーとなる態様は、米国内の全ての人に対して識別カード(単数又は複数)の使用である。このようなカードは、視覚的に確かめられる識別情報を含むが、更に、デジタル化された写真、生体認証指紋、及びコード化情報を含んでいても良い。一実施の形態では、コード化情報は、カード自体の構造体に埋め込まれるマイクロチップに電子的に格納される。更に、コード化情報は、カード内のマイクロチップにプログラムされたデータの自動読出しを容易にするように発信及び受信能力又は送信及び/又は送信機能(例えば、無線(RF)による)を有する形態であってもよい。いずれの実施の形態においても、デジタル化された写真によって、システムは、顔認識システム(顔プリント)と共に使用できるようになる。生体認証指紋によって、指紋採取テクノロジー及びデータベースを介してID検証照会に対する迅速な解決が可能となる。コード化情報は、読取装置によって読み取られることができ、且つカード所有者に関連する永続情報の記録を含む集中データベースにリンクされる。このカードは、識別機構をケースに入れ(例えば、ラミネート技術によって)ホログラフ画像をそのカードに組込み及び/又はコード化情報を暗号化することによって改ざん防止が成されることが好ましい。
本発明の他のキーとなる態様は、米国内及び米国外に旅行する人に対する“スマート”パスポートのような識別カードの使用である。ここで使用されているように、用語“スマート”は、本発明の装置を記述するために使用される場合は、適用可能なデバイスを使用して、データがそれらの装置に書き込まれ、格納され、それらの装置から消去され、それらの装置に再書込みされ、またそれらの装置から検索され得ることを意味するように意図されている。スマートパスポートの使用は、あらゆる読込み可能環境、及び特に、スマートパスポート保持者が国境検問所、空港、船積み港、或いは監視ビルディングや監視エリアのような安全エリア内への移動、それの通過、及びそれから出て行く時に、スマートパスポート保持者を政府が追跡及び監視することができる“ウオッチ(見張り)”テクノロジーを組み込む。カード自体は、マスターデータベースに格納されたのと実質的に同じ関連データを含む。
図1を参照して、個人に対する安全識別カードシステム10のためのシステムの一例示である実施の形態は、コントローラ12と、データベース14と、ディスプレイ装置16と、読取装置18と、少なくとも一つのカード20と
書き込み装置22とを有する。各個人には、彼或いは彼女自身のカードが与えられる。好適な実施の形態において、コントローラ12は、以降で開示されるような動作を規定でき且つ読取装置18から受信される情報の適切な処理及びその表示を行うように十分なメモリを有するホストコンピュータである。このカード20は、カード保持者独自の情報を含むスマート識別デバイスであることが好ましく、このような情報は、保持者のデジタル化写真、保持者の生体認証指紋及びマイクロチップであることが好ましい。
図2を参照すると、カード20は、別個の三人に対する三枚の個別のカード20a、20b、及び20cとして示されている。三枚のカードのみが示されているに過ぎないが、任意の数のカードが本システムと共に使用され得ることが理解されるべきである。カードは、米国に居住する及び/又は米国を旅行する全ての人に対して発行されることが好ましい。以下に詳述されるように、カードに対する読出し及び/又は書き込みは、通常、発行当局によってのみ厳格にコントロールされる。
カード20a、20b、及び20cの各々は、カード保持者独自のデータを格納することが好ましい。図3を参照すると、カード20に格納されたデータは、デジタル化写真24、生体認証指紋26、ホログラフ画像28、及びコード化データを含む内部メモリチップ30を含むことが好ましい。コード化されマイクロチップに格納されることができるデータの例は、運転免許証情報(例えば、識別番号、車両登録データ、及び違反履歴)、社会保障番号、住所(過去及び現在)、個人データ(例えば、生年月日、身長、体重、髪の色、及び目の色)、電子及び電話連絡情報、医療記録(例えば、アレルギー、薬、薬物乱用履歴、何らかのタイプの人工器官の存在(人が警報を起動せずには金属探知機を通過できない理由を決定するのに有用である)、犯罪記録(例えば、重罪、軽罪、及び性犯罪状況、従前の有罪判決及び無罪判決等)仮名、家系データ(例えば、親族接触情報及びその人の行方を決定するのに有用である他のデータ)、金融及び銀行取引情報(例えば、クレジットカード番号及びクレジット制限、当座及び普通預金番号及び残高、クレジット履歴及び信用等級、サラリー履歴等)、銃器購入及び所有履歴、婚姻状況、政党との関係、人種的背景及び市民権の指示、職歴及び離職歴、教育履歴、図書館利用履歴、消費者購入履歴、財産所有及び抵当権情報、裁判判決、生活保護及び他の政府援助の受領に関する情報及び履歴、保険証明等を含むが、これらに制限されるものではない。
一実施の形態において、カード20の内部メモリチップ30は、典型的には、1024ビットのトータルメモリを有するEEPROMよりなる。バイト境界アドレス指定及びバイト境界メモリロックが使用される。メモリチップ30からデータを受信するために使用される通信プラットフォームは、衝突防止プロトコル2進トリータイプ衝突防止アルゴリズムであることが好ましい。更に、メモリチップ30にプログラムされた情報は、広域位置番号、カード使用の日時、通関調和コード、調和コード記録等を含むことができる。ポート入及出識別データもまた、入口及び出口ポートを通過するとカードに書き込まれることができ、そのようなデータは、必要に応じて、旅行及びシステム動作の検証の目的で、入口及び出口ポートで税関によって保持される対応データに比較されることができる。
カード20は、任意ではあるが、任意の適切な電磁トランシーバであり得る信号デバイス32を含んでいてもよい。一実施の形態では、信号デバイスは、Intermec(インターメック)915MHz無線周波数識別(RFID)デバイスであり、それは、受動動作をし、EPC(電子製品コード)及びISO(国際標準化機構)に適合する。このようなデバイスは、約13フィートまでの読取範囲を有し、接着ストリップ上に取り付けられることができ、且つ更に人間が読み取り可能なラベルとして倍になってもよい。
RFID信号デバイス32を備えるカード20は、読取装置18によって読み取られることができる。一実施の形態では、読取装置は、規定通りに、各カード20上の信号デバイス32に照会し且つそれを読取、カードからデータを見、カードデータを書き込み、カードデータをクリアし且つ再書込みする能力がある。幾つかの読取装置18は、単一のネットワークの一部として通信できる。好適なシステムは、IntermecITRF91501読取装置であり、それは、4アドレスアンテナポート、RS232シリアルポート、及び12ミリ秒内にRFID信号デバイスを読み取り且つ平均でカード当り31ミリ秒/バイトで検証された書き込みを実行できる915MHz固定読取装置及びカード書き込み装置である。このようなデバイスは、単一のアンテナを使用して約3メートルの距離で読み取る。
上記に替えて、読取装置18は、遠隔地で個人によって使用されるIntermecIP3携帯読取装置であってもよい。図4及び図5を参照すると、IntermecIP3は、モバイル読み取り/書き込み能力を有するように見え、Intermec700シリーズモバイルコンピュータを含む。読み取り動作は、充電式リチウムイオン電池パックによって電力供給される内部循環偏極アンテナによって行われ、且つコンピュータは、電力をシステムアプリケーションに供給してRFID信号データを処理する。英数字キーボード40とスクリーン42は、ユーザからの入力通信及びユーザへの出力通信を容易にする。携帯読取装置は、屋内及び屋外使用に作られており、+14°から+140°Fの動作温度を有し、防滴及び防塵仕様であり、IP64に適合し、リチウムイオン7.2ボルト電池によって電力供給され、オペレーションシステムとしてPocket PC(ポケットパソコン)用のMicrosoft Windowsを使用する。64メガバイト或いは128メガバイトのランダムアクセスメモリ(RAM)及び32メガバイトのフラッシュリードオンリメモリ(ROM)が設けられる。内部スロットは、安全デジタル及びコンパクトフラッシュ(CF)タイプIIカードを有する。このカードは、RS232 IrDA1.1(115キロバイト/秒(KBPS))の標準通信プロトコルに依存する。10ベースTイーサネット及びUSBポート構成の読取装置が利用可能である。更に、読取装置としては、一体化された無線オプションと一体化されたスキャナオプションがある。好ましくは、読取装置18は、接続架台44によって収容されてデスクトップへの接続性を提供する。
いつでも、許可されたユーザ(独自のユーザ識別子又はパスワードを有し且つ確立されたセキュリティ要件を満足する)は、読取装置18を使用してカード20からファイルを読出し、カード20にプログラムされたデータを確かめることができる。本発明の好適な実施の形態において、読み込まれたファイルは、コピーされるか、或いはコンピュータ又は他の制御デバイス(例えば、ラップトップコンピュータ、デスクトップコンピュータ、又はパーソナルデジタルアシスタント(PDA))に転送され得る。カード20からの情報は、発生され、表示され、プリントされ、或いは処理のために中央のコンピュータに送信され得る。制御機構(例えば、ソフトウエア)下で、カード20からの情報は、カード所有者の顔の走査から得られた結果のような他の情報と比較され、そのカードの所有者が、そのカード20が発行された人と同じ人であるか否かを決定する。データの精度や安全違反を示すレポートがプリント及び/又は表示される。
図1乃至図5を参照して上述されるように、システム10は、データを収集するように制御可能なコンピュータであるように構成される。このシステムは、高性能イーサネットネットワークインターフェースケーブルを介してPCデータ制御システムに簡単に繋がる。
上述のシステムの電子装置は、個人の識別に関連するデータを入力し、処理し、格納し、且つ送信できると共に、そのようなデータを種々のアルゴリズムの実行を介して種々の端末にリンクできる。また、データは、旅行中の離散的な地点で個人を追跡する機能を提供するために既存のデータベースと相互参照するように構成され得る。
本システムのデバイスは、個人の連続的追跡のためのシステムを提供するように構成され得る。より具体的には、RFID信号デバイスを衣類、ブレスレット、ネックレス等に組み込むことにより、RFIDデバイスを連続してポーリングすることによって移動を決定できる。このような連続追跡システムは、執行猶予の又は既知の犯罪者やテロリストを追跡するのに特に有用である。また、囚人数を監視するのにも有用である。いかなるシナリオにおいても、個人の追跡は、個人についての知識が無くても良いし、あっても良い。
本システムの使用において、個人の位置と移動についての非干渉遠隔無線監視を提供する。本システムの信号デバイスの間歇的ポーリング(例えば、カードの読み取り)によって、個人の位置がセキュリティ目的で所与の地点で確かめられることができ且つ更にあらゆる目的で適切なパーティへの関連情報の転送が可能となる。システムの信号デバイスの連続ポーリングによって、個人のリアルタイム或いは略リアルタイムでの監視が可能となり、それは、個人達の望ましくない集会を予測するのに、また警察又は軍事行動の必要性について評価するのに有用である。データの送信は、リアルタイム或いは略リアルタイムでの解析を行うために、人工衛星、GPRS(汎用パケット無線サービス)、或いはセルラーアプリケーションを介して統合されることが好ましい。
パスポートを携行しない米国民に対して、ここで記述されたテクノロジーを組み込むスマートパスポートが国内識別カードとして働く。機能的には、このカードは、米国に入国する外国人に対して発行されるスマートパスポートと同一である。米国において、外国旅行を準備している米国市民並びに米国において外国旅行を準備していない他の人々に対するスマートカードは、その旅行者の社会保障番号と直接リンクしており、米国内を旅行する時や米国に帰国する時にその旅行者の主要な識別手段となっている。
外国旅行を準備している米国市民は、新たなスマートパスポートを申請し且つ受領するので、記録が、このプリント情報と共に大きなマスターデータベースを含む集中コンピュータスステムで生成される。この個人の記録は、制限されるわけではないが、背景チェック、生体認証指紋、デジタル写真及び旅程を含む全ての典型的パスポート情報を含んでいる。幾つかの例では、このデータベースは、キャリアデータソース(例えば、航空会社や船会社)にリンクされ、カードに含まれるRF信号デバイスにリンクされる。このデータベースは、情報の一体性を保持するために読出し専用又は読出し及び書き込みの適切なレベルで許可された政府職員によってアクセスされることができる。
このデータベースの情報は、必要に応じて、グレードアップされる。例えば、個人が運転免許証を得た場合は、その情報が記録される。次に、その個人が、オートバイの許可や商業用運転免許証を受けると、同様にその情報が格納のためにコンピュータシステムにコード化される。
スマートパスポートは、在留外国人及び“グリーンカード”を有し且つ米国での労働の許可を有する在留外国人、並びにビジネスやバケーション旅行で単に米国にいる人を含む、米国に来る外国人によっても得ることができるドキュメントである。外国人の旅行者が、米国に入り、税関を通過する時に、スマートパスポートがスキャンされる。税関職員は、スマートパスポートで入手可能な旅行者の関連背景に完全にアクセスする。入国処理の一部として、外国人旅行者は、生体認証プレートに指紋を入れる。入国時点で得られる生体認証プリントは、データベースに格納されているものと比較され、この国に入国する個人が、実際に、そのスマートパスポートを申請し且つ受領した個人であることを検証する。
旅行者は、戻りの旅行チケットとキャリア(航空会社)データベースへのリンクによって証明される通りに税関で滞在期間を宣言しなければならない。これによって、税関職員は、リアルタイムで出発の日と予定のポートを検証できる。個人が滞在を完了し且つ空港、港、国境線を介して出国する時に、米国を出国するその人が実際にそのスマートパスポートを保持している人であることを検証するために対応する情報と指紋が再び取られる。この情報は、マスターデータベースに提供される。周期的に、例えば、毎日、毎週等にデータベースをポーリングして米国を出国すると予定されている個人が実際にその日に出国したことを確認する中央コンピュータシステムによって実行されるアルゴリズムがある。
しばしば期間の限られた旅行者、特にビジネス旅行者は、更なる期間滞在することを要求して計画を変更する可能性がある。典型的には、旅行者は、影響を及ぼす履歴の変更を行う。本発明のシステムは、外国人旅行者がこのような変更を行うと、航空会社が、電子通知をマスタパスポートシステムに送信して旅行者データベースの更新を可能とする。
本発明の他の実施の形態によって、米国内での人の活動の電子コンピュータ化調査を適宜可能とするので、銀行、クレジットカード会社、カーレンタル会社、セルラー電話等によって動作されるような私的データネットワークとのシームレス通信を可能とする。例えば、疑わしい個人は、米国において、その人の入国、及び車のレンタル、航空機チケット購入等のその後の商取引の時点で識別されることができる。これによって、当局者は、米国内において個人に先回りして素早く追跡して容疑者を識別するか特定の個人の無実を証明することができる。
本発明によって提供されるスマートパスポートシステムは、段階的に実施されることができる。第1の段階は、RF信号デバイスをカードに取り込むことである。これによって、税関は、直ちに個人を追跡でき、その旅行者がスケジュール通りに出国しない場合、職員に注意を喚起する。信号デバイスは、現在使用されているその国のスタンプの代わりに、パスポートに取り外せないステッカーを使用して取り付けられる。ステッカーは、RF信号デバイスを組み込んでいる。
第2の段階は、他の国でのスマートパスポートの実施である。これらは、全ての現行のパスポートをデジタル化写真と生体認証指紋を有する信号デバイス使用可能スマートパスポートと交換する。この処理は、コストの問題を緩和するために長期間にわたって実行されることができ、実行中に発見されるあらゆる問題が解決され得る。
上記から気づかれるように、本発明は、同様に、クレジットカード産業と密接な関係がある。周知のように、クレジットカード不正使用及び詐欺がこの国における大問題であり、年に約25億ドルが詐欺的購買に寄与している。
現在出願中で上記に参照された且つ本発明の譲受人によって所有される本件と対となる出願において、カーゴ追跡並びに施設内でのセキュリティ追跡のために使用されるシステムと方法が開示及び権利請求されている。本発明のシステムと方法は、これら他のシステムと効果的に結合されて米国中の人々、商品及び施設の全領域でセキュリティを提供する。
米国人に関連するスマートパスポートは、上記でリストアップされた情報並びに指紋のような識別情報を含む。スマートパスポートIDカードは、新たな両親に発行され、彼らの新生児に関連するデータがマスターデータベースに入力される。このようなデータは、名前、生年月日、病院、両親の名前及び住所、社会保障番号、並びに他の識別情報を含む。同様に、IDカードは、人が通う学校の名前と住所を含むように更新され得る。大学の記録、卒業日時、及び他の学校の情報もまたカードのデータベースに埋め込まれることができる。人が年を取り且つ新たな活動を開始すると、関連する情報が更新され得る。例えば、人が運転免許証を取得し、兵役につき、銃器許可等を得ると、この情報の全てが、カードの提示又は少なくともシステムのマスターデータベースに戻して更新され得る。
図6乃至15を参照すると、本発明のシステムが動作する種々のアルゴリズムが示される。識別システムの動作は、異なる機能が発生する種々のステージを含み、要約すれば結果として、人の同一性(ID)の決定となる。具体的には、図6に関して、旅行中の人が空港や国境の駅等のチェックポイントに入るプロセスを記述している。その旅行者は、“スマートカード”のような電子格納テクノロジーや同様の手段を利用する電子識別(“スマートID”)をすでに備えている。このスマートIDは、パスポートとして使用するために発行され、且つそれは、電子的に格納される、通常のパスポートに含まれるのと同様の情報を含んでいる。スマートIDは、更に、電子的読出し可能で消去不能な形態で格納されるデジタル化写真、電子的読出し可能で消去不能な形態で格納される生体認証指紋、他の生体認証データ(例えば、網膜スキャン)、発信及び受信能力を有する信号デバイス(RFのような)や類似の送信/受信手段、及び当業者には公知の類似のデータ格納及び転送手段の内の一つ又複数を含む。スマートIDは、消去不能な形態(許可されたユーザを除いて)及び改ざんの検出可能な形態で発行される。改ざん防止のための公知のテクノロジーは、ホログラフインプリンティング及び符号化を含む。RF信号デバイスは、許可された人によって国境端末にある読み出し/書き込み装置と通信するように設計される。
理想的には、全ての国家が、本発明に従ってスマートIDを発行することである。そのスマートIDが無い場合、旅行者は、本発明を利用してスマートIDとプロファイルが作られている間、入国する時にチェックポイントや国境で拘束されなければならない。スマートIDを有し、空港のチェックポイントを入る旅行者は、チェックインプロセス50を開始する。チェックインプロセス50において、旅行者は、チェックインステップ52でチェックインし、指紋ステップ54で生体認証指紋を提供する(好ましくは、彼のカードをスキャンすることによって)。旅行者は、或いは更に顔スキャンステップ56で顔認識テストに応じる。チェックポイントで得られたデータ(“リアルタイムデータ”)は、チェックステップ58で対応する空港データベースデータ及び/又はスマートIDの発行の場所で且つその時に入力されたデータ、及びスマートIDの記憶装置に含まれる対応するデータと比較される。そのデータは、確認ステップ60で確認される。更に、顔認識データは、比較のために利用できる危険人物のデータとして知られている個人のリストのような、他の手段を介して入力される或いは他のネットワークにリンクされるデータと比較される。このような比較は、その旅行者が彼又は彼女の真の同一性を表したことを補償する。指紋ステップ54から、照会62で比較を行う。顔スキャンステップ56から照会64で他の比較を行う。比較でその旅行者が拘束されるべき人々のリスト中の人であることを示すか、或いはその情報がマッチせず且つ偽造が疑われる場合、そのデータを読み取り比較するシステムは、ステップ66で、自動的に警報を発する。次に、***は、それに基づいて、その旅行者を拘束できる。そのような警報が出されない場合、その処理は、望ましくは、連続ステップ70において、種々の追加のチェックを実行することによって継続する。そのような追加のチェックは、警察又は他の許可された政府機関からの情報観察を含むが、これらに限定されない。
このプロセスのこの時点で、チェックポイントでダウンロードされたスマートIDは、アクセスステップ72で航空機チケット発券及び旅程確認のためにデータにアクセスするために使用され得る。アクセスステップ72において、政府機関又は他の当局が、旅行者が旅程に示された時と場所でその国を去るか否かを含む、旅行者の活動を監視することを望む場合、そのようにする。そのようにしない場合、警報が自動的に起動される。アクセスステップ72から、指紋データと他のデータは、編集ステップ74で、併合され、編集される。
更に、図7を参照すると、スマートIDは、他のデータベース(80で示される)にリンクされ不法又は脅威を与える状態を示し得る活動を解析する。このようなデータベース80は、観察リスト81、社会保障(及び職歴)データベース82、銀行取引データベース84、カーレンタルデータベース86、電話使用データベース88、犯罪履歴データベース89、クレジットカード使用データベース90、入管ビザデータベース91、武器購入又は登録データベース92、旅行履歴93、医療記録94等を含むが、これらに制限されるものではない。
照会100が実行され、且つ上述の比較のいずれかがプログラムされた警報イベントを示す場合、システムは、警報ステップ102では自動的に当局に警報し、旅行者が拘束され得る。警報イベントではない場合、編集ステップ104でデータが編集され、脅威/リスク解析ステップ106が実行され、その旅行者が脅威又は安全に対するリスクであるか否かについての照会108が行われる。その旅行者が脅威又は危険であると思われる場合、警報ステップ102が再度実行される。脅威又は危険ではない場合、旅行者は、セキュリティステップ110に進む。スマートIDは、検知ステップ112により金属探知機ステーションでスキャンされ、指紋スキャンステップ114で生体認証指紋が取られ、そして旅行者の同一性を確認するために照会116が行われる。その旅行者の同一性が確認されない場合、警報ステップ122で旅行者が拘束され且つ当局に警報される。同一性が検証されると、前進ステップ124で旅行者は、ゲートに進む。前進ステップ124で、指紋とスマートIDが再スキャンされ、そのIDが有効化否かを決定するために照会126が実行される。そのIDが有効では無い場合、警報ステップ122で旅行者が拘束され且つ当局に警報される。そのIDが有効である場合、次に、搭乗ステップ128で旅行者が飛行機に搭乗する。
図8を参照すると、非市民旅行者が、その国を出発する時に、出発点で、スマートIDが再びスキャンされ、同じ上述の検証ステップが、その旅行者の同一性を立証するために使用される。追跡ステップ130において、海外からの訪問者の旅行が監視され記録される。その訪問者が計画通りに出発したか否か及びその訪問者が承認された旅程及びビザを有するか否かを決定するための照会132が行われる。そのシステムは、実際の出発日をその国への到着時に入力された報告済みの旅程と比較される。寄せ集められて旅行者によって行われた活動と訪問された場所を反映できる、銀行取引、電話の使用、クレジットカード、レンタル等の活動をスキャンできる他の比較が行われる。比較では通常通りであれば、ログステップ134で全ての監視データが記録される。比較結果のいずれかがプログラムされた不一致を示すか警報を発するメリットある指示を示すと、警報ステップ136で自動警報が生成され、出発に先立って旅行者を拘束できる。次に、サーチステップ138で旅行者のサーチが開始される。サーチステップ138から、既存のサーチされたデータ源と整合するか否かを決定するために照会140が行われる。比較が済むと、旅行者は、出発が承認され、彼又は彼女の状態は、ウォッチモードから外される。
市民が外国旅行から戻ると、図9に概説されるように、旅行者は、スマートIDを生成し、海外への出発の時点での上述の生体認証又はデジタル顔及び指紋手段を介して彼の同一性が検証される。その旅行者がスマートID又は類似のデバイスを持っているか否か決定するために検証150が行われる。彼が持っていない場合、検証ステップ152で彼の同一性が手作業で検証され、格納ステップ154で、彼の写真が取られ、彼のデジタル写真が格納され且つ他のデータが彼のカードに格納され、信号デバイス適用ステップ156で、信号デバイス(もし適用できるならば)が適用される。次に、更新ステップ158で、更新されたパスポートが再発行され且つその旅行者に与えられる。旅行者がスマートIDを持っている場合、チェックステップ160で、彼はチェックされる。チェックステップ160又は更新ステップ158から、旅行者の同一性を検証するために照会162が実行される。同一性が検証されない場合、或いは不一致がある場合、ステップ164で当局に警報が発される。矛盾がなく旅行者が検証されると、搭乗ステップ166で彼には搭乗パスが発行される。搭乗時に、生体認証スキャンが再び得られ(スキャンステップ168で)、再びスマートIDと比較し、且つ座席が割当てられる。次に、搭乗ステップ170で、旅行者は、彼又は彼女の母国に向かう飛行機に搭乗する。
図10に示されるように、システムは、国内旅行に使用されることができ、その場合、旅行者がスマートID及びその中に格納された生体認証及び他のデータを使用して搭乗時点で同一性を証明する。例えば、ステップ180において、上述されたような識別プロセスが続く。そのプロセスが続けられない場合、旅行者がスマートIDやRF信号デバイス利用可能パスポートを有するか否かについての照会182が行われる。その旅行者がスマートIDを有する場合、スキャンステップ184において、飛行機への搭乗に先立ってそのIDがスキャンされる。また、生体認証指紋データが、この時点で取り込まれてもよい。検証ステップ186で、旅行者の同一性が検証され、且つ同一性の有効性を決定するために照会190が実行される。同一性が有効である場合、搭乗ステップ192において、旅行者は、飛行機への搭乗が許可される。しかしながら、同一性が検証されない場合、警報ステップ194において、その人は、拘束され且つ当局に通報される。スマートIDを持たない旅行者は、マイクロチップによって補完される従来のパスポートをもっていてもよい。
図11と図12を参照すると、外国人の訪問者に対して旅行ビザを発行し且つ処理するための同様のテクノロジーと方法の使用が記述される。本質的に、“スマートビザ”情報とデータは、旅行者の母国と彼又は彼女が旅行しようとしている国の間でネットワークを介してリンクされたデータベースに格納されたデータと比較される。そのデータは、処理され、ネットワークを介してその国の大使館に格納される。図11において、申請ステップ200において、新規の外国人訪問者は、訪問者の母国の米国大使館を介して米国への入国を申請する。チェックステップ202において、米国大使館は、そのホスト国と連携して、背景チェックを実行する。照会204でその背景チェックがセキュリティの許容レベルを満足するか否かが決定される。訪問者が米国への入国の基準を満たさないことが決定されると、拒否ステップ206で、彼の入国が拒否され、通知ステップ208において、彼のホスト国に通知される。他方、訪問者が米国の入国基準を満足すると決定されると、訪問者は、米国大使館へ報告し、取得ステップ210で、彼のスマートビザを得る。インタビューステップ212において、質問表が完成され、訪問者の旅程と米国での訪問先を確定し且つ関連する生体認証データと写真を得る。次に、発行ステップ214において、スマートビザが、符号化されて訪問者に発行される。
図12において、訪問者は、予約ステップ220で、利用可能乗り物の予約を行う。該当の旅程を有するスマートビザが提示され、受け入れ可能であれば、更新ステップ222で、訪問者のビザが更新される。次に、別のビザがこの旅程では必要であるか否かを決定するために照会224が実行される。新たなビザが必要ない場合、記録ステップ226において、訪問者は、スマートビザを提示し、チケットが発行され、訪問者の旅程がシステムに記録される。新たなビザが必要な場合、次に、訪問者は、申請ステップ228で更新ビザを申請する。米国大使館がそのビザを承認したか否かを決定するために照会230が実行される。ビザが承認されなかった場合、不承認ステップ232で旅行が承認されず、チケットが発行されない。ビザが承認されると、次に、発行ステップ234で、ビザが電子的に発行される。関連する情報が記録され且つ訪問者に通知される。チケット発行ステップ236において、訪問者は、スマートビザを提示し、チケットが発行されて、旅程が適切なデータベースに記録される。
図13のフロー図は、住民(この例では、米国市民)に対する新たな“スマートパスポート”の発行やそれの更新の手順を詳細に示す。本質的に、類似のデータと“スマートID”を参照して上述されたのと同じものを取得し且つ格納するための手段が実施され、スマートパスポートが、従来のパスポートの代わりに利用される。この手順では、提出ステップ300において、旅行者は、米国国務省よる更新のための申請書を提出する。チェックステップ302において、適切な背景チェックが実行される。次に、背景チェックが所定の許容基準を満たすか否かを決定するために照会304が実行される。背景チェックが所定の許容基準を満足さない場合、次に、拒絶ステップ306において、申請が拒絶される。背景チェックが所定の許容基準を満たす場合、次に、通知ステップ310では、旅行者に対して彼のスマートパスポートが指定のオフィスで得られることが指示される。次に、ステップ312において、旅行者は指定のオフィスに行き、そこで、彼の生体認証指紋と写真が取られる。次に、アセンブリステップ314において、スマートパスポートが、関連する情報を含み且つ中に組み込まれた感知デバイスを有するように組み付けられる。感知デバイス情報は、データベースにリンクされる。次に、発行ステップ316で、スマートパスポートが、旅行者に発行される。
図14のフロー図は、如何に従来のパスポートにマイクロチップが取り付けられるかを詳細に示す。方針変更ステップ400において、パスポート所有者は、彼の現在のパスポートにRF信号デバイスが追加されることが要求される。米国の郵便局又は他の何らかの指定地で行われる変更に備えるためのオプション402が与えられる。指定地へ報告された後、パスポート所有者は彼の写真と生体認証指紋データが取られ、それらがデータベースに格納され且つRF信号デバイスに組み込まれるステップ404が実行される。RF信号デバイスは、付着ステップ406でスタンプやステッカーを付着される。スタンプやステッカーは、パスポートから除去できないように付着されることが好ましい。次に、信号デバイスは、申請者(パスポート所有者)に対するデータベース記録にリンクされる。再発行ステップ408において、更新されたパスポートがパスポート所有者に渡される。
図15のフロー図は、本発明に従う“国内ID”の発行の手順を記述している。国内IDは、本質的には上記で参照された“スマートID”と同じであり、多くの識別子の一つとして社会保障番号を使用して全ての市民に発行されることができる。追加の識別子は、指紋、顔認識等のデジタル化生体認識データを含む。国内IDの発行において、その人が社会保障番号を有するか否かを確認するために照会500が行われる。その人が社会保障番号を持たない場合、RF信号デバイスを有するIDカード上に新たな社会保障番号が発行される発行ステップ502が実行される。次に、指紋採取ステップ504で、その人の生体認証指紋が採取され、次に、格納ステップ506で、指紋と社会保障番号がRF信号デバイスに格納され、且つ発行ステップ508で、そのカードが国内IDカードとして発行される。指紋採取ステップ504に加えて、写真撮影ステップ514で、彼の写真が撮影されることができる。更新ステップ516において、その写真は、例えば5年毎に(子供に対してはより頻繁に更新されてもよい)周期的に更新されることができる。その人が社会保障番号を持っている場合、組合せステップ510で、国内IDをスマートパスポートと組み合わせることができる。また、スケジュールステップ512において、全ての米国市民は、生体認証指紋と社会保障番号をIDのRF信号デバイスに含む新たな国内IDを得るようにスケジュールされることができる。いずれのシナリオにおいても、少なくとも関連情報が得られると、発行ステップ518で、国内IDが発行される。
本発明はその詳細な実施の形態に関して示され且つ記述されたが、本発明の範囲から逸脱することなく種々の変更が行われることができ且つ等価物でその要素が置き換えられる得る事が、当業者によって理解される。例えば、ここで使用される“個人”は、独自の識別が可能であるあらゆる物を含むように人間を越えて拡大して定義される。更に、本発明の本質的範囲を逸脱することなく、本発明の教示に特定の立場や材料を採用するように変更されてもよい。従って、本発明は上記詳細な説明に開示された特定の実施の形態に制限されるものでなく、本発明は、添付の特許請求の範囲内に入る全ての実施の形態を含むことが意図される。
個人識別システムのための電磁識別システムの概略図である。 複数のカードを備えるシステムに識別情報が書き込まれる図1のシステムの概略図である。 本発明の識別カードの平面図である。 本発明の電子識別システムと共に利用されることができる携帯型の読取デバイスの斜視図である。 本発明の電子識別システムと共に利用されることができる携帯型の読取デバイスの斜視図である。 旅行中の人が、電子識別カードを有するボーダーステーションのような空港やチェックポイントに入るプロセスの簡単な流れ図である。 電子識別カードと種々のデータベースとのリンクを示す簡単化された流れ図である。 外国からの訪問者の出発の追跡を示す簡単化された流れ図である。 外国からの米国市民の帰国の追跡を示す簡単化された流れ図である。 乗り物で国内旅行中の搭乗券を持った人の追跡を示す簡単化された流れ図である。 初めての外国からの訪問者に対するスマートビザの発行を示す簡単化された流れ図である。 以前に発行されたスマートビザを使用する外国からの訪問者による旅行のための手順を示す簡単化された流れ図である。 米国市民に対する新たなスマートパスポートの発行(又はそれの更新)を示す簡単化された流れ図である。 米国市民に対する従来のパスポートのスマートパスポートへの更新を示す簡単化された流れ図である。 国内識別カードの発行を示す簡単化された流れ図である。

Claims (17)

  1. 安全と独自の識別を提供するのに使用される装置であって、当該識別装置は、
    電磁データ信号を受信するための手段を備え、前記信号は、識別パラメータ値を選択するのに対応する複数のコード化セグメントを有し、
    複数のデータフィールドの内の対応するデータフィールドに前記データ信号を電磁的に格納するための手段を備え、前記データフィールドは、個人を独自に識別する信号を受信するように構成される識別子フィールドと、第1の位置から第2の位置への前記個人の移動に関連するパラメータデータに対応する信号を受信するように構成される旅行フィールドとを含む装置。
  2. 前記識別子フィールドは、英数字識別子データに対応する英数字データを記録するためのベース英数字フィールドと生体認証識別子データに対応する情報を記録するための生体認証フィールドとを備える、請求項1に記載の装置。
  3. 前記旅行フィールドは、更に、政府パスポートデータに対応する信号を受信する安全パスポートフィールドと、特定の地理上の位置で個人の到着を識別する信号を受信するように構成される書き込み−読み出し可能旅行フィールドとを備える、請求項1に記載の装置。
  4. 前記ベース英数字フィールドは、個人の名前、住所、及び政府発行識別データに対応する信号を受信するように構成される、請求項2に記載の装置。
  5. 前記生体認証フィールドは、個人の指紋に対応する信号を受信するように構成される、請求項2に記載の装置。
  6. 前記旅行フィールドは、入国のデータとポート、及び出国のデータとポートに対応する信号を受信するように構成される、請求項1に記載の装置。
  7. 個人を追跡し且つ識別するのに使用されるシステムであって、前記システムは、
    複数のデータフィールドを有する電磁識別装置であって、前記データフィールドの各々が、個人を独自に識別する信号を受信するように構成される電磁識別装置と、
    前記識別信号を前記電磁識別装置のデータフィールド内に符号化するために使用される書き込み装置と、
    前記電磁識別装置上で符号化された個人を独自に識別する信号を受信し且つ前記個人の識別信号をマスターデータベース格納装置に格納するためのコントローラと、
    前記電磁識別装置に格納された独自の個人識別信号を調べるように構成され、前記マスターデータベース格納装置に格納された対応する個人識別信号を前記電磁識別装置から受信された信号と比較し、前記比較が不一致を示す場合に警報信号を発生するために前記コントローラと通信する読取装置と、を備えるシステム。
  8. 前記書き込み装置は、更に、前記電磁識別装置の書き込み可能データフィールドを選択して信号をそこにのみ記録するための手段を備える、請求項7に記載のシステム。
  9. 前記電磁識別装置は、更に、複数の異なるフィールドを備え、これらのフィールドの各々は、英数字識別データ、生体認証識別データ、パスポートデータ、及び個人の入国と出国を示すデータに対応する信号を受信するように構成される、請求項7に記載のシステム。
  10. 前記書き込み装置は、更に、前記英数字フィールドにデータを増加するための手段を備える、請求項7に記載のシステム。
  11. 前記コントローラは、更に、選択データ上でポートを出るようにスケジュールされた個人を示す格納された信号の内容を調べ、前記選択データの後に、前記信号を前記選択データ上の前記出口ポートを出るように実際に記録された個人に対応する信号と比較し、前記ポートを出るようにスケジュールされた個人と前記ポートを去ることが記録されたこれらの個人との間に不一致が発見されると警報信号を発生する手段を備える、請求項7に記載のシステム。
  12. 前記コントローラは、更に、選択ポートに位置される読取装置から複数のセットの識別信号を受信するための手段を備え、前記受信された読取装置信号は、選択時間期間にそのポートに入る個人に対応し、且つその信号は、選択時間期間にそのポートを出る個人に対応する、請求項7に記載のシステム。
  13. 特定のセットの個人に対応する複数の電磁識別装置と通信するように構成される電磁読出し−書き込み装置を更に備え、
    前記読出し−書き込み装置は、前記電磁識別装置上でデータフィールドをポーリングし、各個人を識別する信号を記録するための手段を備え、
    前記マスターデータベース格納装置上の前記記録された個人の信号を送信するための手段であって、ポートを出る各個人に対して、電磁識別装置上のデータとポートに対応してデータと信号を符号化するための書き込み装置を含む手段を更に備える、請求項7に記載のシステム。
  14. 更に、非政府組織によってアクセス可能なデータフィールドを備える、請求項7に記載のシステム。
  15. 前記電磁識別装置は、RFIDタグを備える、請求項1に記載のシステム。
  16. 前記RFIDタグは、13フィートまでの範囲を有し且つ約915MHzで動作する受動タグである、請求項15に記載のシステム。
  17. 前記読取装置は、Intermec IP3携帯読取装置プラットフォームを備える、請求項7に記載のシステム。
JP2006517420A 2003-06-17 2004-06-17 人に関連する活動とデータを監視し且つ記録するための電子セキュリティシステム Pending JP2006527892A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US47912703P 2003-06-17 2003-06-17
US10/871,267 US20050039014A1 (en) 2003-06-17 2004-06-17 Electronic security system for monitoring and recording activity and data relating to persons
PCT/US2004/019575 WO2005033831A2 (en) 2003-06-17 2004-06-17 Electronic security system for monitoring and recording activity and data relating to persons

Publications (1)

Publication Number Publication Date
JP2006527892A true JP2006527892A (ja) 2006-12-07

Family

ID=34138548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006517420A Pending JP2006527892A (ja) 2003-06-17 2004-06-17 人に関連する活動とデータを監視し且つ記録するための電子セキュリティシステム

Country Status (11)

Country Link
US (1) US20050039014A1 (ja)
EP (1) EP1644806A4 (ja)
JP (1) JP2006527892A (ja)
KR (1) KR100805501B1 (ja)
AU (1) AU2004278993B2 (ja)
BR (1) BRPI0411615A (ja)
CA (1) CA2529049A1 (ja)
MX (1) MXPA05013835A (ja)
NO (1) NO20060244L (ja)
NZ (1) NZ544064A (ja)
WO (1) WO2005033831A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014089189A (ja) * 2007-12-21 2014-05-15 Lucomm Technologies Inc Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
WO2004107218A1 (en) * 2003-05-27 2004-12-09 Andrew Mitchell Meltzer A system, method identification or recovery of missing person
US7176800B2 (en) * 2003-06-17 2007-02-13 United Security Applications Id, Inc. Electronic security system for monitoring and recording activity and data relating to persons or cargo
US20090266882A1 (en) * 2003-06-17 2009-10-29 Sajkowsky James M Smart passport system for monitoring and recording activity and data relating to persons
US20050137904A1 (en) * 2003-10-14 2005-06-23 Kathleen Lane System and method for monitoring secured liens
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US7140535B2 (en) * 2004-02-04 2006-11-28 Lester Sussman Method and system to validate periodically the visa of a foreign visitor during the visitor's in-country stay
US9384338B2 (en) * 2004-06-09 2016-07-05 Genkey Netherlands B.V. Architectures for privacy protection of biometric templates
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
KR101059872B1 (ko) * 2005-01-03 2011-08-29 삼성전자주식회사 고유 식별자를 이용한 통신충돌방지 프로토콜
US20060206351A1 (en) * 2005-03-09 2006-09-14 First Data Corporation Registered traveler systems and methods
US20060212357A1 (en) * 2005-03-17 2006-09-21 White Thomas E Method for integrated point-of-sale and web-based property registration and verification
US7221931B2 (en) * 2005-04-22 2007-05-22 Lucent Technologies Inc. Network support for electronic passports
KR100718453B1 (ko) 2005-12-14 2007-05-14 에스케이 텔레콤주식회사 Rfid를 이용한 전투력 파악 시스템 및 방법
US20070261114A1 (en) * 2006-05-01 2007-11-08 Michael Pomerantsev Method and system for secure sharing of personal information
US7746228B2 (en) * 2006-06-12 2010-06-29 Sensenig Tim R Passive container tracking device, system, and method
DE202007000708U1 (de) * 2007-01-17 2007-04-26 Eurodelta Gmbh Vorrichtung zum Auslesen von Ausweisdokumenten
US7546957B2 (en) * 2007-05-29 2009-06-16 Ncr Corporation Travel kiosk
JP5111963B2 (ja) * 2007-07-17 2013-01-09 株式会社東芝 携帯可能電子装置及びデータ管理方法
JP5183221B2 (ja) * 2008-01-22 2013-04-17 株式会社日立製作所 セキュリティシステム、セキュリティセンタ装置およびセキュリティ管理方法
WO2009154424A2 (ko) * 2008-06-20 2009-12-23 삼성에스디에스 주식회사 자동 출입국 심사장치 및 방법
KR20100009952A (ko) * 2008-07-21 2010-01-29 삼성에스디아이 주식회사 플라즈마 표시 패널의 구동 방법, 및 이 방법을 채용한플라즈마 표시 장치
US9058474B2 (en) * 2008-12-11 2015-06-16 Northrop Grumman Systems Corporation Biometric device, system, and method for individual access control
US7975914B2 (en) * 2009-09-04 2011-07-12 F3M3 Companies, Inc. Apparatus, system and method for storing passport information
US20130262156A1 (en) * 2010-11-18 2013-10-03 Davidshield L.I.A. (2000) Ltd. Automated reimbursement interactions
WO2013065069A1 (en) * 2011-11-01 2013-05-10 Devineni Ramakrishna System and method for collecting and integrating data from hotels, lodges, cyber cafes and the like centers with police control room
US9734642B2 (en) * 2012-07-09 2017-08-15 Jeremy Keith MATTERN System and method for providing checkpoint background checks
US10032132B2 (en) * 2012-07-09 2018-07-24 Jeremy Keith MATTERN Checkpoint identification correlation system and method
US8789167B2 (en) * 2012-08-24 2014-07-22 Andrea Albani Fraud-proof location identification system
US20150325091A1 (en) * 2012-11-27 2015-11-12 Security Solutions & Management Llc Identification acquisition device for reducing the likelihood of incidence of a lapse in proper discharge of a security procedure
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US20160378268A1 (en) * 2015-06-23 2016-12-29 Honeywell International Inc. System and method of smart incident analysis in control system using floor maps
US10166437B2 (en) 2017-01-24 2019-01-01 International Business Machines Corporation Biometric monitoring system
US10109166B1 (en) * 2017-04-20 2018-10-23 David Lee Selinger System and method for a security checkpoint using radio signals
KR20200095686A (ko) 2019-02-01 2020-08-11 (주) 다산소프트 지원금의 정당한 지급을 위한 신원 검증시스템
KR20200096186A (ko) 2020-07-27 2020-08-11 (주) 다산소프트 지원금의 정당한 지급을 위한 신원 검증시스템
KR102532234B1 (ko) 2022-10-31 2023-05-15 오성시스템 주식회사 선거용 본인 확인장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535935A (ja) * 1991-07-26 1993-02-12 Yokogawa Electric Corp パスポートとそのパスポートを利用した出入国管理システム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3805265A (en) * 1971-10-06 1974-04-16 Rcds Enterprises Inc Radiant wave locating system
US5465082A (en) * 1990-07-27 1995-11-07 Executone Information Systems, Inc. Apparatus for automating routine communication in a facility
US5748907A (en) * 1993-10-25 1998-05-05 Crane; Harold E. Medical facility and business: automatic interactive dynamic real-time management
US5767789A (en) * 1995-08-31 1998-06-16 International Business Machines Corporation Communication channels through electrically conducting enclosures via frequency selective windows
US5768140A (en) * 1996-06-21 1998-06-16 Symbol Technologies, Inc. RF-interrogatable processing system
US6111506A (en) * 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
US6084530A (en) * 1996-12-30 2000-07-04 Lucent Technologies Inc. Modulated backscatter sensor system
US5914671A (en) * 1997-02-27 1999-06-22 Micron Communications, Inc. System and method for locating individuals and equipment, airline reservation system, communication system
US5886634A (en) * 1997-05-05 1999-03-23 Electronic Data Systems Corporation Item removal system and method
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6249226B1 (en) * 1998-09-10 2001-06-19 Xerox Corporation Network printer document interface using electronic tags
KR20000055996A (ko) * 1999-02-12 2000-09-15 조용국 데이타 무선 송신기가 내장된 여권과 이 여권을 이용한 조회장치
US6480108B2 (en) * 1999-05-24 2002-11-12 The United States Of America As Represented By The United States Postal Service Method and apparatus for tracking and locating a moveable article
US7005985B1 (en) * 1999-07-20 2006-02-28 Axcess, Inc. Radio frequency identification system and method
US6698653B1 (en) * 1999-10-28 2004-03-02 Mel Diamond Identification method, especially for airport security and the like
US20020069084A1 (en) * 2000-01-03 2002-06-06 Donovan John K. Method and system for countering terrorism and monitoring visitors from abroad
CA2402674A1 (en) * 2000-03-15 2001-09-20 International Paper Tamper evident radio frequency identification system and package
US6373389B1 (en) * 2000-04-21 2002-04-16 Usm Systems, Ltd. Event driven information system
US6356196B1 (en) * 2000-09-29 2002-03-12 Jaesent Inc. Verified receipt, notification, and theft deterrence of courier-delivered parcels
US6424264B1 (en) * 2000-10-12 2002-07-23 Safetzone Technologies Corporation System for real-time location of people in a fixed environment
US6657543B1 (en) * 2000-10-16 2003-12-02 Amerasia International Technology, Inc. Tracking method and system, as for an exhibition
JP3877514B2 (ja) * 2000-11-28 2007-02-07 三洋電機株式会社 入退出監視システム
US6745027B2 (en) * 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles
US6867683B2 (en) * 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
US6707381B1 (en) * 2001-06-26 2004-03-16 Key-Trak, Inc. Object tracking method and system with object identification and verification
US7158030B2 (en) * 2001-09-19 2007-01-02 Avante International Technology Medical assistance and tracking system and method employing smart tags
EP1296290A1 (en) * 2001-09-25 2003-03-26 ABB Installationen AG Method and system for providing a visitor identification badge
KR20030027326A (ko) * 2001-09-28 2003-04-07 윤경호 위조방지용 여권 및 여권확인 및 관리시스템
JP3938303B2 (ja) 2001-12-07 2007-06-27 株式会社日立製作所 出国審査系システム、出国審査方法、入国審査系システム、及び入国審査方法
US6972682B2 (en) * 2002-01-18 2005-12-06 Georgia Tech Research Corporation Monitoring and tracking of assets by utilizing wireless communications
US6812840B2 (en) * 2002-01-23 2004-11-02 Lucent Technologies Inc. Object area network
US6853739B2 (en) * 2002-05-15 2005-02-08 Bio Com, Llc Identity verification system
US20040039617A1 (en) * 2002-08-26 2004-02-26 Flightlock, Inc. Travel interface and communication of travel related information via a computer system
US6779721B2 (en) * 2002-09-20 2004-08-24 Eid Access, Inc. Systems and methods for managing security at plural physical locations
US20040229560A1 (en) * 2002-10-10 2004-11-18 Maloney William C. Methods of tracking and verifying human assets
US6919807B2 (en) * 2003-02-07 2005-07-19 Vizional Technologies, Inc. Method and system for collaborative and fail-tolerant deployment of automatic identification and data collection (AIDC) devices
KR20030028789A (ko) * 2003-02-25 2003-04-10 윤명수 무선주파수인식 기술을 이용한 여권인증 시스템 및 그 방법
US6992581B2 (en) * 2003-07-16 2006-01-31 Dmatek Ltd. Method and apparatus for attenuating of a broadcasting received signal for achieving a better distance resolution in monitoring systems
US20060006999A1 (en) * 2004-01-22 2006-01-12 Vanderbilt University Monitoring people, objects, and information using radio frequency identification
US7319397B2 (en) * 2004-08-26 2008-01-15 Avante International Technology, Inc. RFID device for object monitoring, locating, and tracking

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535935A (ja) * 1991-07-26 1993-02-12 Yokogawa Electric Corp パスポートとそのパスポートを利用した出入国管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014089189A (ja) * 2007-12-21 2014-05-15 Lucomm Technologies Inc Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法

Also Published As

Publication number Publication date
BRPI0411615A (pt) 2006-08-08
KR20060029230A (ko) 2006-04-05
AU2004278993A1 (en) 2005-04-14
KR100805501B1 (ko) 2008-02-20
CA2529049A1 (en) 2005-04-14
WO2005033831A3 (en) 2006-04-06
US20050039014A1 (en) 2005-02-17
MXPA05013835A (es) 2006-05-17
AU2004278993B2 (en) 2009-03-12
NZ544064A (en) 2007-06-29
EP1644806A2 (en) 2006-04-12
NO20060244L (no) 2006-01-17
WO2005033831A2 (en) 2005-04-14
EP1644806A4 (en) 2007-10-03

Similar Documents

Publication Publication Date Title
KR100805501B1 (ko) 신원확인을 제공하는데 이용하기 위한 장치 및 개인을추적하여 식별하는데 이용하기 위한 시스템
US20090266882A1 (en) Smart passport system for monitoring and recording activity and data relating to persons
US7494060B2 (en) Information-based access control system for sea port terminals
EP1470526B1 (en) System and method of reading a security clearance card
CN1833397A (zh) 用于监视和记录与人有关的活动和数据的电子安全***
US7161465B2 (en) Enhancing security for facilities and authorizing providers
CN100512096C (zh) 文档和持有人验证***
US8009873B2 (en) Method and apparatus for providing identification
US8185747B2 (en) Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection
CA2465258A1 (en) National identification card system and biometric identity verification method for negotiating transactions
US20110145147A1 (en) System and method for authorizing transactions
Dempsey Privacy issues with the use of smart cards
Ogochukwu Identification management in Nigeria: innovations for financial inclusion
Nelson Access control and biometrics
Gopi et al. E-RTO management system and vehicle authentication using RFID
US8915423B1 (en) System and method for verifying an individual's authorization to cross borders
Eaton The privacy card: A low cost strategy to combat terrorism
Wang Enhanced homeland security and disaster emergency operations based on biometrics and RFID
WO2018112581A1 (pt) Sistema de busca de pessoas e verificação de autenticidade de documentos de identificação através de reconhecimento por biometria facial com validação através de leitura de dados do documento por aproximação, biometria digital, senha ou outros meios, com acessibilidade para portadores de necessidades visuais (possui software e aplicativo mobile embarcados)
Works Technology Primer: Radio Frequency Identification

Legal Events

Date Code Title Description
A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20060905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100330