MXPA05013288A - Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito. - Google Patents

Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito.

Info

Publication number
MXPA05013288A
MXPA05013288A MXPA05013288A MXPA05013288A MXPA05013288A MX PA05013288 A MXPA05013288 A MX PA05013288A MX PA05013288 A MXPA05013288 A MX PA05013288A MX PA05013288 A MXPA05013288 A MX PA05013288A MX PA05013288 A MXPA05013288 A MX PA05013288A
Authority
MX
Mexico
Prior art keywords
user
interacting
external systems
enrollment
data
Prior art date
Application number
MXPA05013288A
Other languages
English (en)
Inventor
John Robert Coyne
Christopher Andrew Coyne
William Mark Adams
Raymond Munson Wallace
Original Assignee
Uru Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uru Technology Inc filed Critical Uru Technology Inc
Publication of MXPA05013288A publication Critical patent/MXPA05013288A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Storage Device Security (AREA)

Abstract

Un metodo y sistema usado para integrar y controlar multiples enfoques de credencializacion segura incluyendo barras magneticas, codigo de barra, chips de contacto y sin contacto SmartCard (12), Sistemas de Mensaje Corto (SMS por sus iniciales en ingles), Sistemas de Posicionamiento Global (GPS por sus iniciales en ingles), Aparatos de Identificacion de Radio Frecuencia (RFID por sus iniciales en ingles) de tipo de vecindad (14), y RFID de tipo de proximidad (22), en aparatos compactos, de operacion propia, protegidos biometricamente.

Description

MÉTODO Y SISTEMA PARA CREAR Y OPERAR APARATOS DE MANEJO DE CREDENCIALES PERMITIDOS BIOMÉTRICAMENTE DE MÚLTIPLE PROPÓSITO Esta aplicación es una continuación y parte de la prioridad de reivindicación de la Aplicación de Patente Provisional de Estados unidos con Número de Serie 60/478,363 archivada en Junio 16, 2003, para un MÉTODO Y SISTEMA PARA CREAR Y OPERAR APARATOS DE MANEJO DE CREDENCIALES PERMITIDAS BIOMÉTRICAMENTE DE MÚLTIPLE PROPÓSITO Campo de la invención La presente invención se relaciona a un método y sistema usado para integrar y controlar múltiples enfoques de credencialización segura incluyendo barras magnéticas, código de barras, chips de contacto y sin contacto SmartCard, Sistema de Mensaje Corto (SMS por sus iniciales en inglés), Sistemas de Posicionamiento Global (GPS por sus iniciales en inglés), Aparatos de Identificación de Radio Frecuencias (RFID por sus iniciales en inglés) de tipo de vecindad, y RFID de tipo proximidad, en aparatos compactos, operados solos, protegidos biométricamente.
Descripción de la invención La invención 10 consiste de un Aparato de Identificación Digital de Verificación y Autentificación de Identificación Personal (PIVA-PID 12 por sus iniciales en inglés) y un sistema de enrolamiento 14 que también permite identificación instantánea y verificación de la persona que tiene el aparato y sus credenciales, para aplicaciones selectas. El DIVA-PID 12 protege los datos personales biométricos del usuario utilizando una correlación uno-a-pocos para liberar la credencial del usuario pero retener la imagen de huella digital. La credencial liberada permite aplicaciones con diferentee propósitos. La invención es usada para capturar los resultados de chequeos de fondo personales con autoridades apropiadas para verificar y autentificar el estado de un individuo, transformar este dato en una credencial encriptada, personal, segura, transferir esta credencial al aparato y subsiguientemente verificar el usuario del aparato.
Sólo el usuario puede energizar el aparato 12 por medio de un sistema energizado biométricamente de identificación electrónica personal para control de acceso, transacciones financieras, programas de membresía o lealtad, identificación de empleados, pasaporte, VISA, licencia de manejo y credenciales de identificación del gobierno.
Un principal objeto y ventaja es que esta invención permite a las autoridades de enrolamiento de credencialización, dueños de aparatos, y aplicaciones de punto de uso establecer y definir control sobre el acceso y transferencia de credenciales e información de control de acceso a través de procesos y equipo únicos .
Otro objeto y ventaja de la presente invención es que esta invención protege las libertades civiles individuales mientras permite la identificación positiva del dueño al aparato para el manejo de credenciales sin el uso de medios externos de poder, humanos, o de detección electrónica. Otro objeto y ventaja de la presente invención es que el aparato de manejo de credenciales no es identificable visualmente, inaccesible, e inusable excepto cuando es energizado por el dueño. Otro objeto y ventaja de la presente invención es que la invención crea un método para proveer acceso seguro, privado eficiente y control de cuenta de transacción que puede interactuar con una variedad de infraestructuras dispuestas, o nuevas infraestructuras incluyendo máquinas de cajero automático (ATM por sus iniciales en inglés) , terminales de- punto de venta (POS por sus iniciales, en inglés) , terminales de contacto y sin contacto SmartCard, terminales de radio frecuencia, servicios de mensajería corta (SMS) , Sistema de Posicionamiento Global (GPS) , lectores - de barras- magnéticas y escáneres de código de barras . Otro objeto y ventaja de la presente invención es que la invención PIVA-PID puede ser manufacturada e integrada en formas pequeñas con alimentación propia de factores de forma tales como tarjetas de crédito, llaveros a control remoto, paginadores, y otros aparatos de tamaño similar. Otro objeto y ventaja de la presente invención es que la invención es altamente segura puesto que el interruptor que permite la parte biométrico puede ser activado con varios "códigos de paso" creados usando múltiples dedos en un patrón. Además, la liberación de credenciales es encriptada. Otro objeto y ventaja de la presente invención es que la invención tiene un método de manufactura única que usa materiales impresos sensitivos a la presión para crear la funcionalidad clave DIVA-PID en altos volúmenes. Los materiales impresos permiten flexibilidad, confiabilidad y capacidad de infraestructura consistente con o excediendo las normas ISO que gobiernan las tarjetas de crédito y aparatos similares . Otro objeto y ventaja de la presente invención es que la invención permite aplicaciones con adaptaciones únicas. La información para interactuar con una infraestructura, tal como credenciales de nueva cuenta obtenidas por un lector -Sma-r-t-Gard - conectado a una • computadora— ersonal - puede interactuar con otra infraestructura, tal como usar esta nueva información de cuenta durante una transacción con una terminal ATM o POS a través de la emulación de barra magnética. Otro principal objeto y ventaja de la presente invención es que la invención integra numerosas técnicas de credenciales, control de acceso, transferencia de credenciales en un solo aparato permitido y protegido por un sistema de huellas digitales. Otro objeto y ventaja de la presente invención es que la invención integra materiales de substrato de cristal flexibles a las capas de aparato para proveer aislamiento dieléctrico de las capas de circuito y componentes, para cumplir con la norma ISO 7816 que regula la relación de grosor y flexibilidad.
Otro objeto y ventaja de la presente invención es que el aparato puede combinar la biométrica de huellas digitales con una segunda biométrica tal como reconocimiento de voces para mejorar la seguridad del aparato. 5 Otro objeto y ventaja de la presente invención es que esta invención usa recubrimiento Tempest para prevenir acceso no autorizado a los sistemas electrónicos y datos si se trata - -- -de -escuchar secretamente—por--medio- de-electrónica remota. Otro objeto y ventaja de la presente invención es que esta 0 invención personifica circuitos de rodeo para prevenir o retrasar la ingeniería al revés que penetraría la seguridad interna de la invención y sus datos. Otro objeto y ventaja de la presente invención es que esta invención provee la comunicación inter-circuito que es 5 encriptada internamente para asegurar la privacidad de aplicaciones y datos . Otro objeto y ventaja de la presente invención es que esta invención detecta comportamiento anormal a través de aplicaciones a bordo que alertan al usuario o impiden que la 0 invención continúe con su uso. Otro objeto y ventaja de la presente invención es que esta invención permite ' al -usuario iniciar múltiples tipos de encripción que pueden ser usados en cualquier combinación para asegurar aplicaciones y datos interna y externamente.
Otro objeto y ventaja de la presente invención es que esta invención permite que cada transmisión de datos pueda ser encriptada únicamente limitando la efectividad de escuchar 5 secretamente la comunicación de datos y la replicación de datos transmitidos .
- -- BREVE DESCRIPCIÓN- DE-LOS DIBUJOS - 10 FIG. 1 es un esquemático del sistema de enrolamiento de la presente invención. FIG 2a es una vista de plano de arriba de una primera personificación del aparato de la presente invención teniendo un factor de forma similar a una tarjeta de 15 crédito. FIG 2b es una vista de plano de abajo de una primera personificación del aparato de la presente invención teniendo un factor de forma similar a una tarjeta de crédito. FIG. 4 es una vista plana de una eegunda 20 personificación de la presente invención teniendo un factor de forma similar a un llavero a control remoto. FIG 3 es un esquemático de varios elementos del aparato de la presente invención.
FIG. 4 es un esquemático de una segunda personificación de la presente invención teniendo un factor de forma similar a un llavero a control remoto. FIGS. 5a-5c son vistas de perspectivas de una tercera personificación de la presente invención teniendo un factor de forma similar a un paginador. FIG 6 es una perspectiva expandida de las capas del -aparato-de 1-a- resen-t-e-invene-ión-r— — - — — — FIG 7 es una carta de flujo del método de enrolamiento del aparato de la presente invención. FIG. 8 es una carta de flujo del método de activación del aparato de la presente invención. FIG. 9 es una carta de flujo del método de control de seguridad de la presente invención.
ESPECIFICACIONES DETALLADAS .
Los factores de forma para DIVA-PID 12 vienen en tres configuraciones generales, un formato como tarjeta de crédi to, un formato como llavero a control remoto y un formato como paginador. Numerosas variaciones de estas configuraciones son posibles . La estación de enrolamiento 14 es una serie de aparatos integrados (ver Fig. 1) y software que está configurado en varias configuraciones para adaptarse a la aplicación. DIVA-PID 12 y la estación' de enrolamiento 14 componen los elementos del sistema de autentificación de credencialización y de manejo. El Centro de Control de Enrolamiento y Credencialización Hay tres funciones del Control de Enrolamiento 'y Credencialización: DIVA-PID Estación de enrolamiento 14 Equipo- de -cont ol--de -seguridad 16 Proceso de comunicación (no mostrado) Estación de enrolamiento DIVA-PID La estación 14 es usada para crear y manejar acceso personal. Consiste de módulos de interfase biométricos del -aparato para capturar datos, estaciones de redes integrando al aparato con el Motor de Integración de Seguridad, y una estación de red para crear y controlar el enrolamiento de personal y registros de autorización. Específicamente, la Estación de Enrolamiento PIVA-PID 14 es usada para: Crear registros de personal autorizados. Capturar registros de huellas digitales (si es deseado o mandado por las políticas subyacentes) Correr chequeos de campo con autoridades apropiadas para verificar estado de personal (si es deseado o mandado por políticas subyacentes) Aparatos de acceso del programa PIVA-PID 12 El permiso de autorizaciones se basa en el perfil único, del usuario . Imprimir y asegurar aparatos DIVA-PID 12 y darle a cada aparato a un individuo Autentificado.
Equipo de control de seguridad.
El SCS 16 (por sus iniciales en inglés) es usado para monitorear el estado de una aplicación de control de acceso y realizar las intervenciones necesarias . SCS 16 puede también ser usado para modificar los protocolos generales de seguridad que son usados por el sistema, o los protocolos específicos usados por los sensores . Específicamente, el SCS 16 puede ser usado para: Seguir la locación de personal autorizado a través del área de control .
Monitorear el estado de alerta de PIVA-PID 12 y seguir la locación de las entradas no autorizadas en el área de control .
Proceso de comunicación La metodología de comunicación integra los aparatos compatibles alámbricos e inalámbricos y permite acceso de control a únicamente los aparatos autorizados. El proceso de comunicación consiste de una estación de red que integra los aparatos de comunicación seguros alámbricos e inalámbricos . Específicamente, el proceso de comunicación es usado para: Manejar las comunicaciones con personal de seguridad de la oficina de seguridad, incluyendo la transmisión de protocolos de seguridad y cambios a los estados de alerta. Control y/o límite de acceso a la red de comunicaciones . Actualizar, añadir o remover información de credenciales .
Típico Proceso de Enrolamiento (Fig. 8) Los blancos DIVA-PID 12 son llevados a los centros' de enrolamiento para personalización al usuario final, y para tener todos los códigos apropiados, contraseñas Y credenciales añadidas (ver figura 8) . Antes de entregar un PIVA-PID 12, el oficial de enrolamiento típicamente inicia un chequeo de fondo y una verificación de credenciales y/o privilegios de acceso. El oficial de enrolamiento y las políticas de este mecanismo son responsables de verificar que el solicitante ha sido identificado positivamente antes de proceder. Dependiendo de la política subyacente,, el usuario se enrolará mediante un solo dedo, o una combinación de dedos. La habilidad de enrolar múltiples dedos significa que más de un individuo puede ser enrolado a una sola tarjeta. El DIVA-PID 12 puede ser dispuesto para activarse cuando identifica positivamente a uno de los dedos ahora almacenados en memoria o una combinación de dedos en un orden especificado para actuar como seguridad adicional . Un cierto patrón de dedos puede ser asignado para identificar de manera discreta si un usuario fue obligado cuando se autentificaba. Una vez que el proceso de enrolamiento es completado el circuito de enrolamiento es inhabilitado por medios electrónicos para que sólo la oficina de enrolamiento pueda enrolar o volver a enrolar a un usuario. Si la política lo permite, el DIVA-PID 12 puede ser dispuesto para permitir la adición o remoción de credenciales a través del RFID. En el momento de enrolamiento: DIVA-PID 12 puede emplear encripción y mecanismos de transferencia digitalmente seguros . DIVA-PID 12 tiene la habilidad de almacenar múltiples credenciales, tales como licencia de manejo, pasaporte, acceso a-edificios, tarjeta- de crédito, tarjeta de cuidado de salud, etc. A menos que sea autentificado, DIVA-PID 12 permanece en el modo de "sueño profundo" una vez que DIVA-PID 12 está dentro del rango de lectura de la red RFID. Esto es debido a que RFID a bordo de DIVA-PID 12 está en el modo semiactivo RFID mientras que la tarjeta está en sueño profundo. Sólo cuando PIVA-PID 12 es activado por un usuario autentificado se pueden activar las funciones de la tarjeta.
Descripción del equipo del Centro de Enrolamiento Cámara digital del Centro de Enrolamiento Una cámara digital 18 es conectada a la computadora del Centro de Enrolamiento para capturar la fotografía del dueño, que es tomada por el oficial de enrolamiento. Una cámara típica para este propósito es un modelo Polaroid ' SX-2, cámara de identificación de foto.
Impresora de Centro de Enrolamiento Una impresora de tarjeta 20 es usada para imprimir direcciones de regreso si la información se pierde o si una identificación de foto de una configuración de pantalla activa no fue seleccionada-.- Una impresora de tar-jeta típica ID es una Fargo CardJet 410 de un Sistema de Identificación de Foto.
Estación de Enrolamiento en el Centro de Enrolamiento La estación de enrolamiento 14 es preferentemente una computadora personal que corre software de control de acceso del sistema/modelo Galaxy Controls 602. Este sistema captura la información personal de credenciales transferida de la base de datos de chequeo de fondo y almacena la información en la base de datos de almacenamiento seguro de credenciales. La foto digital es adjunta electrónicamente a la credencial almacenada para completar la parte de recaudación de datos del proceso de enrolamiento . La computadora personal preferiblemente satisface a un sistema operativo indows 2000 de escritorio de cualquier fuente comercial tal como Dell Dimensión™ 4600 o equivalente.
Lector RFID del Centro de Enrolamiento El lector RFID 22 es un aparato transmisor-receptor 802.15.4 que detecta la presencia de DIVA-PID 12 hasta a 300 pies de distancia dependiendo de obstrucciones o la frecuencia específica seleccionada. El lector tiene - interfase-- de —regreso - a-- la- computadora del -centro-- de enrolamiento 14 para validar la credencial del usuario del aparato una vez que el usuario del aparato autentifica el PIVA-PID 12. El lector es equivalente a la configuración de tarjeta DIVA excepto que no incluye las funciones opcionales como los LEDe, el generador de tonos, LCD, pantalla, chip inteligente, o emulador de barra magnética. El lector puede tener interfase de regreso a la estación de enrolamiento sobre una conexión alámbrica o inalámbrica como se desea en la aplicación. El lector es preferentemente compatible con el Kit de Desarrollo Chipcon CC2420DK, Base de datos de chequeo seguro de fondo del Centro de Enrolamiento Se usa un servidor seguro 24 para almacenar, buscar y reclamar información de fondo de usuarios enrolados . Una base de datos común de demandas SQL con un servidor windows 2000 o equivalente es usada preferentemente . para la estructura de datos. El servidor es preferiblemente compatible con una serie de servidores Dell PowerEdge™ 7600.
Almacenamiento de credenciales seguro del Centro de Enrolamiento Un servidor seguro para el almacenamiento de credenciales 26 es usado para almacenar, buscar, y demandar la información de credenciales acerca de usuarios enrolados de la estación de enrolamiento y la base segura de fondo de datos . Una base de datos de demandas común SQL con servidor windows 2000 o equivalente es usada preferentemente para la estructura de datos . El servidor es preferiblemente compatible con una serie de eervidores Dell PowerEdge™ 7000.
Blancos de Centro de Enrolamiento PIVA-PID Diva-PID 12, disponibles en las tres configuraciones son entregados a los centros autorizados de enrolamiento para ser correlacionados con usuarios y activados .
Factores de Forma típica DIVA-PID 12 (a) La configuración como tarjeta de crédito DIVAcard 12 formato 12a está generalmente diseñado para tener un factor de forma (ver figuras 2a, 2b y 3) que cumple con los requerimientos físicos de las tarjetas estándares de barras magnéticas y tarjetas inteligentes, como se específica en la Organización de Estándares Internacionales ("ISO" por sus iniciales en inglés) en sus normas ISO 7811 e ISO 7816 con la excepción de flexibilidad y el grosor que posiblemente variará de 0.78 a 0.50 milímetros dependiendo de la aplicación y características. La invención 10 incluye un sensor biométrico 30 acoplado con un circuito de control (no mostrado) , microprocesador 32, memoria 34 y una fuente de poder a bordo 36. Un pantalla alfanumérica 38, generador de tonos 40, y LED 42 son provistos para interactuar con el usuario. Un área de pantalla 44 con una pantalla activa o un área de impresión es provista con medios múltiples para interactuar seguramente con el usuario y con infraestructura existente, incluyendo: un emulador de barra magnética 45 para interactuar con los lectores de barras magnéticas en aparatos ATM o POS, una plataforma de contacto de tarjeta inteligente 46 en la configuración de 0.78 Mm. de grosor; y una antena empotrada 48 para interactuar con varios aparatos electromagnéticos, incluyendo lectores de tarjetas inteligentes sin contacto, SMS, GPS y aparatos de identificación de radio frecuencia (RFID) . La pantalla alfanumérica 38 es también capaz de interactuar con los escáneres de código de barra infrarrojos desplegando un código de barra similar a un Código de Producto Universal usado en la mayoría de bienes de usuario; o el tipo usado para identificar la lealtad de un cliente o un número de cuenta de membresía, tales como aquellos usados en una tienda de descuento. La fuente de poder a bordo puede incluir una batería recargable, una batería no recargable, o una combinación de estos aparatos . Para una vista expandida de las capas que configuran las funciones claves de la tarjeta DIVA, ver la figura 4. (b) La configuración como llavero a control remoto (Figs. 3 y 4) La configuración de llavero a control remoto 12, 12b incluye los siguientes componentes: un sensor biométrico 30 acoplado con un circuito de control (no mostrado) y memoria 34, una fuente de poder a bordo 36, medios de interactuar con el usuario, tales como un aparato de pantalla alfanumérica 38, y varios métodos de interactuar seguramente con lectores de barras magnéticas en aparatos ATM o POS, una antena 48 para interactuar con cualquiera de un número de terminales de aparatos electromagnéticos, tales como lectores de tarjetas inteligentes sin contacto u otros aparatos de frecuencia de radio . En -una variación, un enchufe para Bus—Serial Universal (USB) 50 es incluido para interacción con un puerto USB de una típica computadora personal. La fuente de poder 36 incluye una batería recargable, una batería no recargable, o una combinación de estas fuentes de poder. En una variación, la pantalla 38 es capaz de interactuar con los escáneres de código de barras, tales como escáneres estándares de códigos de barras usados en las líneas de cajeros de tiendas de descuento, desplegando un código de barra similar a un Código de Producto Universal usado en la mayoría de bienes de consumo; o el tipo usado para identificar la lealtad de un cliente o el número de cuenta de membresía, tales como aquellos usados en una tienda de descuento. En este factor de forma, el emulador de barra magnética 45 no trabaja en los llamados lectores de captura de barra magnética del tipo usado en ATM y gasolineras, pero trabaja en la mayoría de terminales de pantalla POS donde la barra magnética es usada a través de una ranura que contiene la' cabeza lectora de la barra magnética. (c) La configuración como paginador (Figs. 3, 5a, 5b# 5c) El paginador DIVA 12, 12c incluye los siguientes componentes: un sensor biométrico 30, acoplado con control • - de—circuito (no mostrado) -y memoria- -34, una- fuente- de poder a bordo 36, medios para interactuar -con el usuario, tales como una pantalla alfanumérica 38, una área' de pantalla visual 44, y varios medios de interactuar seguramente con la infraestructura existente, tales como a través de un emulador de barra magnética 45 para interactuar con los lectores de barras magnéticas en aparatos ATM o POS, una antena 48 para interactuar con varias terminales de aparatos electromagnéticos, tales como lectores de tarjeta inteligente sin contacto u otros aparatos de frecuencia de radio. En una variación (no mostrada) un enchufe de Bus Serial Universal (USB) ee incluido para interacción con un puerto USB de una típica computadora personal . La fuente de poder 36 es una batería recargable estándar de teléfono celular. En una variación, la pantalla 38 es capaz de interactuar con escáneres de código de barra, tales como escáneres estándar de código de barra infrarrojos usados en las líneas de cajeros de tiendas de descuento, desplegando un código de barra similar a un Código Universal de Producto usado en la mayoría de los bienes de consumo o el tipo usado para identificar la lealtad de un cliente o número de cuenta de membresía, tales como aquellos usados en una tienda de descuento. '-En "una variación (no mostrada") "," un "generador de" tonos de audio y LED son incluidos para ayudar a la interacción con el usuario. En este factor de forma de paginador DIVA, el emulador de barra magnética 45 se sale del lado de la caja y no trabaja en los llamados lectores de captura de barra magnética del tipo usado en ATMs y gasolineras, pero trabaja en la mayoría de terminales de uso POS donde la barra magnética es usada a través de una ranura que contiene la , cabeza lectora de la barra magnética.
El enfo ue de manufactura DIVA-PID (Fig. 6) La funcionalidad clave integrada en el aparato DIVA-PID 12 utiliza un proceso único de manufactura desarrollado para los materiales de presión sensitiva en la industria para construir capas impresas de aparatos funcionales con altas velocidadee de alimentación de máquina (ver figura 10) utilizando vidrio flexible, epoxi de vidrio o substratos poliamidae .
Capas adhesivas sensitivas a la presión usando substratos flexibles "Das "funciOnes claves son " compartidas "en "tres capas de material adhesivo que son combinadas para formar un ensamblaje flexible simple para la' tarjeta DIVA y el formato de paginador DIVA. El substrato de material preferido es una hoja delgada de fibra de vidrio tejida que está impregnada en el vacío con una tecnología de resina sin solvente. Este material es muy estable térmica y mecánicamente con excelentes propiedades de dieléctrico. Las capas individuales pueden ser aplicadas _ a un laminado y configurados en una maquina para ser laminados con las otras capas para configurar el ensamblaje terminado. Un adhesivo se aplica durante el proceso para unir permanentemente las capas . La llave DIVA usará la misma técnica de manufactura pero tendrá diferentes capas para acoplarse en la caja irregular.
Chip de contacto/sin contacto SmartCard El PIVA-PID 12 incluye un aparato sin contacto SmartCard y puede interactuar con lectores estándar SmartCard del tipo que son típicamente conectados a las terminales mercantiles y computadoras estándar, como se describe en la especificación ISO 7816; tales como un Modelo Datakey 330. La tarjeta DIVA también tiene una plataforma de contacto terminal SmartCard 46. Hay varias interacciones para las cuales las tarjetas estándares inteligentes son usadas, incluyendo acceso a edificios, acceso a computadoras, acceso a redes, bolsas financieras electrónicas, llamadas por teléfono a larga distancia en teléfonos de pago, acceso a redes de teléfonos móviles y números de cuenta de teléfonos móviles o bolsas. La interacción comienza con un DIVA-PID 12 personalizado con al menos un número de crédito previamente inicializado o cuenta de débito. El templado de huella digital del usuario autorizado y los números de cuenta inicializados son almacenados en la memoria no volátil del aparato . El proceso incluye tres pasos principales : habilitar el aparato, seleccionar una cuenta, y habilitar el SmartChip.
Emulación de barra magnética El proceso de emulación de barra magnética. DIVA-PID incluye una inicialización de cuenta y proceso, y un proceso de emulación en un ATM en el punto de venta. La- barra magnética de las tarjetas de identificación comunes son especificadas por el Instituto de Estándares Nacionales Americanos (ANSÍ por sue inicialee en inglée) , tal como estándar ANSÍ X4.16-1983, y por las normas internacionales - más recientes-- d -tarjetas —de— identificación - provistas en ANSI/ISO/IEC-7811 Partes 1-5 . El proceso típico para cualquiera de los aparatos descritos aqui con un emulador de barra magnética es el uso de la emulación de barra magnética en una terminal POS, o en un ATM para el propósito de transmitir a la lectora de barra magnética un número de cuenta de crédito o de débito. La interacción comienza con un aparato personalizado con al menos un número previo de crédito inicializado o cuenta de débito. El templado de huella digital del usuario autorizado y los números inicializados de cuenta son almacenados en la memoria no volátil del aparato. El proceso incluye tree pasos principales: habilitar el aparato, seleccionar una cuenta, y la emulación de la barra magnética. Los emuladores de barra magnética son generalmente conocidos. Ver por ejemplo la Patente de Estados Unidos No. 6,206,293, No. 5,834,747 y No. 4,791,283. Nuestra invención no trata de reproducir toda la barra magnética, sino trata de acoplar electrónicamente una porción del código necesario escrito en la barra magnética en el proceso de enrolamiento. De esta forma los requerimientos de poder son mínimos y la barra magnética no puede ser leída hasta que se enciende con el usuario del aparato autentificado.
Sistema de control Biométrico La invención 10 puede incorporar tecnologías de sensor de huellas digitales 30a de tres tipos disponibles, presión, óptica y ultrasónica. Actualmente se enfoca en el tipo de presión de Didelica Corp. primariamente debido al tamaño, costo y la facilidad de manufactura de materiales de película delgados. Además el sensor de tipo de presión 30a puede ser usado como un interruptor selector eliminando así la necesidad de aparatos adicionales. El sensor de huellas digitales 30a actúa como un interruptor inteligente de encendido y apagado para todas las funciones incorporadas en el DIVA-PID 12. Durante el proceso de enrolamiento, el dueño de DIVA-PID 12 puede usar cualquier dedo o pulgar y dedos múltiples adicionales para activar el aparato. Para aplicaciones más seguras, el proceso de enrolamiento puede requerir que se accione un número de dedos en un orden específico, por tanto haciendo máe complicada la falsificación. Una vez que el proceso de enrolamiento de huellas digitales ee completado, los templados son almacenados en memoria y el proceso de enrolamiento ée deetruido electrónicamente permanentemente para que no haya interferencias con el proceso de autentificación. El algoritmo de software usado para correlacionar los reeultadoe tiene una taea de aceptación falea de "simple toque" (FAR por sue inicialee en inglés) de 0.001% y tasa de rechazo (FRR por eus iniciales en inglés) de 0.08%, y está basado en el algoritmo líder de huellas digitales forenses desarrollado por BioScrypt. La interacción comienza con los templados de huellas digitales del usuario autorizado que son almacenados en la memoria no volátil del aparato por el oficial autorizado de enrolamiento. El proceso incluye cuatro configuraciones principales: no autentificada, autentificada, autentificación fallida, y autentificación "a fuerza." Sistema RFID Las antenas RFID 48 y las frecuencias operadoras de apoyo de chip de 800 MHz a 2.45 GHZ y las del tipo transmisor-receptor operan en modo semiactivo y activo . Las configuraciones iniciales utilizan protocolos IEEE 802.15.4/Zigbee en un Chipcon cc2420 (ver figura 14). Una vez que el sensor biométrico 30 es activado por el usuario autorizado, el circuito RFID puede ser seleccionado para operar en el modo activo. El modo semiactivo permite que el aparato sea detectado en la vecindad y por lectores de proximidad para alertar al usuario que el aparato está dentro de un área de control, pero no ha sido autentificado aún para pasar información sensitiva de credenciales. La capacidad de leer/escribir permite que las credenciales sean actualizadas electrónicamente, añadidas o removidae por agentee autorizados de enrolamiento. La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huella digital del usuario autorizado y las credenciales activas y semiactivae son almacenadas en el modo semiactivo para que pueda ser detectado o detecte un lector RF. Una vez que el aparato es detectado, el lector puede activar el generador de tonos del aparato 40 o LED 42 para indicar que el usuario debería tratar de autentificar el aparato. Una vez autentificado, una o más credenciales son transmitidas, u otras funciones en la tarjeta son activadas para interactuar con el lector.
Código de barras.
El código de barras desplegado por los aparatos descritos aquí ocurre dinámicamente en la pantalla alfanumérica 38 que puede eer leída, o loe escáneres estándaree de código de barrae . Más aún, el usuario es capaz de seleccionar de un número- e códi-go-de barrae que es almacenado- en el aparato. Más aún, el aparato de pantalla .puede ser dirigido para remover la imagen del código de barra de pantalla para que el código de barra no pueda ser escaneado hasta que el usuario de nuevo selecciona el código de barra para ser desplegado y potencialmente verifica de nuevo su identidad a través de entradas biométricas. Esta invención 10 puede ser usada para desplegar números de cuenta de membresía o del tipo usado por las tiendas de servicio y de descuento, así como números de membresía ueadoe por clubee de membresía, tales como country clubes y clubes de salud. La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huella digital del usuario autorizado y la información de código de barra son almacenados en- la memoria no volátil del aparato. Una vez que el usuario autentifica la tarjeta la lámina de dedo 30a puede ser usada como un ratón para desplazarse línea a línea a través dé lae funciones desplegadas erí el LCD hasta que la función de código de barras es seleccionada. El código de barras puede ser escaneado entonces .
Pantalla alfanumérica La tarjeta básica de pantalla incluye todos los aparatos listados en la tarjeta de Pantalla Segura - de Múltiple Acceso, con una pequeña pantalla 38 que muestra texto alfanumérico, gráficas y código de barras. La pantalla pequeña usa de 1 a 2 líneas y hasta 20 .caracteres. Un material de película especial es aplicado sobre la pantalla en la manufactura para permitir que el LCD emule códigos de barras capaces de ser leídos por escáneres estándaree de código de barras . La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huella digital del usuario autorizado es almacenado en la memoria no volátil del aparato. Una vez que el usuario autentifica la tarjeta, la punta del dedo 30a puede ser usada para desplazarse línea a linea a través de las funciones desplegadas en el LCD hasta que la función deseada es seleccionada y se vuelve activa . por un. periodo predeterminado de tiempo .
Pantalla activa Una configuración opcional provee una pantalla activa 44 que tiene resolución suficiente para producir tablas de -información-.- La—información puede ser -almacenada- -en-memoria o escrita dinámicamente a la tarjeta a través de la interfase RF. Una vez que la imagen es escrita no hay necesidad de mantener el poder aplicado a la pantalla para retener la imagen, salvando por tanto el poder de la batería. En un uso de esta pantalla, una tabla- incluye inmigración e información de visa del usuario autorizado. En otro uso, la pantalla muestra información típicamente- encontrada en una licencia de manejo. Sin embargo, el aparato no está limitado a almacenar una pantalla simple conforme con el sensor biométrico su plataforma permite entrada del usuario que incluye la habilidad de seleccionar y desplegar múltiples páginas de información. Como ejemplo, un aparato simple puede almacenar y desplegar datos para varios propósitos, tales como control de pasaporte, información de licencia de manejo, autorización de control de fronterae, y control de acceso a redes de computadora, cuentas financieras e información de balance, autorización de tarjeta de crédito, e información de cuidado de la ealud.
Control electrónico y software operacional Los controlee de electrónica enlazan todae las funciones de la tarjeta juntas y controlan su operación incluyendo el manejo de poder y carga de la batería. Los circuitos específicoe de aplicación integrada y aparatos diecretos son usados en conjunción con aparatos de memoria, eoftware • operacional, y técnicae de encripción para completar el control total de las configuraciones DIVA-PID. Ninguna función puede ser ejecutada a menoe que eea habilitada primero por una correlación exitosa de huellas digitales, excepto por la información limitada disponible en el modo semiactivo RFID.
Generación de poder La generación de poder es alcanzada por una combinación de deposición tradicional de películas delgadas y energía de alta densidad tales como polímeros de litio, para crear baterías recargables y tecnología que es integrada directamente en las capas de película ligera de los elementos funcionales que son manufacturados . DIVAkey 12b y DIVApager 12c usarán tecnología estándar de baterías para aparatos electrónicos porque con esto más espacio está disponible. La batería ee usada en un modo pulsante para maximizar el tiempo entre las cargas .
Mensajería de Servicio corto El circuito excepcional SMS (no mostrado) puede enviar y recibir mensajes usando la misma estructura desplegada como • es usada por los paginadores existentes de dos vías. La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huellas digitales del usuario autorizado es almacenado en la memoria no volátil del aparato. Una vez que DIVA-PID 12 llega dentro del rango de un lector, el lector puede enviar al usuario una señal para autentificar para poder recibir un mensaje. Una vez que el usuario autentifica la tarjeta, la punta del dedo puede ser usada para desplazarse línea a línea a través de las funciones desplegadas en el LCD hasta que la función SMS seleccionada se vuelve activa por un periodo predeterminado de tiempo .
Sistema de Posicionamiento Global El circuito receptor opcional GPS (no mostrado) puede ser usado por el microprocesador para determinar la posición global del aparato. La interacción comienza con un aparato personalizado con al menos una credencial almacenada. El templado de huellas digitales del usuario autorizado es almacenado en la memoria no volátil del aparato. DIVA-PID 12 puede eer usado para tranemitir un protocolo de formato GPS periódico a un lector o puede ser usado por un lector RF y el usuario puede determinar si quiere transmitir una eeñal para identificar su locación.
Manera y proceso de usar la invención La placa de dedo DIVA-PID 112 es activada con el toque, que enciende la electrónica e inicia una comparación de la huella digital actual con la huella digital a bordo. Si la huella se correlaciona con una de las huellas almacenadas o el patrón correcto de huellas almacenadas, entonces la tarjeta ee habilita; si no, se apaga para que no se puedan transmitir datos por el aparato. Una vez que se activa, la placa 30a puede ser usada como una plataforma sensitiva al toque para seleccionar/desplazarse línea a línea. Porque la tarjeta se entregará a tercerae partee (por ejemplo, un vendedor) para muchas de lae traneaccionee ee programa un cronómetro para mantener la tarjeta abierta por un periodo fijo (por ejemplo, quince segundos a dos minutos) para que la tarjeta pueda pasar a travée de eu autorización y proceso de actualización. Luego de que el tiempo expira, la tarjeta se apaga hasta que ee activada biométricamente de nuevo. Lae fechae de expiración pueden ser dispueetas para apagar la tarjeta en un tiempo fijo. La tarjeta puede ser enviada por agentes de enrolamiento autorizados para remover activamente o actualizar los datos de la credencial. La tarjeta tiene una variedad de formas opcionales de interactuar con la infraestructura. La emulación de barra magnética interactúa con los lectores estándares de barras magnéticas . Una plataforma de contacto SmartCard es usada para interactuar con los lectores de contacto SmartCard. Una antena provee interacciones con aparatos de lectura/escritura sin contacto y puede interactuar con tecnología de transmisores-receptores comunes tales como EZ-Pass y SpeedPass .
Ademáe, lae preguntae a tarjetae y detección pueden ser manejadas desde distancias de hasta 300 pies, dependiendo en el poder y los requerimientos de velocidad de transmisión de datos . Una ventaja significativa de DIVA-PID 12, ademáe de la seguridad biométrica, es la capacidad de emulación de barra magnética que permite a los lectores actuales de barras -magnéticas/ - 1-os- - aparatos - de- lectura menos—-caros y más accesiblee, para que interactúen con DIVA-PID 12. La mayoría de la infraestructura de tarjetas de crédito y control de acceeo se basa en lectores de barras magnéticas. Los inventores han desarrollado un método para enviar una señal al área de la barra magnética 45 de la tarjeta para "destapar" la barra de tarjeta magnética. La diferencia mayor es que a diferencia de la tecnología actual de barra magnética, la barra magnética no puede ser leída a menoe que el aparato sea encendido por el usuario autentificado. Esto mejora bastante la seguridad de esta tecnología más básica.
Otro riesgo de seguridad, el número grabado, puede ser resuelto reemplazando el número grabado con una pantalla digital que es solamente activado por el usuario verificado. Como - resultado de esta función, múltiples cuentas de tarjetas, programas de ganancia, cupones, reglas de acceso, credenciales, aplicaciones especiales y otros bienes raíces digitales pueden ser vistoe y ueadoe . Sin importar lae reglae de marca y autor, una sola tarjeta podría contener información de cuenta de bancos, así como números de cuenta para VISA, MasterCard, American Express o cualquier otro sistema deseado de débito/crédito. (d) Modos típicos de Operación — 1. RFID credencial de paso. a. El usuario recibe un LED amarillo y un solo tono para indicar que está dentro del rango del lector. b. El usuario activa la tarjeta 12 poniendo el dedo correcto en la placa 30a. Una vez que el escaneo está completo un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario deeplazarse línea a línea para seleccionar la función deseada. c. El usuario se mueve a la función RFID activa usando la placa 30a y luego "presiona doble la placa" para ejecutar el RFID activo y su función. La credencial ee transmitida (X) veces por segundo por (X) eegundos. d. Una vez que la función RFID activa ha sido activada, se enciende un cronómetro por un tptal de (X) segundos, luego de que el RFID activo es deshabilitado . e. Un tono audible suena una vez al principio de la transmieión y doe vecee al final del periodo de tiempo fuera. — ft~ El usuario—puede -seleccionar otra función a través de LCD 44, o no hacer nada y la tarjeta 12 se apagará en (X) segundos/minutos . Una vez que el periodo de tiempo fuera ha sido completado la tarjeta 12 será desactivada, lo que será notado por dos tonos audibles. 2 Datos activos de pantalla. a. El usuario activa la tarjeta 12 poniendo los dedos correctos en la placa 30a. Una vez que el escaneo es completado suena un solo tono audible y el LCD es activado para permitir al usuario que eeleccione la función deseada. b. El usuario se mueve a la función de datos visuales usando la placa 30a y luego "presiona dos veces la placa" para ejecutar la función de datos visuales. c . Una vez que la función de pantalla visual ha sido activada la imagen de pantalla permanece hasta que se limpia o es reemplazada por la siguiente transacción. d. El usuario puede seleccionar otra función a través del LCD 44, o no hacer nada y la tarjeta 12 se apagará en (x) segundos/minutos . Una vez que el periodo de tiempo ha pasado, la tarjeta 12 se deeactivará en (x) eegundos/minutos, lo que eerá notado por dos tonos audibles. 3. Pantalla de datos LCD a. El usuario activará la tarjeta 12 poniendo los dedos correctos en la placa 30a. Una vez que el escaneo es completado un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario desplazarse línea a línea y seleccionar la función deseada. b. La placa 30a puede ser presionada una vez para desplazaree línea a línea a través de funciones o líneas de datos alfanuméricos como se desea. Una vez que la placa se termina de presionar por (x) segundos y el tono audible suena se alerta al usuario de que la tarjeta se apagará en ' (x) segundos/minutos . c. Si la placa 30a es presionada una vez durante el periodo extra del tiempo fuera, este comenzará de nuevo. Una vez que el periodo fuera ha sido completado la tarjeta se desactivará, lo que será notado por dos tonos audibles . 4. Operación de SmartCard a. El usuario activa la tarjeta 12 poniendo el dedo correcto en la placa 30a. Una vez que el escaneo es completado, un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario desplazarse línea a línea y seleccionar la función deseada. b. El usuario se desplaza a la función de Smart Card ueando la placa 30a, luego "presiona dos veces la placa" para ejecutar la función de Smart Card y la contraseña es transmitida (x) veces por segundo por (X) segundos. c. Una vez que la función Smart Card ha sido activada, se enciende un cronómetro por un total de 10 segundos y luego la función Smart Card ee desactivada. d. Un tono audible suena una vez al comienzo de' la transmisión y dos veces al final del tiempo fuera. e. El usuario puede seleccionar otra función a través del LCD 44, o no hacer nada y la tarjeta 12 se apagará en (X) segundos/minutos . f. Una vez que el periodo de tiempo fuera ha sido completado la tarjeta 12 se desactivará, lo que será notado por dos tonos audibles. 5. Operación de la Barra Magnética a. El usuario activa la tarjeta 12 poniendo los dedos correctos en la placa 30a. Una vez que el escaneo es completado un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario desplazaree línea a línea y seleccionar la función deseada. b. El usuario se mueve a la función de Barra Magnética usando la placa 30a y luego "presiona doble la placa" para ejecutar la función de barra magnética. c . Una vez que la función de barra magnética ha sido activada, un solo tono es oído y el circuito de emulación 'de barra magnética es energizado, se completa la información de barra magnética y el cronómetro comienza por un total de 30 segundos, luego el circuito de emulación de barra magnética se apaga y la función se deshabilita con un doble tono ejecutado . d. El usuario puede eeleccionar otra función a travée del LCD 44 o no hacer nada y la tarjeta 12 ee apagará en un minuto. Una vez que el periodo de tiempo fuera ha eido completado la tarjeta 12 ee desactivará, lo que será notado por dos tonos audibles . 6. Operación de código de barras a. El usuario activa la tarjeta 12 poniendo los dedos correctos en la placa 30a. Una vez que el eecaneo es completado un solo tono audible ocurre y el LCD 44 es activado para permitir al usuario desplazaree línea a línea para eeleccionar la función deseada. a. El usuario se mueve a la función de código de barras usando la placa 30a y luego "presiona doble la placa" para ejecutar la función de código de barra. b. Una vez que la función de código de barra ha sido activada, un solo tono es oído y el circuito de emulación LCD es energizado para moetrar la información de código de barra y un cronómetro comienza por un total de (x) segundos, luego el circuito de código de barra LCD se apaga y la función ee deshabilitada con un doble tono ejecutado. c. El usuario puede seleccionar otra función a travée del LCD 44, o no hacer nada y la tarjeta 12 ee apagará en (x) minutoe . Una vez que el periodo de tiempo fuera has sido completado la tarjeta 12 se desactivará, lo que será notado por dos tonos audibles. 7. Mensajería SMS y GPS a. El usuario nota un LED amarillo y un solo tono para indicar que está dentro del rango que es permitido por en lector que es SMS y GPS. b. El usuario activa la tarjeta 12 poniendo el dedo correcto en la placa 30a. Una vez que el escaneo es completado, un solo tono audible ocurre, y el LCD 44 es activado para permitir al usuario seleccionar la función deseada. c. El usuario se mueve a la función SMS o GPS usando la placa 30a y luego "presiona dos veces la placa" para ejecutar la función SMS o GPS y la credencial es tranemitida (X) vecee por eegundo por (X) eegundoe . d. Una vez que la función SMS o GPS ha eido activada el meneaje es enviado o recibido y se enciende un cronómetro por un total de (X) segundos, luego se deeactiva SMS o GPS. GPS puede ser programado para transmitir periódicamente si se desea eeguimiento. e. Un tono audible suena una vez al comienzo de la transmisión y dos veces al final del periodo de tiempo fuera. f. El usuario puede seleccionar otra función a través del LCD 44, o no hacer nada y la tarjeta 12 se apagará en (X) minutos. Una vez que el periodo de tiempo fuera ha eido completado la tarjeta 12 ee deeactivará, lo que eerá notado por dos tonos audibles .
Proceso de Personalización.
Antes de que los aparatos DIVA-PID 12 descritos aquí puedan ser usados para conducir transacciones para un usuario particular, el aparato debe ser personalizado al usuario. Por ejemplo, el dueño debe registrar sus huellas digitalee con el aparato a travée de la placa de huellas digitales biométrica 30a. Después de la etapa de personalización, el individuo ee convierte en el ueuario autorizado de un aparato particular. Para loe aparatos con una pantalla 44, el proceso de autorización puede s r facilitado a través de pasos gráficos en la pantalla. Para credenciales segurae, loe sistemas de enrolamiento y credencialización deben ser usadoe . Sin embargo hay variae aplicaciones numerosas donde el . usuario puede bajar información desde Internet directamente al PIVA-PID 12 a través de la plataforma de chip inteligente y una tarjeta PCMCIA sin la necesidad del sistema de enrolamiento 14. Por ejemplo, cupones especiales, o programas de lealtad de una compañía pueden ser ofrecidoe a dueños de PIVA-PID.
Proceso de Inicialización Una vez que un DIVA-PID 12 ha sido personalizado, puede ser inicializado con datos, tales como información de cuenta relacionada a una cuenta de crédito particular a través del sistema de enrolamiento y manejo de credenciales. Los pasos básicos en el proceso de inicialización remota son: > Habilitar el aparato por medio de un dueño, autorizado Establecer una conexión segura a una institución autorizada de inicialización para que la información particular pueda ser bajada al aparato biométrico. ^ Verificar el derecho del usuario a acceder a la información buscada, y bajar la información al aparato biométrico. Las credenciales también pueden ser bajadas por estaciones lectoras autorizadas en varias locaciones. Ver figura 8, que detalla la vista de sistemas del proceso de inicialización y manejo.
Proceso de habilitación Ver figuras 8 Activación de tarjeta 7 Enrolamiento de tarjeta 9 Control de seguridad Una vez que un DIVA-PID 12 ha sido inicializado con la información necesaria asociada con el usuario autorizado, el proceso de habilitación verificará que el individuo es un usuario autorizado del aparato'. El proceso de habilitación debe ser realizado exitosamente antes de que el aparato transmita cualquier dato personal a un aparato externo. El proceso de habilitación es el mismo para todoe los aparatos biométrico . Cuando el aparato biométrico 30 incluye un eensor de huellas digitales, el aparato biométrico 30 es habilitado por el usuario autorizado poniendo el dedo del usuario enrolado o dedos en eerie, en la placa de la punta de los dedos 30a. La placa de punta de los dedos 30a reconoce el emplazamiento del dedo y comienza el escaneo del dedo para determinar la huella digital, reduciendo la huella digital a un templado de detalles como es común en el arte. Este templado de detalles es comparado con un templado de detalles' de huellas digitales previamente almacenado y se realiza un cálculo para el grado de correlación entre los dos templadoe . Si la correlación satisface criterios preestablecidos, entonces la correlación se verifica y el aparato bi'ométrico se convierte a un estado estable. El proceso de habilitación toma menos de dos segundoe . Lae etapas básicas en el proceso de habilitación son estándaree dentro del arte. Consistente con los conceptos de la invención 10, se incluye poder suficiente en los aparatos tales que el proceso de habilitación puede ocurrir sin la ayuda de otro aparato. Este paso es crucial para permitir al aparato biométrico 30 realizar transacciones con otros sistemas, tales como lectores de barras magnéticas, un lector de tarjetas inteligentes de contacto o sin. contacto, un aparato de frecuencia de radio, o un escáner de. código de barras . Consistente con la invención 10 en este artículo, cada aparato incluye una pantalla o un generador de tonos de audio, o alguna combinación de los mismoe, lo que junto o por eeparado ayuda al ueuario autorizado del aparato a travée del proceeo de habilitación proveyendo eeñales en la pantalla o generando uno o más tonos o secuencia de tonoe, o alguna combinación de estas señalee y retroalimentación. Una vez que es habilitado, el aparato puede permanecer habilitado hasta que por ejemplo, un periodo de tiempo predeterminado ha pasado, o para un predeterminado número de usos. Una vez que el aparato está en un estado permitido, el aparato está listo para la etapa de selección de cuenta. Para los aparatos descritos aquí con pantallas activas 44, la pantalla puede mostrar el número de cuenta usado durante la última transacción, o alguna gráfica o texto que identifica el número de cuenta al usuario tal como el nombre de una institución, nombre de organización de crédito o icono. El usuario usa la placa del dedo 30a para desplazarse línea a línea a través del tipo de transacción que desea realizar. Si la cuenta que el usuario quiere usar para la transacción dada es la misma que la cuenta usada en la previa transacción, entonces eete paso está completo. Una vez que la cuenta deseada ha eido eeleccionada, el .usuario de nuevo pone su dedo en la placa de dedo 30a para confirmar la nueva selección de cuenta, terminando la etapa de selección de cuenta. Una vez que el usuario autorizado selecciona la cuenta deeeada en un aparato permitido, el ueuario pasa el aparato DIVA-PID 12 al dependiente de la tienda para que lo mueva o lo inserte en un lector de barra magnética, o mueve/inserta el aparato • él mismo.
Proceso de inhabilitación Consistente con la invención 10 descrita aquí, la información seleccionada de la cuenta o toda la información en un aparato seguro está eujeta a ser removida por un servicio central autorizado usando SMS o un servicio similar de mensajería inalámbrico. Las instrucciones de inhabilitación son comunicadas en una forma encriptada por un servicio autorizado central. La instrucción de inhabilitación es requerida cuando un ueuario ya no eetá autorizado a usar una cuenta particular o cuando el usuario reporta el aparato como perdido o robado.
Mejor manera contemplada para realizar la invención Los procesos de negocios que son permitidos por los aparatos con biométrica integrada están en las áreas, entre otras, de transacciones financieras, traneaccionee de eeguridad de información, control de acceso físico, identificación, control de acceeo al aparato, transaccionee de programae de lealtad de cliente, inmigración y control de fronteras, identificación de viaje, solicitar cupones y proceso de redención de cupones . Una de las novedades de la nueva invención ee que la información que reeulta de interactuar con una infrae tructura, tal como la nueva información de cuenta obtenida por medio de un lector de tarjeta inteligente conectado a una computadora pereonal puede subsiguientemente ser utilizada durante interacciones con otra infraestructura, como hacer uso de esta nueva información de cuenta durante una transacción con una terminal ATM o POS a través de la emulación de barra magnética.
Proceso de inmigración En una variación del DIVA- PID 12, algunas de las páginas de información que pueden ser desplegadas contienen la misma información que está en un pasaporte estándar, incluyendo tipo de paeaporte, número de paeaporte, nombre, .apellido, nacionalidad, lugar y fecha de nacimiento, sexo y fecha en que se emitió el pasaporte, fecha de expiración del pasaporte, autoridad e imagen del usuario del pasaporte. En esta variación, otra página que puede ser seleccionada contiene información relacionada con entrar y salir de un paíe .
Proceso de licencia.de manejo En una variación de DIVA-PID 12 con la pantalla grande 44, algunas de las páginas de información que pueden ser desplegadae contienen la miema información que está en una licencia de manejo emitida por el eetado, incluyendo estado en que se emitió la licencia, número de licencia de manejo, nombre del conductor, domicilio actual, fecha de nacimiento; sexo, peso, altura, color de ojos, una imagen del conductor, e información adicional conforme ee requerida por el estado que emite la licencia.
Proceso de viaje En una variación de los aparatos descritos aquí, el aparato puede ser usado durante el proceso de viaje para validar que el ueuario que tiene el aparato ee el usuario autorizado. Esta información puede ser entonces utilizada para modificar y mejorar los procesoe de eeguridad empleados para filtrar a los pasajeros antes de que se les autorice a abordar transportes comerciales, tales como barcos, aeroplanos, camiones o trenes.
Proceso de Múltiple Paso Hay varias infraestructuras ' existentee deeplegadas actualmente que hacen uso de la habilidad de transmitir un número de identificación sobre una frecuencia de radio como medio de iniciar una transacción con un patrón subscrito. Este proceso de identificación de frecuencia de radio (RFID) es usado por conductores de vehículos para pagar cuotas en las casetas de carreteras de peaje y puentes, por conductores en gasolineras para pagar gasolina, y por patrones de tiendas de servicio y restaurantes para pagar por bienes y servicios. En el arte actual, cada una de las organizaciones que despliegan infraestructura RFID para el propósito de aceptar pagos también le facilita a cada uno de sus clientes que se subscriben al servicio de pago RFID un símbolo físico que corresponde con un número prefijado RFID.
Consistente con la invención 10 deecrita aquí, alguna variación de loe aparatos DIVA-PID 12 puede interactuar con una o más de estas infraestructuras de pago RFID existentes. Despuée de inicializar exitosamente un aparato con uno o más usuarios autorizados con números RFID, el usuario autorizado del aparato puede habilitar el aparato, seleccionar la cuenta RFID deseada, e interactuar con la infraestructura de pagos RFID.
Proceso de selección de cupones Consietente con la invención 10 deecrita aquí, alguna variación de DIVA-PID 12 puede interactuar con aplicaciones de computadora y con aparatos en una tienda de servicio donde se aceptan cupones emitidos por la tienda o manufacturados aparte. El aparato puede interactuar con una aplicación de computadora para bajar versiones electrónicas de cuponee ofrecidas al aparato y al usuario por la tienda, un fabricante, o una organización de terceras partes actuando a favor de la entidad emisora de los cupones . El código UPC, códigos o patrones de códigos para el producto o productos asociados con la oferta de cupones y la cantidad de descuento son bajados en la memoria no volátil del aparato .
En las variaciones de los aparatos que incluyen • la habilidad de interactuar a través de frecuencias de radio (aparatos capaces de RF) , los aparatos pueden eer activados en las entradas de las tiendas de servicio participantes y pueden proveer una señal audible o visual al usuario del aparato, indicando que los cupones están dieponiblee a ese usuario para su selección. En esta variación, el usuario puede" -entonces interactuar con el aparato para ver los cupones que están siendo ofrecidos para productos que están en la tienda a la que entró, puede seleccionar y aceptar uno o más cupones para su uso en el futuro cercano. En una variación, la fecha de expiración de las ofertas elegidas es-eeleccionable por el emisor del cupón. En alguna variación de los aparatos capaces de RF, el aparato puede interactuar con un aparato electrónico que dispensa cupones localizado en el anaquel de la tienda cerca del producto. Cuando el aparato del usuario está a una distancia preseleccionada (por ejemplo, diez pies o menos) , el aparato en el anaquel puede alertar al comprador que un cupón está disponible para selección emitiendo una luz en la unidad de anaquel y/o mostrando una señal en un monitor adjunto o parte de la unidad de anaquel. En al menos una variación, la unidad de anaquel contiene información acerca del valor nominal del cupón disponible para selección. En otra variación, la unidad de anaquel recibe un valor para el cupón del aparato del usuario. Este paso permite al emisor de cupones la habilidad de ofrecer un cupón a un usuario de aparato que es diferente del valor nominal, con el valor del cupón del usuario específico habiendo sido seleccionado previamente durante el proceso de bajar el cupón. A su vez este valor personalizado del cupón puede ser deeplegado entonces en la unidad de anaquel para eer vieto por el ueuario del aparato.
Proceso de redención del cupón Consistente con la invención 10 descrita aquí, los cupones seleccionados son cambiados durante un proceso en la línea de salida del cajero de la tienda de servicio. Hay un aparato en la línea de salida que interactúa con el aparato del usuario (el "Aparato de Salida") usando cualquiera de los medios apoyados por el aparato del usuario. El Aparato de Salida también interactúa con el registro de la tienda. En el proceso tradicional de cambiar los cupones, el comprador paga un precio descontado y la tienda recibe un cupón impreso que obliga al emisor del cupón o un agregador de redención de cupones de tercera parte al pago del valor nominal del cupón más una cuota de manejo. En el proceso deecrito aquí sin embargo, la tienda recibe el pago pleno por los bienee o eervicioe. El registro de la tienda transmite la bitácora de transacción al Aparato de Salida. En una variación, el Aparato de Salida obtiene entoncee del aparato del usuario los cupones seleccionados y transmite la bitácora de transacción, los cupones seleccionados, y la información de identificación del usuario a un servicio - - central -electrónico de -redención de cupones. - En una versión alternativa, el Aparato de Salida transmite la bitácora de transacción al aparato del usuario y el aparato del usuario transmite la bitácora de transacción, los cupones seleccionados, y la información de identificación del usuario a un servicio central de redención de cupones. En ambas variaciones, la transmisión de la información al servicio central puede ocurrir algún tiempo después de que el proceso de salida ha sido concluido, como durante la noche. En la variación en la cual el aparato del usuario transmite la información, el aparato del usuario usa la red SMS usada por paginadores de dos vías para transmitir la información al servicio central. En todas las variaciones, la tienda recibe pago completo por los bienes o servicios comprados, incluyendo los productos o servicios para los cuales el usuario ha seleccionado cupones . Los fondos redimidos del emisor del cupón para el valor nominal de los cupones con la adición del manejo o cuota de transacción son entonces acreditados a la cuenta del usuario. En una variación una porción de la cuota de manejo es compartida con la tienda. En otra variación, la tienda recibe una cuota por la bitácora de transacción para cualquier bitácora de traneacción que incluya al menoe, una redención de cupón. En el -momento—de la compra, -el aparato del- ueuario calcula los ahorros totales de cupones que . se marcaron para ser acreditados a la cuenta del usuario, o recibe la cantidad total de ahorro de cupones del servicio central por medio de mensajería SMS o servicio similar de mensajería inalámbrico. Después de que los cupones han sido redimidos del emisor de cupones y los fondos recibidos por el servicio central de redención de cupones, los fondos marcados apropiadamente son entonces acreditados a la cuenta del usuario. En los aparatos con pantallas y servicio de mensajería inalámbrico, el usuario puede ver la cuenta de redención del valor del cupón directamente a través de la pantalla en el aparato asegurado. Estos fondos pueden estar disponibles directamente a través de uso del aparato cuando el usuario selecciona la cuenta a ser empleada durante una transacción financiera, similar al uso tradicional de una tarjeta de crédito o débito.
Proceso de transacción de bitácora Coneietente con la invención 10 deecrita aquí, lae bitácorae de transacción obtenidas de los aparatoe DIVA-PÍD 12 durante el proceso de redención de cupones son retenidas por un servicio central . El usuario puede ver sus bitácoras de transacciones y- -estas bitácoras pueden eer usadas como entrada por varios algoritmos que • permiten al usuario examinar sus patrones previos de compra y eu uso de cupones y ahorros de cuponee. Adicionalmente, lae bitácorae de transacción son usadas para ayudar en la preparación de una lista de compras para el usuario. En una variación de este proceso, el usuario selecciona cupones a ser redimidos después de tranemisiones exitosae de la lista de compras a una tienda participante y la tienda prepara los bienes para ser entregados .
Tecnologías usadas Las tecnologías de los aparatos descritos arriba pueden ser integradas y usar varias tecnologías disponibles, incluyendo : > Sensor de huellas digitales disponible de Fidelica Corp o equivalente > Tecnología de baterías disponible de Solicore Corp o equivalente > Pantalla activa disponible de ZBD Displays Corp o equivalente Manufactura de materiales, seneitivoe a la presión "disponible de MACtac Corp o equivalente!, > Pantallas LDC, generadores - de tonos, componentes estándares electrónicos, disponiblee de numerosas fuentes comerciales . > Microprocesador y aparatos de memoria disponibles de At el Corp o equivalente. > Chipsets de protocolo IEEE 802.15.4/zigbee disponibles de Chipcon Corp o equivalente. > Algoritmos de correlaciones de huellas digitales disponibles de BioScrypt Corp, Fidelica Corp o equivalente > Conjuntos de chips SmartChip disponibles de Datakey o equivalente > Substratos de vidrio flexible disponibles de Atholl Imagineers Co Ltd o equivalente > Cámaras de foto ID disponibles de Polaroid tales como la cámara de foto ID SX-2 o equivalente. > Impresoras de tarjeta de identificación disponibles de Fargo como el modelo CardJet 410 Photo ID System o equivalente. > Estación de enrolamiento y software disponible de Galaxy Controls Corp tales como el modelo/sietema 602 o equivalente. > Computadora pereonal dieponible de Dell tal como -- - —Dimensión™ 4600"~~o equivalente. > Lector RF dieponible de Chipcon Corp tal como el modelo CC2420DK Development Kit con modificación' o equivalente. Base de datos de fondo segura disponible de Dell Power Edge™ 700 servidor de serie o equivalente.
A menos que se defina de otra forma, todos los términos científicos y técnicos usados aquí tienen el mismo significado tal como se comprenden comúnmente por una persona de habilidad ordinaria en el arte al cual esta invención 10 pertenece. Aunque los métodos y materiales similares o equivalentes a estos descritoe aquí pueden ser usados en la práctica o prueba de la presente invención 10, métodos y materiales adecuados son descritos abajo. Todas las publicaciones, aplicaciones de patente, y otras referencias mencionadas aquí son incorporadas para su referencia en su plenitud en la medida aplicable por leyes y regulaciones. En caso de conflicto, la especificación presente, incluyendo definiciones, será controladora. La presente invención puede ser personificada en otras formas específicas sin salir del espíritu o atributos esencialee de la misma, y se desea por tanto que la personificación presente sea considerada en todos respectos como ilustrativa y no restrictiva, haciendo referencia a las reivindicaciones adjuntas más que. a la descripción hecha para indicar el alcance de la invención.

Claims (29)

Reivindicaciones :
1. Un aparato portátil, que se lleva en la mano, programable para integrar y controlar múltiples aplicaciones de credencialización segura y para interactuar con sistemas externos, comprendiendo: (a) un sensor biométrico; (b) circuito de control; (c) un microprocesador; (d) memoria; (e) fuente de poder; (f) medios para interactuar con sistemas externos ; y (g) software operacional
2. El aparato de la reivindicación 1, conteniendo el sensor biométrico en un sensor de huellas digitales .
3. El aparato de la reivindicación 2, conteniendo el sensor de huellas digitales también actúa como un interruptor selector para seleccionar una función programada en el aparato .
4. El aparato de la reivindicación 1, conteniendo más aun medios para interactuar con el usuario.
5. El aparato de la reivindicación 4, conteniendo los medios para interactuar con un usuario, comprende más aún una pantalla alfanumérica, un generador de tonos, un LED, y una pantalla visual .
6. El aparato de la reivindicación 1, conteniendo los medios para interactuar con sistemas externos, comprende más aún un área de pantalla visual .
7. El aparato "de- la—reivindicación 1, conteniendo los medios para interactuar con sistemas externos, comprende más aún un emulador de barra magnética.
8. El aparato de la reivindicación 1, donde los medios para interactuar con los sistemas externos comprende más aún una-plataforma de contacto de tarjetas inteligentes.
9. El aparato de la reivindicación 1, conteniendo los medios para interactuar con sistemas externos, comprende más aún una antena.
10. El aparato de la reivindicación 9, donde la antena comprende más aún una antena RFID y chips apoyando frecuencias operando de 800 MHz a 2.45 GHz.
11. El aparato de la reivindicación 10, donde el aparato permanece en un modo semiactivo hasta que es activado por el sensor biométrico.
12. El aparato de la reivindicación 1, donde los medios para interactuar con los sistemas externos comprenden más aún una pantalla alfanumérica emulando un código de barras.
13. El aparato de la reivindicación 1, donde la fuente de poder comprende más aún una batería de a bordo.
14. El aparato de la reivindicación 1, donde los medios de interactuar con sistemas externos comprenden más aún un conector USB.
15. El aparato de la reivindicación 1, donde los medios para interactuar con sistemae externos comprenden mensajería SMS.
16. El aparato de la reivindicación 1, donde los medios para interactuar con sistemas externos comprenden más aún circuitos GPS.
17. El aparato de la reivindicación. 1, donde el factor de forma del aparato cumple con los requerimientos físicos de las tarjetas de banda magnética estándares y tarjetas inteligentes conforme es especificado por ISO 7811 e ISO 7816.
18. El aparato de la reivindicación 1, donde el factor de forma del aparato se conforma generalmente a un llavero a control remoto.
19. El aparato de la reivindicación 1, donde el factor de forma del aparato se conforma generalmente a un paginador
20. El aparato de la reivindicación 1,. donde el. software operacional previene el uso del aparato hasta que el usuario autorizado es identificado por el sensor biométrico.
21. Un sistema procesador de datos para integrar y controlar las aplicaciones de múltiple credencialización segura, usando un aparato compacto, operado solo, protegido biométricamente, el sistema comprendiendo: (a) un aparato portátil, que se lleva en la mano, programable,, teniendo un sensor biométrico, circuito de control, un microprocesador, una memoria, una fuente de poder, medios para interactuar con los sistemas externos, y software operacional; y (b) un sistema de enrolamiento interactuando con el aparato programable para permitir identificación y verificación del usuario del aparato y las credenciales del usuario del aparato para aplicaciones selectas .
22. El sistema de procesamiento de datos de la reivindicación 21, donde el sistema de enrolamiento comprende más aún: (a) una estación de enrolamiento interactuando con el aparato programable para crear y manejar el acceso al aparato programable; (b) equipo de control de seguridad operando en un área de control definida para eeguir la locación del pereonal autorizado a través del área de control y monitorear un estado de - alerta- -del -aparato,-—seguir la locación de entradas no autorizadas en el área de control; y (c) un proceso de comunicación manejando las comunicaciones con personal de eeguridad, controlando acceso a una red de comunicación, y actualizando, añadiendo y removiendo información de credenciales en el aparato programable.
23. Un método de procesamiento de datos para integrar y controlar las aplicaciones de múltiple credencialización segura, usando un aparato compacto, operado solo, protegido biométricamente, comprendiendo los paeos de: (a) insertar un aparato blanco protegido biométricamente en una estación de enro1amiento; (b) cargar políticae de seguridad y aplicaciones de la estación de enrolamiento al aparato protegido biométricamente; (c) cargar datos de personal y credenciales de la estación de enrolamiento al aparato protegido biométricamente; (d) un usuario poniendo' al menoe un dedo en un eensor de huellas digitales en el aparato protegido biométricamente; (e) almacenar datos de huellas digitales en el aparato protegido biométricamente y asociar los datos de huellas digitales almacenados • con los datos de personal y credenciales; y (f) activar el aparato protegido biométricamente.
24. El método de procesamiento de datos de la reivindicación 23, donde el paso de activar el aparato protegido biométricamente comprende más aún los pasos de: (g) el usuario poniendo al menos un dedo en el sensor de huellas digitales en el aparato protegido biométricamente; (h) comparar las huellas digitales del usuario con ' los datos almacenados de huellas digitales en el aparato protegido biométricamente; y (i) activar las aplicaciones de credencialización en el aparato protegido biométricamente si los datos de huellas digitales del usuario se correlacionan con los datos almacenados de huellas digitales.
25. El método de procesamiento de datos de la reivindicación 24, comprendiendo más aún el paeo de pedir datos de impresión de voz del usuario y comparando la impresión de voz del usuario a los datos de impresión de voz almacenados en el aparato protegido biométricamente antes del .paso 24{c) .
26. El método de procesamiento de datos de la reivindicación 24, comprendiendo más aún el paso de transformar el sensor de huellas digitales en un selector ' de aplicaciones por medio del cual el usuario puede seleccionar una aplicación de credencialización despuée del paso 24 (c).
27. El método de procesamiento de datos de la reivindicación 23, comprendiendo más aún el paso de detectar la presencia del aparato protegido biométricamente y comparar el número de identificación de un aparato en el aparato protegido biométricamente a una lista de identificaciones de aparatos aprobados .
28. El método de procesamiento de datos de la reivindicación 27, comprendiendo más aún la etapa de correlacionar los datos de huellas digitales del usuario con datos de huellas digitales almacenados en el aparato protegido biométricamente.
29. El método de procesamiento de datos de la reivindicación 27, comprendiendo más aún el paso de deshabilitar el aparato protegido biométricamente ei el número de identificación del aparato no ee correlaciona con la lista de identificaciones de aparatos aprobadas .
MXPA05013288A 2003-06-16 2004-06-15 Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito. MXPA05013288A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US47836303P 2003-06-16 2003-06-16
PCT/US2004/019198 WO2004114190A1 (en) 2003-06-16 2004-06-15 Method and system for creating and operating biometrically enabled multi-purpose credential management devices

Publications (1)

Publication Number Publication Date
MXPA05013288A true MXPA05013288A (es) 2007-04-18

Family

ID=33539086

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05013288A MXPA05013288A (es) 2003-06-16 2004-06-15 Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito.

Country Status (10)

Country Link
US (2) US7715593B1 (es)
EP (1) EP1656639A4 (es)
JP (1) JP2006527890A (es)
KR (1) KR101100286B1 (es)
CN (1) CN1820279B (es)
CA (1) CA2529176C (es)
IL (1) IL172568A (es)
MX (1) MXPA05013288A (es)
RU (1) RU2005138121A (es)
WO (1) WO2004114190A1 (es)

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7187947B1 (en) * 2000-03-28 2007-03-06 Affinity Labs, Llc System and method for communicating selected information to an electronic device
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US8266451B2 (en) * 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030216622A1 (en) * 2002-04-25 2003-11-20 Gavriel Meron Device and method for orienting a device in vivo
JP2006527890A (ja) * 2003-06-16 2006-12-07 ユーアールユー テクノロジー インコーポレイテッド バイオメトリクスに有効な多目的証明管理装置を構築および処理する方法およびシステム
US20090266882A1 (en) * 2003-06-17 2009-10-29 Sajkowsky James M Smart passport system for monitoring and recording activity and data relating to persons
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
JP4159505B2 (ja) * 2004-04-28 2008-10-01 株式会社沖データ 画像形成装置及び検証装置
WO2006041780A1 (en) 2004-10-04 2006-04-20 Validity Sensors, Inc. Fingerprint sensing assemblies comprising a substrate
US7688206B2 (en) 2004-11-22 2010-03-30 Alien Technology Corporation Radio frequency identification (RFID) tag for an item having a conductive layer included or attached
US7385284B2 (en) * 2004-11-22 2008-06-10 Alien Technology Corporation Transponder incorporated into an electronic device
AU2004325175B2 (en) * 2004-11-25 2010-08-26 Telecom Italia S.P.A. Joint IC card and wireless transceiver module for mobile communication equipment
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US11270182B2 (en) * 2005-02-07 2022-03-08 Mynette Technologies, Inc. RFID financial device including mechanical switch
US20150254483A1 (en) * 2005-02-07 2015-09-10 Steven Michael Colby RFID Sensor
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8358816B2 (en) * 2005-10-18 2013-01-22 Authentec, Inc. Thinned finger sensor and associated methods
KR100859707B1 (ko) 2005-12-08 2008-09-23 한국전자통신연구원 개인 인증을 하는 스마트 카드 장치, 스마트 카드 처리단말 시스템 및 개인 인증 방법
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
WO2008105779A2 (en) * 2006-05-22 2008-09-04 Corestreet, Ltd. Secure id checking
US11019007B1 (en) * 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
TWM304067U (en) * 2006-07-19 2007-01-01 De-Sheng Chen Protection device for external media drive
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0618266D0 (en) * 2006-09-18 2006-10-25 Dosanjh Harkamaljit Mobile devices and systems for using them
US7909247B2 (en) * 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
TW200828939A (en) * 2006-12-22 2008-07-01 Ind Tech Res Inst Security mechanism for one-time secured data access
US8205093B2 (en) * 2007-06-29 2012-06-19 At&T Intellectual Property I, L.P. Restricting access to information
EP2201543A1 (en) * 2007-09-21 2010-06-30 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
KR101362061B1 (ko) 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US20090159703A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Credit, security, debit cards and the like with buttons
US20090172678A1 (en) * 2007-12-28 2009-07-02 Mastercard International, Inc. Method And System For Controlling The Functionality Of A Transaction Device
AU2009200139B2 (en) 2008-01-15 2012-02-16 Aristocrat Technologies Australia Pty Limited A method of processing a user data card, an interface module and a gaming system
KR101229604B1 (ko) * 2008-01-30 2013-02-04 쿄세라 코포레이션 휴대 단말 장치 및 그 통신 허가 판정 방법
DE102008008366A1 (de) * 2008-02-09 2009-09-10 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zum Generieren eines Informationssignals bei einem Zugangsbegehren und Vorrichtung zur Durchführung des Verfahrens
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8130078B2 (en) * 2008-05-22 2012-03-06 International Business Machines Corporation RFID badge with authentication and auto-deactivation features
FR2932293B1 (fr) * 2008-06-09 2011-06-10 Gilles Leroux Ind Coffre biometrique, procede de delivrance d'un coffre biometrique et dispositif de mise en oeuvre du procede
US9751416B2 (en) 2008-06-16 2017-09-05 International Business Machines Corporation Generating energy transaction plans
US20090313034A1 (en) * 2008-06-16 2009-12-17 International Business Machines Corporation Generating Dynamic Energy Transaction Plans
US20090313174A1 (en) * 2008-06-16 2009-12-17 International Business Machines Corporation Approving Energy Transaction Plans Associated with Electric Vehicles
DE112009001794T5 (de) 2008-07-22 2012-01-26 Validity Sensors, Inc. System, Vorrichtung und Verfahren zum Sichern einer Vorrichtungskomponente
EP2324445B1 (en) 2008-08-20 2019-03-20 Xcard Holdings, LLC Secure smart card system
ES2346729B1 (es) * 2008-11-20 2011-06-20 Josep Piera I Queralt Sistema de identificacion y pago electronico.
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
CA2775985C (en) * 2009-09-29 2016-05-31 NagraID Security SA Portable electronic device, particularly an electronic card, provided with an optical switch
KR101606816B1 (ko) * 2009-10-19 2016-03-28 삼성전자 주식회사 디스플레이장치, 시스템 및 그 어플리케이션 프로그램의 제어방법
US8418237B2 (en) 2009-10-20 2013-04-09 Microsoft Corporation Resource access based on multiple credentials
US9336428B2 (en) * 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US20110162058A1 (en) * 2009-12-31 2011-06-30 Raytheon Company System and Method for Providing Convergent Physical/Logical Location Aware Access Control
US20110162064A1 (en) * 2009-12-31 2011-06-30 Raytheon Company System and Method for Providing Convergent Physical/Logical Location Aware Access Control
US20110200233A1 (en) * 2010-02-16 2011-08-18 Keng Aik Boo Biometric Sensing Using Scan Function of an All-in-One Printer Device
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US20120123868A1 (en) * 2010-11-17 2012-05-17 David Brudnicki System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US9489669B2 (en) 2010-12-27 2016-11-08 The Western Union Company Secure contactless payment systems and methods
US8548206B2 (en) 2011-01-20 2013-10-01 Daon Holdings Limited Methods and systems for capturing biometric data
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
US8373540B2 (en) * 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
CN102135796B (zh) * 2011-03-11 2013-11-06 钱力 交互方法和交互设备
WO2012125655A1 (en) * 2011-03-14 2012-09-20 Conner Investments, Llc Bluetooth enabled credit card with a large date storage volume
PT105677A (pt) * 2011-05-06 2012-11-06 Manuel Janssen Valadas Preto Cartão de pagamento telemático
CN102360416A (zh) * 2011-09-28 2012-02-22 北京窝窝世界信息技术有限公司 网络电子营销系统以及智能网络验证终端
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US11551046B1 (en) * 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US8811895B2 (en) 2011-10-28 2014-08-19 Sequent Software Inc. System and method for presentation of multiple NFC credentials during a single NFC transaction
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
US9367173B2 (en) 2012-01-17 2016-06-14 Apple Inc. Finger sensor having pixel sensing circuitry for coupling electrodes and pixel sensing traces and related methods
US20150041547A1 (en) * 2012-01-31 2015-02-12 Eits Global Limited Sezc Identification tag
US8823497B2 (en) * 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US20130262333A1 (en) * 2012-03-27 2013-10-03 Document Security Systems, Inc. Systems and Methods for Identity Authentication Via Secured Chain of Custody of Verified Identity
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9964294B2 (en) * 2012-04-03 2018-05-08 Samsung Pay, Inc. Display screen assembly
TWI502525B (zh) * 2012-04-17 2015-10-01 Taiwan Dev & Construction Co 電子標籤及用於確保電子標籤的認證系統與方法
US9348987B2 (en) 2012-04-19 2016-05-24 Apple Inc. Electronic device including finger-operated input device based biometric matching and related methods
US8903141B2 (en) 2012-05-03 2014-12-02 Authentec, Inc. Electronic device including finger sensor having orientation based authentication and related methods
US9581628B2 (en) 2012-05-04 2017-02-28 Apple Inc. Electronic device including device ground coupled finger coupling electrode and array shielding electrode and related methods
US9322794B2 (en) 2012-12-18 2016-04-26 Apple Inc. Biometric finger sensor including array shielding electrode and related methods
US9390307B2 (en) 2012-05-04 2016-07-12 Apple Inc. Finger biometric sensing device including error compensation circuitry and related methods
US20130332353A1 (en) 2012-06-08 2013-12-12 American Express Travel Related Services Company, Inc. System and method for using flexible circuitry in payment accessories
US20150100485A1 (en) * 2012-06-10 2015-04-09 Safe Sign Ltd Biometric confirmation for bank card transaction
US8616451B1 (en) 2012-06-21 2013-12-31 Authentec, Inc. Finger sensing device including finger sensing integrated circuit die within a recess in a mounting substrate and related methods
US9471764B2 (en) 2012-07-19 2016-10-18 Apple Inc. Electronic device switchable to a user-interface unlocked mode based upon spoof detection and related methods
JP5349662B1 (ja) * 2012-08-22 2013-11-20 株式会社グローバルライト 決済システム、サーバ、情報処理装置、プログラム
US9436864B2 (en) 2012-08-23 2016-09-06 Apple Inc. Electronic device performing finger biometric pre-matching and related methods
US9268904B1 (en) 2012-10-02 2016-02-23 Imageware Systems, Inc. Systems and methods for biometric data management using relational database management systems (RDBMS)
TWI485556B (zh) * 2012-11-22 2015-05-21 Gemtek Technology Co Ltd 節能網路裝置及系統
US8851370B2 (en) * 2013-01-02 2014-10-07 Jpmorgan Chase Bank, N.A. System and method for secure card with on-board verification
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
US11087316B2 (en) 2013-02-08 2021-08-10 Taiwan Development & Construction Co. Electronic tag and system and method for securing electronic tag
US9104901B2 (en) 2013-03-15 2015-08-11 Apple Inc. Electronic device including interleaved biometric spoof detection data acquisition and related methods
US9246896B2 (en) 2013-03-15 2016-01-26 Canon Information And Imaging Solutions, Inc. Registration of a security token
US9094388B2 (en) 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
EP2819107A1 (en) * 2013-06-25 2014-12-31 Nxp B.V. Security token and transaction authorization system
EP2821931B1 (en) * 2013-07-02 2019-05-22 Precise Biometrics AB Verification application, method, electronic device and computer program
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
GB2517777B (en) 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
CN104715178B (zh) * 2013-12-11 2020-04-03 深圳富泰宏精密工业有限公司 电子装置的解锁系统及方法
US20150178731A1 (en) * 2013-12-20 2015-06-25 Ncr Corporation Mobile device assisted service
JP5783240B2 (ja) * 2013-12-24 2015-09-24 カシオ計算機株式会社 売上データ処理装置、及びプログラム
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US20150363985A1 (en) * 2014-06-11 2015-12-17 Vendor Credentialing Service LLC (VCS) Scanner printer combination for credentialing
DE212015000194U1 (de) 2014-08-06 2017-05-31 Apple Inc. Verkleinerte Benutzeroberflächen für Batteriemanagement
WO2016036472A1 (en) 2014-09-02 2016-03-10 Apple Inc. Reduced-size interfaces for managing alerts
CN107077763B (zh) * 2014-09-10 2021-07-06 亚萨合莱有限公司 首次进入通知
CN104361372A (zh) * 2014-11-24 2015-02-18 郑州轻工业学院 一种基于远程控制的射频卡
US9607189B2 (en) * 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US20160224973A1 (en) * 2015-02-01 2016-08-04 Apple Inc. User interface for payments
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102461042B1 (ko) * 2015-02-12 2022-11-01 삼성전자주식회사 결제 처리 방법 및 이를 지원하는 전자 장치
US9672408B2 (en) * 2015-02-20 2017-06-06 Sony Corporation Hidden biometric setup
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
CN104809621A (zh) * 2015-05-14 2015-07-29 苏州海博智能系统有限公司 产品售卖的监管系统、终端监管方法和中心监管方法
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10817878B2 (en) * 2015-06-09 2020-10-27 Mastercard International Incorporated Systems and methods for verifying users, in connection with transactions using payment devices
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
CN104966342B (zh) * 2015-07-10 2018-12-14 北京旷视科技有限公司 一种用于门禁系统的用户注册的设备和方法
USD812054S1 (en) 2015-12-23 2018-03-06 Farpointe Data, Inc. Access control interface
CN109241714A (zh) * 2016-01-06 2019-01-18 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
EP3312762B1 (en) * 2016-10-18 2023-03-01 Axis AB Method and system for tracking an object in a defined area
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CN107358136A (zh) * 2017-06-05 2017-11-17 广西荣中科技有限责任公司 一种rfid读写器
WO2019036848A1 (zh) * 2017-08-21 2019-02-28 深圳市汇顶科技股份有限公司 基于多指纹传感器的指纹模板注册方法、装置及电子设备
US10534899B2 (en) * 2017-08-24 2020-01-14 Blackberry Limited Utilizing inputs for accessing devices
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US10728873B2 (en) * 2017-09-14 2020-07-28 Intel Corporation Electronic identification badge with location technology
FR3076382A1 (fr) * 2017-12-31 2019-07-05 Bull Sas Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse
EP4274286A3 (en) 2018-01-22 2023-12-27 Apple Inc. Secure login with authentication based on a visual representation of data
USD849005S1 (en) 2018-01-25 2019-05-21 Farpointe Data, Inc. Access control interface
USD849004S1 (en) 2018-01-25 2019-05-21 Farpointe Data, Inc. Access control interface
WO2019161887A1 (en) * 2018-02-20 2019-08-29 Zwipe As Secure enrolment of biometric data
US11339589B2 (en) 2018-04-13 2022-05-24 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US20200026829A1 (en) * 2018-07-17 2020-01-23 Sensormatic Electronics, LLC Biometric access control identification card
KR102507519B1 (ko) * 2018-08-20 2023-03-08 삼성전자주식회사 전자기 (em) 신호 검출에 따라 지정된 기능을 제어하는 전자 장치 및 그 방법
EP3624037A1 (en) * 2018-09-17 2020-03-18 Mastercard International Incorporated Payment devices using optical codes
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
GB2590079B (en) * 2019-11-29 2023-01-18 Zwipe As Off-device biometric enrolment
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11961080B2 (en) 2021-04-09 2024-04-16 Jpmorgan Chase Bank. N.A. Method and system for payment card authentication

Family Cites Families (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63163589A (ja) 1986-12-25 1988-07-07 Mitsubishi Electric Corp 指紋入力装置付きicカ−ド
JPH02118790A (ja) 1988-10-27 1990-05-07 Nec Corp 指紋照合機能付icカード
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
CA2176244A1 (en) 1993-11-12 1995-05-18 Harinder S. Takhar Fingerprint analyzing and encoding system
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5598474A (en) * 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
US5546471A (en) * 1994-10-28 1996-08-13 The National Registry, Inc. Ergonomic fingerprint reader apparatus
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
GB9617426D0 (en) * 1996-08-20 1996-10-02 Domain Dynamics Ltd Signal processing arrangements
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6325292B1 (en) * 1997-05-06 2001-12-04 Richard P. Sehr Card system and methods utilizing collector cards
US6088585A (en) * 1997-05-16 2000-07-11 Authentec, Inc. Portable telecommunication device including a fingerprint sensor and related methods
US6119096A (en) 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6084967A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
WO1999038117A1 (en) * 1998-01-27 1999-07-29 Viztec Inc. Transmitting advertisements to smart cards
US6307956B1 (en) * 1998-04-07 2001-10-23 Gerald R. Black Writing implement for identity verification system
DE19983155T1 (de) 1998-04-24 2001-06-13 Identix Inc Persönliches Identifikationssystem und Verfahren
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
GB9814398D0 (en) * 1998-07-02 1998-09-02 Nokia Mobile Phones Ltd Electronic apparatus
SE512558C2 (sv) 1998-08-27 2000-04-03 Mediteam Dentalutveckling I Go Maskindrivet tandläkarinstrument för att avlägsna kariesskadat dentin
TW428755U (en) * 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
ATE307365T1 (de) * 1999-07-06 2005-11-15 Swisscom Mobile Ag Verfahren zum prüfen von fahrkarten von benutzern öffentlicher verkehrsmittel
TW546582B (en) * 1999-07-08 2003-08-11 Primax Electronics Ltd Pointing device using two line-shaped image input devices and fingerprint to generate displacement signals
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7080037B2 (en) 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US7013393B1 (en) * 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
US6453301B1 (en) * 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
JP3825222B2 (ja) 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
EP1158467A3 (en) * 2000-05-26 2002-07-03 Biocentric Solutions, Inc. Integrating biometric devices in time and attendance applications
US6483929B1 (en) * 2000-06-08 2002-11-19 Tarian Llc Method and apparatus for histological and physiological biometric operation and authentication
US20020049967A1 (en) * 2000-07-01 2002-04-25 Haseltine Eric C. Processes for exploiting electronic tokens to increase broadcasting revenue
EP1170704A1 (en) 2000-07-04 2002-01-09 acter AG Portable access authorization device, GPS receiver and antenna
US20020043566A1 (en) * 2000-07-14 2002-04-18 Alan Goodman Transaction card and method for reducing frauds
JP4093706B2 (ja) 2000-07-26 2008-06-04 株式会社日立製作所 携帯電話機
NO315776B1 (no) 2000-09-27 2003-10-20 Bware As Tegn-generator I
US20020097142A1 (en) * 2000-11-13 2002-07-25 Janiak Martin J. Biometric authentication device for use with token fingerprint data storage
GB0030183D0 (en) * 2000-12-11 2001-01-24 Logic Id Ltd Mobile communications unit
TW504652B (en) * 2000-12-15 2002-10-01 Behavior Tech Computer Corp Method for moving mouse cursor by fingerprint recognition system
US20020091937A1 (en) * 2001-01-10 2002-07-11 Ortiz Luis M. Random biometric authentication methods and systems
US20020141621A1 (en) * 2001-02-09 2002-10-03 Lane William F. Self-authenticating identification substrate with encoded packet output
US20020111213A1 (en) * 2001-02-13 2002-08-15 Mcentee Robert A. Method, apparatus and article for wagering and accessing casino services
US20020122571A1 (en) * 2001-03-01 2002-09-05 Shawn Bradley Identity verification using biometrics in analog format
US7424618B2 (en) * 2001-03-14 2008-09-09 Paladin Electronic Services, Inc. Biometric access control and time and attendance network including configurable system-on-chip (CSOC) processors with embedded programmable logic
US6766947B2 (en) 2001-03-19 2004-07-27 Accenture Real world showroom
US6850147B2 (en) * 2001-04-02 2005-02-01 Mikos, Ltd. Personal biometric key
US20020145507A1 (en) * 2001-04-04 2002-10-10 Foster Ronald R. Integrated biometric security system
US20020147588A1 (en) * 2001-04-05 2002-10-10 Davis Dustin M. Method and system for interacting with a biometric verification system
NL1017856C2 (nl) 2001-04-17 2002-10-18 Hendricus Hermanus Van Velden S4U (Safety for you).
US20040177045A1 (en) * 2001-04-17 2004-09-09 Brown Kerry Dennis Three-legacy mode payment card with parametric authentication and data input elements
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
EP1257111A1 (de) 2001-05-08 2002-11-13 Siemens Schweiz AG Mobiles Terminal mit rückseitig angeordnetem Bedienfeld
JP2002331912A (ja) 2001-05-08 2002-11-19 Komatsu Ltd 作業機械の照合装置
US20020190960A1 (en) * 2001-06-15 2002-12-19 Shyh-Ren Kuo Method for controlling computer cursor based on identification of user fingerprint
US20030013483A1 (en) * 2001-07-06 2003-01-16 Ausems Michiel R. User interface for handheld communication device
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
AU2002332414A1 (en) * 2001-07-12 2003-01-29 Atrua Technologies, Inc. Method and system for determining confidence in a digital transaction
WO2003017244A1 (en) 2001-08-17 2003-02-27 Multidigit, Inc. System and method for selecting actions based on the identification of user's fingers
US6811082B2 (en) * 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US7929951B2 (en) * 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
US20030179073A1 (en) * 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system
US20030189481A1 (en) * 2002-04-04 2003-10-09 Laurence Hamid Remote actuation system, device and method
US7274807B2 (en) * 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
US20040006593A1 (en) * 2002-06-14 2004-01-08 Vogler Hartmut K. Multidimensional approach to context-awareness
JP4619119B2 (ja) * 2002-08-06 2011-01-26 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
USH2120H1 (en) * 2002-10-10 2005-07-05 The United States Of America As Represented By The Secretary Of The Air Force Biometric personal identification credential system (PICS)
US20040172403A1 (en) * 2002-11-26 2004-09-02 Steele Rhea L. Method and system for automated tracking of persons at remote activities
US7142840B1 (en) * 2003-02-20 2006-11-28 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
TWI240212B (en) * 2003-03-14 2005-09-21 Lightuning Tech Inc Card-type biometric identification device and method therefor
US6983882B2 (en) * 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
JP2006527890A (ja) * 2003-06-16 2006-12-07 ユーアールユー テクノロジー インコーポレイテッド バイオメトリクスに有効な多目的証明管理装置を構築および処理する方法およびシステム

Also Published As

Publication number Publication date
EP1656639A1 (en) 2006-05-17
KR20060035623A (ko) 2006-04-26
CN1820279B (zh) 2012-01-25
US7715593B1 (en) 2010-05-11
CN1820279A (zh) 2006-08-16
RU2005138121A (ru) 2007-07-27
US8144941B2 (en) 2012-03-27
WO2004114190A1 (en) 2004-12-29
KR101100286B1 (ko) 2011-12-28
JP2006527890A (ja) 2006-12-07
IL172568A (en) 2010-11-30
US20100275259A1 (en) 2010-10-28
CA2529176C (en) 2012-08-14
CA2529176A1 (en) 2004-12-29
IL172568A0 (en) 2006-04-10
AU2004250655A1 (en) 2004-12-29
US20100117794A1 (en) 2010-05-13
EP1656639A4 (en) 2007-10-31

Similar Documents

Publication Publication Date Title
CA2529176C (en) Method and system for creating and operating biometrically enabled multi-purpose credential management devices
US8103881B2 (en) System, method and apparatus for electronic ticketing
US7340439B2 (en) Portable electronic authorization system and method
US8499334B2 (en) System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
US8015592B2 (en) System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20050108096A1 (en) Portable electronic authorization system and method
US20090212909A1 (en) Portable electronic authorization system and method
CN101171604A (zh) 包括智能卡模块和近场通信装置的方法和移动终端设备
JP2005507127A (ja) セキュリティアクセスシステム
KR100376213B1 (ko) 종합금융정보 전자카드수첩
CN104156741B (zh) 包括智能卡模块和近场通信装置的方法和移动终端设备
AU2004250655B2 (en) Method and system for creating and operating biometrically enabled multi-purpose credential management devices
WO2005043438A1 (en) Portable electronic authorization system and method
KR20070118716A (ko) 현금영수증 처리 단말장치와 현금영수증 처리용 프로그램을기록한 것을 특징으로 하는 기록매체
KR20080097168A (ko) 현금영수증 처리방법

Legal Events

Date Code Title Description
FG Grant or registration