MXPA05013288A - Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito. - Google Patents
Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito.Info
- Publication number
- MXPA05013288A MXPA05013288A MXPA05013288A MXPA05013288A MXPA05013288A MX PA05013288 A MXPA05013288 A MX PA05013288A MX PA05013288 A MXPA05013288 A MX PA05013288A MX PA05013288 A MXPA05013288 A MX PA05013288A MX PA05013288 A MXPA05013288 A MX PA05013288A
- Authority
- MX
- Mexico
- Prior art keywords
- user
- interacting
- external systems
- enrollment
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Collating Specific Patterns (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Storage Device Security (AREA)
Abstract
Un metodo y sistema usado para integrar y controlar multiples enfoques de credencializacion segura incluyendo barras magneticas, codigo de barra, chips de contacto y sin contacto SmartCard (12), Sistemas de Mensaje Corto (SMS por sus iniciales en ingles), Sistemas de Posicionamiento Global (GPS por sus iniciales en ingles), Aparatos de Identificacion de Radio Frecuencia (RFID por sus iniciales en ingles) de tipo de vecindad (14), y RFID de tipo de proximidad (22), en aparatos compactos, de operacion propia, protegidos biometricamente.
Description
MÉTODO Y SISTEMA PARA CREAR Y OPERAR APARATOS DE MANEJO DE CREDENCIALES PERMITIDOS BIOMÉTRICAMENTE DE MÚLTIPLE
PROPÓSITO
Esta aplicación es una continuación y parte de la prioridad de reivindicación de la Aplicación de Patente Provisional de Estados unidos con Número de Serie 60/478,363 archivada en Junio 16, 2003, para un MÉTODO Y SISTEMA PARA CREAR Y OPERAR APARATOS DE MANEJO DE CREDENCIALES PERMITIDAS BIOMÉTRICAMENTE DE MÚLTIPLE PROPÓSITO
Campo de la invención
La presente invención se relaciona a un método y sistema usado para integrar y controlar múltiples enfoques de credencialización segura incluyendo barras magnéticas, código de barras, chips de contacto y sin contacto SmartCard, Sistema de Mensaje Corto (SMS por sus iniciales en inglés), Sistemas de Posicionamiento Global (GPS por sus iniciales en inglés), Aparatos de Identificación de Radio Frecuencias (RFID por sus iniciales en inglés) de tipo de vecindad, y RFID de tipo proximidad, en aparatos compactos, operados solos, protegidos biométricamente.
Descripción de la invención
La invención 10 consiste de un Aparato de Identificación Digital de Verificación y Autentificación de Identificación Personal (PIVA-PID 12 por sus iniciales en inglés) y un sistema de enrolamiento 14 que también permite identificación instantánea y verificación de la persona que tiene el aparato y sus credenciales, para aplicaciones selectas. El DIVA-PID 12 protege los datos personales biométricos del usuario utilizando una correlación uno-a-pocos para liberar la credencial del usuario pero retener la imagen de huella digital. La credencial liberada permite aplicaciones con diferentee propósitos. La invención es usada para capturar los resultados de chequeos de fondo personales con autoridades apropiadas para verificar y autentificar el estado de un individuo, transformar este dato en una credencial encriptada, personal, segura, transferir esta credencial al aparato y subsiguientemente verificar el usuario del aparato.
Sólo el usuario puede energizar el aparato 12 por medio de un sistema energizado biométricamente de identificación electrónica personal para control de acceso, transacciones financieras, programas de membresía o lealtad, identificación de empleados, pasaporte, VISA, licencia de manejo y credenciales de identificación del gobierno.
Un principal objeto y ventaja es que esta invención permite a las autoridades de enrolamiento de credencialización, dueños de aparatos, y aplicaciones de punto de uso establecer y definir control sobre el acceso y transferencia de credenciales e información de control de acceso a través de procesos y equipo únicos .
Otro objeto y ventaja de la presente invención es que esta invención protege las libertades civiles individuales mientras permite la identificación positiva del dueño al aparato para el manejo de credenciales sin el uso de medios externos de poder, humanos, o de detección electrónica. Otro objeto y ventaja de la presente invención es que el aparato de manejo de credenciales no es identificable visualmente, inaccesible, e inusable excepto cuando es energizado por el dueño. Otro objeto y ventaja de la presente invención es que la invención crea un método para proveer acceso seguro, privado eficiente y control de cuenta de transacción que puede interactuar con una variedad de infraestructuras dispuestas, o nuevas infraestructuras incluyendo máquinas de cajero automático (ATM por sus iniciales en inglés) , terminales de- punto de venta (POS por sus iniciales, en inglés) , terminales de contacto y sin contacto SmartCard, terminales de radio frecuencia, servicios de mensajería corta (SMS) , Sistema de Posicionamiento Global (GPS) , lectores - de barras- magnéticas y escáneres de código de barras . Otro objeto y ventaja de la presente invención es que la invención PIVA-PID puede ser manufacturada e integrada en formas pequeñas con alimentación propia de factores de forma tales como tarjetas de crédito, llaveros a control remoto, paginadores, y otros aparatos de tamaño similar. Otro objeto y ventaja de la presente invención es que la invención es altamente segura puesto que el interruptor que permite la parte biométrico puede ser activado con varios "códigos de paso" creados usando múltiples dedos en un patrón. Además, la liberación de credenciales es encriptada. Otro objeto y ventaja de la presente invención es que la invención tiene un método de manufactura única que usa materiales impresos sensitivos a la presión para crear la funcionalidad clave DIVA-PID en altos volúmenes. Los materiales impresos permiten flexibilidad, confiabilidad y capacidad de infraestructura consistente con o excediendo las normas ISO que gobiernan las tarjetas de crédito y aparatos similares . Otro objeto y ventaja de la presente invención es que la invención permite aplicaciones con adaptaciones únicas. La información para interactuar con una infraestructura, tal como credenciales de nueva cuenta obtenidas por un lector
-Sma-r-t-Gard - conectado a una • computadora— ersonal - puede interactuar con otra infraestructura, tal como usar esta nueva información de cuenta durante una transacción con una terminal ATM o POS a través de la emulación de barra magnética. Otro principal objeto y ventaja de la presente invención es que la invención integra numerosas técnicas de credenciales, control de acceso, transferencia de credenciales en un solo aparato permitido y protegido por un sistema de huellas digitales. Otro objeto y ventaja de la presente invención es que la invención integra materiales de substrato de cristal flexibles a las capas de aparato para proveer aislamiento dieléctrico de las capas de circuito y componentes, para cumplir con la norma ISO 7816 que regula la relación de grosor y flexibilidad.
Otro objeto y ventaja de la presente invención es que el aparato puede combinar la biométrica de huellas digitales con una segunda biométrica tal como reconocimiento de voces para mejorar la seguridad del aparato. 5 Otro objeto y ventaja de la presente invención es que esta invención usa recubrimiento Tempest para prevenir acceso no autorizado a los sistemas electrónicos y datos si se trata - -- -de -escuchar secretamente—por--medio- de-electrónica remota. Otro objeto y ventaja de la presente invención es que esta 0 invención personifica circuitos de rodeo para prevenir o retrasar la ingeniería al revés que penetraría la seguridad interna de la invención y sus datos. Otro objeto y ventaja de la presente invención es que esta invención provee la comunicación inter-circuito que es 5 encriptada internamente para asegurar la privacidad de aplicaciones y datos . Otro objeto y ventaja de la presente invención es que esta invención detecta comportamiento anormal a través de aplicaciones a bordo que alertan al usuario o impiden que la 0 invención continúe con su uso. Otro objeto y ventaja de la presente invención es que esta invención permite ' al -usuario iniciar múltiples tipos de encripción que pueden ser usados en cualquier combinación para asegurar aplicaciones y datos interna y externamente.
Otro objeto y ventaja de la presente invención es que esta invención permite que cada transmisión de datos pueda ser encriptada únicamente limitando la efectividad de escuchar
5 secretamente la comunicación de datos y la replicación de datos transmitidos .
- -- BREVE DESCRIPCIÓN- DE-LOS DIBUJOS -
10 FIG. 1 es un esquemático del sistema de enrolamiento de la presente invención. FIG 2a es una vista de plano de arriba de una primera personificación del aparato de la presente invención teniendo un factor de forma similar a una tarjeta de 15 crédito. FIG 2b es una vista de plano de abajo de una primera personificación del aparato de la presente invención teniendo un factor de forma similar a una tarjeta de crédito. FIG. 4 es una vista plana de una eegunda 20 personificación de la presente invención teniendo un factor de forma similar a un llavero a control remoto. FIG 3 es un esquemático de varios elementos del aparato de la presente invención.
FIG. 4 es un esquemático de una segunda personificación de la presente invención teniendo un factor de forma similar a un llavero a control remoto. FIGS. 5a-5c son vistas de perspectivas de una tercera personificación de la presente invención teniendo un factor de forma similar a un paginador. FIG 6 es una perspectiva expandida de las capas del -aparato-de 1-a- resen-t-e-invene-ión-r— — - — — — FIG 7 es una carta de flujo del método de enrolamiento del aparato de la presente invención. FIG. 8 es una carta de flujo del método de activación del aparato de la presente invención. FIG. 9 es una carta de flujo del método de control de seguridad de la presente invención.
ESPECIFICACIONES DETALLADAS .
Los factores de forma para DIVA-PID 12 vienen en tres configuraciones generales, un formato como tarjeta de crédi to, un formato como llavero a control remoto y un formato como paginador. Numerosas variaciones de estas configuraciones son posibles . La estación de enrolamiento 14 es una serie de aparatos integrados (ver Fig. 1) y software que está configurado en varias configuraciones para adaptarse a la aplicación. DIVA-PID 12 y la estación' de enrolamiento 14 componen los elementos del sistema de autentificación de credencialización y de manejo. El Centro de Control de Enrolamiento y Credencialización Hay tres funciones del Control de Enrolamiento 'y Credencialización: DIVA-PID Estación de enrolamiento 14 Equipo- de -cont ol--de -seguridad 16 Proceso de comunicación (no mostrado) Estación de enrolamiento DIVA-PID La estación 14 es usada para crear y manejar acceso personal. Consiste de módulos de interfase biométricos del -aparato para capturar datos, estaciones de redes integrando al aparato con el Motor de Integración de Seguridad, y una estación de red para crear y controlar el enrolamiento de personal y registros de autorización. Específicamente, la Estación de Enrolamiento PIVA-PID 14 es usada para: Crear registros de personal autorizados. Capturar registros de huellas digitales (si es deseado o mandado por las políticas subyacentes) Correr chequeos de campo con autoridades apropiadas para verificar estado de personal (si es deseado o mandado por políticas subyacentes)
Aparatos de acceso del programa PIVA-PID 12
El permiso de autorizaciones se basa en el perfil único, del usuario . Imprimir y asegurar aparatos DIVA-PID 12 y darle a cada aparato a un individuo Autentificado.
Equipo de control de seguridad.
El SCS 16 (por sus iniciales en inglés) es usado para monitorear el estado de una aplicación de control de acceso y realizar las intervenciones necesarias . SCS 16 puede también ser usado para modificar los protocolos generales de seguridad que son usados por el sistema, o los protocolos específicos usados por los sensores . Específicamente, el SCS 16 puede ser usado para: Seguir la locación de personal autorizado a través del área de control .
Monitorear el estado de alerta de PIVA-PID 12 y seguir la locación de las entradas no autorizadas en el área de control .
Proceso de comunicación
La metodología de comunicación integra los aparatos compatibles alámbricos e inalámbricos y permite acceso de control a únicamente los aparatos autorizados. El proceso de comunicación consiste de una estación de red que integra los aparatos de comunicación seguros alámbricos e inalámbricos . Específicamente, el proceso de comunicación es usado para: Manejar las comunicaciones con personal de seguridad de la oficina de seguridad, incluyendo la transmisión de protocolos de seguridad y cambios a los estados de alerta. Control y/o límite de acceso a la red de comunicaciones . Actualizar, añadir o remover información de credenciales .
Típico Proceso de Enrolamiento (Fig. 8) Los blancos DIVA-PID 12 son llevados a los centros' de enrolamiento para personalización al usuario final, y para tener todos los códigos apropiados, contraseñas Y credenciales añadidas (ver figura 8) . Antes de entregar un PIVA-PID 12, el oficial de enrolamiento típicamente inicia un chequeo de fondo y una verificación de credenciales y/o privilegios de acceso. El oficial de enrolamiento y las políticas de este mecanismo son responsables de verificar que el solicitante ha sido identificado positivamente antes de proceder. Dependiendo de la política subyacente,, el usuario se enrolará mediante un solo dedo, o una combinación de dedos. La habilidad de enrolar múltiples dedos significa que más de un individuo puede ser enrolado a una sola tarjeta. El DIVA-PID 12 puede ser dispuesto para activarse cuando identifica positivamente a uno de los dedos ahora almacenados en memoria o una combinación de dedos en un orden especificado para actuar como seguridad adicional . Un cierto patrón de dedos puede ser asignado para identificar de manera discreta si un usuario fue obligado cuando se autentificaba. Una vez que el proceso de enrolamiento es completado el circuito de enrolamiento es inhabilitado por medios electrónicos para que sólo la oficina de enrolamiento pueda enrolar o volver a enrolar a un usuario. Si la política lo permite, el DIVA-PID 12 puede ser dispuesto para permitir la adición o remoción de credenciales a través del RFID. En el momento de enrolamiento: DIVA-PID 12 puede emplear encripción y mecanismos de transferencia digitalmente seguros . DIVA-PID 12 tiene la habilidad de almacenar múltiples credenciales, tales como licencia de manejo, pasaporte, acceso a-edificios, tarjeta- de crédito, tarjeta de cuidado de salud, etc. A menos que sea autentificado, DIVA-PID 12 permanece en el modo de "sueño profundo" una vez que DIVA-PID 12 está dentro del rango de lectura de la red RFID. Esto es debido a que RFID a bordo de DIVA-PID 12 está en el modo semiactivo RFID mientras que la tarjeta está en sueño profundo. Sólo cuando PIVA-PID 12 es activado por un usuario autentificado se pueden activar las funciones de la tarjeta.
Descripción del equipo del Centro de Enrolamiento
Cámara digital del Centro de Enrolamiento Una cámara digital 18 es conectada a la computadora del
Centro de Enrolamiento para capturar la fotografía del dueño, que es tomada por el oficial de enrolamiento. Una cámara típica para este propósito es un modelo Polaroid ' SX-2, cámara de identificación de foto.
Impresora de Centro de Enrolamiento Una impresora de tarjeta 20 es usada para imprimir direcciones de regreso si la información se pierde o si una identificación de foto de una configuración de pantalla activa no fue seleccionada-.- Una impresora de tar-jeta típica ID es una Fargo CardJet 410 de un Sistema de Identificación de Foto.
Estación de Enrolamiento en el Centro de Enrolamiento
La estación de enrolamiento 14 es preferentemente una computadora personal que corre software de control de acceso del sistema/modelo Galaxy Controls 602. Este sistema captura la información personal de credenciales transferida de la base de datos de chequeo de fondo y almacena la información en la base de datos de almacenamiento seguro de credenciales. La foto digital es adjunta electrónicamente a la credencial almacenada para completar la parte de recaudación de datos del proceso de enrolamiento . La computadora personal preferiblemente satisface a un sistema operativo indows 2000 de escritorio de cualquier fuente comercial tal como Dell Dimensión™ 4600 o equivalente.
Lector RFID del Centro de Enrolamiento
El lector RFID 22 es un aparato transmisor-receptor 802.15.4 que detecta la presencia de DIVA-PID 12 hasta a 300 pies de distancia dependiendo de obstrucciones o la frecuencia específica seleccionada. El lector tiene
- interfase-- de —regreso - a-- la- computadora del -centro-- de enrolamiento 14 para validar la credencial del usuario del aparato una vez que el usuario del aparato autentifica el PIVA-PID 12. El lector es equivalente a la configuración de tarjeta DIVA excepto que no incluye las funciones opcionales como los LEDe, el generador de tonos, LCD, pantalla, chip inteligente, o emulador de barra magnética. El lector puede tener interfase de regreso a la estación de enrolamiento sobre una conexión alámbrica o inalámbrica como se desea en la aplicación. El lector es preferentemente compatible con el Kit de Desarrollo Chipcon CC2420DK,
Base de datos de chequeo seguro de fondo del Centro de Enrolamiento Se usa un servidor seguro 24 para almacenar, buscar y reclamar información de fondo de usuarios enrolados . Una base de datos común de demandas SQL con un servidor windows 2000 o equivalente es usada preferentemente . para la estructura de datos. El servidor es preferiblemente compatible con una serie de servidores Dell PowerEdge™ 7600.
Almacenamiento de credenciales seguro del Centro de Enrolamiento
Un servidor seguro para el almacenamiento de credenciales 26 es usado para almacenar, buscar, y demandar la información de credenciales acerca de usuarios enrolados de la estación de enrolamiento y la base segura de fondo de datos . Una base de datos de demandas común SQL con servidor windows 2000 o equivalente es usada preferentemente para la estructura de datos . El servidor es preferiblemente compatible con una serie de eervidores Dell PowerEdge™ 7000.
Blancos de Centro de Enrolamiento PIVA-PID
Diva-PID 12, disponibles en las tres configuraciones son entregados a los centros autorizados de enrolamiento para ser correlacionados con usuarios y activados .
Factores de Forma típica DIVA-PID 12
(a) La configuración como tarjeta de crédito DIVAcard 12 formato 12a está generalmente diseñado para tener un factor de forma (ver figuras 2a, 2b y 3) que cumple con los requerimientos físicos de las tarjetas estándares de barras magnéticas y tarjetas inteligentes, como se específica en la Organización de Estándares Internacionales ("ISO" por sus iniciales en inglés) en sus normas ISO 7811 e ISO 7816 con la excepción de flexibilidad y el grosor que posiblemente variará de 0.78 a 0.50 milímetros dependiendo de la aplicación y características. La invención 10 incluye un sensor biométrico 30 acoplado con un circuito de control (no mostrado) , microprocesador 32, memoria 34 y una fuente de poder a bordo 36. Un pantalla alfanumérica 38, generador de tonos 40, y LED 42 son provistos para interactuar con el usuario. Un área de pantalla 44 con una pantalla activa o un área de impresión es provista con medios múltiples para interactuar seguramente con el usuario y con infraestructura existente, incluyendo: un emulador de barra magnética 45 para interactuar con los lectores de barras magnéticas en aparatos ATM o POS, una plataforma de contacto de tarjeta inteligente 46 en la configuración de 0.78 Mm. de grosor; y una antena empotrada 48 para interactuar con varios aparatos electromagnéticos, incluyendo lectores de tarjetas inteligentes sin contacto, SMS, GPS y aparatos de identificación de radio frecuencia (RFID) . La pantalla alfanumérica 38 es también capaz de interactuar con los escáneres de código de barra infrarrojos desplegando un código de barra similar a un Código de Producto Universal usado en la mayoría de bienes de usuario; o el tipo usado para identificar la lealtad de un cliente o un número de cuenta de membresía, tales como aquellos usados en una tienda de descuento. La fuente de poder a bordo puede incluir una batería recargable, una batería no recargable, o una combinación de estos aparatos . Para una vista expandida de las capas que configuran las funciones claves de la tarjeta DIVA, ver la figura 4.
(b) La configuración como llavero a control remoto (Figs. 3 y 4)
La configuración de llavero a control remoto 12, 12b incluye los siguientes componentes: un sensor biométrico 30 acoplado con un circuito de control (no mostrado) y memoria 34, una fuente de poder a bordo 36, medios de interactuar con el usuario, tales como un aparato de pantalla alfanumérica 38, y varios métodos de interactuar seguramente con lectores de barras magnéticas en aparatos ATM o POS, una antena 48 para interactuar con cualquiera de un número de terminales de aparatos electromagnéticos, tales como lectores de tarjetas inteligentes sin contacto u otros aparatos de frecuencia de radio . En -una variación, un enchufe para Bus—Serial Universal (USB) 50 es incluido para interacción con un puerto USB de una típica computadora personal. La fuente de poder 36 incluye una batería recargable, una batería no recargable, o una combinación de estas fuentes de poder. En una variación, la pantalla 38 es capaz de interactuar con los escáneres de código de barras, tales como escáneres estándares de códigos de barras usados en las líneas de cajeros de tiendas de descuento, desplegando un código de barra similar a un Código de Producto Universal usado en la mayoría de bienes de consumo; o el tipo usado para identificar la lealtad de un cliente o el número de cuenta de membresía, tales como aquellos usados en una tienda de descuento. En este factor de forma, el emulador de barra magnética 45 no trabaja en los llamados lectores de captura de barra magnética del tipo usado en ATM y gasolineras, pero trabaja en la mayoría de terminales de pantalla POS donde la barra magnética es usada a través de una ranura que contiene la' cabeza lectora de la barra magnética.
(c) La configuración como paginador (Figs. 3, 5a, 5b# 5c) El paginador DIVA 12, 12c incluye los siguientes componentes: un sensor biométrico 30, acoplado con control
• - de—circuito (no mostrado) -y memoria- -34, una- fuente- de poder a bordo 36, medios para interactuar -con el usuario, tales como una pantalla alfanumérica 38, una área' de pantalla visual 44, y varios medios de interactuar seguramente con la infraestructura existente, tales como a través de un emulador de barra magnética 45 para interactuar con los lectores de barras magnéticas en aparatos ATM o POS, una antena 48 para interactuar con varias terminales de aparatos electromagnéticos, tales como lectores de tarjeta inteligente sin contacto u otros aparatos de frecuencia de radio. En una variación (no mostrada) un enchufe de Bus Serial Universal (USB) ee incluido para interacción con un puerto USB de una típica computadora personal . La fuente de poder 36 es una batería recargable estándar de teléfono celular. En una variación, la pantalla 38 es capaz de interactuar con escáneres de código de barra, tales como escáneres estándar de código de barra infrarrojos usados en las líneas de cajeros de tiendas de descuento, desplegando un código de barra similar a un Código Universal de Producto usado en la mayoría de los bienes de consumo o el tipo usado para identificar la lealtad de un cliente o número de cuenta de membresía, tales como aquellos usados en una tienda de descuento. '-En "una variación (no mostrada") "," un "generador de" tonos de audio y LED son incluidos para ayudar a la interacción con el usuario. En este factor de forma de paginador DIVA, el emulador de barra magnética 45 se sale del lado de la caja y no trabaja en los llamados lectores de captura de barra magnética del tipo usado en ATMs y gasolineras, pero trabaja en la mayoría de terminales de uso POS donde la barra magnética es usada a través de una ranura que contiene la , cabeza lectora de la barra magnética.
El enfo ue de manufactura DIVA-PID (Fig. 6)
La funcionalidad clave integrada en el aparato DIVA-PID 12 utiliza un proceso único de manufactura desarrollado para los materiales de presión sensitiva en la industria para construir capas impresas de aparatos funcionales con altas velocidadee de alimentación de máquina (ver figura 10) utilizando vidrio flexible, epoxi de vidrio o substratos poliamidae .
Capas adhesivas sensitivas a la presión usando substratos flexibles
"Das "funciOnes claves son " compartidas "en "tres capas de material adhesivo que son combinadas para formar un ensamblaje flexible simple para la' tarjeta DIVA y el formato de paginador DIVA. El substrato de material preferido es una hoja delgada de fibra de vidrio tejida que está impregnada en el vacío con una tecnología de resina sin solvente. Este material es muy estable térmica y mecánicamente con excelentes propiedades de dieléctrico. Las capas individuales pueden ser aplicadas _ a un laminado y configurados en una maquina para ser laminados con las otras capas para configurar el ensamblaje terminado. Un adhesivo se aplica durante el proceso para unir permanentemente las capas . La llave DIVA usará la misma técnica de manufactura pero tendrá diferentes capas para acoplarse en la caja irregular.
Chip de contacto/sin contacto SmartCard El PIVA-PID 12 incluye un aparato sin contacto SmartCard y puede interactuar con lectores estándar SmartCard del tipo que son típicamente conectados a las terminales mercantiles y computadoras estándar, como se describe en la especificación ISO 7816; tales como un Modelo Datakey 330. La tarjeta DIVA también tiene una plataforma de contacto terminal SmartCard 46. Hay varias interacciones para las cuales las tarjetas estándares inteligentes son usadas, incluyendo acceso a edificios, acceso a computadoras, acceso a redes, bolsas financieras electrónicas, llamadas por teléfono a larga distancia en teléfonos de pago, acceso a redes de teléfonos móviles y números de cuenta de teléfonos móviles o bolsas. La interacción comienza con un DIVA-PID 12 personalizado con al menos un número de crédito previamente inicializado o cuenta de débito. El templado de huella digital del usuario autorizado y los números de cuenta inicializados son almacenados en la memoria no volátil del aparato . El proceso incluye tres pasos principales : habilitar el aparato, seleccionar una cuenta, y habilitar el SmartChip.
Emulación de barra magnética El proceso de emulación de barra magnética. DIVA-PID incluye una inicialización de cuenta y proceso, y un proceso de emulación en un ATM en el punto de venta. La- barra magnética de las tarjetas de identificación comunes son especificadas por el Instituto de Estándares Nacionales Americanos (ANSÍ por sue inicialee en inglée) , tal como estándar ANSÍ X4.16-1983, y por las normas internacionales - más recientes-- d -tarjetas —de— identificación - provistas en ANSI/ISO/IEC-7811 Partes 1-5 . El proceso típico para cualquiera de los aparatos descritos aqui con un emulador de barra magnética es el uso de la emulación de barra magnética en una terminal POS, o en un ATM para el propósito de transmitir a la lectora de barra magnética un número de cuenta de crédito o de débito. La interacción comienza con un aparato personalizado con al menos un número previo de crédito inicializado o cuenta de débito. El templado de huella digital del usuario autorizado y los números inicializados de cuenta son almacenados en la memoria no volátil del aparato. El proceso incluye tree pasos principales: habilitar el aparato, seleccionar una cuenta, y la emulación de la barra magnética. Los emuladores de barra magnética son generalmente conocidos. Ver por ejemplo la Patente de Estados Unidos No.
6,206,293, No. 5,834,747 y No. 4,791,283. Nuestra invención no trata de reproducir toda la barra magnética, sino trata de acoplar electrónicamente una porción del código necesario escrito en la barra magnética en el proceso de enrolamiento. De esta forma los requerimientos de poder son mínimos y la barra magnética no puede ser leída hasta que se enciende con el usuario del aparato autentificado.
Sistema de control Biométrico
La invención 10 puede incorporar tecnologías de sensor de huellas digitales 30a de tres tipos disponibles, presión, óptica y ultrasónica. Actualmente se enfoca en el tipo de presión de Didelica Corp. primariamente debido al tamaño, costo y la facilidad de manufactura de materiales de película delgados. Además el sensor de tipo de presión 30a puede ser usado como un interruptor selector eliminando así la necesidad de aparatos adicionales. El sensor de huellas digitales 30a actúa como un interruptor inteligente de encendido y apagado para todas las funciones incorporadas en el DIVA-PID 12. Durante el proceso de enrolamiento, el dueño de DIVA-PID 12 puede usar cualquier dedo o pulgar y dedos múltiples adicionales para activar el aparato. Para aplicaciones más seguras, el proceso de enrolamiento puede requerir que se accione un número de dedos en un orden específico, por tanto haciendo máe complicada la falsificación. Una vez que el proceso de enrolamiento de huellas digitales ee completado, los templados son almacenados en memoria y el proceso de enrolamiento ée deetruido electrónicamente permanentemente para que no haya interferencias con el proceso de autentificación. El algoritmo de software usado para correlacionar los reeultadoe tiene una taea de aceptación falea de "simple toque" (FAR por sue inicialee en inglés) de 0.001% y tasa de rechazo (FRR por eus iniciales en inglés) de 0.08%, y está basado en el algoritmo líder de huellas digitales forenses desarrollado por BioScrypt. La interacción comienza con los templados de huellas digitales del usuario autorizado que son almacenados en la memoria no volátil del aparato por el oficial autorizado de enrolamiento. El proceso incluye cuatro configuraciones principales: no autentificada, autentificada, autentificación fallida, y autentificación "a fuerza."
Sistema RFID
Las antenas RFID 48 y las frecuencias operadoras de apoyo de chip de 800 MHz a 2.45 GHZ y las del tipo transmisor-receptor operan en modo semiactivo y activo . Las configuraciones iniciales utilizan protocolos IEEE 802.15.4/Zigbee en un Chipcon cc2420 (ver figura 14). Una vez que el sensor biométrico 30 es activado por el usuario autorizado, el circuito RFID puede ser seleccionado para operar en el modo activo. El modo semiactivo permite que el aparato sea detectado en la vecindad y por lectores de proximidad para alertar al usuario que el aparato está dentro de un área de control, pero no ha sido autentificado aún para pasar información sensitiva de credenciales. La capacidad de leer/escribir permite que las credenciales sean actualizadas electrónicamente, añadidas o removidae por agentee autorizados de enrolamiento. La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huella digital del usuario autorizado y las credenciales activas y semiactivae son almacenadas en el modo semiactivo para que pueda ser detectado o detecte un lector RF. Una vez que el aparato es detectado, el lector puede activar el generador de tonos del aparato 40 o LED 42 para indicar que el usuario debería tratar de autentificar el aparato. Una vez autentificado, una o más credenciales son transmitidas, u otras funciones en la tarjeta son activadas para interactuar con el lector.
Código de barras.
El código de barras desplegado por los aparatos descritos aquí ocurre dinámicamente en la pantalla alfanumérica 38 que puede eer leída, o loe escáneres estándaree de código de barrae . Más aún, el usuario es capaz de seleccionar de un número- e códi-go-de barrae que es almacenado- en el aparato. Más aún, el aparato de pantalla .puede ser dirigido para remover la imagen del código de barra de pantalla para que el código de barra no pueda ser escaneado hasta que el usuario de nuevo selecciona el código de barra para ser desplegado y potencialmente verifica de nuevo su identidad a través de entradas biométricas. Esta invención 10 puede ser usada para desplegar números de cuenta de membresía o del tipo usado por las tiendas de servicio y de descuento, así como números de membresía ueadoe por clubee de membresía, tales como country clubes y clubes de salud. La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huella digital del usuario autorizado y la información de código de barra son almacenados en- la memoria no volátil del aparato. Una vez que el usuario autentifica la tarjeta la lámina de dedo 30a puede ser usada como un ratón para desplazarse línea a línea a través dé lae funciones desplegadas erí el LCD hasta que la función de código de barras es seleccionada. El código de barras puede ser escaneado entonces .
Pantalla alfanumérica
La tarjeta básica de pantalla incluye todos los aparatos listados en la tarjeta de Pantalla Segura - de Múltiple Acceso, con una pequeña pantalla 38 que muestra texto alfanumérico, gráficas y código de barras. La pantalla pequeña usa de 1 a 2 líneas y hasta 20 .caracteres. Un material de película especial es aplicado sobre la pantalla en la manufactura para permitir que el LCD emule códigos de barras capaces de ser leídos por escáneres estándaree de código de barras . La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huella digital del usuario autorizado es almacenado en la memoria no volátil del aparato. Una vez que el usuario autentifica la tarjeta, la punta del dedo 30a puede ser usada para desplazarse línea a linea a través de las funciones desplegadas en el LCD hasta que la función deseada es seleccionada y se vuelve activa . por un. periodo predeterminado de tiempo .
Pantalla activa
Una configuración opcional provee una pantalla activa 44 que tiene resolución suficiente para producir tablas de -información-.- La—información puede ser -almacenada- -en-memoria o escrita dinámicamente a la tarjeta a través de la interfase RF. Una vez que la imagen es escrita no hay necesidad de mantener el poder aplicado a la pantalla para retener la imagen, salvando por tanto el poder de la batería. En un uso de esta pantalla, una tabla- incluye inmigración e información de visa del usuario autorizado. En otro uso, la pantalla muestra información típicamente- encontrada en una licencia de manejo. Sin embargo, el aparato no está limitado a almacenar una pantalla simple conforme con el sensor biométrico su plataforma permite entrada del usuario que incluye la habilidad de seleccionar y desplegar múltiples páginas de información. Como ejemplo, un aparato simple puede almacenar y desplegar datos para varios propósitos, tales como control de pasaporte, información de licencia de manejo, autorización de control de fronterae, y control de acceso a redes de computadora, cuentas financieras e información de balance, autorización de tarjeta de crédito, e información de cuidado de la ealud.
Control electrónico y software operacional
Los controlee de electrónica enlazan todae las funciones de la tarjeta juntas y controlan su operación incluyendo el manejo de poder y carga de la batería. Los circuitos específicoe de aplicación integrada y aparatos diecretos son usados en conjunción con aparatos de memoria, eoftware • operacional, y técnicae de encripción para completar el control total de las configuraciones DIVA-PID. Ninguna función puede ser ejecutada a menoe que eea habilitada primero por una correlación exitosa de huellas digitales, excepto por la información limitada disponible en el modo semiactivo RFID.
Generación de poder
La generación de poder es alcanzada por una combinación de deposición tradicional de películas delgadas y energía de alta densidad tales como polímeros de litio, para crear baterías recargables y tecnología que es integrada directamente en las capas de película ligera de los elementos funcionales que son manufacturados . DIVAkey 12b y DIVApager 12c usarán tecnología estándar de baterías para aparatos electrónicos porque con esto más espacio está disponible. La batería ee usada en un modo pulsante para maximizar el tiempo entre las cargas .
Mensajería de Servicio corto
El circuito excepcional SMS (no mostrado) puede enviar y recibir mensajes usando la misma estructura desplegada como • es usada por los paginadores existentes de dos vías. La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huellas digitales del usuario autorizado es almacenado en la memoria no volátil del aparato. Una vez que DIVA-PID 12 llega dentro del rango de un lector, el lector puede enviar al usuario una señal para autentificar para poder recibir un mensaje. Una vez que el usuario autentifica la tarjeta, la punta del dedo puede ser usada para desplazarse línea a línea a través de las funciones desplegadas en el LCD hasta que la función SMS seleccionada se vuelve activa por un periodo predeterminado de tiempo .
Sistema de Posicionamiento Global
El circuito receptor opcional GPS (no mostrado) puede ser usado por el microprocesador para determinar la posición global del aparato. La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huellas digitales del usuario autorizado es almacenado en la memoria no volátil del aparato. DIVA-PID 12 puede eer usado para tranemitir un protocolo de formato GPS periódico a un lector o puede ser usado por un lector RF y el usuario puede determinar si quiere transmitir una eeñal para identificar su locación.
Manera y proceso de usar la invención
La placa de dedo DIVA-PID 112 es activada con el toque, que enciende la electrónica e inicia una comparación de la huella digital actual con la huella digital a bordo. Si la huella se correlaciona con una de las huellas almacenadas o el patrón correcto de huellas almacenadas, entonces la tarjeta ee habilita; si no, se apaga para que no se puedan transmitir datos por el aparato. Una vez que se activa, la placa 30a puede ser usada como una plataforma sensitiva al toque para seleccionar/desplazarse línea a línea. Porque la tarjeta se entregará a tercerae partee (por ejemplo, un vendedor) para muchas de lae traneaccionee ee programa un cronómetro para mantener la tarjeta abierta por un periodo fijo (por ejemplo, quince segundos a dos minutos) para que la tarjeta pueda pasar a travée de eu autorización y proceso de actualización. Luego de que el tiempo expira, la tarjeta se apaga hasta que ee activada biométricamente de nuevo. Lae fechae de expiración pueden ser dispueetas para apagar la tarjeta en un tiempo fijo. La tarjeta puede ser enviada por agentes de enrolamiento autorizados para remover activamente o actualizar los datos de la credencial. La tarjeta tiene una variedad de formas opcionales de interactuar con la infraestructura. La emulación de barra magnética interactúa con los lectores estándares de barras magnéticas . Una plataforma de contacto SmartCard es usada para interactuar con los lectores de contacto SmartCard. Una antena provee interacciones con aparatos de lectura/escritura sin contacto y puede interactuar con tecnología de transmisores-receptores comunes tales como EZ-Pass y SpeedPass .
Ademáe, lae preguntae a tarjetae y detección pueden ser manejadas desde distancias de hasta 300 pies, dependiendo en el poder y los requerimientos de velocidad de transmisión de datos . Una ventaja significativa de DIVA-PID 12, ademáe de la seguridad biométrica, es la capacidad de emulación de barra magnética que permite a los lectores actuales de barras -magnéticas/ - 1-os- - aparatos - de- lectura menos—-caros y más accesiblee, para que interactúen con DIVA-PID 12. La mayoría de la infraestructura de tarjetas de crédito y control de acceeo se basa en lectores de barras magnéticas. Los inventores han desarrollado un método para enviar una señal al área de la barra magnética 45 de la tarjeta para "destapar" la barra de tarjeta magnética. La diferencia mayor es que a diferencia de la tecnología actual de barra magnética, la barra magnética no puede ser leída a menoe que el aparato sea encendido por el usuario autentificado. Esto mejora bastante la seguridad de esta tecnología más básica.
Otro riesgo de seguridad, el número grabado, puede ser resuelto reemplazando el número grabado con una pantalla digital que es solamente activado por el usuario verificado. Como - resultado de esta función, múltiples cuentas de tarjetas, programas de ganancia, cupones, reglas de acceso, credenciales, aplicaciones especiales y otros bienes raíces digitales pueden ser vistoe y ueadoe . Sin importar lae reglae de marca y autor, una sola tarjeta podría contener información de cuenta de bancos, así como números de cuenta para VISA, MasterCard, American Express o cualquier otro sistema deseado de débito/crédito.
(d) Modos típicos de Operación —
1. RFID credencial de paso.
a. El usuario recibe un LED amarillo y un solo tono para indicar que está dentro del rango del lector. b. El usuario activa la tarjeta 12 poniendo el dedo correcto en la placa 30a. Una vez que el escaneo está completo un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario deeplazarse línea a línea para seleccionar la función deseada. c. El usuario se mueve a la función RFID activa usando la placa 30a y luego "presiona doble la placa" para ejecutar el RFID activo y su función. La credencial ee transmitida (X) veces por segundo por (X) eegundos.
d. Una vez que la función RFID activa ha sido activada, se enciende un cronómetro por un tptal de (X) segundos, luego de que el RFID activo es deshabilitado . e. Un tono audible suena una vez al principio de la transmieión y doe vecee al final del periodo de tiempo fuera. — ft~ El usuario—puede -seleccionar otra función a través de LCD 44, o no hacer nada y la tarjeta 12 se apagará en (X) segundos/minutos . Una vez que el periodo de tiempo fuera ha sido completado la tarjeta 12 será desactivada, lo que será notado por dos tonos audibles.
2 Datos activos de pantalla.
a. El usuario activa la tarjeta 12 poniendo los dedos correctos en la placa 30a. Una vez que el escaneo es completado suena un solo tono audible y el LCD es activado para permitir al usuario que eeleccione la función deseada. b. El usuario se mueve a la función de datos visuales usando la placa 30a y luego "presiona dos veces la placa" para ejecutar la función de datos visuales.
c . Una vez que la función de pantalla visual ha sido activada la imagen de pantalla permanece hasta que se limpia o es reemplazada por la siguiente transacción. d. El usuario puede seleccionar otra función a través del LCD 44, o no hacer nada y la tarjeta 12 se apagará en (x) segundos/minutos . Una vez que el periodo de tiempo ha pasado, la tarjeta 12 se deeactivará en (x) eegundos/minutos, lo que eerá notado por dos tonos audibles.
3. Pantalla de datos LCD
a. El usuario activará la tarjeta 12 poniendo los dedos correctos en la placa 30a. Una vez que el escaneo es completado un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario desplazarse línea a línea y seleccionar la función deseada. b. La placa 30a puede ser presionada una vez para desplazaree línea a línea a través de funciones o líneas de datos alfanuméricos como se desea. Una vez que la placa se termina de presionar por (x) segundos y el tono audible suena se alerta al usuario de que la tarjeta se apagará en ' (x) segundos/minutos . c. Si la placa 30a es presionada una vez durante el periodo extra del tiempo fuera, este comenzará de nuevo. Una vez que el periodo fuera ha sido completado la tarjeta se desactivará, lo que será notado por dos tonos audibles .
4. Operación de SmartCard
a. El usuario activa la tarjeta 12 poniendo el dedo correcto en la placa 30a. Una vez que el escaneo es completado, un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario desplazarse línea a línea y seleccionar la función deseada. b. El usuario se desplaza a la función de Smart Card ueando la placa 30a, luego "presiona dos veces la placa" para ejecutar la función de Smart Card y la contraseña es transmitida (x) veces por segundo por (X) segundos. c. Una vez que la función Smart Card ha sido activada, se enciende un cronómetro por un total de 10 segundos y luego la función Smart Card ee desactivada.
d. Un tono audible suena una vez al comienzo de' la transmisión y dos veces al final del tiempo fuera. e. El usuario puede seleccionar otra función a través del LCD 44, o no hacer nada y la tarjeta 12 se apagará en (X) segundos/minutos . f. Una vez que el periodo de tiempo fuera ha sido completado la tarjeta 12 se desactivará, lo que será notado por dos tonos audibles.
5. Operación de la Barra Magnética
a. El usuario activa la tarjeta 12 poniendo los dedos correctos en la placa 30a. Una vez que el escaneo es completado un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario desplazaree línea a línea y seleccionar la función deseada. b. El usuario se mueve a la función de Barra Magnética usando la placa 30a y luego "presiona doble la placa" para ejecutar la función de barra magnética. c . Una vez que la función de barra magnética ha sido activada, un solo tono es oído y el circuito de emulación 'de barra magnética es energizado, se completa la información de barra magnética y el cronómetro comienza por un total de 30 segundos, luego el circuito de emulación de barra magnética se apaga y la función se deshabilita con un doble tono ejecutado . d. El usuario puede eeleccionar otra función a travée del LCD 44 o no hacer nada y la tarjeta 12 ee apagará en un minuto. Una vez que el periodo de tiempo fuera ha eido completado la tarjeta 12 ee desactivará, lo que será notado por dos tonos audibles .
6. Operación de código de barras
a. El usuario activa la tarjeta 12 poniendo los dedos correctos en la placa 30a. Una vez que el eecaneo es completado un solo tono audible ocurre y el LCD
44 es activado para permitir al usuario desplazaree línea a línea para eeleccionar la función deseada. a. El usuario se mueve a la función de código de barras usando la placa 30a y luego "presiona doble la placa" para ejecutar la función de código de barra. b. Una vez que la función de código de barra ha sido activada, un solo tono es oído y el circuito de emulación LCD es energizado para moetrar la información de código de barra y un cronómetro comienza por un total de (x) segundos, luego el circuito de código de barra LCD se apaga y la función ee deshabilitada con un doble tono ejecutado. c. El usuario puede seleccionar otra función a travée del LCD 44, o no hacer nada y la tarjeta 12 ee apagará en (x) minutoe . Una vez que el periodo de tiempo fuera has sido completado la tarjeta 12 se desactivará, lo que será notado por dos tonos audibles.
7. Mensajería SMS y GPS
a. El usuario nota un LED amarillo y un solo tono para indicar que está dentro del rango que es permitido por en lector que es SMS y GPS. b. El usuario activa la tarjeta 12 poniendo el dedo correcto en la placa 30a. Una vez que el escaneo es completado, un solo tono audible ocurre, y el LCD
44 es activado para permitir al usuario seleccionar la función deseada. c. El usuario se mueve a la función SMS o GPS usando la placa 30a y luego "presiona dos veces la placa" para ejecutar la función SMS o GPS y la credencial es tranemitida (X) vecee por eegundo por (X) eegundoe . d. Una vez que la función SMS o GPS ha eido activada el meneaje es enviado o recibido y se enciende un cronómetro por un total de (X) segundos, luego se deeactiva SMS o GPS. GPS puede ser programado para transmitir periódicamente si se desea eeguimiento. e. Un tono audible suena una vez al comienzo de la transmisión y dos veces al final del periodo de tiempo fuera. f. El usuario puede seleccionar otra función a través del LCD 44, o no hacer nada y la tarjeta 12 se apagará en (X) minutos. Una vez que el periodo de tiempo fuera ha eido completado la tarjeta 12 ee deeactivará, lo que eerá notado por dos tonos audibles .
Proceso de Personalización.
Antes de que los aparatos DIVA-PID 12 descritos aquí puedan ser usados para conducir transacciones para un usuario particular, el aparato debe ser personalizado al usuario. Por ejemplo, el dueño debe registrar sus huellas digitalee con el aparato a travée de la placa de huellas digitales biométrica 30a. Después de la etapa de personalización, el individuo ee convierte en el ueuario autorizado de un aparato particular. Para loe aparatos con una pantalla 44, el proceso de autorización puede s r facilitado a través de pasos gráficos en la pantalla. Para credenciales segurae, loe sistemas de enrolamiento y credencialización deben ser usadoe . Sin embargo hay variae aplicaciones numerosas donde el . usuario puede bajar información desde Internet directamente al PIVA-PID 12 a través de la plataforma de chip inteligente y una tarjeta PCMCIA sin la necesidad del sistema de enrolamiento 14. Por ejemplo, cupones especiales, o programas de lealtad de una compañía pueden ser ofrecidoe a dueños de PIVA-PID.
Proceso de Inicialización
Una vez que un DIVA-PID 12 ha sido personalizado, puede ser inicializado con datos, tales como información de cuenta relacionada a una cuenta de crédito particular a través del sistema de enrolamiento y manejo de credenciales. Los pasos básicos en el proceso de inicialización remota son: > Habilitar el aparato por medio de un dueño, autorizado Establecer una conexión segura a una institución autorizada de inicialización para que la información particular pueda ser bajada al aparato biométrico. ^ Verificar el derecho del usuario a acceder a la información buscada, y bajar la información al aparato biométrico. Las credenciales también pueden ser bajadas por estaciones lectoras autorizadas en varias locaciones. Ver figura 8, que detalla la vista de sistemas del proceso de inicialización y manejo.
Proceso de habilitación
Ver figuras 8 Activación de tarjeta 7 Enrolamiento de tarjeta 9 Control de seguridad Una vez que un DIVA-PID 12 ha sido inicializado con la información necesaria asociada con el usuario autorizado, el proceso de habilitación verificará que el individuo es un usuario autorizado del aparato'. El proceso de habilitación debe ser realizado exitosamente antes de que el aparato transmita cualquier dato personal a un aparato externo. El proceso de habilitación es el mismo para todoe los aparatos biométrico . Cuando el aparato biométrico 30 incluye un eensor de huellas digitales, el aparato biométrico 30 es habilitado por el usuario autorizado poniendo el dedo del usuario enrolado o dedos en eerie, en la placa de la punta de los dedos 30a. La placa de punta de los dedos 30a reconoce el emplazamiento del dedo y comienza el escaneo del dedo para determinar la huella digital, reduciendo la huella digital a un templado de detalles como es común en el arte. Este templado de detalles es comparado con un templado de detalles' de huellas digitales previamente almacenado y se realiza un cálculo para el grado de correlación entre los dos templadoe . Si la correlación satisface criterios preestablecidos, entonces la correlación se verifica y el aparato bi'ométrico se convierte a un estado estable. El proceso de habilitación toma menos de dos segundoe . Lae etapas básicas en el proceso de habilitación son estándaree dentro del arte. Consistente con los conceptos de la invención 10, se incluye poder suficiente en los aparatos tales que el proceso de habilitación puede ocurrir sin la ayuda de otro aparato. Este paso es crucial para permitir al aparato biométrico 30 realizar transacciones con otros sistemas, tales como lectores de barras magnéticas, un lector de tarjetas inteligentes de contacto o sin. contacto, un aparato de frecuencia de radio, o un escáner de. código de barras . Consistente con la invención 10 en este artículo, cada aparato incluye una pantalla o un generador de tonos de audio, o alguna combinación de los mismoe, lo que junto o por eeparado ayuda al ueuario autorizado del aparato a travée del proceeo de habilitación proveyendo eeñales en la pantalla o generando uno o más tonos o secuencia de tonoe, o alguna combinación de estas señalee y retroalimentación. Una vez que es habilitado, el aparato puede permanecer habilitado hasta que por ejemplo, un periodo de tiempo predeterminado ha pasado, o para un predeterminado número de usos. Una vez que el aparato está en un estado permitido, el aparato está listo para la etapa de selección de cuenta. Para los aparatos descritos aquí con pantallas activas 44, la pantalla puede mostrar el número de cuenta usado durante la última transacción, o alguna gráfica o texto que identifica el número de cuenta al usuario tal como el nombre de una institución, nombre de organización de crédito o icono. El usuario usa la placa del dedo 30a para desplazarse línea a línea a través del tipo de transacción que desea realizar. Si la cuenta que el usuario quiere usar para la transacción dada es la misma que la cuenta usada en la previa transacción, entonces eete paso está completo. Una vez que la cuenta deseada ha eido eeleccionada, el .usuario de nuevo pone su dedo en la placa de dedo 30a para confirmar la nueva selección de cuenta, terminando la etapa de selección de cuenta. Una vez que el usuario autorizado selecciona la cuenta deeeada en un aparato permitido, el ueuario pasa el aparato DIVA-PID 12 al dependiente de la tienda para que lo mueva o lo inserte en un lector de barra magnética, o mueve/inserta el aparato • él mismo.
Proceso de inhabilitación
Consistente con la invención 10 descrita aquí, la información seleccionada de la cuenta o toda la información en un aparato seguro está eujeta a ser removida por un servicio central autorizado usando SMS o un servicio similar de mensajería inalámbrico. Las instrucciones de inhabilitación son comunicadas en una forma encriptada por un servicio autorizado central. La instrucción de inhabilitación es requerida cuando un ueuario ya no eetá autorizado a usar una cuenta particular o cuando el usuario reporta el aparato como perdido o robado.
Mejor manera contemplada para realizar la invención Los procesos de negocios que son permitidos por los aparatos con biométrica integrada están en las áreas, entre otras, de transacciones financieras, traneaccionee de eeguridad de información, control de acceso físico, identificación, control de acceeo al aparato, transaccionee de programae de lealtad de cliente, inmigración y control de fronteras, identificación de viaje, solicitar cupones y proceso de redención de cupones . Una de las novedades de la nueva invención ee que la información que reeulta de interactuar con una infrae tructura, tal como la nueva información de cuenta obtenida por medio de un lector de tarjeta inteligente conectado a una computadora pereonal puede subsiguientemente ser utilizada durante interacciones con otra infraestructura, como hacer uso de esta nueva información de cuenta durante una transacción con una terminal ATM o POS a través de la emulación de barra magnética.
Proceso de inmigración
En una variación del DIVA- PID 12, algunas de las páginas de información que pueden ser desplegadas contienen la misma información que está en un pasaporte estándar, incluyendo tipo de paeaporte, número de paeaporte, nombre, .apellido, nacionalidad, lugar y fecha de nacimiento, sexo y fecha en que se emitió el pasaporte, fecha de expiración del pasaporte, autoridad e imagen del usuario del pasaporte. En esta variación, otra página que puede ser seleccionada contiene información relacionada con entrar y salir de un paíe .
Proceso de licencia.de manejo
En una variación de DIVA-PID 12 con la pantalla grande 44, algunas de las páginas de información que pueden ser desplegadae contienen la miema información que está en una licencia de manejo emitida por el eetado, incluyendo estado en que se emitió la licencia, número de licencia de manejo, nombre del conductor, domicilio actual, fecha de nacimiento; sexo, peso, altura, color de ojos, una imagen del conductor, e información adicional conforme ee requerida por el estado que emite la licencia.
Proceso de viaje
En una variación de los aparatos descritos aquí, el aparato puede ser usado durante el proceso de viaje para validar que el ueuario que tiene el aparato ee el usuario autorizado. Esta información puede ser entonces utilizada para modificar y mejorar los procesoe de eeguridad empleados para filtrar a los pasajeros antes de que se les autorice a abordar transportes comerciales, tales como barcos, aeroplanos, camiones o trenes.
Proceso de Múltiple Paso
Hay varias infraestructuras ' existentee deeplegadas actualmente que hacen uso de la habilidad de transmitir un número de identificación sobre una frecuencia de radio como medio de iniciar una transacción con un patrón subscrito. Este proceso de identificación de frecuencia de radio (RFID) es usado por conductores de vehículos para pagar cuotas en las casetas de carreteras de peaje y puentes, por conductores en gasolineras para pagar gasolina, y por patrones de tiendas de servicio y restaurantes para pagar por bienes y servicios. En el arte actual, cada una de las organizaciones que despliegan infraestructura RFID para el propósito de aceptar pagos también le facilita a cada uno de sus clientes que se subscriben al servicio de pago RFID un símbolo físico que corresponde con un número prefijado RFID.
Consistente con la invención 10 deecrita aquí, alguna variación de loe aparatos DIVA-PID 12 puede interactuar con una o más de estas infraestructuras de pago RFID existentes. Despuée de inicializar exitosamente un aparato con uno o más usuarios autorizados con números RFID, el usuario autorizado del aparato puede habilitar el aparato, seleccionar la cuenta RFID deseada, e interactuar con la infraestructura de pagos RFID.
Proceso de selección de cupones
Consietente con la invención 10 deecrita aquí, alguna variación de DIVA-PID 12 puede interactuar con aplicaciones de computadora y con aparatos en una tienda de servicio donde se aceptan cupones emitidos por la tienda o manufacturados aparte. El aparato puede interactuar con una aplicación de computadora para bajar versiones electrónicas de cuponee ofrecidas al aparato y al usuario por la tienda, un fabricante, o una organización de terceras partes actuando a favor de la entidad emisora de los cupones . El código UPC, códigos o patrones de códigos para el producto o productos asociados con la oferta de cupones y la cantidad de descuento son bajados en la memoria no volátil del aparato .
En las variaciones de los aparatos que incluyen • la habilidad de interactuar a través de frecuencias de radio (aparatos capaces de RF) , los aparatos pueden eer activados en las entradas de las tiendas de servicio participantes y pueden proveer una señal audible o visual al usuario del aparato, indicando que los cupones están dieponiblee a ese usuario para su selección. En esta variación, el usuario puede" -entonces interactuar con el aparato para ver los cupones que están siendo ofrecidos para productos que están en la tienda a la que entró, puede seleccionar y aceptar uno o más cupones para su uso en el futuro cercano. En una variación, la fecha de expiración de las ofertas elegidas es-eeleccionable por el emisor del cupón. En alguna variación de los aparatos capaces de RF, el aparato puede interactuar con un aparato electrónico que dispensa cupones localizado en el anaquel de la tienda cerca del producto. Cuando el aparato del usuario está a una distancia preseleccionada (por ejemplo, diez pies o menos) , el aparato en el anaquel puede alertar al comprador que un cupón está disponible para selección emitiendo una luz en la unidad de anaquel y/o mostrando una señal en un monitor adjunto o parte de la unidad de anaquel. En al menos una variación, la unidad de anaquel contiene información acerca del valor nominal del cupón disponible para selección. En otra variación, la unidad de anaquel recibe un valor para el cupón del aparato del usuario. Este paso permite al emisor de cupones la habilidad de ofrecer un cupón a un usuario de aparato que es diferente del valor nominal, con el valor del cupón del usuario específico habiendo sido seleccionado previamente durante el proceso de bajar el cupón. A su vez este valor personalizado del cupón puede ser deeplegado entonces en la unidad de anaquel para eer vieto por el ueuario del aparato.
Proceso de redención del cupón
Consistente con la invención 10 descrita aquí, los cupones seleccionados son cambiados durante un proceso en la línea de salida del cajero de la tienda de servicio. Hay un aparato en la línea de salida que interactúa con el aparato del usuario (el "Aparato de Salida") usando cualquiera de los medios apoyados por el aparato del usuario. El Aparato de Salida también interactúa con el registro de la tienda. En el proceso tradicional de cambiar los cupones, el comprador paga un precio descontado y la tienda recibe un cupón impreso que obliga al emisor del cupón o un agregador de redención de cupones de tercera parte al pago del valor nominal del cupón más una cuota de manejo. En el proceso deecrito aquí sin embargo, la tienda recibe el pago pleno por los bienee o eervicioe. El registro de la tienda transmite la bitácora de transacción al Aparato de Salida. En una variación, el Aparato de Salida obtiene entoncee del aparato del usuario los cupones seleccionados y transmite la bitácora de transacción, los cupones seleccionados, y la información de identificación del usuario a un servicio - - central -electrónico de -redención de cupones. - En una versión alternativa, el Aparato de Salida transmite la bitácora de transacción al aparato del usuario y el aparato del usuario transmite la bitácora de transacción, los cupones seleccionados, y la información de identificación del usuario a un servicio central de redención de cupones. En ambas variaciones, la transmisión de la información al servicio central puede ocurrir algún tiempo después de que el proceso de salida ha sido concluido, como durante la noche. En la variación en la cual el aparato del usuario transmite la información, el aparato del usuario usa la red SMS usada por paginadores de dos vías para transmitir la información al servicio central. En todas las variaciones, la tienda recibe pago completo por los bienes o servicios comprados, incluyendo los productos o servicios para los cuales el usuario ha seleccionado cupones . Los fondos redimidos del emisor del cupón para el valor nominal de los cupones con la adición del manejo o cuota de transacción son entonces acreditados a la cuenta del usuario. En una variación una porción de la cuota de manejo es compartida con la tienda. En otra variación, la tienda recibe una cuota por la bitácora de transacción para cualquier bitácora de traneacción que incluya al menoe, una redención de cupón. En el -momento—de la compra, -el aparato del- ueuario calcula los ahorros totales de cupones que . se marcaron para ser acreditados a la cuenta del usuario, o recibe la cantidad total de ahorro de cupones del servicio central por medio de mensajería SMS o servicio similar de mensajería inalámbrico. Después de que los cupones han sido redimidos del emisor de cupones y los fondos recibidos por el servicio central de redención de cupones, los fondos marcados apropiadamente son entonces acreditados a la cuenta del usuario. En los aparatos con pantallas y servicio de mensajería inalámbrico, el usuario puede ver la cuenta de redención del valor del cupón directamente a través de la pantalla en el aparato asegurado. Estos fondos pueden estar disponibles directamente a través de uso del aparato cuando el usuario selecciona la cuenta a ser empleada durante una transacción financiera, similar al uso tradicional de una tarjeta de crédito o débito.
Proceso de transacción de bitácora
Coneietente con la invención 10 deecrita aquí, lae bitácorae de transacción obtenidas de los aparatoe DIVA-PÍD 12 durante el proceso de redención de cupones son retenidas por un servicio central . El usuario puede ver sus bitácoras de transacciones y- -estas bitácoras pueden eer usadas como entrada por varios algoritmos que • permiten al usuario examinar sus patrones previos de compra y eu uso de cupones y ahorros de cuponee. Adicionalmente, lae bitácorae de transacción son usadas para ayudar en la preparación de una lista de compras para el usuario. En una variación de este proceso, el usuario selecciona cupones a ser redimidos después de tranemisiones exitosae de la lista de compras a una tienda participante y la tienda prepara los bienes para ser entregados .
Tecnologías usadas
Las tecnologías de los aparatos descritos arriba pueden ser integradas y usar varias tecnologías disponibles, incluyendo : > Sensor de huellas digitales disponible de Fidelica Corp o equivalente > Tecnología de baterías disponible de Solicore Corp o equivalente > Pantalla activa disponible de ZBD Displays Corp o equivalente Manufactura de materiales, seneitivoe a la presión "disponible de MACtac Corp o equivalente!, > Pantallas LDC, generadores - de tonos, componentes estándares electrónicos, disponiblee de numerosas fuentes comerciales . > Microprocesador y aparatos de memoria disponibles de At el Corp o equivalente. > Chipsets de protocolo IEEE 802.15.4/zigbee disponibles de Chipcon Corp o equivalente. > Algoritmos de correlaciones de huellas digitales disponibles de BioScrypt Corp, Fidelica Corp o equivalente > Conjuntos de chips SmartChip disponibles de Datakey o equivalente > Substratos de vidrio flexible disponibles de Atholl Imagineers Co Ltd o equivalente > Cámaras de foto ID disponibles de Polaroid tales como la cámara de foto ID SX-2 o equivalente.
> Impresoras de tarjeta de identificación disponibles de Fargo como el modelo CardJet 410 Photo ID System o equivalente. > Estación de enrolamiento y software disponible de Galaxy Controls Corp tales como el modelo/sietema 602 o equivalente. > Computadora pereonal dieponible de Dell tal como -- - —Dimensión™ 4600"~~o equivalente. > Lector RF dieponible de Chipcon Corp tal como el modelo CC2420DK Development Kit con modificación' o equivalente. Base de datos de fondo segura disponible de Dell Power Edge™ 700 servidor de serie o equivalente.
A menos que se defina de otra forma, todos los términos científicos y técnicos usados aquí tienen el mismo significado tal como se comprenden comúnmente por una persona de habilidad ordinaria en el arte al cual esta invención 10 pertenece. Aunque los métodos y materiales similares o equivalentes a estos descritoe aquí pueden ser usados en la práctica o prueba de la presente invención 10, métodos y materiales adecuados son descritos abajo. Todas las publicaciones, aplicaciones de patente, y otras referencias mencionadas aquí son incorporadas para su referencia en su plenitud en la medida aplicable por leyes y regulaciones. En caso de conflicto, la especificación presente, incluyendo definiciones, será controladora. La presente invención puede ser personificada en otras formas específicas sin salir del espíritu o atributos esencialee de la misma, y se desea por tanto que la personificación presente sea considerada en todos respectos como ilustrativa y no restrictiva, haciendo referencia a las reivindicaciones adjuntas más que. a la descripción hecha para indicar el alcance de la invención.
Claims (29)
1. Un aparato portátil, que se lleva en la mano, programable para integrar y controlar múltiples aplicaciones de credencialización segura y para interactuar con sistemas externos, comprendiendo: (a) un sensor biométrico; (b) circuito de control; (c) un microprocesador; (d) memoria; (e) fuente de poder; (f) medios para interactuar con sistemas externos ; y (g) software operacional
2. El aparato de la reivindicación 1, conteniendo el sensor biométrico en un sensor de huellas digitales .
3. El aparato de la reivindicación 2, conteniendo el sensor de huellas digitales también actúa como un interruptor selector para seleccionar una función programada en el aparato .
4. El aparato de la reivindicación 1, conteniendo más aun medios para interactuar con el usuario.
5. El aparato de la reivindicación 4, conteniendo los medios para interactuar con un usuario, comprende más aún una pantalla alfanumérica, un generador de tonos, un LED, y una pantalla visual .
6. El aparato de la reivindicación 1, conteniendo los medios para interactuar con sistemas externos, comprende más aún un área de pantalla visual .
7. El aparato "de- la—reivindicación 1, conteniendo los medios para interactuar con sistemas externos, comprende más aún un emulador de barra magnética.
8. El aparato de la reivindicación 1, donde los medios para interactuar con los sistemas externos comprende más aún una-plataforma de contacto de tarjetas inteligentes.
9. El aparato de la reivindicación 1, conteniendo los medios para interactuar con sistemas externos, comprende más aún una antena.
10. El aparato de la reivindicación 9, donde la antena comprende más aún una antena RFID y chips apoyando frecuencias operando de 800 MHz a 2.45 GHz.
11. El aparato de la reivindicación 10, donde el aparato permanece en un modo semiactivo hasta que es activado por el sensor biométrico.
12. El aparato de la reivindicación 1, donde los medios para interactuar con los sistemas externos comprenden más aún una pantalla alfanumérica emulando un código de barras.
13. El aparato de la reivindicación 1, donde la fuente de poder comprende más aún una batería de a bordo.
14. El aparato de la reivindicación 1, donde los medios de interactuar con sistemas externos comprenden más aún un conector USB.
15. El aparato de la reivindicación 1, donde los medios para interactuar con sistemae externos comprenden mensajería SMS.
16. El aparato de la reivindicación 1, donde los medios para interactuar con sistemas externos comprenden más aún circuitos GPS.
17. El aparato de la reivindicación. 1, donde el factor de forma del aparato cumple con los requerimientos físicos de las tarjetas de banda magnética estándares y tarjetas inteligentes conforme es especificado por ISO 7811 e ISO 7816.
18. El aparato de la reivindicación 1, donde el factor de forma del aparato se conforma generalmente a un llavero a control remoto.
19. El aparato de la reivindicación 1, donde el factor de forma del aparato se conforma generalmente a un paginador
20. El aparato de la reivindicación 1,. donde el. software operacional previene el uso del aparato hasta que el usuario autorizado es identificado por el sensor biométrico.
21. Un sistema procesador de datos para integrar y controlar las aplicaciones de múltiple credencialización segura, usando un aparato compacto, operado solo, protegido biométricamente, el sistema comprendiendo: (a) un aparato portátil, que se lleva en la mano, programable,, teniendo un sensor biométrico, circuito de control, un microprocesador, una memoria, una fuente de poder, medios para interactuar con los sistemas externos, y software operacional; y (b) un sistema de enrolamiento interactuando con el aparato programable para permitir identificación y verificación del usuario del aparato y las credenciales del usuario del aparato para aplicaciones selectas .
22. El sistema de procesamiento de datos de la reivindicación 21, donde el sistema de enrolamiento comprende más aún: (a) una estación de enrolamiento interactuando con el aparato programable para crear y manejar el acceso al aparato programable; (b) equipo de control de seguridad operando en un área de control definida para eeguir la locación del pereonal autorizado a través del área de control y monitorear un estado de - alerta- -del -aparato,-—seguir la locación de entradas no autorizadas en el área de control; y (c) un proceso de comunicación manejando las comunicaciones con personal de eeguridad, controlando acceso a una red de comunicación, y actualizando, añadiendo y removiendo información de credenciales en el aparato programable.
23. Un método de procesamiento de datos para integrar y controlar las aplicaciones de múltiple credencialización segura, usando un aparato compacto, operado solo, protegido biométricamente, comprendiendo los paeos de: (a) insertar un aparato blanco protegido biométricamente en una estación de enro1amiento; (b) cargar políticae de seguridad y aplicaciones de la estación de enrolamiento al aparato protegido biométricamente; (c) cargar datos de personal y credenciales de la estación de enrolamiento al aparato protegido biométricamente; (d) un usuario poniendo' al menoe un dedo en un eensor de huellas digitales en el aparato protegido biométricamente; (e) almacenar datos de huellas digitales en el aparato protegido biométricamente y asociar los datos de huellas digitales almacenados • con los datos de personal y credenciales; y (f) activar el aparato protegido biométricamente.
24. El método de procesamiento de datos de la reivindicación 23, donde el paso de activar el aparato protegido biométricamente comprende más aún los pasos de: (g) el usuario poniendo al menos un dedo en el sensor de huellas digitales en el aparato protegido biométricamente; (h) comparar las huellas digitales del usuario con ' los datos almacenados de huellas digitales en el aparato protegido biométricamente; y (i) activar las aplicaciones de credencialización en el aparato protegido biométricamente si los datos de huellas digitales del usuario se correlacionan con los datos almacenados de huellas digitales.
25. El método de procesamiento de datos de la reivindicación 24, comprendiendo más aún el paeo de pedir datos de impresión de voz del usuario y comparando la impresión de voz del usuario a los datos de impresión de voz almacenados en el aparato protegido biométricamente antes del .paso 24{c) .
26. El método de procesamiento de datos de la reivindicación 24, comprendiendo más aún el paso de transformar el sensor de huellas digitales en un selector ' de aplicaciones por medio del cual el usuario puede seleccionar una aplicación de credencialización despuée del paso 24 (c).
27. El método de procesamiento de datos de la reivindicación 23, comprendiendo más aún el paso de detectar la presencia del aparato protegido biométricamente y comparar el número de identificación de un aparato en el aparato protegido biométricamente a una lista de identificaciones de aparatos aprobados .
28. El método de procesamiento de datos de la reivindicación 27, comprendiendo más aún la etapa de correlacionar los datos de huellas digitales del usuario con datos de huellas digitales almacenados en el aparato protegido biométricamente.
29. El método de procesamiento de datos de la reivindicación 27, comprendiendo más aún el paso de deshabilitar el aparato protegido biométricamente ei el número de identificación del aparato no ee correlaciona con la lista de identificaciones de aparatos aprobadas .
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US47836303P | 2003-06-16 | 2003-06-16 | |
PCT/US2004/019198 WO2004114190A1 (en) | 2003-06-16 | 2004-06-15 | Method and system for creating and operating biometrically enabled multi-purpose credential management devices |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA05013288A true MXPA05013288A (es) | 2007-04-18 |
Family
ID=33539086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA05013288A MXPA05013288A (es) | 2003-06-16 | 2004-06-15 | Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito. |
Country Status (10)
Country | Link |
---|---|
US (2) | US7715593B1 (es) |
EP (1) | EP1656639A4 (es) |
JP (1) | JP2006527890A (es) |
KR (1) | KR101100286B1 (es) |
CN (1) | CN1820279B (es) |
CA (1) | CA2529176C (es) |
IL (1) | IL172568A (es) |
MX (1) | MXPA05013288A (es) |
RU (1) | RU2005138121A (es) |
WO (1) | WO2004114190A1 (es) |
Families Citing this family (175)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7187947B1 (en) * | 2000-03-28 | 2007-03-06 | Affinity Labs, Llc | System and method for communicating selected information to an electronic device |
US9613483B2 (en) * | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US8266451B2 (en) * | 2001-08-31 | 2012-09-11 | Gemalto Sa | Voice activated smart card |
US20030216622A1 (en) * | 2002-04-25 | 2003-11-20 | Gavriel Meron | Device and method for orienting a device in vivo |
JP2006527890A (ja) * | 2003-06-16 | 2006-12-07 | ユーアールユー テクノロジー インコーポレイテッド | バイオメトリクスに有効な多目的証明管理装置を構築および処理する方法およびシステム |
US20090266882A1 (en) * | 2003-06-17 | 2009-10-29 | Sajkowsky James M | Smart passport system for monitoring and recording activity and data relating to persons |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
US8447077B2 (en) | 2006-09-11 | 2013-05-21 | Validity Sensors, Inc. | Method and apparatus for fingerprint motion tracking using an in-line array |
JP4159505B2 (ja) * | 2004-04-28 | 2008-10-01 | 株式会社沖データ | 画像形成装置及び検証装置 |
WO2006041780A1 (en) | 2004-10-04 | 2006-04-20 | Validity Sensors, Inc. | Fingerprint sensing assemblies comprising a substrate |
US7688206B2 (en) | 2004-11-22 | 2010-03-30 | Alien Technology Corporation | Radio frequency identification (RFID) tag for an item having a conductive layer included or attached |
US7385284B2 (en) * | 2004-11-22 | 2008-06-10 | Alien Technology Corporation | Transponder incorporated into an electronic device |
AU2004325175B2 (en) * | 2004-11-25 | 2010-08-26 | Telecom Italia S.P.A. | Joint IC card and wireless transceiver module for mobile communication equipment |
EP1829283A2 (en) | 2004-12-20 | 2007-09-05 | Proxense, LLC | Biometric personal data key (pdk) authentication |
US11270182B2 (en) * | 2005-02-07 | 2022-03-08 | Mynette Technologies, Inc. | RFID financial device including mechanical switch |
US20150254483A1 (en) * | 2005-02-07 | 2015-09-10 | Steven Michael Colby | RFID Sensor |
US7900253B2 (en) * | 2005-03-08 | 2011-03-01 | Xceedid Corporation | Systems and methods for authorization credential emulation |
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
US8358816B2 (en) * | 2005-10-18 | 2013-01-22 | Authentec, Inc. | Thinned finger sensor and associated methods |
KR100859707B1 (ko) | 2005-12-08 | 2008-09-23 | 한국전자통신연구원 | 개인 인증을 하는 스마트 카드 장치, 스마트 카드 처리단말 시스템 및 개인 인증 방법 |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8036152B2 (en) | 2006-01-06 | 2011-10-11 | Proxense, Llc | Integrated power management of a client device via system time slot assignment |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
WO2008105779A2 (en) * | 2006-05-22 | 2008-09-04 | Corestreet, Ltd. | Secure id checking |
US11019007B1 (en) * | 2006-07-13 | 2021-05-25 | United Services Automobile Association (Usaa) | Systems and methods for providing electronic official documents |
TWM304067U (en) * | 2006-07-19 | 2007-01-01 | De-Sheng Chen | Protection device for external media drive |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
GB0618266D0 (en) * | 2006-09-18 | 2006-10-25 | Dosanjh Harkamaljit | Mobile devices and systems for using them |
US7909247B2 (en) * | 2006-10-27 | 2011-03-22 | American Express Travel Related Services Company, Inc. | Wireless transaction medium having combined magnetic stripe and radio frequency communications |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
TW200828939A (en) * | 2006-12-22 | 2008-07-01 | Ind Tech Res Inst | Security mechanism for one-time secured data access |
US8205093B2 (en) * | 2007-06-29 | 2012-06-19 | At&T Intellectual Property I, L.P. | Restricting access to information |
EP2201543A1 (en) * | 2007-09-21 | 2010-06-30 | Wireless Dynamics, Inc. | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
KR101362061B1 (ko) | 2007-10-18 | 2014-02-11 | 삼성전자주식회사 | 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법 |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
US20090159703A1 (en) | 2007-12-24 | 2009-06-25 | Dynamics Inc. | Credit, security, debit cards and the like with buttons |
US20090172678A1 (en) * | 2007-12-28 | 2009-07-02 | Mastercard International, Inc. | Method And System For Controlling The Functionality Of A Transaction Device |
AU2009200139B2 (en) | 2008-01-15 | 2012-02-16 | Aristocrat Technologies Australia Pty Limited | A method of processing a user data card, an interface module and a gaming system |
KR101229604B1 (ko) * | 2008-01-30 | 2013-02-04 | 쿄세라 코포레이션 | 휴대 단말 장치 및 그 통신 허가 판정 방법 |
DE102008008366A1 (de) * | 2008-02-09 | 2009-09-10 | ASTRA Gesellschaft für Asset Management mbH & Co. KG | Verfahren zum Generieren eines Informationssignals bei einem Zugangsbegehren und Vorrichtung zur Durchführung des Verfahrens |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US8116540B2 (en) | 2008-04-04 | 2012-02-14 | Validity Sensors, Inc. | Apparatus and method for reducing noise in fingerprint sensing circuits |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US8130078B2 (en) * | 2008-05-22 | 2012-03-06 | International Business Machines Corporation | RFID badge with authentication and auto-deactivation features |
FR2932293B1 (fr) * | 2008-06-09 | 2011-06-10 | Gilles Leroux Ind | Coffre biometrique, procede de delivrance d'un coffre biometrique et dispositif de mise en oeuvre du procede |
US9751416B2 (en) | 2008-06-16 | 2017-09-05 | International Business Machines Corporation | Generating energy transaction plans |
US20090313034A1 (en) * | 2008-06-16 | 2009-12-17 | International Business Machines Corporation | Generating Dynamic Energy Transaction Plans |
US20090313174A1 (en) * | 2008-06-16 | 2009-12-17 | International Business Machines Corporation | Approving Energy Transaction Plans Associated with Electric Vehicles |
DE112009001794T5 (de) | 2008-07-22 | 2012-01-26 | Validity Sensors, Inc. | System, Vorrichtung und Verfahren zum Sichern einer Vorrichtungskomponente |
EP2324445B1 (en) | 2008-08-20 | 2019-03-20 | Xcard Holdings, LLC | Secure smart card system |
ES2346729B1 (es) * | 2008-11-20 | 2011-06-20 | Josep Piera I Queralt | Sistema de identificacion y pago electronico. |
US8278946B2 (en) | 2009-01-15 | 2012-10-02 | Validity Sensors, Inc. | Apparatus and method for detecting finger activity on a fingerprint sensor |
US8600122B2 (en) | 2009-01-15 | 2013-12-03 | Validity Sensors, Inc. | Apparatus and method for culling substantially redundant data in fingerprint sensing circuits |
JP2011023854A (ja) * | 2009-07-14 | 2011-02-03 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
CA2775985C (en) * | 2009-09-29 | 2016-05-31 | NagraID Security SA | Portable electronic device, particularly an electronic card, provided with an optical switch |
KR101606816B1 (ko) * | 2009-10-19 | 2016-03-28 | 삼성전자 주식회사 | 디스플레이장치, 시스템 및 그 어플리케이션 프로그램의 제어방법 |
US8418237B2 (en) | 2009-10-20 | 2013-04-09 | Microsoft Corporation | Resource access based on multiple credentials |
US9336428B2 (en) * | 2009-10-30 | 2016-05-10 | Synaptics Incorporated | Integrated fingerprint sensor and display |
US20110162058A1 (en) * | 2009-12-31 | 2011-06-30 | Raytheon Company | System and Method for Providing Convergent Physical/Logical Location Aware Access Control |
US20110162064A1 (en) * | 2009-12-31 | 2011-06-30 | Raytheon Company | System and Method for Providing Convergent Physical/Logical Location Aware Access Control |
US20110200233A1 (en) * | 2010-02-16 | 2011-08-18 | Keng Aik Boo | Biometric Sensing Using Scan Function of an All-in-One Printer Device |
US9666635B2 (en) | 2010-02-19 | 2017-05-30 | Synaptics Incorporated | Fingerprint sensing circuit |
US8716613B2 (en) | 2010-03-02 | 2014-05-06 | Synaptics Incoporated | Apparatus and method for electrostatic discharge protection |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9001040B2 (en) | 2010-06-02 | 2015-04-07 | Synaptics Incorporated | Integrated fingerprint sensor and navigation device |
US9443071B2 (en) | 2010-06-18 | 2016-09-13 | At&T Intellectual Property I, L.P. | Proximity based device security |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US20120123868A1 (en) * | 2010-11-17 | 2012-05-17 | David Brudnicki | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device |
US9489669B2 (en) | 2010-12-27 | 2016-11-08 | The Western Union Company | Secure contactless payment systems and methods |
US8548206B2 (en) | 2011-01-20 | 2013-10-01 | Daon Holdings Limited | Methods and systems for capturing biometric data |
US8538097B2 (en) | 2011-01-26 | 2013-09-17 | Validity Sensors, Inc. | User input utilizing dual line scanner apparatus and method |
US8594393B2 (en) | 2011-01-26 | 2013-11-26 | Validity Sensors | System for and method of image reconstruction with dual line scanner using line counts |
US8373540B2 (en) * | 2011-02-04 | 2013-02-12 | Worthwhile Products | Anti-identity theft and information security system process |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
CN102135796B (zh) * | 2011-03-11 | 2013-11-06 | 钱力 | 交互方法和交互设备 |
WO2012125655A1 (en) * | 2011-03-14 | 2012-09-20 | Conner Investments, Llc | Bluetooth enabled credit card with a large date storage volume |
PT105677A (pt) * | 2011-05-06 | 2012-11-06 | Manuel Janssen Valadas Preto | Cartão de pagamento telemático |
CN102360416A (zh) * | 2011-09-28 | 2012-02-22 | 北京窝窝世界信息技术有限公司 | 网络电子营销系统以及智能网络验证终端 |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US11551046B1 (en) * | 2011-10-19 | 2023-01-10 | Dynamics Inc. | Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices |
US8811895B2 (en) | 2011-10-28 | 2014-08-19 | Sequent Software Inc. | System and method for presentation of multiple NFC credentials during a single NFC transaction |
US9195877B2 (en) | 2011-12-23 | 2015-11-24 | Synaptics Incorporated | Methods and devices for capacitive image sensing |
US9367173B2 (en) | 2012-01-17 | 2016-06-14 | Apple Inc. | Finger sensor having pixel sensing circuitry for coupling electrodes and pixel sensing traces and related methods |
US20150041547A1 (en) * | 2012-01-31 | 2015-02-12 | Eits Global Limited Sezc | Identification tag |
US8823497B2 (en) * | 2012-02-14 | 2014-09-02 | International Business Machines Corporation | Secure data card with passive RFID chip and biometric sensor |
US9251329B2 (en) | 2012-03-27 | 2016-02-02 | Synaptics Incorporated | Button depress wakeup and wakeup strategy |
US9137438B2 (en) | 2012-03-27 | 2015-09-15 | Synaptics Incorporated | Biometric object sensor and method |
US20130262333A1 (en) * | 2012-03-27 | 2013-10-03 | Document Security Systems, Inc. | Systems and Methods for Identity Authentication Via Secured Chain of Custody of Verified Identity |
US9600709B2 (en) | 2012-03-28 | 2017-03-21 | Synaptics Incorporated | Methods and systems for enrolling biometric data |
US9964294B2 (en) * | 2012-04-03 | 2018-05-08 | Samsung Pay, Inc. | Display screen assembly |
TWI502525B (zh) * | 2012-04-17 | 2015-10-01 | Taiwan Dev & Construction Co | 電子標籤及用於確保電子標籤的認證系統與方法 |
US9348987B2 (en) | 2012-04-19 | 2016-05-24 | Apple Inc. | Electronic device including finger-operated input device based biometric matching and related methods |
US8903141B2 (en) | 2012-05-03 | 2014-12-02 | Authentec, Inc. | Electronic device including finger sensor having orientation based authentication and related methods |
US9581628B2 (en) | 2012-05-04 | 2017-02-28 | Apple Inc. | Electronic device including device ground coupled finger coupling electrode and array shielding electrode and related methods |
US9322794B2 (en) | 2012-12-18 | 2016-04-26 | Apple Inc. | Biometric finger sensor including array shielding electrode and related methods |
US9390307B2 (en) | 2012-05-04 | 2016-07-12 | Apple Inc. | Finger biometric sensing device including error compensation circuitry and related methods |
US20130332353A1 (en) | 2012-06-08 | 2013-12-12 | American Express Travel Related Services Company, Inc. | System and method for using flexible circuitry in payment accessories |
US20150100485A1 (en) * | 2012-06-10 | 2015-04-09 | Safe Sign Ltd | Biometric confirmation for bank card transaction |
US8616451B1 (en) | 2012-06-21 | 2013-12-31 | Authentec, Inc. | Finger sensing device including finger sensing integrated circuit die within a recess in a mounting substrate and related methods |
US9471764B2 (en) | 2012-07-19 | 2016-10-18 | Apple Inc. | Electronic device switchable to a user-interface unlocked mode based upon spoof detection and related methods |
JP5349662B1 (ja) * | 2012-08-22 | 2013-11-20 | 株式会社グローバルライト | 決済システム、サーバ、情報処理装置、プログラム |
US9436864B2 (en) | 2012-08-23 | 2016-09-06 | Apple Inc. | Electronic device performing finger biometric pre-matching and related methods |
US9268904B1 (en) | 2012-10-02 | 2016-02-23 | Imageware Systems, Inc. | Systems and methods for biometric data management using relational database management systems (RDBMS) |
TWI485556B (zh) * | 2012-11-22 | 2015-05-21 | Gemtek Technology Co Ltd | 節能網路裝置及系統 |
US8851370B2 (en) * | 2013-01-02 | 2014-10-07 | Jpmorgan Chase Bank, N.A. | System and method for secure card with on-board verification |
US9665762B2 (en) | 2013-01-11 | 2017-05-30 | Synaptics Incorporated | Tiered wakeup strategy |
US11087316B2 (en) | 2013-02-08 | 2021-08-10 | Taiwan Development & Construction Co. | Electronic tag and system and method for securing electronic tag |
US9104901B2 (en) | 2013-03-15 | 2015-08-11 | Apple Inc. | Electronic device including interleaved biometric spoof detection data acquisition and related methods |
US9246896B2 (en) | 2013-03-15 | 2016-01-26 | Canon Information And Imaging Solutions, Inc. | Registration of a security token |
US9094388B2 (en) | 2013-05-01 | 2015-07-28 | Dmitri Tkachev | Methods and systems for identifying, verifying, and authenticating an identity |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
EP2819107A1 (en) * | 2013-06-25 | 2014-12-31 | Nxp B.V. | Security token and transaction authorization system |
EP2821931B1 (en) * | 2013-07-02 | 2019-05-22 | Precise Biometrics AB | Verification application, method, electronic device and computer program |
GB2517775B (en) | 2013-08-30 | 2016-04-06 | Cylon Global Technology Inc | Apparatus and methods for identity verification |
GB2517777B (en) | 2013-08-30 | 2015-08-05 | Cylon Global Technology Inc | Data encryption and smartcard storing encrypted data |
CN104715178B (zh) * | 2013-12-11 | 2020-04-03 | 深圳富泰宏精密工业有限公司 | 电子装置的解锁系统及方法 |
US20150178731A1 (en) * | 2013-12-20 | 2015-06-25 | Ncr Corporation | Mobile device assisted service |
JP5783240B2 (ja) * | 2013-12-24 | 2015-09-24 | カシオ計算機株式会社 | 売上データ処理装置、及びプログラム |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US20150363985A1 (en) * | 2014-06-11 | 2015-12-17 | Vendor Credentialing Service LLC (VCS) | Scanner printer combination for credentialing |
DE212015000194U1 (de) | 2014-08-06 | 2017-05-31 | Apple Inc. | Verkleinerte Benutzeroberflächen für Batteriemanagement |
WO2016036472A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | Reduced-size interfaces for managing alerts |
CN107077763B (zh) * | 2014-09-10 | 2021-07-06 | 亚萨合莱有限公司 | 首次进入通知 |
CN104361372A (zh) * | 2014-11-24 | 2015-02-18 | 郑州轻工业学院 | 一种基于远程控制的射频卡 |
US9607189B2 (en) * | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US20160224973A1 (en) * | 2015-02-01 | 2016-08-04 | Apple Inc. | User interface for payments |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
KR102461042B1 (ko) * | 2015-02-12 | 2022-11-01 | 삼성전자주식회사 | 결제 처리 방법 및 이를 지원하는 전자 장치 |
US9672408B2 (en) * | 2015-02-20 | 2017-06-06 | Sony Corporation | Hidden biometric setup |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
US11107047B2 (en) | 2015-02-27 | 2021-08-31 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
CN104809621A (zh) * | 2015-05-14 | 2015-07-29 | 苏州海博智能系统有限公司 | 产品售卖的监管系统、终端监管方法和中心监管方法 |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US10817878B2 (en) * | 2015-06-09 | 2020-10-27 | Mastercard International Incorporated | Systems and methods for verifying users, in connection with transactions using payment devices |
US20160379207A1 (en) * | 2015-06-25 | 2016-12-29 | Intel Corporation | Secured credential aggregator |
CN104966342B (zh) * | 2015-07-10 | 2018-12-14 | 北京旷视科技有限公司 | 一种用于门禁系统的用户注册的设备和方法 |
USD812054S1 (en) | 2015-12-23 | 2018-03-06 | Farpointe Data, Inc. | Access control interface |
CN109241714A (zh) * | 2016-01-06 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 一种信息图像显示方法及装置 |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
EP3312762B1 (en) * | 2016-10-18 | 2023-03-01 | Axis AB | Method and system for tracking an object in a defined area |
US11933076B2 (en) | 2016-10-19 | 2024-03-19 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
CN107358136A (zh) * | 2017-06-05 | 2017-11-17 | 广西荣中科技有限责任公司 | 一种rfid读写器 |
WO2019036848A1 (zh) * | 2017-08-21 | 2019-02-28 | 深圳市汇顶科技股份有限公司 | 基于多指纹传感器的指纹模板注册方法、装置及电子设备 |
US10534899B2 (en) * | 2017-08-24 | 2020-01-14 | Blackberry Limited | Utilizing inputs for accessing devices |
EP3679207B1 (en) | 2017-09-08 | 2022-08-03 | Dormakaba USA Inc. | Electro-mechanical lock core |
EP4156129A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric enrollment |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US10728873B2 (en) * | 2017-09-14 | 2020-07-28 | Intel Corporation | Electronic identification badge with location technology |
FR3076382A1 (fr) * | 2017-12-31 | 2019-07-05 | Bull Sas | Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse |
EP4274286A3 (en) | 2018-01-22 | 2023-12-27 | Apple Inc. | Secure login with authentication based on a visual representation of data |
USD849005S1 (en) | 2018-01-25 | 2019-05-21 | Farpointe Data, Inc. | Access control interface |
USD849004S1 (en) | 2018-01-25 | 2019-05-21 | Farpointe Data, Inc. | Access control interface |
WO2019161887A1 (en) * | 2018-02-20 | 2019-08-29 | Zwipe As | Secure enrolment of biometric data |
US11339589B2 (en) | 2018-04-13 | 2022-05-24 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US20200026829A1 (en) * | 2018-07-17 | 2020-01-23 | Sensormatic Electronics, LLC | Biometric access control identification card |
KR102507519B1 (ko) * | 2018-08-20 | 2023-03-08 | 삼성전자주식회사 | 전자기 (em) 신호 검출에 따라 지정된 기능을 제어하는 전자 장치 및 그 방법 |
EP3624037A1 (en) * | 2018-09-17 | 2020-03-18 | Mastercard International Incorporated | Payment devices using optical codes |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
GB2590079B (en) * | 2019-11-29 | 2023-01-18 | Zwipe As | Off-device biometric enrolment |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US11961080B2 (en) | 2021-04-09 | 2024-04-16 | Jpmorgan Chase Bank. N.A. | Method and system for payment card authentication |
Family Cites Families (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63163589A (ja) | 1986-12-25 | 1988-07-07 | Mitsubishi Electric Corp | 指紋入力装置付きicカ−ド |
JPH02118790A (ja) | 1988-10-27 | 1990-05-07 | Nec Corp | 指紋照合機能付icカード |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5229764A (en) * | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
CA2176244A1 (en) | 1993-11-12 | 1995-05-18 | Harinder S. Takhar | Fingerprint analyzing and encoding system |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
US5598474A (en) * | 1994-03-29 | 1997-01-28 | Neldon P Johnson | Process for encrypting a fingerprint onto an I.D. card |
US5546471A (en) * | 1994-10-28 | 1996-08-13 | The National Registry, Inc. | Ergonomic fingerprint reader apparatus |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
GB9617426D0 (en) * | 1996-08-20 | 1996-10-02 | Domain Dynamics Ltd | Signal processing arrangements |
US5991749A (en) * | 1996-09-11 | 1999-11-23 | Morrill, Jr.; Paul H. | Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities |
US6125192A (en) * | 1997-04-21 | 2000-09-26 | Digital Persona, Inc. | Fingerprint recognition system |
US6325292B1 (en) * | 1997-05-06 | 2001-12-04 | Richard P. Sehr | Card system and methods utilizing collector cards |
US6088585A (en) * | 1997-05-16 | 2000-07-11 | Authentec, Inc. | Portable telecommunication device including a fingerprint sensor and related methods |
US6119096A (en) | 1997-07-31 | 2000-09-12 | Eyeticket Corporation | System and method for aircraft passenger check-in and boarding using iris recognition |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6084967A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Radio telecommunication device and method of authenticating a user with a voice authentication token |
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6041410A (en) * | 1997-12-22 | 2000-03-21 | Trw Inc. | Personal identification fob |
WO1999038117A1 (en) * | 1998-01-27 | 1999-07-29 | Viztec Inc. | Transmitting advertisements to smart cards |
US6307956B1 (en) * | 1998-04-07 | 2001-10-23 | Gerald R. Black | Writing implement for identity verification system |
DE19983155T1 (de) | 1998-04-24 | 2001-06-13 | Identix Inc | Persönliches Identifikationssystem und Verfahren |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
GB9814398D0 (en) * | 1998-07-02 | 1998-09-02 | Nokia Mobile Phones Ltd | Electronic apparatus |
SE512558C2 (sv) | 1998-08-27 | 2000-04-03 | Mediteam Dentalutveckling I Go | Maskindrivet tandläkarinstrument för att avlägsna kariesskadat dentin |
TW428755U (en) * | 1999-06-03 | 2001-04-01 | Shen Ming Shiang | Fingerprint identification IC card |
ATE307365T1 (de) * | 1999-07-06 | 2005-11-15 | Swisscom Mobile Ag | Verfahren zum prüfen von fahrkarten von benutzern öffentlicher verkehrsmittel |
TW546582B (en) * | 1999-07-08 | 2003-08-11 | Primax Electronics Ltd | Pointing device using two line-shaped image input devices and fingerprint to generate displacement signals |
US7889052B2 (en) * | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7080037B2 (en) | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
US6325285B1 (en) * | 1999-11-12 | 2001-12-04 | At&T Corp. | Smart card with integrated fingerprint reader |
US7013393B1 (en) * | 1999-12-21 | 2006-03-14 | Pierre Stevens | Universal intelligent card for secure access to system functions |
US6453301B1 (en) * | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
JP2001236324A (ja) * | 2000-02-24 | 2001-08-31 | Fujitsu Ltd | バイオメトリクス情報による個人認証機能を有する携帯電子装置 |
JP3825222B2 (ja) | 2000-03-24 | 2006-09-27 | 松下電器産業株式会社 | 本人認証装置および本人認証システムならびに電子決済システム |
US6804357B1 (en) * | 2000-04-28 | 2004-10-12 | Nokia Corporation | Method and system for providing secure subscriber content data |
EP1158467A3 (en) * | 2000-05-26 | 2002-07-03 | Biocentric Solutions, Inc. | Integrating biometric devices in time and attendance applications |
US6483929B1 (en) * | 2000-06-08 | 2002-11-19 | Tarian Llc | Method and apparatus for histological and physiological biometric operation and authentication |
US20020049967A1 (en) * | 2000-07-01 | 2002-04-25 | Haseltine Eric C. | Processes for exploiting electronic tokens to increase broadcasting revenue |
EP1170704A1 (en) | 2000-07-04 | 2002-01-09 | acter AG | Portable access authorization device, GPS receiver and antenna |
US20020043566A1 (en) * | 2000-07-14 | 2002-04-18 | Alan Goodman | Transaction card and method for reducing frauds |
JP4093706B2 (ja) | 2000-07-26 | 2008-06-04 | 株式会社日立製作所 | 携帯電話機 |
NO315776B1 (no) | 2000-09-27 | 2003-10-20 | Bware As | Tegn-generator I |
US20020097142A1 (en) * | 2000-11-13 | 2002-07-25 | Janiak Martin J. | Biometric authentication device for use with token fingerprint data storage |
GB0030183D0 (en) * | 2000-12-11 | 2001-01-24 | Logic Id Ltd | Mobile communications unit |
TW504652B (en) * | 2000-12-15 | 2002-10-01 | Behavior Tech Computer Corp | Method for moving mouse cursor by fingerprint recognition system |
US20020091937A1 (en) * | 2001-01-10 | 2002-07-11 | Ortiz Luis M. | Random biometric authentication methods and systems |
US20020141621A1 (en) * | 2001-02-09 | 2002-10-03 | Lane William F. | Self-authenticating identification substrate with encoded packet output |
US20020111213A1 (en) * | 2001-02-13 | 2002-08-15 | Mcentee Robert A. | Method, apparatus and article for wagering and accessing casino services |
US20020122571A1 (en) * | 2001-03-01 | 2002-09-05 | Shawn Bradley | Identity verification using biometrics in analog format |
US7424618B2 (en) * | 2001-03-14 | 2008-09-09 | Paladin Electronic Services, Inc. | Biometric access control and time and attendance network including configurable system-on-chip (CSOC) processors with embedded programmable logic |
US6766947B2 (en) | 2001-03-19 | 2004-07-27 | Accenture | Real world showroom |
US6850147B2 (en) * | 2001-04-02 | 2005-02-01 | Mikos, Ltd. | Personal biometric key |
US20020145507A1 (en) * | 2001-04-04 | 2002-10-10 | Foster Ronald R. | Integrated biometric security system |
US20020147588A1 (en) * | 2001-04-05 | 2002-10-10 | Davis Dustin M. | Method and system for interacting with a biometric verification system |
NL1017856C2 (nl) | 2001-04-17 | 2002-10-18 | Hendricus Hermanus Van Velden | S4U (Safety for you). |
US20040177045A1 (en) * | 2001-04-17 | 2004-09-09 | Brown Kerry Dennis | Three-legacy mode payment card with parametric authentication and data input elements |
US6914517B2 (en) * | 2001-04-17 | 2005-07-05 | Dalton Patrick Enterprises, Inc. | Fingerprint sensor with feature authentication |
EP1257111A1 (de) | 2001-05-08 | 2002-11-13 | Siemens Schweiz AG | Mobiles Terminal mit rückseitig angeordnetem Bedienfeld |
JP2002331912A (ja) | 2001-05-08 | 2002-11-19 | Komatsu Ltd | 作業機械の照合装置 |
US20020190960A1 (en) * | 2001-06-15 | 2002-12-19 | Shyh-Ren Kuo | Method for controlling computer cursor based on identification of user fingerprint |
US20030013483A1 (en) * | 2001-07-06 | 2003-01-16 | Ausems Michiel R. | User interface for handheld communication device |
US9454752B2 (en) * | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
AU2002332414A1 (en) * | 2001-07-12 | 2003-01-29 | Atrua Technologies, Inc. | Method and system for determining confidence in a digital transaction |
WO2003017244A1 (en) | 2001-08-17 | 2003-02-27 | Multidigit, Inc. | System and method for selecting actions based on the identification of user's fingers |
US6811082B2 (en) * | 2001-09-18 | 2004-11-02 | Jacob Y. Wong | Advanced magnetic stripe bridge (AMSB) |
US7929951B2 (en) * | 2001-12-20 | 2011-04-19 | Stevens Lawrence A | Systems and methods for storage of user information and for verifying user identity |
US20030179073A1 (en) * | 2002-03-20 | 2003-09-25 | Ohanes Ghazarian | Electronic secure locking system |
US20030189481A1 (en) * | 2002-04-04 | 2003-10-09 | Laurence Hamid | Remote actuation system, device and method |
US7274807B2 (en) * | 2002-05-30 | 2007-09-25 | Activcard Ireland Limited | Method and apparatus for supporting a biometric registration performed on a card |
US20040006593A1 (en) * | 2002-06-14 | 2004-01-08 | Vogler Hartmut K. | Multidimensional approach to context-awareness |
JP4619119B2 (ja) * | 2002-08-06 | 2011-01-26 | プリヴァリス・インコーポレーテッド | 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法 |
US20040123106A1 (en) * | 2002-08-27 | 2004-06-24 | Lexent Technologies, Inc. | Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
USH2120H1 (en) * | 2002-10-10 | 2005-07-05 | The United States Of America As Represented By The Secretary Of The Air Force | Biometric personal identification credential system (PICS) |
US20040172403A1 (en) * | 2002-11-26 | 2004-09-02 | Steele Rhea L. | Method and system for automated tracking of persons at remote activities |
US7142840B1 (en) * | 2003-02-20 | 2006-11-28 | Sprint Spectrum L.P. | Method and system for multi-network authorization and authentication |
TWI240212B (en) * | 2003-03-14 | 2005-09-21 | Lightuning Tech Inc | Card-type biometric identification device and method therefor |
US6983882B2 (en) * | 2003-03-31 | 2006-01-10 | Kepler, Ltd. | Personal biometric authentication and authorization device |
JP2006527890A (ja) * | 2003-06-16 | 2006-12-07 | ユーアールユー テクノロジー インコーポレイテッド | バイオメトリクスに有効な多目的証明管理装置を構築および処理する方法およびシステム |
-
2004
- 2004-06-15 JP JP2006517315A patent/JP2006527890A/ja active Pending
- 2004-06-15 KR KR1020057024273A patent/KR101100286B1/ko not_active IP Right Cessation
- 2004-06-15 RU RU2005138121/09A patent/RU2005138121A/ru not_active Application Discontinuation
- 2004-06-15 MX MXPA05013288A patent/MXPA05013288A/es active IP Right Grant
- 2004-06-15 WO PCT/US2004/019198 patent/WO2004114190A1/en active Application Filing
- 2004-06-15 CN CN2004800168280A patent/CN1820279B/zh not_active Expired - Fee Related
- 2004-06-15 CA CA2529176A patent/CA2529176C/en not_active Expired - Fee Related
- 2004-06-15 US US10/867,897 patent/US7715593B1/en not_active Expired - Fee Related
- 2004-06-15 EP EP04755389A patent/EP1656639A4/en not_active Ceased
-
2005
- 2005-12-13 IL IL172568A patent/IL172568A/en unknown
-
2010
- 2010-05-07 US US12/775,730 patent/US8144941B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1656639A1 (en) | 2006-05-17 |
KR20060035623A (ko) | 2006-04-26 |
CN1820279B (zh) | 2012-01-25 |
US7715593B1 (en) | 2010-05-11 |
CN1820279A (zh) | 2006-08-16 |
RU2005138121A (ru) | 2007-07-27 |
US8144941B2 (en) | 2012-03-27 |
WO2004114190A1 (en) | 2004-12-29 |
KR101100286B1 (ko) | 2011-12-28 |
JP2006527890A (ja) | 2006-12-07 |
IL172568A (en) | 2010-11-30 |
US20100275259A1 (en) | 2010-10-28 |
CA2529176C (en) | 2012-08-14 |
CA2529176A1 (en) | 2004-12-29 |
IL172568A0 (en) | 2006-04-10 |
AU2004250655A1 (en) | 2004-12-29 |
US20100117794A1 (en) | 2010-05-13 |
EP1656639A4 (en) | 2007-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2529176C (en) | Method and system for creating and operating biometrically enabled multi-purpose credential management devices | |
US8103881B2 (en) | System, method and apparatus for electronic ticketing | |
US7340439B2 (en) | Portable electronic authorization system and method | |
US8499334B2 (en) | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe | |
US8015592B2 (en) | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe | |
US20050108096A1 (en) | Portable electronic authorization system and method | |
US20090212909A1 (en) | Portable electronic authorization system and method | |
CN101171604A (zh) | 包括智能卡模块和近场通信装置的方法和移动终端设备 | |
JP2005507127A (ja) | セキュリティアクセスシステム | |
KR100376213B1 (ko) | 종합금융정보 전자카드수첩 | |
CN104156741B (zh) | 包括智能卡模块和近场通信装置的方法和移动终端设备 | |
AU2004250655B2 (en) | Method and system for creating and operating biometrically enabled multi-purpose credential management devices | |
WO2005043438A1 (en) | Portable electronic authorization system and method | |
KR20070118716A (ko) | 현금영수증 처리 단말장치와 현금영수증 처리용 프로그램을기록한 것을 특징으로 하는 기록매체 | |
KR20080097168A (ko) | 현금영수증 처리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |