ES2441370T3 - Mecanismo de detección direccional y autenticación de comunicaciones - Google Patents

Mecanismo de detección direccional y autenticación de comunicaciones Download PDF

Info

Publication number
ES2441370T3
ES2441370T3 ES09805661.7T ES09805661T ES2441370T3 ES 2441370 T3 ES2441370 T3 ES 2441370T3 ES 09805661 T ES09805661 T ES 09805661T ES 2441370 T3 ES2441370 T3 ES 2441370T3
Authority
ES
Spain
Prior art keywords
integrated circuit
detection mechanism
rfid device
directional detection
movements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09805661.7T
Other languages
English (en)
Inventor
Michael Davis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Application granted granted Critical
Publication of ES2441370T3 publication Critical patent/ES2441370T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1626Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1698Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being a sending/receiving arrangement to establish a cordless communication link, e.g. radio or infrared link, integrated cellular phone
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0346Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of the device orientation or free movement in a 3D space, e.g. 3D mice, 6-DOF [six degrees of freedom] pointers using gyroscopes, accelerometers or tilt-sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/24Reminder alarms, e.g. anti-loss alarms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2200/00Indexing scheme relating to G06F1/04 - G06F1/32
    • G06F2200/16Indexing scheme relating to G06F1/16 - G06F1/18
    • G06F2200/163Indexing scheme relating to constructional details of the computer
    • G06F2200/1637Sensing arrangement for detection of housing movement or orientation, e.g. for controlling scrolling or cursor movement on the display of an handheld computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Método de control del funcionamiento de un Circuito Integrado (204), que comprende: recibir una primera entrada de movimiento en un mecanismo de detección direccional (208), siendo elmecanismo de detección direccional solidario con el Circuito Integrado; traducir la primera entrada de movimiento recibida en una primera señal eléctrica; y proporcionar la primera señal eléctrica al Circuito Integrado para controlar el funcionamiento del CircuitoIntegrado; comprendiendo además el método: recibir una segunda entrada de movimiento en el mecanismo de detección direccional, siendo la segundaentrada de movimiento diferente con respecto a la primera entrada de movimiento; traducir la segunda entrada de movimiento recibida en una segunda señal eléctrica que es diferente de laprimera señal eléctrica; proporcionar la segunda señal eléctrica al Circuito Integrado; en el que el primer y segundo movimientos se corresponden con una secuencia predeterminada de movimientosy en el que la primera y segunda señales eléctricas se analizan juntas y antes de llevar a cabo una operación decontrol del Circuito Integrado.

Description

Mecanismo de detección direccional y autenticación de comunicaciones.
Campo de la invención
La presente invención se refiere en general a la detección del movimiento de tarjetas y a la utilización de dicha información de detección en relación con el control del funcionamiento de las mismas.
Antecedentes
Los sistemas de Identificación por Radiofrecuencia (RFID) usan un lector de RFID para detectar inalámbricamente la presencia de una etiqueta de RFID próxima y leer un código de identificación almacenado en la etiqueta. El código de identificación de la etiqueta de RFID se puede usar para controlar el acceso a un recurso protegido al permitir el acceso únicamente cuando se detecte una etiqueta de RFID que tenga un código de identificación autorizado. En general, la etiqueta de RFID autorizada se emite para un usuario autorizado con el fin de garantizar que solamente el usuario autorizado tenga acceso al recurso protegido. No obstante, si la etiqueta de RFID autorizada se pierde o es robada, la misma puede ser presentada por un usuario no autorizado para acceder al recurso protegido.
Los sistemas de RFID instalados disponibles actualmente usan una variedad de diferentes métodos complejos de codificación y señalización, algunos de los cuales son privativos. Las etiquetas de RFID usadas con estos sistemas adoptan dos formas – tarjetas y llaveros. La codificación que estos programadores en leasing pueden insertar se limita a ciertos alcances y formatos específicos, permitidos por cada uno de los distribuidores y controlados por unos medios cifrados, que son suministrados por cada una de las empresas.
En un intento por evitar el fraude existen propuestas para integrar dispositivos de RFID en billetes, tarjetas de crédito, tarjetas de débito, tarjetas comerciales de fidelización y otros objetos de alto valor. La idea es que una persona que lleva un objeto con toda la información de autenticación debe ser el verdadero propietario del objeto. En la medida en la que cada vez más objetos están equipados con estos dispositivos de RFID, las probabilidades de que a alguien le roben información personal a partir de los mismos aumenta. Típicamente, los objetos de alto valor con dispositivos de RFID integrados son portadores de información extremadamente sensible (por ejemplo, números de seguridad social, direcciones, números de cuentas bancarias, códigos pin de ATM, nombres, etcétera). Si este tipo de información es robada, puede verse comprometida la identidad completa del titular del objeto. Esto plantea una amenaza muy seria para la población general que es portadora de objetos equipados con un dispositivo de RFID. El documento EP 1607723A1 da a conocer un método de control de un circuito integrado mediante la recepción de una cierta señal de movimiento en un mecanismo de detección direccional.
Un aspecto de la presente invención consiste por lo tanto en proporcionar un dispositivo de RFID que restringe las transmisiones de datos hasta que el mismo ha sido movido de una forma particular por el titular del dispositivo de RFID. Al requerir que el titular del dispositivo mueva el dispositivo de RFID de una cierta forma antes de liberar sus datos sensibles, el dispositivo de RFID limita potencialmente su uso, y por lo tanto la liberación de datos sensibles, a casos en los que realmente un usuario autorizado está presentando la tarjeta resueltamente a un lector (suponiendo que un usuario no autorizado no conoce la secuencia de movimiento predeterminada que desbloquea los datos sensibles del dispositivo de RFID). Esto ayuda a minimizar o a evitar completamente que terceros roben datos del dispositivo de RFID a no ser que el titular del dispositivo de RFID lo esté moviendo en la secuencia predeterminada de movimientos. En otras palabras, se impide que un atacante pase ilícitamente un lector por las proximidades del dispositivo de RFID del usuario para extraer datos del usuario sin su consentimiento.
De acuerdo con por lo menos una forma de realización de la presente invención, un dispositivo de RFID está equipado con un mecanismo de detección direccional tal como un Sistema Micro-electro-mecánico (MEMS) o acelerómetro que tiene la capacidad de detectar el movimiento del dispositivo de RFID en una o más direcciones y/o rotaciones del dispositivo de RFID en una o más direcciones de rotación. La presente invención va dirigida en general a un método, un aparato, y un sistema que utiliza un componente de detección direccional en combinación con un dispositivo de RFID para prohibir sustancialmente la extracción ilícita de datos de dispositivos de RFID. Tal como puede apreciarse, un dispositivo de RFID se puede implementar como parte de una tarjeta de ID/acceso, una tarjeta inteligente, una etiqueta de RF, un teléfono celular, un Asistente Personal Digital (PDA), un llavero, y similares.
De acuerdo con una forma de realización de la presente invención, se proporciona un sistema que evita sustancialmente la extracción ilegítima de datos de un dispositivo de RFID. Los datos pueden presentar grados de sensibilidad. Por ejemplo, los datos altamente sensibles pueden incluir, aunque sin carácter limitativo, números de cuentas bancarias, números de seguridad social, códigos PIN, contraseñas, claves, ID exclusivas de RFID, esquemas de cifrado, etcétera. Los datos menos sensibles pueden incluir, aunque sin carácter limitativo, el nombre de usuario, el ID de fabricante, el puesto de trabajo, y otros.
Los MEMS son la integración de elementos mecánicos, sensores, accionadores, y electrónica en un sustrato común de silicio a través de la tecnología de microfabricación. Mientras que la electrónica se fabrica usando secuencias de procesos de circuitos integrados (IC) (por ejemplo, procesos CMOS, Bipolares, o BICMOS), los componentes micromecánicos se fabrican usando procesos de “micromecanización” compatibles que eliminan selectivamente partes de la oblea de silicio por ataque químico o añaden capas estructurales nuevas para formar los dispositivos mecánicos y electromecánicos).
Los MEMS tienen la capacidad de combinar la microelectrónica basada en silicio con la tecnología de micromecanización, posibilitando la realización de sistemas en un chip completos. MEMS es una tecnología habilitadora que permite el desarrollo de productos inteligentes, que potencia la capacidad computacional de la microelectrónica con las capacidades de percepción y control de microsensores y microaccionadores y que amplía el espacio de posibles diseños y aplicaciones.
Puesto que los dispositivos MEMS se fabrican usando técnicas de fabricación por lotes, similares a las usadas para circuitos integrados, en un pequeño chip de silicio se pueden aplicar, con un coste relativamente bajo, niveles sin precedentes de funcionalidad, fiabilidad y sofisticación.
De acuerdo con por lo menos algunas formas de realización de la presente invención, el dispositivo MEMS se puede proporcionar en forma de una parte integral del chip de procesado que se usa también para controlar la funcionalidad de comunicación de RF del dispositivo de RFID. Más específicamente, un solo chip puede ser responsable de ejecutar el procesado tradicional del dispositivo de RFID así como de controlar si se permite que el dispositivo de RFID responda a una solicitud de datos de un lector (o incluso habilitar a la antena para que responda a cualquier tipo de campo de RF). A no ser que el dispositivo MEMS detecte la secuencia correcta de movimientos (por ejemplo, rotaciones, movimientos deslizantes, etcétera), al procesador no se le permitirá revelar ningún dato sensible de su ubicación de almacenamiento en el dispositivo de RFID. De acuerdo con por lo menos una forma de realización de la presente invención, en el dispositivo de RFID se puede proporcionar un conmutador (por ejemplo, un conmutador lógico, un conmutador mecánico, un conmutador electromecánico, un conmutador eléctrico, o similares) que inhiba al dispositivo de RFID para que no responda a ninguna energización por parte de un lector o similar a no ser que se detecte el movimiento o secuencia de movimientos predeterminados en el dispositivo de RFID. De este modo, el dispositivo de RFID está habilitado para controlar unilateralmente si proporciona cualesquiera datos a una fuente solicitante, sobre la base de si se ha detectado el movimiento predeterminado.
De acuerdo con por lo menos algunas formas de realización de la presente invención, un usuario del dispositivo de RFID también podría introducir contraseñas usando un símil de cerradura con combinación. Por ejemplo, una contraseña se podría corresponder con el giro del dispositivo de RFID a la derecha, a continuación de vuelta a la posición original, a continuación a la derecha, etcétera. Así, aunque la combinación de contraseña se usa para permitir que el dispositivo de RFID transmita datos a un lector, el dispositivo de RFID también puede enviar los resultados del movimiento detectado (es decir, el dispositivo de RFID puede enviar al lector la combinación de derecha-inicio-derecha, probablemente en forma de datos binarios). A continuación, el lector puede analizar la información de movimiento como una contraseña adicional para verificar la identidad del dispositivo de RFID y el titular del dispositivo de RFID. Si o bien la información de la tarjeta o bien la contraseña basada en el movimiento no es válida, entonces el lector puede determinar que al dispositivo de RFID no se le concede acceso al recurso protegido por el lector. De este modo, la contraseña proporcionada al lector como consecuencia de detectar movimiento se puede usar para representar algo que el usuario conoce además del objeto (dispositivo de RFID) que está llevando el usuario, proporcionándose así dos capas de seguridad.
Este paradigma de seguridad de dos capas se puede implementar con un lector tradicional que no disponga necesariamente de un teclado. Si la tarjeta de un usuario se pierde o se ve comprometida, la misma no será utilizable por ningún otro usuario que no conozca la contraseña basada en el movimiento.
De acuerdo con otras formas de realización de la presente invención, la “información de movimiento” capturada por el mecanismo de detección direccional también se puede corresponder con ciertos mensajes (por ejemplo, se puede proporcionar una tabla que establezca correspondencias de ciertas secuencias de movimiento con ciertos mensajes). Por consiguiente, el dispositivo de RFID puede enviar o bien el mensaje correspondiente o bien la información de movimiento capturada al lector, en donde la misma es analizada. El mensaje puede indicar, por ejemplo, que el titular del dispositivo de RFID se encuentra bajo coacción. Tal como pueden apreciar los expertos en la materia, se pueden establecer correspondencias de otras secuencias de movimientos con diferentes mensajes para proporcionar otras indicaciones sobre el titular del dispositivo de RFID. En algunas formas de realización, la tabla se puede mantener en el dispositivo de RFID. En algunas formas de realización, la tabla se puede mantener en el lector. En algunas formas de realización, la tabla se puede mantener en una combinación del dispositivo de RFID y el lector.
De acuerdo con todavía otras formas de realización de la presente invención, la integración de un mecanismo de detección direccional en un chip se puede aprovechar en otras aplicaciones, tales como en aplicaciones de comunicación de móviles y de teléfonos celulares. Más específicamente, una tarjeta SIM o plataforma de procesado similar se puede adaptar para incluir un mecanismo de detección direccional que actúe como una entrada a la
tarjeta. De este modo, se puede permitir que un usuario del dispositivo de comunicación móvil controle el funcionamiento del dispositivo de comunicación móvil (por ejemplo, hacer una llamada, responder a una llamada, rechazar una llamada, etcétera) simplemente agitando el dispositivo de comunicación móvil o moviendo el dispositivo de comunicación móvil en un patrón predeterminado de movimiento. Todavía en otras formas de realización, un usuario puede simplemente agitar o dar golpecitos a su dispositivo móvil cuando se encuentre ocupado en una llamada con otro usuario o cuando se encuentre ocupado haciendo otra cosa (por ejemplo, durante una reunión). El agitamiento o el golpeteo en el dispositivo móvil puede provocar que este último genere un mensaje de texto predeterminado que se transmite de vuelta al llamante, informando a este último de que el destinatario deseado del mensaje está ocupado y devolverá la llamada más tarde. En otras formas de realización, se puede permitir que un usuario localice el menú de servicios y aplicaciones proporcionado en el dispositivo móvil simplemente agitando o dando golpecitos al dispositivo móvil.
Todavía en otras formas de realización se proporciona una unidad combinada de acelerómetro y giróscopo que comprende en general: una masa de prueba; medios de accionamiento primarios que pueden funcionar para accionar la masa de prueba a lo largo de un eje primario; medios de accionamiento secundarios que pueden funcionar para accionar la masa de prueba a lo largo de un eje secundario; medios sensores secundarios que pueden funcionar para detectar la posición de la masa de prueba a lo largo del eje secundario; y medios sensores primarios que pueden funcionar para detectar la posición de la masa de prueba a lo largo del eje primario, en donde se establecen bucles de realimentación-fuerza "f tanto para el eje secundario como para el eje primario.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde la unidad de acelerómetro y giróscopo es una unidad MEMS de acelerómetro y giróscopo.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde tanto los medios de accionamiento primarios como los medios sensores primarios son condensadores de tipo comb-drive.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde se proporcionan condensadores independientes de tipo comb-drive para el accionamiento y para la lectura.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo, en donde se usa el multiplexado en el tiempo para permitir el uso de los mismos condensadores de tipo comb-drive tanto para el accionamiento como para la lectura.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde tanto los medios de accionamiento secundarios como los medios sensores secundarios son condensadores diferenciales de placas paralelas.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde se proporcionan condensadores diferenciales independientes de placas paralelas para el accionamiento y para la lectura.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde se usa el multiplexado en el tiempo para permitir la utilización de los mismos condensadores diferenciales de placas paralelas tanto para el accionamiento como para la lectura.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde se proporcionan bucles independientes de realimentación-fuerza "f para el modo primario y el modo secundario.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde el bucle primario tiene una entrada extra Vjn.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde cada bucle incorpora un filtro eléctrico.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde al final de cada bucle, se proporciona un cuantificador para entregar valores de salida digitales.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde cada bucle contiene un trayecto de realimentación mecánica.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde se proporciona también un trayecto de realimentación eléctrica.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo según la reivindicación 14, en donde los bucles de realimentación eléctrica están provistos de filtros eléctricos adicionales.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde cada filtro adicional tiene los mismos polos que los primeros filtros.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde cada filtro adicional tiene ceros diferentes a los primeros filtros.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde se proporciona un filtro de controlador adicional para estabilizar el bucle.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde la unidad está provista además de medios de accionamiento terciarios que pueden funcionar para accionar la masa de prueba a lo largo de un eje terciario y/o medios sensores terciarios que pueden funcionar para detectar la posición de la masa de prueba a lo largo del eje terciario.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde el eje terciario es sustancialmente perpendicular al plano que contiene los ejes primario y secundario.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde tanto los medios de accionamiento terciarios como los medios sensores terciarios son condensadores de tipo comb-drive.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde se pueden proporcionar condensadores independientes de tipo comb-drive para el accionamiento y para la lectura.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo, en donde se puede usar el multiplexado en el tiempo para permitir la utilización de los mismos condensadores de tipo comb-drive tanto para el accionamiento como para la lectura.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde los dos conjuntos de ramas que comprenden los condensadores de tipo comb-drive pueden ser de dimensiones diferentes a lo largo del eje terciario.
Otro aspecto de la presente invención consiste en proporcionar una unidad combinada de acelerómetro y giróscopo en donde la unidad se hace funcionar en un modo en el que se establece un bucle de realimentación-fuerza "f para solamente uno del eje secundario y el eje primario.
Otro aspecto de la presente invención consiste en proporcionar un grupo sensor que comprende una o más unidades combinadas de acelerómetro y giróscopo.
Otro aspecto de la presente invención consiste en proporcionar un grupo sensor en el que el grupo puede comprender adicionalmente uno o más acelerómetros dedicados de un solo eje o de múltiples ejes y/o uno o más giróscopos dedicados de un solo eje o de múltiples ejes.
Otro aspecto de la presente invención consiste en proporcionar un método de funcionamiento de una unidad combinada de acelerómetro y giróscopo que tiene una masa de prueba; medios de accionamiento primarios que pueden funcionar para accionar la masa de prueba a lo largo de un eje primario; medios de accionamiento secundarios que pueden funcionar para accionar la masa de prueba a lo largo de un eje secundario; medios sensores secundarios que pueden funcionar para detectar la posición de la masa de prueba a lo largo del eje secundario; y medios sensores primarios que pueden funcionar para detectar la posición de la masa de prueba a lo largo del eje primario, comprendiendo el método las etapas de: establecer bucles de realimentación-fuerza "f tanto para el eje secundario como para el eje primario con el fin de medir tanto un componente de rotación como dos componentes de aceleración.
A partir de la exposición de la(s) invención(es) contenida(s) en la presente se pondrán de manifiesto estas y otras ventajas. Las formas de realización y configuraciones antes descritas no son ni completas ni exhaustivas. Tal como se apreciará, son posibles otras formas de realización de la invención usando, de forma individual o en combinación, una o más de las características expuestas anteriormente o que se describen de forma detallada posteriormente.
Breve descripción de los dibujos
La Fig. 1 es un diagrama de bloques que representa un sistema de control de acceso de acuerdo con por lo menos algunas formas de realización de la presente invención;
la Fig. 2 es un diagrama de bloques que representa un dispositivo de RFID de acuerdo con por lo menos algunas formas de realización de la presente invención;
la Fig. 3 es un diagrama de bloques que representa una configuración alternativa de un soporte de un dispositivo de RFID de acuerdo con por lo menos algunas formas de realización de la presente invención;
la Fig. 4 es un diagrama de bloques que representa una vista en sección transversal de un dispositivo de RFID contenido en un soporte que cancela de manera activa comunicaciones de RF a no ser que el soporte detecte un movimiento o secuencia de movimientos predeterminados de acuerdo con por lo menos algunas formas de realización de la presente invención; y
la Fig. 5 es una tabla que representa movimientos ejemplificativos y sus acciones asociadas de acuerdo con por lo menos algunas formas de realización de la presente invención.
Descripción detallada
En referencia inicialmente a la Fig. 1, se representa un sistema de control de acceso 100 ejemplificativo de acuerdo con por lo menos algunas formas de realización de la presente invención. El sistema de control de acceso 100 puede comprender un lector 104 y un dispositivo de RFID 108. El RFID 108 puede ser un dispositivo pasivo que no requiera alimentación suministrada desde una fuente de alimentación interna. La alimentación eléctrica requerida para hacer funcionar una etiqueta pasiva se suministra a esta última por medio de energía electromagnética transmitida desde el lector 104. La energía electromagnética se puede generar en una antena 112 del lector 104 y se puede recibir en una antena 116 del dispositivo de RFID 108. De acuerdo con por lo menos algunas formas de realización de la presente invención, puede que a la antena 116 (o al circuito completo de antena) no se le permita responder a la energía electromagnética generada por el lector 104 si el dispositivo de RFID 108 no se ha movido con un movimiento predefinido de secuencia predefinida de movimientos.
Por consiguiente, un dispositivo de RFID pasivo 108 está operativo cuando recibe ondas electromagnéticas desde el lector 104 y ha sido movido con un movimiento predefinido. No obstante, tal como puede apreciarse, el dispositivo de RFID 108 puede ser alternativamente un dispositivo activo que disponga de alguna forma de fuente de alimentación interna (por ejemplo, una batería o un dispositivo similar de almacenamiento de energía). En esta forma de realización particular, la batería se puede desconectar de la antena o de alguna otra parte del dispositivo de RFID 108 a no ser que el dispositivo de RFID 108 se haya movido con un movimiento predefinido.
En referencia a continuación a la Fig. 2, el dispositivo de RFID 108 puede comprender una serie de elementos funcionales que incluyen un circuito integrado (IC) 204 que está conectado a la antena 116 del dispositivo. El IC 204 materializa las capacidades de procesado y memoria del dispositivo de RFID 108. La antena 116 del dispositivo de RFID está acoplada típicamente al IC 204 y puede ser una bobina convencional denominada “bobina de antena de función dual” que tiene la capacidad de llevar a cabo las funciones tanto de recepción como de transmisión del dispositivo de RFID 108. Alternativamente, dos bobinas de antena independientes de recepción y transmisión pueden sustituir a la “bobina de antena de función dual” única en el dispositivo de RFID 108. El dispositivo de RFID 108 también puede incluir opcionalmente un condensador sintonizador de transpondedor, externo, acoplado al IC y a cada bobina de antena de la antena 116 de la etiqueta. Se describen otros detalles de la circuitería del dispositivo de RFID en la solicitud de patente U.S. n.º 10/874.542 concedida a Lowe, cuyo contenido completo se incorpora por la presente aquí a título de referencia.
La antena 116 del dispositivo de RFID, en cooperación con el condensador sintonizador de transpondedor, si estuviera presente, se puede usar para determinar la frecuencia portadora del dispositivo de RFID 108. De acuerdo con por lo menos algunas formas de realización de la presente invención, el dispositivo de RFID 108 puede estar equipado para comunicarse en una serie de frecuencias portadoras diferentes incluyendo, sin carácter limitativo, 125 kHz, 13,56 MHz, etcétera.
El dispositivo de RFID 108 mostrado y descrito en la presente no es más que un ejemplo de un tipo de transpondedor que tiene utilidad en el sistema de RFID 100. Se entiende que la práctica de la presente invención no se limita a ningún tipo específico de etiqueta, sino que en general es aplicable a la mayoría de tipos convencionales de etiqueta que tienen utilidad en sistemas de RFID. Así, por ejemplo, la etiqueta se puede seleccionar de entre tarjetas de proximidad, etiquetas de proximidad, tarjetas inteligentes, dispositivos de NFC, o similares. Se entiende además que la práctica de la presente invención no se limita a sistemas de RFID que dispongan de solamente una etiqueta y un lector según se ha mostrado y descrito, sino que en general es aplicable a sistemas de RFID que disponen de un número cualquiera de etiquetas/credenciales legibles por máquina y lectores compatibles.
Además, el dispositivo de RFID 108 se puede proporcionar en varios factores de forma diferentes. Por ejemplo, el dispositivo de RFID 108 se puede proporcionar en o dentro de una tarjeta según se ha descrito anteriormente. Adicionalmente, el dispositivo de RFID 108 se puede proporcionar en o dentro de un llavero, un dispositivo electrónico portátil (por ejemplo, ordenador portátil, Asistente Personal Digital (PDA), dispositivo portátil de recuperación de correos electrónicos, teléfono celular, etcétera), cualquier otro dispositivo incluyendo una tarjeta SIM que contenga uno de sus ICs, un ordenador, un teléfono, o cualquier otro dispositivo en general portátil.
En la mayoría de sistemas de RFID convencionales, la posición de lector 104 es fija (es decir, constante) con respecto al entorno circundante, mientras que la posición del dispositivo de RFID 108 es portátil (es decir, variable) dentro del entorno circundante. En tales casos, el usuario del sistema de RFID mueve el dispositivo portátil de RFID 108 de manera que se sitúe en una proximidad relativa con el lector fijo 104 para posibilitar un funcionamiento simultáneo tanto del dispositivo de RFID 108 como del lector 104. No obstante, en algunos sistemas de RFID convencionales, la posición del lector 104 puede ser portátil con respecto al entorno circundante, mientras que la posición del dispositivo de RFID 108 es o bien portátil o bien fija. En el caso de un lector portátil 104 y un dispositivo de RFID fijo 108, el usuario mueve el lector portátil 104 de manera que se sitúe en proximidad relativa con el dispositivo de RFID fijo 108 para posibilitar el funcionamiento simultáneo tanto del dispositivo de RFID 108 como del lector 104. En el caso de un lector portátil 104 y un dispositivo de RFID portátil 108, el usuario puede mover tanto el lector portátil 104 como el dispositivo de RFID portátil 108 para que se sitúen en proximidad relativa mutua con el fin de posibilitar un funcionamiento simultáneo tanto del dispositivo de RFID 108 como del lector 104. Formas de realización de la presente invención no se limitan a ninguna de las configuraciones antes mencionadas del sistema de RFID.
Tal como puede observarse en la Fig. 2, el dispositivo de RFID 108 puede incluir además un mecanismo de detección direccional 208 que está acoplado a un conmutador 212. El conmutador 212 puede controlar las capacidades operativas globales del dispositivo de RFID 108. Más específicamente, el conmutador 212 se puede habilitar para desconectar el IC 204 del dispositivo de RFID 108 con respecto a la antena 116. Alternativamente, el conmutador 212 se puede habilitar para desconectar el IC 204 con respecto a una memoria externa que contenga datos sensibles. Todavía en otra forma de realización alternativa, el conmutador 212 se puede habilitar para deshabilitar en su totalidad la antena 116. Todavía en otra forma de realización alternativa, el conmutador 212 se puede habilitar para deshabilitar o, si no, controlar directamente el funcionamiento del IC 204 (es decir, el conmutador 212 puede ser solidario con el IC 204). En otras palabras, el conmutador 212 puede comprender un conmutador lógico que sea simplemente un conjunto de reglas implementado por el IC 204 cuando se reciba una señal particular en el IC 204 desde el mecanismo de detección direccional 208.
Tal como puede observarse en la Fig. 2, el IC 204, el mecanismo de detección 208, y/o el conmutador 212 se pueden proporcionar en un único trozo de silicio 216 residente en el dispositivo de RFID 108. Alternativamente, solamente el IC 204 y el mecanismo de detección 208 se pueden proporcionar en el trozo único de silicio 216. Todavía adicionalmente en la opción alternativa, cada componente se puede proporcionar en trozos independientes de silicio.
Como estado por defecto, puede que el conmutador 212 no permita que el dispositivo de RFID 108 transmita ningún dato (incluyendo datos sensibles) desde la antena 116. Cuando se detecta un movimiento o secuencia de movimientos predeterminados “de activación” en el mecanismo de detección 208, el conmutador 212 se puede cambiar desde su estado por defecto y a continuación se puede permitir que el dispositivo de RFID 108 transmita datos sensibles.
Una vez que se ha habilitado el dispositivo de RFID 108 para transmitir datos, se puede habilitar al IC 204 para recuperar datos sensibles desde su ubicación de almacenamiento, generar un mensaje que contenga dichos datos, y a continuación transmitir dicho mensaje al lector 104 por medio de su antena 116.
De acuerdo con por lo menos algunas formas de realización y según se ha indicado anteriormente, la presente invención no se limita a su uso en tecnologías de RFID o al control de dichas tecnologías. Por el contrario, formas de realización de la presente invención se pueden aplicar a tarjetas SIM que contengan uno o más ICs u otros ICs que residan en un dispositivo de comunicación móvil. Se puede utilizar un mecanismo de detección direccional 208 para controlar el funcionamiento de la tarjeta SIM o del IC del dispositivo de comunicación móvil. Como ejemplo, el mecanismo de detección direccional 208 se puede utilizar para limitar el funcionamiento de la tarjeta SIM o del IC. Como otro ejemplo, el mecanismo de detección direccional 208 se puede usar para proporcionar una entrada de control a la tarjeta SIM o al IC, de tal manera que operaciones de la tarjeta SIM o del IC se basen en movimientos del dispositivo de comunicación móvil detectados por el mecanismo de detección direccional 208. Esto puede permitir que un usuario del dispositivo de comunicación móvil controle el funcionamiento del dispositivo de comunicación móvil simplemente agitando este último o moviéndolo de una manera predeterminada o de acuerdo con una secuencia predeterminada de movimientos. En calidad de diferentes entradas de control para la tarjeta SIM
o el IC se puede usar un conjunto de movimientos o secuencia de movimientos diferentes. Como ejemplo, una rotación del dispositivo móvil a la izquierda se puede corresponder con una entrada que provoca que la tarjeta SIM o el IC ejecute una acción, mientras que una rotación del dispositivo móvil a la derecha se puede corresponder con una entrada diferente que provoque que la tarjeta SIM o el IC ejecute otra acción diferente.
Como ejemplo alternativo, un usuario puede dar origen a una llamada por medio de la antena 116 hacia un destino remoto (por ejemplo, por medio de tecnologías de comunicación celular) y un número de teléfono predeterminado simplemente agitando o dando golpecitos al dispositivo móvil. Esto permite que el usuario controle las operaciones del dispositivo móvil y ciertas aplicaciones que residen en el mismo, simplemente moviendo o agitando el dispositivo móvil. Esto puede permitir la creación de un dispositivo de comunicación móvil que no requiere necesariamente un conjunto telefónico de mano o un teclado. En otras palabras, la tarjeta SIM del dispositivo móvil puede ser independiente del conjunto telefónico de mano y se puede controlar simplemente mediante el agitamiento o el golpeteo del dispositivo móvil y la posterior detección de movimiento por parte del mecanismo de detección direccional 208.
Las Figs. 3 y 4 representan un mecanismo alternativo que se puede usar para proteger datos sensibles almacenados en un dispositivo de RFID 108. Más específicamente, en lugar de “habilitar” el dispositivo de RFID 108 para transmitir datos sensibles únicamente cuando un mecanismo de detección 208 detecta un movimiento o secuencia predeterminados de movimientos, puede caber la posibilidad de utilizar un dispositivo portador de tarjetas 304 que genere un campo de cancelación activo 308 el cual está destinado a distorsionar cualquier transmisión de datos del dispositivo de RFID 108. Más específicamente, el soporte 304 puede comprender una antena y un IC independientes que están adaptados para activarse cuando se llevan dentro de un campo de RF. Si en el soporte se encuentra también un dispositivo de RFID 108 cuando se aplica un campo de RF al mismo, tanto las antenas del soporte como una antena incluida en el dispositivo de RFID 108 intentarán transmitir mensajes. La señal transmitida por el soporte 304 se usa para crear ruido haciendo así que resulte difícil o imposible recuperar los datos transmitidos por el dispositivo de RFID 108. Si un usuario desea hacer que su dispositivo de RFID sea leído por un lector, tradicionalmente se requiere que el usuario extraiga el dispositivo de RFID 108 del soporte 304 de manera que no se genere el campo de cancelación 308.
Formas de realización de la presente invención proponen la incorporación de un mecanismo de detección 208 en el soporte 304, mejor que en el dispositivo de RFID 108, de manera que puedan usarse técnicas de protección de la privacidad aquí descritas para proteger datos en dispositivos de RFID 108 heredados, más antiguos, que no poseen un mecanismo de detección direccional 208. De acuerdo con por lo menos algunas formas de realización de la presente invención, un usuario puede permitir que se lean datos del dispositivo de RFID 108 moviendo el soporte 304 con un movimiento o secuencia predeterminados de movimientos para desactivar temporalmente el campo de cancelación 308. Esto permite que el dispositivo de RFID 108 sea la única antena que responde al lector. Todo esto se puede lograr sin necesidad de que ningún usuario extraiga el dispositivo de RFID 108 del soporte 304.
Tal como puede observarse en la Fig. 4, el soporte 304 puede tener una geometría preferida para afianzar físicamente el dispositivo de RFID 108. El mecanismo de detección direccional 208 se puede proporcionar en una placa de circuito impreso o similar que resida en la cara posterior del soporte de tarjeta 304. El mecanismo de detección direccional 208 puede funcionar de una manera normal, aunque en lugar de habilitar operaciones del soporte 304 cuando se detecte un movimiento o secuencia predeterminados de movimientos, el mecanismo de detección direccional 208 puede deshabilitar operaciones del soporte 304 durante una cantidad de tiempo predeterminada.
En referencia a continuación a la Fig. 5, se describirá de acuerdo con por lo menos algunas formas de realización de la presente invención una tabla de movimientos 500 ejemplificativa usada para traducir movimientos en acciones. Tal como puede observarse, se pueden usar movimientos de rotación por uno, dos, o tres ejes para proteger datos en un dispositivo de RFID 108 ó por lo menos controlar el funcionamiento del dispositivo RFID 108. Adicionalmente, como entrada de movimiento también pueden considerarse movimientos deslizantes. Cuando se detecta un movimiento o secuencia de movimientos predeterminados, se lleva a cabo una acción en concordancia con las acciones enumeradas en la tabla 500. Como ejemplo, el movimiento o secuencia de movimientos puede dar como resultado una acción que permita que el dispositivo de RFID 108 transmita datos sensibles a un lector. Como ejemplo alternativo, el movimiento o secuencia de movimientos puede dar como resultado la generación y la transmisión de un mensaje predeterminado. Todavía como otro ejemplo, el movimiento o secuencia de movimientos puede provocar que el IC 204 traduzca los movimientos en datos binarios los cuales pueden ser transmitidos en calidad de contraseña al lector 104 de forma individual o adicionalmente con respecto a otros datos sensibles almacenados en el dispositivo de RFID 108. A continuación, el lector 104 puede analizar la contraseña para determinar si se permite el acceso al usuario. La contraseña se puede usar como símil o sustitución de una entrada de usuario que, en caso contrario, necesitaría ser proporcionada en un teclado en el lector 104. Por consiguiente, un lector 104 sin ningún teclado puede comprobar qué es lo que está llevando el usuario así como qué es lo que sabe el usuario, dando como resultado de este modo un servicio sustancialmente más seguro.
De acuerdo con por lo menos algunas formas de realización de la presente invención, se proporciona un proceso de inscripción por el cual se permite que un usuario defina su movimiento o secuencia personal de movimientos que se usarán para proteger los datos en el dispositivo de RFID 108. En una forma de realización, se puede permitir que el usuario se siente delante de un lector conectado a un ordenador que proporciona al usuario una Interfaz Gráfica de Usuario. El lector puede invitar al usuario a introducir su contraseña basada en el movimiento y a continuación esperará la detección de un movimiento o serie de movimientos. Una vez que el usuario ha llevado a cabo el(los)
movimiento(s) deseado(s), el usuario puede indicar que ya ha acabado y el lector/ordenador repetirá el movimiento o secuencia de movimientos detectados y preguntará al usuario si esa es su contraseña deseada. Si el usuario selecciona sí, entonces las entradas de la tabla 500 se pueden actualizar de forma correspondiente. Además, los datos de la contraseña se pueden proporcionar de vuelta al dispositivo de RFID 108 ó se envía por lo menos una afirmación al dispositivo de RFID 108 indicando que el último movimiento o secuencia de movimientos se corresponde con una contraseña introducida y reconocida por el lector.
De acuerdo con por lo menos algunas formas de realización alternativas de la presente invención, la contraseña basada en movimiento también se puede usar para proteger dispositivos que no sean de RF. Como ejemplo, una tarjeta RSA se puede proteger con un mecanismo de detección direccional 208 que lleva a cabo operaciones según se ha descrito en la presente. A no ser que en la tarjeta RSA se detecte un movimiento o secuencia de movimientos predeterminados, se puede prohibir entonces a la tarjeta RSA que genere un código para el usuario.
En varias formas de realización, la presente invención incluye componentes, métodos, procesos, sistemas y/o aparatos sustancialmente según se ha representado y descrito en la presente, incluyendo varias formas de realización, subcombinaciones y subconjuntos de los mismos. Aquellos expertos en la materia entenderán cómo materializar y hacer uso de la presente invención después de asimilar la presente exposición. En varias formas de realización, la presente invención incluye la provisión de dispositivos y procesos en ausencia de elementos no representados y/o descritos en la presente o en varias realizaciones de los mismos, incluyendo en ausencia de elementos tales como los que se pueden haber usado en dispositivos o procesos previos, por ejemplo, para mejorar el rendimiento, proporcionar comodidad y/o reducir el coste de implementación.
La anterior exposición de la invención se presentado con fines ilustrativos y descriptivos. Lo anterior no pretende limitar la invención a la forma o formas dadas a conocer en la presente. En la anterior Descripción Detallada por ejemplo, varias características de la invención se agrupan conjuntamente en una o más formas de realización con la finalidad de racionalizar la exposición. Este método de exposición no debe interpretarse de manera que refleje una intención de que la invención reivindicada requiera más características de las que se mencionan expresamente en cada reivindicación. Por el contrario, tal como reflejan las siguientes reivindicaciones, los aspectos de la invención residen en menos características que todas las pertenecientes a una única forma de realización dada a conocer anteriormente.
Por otra parte, aunque la descripción de la invención ha incluido la descripción de una o más formas de realización y ciertas variaciones y modificaciones, dentro del alcance de la invención se sitúan otras variaciones y modificaciones, por ejemplo, como las que pueden darse con las habilidades y los conocimientos de los profesionales en la materia, después de asimilar la presente exposición.

Claims (11)

  1. REIVINDICACIONES
    1. Método de control del funcionamiento de un Circuito Integrado (204), que comprende:
    5 recibir una primera entrada de movimiento en un mecanismo de detección direccional (208), siendo el mecanismo de detección direccional solidario con el Circuito Integrado;
    traducir la primera entrada de movimiento recibida en una primera señal eléctrica; y
    10 proporcionar la primera señal eléctrica al Circuito Integrado para controlar el funcionamiento del Circuito Integrado;
    comprendiendo además el método:
    15 recibir una segunda entrada de movimiento en el mecanismo de detección direccional, siendo la segunda entrada de movimiento diferente con respecto a la primera entrada de movimiento;
    traducir la segunda entrada de movimiento recibida en una segunda señal eléctrica que es diferente de la primera señal eléctrica; 20 proporcionar la segunda señal eléctrica al Circuito Integrado;
    en el que el primer y segundo movimientos se corresponden con una secuencia predeterminada de movimientos y en el que la primera y segunda señales eléctricas se analizan juntas y antes de llevar a cabo una operación de 25 control del Circuito Integrado.
  2. 2. Método según la reivindicación 1, en el que el Circuito Integrado controla operaciones de un dispositivo de RFID.
  3. 3. Método según la reivindicación 2, en el que el dispositivo de RFID se incorpora en un dispositivo de comunicación 30 móvil.
  4. 4. Método según la reivindicación 2, en el que el funcionamiento del Circuito Integrado depende de la primera señal eléctrica recibida del mecanismo de detección direccional.
    35 5. Método según la reivindicación 1, en el que se impide al Circuito Integrado transmitir una señal eléctrica a una fuente externa en ausencia de por lo menos una de entre la primera y segunda señales eléctricas o en ausencia de la recepción de la primera señal eléctrica antes de la segunda señal eléctrica.
  5. 6. Método según la reivindicación 1, en el que el Circuito Integrado y el mecanismo de detección direccional residen
    40 en un soporte del dispositivo de RFID, y el Circuito Integrado se usa para generar un campo de cancelación transmitido por una antena del soporte del dispositivo de RFID con el fin de confundir una señal eléctrica transmitida por un dispositivo de RFID contenido en el soporte de dispositivo de RFID, y en el que se permite que el Circuito Integrado transmita una señal eléctrica a una fuente externa a no ser que se reciba por lo menos una de entre la primera y segunda señales eléctricas.
  6. 7. Dispositivo de comunicación (108) para llevar a cabo el método según una de las reivindicaciones anteriores, que comprende:
    un Circuito Integrado (204); y
    50 un mecanismo de detección direccional (208) configurado para detectar por lo menos un primer movimiento y un segundo movimiento del dispositivo de comunicación, siendo dicho primer y segundo movimientos diferentes, y estando configurado para traducir el primer y segundo movimientos detectados en señales eléctricas diferentes que posteriormente se transmiten a un conmutador (212) que controla el funcionamiento del Circuito Integrado,
    55 correspondiéndose el primer y segundo movimientos con una secuencia predeterminada de movimientos y siendo la primera y segunda señales eléctricas analizadas juntas y antes de llevar a cabo una operación de control del Circuito Integrado.
  7. 8. Dispositivo de comunicación según la reivindicación 7, en el que el mecanismo de detección direccional es 60 solidario con el Circuito Integrado.
  8. 9.
    Dispositivo de comunicación según la reivindicación 8, en el que el mecanismo de detección direccional y el Circuito Integrado se proporcionan en un sistema micro-electromecánico común.
  9. 10.
    Dispositivo de comunicación según la reivindicación 7, en el que el conmutador comprende un conmutador lógico
    o en el que el conmutador comprende uno o más de entre un conmutador eléctrico, un conmutador mecánico, y un conmutador electromecánico.
    5 11. Dispositivo de comunicación según la reivindicación 7, que comprende además:
    una antena (116), en la que el mecanismo de detección direccional controla la capacidad del Circuito Integrado para transmitir mensajes por medio de la antena.
    10 12. Dispositivo de comunicación según la reivindicación 11, en el que el Circuito Integrado no transmite un mensaje por medio de la antena, a menos que el mecanismo de detección direccional detecte la secuencia predeterminada de movimientos.
  10. 13. Dispositivo de comunicación según la reivindicación 7, en el que el mecanismo de detección direccional 15 comprende un acelerómetro.
  11. 14. Dispositivo de comunicación según la reivindicación 7, en el que el mecanismo de detección direccional comprende dos acelerómetros para detectar movimiento a través de dos ejes diferentes no paralelos.
ES09805661.7T 2008-08-08 2009-08-10 Mecanismo de detección direccional y autenticación de comunicaciones Active ES2441370T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US8763308P 2008-08-08 2008-08-08
US87633P 2008-08-08
PCT/US2009/053293 WO2010017552A1 (en) 2008-08-08 2009-08-10 Directional sensing mechanism and communications authentication

Publications (1)

Publication Number Publication Date
ES2441370T3 true ES2441370T3 (es) 2014-02-04

Family

ID=41652373

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09805661.7T Active ES2441370T3 (es) 2008-08-08 2009-08-10 Mecanismo de detección direccional y autenticación de comunicaciones

Country Status (11)

Country Link
US (2) US8232879B2 (es)
EP (1) EP2321809B1 (es)
JP (2) JP2011530752A (es)
KR (1) KR101526346B1 (es)
CN (2) CN102177535A (es)
AU (1) AU2009279402B2 (es)
BR (1) BRPI0912057B1 (es)
CA (1) CA2733522C (es)
ES (1) ES2441370T3 (es)
HK (1) HK1151120A1 (es)
WO (1) WO2010017552A1 (es)

Families Citing this family (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9156167B2 (en) 2007-05-15 2015-10-13 Trimble Navigation Limited Determining an autonomous position of a point of interest on a lifting device
US9773362B2 (en) 2008-08-08 2017-09-26 Assa Abloy Ab Directional sensing mechanism and communications authentication
US9208306B2 (en) 2008-08-08 2015-12-08 Assa Abloy Ab Directional sensing mechanism and communications authentication
BRPI0912057B1 (pt) 2008-08-08 2020-09-15 Assa Abloy Ab Mecanismo de sensor direcional e autenticação de comunicações
US8514058B2 (en) * 2008-08-18 2013-08-20 Trimble Navigation Limited Construction equipment component location tracking
KR101505198B1 (ko) * 2008-08-18 2015-03-23 엘지전자 주식회사 휴대 단말기 및 그 구동 방법
US20100044332A1 (en) * 2008-08-22 2010-02-25 Cameron John F Monitoring crane component overstress
US8803401B2 (en) * 2009-12-03 2014-08-12 Panasonic Corporation Vibration power generator, vibration power generating device, and electronic device and communication device that have the vibration power generating device installed
WO2011162718A1 (en) * 2010-06-25 2011-12-29 T-Data Systems (S) Pte Ltd Memory card and method for initiation of storage and wireless transceiving of data
US8436638B2 (en) 2010-12-10 2013-05-07 International Business Machines Corporation Switch to perform non-destructive and secure disablement of IC functionality utilizing MEMS and method thereof
US9094813B2 (en) * 2011-04-02 2015-07-28 Open Invention Network, Llc System and method for redirecting content based on gestures
KR101080511B1 (ko) * 2011-08-03 2011-11-04 (주) 아이씨티케이 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US20130099928A1 (en) * 2011-10-19 2013-04-25 Glenn Daly Method and System for Detecting Duress Using Proximity Card
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
TW201345184A (zh) * 2012-04-27 2013-11-01 Acer Inc 行動裝置以及短距離無線通訊系統
US9415976B2 (en) * 2012-05-10 2016-08-16 Trimble Navigation Limited Crane collision avoidance
US9306626B2 (en) * 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US9547095B2 (en) * 2012-12-19 2017-01-17 Westerngeco L.L.C. MEMS-based rotation sensor for seismic applications and sensor units having same
US9412086B2 (en) * 2013-03-07 2016-08-09 Bradd A. Morse Apparatus and method for customized product data management
KR101425976B1 (ko) * 2013-03-25 2014-08-05 주식회사 에스원 디지털정보 디스플레이 일체용 카드리더 시스템
US9509719B2 (en) 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
DE102013210842A1 (de) * 2013-06-11 2014-12-11 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
GB2515550A (en) * 2013-06-27 2014-12-31 Mastercard International Inc User devices, systems and methods for use in transactions
EP2887248A1 (en) * 2013-12-20 2015-06-24 Orange Method of authentication of at least one user with respect to at least one electronic apparatus, and a device therefor
KR101456473B1 (ko) * 2014-03-14 2014-10-31 주식회사 에스원 디지털정보 디스플레이 일체용 카드리더 시스템의 메뉴 설정 방법
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
US9841743B2 (en) 2014-04-07 2017-12-12 Videx, Inc. Apparatus and method for remote administration and recurrent updating of credentials in an access control system
US9424417B2 (en) * 2014-06-04 2016-08-23 Qualcomm Incorporated Secure current movement indicator
US10346603B2 (en) 2014-12-03 2019-07-09 Sierra Wireless, Inc. Method, apparatus and system for gesture based security
US10482453B2 (en) * 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
US10997588B2 (en) 2015-04-14 2021-05-04 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
CN107924477A (zh) 2015-04-14 2018-04-17 第资本服务公司 用于动态交易卡的系统、方法和设备
US10474941B2 (en) 2015-04-14 2019-11-12 Capital One Services, Llc Dynamic transaction card antenna mounting
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US9713002B2 (en) 2015-05-15 2017-07-18 Honeywell International Inc. Access control via a mobile device
US9589403B2 (en) 2015-05-15 2017-03-07 Honeywell International Inc. Access control via a mobile device
US9652636B2 (en) 2015-06-02 2017-05-16 International Business Machines Corporation Verifying motion data for accessing hardware elements
US10147085B2 (en) 2015-08-10 2018-12-04 Capital One Services, Llc Systems and methods for activating account card functions based on physical device interactions
US9836898B2 (en) * 2015-10-13 2017-12-05 Honeywell International Inc. System and method of securing access control systems
GB2547905B (en) 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
GB2551848A (en) * 2016-07-01 2018-01-03 Zwipe As Biometric device with low power usage
US10785263B2 (en) * 2016-11-23 2020-09-22 Intertrust Technologies Corporation Mobile device service systems and methods using device orientation information
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
KR20210068028A (ko) 2018-10-02 2021-06-08 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351911A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10860814B2 (en) 2018-10-02 2020-12-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210068391A (ko) 2018-10-02 2021-06-09 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072626A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US11418351B2 (en) * 2018-12-30 2022-08-16 Beijing Voyager Technology, Inc. Systems and methods for managing a compromised autonomous vehicle server
US11405206B2 (en) 2018-12-30 2022-08-02 Beijing Voyager Technology Co., Ltd. Systems and methods for managing a compromised autonomous vehicle server
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
GB2598108A (en) * 2020-08-17 2022-02-23 Mastercard International Inc Card reader, smart card and method for processing a transaction
US11969664B2 (en) 2020-09-11 2024-04-30 Lego A/S User configurable interactive toy
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
PL438127A1 (pl) 2021-06-11 2022-12-12 Tenvirk Spółka Z Ograniczoną Odpowiedzialnością Sposób krótkozasięgowej transmisji danych pomiędzy przenośnym urządzeniem elektronicznym do przechowywania i krótkozasięgowej transmisji danych, a drugim urządzeniem tego typu bądź urządzeniem stacjonarnym, oraz przenośne urządzenie elektroniczne do przechowywania i krótkozasięgowej transmisji danych
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5783994A (en) * 1997-04-07 1998-07-21 United Technologies Automotive, Inc. Vehicle security system with combined key fob and keypad anti-driveaway protection
US6721738B2 (en) * 2000-02-01 2004-04-13 Gaveo Technology, Llc. Motion password control system
US20030112613A1 (en) 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
FR2812142A1 (fr) 2000-07-21 2002-01-25 Microcid Sa Transpondeur passif et lecteur pour une identification sans contact de tels transpondeurs
JP3467248B2 (ja) * 2000-11-17 2003-11-17 エヌイーシーシステムテクノロジー株式会社 Icカードによるコンピュータ自動認識システム
JP4239424B2 (ja) * 2001-03-28 2009-03-18 日本電気株式会社 加速度検出手段を備えた携帯型通信端末
JP2005519491A (ja) * 2002-01-09 2005-06-30 ミードウエストベココーポレーション 複数のrfアンテナを使用するインテリジェントステーションならびにこれを組み込んだ在庫制御システムおよび在庫制御方法
DE10248389A1 (de) 2002-10-17 2004-08-05 Giesecke & Devrient Gmbh Sicherheitstoken
US7724705B2 (en) * 2003-03-14 2010-05-25 Nokia Corporation Wireless transfer of data
US7151455B2 (en) * 2004-04-30 2006-12-19 Kimberly-Clark Worldwide, Inc. Activating a data tag by load or orientation or user control
US8232862B2 (en) 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
DE502004010909D1 (de) * 2004-06-16 2010-04-29 Swisscom Ag Elektronische Baueinheit mit einem Messsensor und einer drahtlosen Schnittstelle
BRPI0513210A8 (pt) * 2004-07-01 2018-04-24 Nokia Corp método para o usuário definir ao menos um aspecto de uma interface do usuário para o dispositivo, ferramenta para permitir ao usuário definir ao menos um aspecto de uma interface do usuário para o dispositivo móvel, terminal móvel, e, produto de programa de computador
US7956725B2 (en) * 2004-09-24 2011-06-07 Intel Corporation RFID tag with accelerometer
US8339363B2 (en) * 2005-05-13 2012-12-25 Robert Bosch Gmbh Sensor-initiated exchange of information between devices
JP2007025957A (ja) * 2005-07-14 2007-02-01 Nec Saitama Ltd 非接触icカード機能を搭載した携帯情報端末機器及びその制御方法
US7453363B2 (en) 2005-08-19 2008-11-18 Thingmagic, Inc. RFID reader system incorporating antenna orientation sensing
KR100651268B1 (ko) * 2005-11-16 2006-12-01 주식회사 케이티프리텔 단말기의 사용자 인증 장치 및 방법
JP5003020B2 (ja) * 2006-05-26 2012-08-15 日本電気株式会社 携帯通信端末
JP2007329815A (ja) * 2006-06-09 2007-12-20 Tokai Rika Co Ltd 携帯機及び同携帯機を具備する車両又は建物のドア錠の遠隔操作装置
US7986917B2 (en) * 2006-07-10 2011-07-26 Sony Ericsson Mobile Communications Ab Method and system for data transfer from a hand held device
WO2008029461A1 (fr) * 2006-09-06 2008-03-13 Panasonic Corporation Dispositif ic sans contact
JP2008154004A (ja) * 2006-12-18 2008-07-03 Sony Ericsson Mobilecommunications Japan Inc 携帯端末及び情報通信方法
JP4915231B2 (ja) * 2006-12-18 2012-04-11 大日本印刷株式会社 監視している状態を出力する機能を備えたデバイス、及び、コンピュータ機器
WO2008092527A1 (en) 2007-01-31 2008-08-07 International Business Machines Corporation Deliberate access permission to data on contactless devices
US8063565B2 (en) 2007-07-23 2011-11-22 Luxim Corporation Method and apparatus to reduce arcing in electrodeless lamps
EP2031548A1 (fr) 2007-08-27 2009-03-04 Gemplus Procédé et dispositif comportemental, destinés à prévenir l'utilisation d'un objet portable sans contact à l'insu de son porteur
GB0720412D0 (en) 2007-10-18 2007-11-28 Melexis Nv Combined mems accelerometer and gyroscope
EP2131313A1 (fr) 2008-06-02 2009-12-09 Gemplus Procédé de sélection d'application dans un dispositif mobile de communication sans fil dans un système NFC et dispositif mobile de communicationsans fil correspondant
BRPI0912057B1 (pt) 2008-08-08 2020-09-15 Assa Abloy Ab Mecanismo de sensor direcional e autenticação de comunicações
US20100042954A1 (en) 2008-08-12 2010-02-18 Apple Inc. Motion based input selection
FR2938098B1 (fr) 2008-10-30 2011-03-04 Oberthur Technologies Dispositif electronique de telecommunication, procede mis en oeuvre dans un tel dispositif et carte a microcircuit
FR2938099B1 (fr) 2008-10-30 2016-07-29 Oberthur Technologies Dispositif electronique equipe d'un capteur de mouvement ou d'orientation

Also Published As

Publication number Publication date
KR101526346B1 (ko) 2015-06-05
CA2733522A1 (en) 2010-02-11
KR20110053444A (ko) 2011-05-23
CN102177535A (zh) 2011-09-07
JP2013235616A (ja) 2013-11-21
US20100033299A1 (en) 2010-02-11
EP2321809A4 (en) 2012-08-01
US8232879B2 (en) 2012-07-31
EP2321809B1 (en) 2013-10-02
HK1151120A1 (en) 2012-01-20
BRPI0912057A2 (pt) 2018-02-06
BRPI0912057B1 (pt) 2020-09-15
AU2009279402A1 (en) 2010-02-11
CA2733522C (en) 2013-10-01
CN106292872A (zh) 2017-01-04
US20110267174A1 (en) 2011-11-03
JP2011530752A (ja) 2011-12-22
CN106292872B (zh) 2020-03-10
WO2010017552A1 (en) 2010-02-11
EP2321809A1 (en) 2011-05-18
US8427320B2 (en) 2013-04-23
AU2009279402B2 (en) 2015-08-27

Similar Documents

Publication Publication Date Title
ES2441370T3 (es) Mecanismo de detección direccional y autenticación de comunicaciones
US10554650B2 (en) Directional sensing mechanism and communications authentication
US9773362B2 (en) Directional sensing mechanism and communications authentication
CN105122768B (zh) 用于可穿戴认证的配件、设备和系统
US20150006378A1 (en) User devices, systems and methods for use in transactions
ES2444650T3 (es) Soporte de datos sin contacto.
KR102377147B1 (ko) 지문 인증 가능 장치
ES2816201T3 (es) Registro biométrico
US8618913B1 (en) Radio frequency identification enabled mobile device
ES2817795T3 (es) Tarjeta inteligente multiaplicativa con validación biométrica
EP2720444A1 (en) Mobile wireless communications device providing security features based upon wearable near field communication "NFC" device
AU2020439471B2 (en) Multi-purpose smart card with user trusted bond
ES2590658T3 (es) Procedimiento, soporte de datos portátil, dispositivo de autorización y sistema para autorizar una transacción