ES2859506T3 - Método y sistema para autorizar una operación de un dispositivo electrónico - Google Patents

Método y sistema para autorizar una operación de un dispositivo electrónico Download PDF

Info

Publication number
ES2859506T3
ES2859506T3 ES20154666T ES20154666T ES2859506T3 ES 2859506 T3 ES2859506 T3 ES 2859506T3 ES 20154666 T ES20154666 T ES 20154666T ES 20154666 T ES20154666 T ES 20154666T ES 2859506 T3 ES2859506 T3 ES 2859506T3
Authority
ES
Spain
Prior art keywords
security
chain
optical reader
support structure
light source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20154666T
Other languages
English (en)
Inventor
Dino Radice
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dg Group SpA
Original Assignee
Dg Group SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dg Group SpA filed Critical Dg Group SpA
Application granted granted Critical
Publication of ES2859506T3 publication Critical patent/ES2859506T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/45Associating two or more layers
    • B42D25/455Associating two or more layers using heat
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B37/00Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding
    • B32B37/04Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding characterised by the partial melting of at least one layer
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/355Security threads
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/364Liquid crystals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/45Associating two or more layers
    • B42D25/46Associating two or more layers using pressure
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B5/00Optical elements other than lenses
    • G02B5/008Surface plasmon devices
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/146Aligning or centring of the image pick-up or image-field
    • G06V30/1475Inclination or skew detection or correction of characters or of image to be recognised
    • G06V30/1478Inclination or skew detection or correction of characters or of image to be recognised of characters or characters lines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/21Combinations with auxiliary equipment, e.g. with clocks or memoranda pads
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2425/00Cards, e.g. identity cards, credit cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Nonlinear Science (AREA)
  • Optics & Photonics (AREA)
  • Manufacturing & Machinery (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Crystallography & Structural Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Credit Cards Or The Like (AREA)
  • Ladders (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Método de seguridad para autorizar una operación, en donde la operación comprende: desbloquear un teléfono celular, un teléfono inteligente u otro dispositivo electrónico, realizar una operación por el mismo o por una aplicación instalada en el mismo, comprendiendo dicho método: - proporcionar: - un dispositivo de seguridad (1) que comprende: - una estructura de soporte (2); - una estructura de cambio de color (5) acoplada a la estructura de soporte (2) en un lado o una cara de esta última; - una primera cadena de seguridad (6) realizada en la estructura de soporte (2) y dispuesta en dicho lado o cara de la estructura de soporte (2) de modo que la primera cadena de seguridad (6) y la estructura de cambio de color (5) se superponen entre sí; - una segunda cadena de seguridad (7) realizada en la estructura de soporte (2) y dispuesta en dicho lado o cara de la estructura de soporte (2) de modo que la segunda cadena de seguridad (7) y la estructura de cambio de color (5) no se superponen entre sí; - una fuente de luz; - un lector óptico capaz de reconocer la primera (6) y la segunda cadena de seguridad (7) del dispositivo de seguridad (1); - iluminar, por la fuente de luz, la estructura de cambio de color (5) del dispositivo de seguridad (1) y realizar, por el lector óptico, una primera lectura de la primera (6) y la segunda cadena de seguridad (7) manteniendo una primera posición y primera orientación relativa predefinida entre el dispositivo de seguridad (1), la fuente de luz y el lector óptico; - iluminar, por la fuente de luz, la estructura de cambio de color (5) del dispositivo de seguridad (1) y realizar, por el lector óptico, una segunda lectura de la primera (6) y la segunda cadena de seguridad (7) manteniendo un segunda posición y segunda orientación relativa predefinida entre el dispositivo de seguridad (1), la fuente de luz y el lector óptico; - autorizar la operación si: 1) en la primera lectura, tanto la primera (6) como la segunda cadena de seguridad (7) son visibles y reconocidas por el lector óptico; 2) en la segunda lectura, solo la segunda cadena de seguridad (7) es visible y reconocida por el lector óptico, y la primera cadena de seguridad (6) es invisible para el lector óptico.

Description

DESCRIPCIÓN
Método y sistema para autorizar una operación de un dispositivo electrónico
Campo técnico de la invención
La presente invención se refiere a un método y sistema de seguridad que comprende un dispositivo de seguridad, tal como una tarjeta o placa de seguridad, para autorizar una operación, por ejemplo, de un dispositivo electrónico, tal como para activar o desactivar una aplicación de software para ejecutar la operación, o para activar o desactivar el propio dispositivo electrónico, mediante dicho dispositivo de seguridad.
Técnica anterior
Hoy en día, se siente profundamente la necesidad de tener sistemas de seguridad que permitan solamente a los usuarios habilitados autorizar algunos tipos de operaciones, por ejemplo, la activación o desactivación de un dispositivo electrónico. Por ejemplo, los teléfonos inteligentes modernos proporcionan varios niveles de seguridad para autorizar operaciones, tales como: desbloquear el teléfono inteligente, autorizar pagos y acceder a aplicaciones que, a su vez, proporcionan operaciones (por ejemplo, las aplicaciones proporcionadas por los bancos, por las cuales es posible realizar operaciones bancarias, tales como transferencias o pagos en línea por tarjetas de crédito). Estas operaciones se autorizan por un usuario, por ejemplo, insertando una contraseña (por ejemplo, un código de desbloqueo del teléfono y/o una contraseña adicional fija o cambiante), o reconociendo los parámetros biométricos mediante sensores dedicados (por ejemplo: huellas dactilares o reconocimiento facial).
Todos los sistemas de seguridad descritos anteriormente son de tipo software. Por ejemplo, un teléfono almacena una contraseña, huella dactilar o parámetros para el reconocimiento facial y, para autorizar la operación, compara la información almacenada con una entrada proporcionada por el usuario. En consecuencia, la operación se autoriza solo si la entrada coincide con la información almacenada. Por lo tanto, a pesar de los altos niveles de seguridad obtenidos para proteger la información almacenada, todavía es posible que un hacker experto pueda robar esta información de manera fraudulenta y, en consecuencia, pueda autorizar operaciones que solo deberían estar disponibles para el usuario autorizado.
Los sistemas y métodos de seguridad de acuerdo con la técnica anterior se divulgan en los documentos US 2010/253061 A1, US 2010/230615 A1, WO 2017/163062 A1 y DE 102016001465 A1.
Breve resumen de la invención
Por tanto, un objeto de la presente invención consiste en proporcionar un método y sistema de seguridad que supere los problemas citados de la técnica anterior, en donde particularmente la autorización de una operación no dependa solamente de una seguridad de tipo software.
Este y otros objetivos se cumplen mediante un método de seguridad de acuerdo con la reivindicación 1 y un sistema de seguridad de acuerdo con la reivindicación 3.
Las reivindicaciones dependientes definen posibles realizaciones ventajosas de la invención.
Breve descripción de los dibujos
Para obtener una mejor comprensión de la invención y apreciar las ventajas de la misma, a continuación se describirán algunas realizaciones ejemplificativas no limitantes con referencia a los dibujos adjuntos, en donde: La Figura 1 es una vista esquemática en sección transversal despiezada de un dispositivo de seguridad de un sistema de seguridad de acuerdo con una posible realización de la invención.
Las Figuras 2a y 2b son vistas frontales de un dispositivo de seguridad de un sistema de seguridad de acuerdo con una realización de la invención en dos condiciones de uso diferentes;
La Figura 3 es una vista esquemática en sección transversal de un cambio de color con una estructura de cristales fotónicos unidimensionales;
Las Figuras 4a-4b son imágenes fotográficas de un dispositivo de seguridad de un sistema de seguridad de acuerdo con una realización de la invención en diferentes condiciones de uso.
Descripción detallada de la invención
Con referencia a las Figuras 1 y 2 adjuntas, 1 representa generalmente un dispositivo de seguridad. El dispositivo de seguridad 1 puede realizarse, por ejemplo, en forma de tarjeta, de un tipo usado por ejemplo para realizar documentos (tales como un permiso de conducir o una tarjeta de identidad), tarjetas de crédito o débito, tarjetas de seguridad proporcionadas por bancos, pasaportes o similar.
El dispositivo de seguridad 1 comprende una estructura de soporte 2 que es generalmente y preferentemente delgada, en otras palabras, es sustancialmente bidimensional (es decir, el grosor es mucho menor que la longitud o el ancho). De acuerdo con una posible realización, la estructura de soporte 2 puede tener la forma de una tarjeta fabricada de policarbonato (particularmente multicapa) o de PVC, o Teslin, o poliéster o similar.
Ventajosamente, la estructura de soporte 2 comprende una capa de soporte 3 y una o más capas adicionales 4, superpuestas entre sí, teniendo preferentemente un grosor menor que el de las capas de soporte 3. De acuerdo con una posible realización, la capa de soporte 3 se dispone entre un primer grupo de capas adicionales 4' (que se desarrollan a partir de una cara superior 8 de la capa de soporte 3) y un segundo grupo de capas adicionales 4" (que se desarrollan a partir de una cara inferior 9 de la capa de soporte 2). Con referencia, por ejemplo, a las tarjetas de policarbonato citadas anteriormente, la capa de soporte 3 y las capas adicionales 4 se fabrican preferentemente de policarbonato. De acuerdo con una realización, la capa de soporte 3 tiene un grosor comprendido entre 200 y 500 micrones, mientras que cada una de las capas adicionales 4 tiene un grosor comprendido entre 50 y 150 micrones. La capa de soporte 3 y las capas adicionales 4 pueden unirse entre sí, por ejemplo, laminándolas o presionándolas con calor, para formar un cuerpo integral de múltiples capas.
Con referencia, por ejemplo, a los documentos, las características y textos genéricos (por ejemplo, los datos de una empresa que emite la tarjeta) se imprimen preferentemente en la capa de soporte 3, mientras que los datos individuales (por ejemplo, información personal del propietario: nombre, apellidos, fecha de nacimiento, posibles códigos de barras, otras cadenas numéricas, etcétera) se aplican preferentemente, en otras palabras, se activan/hacen visible, por ejemplo, mediante el uso de un láser, en una de las capas auxiliares 4', preferentemente en su lado inferior 10, en otras palabras en el lado del mismo que mira hacia la capa de soporte 3.
El dispositivo de seguridad 1 comprende una estructura de cambio de color 5 acoplada a la estructura de soporte 2. En la presente descripción y en las reivindicaciones adjuntas, el término "estructura de cambio de color" significa una estructura capaz de cambiar de color a medida que cambia la interacción con la luz emitida por una fuente de luz sin usar pigmentos de colores, particularmente como el ángulo de incidencia de un rayo de luz sobre la estructura de cambio de color 5 en sí mismo varía.
Se conocen diferentes tipos de estructuras de cambio de color 5.
De acuerdo con un primer tipo, las estructuras de cambio de color se obtienen mediante cristales fotónicos. En la óptica y la micro-fotónica, el término cristal fotónico significa una estructura cuyo índice de refracción tiene una modulación periódica a un nivel comparable con la longitud de onda de la luz o, más generalmente, con una radiación electromagnética. En base al tipo de modulación periódica del índice de refracción, los cristales fotónicos pueden clasificarse en:
- cristales fotónicos unidimensionales, que tienen una periodicidad del índice de refracción en una sola dirección (también conocidos como espejos de Bragg);
- cristales fotónicos bidimensionales, que tienen una periodicidad del índice de refracción en dos direcciones; - cristales fotónicos tridimensionales, que tienen una periodicidad del índice de refracción en tres direcciones. De acuerdo con un segundo tipo, las estructuras de cambio de color se obtienen mediante colores plasmónicos. Los colores plasmónicos, también conocidos como colores estructurales, se obtienen mediante una interacción de resonancia entre la luz y las nano estructuras periódicas metálicas. Los plasmones de superficie localizados, generados por estas estructuras, permiten, controlando manométricamente la morfología, generar colores sin usar pigmentos.
De acuerdo con un tercer tipo, las estructuras de cambio de color se obtienen mediante cristales líquidos. Tales estructuras se caracterizan por el hecho de que no cambian directamente del estado líquido al estado sólido, sino que se caracterizan por organizarse, bajo condiciones particulares, en fases intermedias, llamadas mesofases. Tales estructuras son capaces de modular la luz ya que tienen la propiedad de birrefringencia. En otras palabras, tienen dos índices de refracción diferentes como una función de la configuración líquida o cristalina de los mismos.
De acuerdo con una realización, la estructura de cambio de color 5 del dispositivo de seguridad 1 comprende una estructura de cristales fotónicos unidimensionales. Con referencia a la Figura 3, la estructura de cristales fotónicos unidimensionales comprende una pluralidad de capas que tienen los índices de refracción correspondientes n1 , n2 , n3, n4. Dado un rayo de luz 101 incidente con un ángulo de incidencia a, la luz total reflejada se da por un haz 102 de rayos de luz reflejados. Seleccionando adecuadamente la periodicidad y los índices de refracción de las capas se hace posible fabricar espejos que tienen una reflectividad muy alta en un rango de longitud de onda determinado. En consecuencia, cambiar el ángulo de incidencia a del rayo de luz incidente 101 permite a un espectador, asumido estacionario con respecto a la estructura de cambio de color y la fuente de luz, ver una variación de color de la estructura. De manera análoga, el espectador verá variaciones de color en la estructura de cambio de color si, para el mismo ángulo de incidencia del rayo de luz incidente, él/ella cambia su posición y/u orientación con respecto a la estructura de cambio de color y en consecuencia con respecto al haz de luz 102 reflejada.
Con referencia nuevamente a la disposición ilustrada en la Figura 1, la estructura de cambio de color 5 puede colocarse en una de las capas adicionales 4, preferentemente en una de las capas adicionales 4' colocadas en la cara superior 8 de la capa de soporte 2. Aún más preferentemente, la estructura de cambio de color 5 se coloca de modo que la capa auxiliar 4' sobre la que se aplican los datos individuales, se dispone debajo de la estructura de cambio de color 5, en otras palabras, se dispone entre la estructura de cambio de color 5 y la capa de soporte 4. De acuerdo con una posible realización, se observa que la estructura de cambio de color 5 puede incrustarse en un elemento de seguridad más sofisticado (no mostrado en las Figuras), tal como un holograma o una rejilla difractiva. El dispositivo de seguridad 1 también puede comprender uno o más de tales elementos de seguridad, tales como hologramas o rejillas difractivas, desprovistos de la estructura de cambio de color. Los elementos de seguridad, con o sin estructura de cambio de color 5, pueden incrustarse en capas adicionales 4 individuales o pueden transferirse por calor o frío sobre ellas.
Con referencia ahora a las Figuras 2a y 2b, el dispositivo de seguridad 1 comprende una primera cadena de seguridad 6 realizada en la estructura de soporte 2 y dispuesta en el mismo lado, particularmente en la misma cara, del dispositivo de seguridad 1 en el que la estructura de cambio de color 5 se coloca (preferentemente en la cara superior correspondiente a la cara superior 8 de la estructura de soporte 2), de modo que la primera cadena de seguridad 6 y la estructura de cambio de color 5 se superponen entre sí. La superposición de la estructura de cambio de color 5 y la primera cadena de seguridad 6 significa que para un espectador que observa la cara del dispositivo de seguridad 1 donde se disponen tanto la estructura de cambio de color 5 como la primera cadena de seguridad 6, se dispone la primera cadena de seguridad 6 dentro de un área definida por la estructura de cambio de color 5. Con referencia a la Figura 1, tal área se indica por líneas discontinuas. Con referencia de vuelta a la Figura 2a, la primera cadena de seguridad 6 ("CADENA 1") puede verse dentro del área, en el ejemplo es rectangular y se define por la estructura de cambio de color 5. Como se explicará a continuación, en ángulos específicos de incidencia de la luz sobre la estructura de cambio de color 5, la primera cadena de seguridad no es visible (Figura 2b).
La primera cadena de seguridad 6 puede incluir, por ejemplo, una cadena alfanumérica, una imagen, un símbolo, un código de barras, un código QR o similar.
La primera cadena de seguridad 6 puede realizarse en la capa de soporte 3 o en una de las capas adicionales 4 colocadas encima o debajo de la estructura de cambio de color 5 (en otras palabras, respectivamente en las capas adicionales 4 que miran hacia el exterior del dispositivo de seguridad 1 o en la capa adicional 5 dispuesta entre la estructura de cambio de color 5 y la capa de soporte 3). La primera cadena de seguridad 6 puede realizarse en una de dichas capas mediante diferentes técnicas, por ejemplo mediante láser. Con referencia de nuevo a la Figura 1, la estructura de cambio de color 5 puede aplicarse a la cara superior 8 de la capa de soporte 3 o a cualquiera de la capa adicional 4', dentro del área definida por las líneas discontinuas de antemano. De acuerdo con una variante adicional, la primera cadena de seguridad 6 puede colocarse dentro de la propia estructura de cambio de color 5. Por ejemplo, la estructura de cambio de color 5 de cristales fotónicos unidimensionales puede incrustar en su espacio interferencial una microestructura que contiene la primera cadena de seguridad 6. Esta microestructura, de acuerdo con una posible variante de la invención, puede realizarse con colores plasmónicos desactivados al menos parcialmente destruyendo selectivamente el material que encapsula las nano estructuras metálicas que, acercándose entre sí, pierden el color plasmónico generando en consecuencia una escritura personalizada.
Con referencia de nuevo a las Figuras 2a y 2b, el dispositivo de seguridad 1 comprende una segunda cadena de seguridad 7, realizada en la estructura de soporte 2 y colocada en el mismo lado, particularmente en la misma cara del dispositivo de seguridad 1 en donde la estructura de cambio de color 5 se dispone, de modo que la segunda cadena de seguridad 7 no se superponga sobre la estructura de cambio de color 5 y la primera cadena de seguridad 6. Como se describió anteriormente, de acuerdo con un espectador que observa, en una posición estacionaria, la cara del dispositivo de seguridad 1 en donde se disponen tanto la estructura de cambio de color 5 como la segunda cadena de seguridad 7 (por ejemplo, la cara superior del dispositivo de seguridad, correspondiente a la cara superior 8 de la capa de soporte 3), se dispone la segunda cadena de seguridad 7 fuera del área definida por la estructura de cambio de color 5, en otras palabras fuera del área definida por las líneas discontinuas de la Figura 1. Con referencia a las Figuras 2a y 2b, la segunda cadena de seguridad 7 ("CADENA 2") siempre es visible desde el exterior del área definida por la estructura de cambio de color 5.
La segunda cadena de seguridad 7 puede incluir, por ejemplo, una cadena alfanumérica, una imagen, un símbolo, un código de barras, un código QR o similar.
Se observa que la primera 6 y la segunda cadena 7 pueden ser cadenas independientes o, como una alternativa, partes de una misma cadena de seguridad compleja, en donde una parte (la primera cadena de seguridad 6) se superpone a la estructura de cambio de color 5 y una parte (la segunda cadena de seguridad) no se superpone sobre la estructura de cambio de color 5.
La segunda cadena de seguridad 7 puede aplicarse a la capa de soporte 3 o a una de las capas adicionales 4 colocadas encima o debajo de la estructura de cambio de color 5. La segunda cadena de seguridad 7 puede aplicarse a una de dichas capas mediante diferentes técnicas, por ejemplo, mediante un láser.
Las fotos mostradas en las Figuras 4a-4b permiten apreciar lo que descubrió el Solicitante: variando el ángulo de incidencia de un rayo de luz que incide en la cara del dispositivo de seguridad 1 que comprende la estructura de cambio de color 5, la primera cadena de seguridad 6 y la segunda cadena de seguridad 7, un espectador estacionario observa que:
- la segunda cadena de seguridad 7, que se encuentra fuera de la estructura de cambio de color 5, es siempre visible;
- la estructura de cambio de color 5 cambia de color;
- la primera cadena de seguridad se vuelve invisible o sustancialmente invisible a un espectador en un determinado ángulo de incidencia de la luz incidente (Figura 4b), por el contrario, permanece visible en diferentes ángulos de incidencia (Figura 4a).
En concreto, la foto de la Figura 4a muestra, en una cara de una tarjeta de seguridad de acuerdo con la invención, una cadena que consiste en ANDREA PHWWSDEFI, en donde la primera letra A de ANDREA, parte de la letra P y la letra I de PHWWSDEFI están fuera y no se superponen en la estructura de cambio de color 5 (por lo tanto, forman la segunda cadena de seguridad 7), mientras que la parte restante de la cadena ANDREA PHWWSDEFI está dentro y se superpone en la estructura de cambio de color 5 (en consecuencia, forma la primera cadena de seguridad 6). Modificar el ángulo de incidencia de la luz, provoca que la estructura de cambio de color 5 cambie de color y parte de la cadena ANDREA PHWWSDEFI se superponga en la estructura de cambio de color 5 para desaparecer sustancialmente, mientras que la primera letra A de ANDREA, parte de la letra P y la letra I de PHWWSDEFI, fuera de la estructura de cambio de color 5, permanecen visibles (Figura 4b).
Tal fenómeno puramente óptico puede usarse ventajosamente en un método de seguridad para autorizar una operación en base a una doble lectura, realizada por un lector óptico adecuado capaz de reconocer la primera 6 y segunda cadena de seguridad 7 (por ejemplo, la cámara de un teléfono celular o teléfono inteligente, o un lector óptico dedicado al tipo de caracteres incluidos en la primera 6 y segunda cadena de seguridad 7), en donde en la primera lectura tanto la primera 6 como la segunda cadena de seguridad 7 son visibles, y en la segunda lectura, realizada variando adecuadamente el ángulo de incidencia del rayo de luz incidente en la cara del dispositivo de seguridad 1 en el que se coloca la estructura de cambio de color 5, solo la segunda cadena de seguridad 7 es visible (y detectable por el lector óptico). La operación se autoriza solo si:
1 ) en la primera lectura, realizada en un primer ángulo predefinido del rayo de luz incidente, ambas cadenas de seguridad 6 y 7 son visibles y reconocidas;
2) en la segunda lectura, realizada en un segundo ángulo de incidencia predefinido del rayo de luz incidente, solo la segunda cadena de seguridad 7 es visible y puede reconocerse, mientras que la primera cadena de seguridad es invisible. Si en la segunda lectura también es visible la segunda cadena de seguridad 6, la operación no se autoriza.
Como una alternativa, se observa que es posible en las dos lecturas mantener fijo el ángulo de incidencia del rayo de luz y modificar la posición del lector óptico con respecto al dispositivo de seguridad. Por lo tanto, de manera más general, es necesario realizar la primera y la segunda lectura respectivamente con la primera y la segunda orientación y posición relativa predefinida entre el dispositivo de seguridad, la fuente de luz y el lector óptico.
Además, se observa que la primera y segunda lectura no deben realizarse necesariamente con el orden mostrado. En consecuencia, debido al uso del dispositivo de seguridad, se obtiene un doble nivel de seguridad:
1 ) una seguridad de tipo software en base al reconocimiento de las cadenas de seguridad, que ambas deben ser auténticas (obviamente, si una o ambas cadenas de seguridad no corresponden a las almacenadas, la operación no se autoriza);
2) una seguridad de tipo hardware en base a la necesidad de realizar, con criterios predefinidos y sobre todo con ángulos de incidencia predefinidos, una doble lectura de las cadenas 6 y 7 del dispositivo de seguridad 1, realizadas con elementos de seguridad que son muy difíciles de reproducirse, en donde en la segunda lectura la primera cadena de seguridad 6 debe ser invisible debido a la interferencia óptica entre la estructura de cambio de color 5 y la primera cadena de seguridad 6.
Por lo tanto, un hacker experto, aunque fuera capaz de ingresar por ejemplo en la memoria de un teléfono inteligente y robar la primera y la segunda cadena de seguridad, él/ella no sería capaz de autorizar la operación, pues se requiere la doble lectura citada anteriormente del dispositivo de seguridad físico 1 , que es demasiado complicado para reproducirse.
De acuerdo con una posible realización, el método puede realizarse más seguro correlacionando las lecturas a las variaciones de color de la primera cadena de seguridad 6 detectables por el lector óptico debido a las variaciones de color de la estructura de cambio de color. Por ejemplo, para autorizar la operación en la primera lectura, el método puede requerir que la primera cadena de seguridad no solo sea visible y reconocida, sino también detectada por un color predefinido. De acuerdo con variantes adicionales, podría detectarse una tercera y posibles lecturas adicionales para la tercera y las orientaciones y posiciones relativas predefinidas adicionales del dispositivo de seguridad, el lector óptico y la fuente de luz, de modo que la operación se autoriza solo si, para cada una de estas lecturas adicionales, la primera y la segunda cadena de seguridad son visibles y reconocidas, y la primera cadena de seguridad 6 tiene colores predefinidos adicionales correspondientes a esas orientaciones y posiciones relativas específicas.
El dispositivo y el método de seguridad de acuerdo con la invención pueden encontrar una aplicación en muchos campos. Por ejemplo, pueden usarse para desbloquear un teléfono celular o teléfono inteligente u otro dispositivo electrónico (tal como una PC o tableta) o, de manera más general, para autorizar operaciones por parte del mismo (por ejemplo, transacciones bancarias realizadas por aplicaciones instaladas en el mismo), ejecutables solo si el dispositivo electrónico realiza el método de seguridad descrito leyendo la cadena de seguridad, por ejemplo, escrita en una tarjeta de seguridad adecuada. Esta autorización puede proporcionarse como una alternativa o adicional a la autorización realizada por modos conocidos (contraseña y/o detección de parámetros biométricos, tales como huellas dactilares o reconocimiento facial).
Un sistema de seguridad, además de la fuente de luz (por ejemplo, el flash del teléfono celular o teléfono inteligente u otro dispositivo electrónico), al lector óptico (por ejemplo, la cámara del teléfono celular o teléfono inteligente u otro dispositivo electrónico), y al dispositivo de seguridad (por ejemplo, la tarjeta de seguridad), puede incluir un aparato auxiliar para realizar automáticamente el método de seguridad. Por ejemplo, tal aparato puede configurarse para recibir la tarjeta de seguridad y el teléfono celular u otro dispositivo electrónico y para orientarlos y posicionarlos entre sí de modo que la luz incidente tenga una secuencia de ángulos predefinidos. El aparato puede conectarse al teléfono celular o teléfono inteligente u otro dispositivo electrónico de modo que este último lea las cadenas de seguridad cuando tome las orientaciones y posiciones relativas predefinidas. Las cadenas de seguridad pueden generarse de antemano o pueden generarse por el teléfono celular o teléfono inteligente o el propio dispositivo electrónico.
El dispositivo de seguridad de acuerdo con la invención puede incrustarse en una tarjeta de seguridad, o en un documento (tal como por ejemplo una tarjeta de identidad o un permiso de conducir) o en una tarjeta de crédito o débito, o similar.
Una persona experta en la técnica para cumplir requisitos específicos contingentes puede introducir muchas adiciones, modificaciones o sustituciones de elementos con otros funcionalmente equivalentes a la descripción dada anteriormente sin caer fuera del campo de las reivindicaciones adjuntas.

Claims (1)

  1. REIVINDICACIONES
    Método de seguridad para autorizar una operación, en donde la operación comprende: desbloquear un teléfono celular, un teléfono inteligente u otro dispositivo electrónico, realizar una operación por el mismo o por una aplicación instalada en el mismo, comprendiendo dicho método:
    - proporcionar:
    - un dispositivo de seguridad (1 ) que comprende:
    - una estructura de soporte (2);
    - una estructura de cambio de color (5) acoplada a la estructura de soporte (2) en un lado o una cara de esta última;
    - una primera cadena de seguridad (6) realizada en la estructura de soporte (2) y dispuesta en dicho lado o cara de la estructura de soporte (2) de modo que la primera cadena de seguridad (6) y la estructura de cambio de color (5) se superponen entre sí;
    - una segunda cadena de seguridad (7) realizada en la estructura de soporte (2) y dispuesta en dicho lado o cara de la estructura de soporte (2) de modo que la segunda cadena de seguridad (7) y la estructura de cambio de color (5) no se superponen entre sí;
    - una fuente de luz;
    - un lector óptico capaz de reconocer la primera (6) y la segunda cadena de seguridad (7) del dispositivo de seguridad (1 );
    - iluminar, por la fuente de luz, la estructura de cambio de color (5) del dispositivo de seguridad (1) y realizar, por el lector óptico, una primera lectura de la primera (6) y la segunda cadena de seguridad (7) manteniendo una primera posición y primera orientación relativa predefinida entre el dispositivo de seguridad (1 ), la fuente de luz y el lector óptico;
    - iluminar, por la fuente de luz, la estructura de cambio de color (5) del dispositivo de seguridad (1) y realizar, por el lector óptico, una segunda lectura de la primera (6) y la segunda cadena de seguridad (7) manteniendo un segunda posición y segunda orientación relativa predefinida entre el dispositivo de seguridad (1 ), la fuente de luz y el lector óptico;
    - autorizar la operación si:
    1) en la primera lectura, tanto la primera (6) como la segunda cadena de seguridad (7) son visibles y reconocidas por el lector óptico;
    2) en la segunda lectura, solo la segunda cadena de seguridad (7) es visible y reconocida por el lector óptico, y la primera cadena de seguridad (6) es invisible para el lector óptico.
    Método de seguridad de acuerdo con la reivindicación 1, en donde se autoriza la operación si en la primera lectura la primera cadena de seguridad (6) es visible y reconocida por el lector y además tiene un primer color predefinido.
    Sistema de seguridad para autorizar una operación de un dispositivo electrónico, que comprende:
    - un dispositivo de seguridad (1 ) que comprende:
    - una estructura de soporte (2);
    - una estructura de cambio de color (5) acoplada a la estructura de soporte (2) en un lado o una cara de esta última;
    - una primera cadena de seguridad (6) realizada en la estructura de soporte (2) y dispuesta en dicho lado o cara de la estructura de soporte (2) de modo que la primera cadena de seguridad (6) y la estructura de cambio de color (5) se superponen entre sí;
    - una segunda cadena de seguridad (7) realizada en la estructura de soporte (2) y dispuesta en dicho lado o cara de la estructura de soporte (2) de modo que la segunda cadena de seguridad (7) y la estructura de cambio de color (5) no se superponen entre sí;
    - una fuente de luz;
    - un lector óptico capaz de reconocer la primera (6) y la segunda cadena de seguridad (7) del dispositivo de seguridad (1);
    - dicho dispositivo electrónico;
    - una unidad de control configurada para realizar un método de acuerdo con la reivindicación 1 o 2.
    Sistema de seguridad de acuerdo con la reivindicación 3, en donde dicho dispositivo electrónico comprende un teléfono celular, un teléfono inteligente, una tableta o un ordenador, dicha fuente de luz y dicho lector óptico se incrustan en dicho dispositivo electrónico.
    5. Sistema de seguridad de acuerdo con la reivindicación 3 o 4, que comprende además un aparato auxiliar conectado operativamente a la fuente de luz, el lector óptico y el dispositivo electrónico, y configurado para mover el dispositivo de seguridad (1 ) y/o la fuente de luz y/o el lector óptico de modo que estos adopten dichas orientaciones y posiciones relativas predefinidas, en donde el aparato auxiliar comprende dicha unidad de control.
    6. Sistema de seguridad de acuerdo con cualquiera de las reivindicaciones de la 3 a la 5, en donde la estructura de cambio de color (5) comprende una estructura de cristales fotónicos unidimensionales.
    7. Sistema de seguridad de acuerdo con cualquiera de las reivindicaciones de la 3 a la 6, en donde la estructura de soporte (2) comprende una capa de soporte (3) y una o más capas adicionales (4) superpuestas sobre la capa de soporte (3) en uno o ambos lados de esta última.
    8. Sistema de seguridad de acuerdo con la reivindicación 7, en donde la estructura de cambio de color (5) se dispone en una de dichas una o más capas adicionales (4).
    9. Sistema de seguridad de acuerdo con la reivindicación 7 u 8, en donde la primera cadena de seguridad (6) se realiza en la capa de soporte (3), o en una de la una o más capas adicionales (4), o dentro de la estructura de cambio de color (5).
    10. Sistema de seguridad de acuerdo con cualquiera de las reivindicaciones de la 7 a la 9, en donde la segunda cadena de seguridad (7) se realiza sobre la capa de soporte (3) o en una de la una o más capas adicionales (4).
    11. Sistema de seguridad de acuerdo con cualquiera de las reivindicaciones de la 3 a 10, en donde la primera (6) y la segunda cadena de seguridad (7) incluyen una cadena alfanumérica, una imagen, un símbolo, un código de barras, un código QR.
    12. Sistema de seguridad de acuerdo con cualquiera de las reivindicaciones de la 3 a la 11, en donde la primera (6) y la segunda cadena de seguridad (7) son cadenas de seguridad distintas o son dos partes de una misma cadena de seguridad.
    13. Sistema de seguridad de acuerdo con cualquiera de las reivindicaciones de la 3 a la 12, en donde dicha estructura de soporte (2) tiene la forma de una tarjeta que tiene una cara superior (8) y una cara inferior (9), correspondiendo dicho lado o cara del dispositivo de seguridad (1) a dicha cara superior (8) o cara inferior (9) de la tarjeta.
    14. Sistema de seguridad de acuerdo con cualquiera de las reivindicaciones de la 3 a la 13, incrustado en una tarjeta de seguridad, o en un documento, o en una tarjeta de crédito o débito.
ES20154666T 2019-02-27 2020-01-30 Método y sistema para autorizar una operación de un dispositivo electrónico Active ES2859506T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102019000002873A IT201900002873A1 (it) 2019-02-27 2019-02-27 Dispositivo, metodo e sistema di sicurezza per autorizzare un’operazione

Publications (1)

Publication Number Publication Date
ES2859506T3 true ES2859506T3 (es) 2021-10-04

Family

ID=66690777

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20154666T Active ES2859506T3 (es) 2019-02-27 2020-01-30 Método y sistema para autorizar una operación de un dispositivo electrónico

Country Status (9)

Country Link
US (1) US10981408B2 (es)
EP (1) EP3702170B1 (es)
JP (1) JP2020138539A (es)
KR (1) KR20200105412A (es)
CN (1) CN111619263A (es)
CA (1) CA3072653A1 (es)
ES (1) ES2859506T3 (es)
IT (1) IT201900002873A1 (es)
PH (1) PH12020000066A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116418976B (zh) * 2022-11-24 2023-12-12 北京的卢铭视科技有限公司 结构光相机的产测sdk授权方法、电子设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19907697A1 (de) * 1999-02-23 2000-08-24 Giesecke & Devrient Gmbh Wertdokument
DE102004049118A1 (de) * 2004-10-07 2006-04-13 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zu seiner Herstellung
CA2570965A1 (en) * 2005-12-15 2007-06-15 Jds Uniphase Corporation Security device with metameric features using diffractive pigment flakes
GB0720550D0 (en) * 2007-10-19 2007-11-28 Rue De Int Ltd Photonic crystal security device multiple optical effects
DE102008031325A1 (de) * 2008-07-02 2010-01-07 Giesecke & Devrient Gmbh Sicherheitselement sowie Verfahren zu seiner Herstellung
CA2656506A1 (en) * 2009-02-27 2010-08-27 Bank Of Canada Security device
CA2879844A1 (en) * 2012-08-01 2014-02-06 Sicpa Holding Sa Optically variable security threads and stripes
BR112015003927A2 (pt) * 2012-08-29 2017-07-04 China Banknote Printing & Minting Corp filete ou listra de segurança, processo para fazer o filete ou listra de segurança, uso do filete ou listra de segurança, documento de segurança e processo para fazer o substrato de segurança.
CH708368A1 (de) * 2013-07-25 2015-01-30 Unica Technology Ag Verfahren und Gerät zur Verifikation von diffraktiven Elementen.
WO2015085505A1 (en) * 2013-12-11 2015-06-18 Sicpa Holding Sa Optically variable security threads and stripes
DE102016001465A1 (de) * 2016-02-09 2017-08-10 Giesecke & Devrient Gmbh Verifikation eines mit einem Sicherheitselement versehenen Gegenstands
GB201604947D0 (en) * 2016-03-23 2016-05-04 Rue De Int Ltd A security document comprising a polymer substrate
GB2562198B (en) * 2017-02-03 2021-05-05 De La Rue Int Ltd Method of forming a security document

Also Published As

Publication number Publication date
KR20200105412A (ko) 2020-09-07
CA3072653A1 (en) 2020-08-27
CN111619263A (zh) 2020-09-04
US20200269626A1 (en) 2020-08-27
EP3702170B1 (en) 2021-02-17
IT201900002873A1 (it) 2020-08-27
PH12020000066A1 (en) 2020-10-19
JP2020138539A (ja) 2020-09-03
EP3702170A1 (en) 2020-09-02
US10981408B2 (en) 2021-04-20

Similar Documents

Publication Publication Date Title
RU2596447C2 (ru) Защитный элемент и способ изготовления защитного элемента
AU2017225458B2 (en) Security document and method for the authentication thereof
CN101375186B (zh) 录有信息的叠层材料、贴有该材料的物品、信息读取方法及读取装置
ES2421947T5 (es) Documento de identificación segura y método para asegurar dicho documento
JP4989651B2 (ja) 秘密情報用記憶媒体
WO2006017469A2 (en) Coaligned bar codes and validation means
US11216711B2 (en) Credit card with chromogenic features
JPS62502573A (ja) ホログラフィック安全保障システム
JP2010515985A (ja) 光送信器を備える文書
JP2016513028A (ja) セキュリティ装置
US20190034773A1 (en) Optically Variable Data Storage Device
KR101484929B1 (ko) 보안 요소를 갖는 문서 및 판독 장치
ES2859506T3 (es) Método y sistema para autorizar una operación de un dispositivo electrónico
US20090230199A1 (en) Diffractive data storage
EA027405B1 (ru) Идентификационный документ
JP5674471B2 (ja) 回折表面構造を有するセキュリティ文書
ES2564787T3 (es) Portadora de información insertada para datos ópticos
BR112019023790A2 (pt) Método para autenticar um objeto, particularmente um elemento de segurança e um elemento de segurança
US20160018656A1 (en) Device and method for authentication of a document
KR100362350B1 (ko) 광학표지를지닌정보캐리어
US20190202229A1 (en) Line segment code for embedding information
RU2557620C1 (ru) Многослойная полимерная структура и способ ее изготовления
JP2006163701A (ja) 個人情報記録媒体
JP2020194069A (ja) 認証媒体及びその製造方法
JP4243914B2 (ja) 画像記録体及び情報読取方法