説明

アイデンティティの信頼性を確立するための方法およびシステム

【課題】取引するエンティティとの取引において個人のアイデンティティの信頼性を確立するのに好適な方法およびシステムを提供すること。
【解決手段】信頼性は、セキュアなバイオメトリックデータ、例えば、取り込まれたプリントに基づく。ある環境において、個人は、取引を実行するために、端末において、または、端末の近傍で、識別デバイス(100)を用いる。例えば、識別デバイス(100)は、ワイヤレスまたはワイヤードリンクによって端末に接続され得る。端末は、ネットワークを介して、識別サービスプロバイダおよび/または取引するエンティティに接続される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、個人と取引するエンティティとの間の取引を実行する前に個人のアイデンティティにおける所定レベルの信頼性を確立することに関する。
【背景技術】
【0002】
取引は種々の様式で実行されることがますます多くなっている。取引を行うために買い手および売り手が顔を合わせる必要があった時代は過ぎた。現在、ネットワーク通信および電子端末によって、個人は異なるタイプの取引を遠隔の取引するエンティティによって実行することが可能である。遠隔の取引するエンティティは、人々と取引を実行する前に個人のアイデンティティにおける所定レベルの信頼性にますます依存する。個人のアイデンティティを確立するために異なる技術が使用されてきた。これらの技術では、ユーザがパスワード、個人識別番号(PIN)、および/または署名付きクレジット/デビットカードを提示してアイデンティティを確立ことが必要である。本人自らが立ち会う取引でさえ、アイデンティティにおける所定レベルの信頼性を必要とすることが多い。運転者免許またはパスポートなどの個人ドキュメントは、個人によって作成される必要があり得る。
【0003】
現在、多くの取引が詐欺の被害を受けやすい。犯罪者または無許可のユーザは、盗んだパスワード、PIN、またはクレジットカードを供給することによって無許可の取引を開始し得る。また、アイデンティティを確立するための要件が角に複雑になると有効な取引が起きないことがあり得る。個人は、PIN、パスワード、または他の必要な情報を忘れたり、または間違えたりし得る。
【発明の概要】
【発明が解決しようとする課題】
【0004】
安全かつ使用の簡単な個人のアイデンティティにおける信頼性を確立するためにシステムおよび方法が必要とされる。
【課題を解決するための手段】
【0005】
本発明の実施形態は、取引するエンティティとの取引における個人のアイデンティティにおける信頼性を確立するための方法およびシステムを提供する。信頼性は、キャプチャされたプリントなどの安全なバイオメトリックデータに基づく。1つの実施形態において、個人は、識別デバイスを端末において、またはその近くで使用して取引を実行する。例えば、識別デバイスは、無線または有線リンクによって端末に結合され得る。端末は、ネットワークを介してアイデンティティサービスプロバイダおよび/または取引するエンティティに結合され得る。このように、本発明の方法およびシステムによると、アイデンティティの信頼性が簡単にかつ費用効果よく確立され得る。個人と取引するエンティティとの間の遠隔取引は、個人のアイデンティティにおける高度の信頼性を有する広範囲の消費者アプリケーションに十分に適切な様式で簡単かつ容易に実行され得る。アイデンティティにおけるそのような信頼性を確立する際に、許可された、または有効なシステム要素、すなわち、識別デバイス、端末、および/またはアイデンティティサービスプロバイダの存在がまた、公開/秘密鍵、デジタル署名および/または証明書を使用して検証される。
【0006】
1つの実施形態において、サンプルプリントデータおよび基準プリントデータは、識別デバイスから端末へ送信される。アイデンティティサービスプロバイダをまた使用して、3重の抽出およびマッチング動作を実行する。取引するエンティティとの取引における個人のアイデンティティにおける信頼性を確立する方法は、識別デバイスにおいて個人のサンプルプリントを検出するステップと、個人に対応付けられたアイデンティティデータ、個人に対応付けられた基準プリント、および検出されたサンプルプリントを含むプリントドキュメントを生成するステップと、生成されたプリントドキュメントを端末に送信するステップとを含む。端末において、方法は、プリントドキュメントをアイデンティティサービスプロバイダに転送するステップを含む。方法はさらに、個人に対応付けられたデータベースプリントをデータベースから取り出すステップと、細目データを基準プリント、サンプルプリント、およびデータベースプリントから抽出するステップと、抽出された細目データのマッチング条件を示すスコアを決定するステップと、スコアに基づいて個人のアイデンティティが信頼されるかどうかを決定するステップとを含む。このように、個人と取引するエンティティとの間の取引は、個人のアイデンティティが信頼されると決定した場合に進行し得る。
【0007】
1つの特徴によると、生成ステップは、第1デジタル署名をプリントドキュメントに添付するステップを含む。第1デジタル署名は、個人に対応付けられた個人秘密鍵を用いて暗号化されたアイデンティティデータを少なくとも含む。1つの実施例において、個人秘密鍵は、証明機関によって割り当てられる。別の特徴によると、方法は、プリントドキュメントにおけるアイデンティティデータに基づいて個人秘密鍵に対応付けられた個人公開鍵をデータベースから取り出すステップと、取り出された個人公開鍵を用いて添付された第1デジタル署名を解読するステップと、解読された第1デジタル署名を検証して、個人秘密鍵へのアクセスを有する個人がプリントドキュメントを送信したことを確認する。このように、検証ステップが個人秘密鍵へのアクセスを有する個人がプリントドキュメントを送信したことを確認しない場合は、個人のアイデンティティの信頼性は認められない。
【0008】
別の特徴によると、信頼性決定ステップは、スコアに基づいてブール信頼性値を生成するステップを含む。ブール信頼性値は、個人のアイデンティティが信頼されるか、または信頼されないかを示す。取引するエンティティとの取引は、ブール信頼性値が個人のアイデンティティが信頼されることを示す場合に、進行することが許可されるのみである。
【0009】
別の特徴によると、方法は、アイデンティティドキュメントを作成するステップと、第2デジタル署名をアイデンティティドキュメントに添付するステップとをさらに含む。第2デジタル署名は、アイデンティティサービスプロバイダに対応付けられたアイデンティティサービスプロバイダ個人秘密鍵を用いて暗号化されたアイデンティティサービスプロバイダ識別子から構成される。方法はまた、アイデンティティサービスプロバイダ秘密鍵に対応付けられた公開鍵を用いて添付された第2デジタル署名を解読するステップと、解読された第2デジタル署名を検証してアイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダがアイデンティティドキュメントを送信したことを確認するステップとを含み得る。このように、検証ステップがアイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダがアイデンティティドキュメントを送信したことを確認しない場合は、個人のアイデンティティの信頼性は認められない。
【0010】
別の実施形態において、方法は、個人秘密鍵に対応付けられた個人公開鍵を含む証明書を端末へ送信するステップと、個人秘密鍵に対応付けられた個人公開鍵を証明書から取り出すステップと、取り出された個人公開鍵を用いて添付された第1デジタル署名を解読するステップと、解読された第1デジタル署名を検証するステップとを含む。検証ステップは、個人秘密鍵へのアクセスを有する個人がプリントドキュメントを送信したかどうかを確認する。このように、検証ステップが個人秘密鍵へのアクセスを有する個人がプリントドキュメントを送信したことを確認しない場合は、個人のアイデンティティの信頼性は認められない。証明書において公開鍵を送信することによって、アイデンティティサービスプロバイダにおけるデータベースは、公開鍵情報を含む必要がないので、アイデンティティサービスプロバイダによって生じるコストおよび仕事が節約される。
【0011】
別の実施形態において、サンプルプリントデータおよび基準細目データは、識別デバイスから端末へ送信される。細目データは通常プリント画像データよりもずっと小さいので、これにより、識別デバイスと端末との間のリンクにおいて必要な帯域幅を、2つのプリントへ送信するのに比べて低減する。アイデンティティサービスプロバイダはまた、抽出およびマッチング動作を実行するために使用される。キャプチャされたサンプルプリントのみが抽出される必要があるが、細目データの3重マッチングが実行され得る。
【0012】
別の実施形態において、抽出は識別デバイスにおいて実行される。サンプルおよび基準細目データは、識別デバイスから端末へ送信される。細目データは通常プリント画像データよりもずっと小さいので、これにより、識別デバイスと端末との間のリンクにおいて必要な帯域幅を、1つまたは2つのプリントへ送信するのに比べて低減する。アイデンティティサービスプロバイダはまた、3重マッチング動作を実行するために使用される。
【0013】
さらに別の実施形態において、抽出およびマッチングは、識別デバイスにおいて実行される。アイデンティティドキュメントは、識別デバイスから端末へ送信される。アイデンティティサービスプロバイダは必要でない。さらに別の実施形態において、抽出および/またはマッチングは、端末において実行される。アイデンティティサービスプロバイダは必要でない。
【0014】
別の実施形態において、取引するエンティティとの取引における個人のアイデンティティにおける信頼性を確立するためのシステムが提供される。これらの実施形態において、システムは、識別デバイス、端末、および/またはアイデンティティサービスプロバイダを含む。識別デバイスは、サンプルデータおよび基準データを含むプリントドキュメントを生成する。端末は、識別デバイスに通信可能に結合される。端末は、信頼性がサンプルデータおよび基準データに基づいて確立された場合に、取引を容易にするか、または可能にする。1つの実施形態において、アイデンティティサービスプロバイダは、サンプルデータおよび基準データに対する抽出およびマッチング動作のうちの少なくとも1つを実行する。識別デバイスは、手持ち式、無線またはプラグイン個人識別デバイスであり得るが、これに限定されない。
【0015】
本発明のさらなる実施形態、特徴、および利点ならびに本発明の種々の実施形態の構造および動作は、以下に添付の図面を参照して記載される。
【0016】
本記載に組み込まれ、かつ、本明細書の一部分をなす添付の図面は本発明を説明し、記載と共に、本発明の原理を説明し、さらに、当業者が本発明を作製および使用することを可能にするために利用される。
(項目1)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立する方法であって、
識別デバイスにおいて、該個人のサンプルプリントを検出するステップと、
該個人に関連付けられたアイデンティティデータ、該個人に関連付けられた参照プリント、および該検出されたサンプルプリントを含むプリントドキュメントを生成するステップと、
該生成されたプリントドキュメントを端末に送信するステップと、
該プリントドキュメントをアイデンティティサービスプロバイダに転送するステップと、
該個人に関連付けられたデータベースプリントをデータベースから取り出すステップと、
該参照プリント、該サンプルプリント、および該データベースプリントから細目データを抽出するステップと、
該抽出された細目データの一致状態を示すスコアを判定するステップと、
該スコアに基づいて、該個人のアイデンティティを信頼するか否かを判定するステップであって、該個人のアイデンティティが信頼される場合、該個人と、該取引するエンティティとの間の該取引が進行し得る、ステップと
を包含する、方法。
(項目2)
前記生成するステップは、前記プリントドキュメントに第1のデジタル署名を添付するステップを含み、該第1のデジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された少なくとも1つの前記アイデンティティデータを含む、項目1に記載の方法。
(項目3)
前記個人秘密鍵は、証明機関によって割り当てられる、項目2に記載の方法。
(項目4)
前記転送されたプリントドキュメント内の前記アイデンティティデータに基づいて、前記個人秘密鍵に関連付けられた個人公開鍵を、前記データベースから取り出すステップと、
該取り出された個人公開鍵を用いて、前記添付された第1のデジタル署名を解読するステップと、
個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイするステップであって、該ベリファイするステップが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、前記個人のアイデンティティの信頼性が認められない、ステップと
をさらに包含する、項目2に記載の方法。
(項目5)
前記信頼性を判定するステップは、前記個人のアイデンティティが信頼されたか、またはされていないかを示す前記スコアに基づいて、ブール信頼性値を生成するステップを包含する、項目1に記載の方法。
(項目6)
アイデンティティドキュメントを作成するステップと、
該アイデンティティドキュメントに第2のデジタル署名を添付するステップであって、該第2のデジタル署名は、アイデンティティサービスプロバイダに関連付けられたアイデンティティサービスプロバイダ個人秘密鍵を用いて暗号化されたアイデンティティサービスプロバイダ識別子を含む、ステップと、
該アイデンティティサービスプロバイダ秘密鍵に関連付けられた公開鍵を用いて、該添付された第2のデジタル署名を解読するステップと、
該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが、該アイデンティティドキュメントを送信したことを確認するために、該解読された第2のデジタル署名をベリファイするステップであって、該ベリファイするステップが、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認しない場合、前記個人のアイデンティティの信頼性が認められない、ステップと
をさらに包含する、項目5に記載の方法。
(項目7)
前記アイデンティティサービスプロバイダ秘密鍵に関連付けられた前記公開鍵を、証明書から取得するステップをさらに包含する、項目6に記載の方法。
(項目8)
前記個人のアイデンティティが信頼されることを前記ブール信頼性値が示す場合、前記取引するエンティティとの取引を進行させるステップをさらに包含する、項目5に記載の方法。
(項目9)
前記個人秘密鍵に関連付けられた個人公開鍵を含む証明書を、前記端末に送信するステップと、
該個人秘密鍵に関連付けられた個人公開鍵を、該証明書から取り出すステップと、
該取り出された個人公開鍵を用いて、前記添付された第1のデジタル署名を解読するステップと、
個人秘密鍵へのアクセスを有する個人が前記プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイするステップであって、該ベリファイするステップが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、該個人のアイデンティティの信頼性は認められない、ステップと
をさらに包含する、項目2に記載の方法。
(項目10)
前記証明書は、証明機関によって生成される、項目9に記載の方法。
(項目11)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立する方法であって、
識別デバイスにおいて、該個人のサンプルプリントを検出するステップと、
該個人に関連付けられたアイデンティティデータ、該個人に関連付けられた参照細目データ、および該検出されたサンプルプリントを含むプリントドキュメントを生成するステップと、
該生成されたプリントドキュメントを端末に送信するステップと、
該プリントドキュメントをアイデンティティサービスプロバイダに転送するステップと、
該個人に関連付けられたデータベース細目データをデータベースから取り出すステップと、
該サンプルプリントからサンプル細目データを抽出するステップと、
該抽出されたサンプル細目データ、該参照細目データ、および該データベース細目データの一致状態を示すスコアを判定するステップと、
該スコアに基づいて、該個人のアイデンティティを信頼するか否かを判定するステップであって、該個人のアイデンティティが信頼される場合、該個人と、該取引するエンティティとの間の該取引が進行し得る、ステップと
を包含する、方法。
(項目12)
前記生成するステップは、前記プリントドキュメントに第1のデジタル署名を添付するステップを含み、該第1のデジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された少なくとも1つの前記アイデンティティデータを含む、項目11に記載の方法。
(項目13)
前記個人秘密鍵は、証明機関によって割り当てられる、項目12に記載の方法。
(項目14)
前記転送されたプリントドキュメント内の前記アイデンティティデータに基づいて、前記個人秘密鍵に関連付けられた個人公開鍵を、前記データベースから取り出すステップと、
該取り出された個人公開鍵を用いて、前記添付された第1のデジタル署名を解読するステップと、
個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイするステップであって、該ベリファイするステップが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、該個人のアイデンティティの信頼性が認められない、ステップと
をさらに包含する、項目12に記載の方法。
(項目15)
前記信頼性を判定するステップは、前記個人のアイデンティティが信頼されたか、またはされていないかを示す前記スコアに基づいて、ブール信頼性値を生成するステップを包含する、項目11に記載の方法。
(項目16)
アイデンティティドキュメントを作成するステップと、
該アイデンティティドキュメントに第2のデジタル署名を添付するステップであって、該第2のデジタル署名は、アイデンティティサービスプロバイダに関連付けられたアイデンティティサービスプロバイダ個人秘密鍵を用いて暗号化された前記ブール信頼性値を含む、ステップとをさらに包含し、
該アイデンティティサービスプロバイダ秘密鍵に関連付けられた公開鍵を用いて、該添付された第2のデジタル署名を解読するステップと、
該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが、該アイデンティティドキュメントを送信したことを確認するために、該解読された第2のデジタル署名をベリファイするステップであって、該ベリファイするステップが、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認しない場合、前記個人のアイデンティティの信頼性が認められない、ステップと
をさらに包含する、項目15に記載の方法。
(項目17)
前記アイデンティティサービスプロバイダ秘密鍵に関連付けられた前記公開鍵を、証明書から取得するステップをさらに包含する、項目16に記載の方法。
(項目18)
前記個人のアイデンティティが信頼されることを前記ブール信頼性値が示す場合、前記取引するエンティティとの取引を進行させるステップをさらに包含する、項目15に記載の方法。
(項目19)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立する方法であって、
識別デバイスにおいて、該個人のサンプルプリントを検出するステップと、
該識別デバイスにおいて、該サンプルプリントからサンプル細目データを抽出するステップと、
該個人に関連付けられたアイデンティティデータ、該個人に関連付けられた参照細目データ、および該抽出されたサンプル細目データを含むプリントドキュメントを生成するステップと、
該生成されたプリントドキュメントを端末に送信するステップと、
該プリントドキュメントをアイデンティティサービスプロバイダに転送するステップと、
該個人に関連付けられたデータベースプリントをデータベースから取り出すステップと、
該抽出されたサンプル細目データ、該参照細目データ、および該データベース細目データの一致状態を示すスコアを判定するステップと、
該スコアに基づいて、該個人のアイデンティティを信頼するか否かを判定するステップであって、該個人のアイデンティティが信頼される場合、該個人と、該取引するエンティティとの間の該取引が進行し得る、ステップと
を包含する、方法。
(項目20)
前記生成するステップは、前記プリントドキュメントに第1のデジタル署名を添付するステップを含み、該第1のデジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された少なくとも1つの前記アイデンティティデータを含む、項目19に記載の方法。
(項目21)
前記個人秘密鍵は、証明機関によって割り当てられる、項目20に記載の方法。
(項目22)
前記転送されたプリントドキュメント内の前記アイデンティティデータに基づいて、前記個人秘密鍵に関連付けられた個人公開鍵を、前記データベースから取り出すステップと、
該取り出された個人公開鍵を用いて、前記添付された第1のデジタル署名を解読するステップと、
個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイするステップであって、該ベリファイするステップが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、前記個人のアイデンティティの信頼性が認められない、ステップと
をさらに包含する、項目20に記載の方法。
(項目23)
前記信頼性を判定するステップは、前記個人のアイデンティティが信頼されたか、またはされていないかを示す前記スコアに基づいて、ブール信頼性値を生成するステップを包含する、項目19に記載の方法。
(項目24)
アイデンティティドキュメントを作成するステップと、
該アイデンティティドキュメントに第2のデジタル署名を添付するステップであって、該第2のデジタル署名は、アイデンティティサービスプロバイダに関連付けられたアイデンティティサービスプロバイダ個人秘密鍵を用いて暗号化されたアイデンティティサービスプロバイダ識別子を含む、ステップとをさらに包含し、
該アイデンティティサービスプロバイダ秘密鍵に関連付けられた公開鍵を用いて、該添付された第2のデジタル署名を解読するステップと、
該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが、該アイデンティティドキュメントを送信したことを確認するために、該解読された第2のデジタル署名をベリファイするステップであって、該ベリファイするステップが、該アイデンティティサービスプロバイダ秘密鍵へのアクセスを有するアイデンティティサービスプロバイダが該アイデンティティドキュメントを送信したことを確認しない場合、前記個人のアイデンティティの信頼性が認められない、ステップと
をさらに包含する、項目23に記載の方法。
(項目25)
前記アイデンティティサービスプロバイダ秘密鍵に関連付けられた前記公開鍵を、証明書から取得するステップをさらに包含する、項目24に記載の方法。
(項目26)
前記個人のアイデンティティが信頼されることを前記ブール信頼性値が示す場合、前記取引するエンティティとの取引を進行させるステップをさらに包含する、項目23に記載の方法。
(項目27)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立する方法であって、
識別デバイスにおいて、該個人のサンプルプリントを検出するステップと、
該識別デバイスにおいて、該サンプルプリントからサンプル細目データを抽出するステップと、
該抽出されたサンプル細目データ、および参照細目データの一致状態を示すスコアを判定するステップと、
該スコアに基づいて、該個人のアイデンティティを信頼するか否かを判定するステップであって、該個人のアイデンティティが信頼される場合、該個人と、該取引するエンティティとの間の該取引が進行し得る、ステップと
を包含する、方法。
(項目28)
前記識別デバイスにおいて、前記スコアに基づいて生成されたブール信頼性値を含むアイデンティティドキュメントを生成するステップであって、該ブール信頼性値は、前記個人のアイデンティティが信頼されるか、または信頼されないかを示す、ステップと、
該生成されたアイデンティティドキュメントを端末に送信するステップと
をさらに包含する、項目27に記載の方法。
(項目29)
前記生成するステップは、前記アイデンティティドキュメントにデジタル署名を添付するステップを含み、該デジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された少なくとも1つの前記アイデンティティデータを含み、
該個人秘密鍵に関連付けられた個人公開鍵を含む証明書を、前記端末に送信するステップと、
該証明書内で送信される該公開鍵を用いて、該添付されたデジタル署名を解読するステップと、
該個人秘密鍵へのアクセスを有する個人が該アイデンティティドキュメントを送信したことを確認するために、該解読されたデジタル署名をベリファイするステップであって、該ベリファイするステップが、該個人秘密鍵へのアクセスを有する個人が該アイデンティティドキュメントを送信したことを確認しない場合、前記個人のアイデンティティの信頼性は認められない、ステップと
をさらに包含する、項目28に記載の方法。
(項目30)
前記証明書は、証明機関によって生成される、項目29に記載の方法。
(項目31)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立する方法であって、
識別デバイスにおいて、該個人のサンプルプリントを検出するステップと、
該個人に関連付けられたアイデンティティデータ、該個人に関連付けられた参照細目データ、および該検出されたサンプルプリントを含むプリントドキュメントを生成するステップと、
該生成されたプリントドキュメントを端末に送信するステップと、
該サンプルプリントからサンプル細目データを抽出するステップと、
該抽出されたサンプル細目データおよび該参照細目データの一致状態を示すスコアを判定するステップと、
該スコアに基づいて、該個人のアイデンティティを信頼するか否かを判定するステップであって、該個人のアイデンティティが信頼される場合、該個人と、該取引するエンティティとの間の該取引が進行し得る、ステップと
を包含する、方法。
(項目32)
前記生成するステップは、前記プリントドキュメントにデジタル署名を添付するステップを含み、該第1のデジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された少なくとも1つの前記アイデンティティデータを含み、
該個人秘密鍵に関連付けられた個人公開鍵を含む証明書を、前記端末に送信するステップと、
該個人秘密鍵に関連付けられた個人公開鍵を、該証明書から取り出すステップと、
該取り出された個人公開鍵を用いて、該添付された第1のデジタル署名を解読するステップと、
個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイするステップであって、該ベリファイするステップが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、前記個人のアイデンティティの信頼性は認められない、ステップと
をさらに包含する、項目31に記載の方法。
(項目33)
前記証明書は、証明機関によって生成される、項目32に記載の方法。
(項目34)
前記信頼性を判定するステップは、前記個人のアイデンティティが信頼されたか、またはされていないかを示す前記スコアに基づいて、ブール信頼性値を生成するステップを包含する、項目31に記載の方法。
(項目35)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立する方法であって、
識別デバイスにおいて、該個人のサンプルプリントを検出するステップと、
該サンプルプリントからサンプル細目データを抽出するステップと、
該個人に関連付けられたアイデンティティデータ、該個人に関連付けられた参照細目データ、および該抽出されたサンプル細目データを含むプリントドキュメントを生成するステップと、
該生成されたプリントドキュメントを端末に送信するステップと、
該抽出されたサンプル細目データ、該参照細目データ、およびデータベース細目データの一致状態を示すスコアを判定するステップと、
該スコアに基づいて、該個人のアイデンティティを信頼するか否かを判定するステップであって、該個人のアイデンティティが信頼される場合、該個人と、該取引するエンティティとの間の該取引が進行し得る、ステップと
を包含する、方法。
(項目36)
前記生成するステップは、前記プリントドキュメントにデジタル署名を添付するステップを含み、該第1のデジタル署名は、前記個人に関連付けられた個人秘密鍵を用いて暗号化された少なくとも1つの前記アイデンティティデータを含み、
該個人秘密鍵に関連付けられた個人公開鍵を含む証明書を、前記端末に送信するステップと、
該個人秘密鍵に関連付けられた個人公開鍵を、該証明書から取り出すステップと、
該取り出された個人公開鍵を用いて、該添付された第1のデジタル署名を解読するステップと、
個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認するために、該解読された第1のデジタル署名をベリファイするステップであって、該ベリファイするステップが、個人秘密鍵へのアクセスを有する個人が該プリントドキュメントを送信したことを確認しない場合、前記個人のアイデンティティの信頼性は認められない、ステップと
をさらに包含する、項目35に記載の方法。
(項目37)
前記証明書は、証明機関によって生成される、項目36に記載の方法。
(項目38)
前記信頼性を判定するステップは、前記個人のアイデンティティが信頼されたか、またはされていないかを示す前記スコアに基づいて、ブール信頼性値を生成するステップを包含する、項目35に記載の方法。
(項目39)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立するシステムであって、
サンプルデータおよび参照データを含むプリントドキュメントを生成する識別デバイスと、
該識別デバイスと通信するように接続された端末であって、該端末は、該サンプルデータおよび該参照データに基づいて信頼が確立される場合、取引を容易にし得るか、または可能にし得る、端末と、
を備える、システム。
(項目40)
前記端末に接続されたアイデンティティサービスプロバイダをさらに備える、項目39に記載のシステム。
(項目41)
前記アイデンティティサービスプロバイダは、前記サンプルデータおよび前記参照データに対して、抽出演算および一致演算のうちの少なくとも1つを行う、項目40に記載のシステム。
(項目42)
前記識別デバイスは、ハンドヘルドのワイヤレス個人識別デバイスを備える、項目39に記載のシステム。
(項目43)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立するシステムであって、
サンプルデータおよび参照データを含むプリントドキュメントを生成する手段と、
該サンプルデータおよび該参照データに基づいて、該アイデンティティの信頼性を確立する手段と
を備える、システム。
(項目44)
取引するエンティティとの取引において個人のアイデンティティの信頼性を確立するシステムであって、
識別デバイスにおいて、該個人のサンプルプリントを検出する手段と、
該個人に関連付けられたアイデンティティデータ、該個人に関連付けられた参照プリント、および該検出されたサンプルプリントを含むプリントドキュメントを生成する手段と、
該生成されたプリントドキュメントを端末に送信する手段と、
該プリントドキュメントをアイデンティティサービスプロバイダに転送する手段と、
該個人に関連付けられたデータベースプリントをデータベースから取り出す手段と、
該参照プリント、該サンプルプリント、および該データベースプリントから細目データを抽出する手段と、
該抽出された細目データの一致状態を示すスコアを判定する手段と、
該スコアに基づいて、該個人のアイデンティティを信頼するか否かを判定する手段であって、該個人のアイデンティティが信頼される場合、該個人と、該取引するエンティティとの間の該取引が進行し得る、手段と
を備える、システム。
【図面の簡単な説明】
【0017】
【図1】図1は、本発明の実施形態によるワイヤレストランシーババイオメトリックデバイスを示す。
【図2】図2は、図1のワイヤレストランシーババイオメトリックデバイスのより詳細な図を示す。
【図3】図3は、本発明の実施形態による圧電性識別デバイスの回路コンポーネントを示す。
【図4】図4は、本発明の実施形態による識別デバイスの回路コンポーネントを示す。
【図5A】図5Aは、本発明の実施形態によるワイヤレストランシーババイオメトリックデバイスを示す。
【図5B】図5Bは、異なったタイプの取引を完了するために図1のワイヤレストランシーババイオメトリックデバイスが用いられる例示的環境を示す。
【図6A】図6Aは、本発明による取引において識別の信頼性を確立するための実施形態の図である。
【図6B】図6Bは、本発明の実施形態による識別デバイス、端子、および識別サービスプロバイダの図である。
【図7】図7は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。
【図8】図8は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。
【図9】図9は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。
【図10】図10は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。
【図11】図11は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。
【図12】図12は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。
【図13】図13は、本発明による取引における識別の信頼性を確立する実施形態を示す図である。
【発明を実施するための形態】
【0018】
本発明は、ここで、添付の図面を参照して記載される。図面において、同じ参照符号は、同じか、または機能的に類似の要素を示す。さらに、参照符号の最左の桁(単数または複数)は、参照符号が最初に現れる図面を識別する。
【0019】
(発明の詳細な説明)
(I.発明の概観)
本発明は、取引するエンティティと取引する個人を識別する際に信頼性を確立する方法およびシステムを提供する。本発明は、複数の異なったタイプのリモート取引または取引するエンティティと共に用いられ得る。例として、製品またはサービスの購買、賃貸、またはライセンス、あるいは、会社、政府、病院、大学、売買業者、ベンダー、非営利組織、教育機関、または他のタイプのエンティティ等の取引するエンティティとのデータ交換するための取引を含むが、これらに限定されない。
【0020】
本発明は、概して、識別デバイスおよびそのアプリケーションに関する。好ましい実施形態において、本発明は、印刷のため等のバイオメトリックデータまたは情報を取得し、取得した情報を用いて個人の識別を確認および/または検証するための安価な圧電センサ素子を有する識別デバイスに関する。任意の他の公知のタイプのセンサ(容量型センサ等といった)が用いられ得る。プリントは、1本以上の指の全体または部分、手のひら、足指、脚、手等のプリントを含むが、これに限定されない任意のタイプのプリントであり得る。プリントは、さらに、ロールプリント、フラットプリント、またはスラッププリントでもあり得る。「プリントデータ」または「プリント情報」という用語は、プリントのイメージを表すデジタルデータ(例えば、ビットマップ、あるいは他のタイプのファイルまたはデータ構造)のことである。
【0021】
(II.ワイヤレストランシーババイオメトリックデバイス)
図1は、本発明の実施形態によるワイヤレストランシーババイオメトリックデータを示す。デバイス100は、例えば、電子署名デバイスとして、一般人によって用いられることが意図される。デバイス100は、バイオメトリックデータ(例えば、プリントデータ)を取得するセンサ102を有する。同じ実施形態において、センサ102は、圧電セラミックセンサまたは圧電薄膜センサであり得る。デバイス100は、さらに、ユーザに情報を伝達するために3つのインジケータ光104を有し得る。鍵輪106がデバイス100に取り付けられ得る。同じ実施形態において、ワイヤレストランシーババイオメトリックデバイス100は、図5に関して後述されるようにBLUETOOTHワイヤレストランシーババイオメトリックデバイスを備える。
【0022】
図2は、本発明の実施形態によるワイヤレストランシーババイオメトリックデバイス100のより詳細な図を示す。デバイス100は、情報を他のデバイスに送信、または情報を他のデバイスから受信するために用いられ得るアンテナ202を有する。センサ102は、バッテリ204によって電力供給される。いくつかの実施形態において、デバイス100は、上述のように、BLUETOOTHワイヤレス技術との互換性を有するように製作され得る。デバイス100の種々の使用が後述される。
【0023】
図3は、本発明の実施形態によるワイヤレストランシーババイオメトリックデバイス100の模式図である。識別デバイス100は、圧電センサ310、センサ入力信号発生器320、センサ出力信号プロセッサ330、およびメモリ340を有する。入力信号発生器320によって生成された入力信号は、2つのマルチプレクサ350によってセンサ310と結合される。センサ310の出力信号は、同様に、2つのマルチプレクサ350によって出力信号プロセッサ330に結合される。いくつかの実施形態において、センサ310は、圧電セラミック素子のアレイであり得る。いくつかの実施形態において、センサ310は、湿ったおよび他の大気状態に対して化学的に不活性および受け付けない単結晶セラミック素子のアレイを備え得る。単結晶セラミックは、特定の所望の物理、化学、および/または圧電特性を有するように製造され得る。他の実施形態において、センサ310は、圧電膜(例えば、ポリフッ化ビニリデン(PVDF)膜等の分極性フルオロポリマー膜、あるいは、そのコポリマーが用いられ得る)を含み得る。
【0024】
ワイヤレストランシーババイオメトリックデバイスの素子および機能に関するより詳細な情報は、仮特許出願第60/330,794号に見出され得、この出願は、参考のため、本明細書中に援用される。
【0025】
図4は、本発明の実施形態による識別デバイス400を示す。デバイス400は、入力信号発生器320、センサアレイ310、出力信号プロセッサ330、メモリコントローラ460、およびメモリ470を備える。センサアレイ310はマルチプレクサ350によって入力信号発生器320および出力信号プロセッサ330に結合される。コントローラ430は、マルチプレクサ350の動作を制御する。識別デバイス400の動作は、さらに、後述される。
【0026】
いくつかの実施形態において、入力信号発生器320は、入力信号発生器または発振器404、可変増幅器406、およびスイッチ408を備える。ある実施形態において、発振器404は、デバイス400が動作するモードに応じて、可変増幅器406によって低電圧または高電圧(例えば、約4ボルトまたは8ボルト)に増幅される20MHz信号を生成する。スイッチ408は、入力信号を供給しないか、パルス入力信号、または連続波入力信号のいずれかを供給するように用いられる。スイッチ408は、本明細書中に記載される種々のタイプの入力信号を、当業者に公知の態様で生成するように制御される。入力信号発生器320によって生成された入力信号は、マルチプレクサ350を介してセンサアレイ310に、コントローラ430に、および出力信号プロセッサ330に供給される。ある実施形態において、センサアレイ310は、200MHz入力信号で動作するように設計された矩形素子の圧電セラミックである。
【0027】
出力信号プロセッサ330は、インピーダンス検出器442、電圧検出器444、トラベル検出器446の信号時間、ドップラーシフト検出器448を含む種々バイオメトリック検出デバイスを備える。ただ1つの検出器442、444、446、または448は、通常、一定期間中に機能する。従って、スイッチ450は、機能検出器442、444、446または448をメモリ340およびマルチプレクサ350に結合するために用いられる。これらの検出器の動作のさらなる記載は、米国仮特許出願第60/330,794号に見出され、この出願は参考のため、本明細書中に援用される。
【0028】
(III.例示的アプリケーション)
(A.アプリケーションの概観)
いくつかの実施形態において、1つのワイヤレストランシーババイオメトリックデバイス100または400(例えば、上述のように、圧電セラミックセンサを有するBLUETOOTHデバイス500)は、異なったタイプのデバイスとワイヤレスで通信し得(例えば、コンピュータマウス、物理アクセス制御ユニット、電話、パルムデバイス、セットトップボックス、コンピュータ、ATMマシン、キーボード、ロック、イグニッション等)、さらなるバイオメトリックベースのセキュリティを提供し、これにより、認証された人物だけがそれぞれのデバイスを動作させることができるか、あるいは、所望のアクセスまたは認証を得ることができる。例えば、ワイヤレストランシーババイオメトリックデバイス100または400(例えば、圧電セラミックセンサを有するBLUETOOTHデバイス500)は、ピコネットを介して電話と通信してさらなるセキュリティを提供し得、これにより、認証された人物だけが電話を動作させることができる。同様に、ワイヤレストランシーババイオメトリックデバイス100または400は、リモートコントロールデバイスと通信して、セットトップボックス、テレビ、レコーダ、プレーヤ、または他のデバイス認証使用に関連するセキュリティを強化し得る。
【0029】
他の実施形態において、ワイヤレストランシーババイオメトリックデバイス100または400(例えば、圧電セラミックセンサを有するBLUETOOTHデバイス500)は、任意のタイプのデバイスに組み込まれ得、ここで、さらなるバイオメトリックセキュリティが所望される。例えば、ワイヤレストランシーババイオメトリックデバイス100または400は、電話(図示せず)に組み込まれて、さらなるセキュリティを提供し得、これにより、認証された人物だけが電話を動作させることができる。同様に、ワイヤレストランシーババイオメトリックデバイス100または400は、リモートコントロールデバイス(図示せず)内に構成されて、セットトップボックス、テレビ、レコーダ、プレーヤ、または他のデバイスの認証された使用に関するセキュリティを強化し得る。
【0030】
さらに別の実施形態では、デバイス100または400は、建物へのアクセス制御、法律の施行、電子商取引、金融取引セキュリティ、従業員の勤怠追跡、法的記録、個人記録、および/または医療記録へのアクセス制御、輸送セキュリティ、電子メール署名、クレジットカードおよびATMカードの使用制御、ファイルセキュリティ、コンピュータネットワークのセキュリティ、アラーム制御、および個人の識別、認識および認証に用いられ得る。
【0031】
さらに別の実施形態では、無線トランシーバ生物測定デバイス100または400は、プリント画像および血流などの生物学的特徴の両方を介して人を識別し署名を記録する、低価格でユビキタスなデバイスである。情報は、取引に携わった他人に、ブルートゥース無線ネットワークを介して、ブルートゥースネットワーク内の他のデバイスにより送信される。ブルートゥースネットワーク内の他のデバイスとは、コントローラ、プロセッサまたはコンピュータ(たとえばパームデバイス、PDA、ラップトップ、デスクトップ、サーバなど)、セットトップボックス、携帯電話、ランドライン電話、および/または乗り物(たとえば自動車)などである。無線トランシーバ生物測定デバイス100または400は、物理的アクセスおよびアラーム制御、点火制御、コンピュータおよびネットワークアクセス制御、電子メール署名、クレジットカード取引、携帯電話識別、エアライン取引、金融登録取引などを許可する機能をブルートゥースピコネットを介して送信する。
【0032】
さらに別の実施形態では、無線トランシーバ生物測定デバイス100または400は、多くの市場セグメント内の応用に用いられる圧電セラミックセンサを含み得る。多くの市場セグメントはたとえば、金融、物理的アクセス制御、自動車、テレコミュニケーション、コンピュータ、法律と秩序、ヘルスケア、入国管理、および福祉などの市場を含むがこれらに限定されない。たとえば1つの金融市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、銀行の従業員への物理的アクセス制御、カード保持者の認証、およびセキュアな取引承認に用いられる。別の実施例として、1つの物理的アクセス制御市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、自動車アクセスおよび盗難制御、ガレージドア、家屋へのアクセス、および家庭セキュリティシステムの起動に用いられ得る。さらなる実施例として、1つの自動車市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、アクセスおよび点火制御デバイスとして用いられ得る。さらなる実施例として、1つのコンピュータ市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、ネットワークアクセス制御用の生物測定デバイスにおいてインタラクトし得る。
【0033】
さらなる別の実施形態において、1つのテレコミュニケーション市場セグメントへの応用において、無線トランシーバ生物測定デバイス100または400は、電話に組み込まれ得る。無線電話またはランドライン電話は、本発明の実施形態によると、少なくともセンサアレイを組み込みんでいる。センサアレイは、圧電セラミックセンサアレイ、または圧電薄膜センサアレイなどである。通信およびデジタル信号プロセッサ(DSP)機能は、電話内の他のコンポーネントによって実行され得る。他の実施形態においては、近距離通信用に、ブルートゥースが携帯電話および固定電話の両方に組み込まれている。したがって電話は、本発明の実施形態による生物測定許可および/または識別を主張するために消費者が用いるフレキシブルなポータルである。
【0034】
これらは特にデバイス100または400、さらに本発明全体の多くの応用のうちのごく僅かな例にすぎない。デバイス100または400および本発明のさらなる応用は、本明細書における本発明の記載を読むことにより当業者には明らかとなる。
【0035】
(B.パーソナルエリアネットワークへの応用
図5Aは、本発明の実施形態による無線トランシーバ生物測定デバイス500を示す。本明細書において本発明の実施形態は、パーソナルエリアネットワークの一部として、他のデバイスとインタラクトすることができる。デバイス500は、デバイス400に類似の生物測定デバイス(識別デバイスと呼ばれる)を含む。識別デバイスは、DSPチップ502と、ブルートゥースチップ504と、ディスプレイ(104に類似であり得る)と、バッテリ206とを備える。識別デバイスは、本発明の実施形態によると、圧電セラミックセンサアレイ310と4つのマルチプレクサ350とを有し得る。識別デバイスはDSP502に接続されている。DSP502は、識別デバイスを制御し、生物測定データを格納する。DSP502はさらにブルートゥースチップ504に接続され、データを送受信する。ディスプレイは、デバイス500のユーザに情報を通信するために用いられる。デバイス500は、バッテリ206により駆動される。
【0036】
当業者には公知であるように、ブルートゥースは短距離無線通信技術のプロトコルおよびハードウェアを統括する同意である。本発明は、ブルートゥース技術のみを実行することに限られない。他の無線プロトコルおよびハードウェアも用いられ得る。上記したように本発明の実施形態はパーソナルエリアネットワークの一部として、他のデバイスとインタラクトすることができる。本発明の個人識別デバイスは、ブルートゥースおよび/またはIEEE802.11などの任意の公知の無線通信システムまたはプロトコル、および/または有線またはプラグイン接続を用いて、他のデバイスと通信するように実装され得る。
【0037】
さらに図5Aを参照すると、デバイス500は、個人がデバイス500から30フィート以内の互換性のあるデバイスと通信することを可能にする。デバイス500はたとえば、電話、携帯電話、パーソナルコンピュータ、プリンタ、ガスポンプ、キャッシュレジスタ、ATM、ドアロック、自動車、セットトップボックスなど(いずれも図示されていない)と接続され得る。デバイス500は、標準的なセキュア識別または許可トークンを、任意のデバイス、または上記トークンを必要とするかまたは要求するプロセスまたは取引に、供給することができる。これはデバイス500がパーソナルエリアネットワークまたはピコネット内の任意の互換性のあるデバイスに接続されて情報またはデータを交換することができるからである。
【0038】
(C.電子販売および/または取引への応用)
図5Bは、本発明の実施形態による無線トランシーバ生物測定デバイス(たとえば、デバイス100、400および/または500)を用いてセキュリティを提供する、および/または、様々な取引を完了する様子を示す。図示する取引は網羅的ではなく、アラーム制御、乗り物のアクセスおよび点火制御、ネットワークセキュリティ、ファイルセキュリティ、電子メール署名、クレジットカードおよびATMカード、キャッシュレジスタ、長距離およびWWW購入、携帯、搭乗パスおよび座席指定、荷物収集、医療記録、法的記録、財政記録、勤怠記録、アクセス制御などを含む。
【0039】
上記の無線トランシーバ生物測定デバイスは、多くの応用で用いられ得る。識別デバイスの機能を組み込んだ、生物測定認証によりイネーブルになるデバイス、たとえば、上記の無線トランシーバ生物測定デバイスを有効に用いるためには、生物測定認証によりイネーブルになるデバイスを構成する方法が必要となる。これらの方法は、コスト効率が高く、用いられる生物測定情報に関連する独自の特性を用いる場合に固有のセキュリティの完全性を損なわないものでなければならない。
【0040】
(IV. 取引におけるアイデンティティの信頼性の確立)
図6Aは、本発明による取引においてアイデンティティの信頼性を確立する実施形態を示す図である。ユーザ601は、取引エンティティ610と遠隔取引を行いたいと考えている。図6Aに示すように、ユーザ601のアイデンティティの信頼性を確立するために、識別デバイス602、端末605および/または識別サービスプロバイダ(IDSP)608が提供される。個人601は、端末605において、またはその近傍で、識別デバイス602を用いる。たとえば、識別デバイス602は、リンク603を介して端末605と通信することができる。リンク603は任意のタイプの通信リンクであり得、無線リンク、またはプラグインまたは他のタイプの接続を介した有線リンクであり得るがこれらに限定されない。端末605は、ネットワーク606を介して取引エンティティ610と通信する。IDSP608は、ネットワーク606を介して端末605にも接続され得る。ネットワーク606は、任意のタイプのネットワークまたはネットワークの組み合わせであり得、インターネット、ローカルエリアネットワーク、ピコネットまたは他のタイプのネットワークであり得るがこれらに限定されない。
【0041】
図6Bは、本発明の実施形態による識別デバイス602と、端末605と、アイデンティティサービスプロバイダ608とを示す図である。識別デバイス602は、コントローラ620と、センサ622と、メモリ624と、ドキュメントジェネレータ626と、通信インターフェース628とを備える。コントローラ620は、識別デバイス602の動作を制御し管理する。センサ622は、個人601により識別デバイス602に載置されたプリントの画像を捕獲する。1つの好ましい実施形態において、センサ602は上記したように圧電セラミックセンサである。信頼を確立する本発明はこれに限定されず、他のタイプのプリントセンサも用いられる。他のタイプのプリントセンサは、超音波センサ、圧電薄膜センサ、静電センサ、および光学センサを含むがこれらに限定されない。メモリ624は任意のタイプのメモリであり得る。メモリ624は特に、サンプルプリントデータ、参照プリントデータ、アイデンティティデータ、個人秘密鍵、サンプル詳細データ、および/または参照詳細データを格納する。本発明の特定の応用に依存して、これらのデータの全てまたは一部の異なる組み合わせが格納され得る。識別デバイス602に格納された異なるタイプのデータの他の例を図6Aおよび図7〜図13を参照して以下に述べる。識別デバイス602はさらに、デバイス100、400および500に関連して上記したコンポーネントの全てまたは一部を含み得る。本発明を限定することを意図しない1つの実施例において、識別デバイス602は、デバイス100、400および500に関連して上記したようなハンドヘルド型無線プリント検出デバイスであり得る。
【0042】
ドキュメントジェネレータ626は、プリントドキュメントまたはアイデンティティドキュメントを生成する。プリントドキュメントまたはアイデンティティドキュメントの内容は様々であり得、本発明の特定の応用する。
【0043】
異なるドキュメントの例が、以下に図6Aおよび図7から13に関して説明される。
【0044】
通信インターフェース(IC)628は、リンク603を介して端末605と通信するための任意の種類の通信インターフェースであり得る。
【0045】
端末605は、端末モジュール630、ユーザインターフェース(UI)632、通信インターフェース(CI)634、メモリ636、およびネットワークインターフェース(NI)638を含む。端末モジュール630は、端末605の動作の制御および管理を行う。本発明の実施形態による端末605および端末モジュール630の動作が、図6Aおよび処理フロー図7から13に関してさらに説明される。ユーザインターフェース(UI)632は(例えばキーボード、タッチスクリーン、ディスプレイ、マウスなどの)インターフェースをユーザ601および端末605の間に提供する。通信インターフェース(CI)634は、リンク603を介して、識別デバイス602と通信をおこなうための任意のタイプの通信インターフェースであり得る。1つの特徴において、CI628およびCI634は、リンク603を介する、例えばSecure Socket Layer (SSL)またはその他のタイプのセキュア通信などのセキュア通信をサポートする。メモリ636は、任意のタイプのメモリであり得る。ネットワークインターフェース(NI)638は、端末605をネットワーク上で通信可能とする任意のタイプのネットワークインターフェースであり得る。
【0046】
アイデンティティサービスプロバイダIDSP608は、IDSPモジュール640、メモリ642、ネットワークインターフェース644、およびデータベース648を含む。IDSPモジュール640は、IDSP608の動作の制御および管理を行う。本発明の実施形態におけるIDSP608およびIDSP640の動作が、図6Aおよび処理フロー図7から13に関してさらに説明される。メモリ642は、任意のタイプのメモリであり得る。ネットワークインターフェース(NI)644は、IDSP608をネットワーク上で通信可能とする任意のタイプのネットワークインターフェースであり得る。データベース648は任意のタイプのデータベースであり得る。
【0047】
図6Bに示すように、抽出モジュール(E)660が、識別デバイス602、端末605、またはIDSP608のいずれかに提供され得る。指紋分析において周知のように、任意のタイプの抽出アルゴリズムが、プリントデータから詳細なデータを抽出するために使用され得る。同様に、照合抽出モジュール(M)660が、識別デバイス602、端末605、またはIDSP608のいずれかに提供され得る。指紋分析において周知のように、照合細目データのために任意のタイプの照合アルゴリズムが使用され得る。抽出モジュール660および照合モジュール670の両方は、以下に図6および処理フロー図7から13に関してさらに説明されるように、それらの位置が本発明の異なる実施形態で変わり得ることを示すために点線で示される。
【0048】
本発明は、個人601のアイデンティティへの信頼性を確立するための異なる方法およびシステムを提供する。先ず、異なる方法およびシステムの概略が、ケースIからVの中で図6Aに関して説明される。ケースIからVのそれぞれは次に図7から図13に関してさらに詳細に説明される。便宜上、本発明の方法が、識別デバイス602、端末605、またはIDSP608を参照に説明されるが、これらの方法は、必ずしも特定の構造に限定されることを意図しない。
【0049】
ケースIでは、サンプルプリントデータおよび参照プリントデータがリンク603を介して識別デバイス602から端末605に送られる。識別デバイス602は、プリントセンサおよびプリントドキュメントジェネレータを含む。プリントドキュメントジェネレータはプリントドキュメント604を生成する。ケースIのプリントドキュメント604は、アイデンティティデータ、サンプルプリント、および参照プリントデータを含む。アイデンティティデータは個人秘密鍵によって署名され、プリントドキュメント604に添付される。端末605は、プリントドキュメント604をIDSP608に転送する。IDSP608は、署名されたプリントドキュメントを検証し、3回の抽出動作、3回の照合動作を実行し、かつデータベースを管理する。3回の抽出動作は、署名されたプリントドキュメントからのサンプルプリントデータおよび参照プリントデータ、ならびにデータベース(図示せず)から入手されるデータベースプリントデータに対して実行される。IDSP608は、端末605にブールアイデンティティ信頼性値を返す。端末605は、IDSP608の出力に基き、信頼性確立済アイデンティティ識別を提供する。端末605は、信頼性が確立されたとき、ユーザ601と取引するエンティティ610との間の取引を容易にするかまたは可能にする。ケースIによる、信頼性を確立するための方法およびシステムが図7に関して以下でさらに詳細に説明される。
【0050】
さらなる実施形態では、図6に示すように、ケースIIAでは、サンプルプリントデータおよび参照細目データが識別デバイス602から端末605に送られる。識別デバイス602は、プリントセンサおよびプリントドキュメントジェネレータを含む。プリントドキュメントジェネレータは、プリントドキュメント604を生成する。プリントドキュメント604は、アイデンティティデータ、サンプルプリントデータおよび参照細目データを含む。アイデンティティデータは個人の秘密鍵によって署名され、プリントドキュメント604に添付される。端末605はプリントドキュメント604をIDSP608に転送する。IDSP608は署名されたプリントドキュメントを検証し、サンプルプリントデータ上で1回の抽出動作を行い、かつサンプル細目、参照細目およびデータベースの細目データについて3回の照合動作を行う。IDSP608はまた、データベース管理を含む。ケースIのように、ユーザ601’のアイデンティティに対して信頼性が確立されたがどうかを示すブールアイデンティティ信頼性値が次に端末605に送られる。端末605は、信頼性が確立されると、信頼性確立済みアイデンティティインジケーションを生成し、ユーザ601と取引を行っているエンティティ610との間の取引を容易にする。ケースIIAを含む本発明の実施形態による方法およびシステムが、図8に関して以下にさらに詳しく説明される。
【0051】
ケースIIBは、アイデンティティサービスプロバイダ608の機能が端末605に統合される点を除き、ケースIIAと同様である。その結果、端末605が抽出および照合の動作を実行する。端末605は、信頼性確立済みアイデンティティを示すステップと、ユーザ601とエンティティ610との間の取引を容易にするステップとをさらに実行する。IDSP608の機能を統合する端末605の例示的実施形態は、以下に図12および13に関してさらに説明される。
【0052】
ケースIIIでは、抽出が識別デバイス602において実行される。識別デバイス602は、プリントセンサ、プリントドキュメントジェネレータおよびローカル抽出モジュールを含む。プリントドキュメントジェネレータは、アイデンティティデータ、サンプル細目データ、参照細目データを含むプリントドキュメント604を生成する。プリントドキュメント604は個人秘密鍵を用いて署名される。少なくともアイデンティティデータが、個人秘密鍵によって暗号化されたデジタル署名として添付される。端末605はプリントドキュメント604をIDSP608に転送する。IDSP608は、署名されたプリントドキュメントを検証し、3回の検証およびデータベース管理の動作を行う。抽出を行わないので、IDSP608の仕事は減少される。IDSP608は、ブールアイデンティティ信頼性値を端末605に返す。次に端末605は、信頼性確立済みアイデンティティインジケーションを提供し、ユーザ601とエンティティ610との間の取引を容易にする。ケースIIIの局面が、図9に関してさらに説明される。ケースIIBに関して上述したように、ケースIIIにおいて、端末605がまた、IDSP608の機能を統合しえる。IDSP608の3回の照合およびデータベース管理の動作を統合する端末の動作の例が以下に図13に関して説明される。
【0053】
ケースIVにおいて、アイデンティティサービスプロバイダ608は省略される。識別デバイス602は、プリントセンサおよびアイデンティティドキュメントジェネレータを含み、抽出および照合動作を実行する。アイデンティティドキュメントジェネレータはアイデンティティドキュメント604を生成する。このアイデンティティドキュメント604は、アイデンティティデータを含む。プリントドキュメントのように、アイデンティティドキュメントは個人秘密鍵によって署名され得る。例えば、デジタル署名は、個人秘密鍵を用いて暗号化されるアイデンティティデータからなるドキュメントに添付され得る。端末605は、次に、アイデンティティドキュメントを受け取り、アイデンティティデータが信頼性が確立されたことを示すとき、信頼性確立済みアイデンティティインジケーションを生成する。端末605は次に署名されたドキュメントを検証し、ユーザ601とエンティティ610との間の取引を容易にする。ケースIVの実施形態は、図10に関して以下にさらに説明される。
【0054】
ケースVでは、アイデンティティサービスプロバイダ608は省略される。抽出および照合動作は端末605において実行される。識別デバイス602は、プリントセンサおよびプリントドキュメントジェネレータを含む。プリントドキュメントジェネレータは、アイデンティティデータ、サンプルプリントデータ、および参照プリントデータを含むプリントドキュメント604を生成する。他のケースの場合のように、プリントドキュメント604は、個人秘密鍵を用いて署名され得る。例えば、個人秘密鍵を用いて暗号化されるアイデンティティデータからなるデジタル署名が添付され得る。端末605は、サンプル細目データおよび参照細目データを抽出する。あるいは、プリントドキュメント604は、アイデンティティデータ、サンプルプリントデータ、および参照細目データを含み得る。したがって、端末605はサンプル細目データのみを抽出するだけでよい。端末605は、照合条件が満たされるかどうかを決定する。端末605は、次に、信頼性が確立されたとき、信頼性確立済みアイデンティティインジケーションを生成し、ユーザ601とエンティティ610との間の取引を容易にする。ケースVの実施形態は、図12に関して以下にさらに説明される。
【0055】
図7は、本発明の実施形態による、取引するエンティティ610との取引において個人601のアイデンティティに対する信頼性を確立するためのシステム700を示す。システム700は、プリントドキュメントモジュール720、アイデンティティ(ID)端末モジュール740、およびアイデンティティサービスプロバイダ(IDSP)モジュール760を含む。プリントドキュメントモジュール720は、識別デバイス602の一部分として実行される。プリントドキュメントモジュール720は、ソフトウェア、ファームウェア、および/またはハードウェアにおいて実行され得る。
【0056】
プリントドキュメントモジュール720は、検出されたサンプルプリント702を受け取る。例えば、サンプルプリント702は、個人601がセンサ要素の上に個人の指などのプリントを有するオブジェクトを置くとき、検出され得る。プリントドキュメントモジュール720はプリントドキュメント725を生成する。プリントドキュメント725は、アイデンティティデータ712、サンプルプリント702、および参照プリント716を含む。アイデンティティデータ712は、名前、電子メールアドレス、パスワード/ユーザネーム、社会保険番号またはその他任意の身元を特定する情報を含むがそれらに限定されない、個人601に関連する任意のタイプのデータであり得る。個人秘密鍵714は、個人に関連する秘密鍵である。1つの好ましい実施形態では、個人秘密鍵714が証明機関によって割り当てられ、識別デバイス602に格納される。参照プリント716は、個人601のプリントイメージを表すデータである。1つの実施例では、参照プリント716は、ユーザ601のプリントの高品質のビットマップイメージである。アイデンティティ712、個人秘密鍵714、および参照プリント716は、好ましくは、ユーザ601によるデバイス602の現在の使用の前に識別デバイス602に格納される。
【0057】
さらなる特徴により、プリントドキュメント725が署名される。一実施形態において、第1のデジタル署名は、プリントドキュメント725に添付される。第1のデジタル署名は、個人秘密鍵714を用いて暗号化される少なくともアイデンティティデータ712から構成される。署名されたプリントドキュメント725は、端末605におけるID端末モジュール740に送信される。
【0058】
ID端末モジュール740は、プリントドキュメント725をIDSPモジュール760に転送する。IDSPモジュール760は、アイデンティティ712を読み出し、かつ、データベース(dB)790におけるルックアップを実行する。詳細には、アイデンティティデータ712を用いて、レコード792をルックアップする。レコード792は、アイデンティティ712に関連する個人に関連したデータベースおよび個人秘密鍵を含む。次に、IDSPモジュール760は、レコード792から関連付けられた個人秘密鍵を取り出し、第1のデジタル署名を解読する。解読された第1のデジタル署名は、個人秘密鍵714とアクセスを有する個人がプリントドキュメント725を送信したことを確認するようにベリファイされる。このように、プリントドキュメント725が適当な個人秘密鍵にアクセスすることなく誰かによって送信されるとき、個人のアイデンティティの信頼性は認められる。
【0059】
一旦、第1のデジタル署名がベリファイされると、3つのプリントのセット762は、抽出モジュール770に転送される。プリントのセット762は、サンプルプリント702と、プリントドキュメント725から得られる参照プリント716と、レコード792から取り出されたデータベースプリントとを含む。抽出モジュール770は、各々のプリントにおける抽出動作を実行する。指紋分析において公知であるように、任意の従来の抽出動作を用いて、細目データを取得し得る。抽出モジュール770は、一致モジュール780に3つの細目データのセット772を出力する。細目データのセット772は、サンプルプリント702、参照プリント716、および抽出モジュール770において抽出されるデータベースプリントのそれぞれに対応する細目データを表す。次に、一致モジュール780は、細目の3つのセットを分析して3種類の一致の比較を実行する。任意の従来の一致アルゴリズムおよび技術を用いて、3種類の一致を実行し得る。次に、一致モジュール780は、抽出された細目データの一致状態を表すスコア782を決定する。例えば、スコアは、一致が見つけられたか、または一致が見つけられなかったかどうかを表し得る。あるいは、スコアは、一致する細目詳細ポイントの数、または見つけられた類似点、または任意の他のタイプのスコアレポーティングを表し得る。次に、一致モジュール780は、IDSPモジュール760にスコア782を送信する。ある例では、次に、IDSPモジュール760は、一致モジュール780から受信したスコア782に基づいて個人のアイデンティティを信頼するかどうかを決定する。高度に一致する細目を表すスコアが受信されると、次に、IDSPモジュール760は、信頼されたアイデンティティ状態を表すようにブール信頼性値をセットする。スコア782が乏しいか、または不一致状態を表す場合、次に、IDSPモジュール760は、信頼のない状態を表すようにブール信頼性値をセットする。
【0060】
一実施形態において、IDSPモジュール760は、信頼されたアイデンティティドキュメント794をID端末モジュール740に送信する。信頼されたIDドキュメント794は、ブール信頼性値を含む。このブール信頼性値はまた、アイデンティティ表示として参照される。ある例では、第2のデジタル署名は、信頼されたアイデンティティドキュメント794に添付される。第2のデジタル署名は、アイデンティティサービスプロバイダ(SP)秘密鍵764を用いて解読されるアイデンティティサービスプロバイダ識別子から構成される。SP秘密鍵764は、IDSPモジュール760をホストする特定のアイデンティティサービスプロバイダと関連付けられる。
【0061】
信頼されたアイデンティティドキュメント794を受信すると、ID端末モジュール740は、SP秘密鍵764と関連付けられる秘密鍵を用いて、添付される第2のデジタル署名を解読する。一実施形態において、ID端末モジュール740は、サービスプロバイダの秘密鍵に一致する秘密鍵が前もって提供される。別の実施形態において、IDSPモジュール760は、認証を要求し、次に、ID端末モジュール740にサービスプロバイダの認証742を提供する。ある例では、SP認証742は、証明機関(CA)によって生成される。SP認証742は、SP秘密鍵764に関連付られた公開鍵を含む。次に、解読されたサービスプロバイダは、SP秘密鍵764とのアクセスを有するアイデンティティサービスプロバイダがドキュメント794を送信したことを確認するようにベリファイされる。このように、アイデンティティサービスプロバイダの秘密鍵とのアクセスを有するアイデンティティサービスプロバイダがアイデンティティドキュメントの実際の送信者であるように確認されるとき、個人のアイデンティティの信頼性は、認められる。
【0062】
次に、ID端末モジュール740は、信頼されたアイデンティティ表示796を出力する。信頼されたアイデンティティ表示796は、個人601のアイデンティティが信頼されるか、またはアイデンティティが信頼されないかどうかを表す。例えば、信頼されたアイデンティティ表示796は、端末605において、例えば光またはビープ音といった可視または可聴表示であり得る。信頼されたアイデンティティ表示796はまた、レジスタ、フラグ、またはセマフォ(semaphore)セットであり得、内部的に、アイデンティティが信頼されるかどうかを表す。他の表示が可能である。アイデンティティが信頼されるとき、次に、ID端末モジュール740は、信頼されたユーザ601と取引するエンティティ610との間の取引を容易にするか、または開始するように処理する。
【0063】
本発明のさらなる実施形態に従って、取引エンティティ610との取引において、個人601のアイデンティティの信頼を確立するためのシステム800を、図8に示す。システム800は、プリントドキュメントモジュール820、ID端末モジュール840、およびIDSPモジュール860を含む。一実施形態において、プリントドキュメントモジュール820は、識別デバイス602に設けられる。ID端末モジュール840は、端末605に設けられる。IDSPモジュール860は、IDSP608に設けられる。
【0064】
プリントドキュメントモジュール820は、サンプルプリント802を受信する。例えば、サンプルプリント802は、識別デバイス602において検出され得る(キャプチャされるように言及される)。プリントドキュメントモジュール720と類似した、プリントドキュメント820は、プリントドキュメント825を生成する。プリントドキュメント825は、アイデンティティデータ812、参照細目データ816、およびサンプルプリント802を含む。サンプルプリント802は、個人601のプリントのイメージを表す任意のタイプのデジタルデータであり得る。アイデンティティ812は、個人に関連付けられた任意のタイプのデータである。参照細目816は、個人601に関連付けられた参照細目データである。ある例では、アイデンティティデータ812、個人秘密鍵814、および参照細目データ816は、ユーザ601によるデバイス602の使用より前に、識別デバイス602に格納される。あるインプリメンテーションでは、個人秘密鍵814は、証明機関によって発行される。
【0065】
プリントドキュメント825は、アイデンティティデータ812、参照細目816、およびサンプルプリント802を含む。本発明のある特徴に従って、第1のデジタル署名は、プリントドキュメント825に添付され得る。第1のデジタル署名は、個人秘密鍵814を用いて解読されるアイデンティティデータ812から構成される。次に、署名されるプリントドキュメント825は、ID端末モジュール840に送信される。ID端末モジュール840は、IDSPモジュール860にプリントドキュメント825を転送する。
【0066】
IDSPモジュール860は、IDSPモジュール760に関して上述したように、データベース890からの秘密鍵を用いて署名されたドキュメント825をベリファイする。一旦、署名されたドキュメント825の署名がベリファイされると、次に、IDSPモジュール860は、サンプルプリント862を抽出モジュール870に送信する。抽出モジュール870は、サンプルプリント862からサンプル細目データ882を抽出する。サンプル細目データ882は、一致モジュール880に転送する。IDSPモジュール860はまた、プリントドキュメント825から得られた参照細目816およびレコード892のルックアップから得られたデータベース細目を、一致モジュール880に転送する。次に、一致モジュール880は、スコア882を生成する。次に、IDSPモジュール860は、図7に関して上述したように、SP秘密鍵764を用いて署名された、信頼されたアイデンティティドキュメント794を生成する。図7に関して上述したように、信頼があるとき、ID端末モジュール840は、ドキュメント794をベリファイし、信頼されたアイデンティティ表示796を出力し、かつ、エンティティ610との取引を容易にする。
【0067】
図9は、本発明のさらなる実施形態による、取引するエンティティ610との取引において個人601の識別の信頼性を確立するシステム900の図である。システム900は、プリントドキュメントモジュール920、ID端末モジュール940、およびIDSPモジュール960を含む。ローカル抽出モジュール910は、識別デバイス602のプリントドキュメントモジュール920とともに提供される。ローカル抽出モジュール910は、サンプル細目904をサンプルプリント902から抽出する。プリントドキュメント920は、その後、プリントドキュメント925を生成する。プリントドキュメント925は、識別データ912、サンプル細目904、および参照細目916を含む。さらなる特徴によると、プリントドキュメント925は、第1のデジタル署名により署名される。ある実施形態では、第1のデジタル署名は、プリントドキュメント925に添付されて、個人の秘密鍵914により暗号化された識別データ912から作られる。
【0068】
ID端末モジュール940は、プリントドキュメント925をIDSPモジュール960に転送する。IDSPモジュール960は、その後、データベース990の検索を実行して、アイデンティティ912に関連するレコード992を検索する。IDSPモジュール760は、レコード992から公開鍵を取り出し、その公開鍵を用いて添付された第1のデジタル署名を復号化する。IDSPモジュール960は、その後、復号化された第1のデジタル署名を検証して、個人の秘密鍵914へのアクセス権を有する個人がプリントドキュメント925を送られたことを確認する。
【0069】
第1のデジタル署名が検証された時、IDSPモジュール960は、参照細目916、サンプル細目904、および取り出されたデータベース細目からなる細目データのセットを照合モジュール980へ転送する。照合モジュール980は、その後、スコア982を生成する。スコア982に基づいて、IDSPモジュール960は、図7について上述されたように、SP秘密鍵764により署名された信頼されたアイデンティティドキュメント794を生成する。ID端末モジュール940は、図7について上述されたように、ドキュメント794を検証して、信頼されたアイデンティティインジケーション796を出力し、信頼性が存在する場合、エンティティ610との取引を促進する。
【0070】
図10は、本発明のさらなる実施形態による、信頼性を確立するシステム1000を示す。この実施形態では、システム1000は、ローカル抽出モジュール1003、ローカル照合モジュール1005、アイデンティティドキュメントモジュール1020、およびID端末モジュール1040を含む。この実施形態では、以前の図7〜図9について説明されたIDSPモジュールは、必要とされない。ローカル抽出モジュール1003、ローカル照合モジュール1005、およびアイデンティティドキュメントモジュール1020は、それぞれ識別デバイス602に提供される。ローカル抽出モジュール1003は、サンプルプリント1002から細目を抽出する。サンプル細目データ1004は、その後、ローカル照合モジュール1005に出力される。ローカル照合モジュール1005は、参照細目1016とサンプル細目1004との比較に基づいて、スコア1006を決定する。ローカル抽出モジュール1003は、指紋技術において周知の任意のタイプの従来の抽出モジュールであり得る。ローカル照合モジュール1005は、指紋解析において周知の任意の従来の照合アルゴリズムまたは技術を利用し得る。アイデンティティドキュメントモジュール1020は、スコア1006に基づいてアイデンティティドキュメント1025を生成する。
【0071】
アイデンティティドキュメント1025は、アイデンティティが信頼されるとして確立されたかどうか、または、アイデンティティが信頼に値するとして確立されなかったかどうかを表わすブールアイデンティティ信頼性値を含む。ある実施形態では、ブールアイデンティティ信頼性値は、図7について説明されるような判定されたブール信頼性値と類似のスコア1006に基づいてセットされる。ある例によると、アイデンティティドキュメント1025は、署名されたアイデンティティドキュメントである。例えば、第1のデジタル署名が添付される。第1のデジタル署名は、個々の秘密鍵1014により暗号化される識別データ1012から作られ得る。
【0072】
ID端末モジュール1040は、署名されたアイデンティティドキュメント1025を受信する。アイデンティティドキュメントモジュール1020はまた、証明機関1044によって発行される証明書をリクエストする。証明機関(CA)は、証明書1018をアイデンティティドキュメントモジュール1020に送信する。この証明書は、CA1044によって生成され、個人の秘密鍵1014に関連する個人の公開鍵1042を含む。公開鍵1042を含む証明書1018は、ID端末モジュール1040に送信される。ID端末モジュール1040は、個人の公開鍵1042を証明書1018から抽出する。ID端末モジュール1040は、その後、公開鍵1042を用いて、第1のデジタル署名を検証する。特に、ID端末モジュール1040は、第1のデジタル署名を公開鍵1042により復号化し、復号化された第1のデジタル署名が個人の秘密鍵1014へのアクセス権を有する個人によって生成されたことを検証する。このように、ID端末モジュール1040は、実際に個人の秘密鍵1014へのアクセス権を有する個人が、署名されたアイデンティティドキュメント1025を送信されたことを確認する。証明機関1044は、任意のタイプの従来の証明機関であり得る。
【0073】
ID端末モジュール1040は、信頼されたアイデンティティインジケーション796を発行する。ID端末モジュール1040は、その後、信頼性が確立された場合に、個人601と取引するエンティティ610との間の取引を促進するか、または、開始し得る。
【0074】
図11は、本発明のさらなる実施形態による、個人の信頼性およびアイデンティティを確立するシステム1100の図である。システム1100の要素は、証明書を利用して、IDSPモジュール760におけるデータベースの個人の公開鍵情報を格納するのではなく、個人の公開鍵情報を取得するためにこと以外は、図7について上述されたシステム700の要素と同様である。例えば、図11に示されるように、プリントドキュメントモジュール720は、証明書1112が証明機関1110によって発行されることをリクエストする。プリントドキュメントモジュール720は、ID端末モジュール740に、個人の公開鍵を含む発行された証明書1112を送信する。
【0075】
ID端末モジュール740は、証明書1112から個人の公開鍵を取得する。ID端末モジュール740は、個人の公開鍵を利用して、署名されたプリントドキュメント725が個人の秘密鍵714へのアクセス権を有する個人によって送信されたことを認証し得る。言い換えると、ID端末モジュール740は、プリントドキュメント725が適切に署名されたことを検証し得る。IDSPモジュール760は、データベース1190から個人の公開鍵を取得する必要はない。これは、IDSPモジュール760の仕事を単純化する。レコード1192は、各個人に関連するアイデンティティ情報およびデータベースプリント情報を含む必要があるのみなので、データベース1190は、さらにより単純になる。
【0076】
図12は、本発明のさらなる実施形態による個人601のアイデンティティの信頼性を確立するシステム1200の図である。システム1200では、アイデンティティサービスプロバイダモジュールは、もはや別個のエンティティとして必要とされない。むしろ、アイデンティティサービスプロバイダモジュールの機能は、端末605においてID端末モジュール1240の機能と一体化される。システム1200は、プリントドキュメントモジュール820、ID端末モジュール1240、抽出モジュール1270、および照合モジュール1280を含む。プリントドキュメントモジュール820は、識別デバイス602で提供される。ID端末モジュール1240、抽出モジュール1270、および照合モジュール1280は、端末605において提供される。IDSP608は、必要とされない。
【0077】
図8について上述されたように、プリントドキュメントモジュール820は、署名されたプリントドキュメント825を生成し、署名されたプリントドキュメント825をID端末モジュール1240に送信する。ID端末モジュール1240は、公開鍵を用いる署名されたプリントドキュメント825の第1のデジタル署名が、証明書1242から取得されたことを検証する。証明書1242は、周知のように、認証機関1244によって生成され得る。特に、プリントドキュメントモジュール820は、CA1244から、個人の秘密鍵814を用いて証明書1242をリクエストする。CA1244は、証明書内の関連付けられた個人の公開鍵を含む証明書1242を発行する。
【0078】
第1のデジタル署名が検証される場合、ID端末モジュール1240は、検証されたプリントドキュメント825から抽出モジュール1270までサンプルプリント802を送信するように進める。抽出モジュール1270は、サンプル細目データを抽出し、サンプル細目データを照合モジュール1280まで転送する。ID端末モジュール1240はまた、検証された署名されたプリントドキュメント825から照合モジュール1280まで参照細目816を転送する。照合モジュール1280は、サンプル細目と参照細目816との間の決定された照合条件に基づいて、信頼されたアイデンティティインジケーション796を生成する。ID端末モジュール1240は、信頼性が確立された場合に、個人601と取引するエンティティ610との間の取引を促進にするか、または、開始し得る。
【0079】
図13は、本発明のさらなる実施形態による信頼性を確立するシステム1300の図である。システム1300は、ローカル抽出モジュール910、プリントドキュメントモジュール920、ID端末モジュール1340、照合モジュール1380、およびデータベース1390を含む。ローカル抽出モジュール910およびプリントドキュメントモジュール920は、識別デバイス602において提供される。ID端末モジュール1340、照合モジュール1380、およびデータベース1390は、端末605において提供される。IDSP608は、省略される。システム1300は、機能が端末605において一体化されることを除いて、上述のシステム900と同様である。特に、ID端末モジュール1340は、署名されたプリントドキュメント925を受信した。ID端末モジュール1340は、証明書から取得された公開鍵を利用して、署名されたプリントドキュメント925に添付された署名を検証する。署名が検証される場合、ドキュメント925からのサンプル細目904および参照細目916は、照合モジュール1380に転送される。同様に、ID端末モジュール1340は、ドキュメント925のアイデンティティデータを利用して、データベース1390の検索を実行し、レコード1392を取得する。照合モジュール1380は、照合モジュール1380によって決定された照合条件に基づいて、信頼されたアイデンティティインジケーション796を出力する。ID端末1340は、信頼性が確立された場合に、個人601と取引するエンティティ610との間の取引を促進するか、または、開始し得る。
【0080】
上述の多くの例では、ブールアイデンティティ信頼性値は、信頼されたアイデンティティドキュメント794に含まれた。別の実施形態では、スコア(例えば、782、882、982)が、ドキュメント794または1025に含まれる。ブールアイデンティティ信頼性値は、信頼されたアイデンティティインジケーション796、1046を生成する前に、端末605のスコアに基づいて決定される。
【0081】
(V.結論)
本発明の様々な実施形態が上述された。これらの実施形態が、制限のためではなく例示のためだけに提示されたことを理解されたい。添付の特許請求の範囲に記載される本発明の意図および範囲から逸脱することなく、形式および詳細の様々な変更が本明細書内でなされ得ることが、当業者には理解される。このように、本発明の幅および範囲は、どの上述の例示的な実施形態によっても制限されるべきではなく、添付の特許請求の範囲およびその等価物によってのみ規定されるべきである。

【特許請求の範囲】
【請求項1】
本願明細書に記載の取引するエンティティとの取引において個人のアイデンティティの信頼性を確立する方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2009−205688(P2009−205688A)
【公開日】平成21年9月10日(2009.9.10)
【国際特許分類】
【出願番号】特願2009−113098(P2009−113098)
【出願日】平成21年5月7日(2009.5.7)
【分割の表示】特願2003−540756(P2003−540756)の分割
【原出願日】平成14年10月31日(2002.10.31)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(508264586)ソナベーション, インコーポレイテッド (8)
【Fターム(参考)】