MXPA04006475A - Sistema y metodo para leer una tarjeta de acceso de seguridad. - Google Patents

Sistema y metodo para leer una tarjeta de acceso de seguridad.

Info

Publication number
MXPA04006475A
MXPA04006475A MXPA04006475A MXPA04006475A MXPA04006475A MX PA04006475 A MXPA04006475 A MX PA04006475A MX PA04006475 A MXPA04006475 A MX PA04006475A MX PA04006475 A MXPA04006475 A MX PA04006475A MX PA04006475 A MXPA04006475 A MX PA04006475A
Authority
MX
Mexico
Prior art keywords
card
data
security
access
stored
Prior art date
Application number
MXPA04006475A
Other languages
English (en)
Inventor
Arthur Frederick Register Jr
Original Assignee
Digital Data Res Company
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Data Res Company filed Critical Digital Data Res Company
Publication of MXPA04006475A publication Critical patent/MXPA04006475A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/044Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD comprising galvanic contacts for contacting an integrated circuit chip thereon
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Making Paper Articles (AREA)

Abstract

La tarjeta, el sistema y el metodo de identificacion de seguridad de la presente invencion incluye una tarjeta que almacena datos para verificar la identidad de un propietario de la tarjeta; ademas de otros tipos de informacion, la tarjeta almacena datos biometricos del propietario y otros datos de identidad; se pueden encriptar diferentes porciones de los datos con diferentes tecnicas de encriptacion basandose en un nivel predeterminado de seguridad asignado a las porciones de los datos almacenados; entonces unos elementos lectores son capaces de leer por lo menos una porcion de los datos encriptados que estan almacenados en la tarjeta de identidad de seguridad, y recibir por lo menos un dato biometrico de un individuo; los datos biometricos almacenados en la tarjeta se comparan despues con los datos biometricos del individuo presentando la tarjeta de identidad de seguridad para verificar que el poseedor de la tarjeta sea el propietario de la misma.

Description

SISTEMA Y METODO PARA LEER UNA TARJETA DE ACCESO DE SEGURIDAD ANTECEDENTES DE LA INVENCION CAMPO DE LA INVENCION La presente invención se refiere a sistemas de seguridad en general y, más específicamente, a un sistema de seguridad que utiliza tarjetas de acceso de seguridad con un mayor espacio de almacenamiento y una mayor seguridad para la información almacenada en las mismas, así como a un sistema de seguridad que controla selectivamente el acceso a los datos en la tarjeta a través de distintos operadores y lectores de tarjeta, así como el acceso controlado selectivo a distintas partes de una instalación por parte del portador de una tarjeta.
DESCRIPCION DE LA TECNICA RELACIONADA La mayoría de las compañías y organismos gubernamentales utilizan sistemas de seguridad para controlar el acceso a instalaciones, datos, etc. El acceso se controla generalmente empleando tarjetas de acceso de seguridad y/o acceso por contraseña. Muchos sistemas de seguridad convencionales son operados electrónicamente empleando lectores de tarjetas, digitalizadores biométricos y otros similares. Además, muchos sistemas de seguridad convencionales se basan en una red. Específicamente, estos sistemas utilizan un servidor de datos centralizado que contiene códigos de acceso de seguridad y datos relacionados con el personal cuyo acceso a una instalación, datos, etc. está autorizado, tal como un número de identificación de seguridad asociado con el personal y/o con las características biométricas almacenadas asociadas con el personal. En general, estos sistemas de seguridad convencionales operan en un modo de red centralizada, lo cual puede hacer que la toma de decisiones con respecto al acceso sea lenta. Además, las tarjetas de acceso empleadas en estos sistemas pueden ser rudimentarias en tanto sólo incluyen señales utilizadas, para identificar datos asociados con el usuario localizado en el servidor, o bien las tarjetas pueden incluir procesadores y memoria que pueden verse comprometidos fácilmente. Típicamente, los sistemas de seguridad convencionales tampoco incluyen una toma de decisiones compleja respecto al acceso a instalaciones y ubicaciones. Específicamente, la mayoría de los sistemas utilizan exclusivamente una toma de decisiones estándar de ingreso/no ingreso y no permiten la alteración dinámica de los criterios de acceso. Finalmente, muchos sistemas de seguridad convencionales no tienen la capacidad de limitar el acceso a distintos niveles de información almacenada en una tarjeta de acceso de seguridad a los diferentes lectores de seguridad y empleados de seguridad. Estas cuestiones se abordan con más detalle abajo.
Las tarjetas de acceso de seguridad generalmente se emiten a individuos que están autorizados para tener acceso a una ubicación, objeto información, medio electrónico particular y/o a cualquier otro elemento tangible o intangible de acceso limitado. Por ejemplo, las organizaciones que cuentan con elementos cuyo acceso está restringido, generalmente emiten tarjetas de acceso de seguridad a los individuos que la organización considera autorizados para tener acceso a ello. Por lo tanto, las tarjetas de acceso de seguridad pueden portar algún tipo de información, indicación y/o medio que permita que la persona que porta la tarjeta tenga acceso a uno o más elementos restringidos. Por ejemplo, una tarjeta puede incluir información visual, de modo que el guardia u otro personal de seguridad puedan inspeccionar visualmente la tarjeta para asegurarse de que ésta es válida, y/o la tarjeta puede incluir información que permita el acceso automatizado al elemento restringido. Generalmente los individuos deben ser sometidos a algún tipo de revisión de antecedentes antes de recibir una tarjeta de acceso de seguridad, tal como proveer evidencia de su identidad, es decir, un acta de nacimiento, comprobante de domicilio, licencia para conducir, tarjeta del seguro social, visa, pasaporte y/o cualquier otra información que demuestre la identidad del individuo. Además, los individuos pueden tener que proveer información detallada sobre sus antecedentes, como educación, trabajos anteriores, afiliaciones y/o cualquier otra información sobre la historia del individuo que sea pertinente para el tipo particular de revisión de antecedentes. Una vez que se ha acumulado la información deseada con respecto al individuo, ésta puede verificarse de cualquier manera que sea aceptable para que la organización se asegure de que la información es válida. Algunas tarjetas de seguridad convencionales pueden incluir códigos de barras, bandas magnéticas y/u otro(s) tipo(s) similar(es) de dispositivos de almacenamiento de datos, para codificar datos asociados con el individuo para el cual se emite la tarjeta. Las tarjetas pueden también incluir otros tipos de datos además de los datos de acceso y de identidad básicos descritos arriba. En algunos sistemas de seguridad, se emplea una característica biométrica del portador de la tarjeta para realizar la verificación. En estos sistemas, una o más características biométricas del portador de la tarjeta, como su huella digital, digitalizado de la retina, muestra de voz, muestra de ADN u otra similar, se toman del portador de la tarjeta y se almacenan en una base de datos centralizada del sistema de seguridad. Una señal u otro medio de identificación se almacena entonces en la tarjeta en forma de un código de barras o dispositivo codificado similar. En la operación, cuando el portador presenta la tarjeta al lector de tarjetas, se lee la señal asociada con una característica biométrica. El sistema de seguridad utiliza la señal para consultar posteriormente la base de datos de red para recuperar la señal asociada con el portador. Además, la característica biométrica del portador se digitaliza con un digitalizador de características biométricas conectado al sistema de seguridad. El sistema de seguridad compara la característica biométrica digitalizada tomada del digitalizador con la característica biométrica almacenada tomada de la tarjeta, para determinar si la persona que presenta la tarjeta es el portador de tarjeta registrado. Como se ha mencionado, el identificador de las características biométricas generalmente no se almacena directamente en la tarjeta de seguridad. En lugar de ello, se almacena una señal en la tarjeta y la señal provee la información necesaria para consultar a una base de datos remota en donde se almacena el identificador de las características biométricas asociado con el titular de la tarjeta. Por lo tanto, un lector de tarjetas puede leer la señal almacenada en la tarjeta y después consultar a la base de datos remota adecuada con base en las instrucciones provistas por la señal. En este caso, el lector de tarjetas debe estar en comunicación constante o casi constante con la base de datos remota, con el fin de verificar la identidad del portador de la tarjeta. En otras palabras, la comparación de la característica biométrica almacenada con una característica biométrica digitalizada depende de la capacidad del lector de tarjetas para comunicarse con la base de datos remota. Además, la integridad de la característica biométrica almacenada depende de la integridad de la base de datos remota. La comparación de las características biométricas puede verse amenazada fácilmente si la comunicación entre el lector de tarjetas y la base de datos remota se bloquea, y/o la base de datos remota puede corromperse ya sea intencional o inadvertidamente. Además, a esto puede sumarse un retardo para consultar y recuperar la característica biométrica de la base de datos remota. Además, el requisito de conectarse a una de red que presentan los lectores de tarjetas podría no resultar práctico en casos en los que el sistema de seguridad se utiliza en un punto de verificación de seguridad localizado de forma remota. Otra desventaja de muchos sistemas de tarjetas de seguridad convencionales es la capacidad de almacenamiento. La cantidad de datos que puede almacenarse en estas tarjetas convencionales puede verse limitada por la cantidad de datos que puede codificarse en el código de barras, banda magnética y/u otro(s) tipo(s) similar(es) de medio(s) de almacenamiento de datos impreso(s) en una cara de la tarjeta. Recientemente, se han desarrollado tarjetas de negocios que utilizan un CD-ROM para almacenar datos. Estas tarjetas de negocios incluyen un CD-ROM cuya forma se ha diseñado para parecerse a una tarjeta. En la superficie del CD-ROM se encuentra información del negocio relacionada con el titular de la tarjeta, como su nombre, puesto, compañía, dirección, número telefónico, etc. Estas tarjetas de negocios tienen la ventaja de permitir un almacenamiento adicional de datos en el CD-ROM. Por ejemplo, las tarjetas de CD-ROM se han utilizado para almacenar datos sobre una compañía asociada con el titular de la tarjeta. Estos datos pueden ser visualizados por el receptor de la tarjeta del negocio a través de un reproductor de CD-ROM convencional. Aunque las tarjetas de negocio de CD-ROM incrementan la cantidad de datos que puede almacenarse en una tarjeta, estas tarjetas convencionales no son adecuadas para utilizarse en el campo de la segundad. Específicamente, aunque estas tarjetas de negocio convencionales incluyen información en la parte frontal de la tarjeta, como el nombre, compañía, dirección, etc. e información de comercialización adicional sobre la compañía almacenada en el CD-ROM, generalmente no existe información ni impresa ni almacenada en la tarjeta que pueda confirmarle al receptor que la tarjeta pertenece a quien la porta. Por lo tanto, si un individuo presenta una tarjeta de CD-ROM, no hay manera de asegurarse de que la tarjeta de CD-ROM pertenece a ese individuo, ni de que los datos contenidos en la tarjeta se relacionan con el individuo. También se han desarrollado tarjetas inteligentes para utilizarse en sistemas de seguridad. Las tarjetas inteligentes incluyen ya sea una memoria o tanto una memoria como un procesador. Estas tarjetas permiten un almacenamiento adicional de datos en la tarjeta de seguridad. Además, el procesador puede utilizarse para procesar los datos almacenados en la memoria. Sin embargo, estas tarjetas también pueden asociarse con problemas de seguridad. Específicamente, las tarjetas inteligentes son susceptibles al sabotaje. Una vez que se determinan los procedimientos para leer y escribir en la memoria de la tarjeta inteligente, puede tenerse acceso y modificar fácilmente los datos de seguridad en la tarjeta. Así, la tarjeta podría verse comprometida o alterada al ser utilizada por una persona no autorizada. Además de las desventajas asociadas con la tarjetas de acceso de seguridad convencionales, también existen desventajas con respecto a los sistemas de seguridad mismos. Un problema es la limitación del acceso a los datos. Específicamente, podría ser deseable incluir una amplia variedad de datos en una tarjeta de seguridad, en donde algunos de los datos sean más delicados que otras partes de los datos. Por ejemplo, además de los datos para verificar la identidad del portador, la tarjeta también podría incluir datos personales sobre el portador de la tarjeta, como registros financieros, médicos y penales. En estos casos, es importante limitar el acceso a los datos personales, al mismo tiempo que se permita el acceso a los datos para verificar la identidad del titular de la tarjeta. Desafortunadamente, esto no es posible para muchas tarjetas de seguridad convencionales. Generalmente no hay manera de asegurarse de que el personal que opera un lector de tarjetas no pueda tener acceso a todos los datos almacenados en la tarjeta. Por lo tanto, generalmente cualquiera capaz de leer la tarjeta está autorizado para visualizar todos los datos almacenados en la tarjeta, lo que podría limitar el tipo de datos que el titular de una tarjeta pudiera desear almacenar en la tarjeta, a menos que la única persona que tenga acceso a los datos portados por la tarjeta sea el titular de la tarjeta. Un problema adicional de muchos sistemas de seguridad convencionales es la flexibilidad para decidir quién tiene y quién no tiene acceso a una instalación, información o a cualquier elemento que requiera protegerse con medios de seguridad. Específicamente, muchos sistemas convencionales operan con base en una toma de decisiones "proceder/no proceder". La lista de personas autorizadas para tener acceso a una cierta instalación, información, etc. se encuentra codificada de forma fija en el sistema y no puede alterarse de forma dinámica. Por ejemplo, un individuo puede originalmente contar con autorización para tener acceso a una parte de una instalación, pero no a otra parte de la misma. Para muchos sistemas de seguridad convencionales, la lista de individuos que tienen acceso a la segunda parte de la instalación tendrá que actualizarse manualmente con la información del individuo y después proporcionarse al lector de tarjetas o puerta de seguridad en la segunda parte de la entrada a las instalaciones. Este puede hacer perder tiempo, especialmente en situaciones en las que la lista de individuos con acceso autorizado se altera de forma regular. En virtud de estas desventajas de la técnica anterior, resulta necesario contar con una tarjeta de seguridad capaz de portar grandes cantidades de datos, al mismo tiempo que provea medios para verificar la identidad del titular de la tarjeta. También se requieren tarjetas que sean más susceptibles a intervenciones y que provean un mayor seguridad de los datos. Además, existe la necesidad de contar con una tarjeta que limite el acceso a distintos niveles de datos almacenados en la tarjeta, con base en el nivel de seguridad del individuo que intenta tener acceso a la información. También existe la necesidad de contar con sistemas de seguridad que no requieran de la conexión continua con una red para verificar la información de seguridad, así como con sistemas de seguridad que permitan actualizar dinámicamente la información relacionada con la persona que está autorizada para tener acceso a las instalaciones.
La patente francesa No. 2,805,91 1 describe una tarjeta prepagada en un disco óptico digital. El disco óptico puede incluir un código de barras, un chip, un código de búsqueda y anuncios en el disco. En una versión, el disco puede almacenar información financiera del portador.
BREVE DESCRIPCION DE LA INVENCION La presente invención remedia lo anterior, así como muchas otras inquietudes advertidas en la técnica anterior. Muchas de las ventajas del sistema de seguridad de la presente invención se resumen abajo y se detallan más adelante. La presente invención provee un sistema de seguridad que utiliza una tarjeta de acceso de segundad que tiene una capacidad significativa de almacenamiento de datos, al mismo tiempo que provee distintas características para verificar la identidad del titular de la tarjeta. Además, la tarjeta de acceso de seguridad de la presente invención provee un sistema de verificación de seguridad autocontenido, de modo que el lector de tarjetas del sistema de seguridad utilizado para verificar la tarjeta no requiere estar conectado continuamente a una red. Específicamente, el sistema de seguridad de la presente invención provee un tarjeta de acceso de seguridad capaz de almacenar múltiples partes de datos. Por lo menos un identificador de características biométricas del titular de la tarjeta se almacena en por lo menos una de las partes de datos. Otras partes de datos pueden incluir una amplia variedad de datos sobre el portador de la tarjeta, como un perfil del portador, registros bancarios del portador, registros penales, etc. Además, cada parte de datos puede estar asociada con un nivel de seguridad, de modo que distintos tipos de datos puedan tener un nivel de seguridad distinto. Las partes de datos pueden almacenarse de formas distintas dependiendo del tipo de tarjeta de seguridad empleada. Por ejemplo, podría utilizarse una tarjeta de seguridad que comprenda un CD-ROM, en cuyo caso los datos se almacenan en el CD-ROM. La tarjeta puede incluir de forma adicional o alternativa un medio para almacenar datos, localizado en la superficie de la tarjeta, tal como un código de barras, holograma, etc., que almacena los datos. Además, la tarjeta de acceso de seguridad de la presente invención puede tener como modalidad una tarjeta inteligente, en donde los datos se almacenan en la parte de la memoria de la tarjeta. Como se ha mencionado, la tarjeta de acceso de seguridad de la presente invención incluye almacenar en ella por lo menos una característica biométrica del portador de la tarjeta. Esto permite que el sistema de seguridad asociado con la tarjeta opere independientemente de una red. Específicamente, el sistema de segundad de esta modalidad incluirá un dispositivo para leer la tarjeta y un dispositivo para digitalizar una característica biométrica del usuario. En la operación, se digitaliza una característica biométrica y se recupera la característica biométrica previamente almacenada del portador de la tarjeta, ya sea de los datos almacenados en la tarjeta en el caso de un CD-ROM o tarjeta inteligente o de los medios de almacenamiento en una cara de la tarjeta, en el caso de un código de barras u holograma almacenados en una cara de la tarjeta. Las características biométricas almacenadas y digitalizadas se comparan entonces para verificar que el individuo que presenta la tarjeta sea el titular de la tarjeta. Como los datos biométricos se incluyen en la tarjeta de acceso de seguridad misma, no se requiere que el sistema de seguridad consulte a una base de datos remota ubicada en una red para recuperar estos datos. Esto provee varias ventajas. Primero, no se requiere que todos los datos biométricos para todos los portadores de tarjetas se almacenen en la misma base de datos central, en donde los datos para todos los portadores de tarjetas podrían verse comprometidos, ser robados o corromperse de algún otro modo. Además, la tarjeta de acceso de seguridad de la presente invención no .requiere de la transmisión de datos de seguridad a través de una red, en donde los datos podrían ser interceptados. Además, permite que los puntos de verificación de seguridad prescindan total o parcialmente de una conexión de red, de modo que los puntos de verificación son autocontenidos y pueden ubicarse en ubicaciones remotas. Como se ha mencionado, las tarjetas de acceso de seguridad de la presente invención incluyen típicamente una amplia variedad de datos almacenados en las mismas relacionados con el portador de la tarjeta o asociados con el portador de la tarjeta. Además de los datos empleados para verificar la identidad del titular de la tarjeta, como los datos biométricos, la tarjeta de seguridad puede incluir datos adicionales sobre el portador de la tarjeta. Estos datos pueden incluir datos generales sobre el usuario, pero también pueden incluir datos de seguridad más delicados, como datos financieros, datos médicos, registros penales, etc. Dada la amplia variedad de datos que pueden incluirse en la tarjeta, resulta importante limitar el acceso a los datos. Por ello, los datos almacenados en la tarjeta de seguridad de la presente invención se almacenan en distintos niveles. El acceso a estos niveles es entonces restringido en cuanto a su visualización por otros. Se asignan distintos niveles de acceso a los operadores y/o dispositivos del sistema de seguridad de la presente invención, de modo que los datos sólo pueden ser leídos por aquellos que hayan sido designados para visualizar los datos que aparecen en ciertos niveles. El sistema de seguridad de la presente invención también puede permitir que los datos leídos en una tarjeta de acceso de seguridad se transfieran a otros dispositivos en el sistema de seguridad. Específicamente, la tarjeta de acceso de seguridad puede incluir datos almacenados en distintos niveles que se encuentran restringidos en términos de acceso. Un lector de tarjetas puede digitalizar todos los datos de la tarjeta, pero ser capaz de leer sólo ciertas partes de los datos dado un acceso de seguridad limitado. Sin embargo, otras partes de los datos pueden transferirse a otros dispositivos en el sistema de seguridad, que son capaces de leer los otros niveles de los datos restringidos. De este modo, los datos de la tarjeta pueden ser recuperados por el lector de tarjetas y, aunque no sean comprensibles para el lector de tarjetas, pueden transferirse a otros dispositivos en niveles de seguridad mayores, que tienen autorización para leer los datos. Como ejemplo, un lector de tarjetas sólo puede tener acceso a datos en la tarjeta requeridos para verificar la identidad del portador de la tarjeta y permitir el acceso a una instalación. Sin embargo, partes de los datos relacionados con los antecedentes penales del portador pueden ser leídos por el lector de tarjetas y, aunque no pueden ser descifrados por el lector de tarjetas, pueden enviarse a otro dispositivo conectado al lector, en donde pueden ser visualizados para determinar si la persona representa un riesgo para la seguridad. También puede almacenarse en la tarjeta un registro de eventos relacionados con la tarjeta. Por ejemplo, puede almacenarse en la tarjeta un registro de las modificaciones y adiciones a las partes de datos, la creación de la tarjeta y/o las características biométricas recibidas de los portadores de la tarjeta. Este registro de auditoría permite que el personal de seguridad rastree el uso de la tarjeta, así como todas las posibles violaciones o intentos de violación de la seguridad de la tarjeta. La tarjeta de acceso de seguridad de la presente invención también permite almacenar información relacionada con las fechas de inicio, fechas de verificación, etc. Específicamente, la tarjeta puede incluir una fecha de vencimiento que puede leerse con el lector de tarjetas. Si la tarjeta ha rebasado la fecha de vencimiento, se negará el acceso al portador. Esto es importante para protegerse contra el robo de la tarjeta. Aunque la tarjeta haya sido robada, la tarjeta sólo puede usarse durante un tiempo limitado. Además, puede incluirse una fecha de inicio en la tarjeta. El inicio define el momento en que la tarjeta comenzará a ser válida. El uso de la tarjeta antes de la fecha de inicio será rechazado por el sistema de segundad. También puede almacenarse en la tarjeta una fecha de origen. Esta fecha de origen podría utilizarse en un esquema en el que los métodos de cifrado de datos en las tarjetas se cambia de vez en cuando. Específicamente, para una serie de fechas, las tarjetas producidas durante esas fechas pueden codificarse utilizando un método, mientras que se emplea un método separado para otra serie de fechas. Cuando se lee la tarjeta, la fecha de origen también se lee. Con base en la fecha de origen, el lector de tarjetas sabrá qué esquema de cifrado utilizar para leer los datos de la tarjeta. Para proteger la integridad de los datos, el sistema de seguridad de la. presente invención típicamente, aunque no siempre, utiliza un procedimiento de "escribir una sola vez / leer muchas veces" para almacenar datos en la tarjeta. El procedimiento de escribir una sola vez / leer muchas veces evita la sobre-escritura de los datos de seguridad en la tarjeta, lo que podría ser intentado por alguien que desee tener un acceso fraudulento utilizando la tarjeta. Los datos en la tarjeta pueden cifrarse con por lo menos una de toda una serie de técnicas de cifrado. En particular, pueden cifrarse distintas partes de los datos con distintas técnicas de cifrado, con base en el nivel de seguridad asignado a las partes de los datos almacenados. Las técnicas de cifrado pueden incluir toda una variedad de algoritmos que se utilizan para cifrar por lo menos una parte de los datos almacenados en la tarjeta. Por ejemplo, los algoritmos pueden ser algoritmos de cifrado por bloques. El sistema de seguridad de la presente invención también permite realizar cambios dinámicos a la lista de las personas cuyo acceso está autorizado para ciertas ubicaciones de una instalación, datos, etc. Específicamente, a través de una red, la lista de individuos con acceso autorizado a una ubicación particular, puede alterarse o actualizarse de otro modo de forma remota y almacenarse con el lector de tarjetas. Cuando una tarjeta es digitalizada por el lector y se ha verificado la identidad del portador, el lector de tarjetas puede tener acceso a la lista y determinar si el portador de la tarjeta se ha designado como alguien que tiene acceso a la instalación. Si el portador no se encuentra en la lista, se niega el acceso a la instalación. Como alternativa, el nivel de seguridad de la ubicación segura puede alterarse, cambiando así la lista de titulares de tarjetas con acceso autorizado. Por ejemplo, si la ubicación segura tenía un primer nivel de seguridad que sólo permitía el acceso a un pequeño número de titulares de tarjetas, el nivel de seguridad asociado con la ubicación segura puede reducirse, permitiendo así el acceso a más titulares de tarjetas.
BREVE DESCRIPCION DE DIVERSAS VISTAS DEL(LOS) DIBUJO(S) Habiendo descrito así la invención en términos generales, ahora se hará referencia a los dibujos anexos, que no necesariamente están dibujados a escala, y en donde: La figura 1 es una vista ilustrativa de una aplicación de un sistema de seguridad de conformidad con una modalidad de la presente invención. La figura 2 es una vista de plano de una parte de CD-ROM de una tarjeta de acceso de seguridad de conformidad con una modalidad de la presente invención. La figura 3 es una vista de plano de un medio de almacenamiento datos localizado en una superficie de una tarjeta de acceso de seguridad de conformidad con una modalidad de la presente invención. La figura 4 es un diagrama de múltiples lectores de tarjetas que son capaces de comunicarse con un centro de control y/o un elemento de almacenamiento remoto de conformidad con una modalidad de la presente invención. La figura 5 es un diagrama que ilustra las funciones de un lector de tarjetas de conformidad con una modalidad de la presente invención. La figura 6 es un cuadro que ilustra los niveles de datos almacenados en una tarjeta de acceso de seguridad, clases y subclases potenciales de usuarios de los datos, y qué subclases tienen acceso a qué niveles de datos, de conformidad con una modalidad de la presente invención.
DESCRIPCION DETALLADA DE LA INVENCION Ahora las presentes invenciones se describirán con mayor detalle en lo sucesivo haciendo referencia a los dibujos anexos, en donde se muestran algunas, aunque no todas las modalidades de la invención. De hecho, estas invenciones pueden tener muchas formas distintas de modalidades y no deben interpretarse como limitadas a las modalidades establecidas en la presente; en lugar de ello, estas modalidades se proveen de modo que esta descripción satisfaga los requerimientos legales aplicables. Los números similares se refieren a elementos similares a lo largo de la misma. La presente invención provee una tarjeta de acceso de seguridad que remedia muchas de las inquietudes mencionadas arriba con respecto a la técnica anterior. Específicamente, la presente invención provee una tarjeta de acceso de seguridad para permitir una capacidad significativa de almacenamiento de datos, al mismo tiempo que provee distintas características para verificar la identidad del titular de la tarjeta. Además, la tarjeta de acceso de seguridad de la presente invención, junto con un lector de tarjetas, es capaz de asociar partes de los datos almacenados en la tarjeta con distintos niveles de seguridad, así como de limitar la cantidad de datos a los que un lector de tarjetas y/o un operador del lector de tarjetas puede tener acceso y/o que pueden ser visualizados por los mismos . La presente invención se refiere en general a un sistema de seguridad que es capaz de verificar la identidad de individuos que desean tener acceso a información, ubicaciones u otros campos restringidos, ya sean tangibles o intangibles. En la figura 1 se muestra una modalidad de un sistema de seguridad de la presente invención, pero pueden crearse muchas otras modalidades y aplicaciones del sistema de seguridad, muchas de las cuales se explican detalladamente más adelante en la presente. Por ejemplo, un individuo 12 podría desear entrar por la puerta 14. El individuo 12 puede presentar una tarjeta de acceso de seguridad 10, que puede ser leída por el lector de tarjetas 16. El lector de tarjetas 16 también es capaz de recibir datos biométricos del individuo 12, así como de comparar esos datos biométricos con los datos biométricos almacenados en la tarjeta, que se asocian con el titular de la tarjeta. A través de un monitor 18, un operador del lector de tarjetas puede entonces visualizar los resultados de la comparación biométrica y la parte de los datos almacenados en la tarjeta para cuyo acceso está autorizado el operador. Si las características biométricas del individuo 12 coinciden con las características biométricas almacenadas en la tarjeta 10, y si los datos a los que tiene acceso el operador 20 coinciden con los datos necesarios para permitir que el titular de la tarjeta entre por la puerta 14, entonces puede permitirse que el individuo 12 tenga acceso a la puerta 14. Por otro lado, si las características biométricas del individuo 12 no coinciden con las características biométricas almacenadas en la tarjeta 10, y/o si los datos a los que tiene acceso el operador 20 no coinciden con los datos necesarios para permitir que el titular de la tarjeta entre por la puerta 14, entonces se niega el acceso del individuo 12 a la puerta 14. Alternativamente, la comparación de las características biométricas digitalizadas del titular de la tarjeta y las características biométricas almacenadas en la tarjeta puede realizarse electrónicamente a través de una computadora o de un procesador especializado. La tarjeta 10 puede incluir datos de identidad, datos de campo y cualquier dato extra que resulte de interés. Los datos de identidad incluyen cualquier tipo de datos que puedan utilizarse para verificar que el portador de la tarjeta es realmente el titular de la tarjeta. Por ejemplo, los datos de identidad pueden incluir, pero sin limitarse a ellos, el nombre, dirección y fecha de nacimiento del titular de la tarjeta. Los datos de identidad también pueden incluir por lo menos una característica biométrica del titular de la tarjeta. Los datos de campo pueden ser cualquier tipo de datos más detallados sobre el titular de la tarjeta y/o elemento del que el titular de la tarjeta sea responsable. Por ejemplo, los datos de campo podrían incluir, aunque sin limitarse a ellos, el número de licencia de conductor, las restricciones de licencia del conductor, información de elector e información de empleo del titular de la tarjeta, y/o una historia del elemento, información para utilizar el elemento, o cualquier otro tipo de información concerniente al elemento del que el titular de la tarjeta sea responsable. Los datos de campo pueden tener múltiples niveles y cada nivel puede asociarse con un nivel de seguridad distinto. Por ejemplo, la información de empleo básica, tal como el nombre y dirección del patrón del titular de la tarjeta, puede ubicarse en un primer nivel de datos de campo, mientras que los registros del personal del titular pueden asociarse con la información de empleo básica, pero ubicarse en uno o más niveles más altos de los datos de campo, que son más seguros que el primer nivel. Además, los datos de campo pueden incluir datos altamente confidenciales, que corresponden al mayor nivel de seguridad. Los datos altamente confidenciales pueden incluir, pero sin limitarse a ello, los controles internos de la tarjeta y por lo menos una característica biométrica del titular de la tarjeta. Los datos extra pueden ser cualquier otro tipo de datos que el titular de la tarjeta desee almacenar en la tarjeta. Por ejemplo, los datos extra pueden ser documentos, archivos, cuadros o datos que presenten otra forma. Los datos extra también pueden asignarse a niveles de seguridad, si así se desea. Los datos se dividen generalmente en paquetes o partes de datos, como sabe el experto en la técnica. Cada parte de datos puede asociarse con toda una variedad de niveles de seguridad y cada parte de datos puede comprimirse, codificarse y/o cifrarse, como se menciona más adelante en la presente. Por razones de simplicidad, las partes de datos se denominan "datos" en la presente.
El titular de la tarjeta es el individuo cuyos datos de identidad se almacenan en la tarjeta. Los datos de campo y/o datos extra almacenados en la tarjeta 10 pueden asociarse con el titular de la tarjeta. Alternativamente, los datos de campo y/o los datos extra pueden asociarse con algún elemento, tangible o intangible, del que el titular de la tarjeta sea responsable. Por ejemplo, los datos de campo y/o los datos extra almacenados en la tarjeta pueden asociarse con un barco, contenedor, organización, idea, medio electrónico u otro tipo de objeto, tangible o intangible, y el titular de la tarjeta puede ser cualquier persona responsable del objeto. Además, en algunas modalidades de la tarjeta para verificar la identidad del titular de una tarjeta 10, puede haber más de un titular de la tarjeta 10. En este caso, la tarjeta cuenta con datos de identidad almacenados que se asocian con cada uno de los titulares. Como se describe brevemente arriba, los datos de identidad almacenados en la tarjeta 10 pueden tener cualquier forma y ser cualquier dato seleccionado utilizado para identificar al titular o titulares de la tarjeta. Por ejemplo, los datos biométricos concernientes al titular de la tarjeta pueden almacenarse en la tarjeta. Los datos biométricos pueden ser cualquier tipo de identificador de características biométricas conocido por el experto en la técnica. Por ejemplo, el identificador de características biométricas puede ser una o más huellas digitales, digitalizados de retina, muestras de voz, muestras de ADN, una combinación de dos o más de éstos, o cualquier otro tipo de característica biométrica. Los datos biométricos pueden almacenarse en la tarjeta en una ubicación a la que puede tenerse acceso fácilmente en cualquier momento que la tarjeta se presente para verificar la identidad del titular de la tarjeta, de modo que la característica biométrica almacenada pueda compararse con la característica biométrica de la persona que presenta la tarjeta, como se describe detalladamente más adelante en la presente. Además, los datos biométricos pueden almacenarse en una parte altamente confidencial de la tarjeta para la que el acceso esté limitado de forma estricta, de modo que se preserve la integridad de los datos biométricos. Además, los datos biométricos fácilmente accesibles pueden compararse con los datos biométricos altamente confidenciales, para asegurar que no se haya comprometido la exactitud de los datos biométricos fácilmente accesibles. Si la característica biométrica de la persona que presenta la tarjeta 10 (también denominada el "portador de la tarjeta") coincide con un ¡dentificador de características biométricas almacenado en la tarjeta 10, entonces puede permitirse que la persona que presenta la tarjeta realice una acción, tenga acceso a un lugar o elemento, pueda utilizar cualquiera de los datos almacenados en la tarjeta y/o cualquier otro tipo de función permitida por los datos almacenados en la tarjeta. Sin embargo, si la característica biométrica de la - persona que presenta la tarjeta no coincide con el identificador de características biométricas almacenado en la tarjeta, entonces puede negarse a la persona que presenta la tarjeta cualquier tipo de función que de otro modo estaría autorizada para el titular de la tarjeta.
Las figuras 2 y 3 ilustran una tarjeta de acceso de seguridad 10 (en lo sucesivo denominada "tarjeta ") de conformidad con una modalidad de la presente invención. La tarjeta de esta modalidad incluye varias características para verificar la identidad del titular de una tarjeta. Por ejemplo, la tarjeta 10 se forma a partir de un CD-ROM 22. El CD-ROM puede incluir no sólo datos de campo generales y datos de identidad, sino también datos extra. Como se muestra en la figura 3, la tarjeta 10 puede también incluir un medio de almacenamiento de datos 24 ubicado en una cara de la tarjeta. El medio de almacenamiento de datos 24 puede incluir tanto datos de campo generales como datos de identidad. El CD-ROM 22 puede ser cualquier tipo de elemento de almacenamiento de disco compacto conocido por el experto en la técnica. Típicamente, el CD-ROM 22 tiene la forma de la tarjeta 10, con el centro del CD-ROM 22 en el centro de la tarjeta 10. Como tal, la tarjeta 10 puede colocarse en un lector de CD-ROM, en donde la parte del CD-ROM de la tarjeta puede leerse, como se describe detalladamente más adelante en la presente. En una modalidad preferida de la presente invención, los datos que se almacenan en el CD-ROM sólo pueden ser leídos por aquellos que tienen acceso al CD-ROM y los datos no pueden eliminarse, cambiarse, ni modificarse. Los datos escritos en el CD-ROM se almacenan de forma permanente en el CD-ROM. Así, pueden escribirse nuevos datos en el CD-ROM, pero los datos antiguos permanecen en el CD-ROM también. Este tipo de CD-ROM generalmente se denomina CDR. Un CDR es ventajoso en la tarjeta de acceso de seguridad 10 de la presente invención porque asegura que se lleve un registro permanente de todos los datos almacenados en la tarjeta, para una referencia futura. El CDR se denomina en ocasiones "escribir una sola vez / leer muchas veces". Además, el CD-ROM también puede incluir un registro de auditoría que contenga la ubicación e identidad del operador que ha almacenado los datos originales, así como de cualquier operador que haya almacenado datos subsiguientes en el CD-ROM. Así, si hubiere alguna vez alguna duda sobre los datos almacenados en una tarjeta, podrían entonces obtenerse fácilmente de la tarjeta los orígenes de los datos y las circunstancias bajo las cuales fueron escritos los datos. Por lo tanto, este tipo de almacenamiento de datos resulta mucho más seguro y a prueba de intromisiones que las técnicas para almacenar datos de las técnicas anteriores, tales como la tarjeta inteligente basada en un microprocesador que no provee la capacidad de evitar la intromisión en los datos almacenados en la tarjeta. Debe quedar claro que pueden emplearse otros procedimientos de escritura de datos. En otras modalidades de la presente invención, como aquellas modalidades que no garantizan una seguridad tan estricta de los datos almacenados en las tarjetas, puede utilizase un CD-ROM que permita que los datos escritos se borren, cambien o modifiquen, además de ser leídos. Este tipo de CD-ROM generalmente se denomina CDRW. Con respecto a la figura 2, el medio de almacenamiento de datos 24 puede ubicarse en cualquier sitio de la tarjeta, siempre y cuando no obstruya la parte de CD-ROM de la tarjeta. Por ejemplo, el medio de almacenamiento de datos 24 típicamente se imprime en un formato codificado en por lo menos un lado de la tarjeta, como se muestra en la figura 3. Para los propósitos de esta aplicación, los datos codificados se refieren a un formato general de datos electrónicos para el almacenamiento en la tarjeta 10. De conformidad con ello, codificado no es igual que cifrado, que se define como la alteración de datos para que sólo las partes autorizadas puedan tener acceso a ellos. Los datos incluidos en el medio de almacenamiento de datos 24 se codifican utilizando cualquier técnica conocida por el experto en la técnica, de modo que los datos puedan ser utilizados por un lector que sea capaz de decodificar los datos, como se describe detalladamente más adelante en la presente. Por ejemplo, el medio de almacenamiento de datos puede codificarse en un código de barras como el código de barras PDF-417. Alternativamente, el medio de almacenamiento de datos puede almacenarse en un holograma, una serie de puntos codificados, una imagen gráfica, una banda magnética, etc. De forma similar a la descripción anterior del CDR, un código de barras u otro tipo de indicios que no puede cambiarse fácilmente es una técnica ventajosa para almacenar datos, pues los datos y las circunstancias que rodean a la creación de los datos se almacenan de forma permanente en la tarjeta para referencia futura. Además de los datos biométricos y cualquier otro dato almacenado en la tarjeta, el CD-ROM 22 y/o el medio de almacenamiento de datos 24 pueden contener una fotografía digital del titular de la tarjeta. La fotografía puede utilizarse como una verificación adicional de que la persona que presenta la tarjeta es el titular de la tarjeta porque, cuando la tarjeta es leída por un lector de tarjetas, como se describe detalladamente más adelante en la presente, un operador puede tener acceso a la imagen del titular de la tarjeta y comparar visualmente la imagen con la persona que presenta la tarjeta. Alternativamente, un lector de tarjetas puede tomar la imagen de la persona que presenta la tarjeta, como con una cámara y otro similar, y después comparar esa imagen con la fotografía del titular de la tarjeta. Por lo tanto, la fotografía digital se almacena generalmente en el CD-ROM y/o en la parte del medio de almacenamiento de datos como datos de identidad, pero también puede almacenarse como parte de los datos de campo. En otras modalidades de la tarjeta 10 de la presente invención, una imagen 26 del titular de la tarjeta puede incluirse en una cara de la tarjeta 10, como se muestra en la figura 3. La imagen 26 puede ser un añadido o una alternativa a la imagen almacenada en el CD-ROM y/o parte de medio de almacenamiento de datos de la tarjeta 10. La tarjeta 10 puede incluir también cualquier otro tipo de datos en una cara de la tarjeta, como el nombre, número telefónico y/o puesto del titular de la tarjeta, además de la fecha de vencimiento y/o vigencia de la tarjeta 10, como se muestra en el área 28 de la modalidad de una cara de la tarjeta ilustrada en la figura 3. De manera importante, como se ilustra en las figuras 2 y 3, la presente invención provee una tarjeta de acceso de seguridad en donde se almacenan varios tipos distintos de datos de identidad para verificar la identidad del titular de la tarjeta. El procedimiento de verificación del titular se describe detalladamente más adelante, junto con distintos aspectos de un sistema de seguridad general (también denominado en la presente "sistema de verificación de identidad") para crear las tarjetas y para mantener la seguridad y el acceso a través de las tarjetas. Las figuras 2 y 3 ilustran la tarjeta de acceso de seguridad de la presente invención como un CD-ROM que tiene información impresa en una cara del mismo. Debe quedar claro que ésta es sólo una modalidad de la tarjeta de acceso de seguridad. Específicamente, la tarjeta de acceso de seguridad de la presente invención podría tomar la modalidad de una tarjeta estándar que tiene un medio de almacenamiento de datos, tal como un código de barras, impreso en la misma. En esta modalidad, los datos de identidad, datos de campo y posiblemente cualquier dato extra de interés, se codifican en el medio de almacenamiento de datos impreso en una cara de la tarjeta. Esta modalidad de la tarjeta opera de forma muy similar a aquella de la tarjeta de CD-ROM en el sistema de seguridad, en donde el CD-ROM tiene la ventaja de proveer un mayor almacenamiento de datos sobre aquella de la capacidad de almacenamiento de datos del medio de almacenamiento de datos impreso en una cara de la tarjeta. Alternativamente, la tarjeta de acceso de seguridad de la presente invención también puede tomar la modalidad de una tarjeta inteligente. Su apariencia y almacenamiento de datos sería similar a aquellos de la tarjeta de CD-ROM. En breve, los distintos aspectos de la presente invención no se limitan al uso de una tarjeta basada en un CD-ROM sino que, en lugar de ello, pueden utilizarse con muchos tipos distintos de tarjetas que cuentan con distintos medios de almacenamiento de datos. Un primer aspecto es la recolección y almacenamiento de datos relacionados con el titular para utilizarse en la creación de la tarjeta de acceso de seguridad. Específicamente, para almacenar los datos deseados en la tarjeta, como el CD-ROM y/o la parte de medio de almacenamiento de datos de la tarjeta, un operador de un sistema de verificación de identidad recibe datos de identidad del presunto titular de una tarjeta, y almacena esos datos en una base de datos. Puede utilizarse cualquier tipo de base de datos, conocida por el experto en la técnica y puede tenerse acceso a la base de datos a través de cualquier protocolo adecuado. En una modalidad del sistema de verificación de identidad de la presente invención, la base de datos puede ser relacional e ingresarse a ella a través de protocolos estándar de Conectividad de Base de Datos Abierta (ODBC, por sus siglas en inglés). La base de datos puede ser local con respecto a la ubicación del operador o puede ser remota y estar comunicada con la ubicación del operador a través de una red, ya sea convencional o inalámbrica, como una red de área local, una red de área amplia, Intranet y/o Internet. La figura 4 ilustra distintas modalidades de un lector de tarjetas 16, una de las cuales es una computadora convencional 30 que un operador puede utilizar para tener acceso a una base de datos que puede ser local con respecto a la computadora 30, o que puede ubicarse en un centro de control 56. El centro de control 56 puede ser cualquier tipo de ubicación en donde se realice la verificación de identidad de los titulares de tarjetas potenciales, como se describe detalladamente más adelante en la presente. El centro de control 56 puede también ser una ubicación o elemento en donde se guarde un depósito central de datos de identificación asociados con todos o por lo menos parte de los titulares de tarjetas y titulares de tarjetas potenciales. Como se describe detalladamente más adelante en la presente, las capacidades de acceso a los datos de los lectores de tarjetas 16 y/u operadores de lectores de tarjetas pueden controlarse y variarse según se desee a través del centro de control 56. Los datos pueden obtenerse del presunto titular de la tarjeta de cualquier forma conocida por el experto en la técnica. Por ejemplo, el presunto titular de la tarjeta puede presentar al operador cierta documentación, tal como un acta de nacimiento, comprobante de domicilio, licencia de conducir, pasaporte, visa u otra documentación oficial. Una vez que el operador establece que la información provista por el presunto titular de la tarjeta corresponden a ese individuo a través de cualquier forma que se haya establecido como aceptable, entonces el operador puede crear en la base de datos un registro, tal como un archivo, que incluya los datos de identidad verificados asociados con el presunto titular de la tarjeta. El registro puede incluir también una fecha de vencimiento asociada con la tarjeta, de modo que la tarjeta sea inválida después de la fecha de vencimiento, y/o una fecha de vigencia asociada con la tarjeta, que designe alguna fecha futura para que la tarjeta comience a ser válida. Una tarjeta de acceso de seguridad permanente o de largo plazo que no tenga fecha de vencimiento o que tenga una fecha de vencimiento de muchos años, puede generarse para titulares de tarjetas que almacenen distintos tipos de datos de campo e de identidad a largo plazo. Por ejemplo, en ciertas modalidades de la tarjeta de acceso de seguridad de la presente invención, la información de la licencia de conducir, información del registro de electores, información de empleo y otro tipo de información a largo plazo podría incluirse en los datos de campo portados por la tarjeta. Por lo tanto, una vez que se haya verificado toda la información a ser incluida en la tarjeta, puede emitirse una tarjeta permanente o a largo plazo para el titular de. la tarjeta. Alternativamente, para las aplicaciones a corto plazo, como los visitantes de corto plazo a edificios de oficinas, los visitantes de corto plazo a un país y/o durante el tiempo en que se verifica la información para una tarjeta permanente o a largo plazo, puede emitirse una tarjeta de acceso de seguridad temporal, la cual puede incluir sólo los datos de identidad y/o campo necesarios para la aplicación a corto plazo de la tarjeta. Para crear un registro en la base de datos, el operador introduce los datos de identidad en la base de datos a través de una interfaz, que puede ser cualquier tipo de computadora 30, elemento de procesamiento y/o elemento de introducción de datos que se encuentre comunicado con la base de datos y/o una red 32 u otra similar que se encuentre comunicada con la base de datos, tal como una base de datos ubicada en el centro de control 56, como se muestra en la figura 4. Por ejemplo, en una modalidad del sistema de verificación de identidad de la presente invención, la interfaz del operador puede ser una computadora que utilice cualquier sistema operativo moderno, como sistema operativo Unix o Windows de Microsoft. También puede incluirse otra información en el registro, dependiendo de la aplicación futura de la tarjeta, de los requerimientos del sistema de verificación de identidad particular o de cualquier otra cosa. Si el operador no puede establecer que la información provista por el presunto titular de la tarjeta corresponde a ese individuo, entonces puede negarse la tarjeta de acceso de seguridad al individuo, emitirse para él una tarjeta temporal que sea válida sólo hasta que pueda realizarse la verificación y/o puede solicitarse información adicional del individuo. El presunto titular de la tarjeta presenta también por lo menos una característica biométrica para almacenarse en el registro de la base de datos. Por ejemplo, en una modalidad del sistema de verificación de identidad de la presente invención, el presunto titular de la tarjeta puede presentar por lo menos una huella digital a través de un digitalizador de huellas que se encuentra comunicado con la interfaz del operador a la base de datos. El digitalizador de huellas digitales puede ser cualquier tipo de digitalizador conocido por el experto en la técnica. En una modalidad del sistema de verificación de identidad de la presente invención, el digitalizador de huellas digitales es un digitalizador SecureTouch PC, disponible en el mercado con Biometric Access Corporations (BAC). La(s) característica(s) biométrica(s), tales como las imágenes de las huellas digitales del individuo, puede(n) transmitirse entonces a la interfaz del operador desde el digitalizador. La(s) característica(s) biométrica(s) puede(n) analizarse y/o prepararse para almacenarse de cualquier modo conocido por el experto en la técnica a través de la interfaz del operador. Por ejemplo, si las características biométricas son imágenes de huellas digitales, pueden extraerse plantillas de características de las imágenes utilizando software de BAC o cualquier otro tipo de software conocido por el experto en la técnica. Las plantillas de características eliminan los datos ajenos a la imagen para facilitar la comparación de las imágenes biométricas. Pueden emplearse características biométricas distintas o adicionales a las huellas digitales. Por ejemplo, pueden tomarse y almacenarse digitalizados faciales o de la retina, muestras de voz o ADN, características del ritmo cardiaco, etc. del titular de la tarjeta. Estas distintas características biométricas pueden entonces utilizarse ya sea independientemente o conjuntamente para verificar la identidad del titular de la tarjeta de acceso de seguridad. También pueden capturarse una o más imágenes del presunto titular de la tarjeta para incluirse en el registro de la base de datos. La(s) imagen(es) puede(n) ser digital(es) o cualquier otro tipo de fotografía. Sí una imagen es digital, puede transmitirse directamente a la interfaz del operador y a la base de datos. Sin embargo, si una imagen no es digital, ésta puede digitalízarse en un formato digital, como sabe el experto en la técnica, o transformarse de otro modo a un formato que pueda transmitirse a la interfaz del operador y a la base de datos. Para capturar la imagen del presunto titular de la tarjeta, la interfaz del operador puede comunicarse con cualquier tipo de dispositivo de captura de imágenes conocido por el experto en la técnica. En una modalidad del sistema de verificación de identidad de la presente invención, la imagen del presunto titular de la tarjeta puede capturarse con un dispositivo de captura de imágenes de conformidad con TWAIN. TWAIN es un hardware y software de computadora para definir un protocolo estándar e Interfaz de Programación de Aplicación (API, por sus siglas en inglés) para la comunicación entre dispositivos de aplicación de imágenes y de aplicación de software, que se encuentra disponible en el mercado con Twain Working Group. Una vez que se captura la imagen de un presunto titular de tarjeta, la imagen puede transmitirse a la interfaz del operador a través de TWAIN o cualquier otra técnica conocida por el experto en la técnica. La imagen puede entonces analizarse y/o prepararse para almacenarse en la tarjeta de cualquier forma conocida por el experto en la técnica a través de la interfaz del operador. Por ejemplo, el operador puede cortar la imagen o preparar la imagen de otro modo para almacenarla en la base de datos y/o la tarjeta. Además, la(s) característica(s) biométrica(s), imagen(es) y/u otros datos de identidad capturados del individuo pueden prepararse en un formato que sea compatible con las bases de datos policíacas existentes con respecto a las características biométricas, imágenes y otros datos de identidad almacenados. Como tales, las características biométricas, imagen(es) y/u otros datos de identidad pueden compararse con la(s) base(s) de datos policíacas apropiadas, para obtener la información policíaca con respecto al individuo, si la hubiere. Además, la(s) característica(s) biométrica(s), imagen(es) y/u otros datos de identidad capturados del individuo pueden transmitirse a las bases de datos policíacas apropiadas, para completar o actualizar las bases de datos policíacas, si así se desea. En estas modalidades del sistema de verificación de identidad de la presente invención, la interfaz del operador y/o la base de datos pueden comunicarse con las bases de datos policiacas a través de una red, ya sea convencional o inalámbrica, tal como una red de área amplía. Por ejemplo, en una modalidad del sistema de verificación de identidad de la presente invención, la interfaz del operador y/o la base de datos se encuentran comunicados con los Sistemas Automáticos de Identificación de Huellas Digitales (AFIS, por sus siglas en inglés) correspondientes a distintos organismos estatales y/o federales encargados de aplicar la ley. Así, cuando se obtienen una o más huellas digitales de un individuo que intenta obtener una tarjeta de acceso de seguridad, las huellas digitales pueden transmitirse a los AFIS para que se realice la comparación con las huellas digitales en el registro. Este procedimiento también constituye otra técnica para verificar la identidad de un presunto titular de tarjeta comparando la(s) característica(s) biométrica(s) y/o imagen(es) transmitidas con las características biométricas y/o imágenes existentes en las bases de datos policíacas, así como determinando si el individuo asociado con cualquier característica biométrica y/o imagen existente de comparación, es el mismo que el individuo que presenta la(s) caracteristica(s) biométrica(s) y/o imagen(es) al operador. Otro aspecto importante de la tarjeta de acceso de seguridad de la presente invención es la capacidad para almacenar los datos relacionados con la identidad del titular de la tarjeta en la tarjeta misma. Específicamente, una vez que el operador ha introducido el registro en la base de datos, o mientras el operador está introduciendo el registro en la base de datos, todos o por lo menos una parte de los datos contenidos en el registro, pueden almacenarse en la tarjeta, como en el medio de almacenamiento en la tarjeta (es decir, CD-ROM, memoria de tarjeta inteligente, etc.) y/o en la parte de medio de almacenamiento de datos de la tarjeta de acceso de seguridad 10. De forma importante, en algunas modalidades, para hacer que la tarjeta sea un sistema autocontenido, puede almacenarse en la tarjeta por lo menos la parte del registro que incluye las características biométricas. Esto permite que el sistema de seguridad verifique la identidad del titular de la tarjeta sin tener que recuperar datos de una base de datos de red. Además de recibir, verificar y almacenar datos de identidad, como se describe arriba, el operador también puede recuperar, verificar y almacenar datos de campo y datos extra en la tarjeta de acceso de seguridad. Como se menciona arriba, los datos de campo pueden incluir cualquier tipo de información que pudieran requerir distintas aplicaciones de la tarjeta. Además, los datos de campo pueden separarse con base en el nivel de seguridad que se asigne a cada tipo de datos incluido en los datos de campo. Las distintas modalidades de las tarjetas de acceso de seguridad de la presente invención pueden incluir distintas combinaciones de tipos de datos de campo. Por ejemplo, los datos de campo asociados con un individuo pueden incluir la información de la licencia de conducir, información del registro de electores, información de empleo, información de cuentas bancarias y cualquier otro tipo de información deseada. En otras modalidades de las tarjetas de acceso de seguridad 10 de la presente invención, los datos de campo pueden asociarse con un objeto (tangible o intangible). Por ejemplo, si los datos de campo se asocian con un vehículo, los datos de campo pueden incluir información sobre qué y/o a quién porta el vehículo, la historia de los recorridos del vehículo y cualquier otra información asociada con el vehículo o sus operaciones. Cada uno de los tipos de datos de campo puede recibir distintos niveles de seguridad y los datos dentro de cada tipo de datos de campo también pueden tener distintos niveles de seguridad asignados a ellos. Como se explica detalladamente más adelante en la presente, dados los niveles de seguridad que se asignan a cada tipo de datos de campo y dentro de cada tipo de datos de campo, toda persona que sea capaz de leer la tarjeta sólo podrá tener acceso a los datos que sean directamente aplicables para la aplicación particular. Por ejemplo, un nivel bajo de datos puede incluir el nombre del titular de la tarjeta y posiblemente una fotografía digital del titular. Los datos de seguridad de alto nivel pueden incluir información personal del titular, como su dirección, números de cuenta, etc. Los datos de seguridad de un nivel aún mayor pueden incluir información más delicada. Una limitación de los sistemas convencionales es que todos estos datos generalmente son accesibles a cualquier persona que digitalice la tarjeta, independientemente de qué tan delicados sean los datos. Sin embargo, la presente invención resuelve este problema asegurando que un lector de tarjetas particular y/u operador de un lector de tarjetas sólo pueda leer un cierto nivel o niveles de datos, como se describe detalladamente más adelante en la presente. En la tarjeta 10 no sólo se almacenan los datos de identidad, de campo y/u otros, sino que también se almacenan en la tarjeta las circunstancias de creación de la tarjeta y almacenamiento de datos (denominados en la presente "datos de creación"). Por ejemplo, cuando un operador almacena los datos en la tarjeta, la información de identidad del operador puede almacenarse en la tarjeta. La identidad del equipo utilizado para almacenar los datos del titular de la tarjeta y para producir la tarjeta puede también almacenarse en la tarjeta. Además, puede almacenarse en la tarjeta la identidad de cualquier servidor o base de datos de la que se haya obtenido, procesado o almacenado cualquiera de los datos del titular de la tarjeta. La fecha de creación y cualquier otro tipo de información sobre la creación de la tarjeta y almacenamiento de los datos en la tarjeta también puede incluirse en los datos almacenados en la tarjeta. Por lo tanto, toda la información requerida para rastrear la creación de la tarjeta y el almacenamiento de los datos en la tarjeta puede almacenarse directamente en la tarjeta, de modo que pueda ser accesible de inmediato si surgiere cualquier problema con respecto a la tarjeta. Tener todos los datos almacenados directamente en la tarjeta, incluyendo los datos de creación, sin tener que ingresar a una base de datos separada para cualquiera de los datos, incrementa considerablemente la velocidad y seguridad del sistema de seguridad de la presente invención, en comparación con los sistemas de seguridad convencionales que dependen de bases de datos separadas para gran parte de los datos utilizados por el sistema. Además, dado que la tarjeta de acceso de seguridad 10 de la presente invención puede incluir no sólo una parte de CD-ROM 22, sino también una parte de medio de almacenamiento de datos 24, como se describe arriba, el acceso a ciertos datos puede restringirse aún más con base en la ubicación de los datos, el tipo de lector de tarjetas y/o la identidad del operador del lector de tarjetas. Por ejemplo, en una modalidad de la presente invención, un nivel bajo de seguridad de los datos puede ubicarse en la parte de medio de almacenamiento de datos 24 impresa en la parte frontal de la tarjeta, mientras que los datos de un mayor nivel de seguridad pueden ubicarse en la parte de CD-ROM 22. Un lector de tarjetas particular puede incluir sólo un lector para el medio de almacenamiento de datos, como un lector de código de barras, un lector de banda magnética u otro similar, de modo que los únicos datos a los que el lector de tarjetas pueda tener acceso sean los datos almacenados en el medio de almacenamiento de datos ubicado en la cara de la tarjeta. Además, en el ejemplo descrito arriba, un operador particular puede ser capaz de operar un lector para la parte de medio de almacenamiento de datos de la tarjeta exclusivamente. Por lo tanto, incluir distintos tipos de medios de almacenamiento en la tarjeta provee una característica de mayor segundad para las tarjetas, que las tarjetas de acceso de seguridad convencionales no poseen. Además, la tarjeta de acceso de seguridad 10 de la presente invención es capaz de portar grandes cantidades de distintos tipos de datos, y toda la información requerida para la verificación de identidad y cualquier otro dato aplicable se encuentran contenidos en la tarjeta de acceso de seguridad de la presente invención. No es necesario tener acceso a una base de datos centralizada para obtener los datos biométricos con los cuales comparar la característica bíométrica de la persona que presenta la tarjeta, ni cualquier otro dato que el lector de la tarjeta pudiera requerir. Así, como se describe detalladamente más adelante en la presente, la tarjeta, junto con un lector de tarjetas, es una técnica de menor costo, de mayor eficiencia y de mayor confiabilidad para verificar la identidad de los titulares de las tarjetas de acceso de seguridad, en comparación con las técnicas convencionales. Además de proveer una tarjeta de acceso de seguridad que tiene distintas características para verificar la identidad del titular de la tarjeta, el sistema de verificación de seguridad provee distintas características utilizadas para asegurar la seguridad de los datos almacenados en la tarjeta. Cada una de estas características se describe abajo en encabezados separados.
A. Compresión Los datos, incluyendo los datos biométricos y opcionalmente la fotografía, almacenados en la tarjeta, como en el CD-ROM 22 y/o el medio de almacenamiento de medios 24, pueden comprimirse de cualquier forma conocida por el experto en la técnica. Por ejemplo, los datos pueden comprimirse digitalmente con compresión sintáctica, una compresión basada en un diccionario, como compresión TextComp, disponible en el mercado con Digital Data Research Company, y/o cualquier tipo de compresión aritmética. Al utilizar un esquema de compresión para comprimir los datos almacenados en la tarjeta, la tarjeta puede portar una cantidad máxima de datos. Como se describe arriba, los datos almacenados en la tarjeta 10 generalmente se almacenan en partes o paquetes para facilitar aún más la compresión de los datos almacenados en la tarjeta. Las partes de datos pueden ordenarse de cualquier forma conocida por el experto en la técnica. Por ejemplo, las partes de datos pueden ordenarse en ubicaciones de campos fijos, que proveen aspectos de procesamiento y almacenamiento eficientes, pero crean dificultades cuando se producen cambios en las partes de datos. En otras modalidades de la presente invención, los datos pueden ordenarse incluyendo artefactos lingüísticos, como identificadores de campo, marcas de fin de registro y/o artefactos sintácticos y semánticos. Esta técnica es deseable porque provee flexibilidad para realizar modificaciones a las partes de datos. Puede utilizarse cualquier otra técnica de ordenamiento adecuada, dependiendo de los requerimientos de la aplicación particular de la tarjeta 10.
B. Cifrado Los datos, incluyendo los datos biométricos y opcionalmente la fotografía, almacenados en la tarjeta 10, como en el CD-ROM 22 y/o el medio de almacenamiento de medios 24, pueden cifrarse de cualquier forma conocida por el experto en la técnica. En una modalidad de la tarjeta 10 de la presente invención, los datos pueden comprimirse, como se describe arriba, antes del cifrado. En modalidades alternativas de la tarjeta de la presente invención, los datos pueden cifrarse sin estar comprimidos. Puede utilizarse cualquier tipo de técnica de cifrado conocida por el experto en la técnica para cifrar los datos almacenados en la tarjeta. Por ejemplo, puede utilizarse cualquier tipo de algoritmo de cifrado para cifrar los datos, y el cifrado puede incluir una clave. Si el cifrado utiliza una clave, el contenido y tamaño de la clave puede cambiar periódicamente. Por lo tanto, pueden crearse distintos tipos de técnicas de cifrado dependiendo del número y tipo de algoritmo de cifrado empleado, si se utiliza una clave con el algoritmo y, si esto es así, del contenido y tamaño de la clave. Los algoritmos de cifrado pueden ser algoritmos de cifrado por bloques generados dinámicamente. La(s) técnica(s) de cifrado utilizada(s) para una tarjeta única o para un conjunto de tarjetas puede denominarse combinación de cifrado. Por lo tanto, pueden crearse distintos tipos de combinaciones de cifrado, de modo que cada tarjeta o cada conjunto de tarjetas tenga una combinación de cifrado distinta. Por lo tanto, las distintas combinaciones de cifrado son estructuras de cifrado únicas particulares a la tarjeta o conjunto de tarjetas. Por ejemplo, un tarjeta o conjunto de tarjetas utilizados para tener acceso al edificio de una compañía utilizarán una combinación de cifrado distinta que la tarjeta o conjunto de tarjetas utilizados para tener acceso a otro edificio de la compañía. Este tipo de asignación de cifrado crea un ambiente muy seguro, pues incluso si se determina la estructura de cifrado de una tarjeta o conjunto de tarjetas, la seguridad de las otras tarjetas o conjuntos de tarjetas se mantiene, lo que es improbable en los sistemas de seguridad de la técnica anterior, particularmente en aquellos que utilizan tarjetas de microprocesador. Además, puede utilizarse más de un tipo de técnica de cifrado para cifrar distintas partes de los datos almacenados en la tarjeta. Por lo tanto, puede asignarse una técnica de cifrado distinta a los distintos tipos de datos almacenados en la tarjeta dependiendo, por ejemplo, del nivel de seguridad que se haya asignado a los datos y/o de qué tan delicados sean los datos. Por ejemplo, cada uno de los distintos niveles de seguridad que se asignan a los datos de identidad, de campo y/o extra que se almacenan en la tarjeta, como se describe anteriormente en la presente, puede recibir una técnica de cifrado diferente. Esta configuración, junto con la asignación de la capacidad para leer solamente un cierto tipo de cifrado o cifrados para lectores potenciales de los datos almacenados en la tarjeta, asegura que la persona que lee la tarjeta pueda leer y/o tener acceso exclusivamente a las partes de los datos almacenadas en la tarjeta que son apropiadas para la aplicación asociada con el lector.
Como se ha mencionado anteriormente, una tarjeta de acceso de segundad puede incluir distintos niveles de datos. Por ejemplo, un nivel bajo de datos puede incluir el nombre del titular de la tarjeta y posiblemente una fotografía digital del titular. Los datos de un nivel de seguridad mayor pueden incluir información personal del titular, como su dirección, números de cuenta, etc. Los datos de niveles de seguridad aún mayores pueden incluir información más delicada. Una limitación de los sistemas convencionales es que todos estos datos generalmente son accesibles para cualquier persona que digitalice la tarjeta, independientemente de qué tan delicados sean los datos. Sin embargo, la presente invención resuelve este problema. Específicamente, el sistema de la presente invención categoriza datos concernientes al titular de la tarjeta en distintos niveles de seguridad y sólo permite el acceso a los datos a los operadores de los lectores de tarjetas que están autorizados para ingresar al nivel de seguridad particular asociado con los datos. Por ejemplo, ciertos operadores y lectores de tarjetas o grupos de operadores de lectores de tarjetas sólo pueden tener acceso a ciertas partes de los datos almacenadas en la tarjeta. Los lectores de tarjetas pueden descifrar sólo un cierto tipo o ciertos tipos de cifrado(s), lo cual limita la accesibilidad del lector de tarjetas a los datos cifrados con otros tipos de cifrado. Además, cada operador o grupo de operadores puede asociarse con la capacidad para leer sólo el tipo de cifrado para los datos a cuyo acceso está autorizado cada operador o grupo de operadores. Independientemente de si el lector de tarjetas y/o el operador están autorizados para leer un cierto tipo de cifrado, los datos cifrados pueden ser leídos con un lector de cifrado 58, como se muestra en la figura 5. Los datos de identidad, de campo y/o extra almacenados en la tarjeta pueden cifrarse con distintos tipos de técnicas de cifrado, dependiendo del nivel de seguridad asignado al tipo particular de datos. Por ejemplo, en el ejemplo descrito en la figura 1 , el operador 20 puede asociarse con la capacidad de leer sólo el cifrado del primer nivel de datos, tal y como una parte de los datos de identidad almacenados en la tarjeta, mientras que el gerente(s) del operador puede(n) asociarse con la capacidad para leer no sólo el cifrado del primer nivel de datos, sino también el cifrado(s) de por lo menos una parte de los datos asignados a un mayor nivel de seguridad, lo cual puede ayudar al gerente a evaluar el riesgo que el titular de una tarjeta representa para la organización. En otras modalidades del sistema de seguridad de la presente invención, los datos de identidad básicos, como el nombre, dirección y característica biométrica del titular de la tarjeta, pueden no estar cifrados, mientras que todos los demás datos de identidad, de campo y/o extra se encuentran cifrados. Por lo tanto, algunos operadores y/o lectores de tarjetas pueden no estar asociados con la capacidad de leer cualquier tipo de cifrado, de modo que sólo puedan tener acceso a los datos de identidad básicos, sin la posibilidad de tener acceso a ningún dato cifrado. Además, la(s) técnica(s) de cifrado puede(n) vincularse con la característica biométrica del titular de la tarjeta. Como tales, los datos portados por la tarjeta sólo pueden ser descifrados por un lector, como se explica detalladamente más adelante en la presente, si la característica biométrica de la persona que presenta la tarjeta coincide con la característica biométrica del titular de la tarjeta que se encuentra almacenada en por lo menos la parte de CD-ROM de la tarjeta 22. Además, vinculando la(s) técnica(s) de cifrado para los datos almacenados en la tarjeta con la característica biométrica del titular de la tarjeta, cada técnica de cifrado utilizada para cada tarjeta es distinta, lo que se suma a la seguridad de los datos portados por la tarjeta. En modalidades adicionales de la presente invención, la(s) técnica(s) de cifrado pueden vincularse con los datos de creación almacenados en la tarjeta. Por lo tanto, el cifrado de los datos almacenados en cada tarjeta es distinto dependiendo de las distintas circunstancias de creación asociadas con cada tarjeta. Las distintas técnicas de cifrado descritas arriba proveen un ambiente muy seguro para almacenar los datos delicados de la tarjeta de seguridad. Además, incluso si la combinación de cifrado de una tarjeta se descubre de forma no autorizada, sólo es una tarjeta la que se encuentra en riesgo. Las tarjetas de acceso de seguridad convencionales, en donde todas las tarjetas tienen la misma estructura de seguridad en la tarjeta o en una base de datos, tales como las tarjetas de microprocesador, las tarjetas inteligentes y otras similares, presentan una situación muy diferente, pues si la estructura de seguridad de las tarjetas y/o la base de datos es descubierta, entonces se pone en riesgo la seguridad de todas o de una gran parte de las tarjetas. Dado que cada tarjeta puede utilizar potencialmente distintos ordenamientos de los datos (como se describe en el encabezado "Compresión") y distintas técnicas de cifrado de datos, el cifrado y ordenamiento de datos utilizados en cada tarjeta deben comunicarse a los lectores de tarjetas de algún modo, de forma que los lectores de tarjetas puedan encontrar y leer las partes apropiadas de los datos almacenados en la tarjeta. En una modalidad del sistema de seguridad de la presente invención, puede utilizarse una base de datos y/o método tabular para registrar el ordenamiento, cifrado y cualquier otra información asociada con las partes de datos. La base de datos y/o tabla pueden almacenarse en la tarjeta 10. Además, cada parte de datos almacenada en la tarjeta puede recibir un número de identificación que puede emplearse para buscar la información concerniente a la parte de datos en la base de datos y/o tabla. Cuando un lector de tarjetas digitaliza una parte de datos almacenada en tarjeta, el número de identificación se extrae de la parte de datos. El lector de tarjetas ingresa entonces a la base de datos y/o tabla y utiliza el número de identificación para buscar la información sobre el ordenamiento de la parte de datos, el cifrado de la parte de datos y cualquier otra información concerniente a la parte de datos. Si el operador y/o lector de tarjetas registrados en el lector de tarjetas están autorizados para descifrar el tipo de cifrado asignado a la parte de datos, entonces el lector de tarjetas puede leer la parte de datos. Independientemente de si el lector de tarjetas lee la parte de datos, puede entonces transmitir la parte de datos a otra aplicación corriente abajo, como se describe más adelante en la presente.
C. Lectores de tarjetas El sistema de verificación de seguridad de la presente invención puede incluir también lectores de tarjetas 16 que pueden leer una tarjeta de acceso de seguridad 10 de conformidad con la presente invención, con el fin de verificar la identidad del titular de la tarjeta y, en ciertos casos, tener acceso a por lo menos una parte de los datos de identidad, datos de campo y/o datos extra almacenados en la tarjeta. En la figura 5 se muestra un diagrama de una modalidad de un lector de tarjetas 16 que ilustra parte de la funcionalidad del lector de tarjetas. El lector de tarjetas puede incluir un lector de CD-ROM 34 que puede leer por lo menos partes de los datos almacenados en el CD-ROM de la tarjeta 22. En particular, el lector de CD-ROM 34 puede leer datos biométricos del titular de la tarjeta que se encuentran almacenados en la parte de CD-ROM de la tarjeta 22. Además, el lector de tarjetas 16 puede incluir un lector 36 que puede leer por lo menos parte de un medio de almacenamiento de datos de la tarjeta 24. Por lo tanto, el lector 36 puede decodificar por lo menos una parte de los datos codificados almacenados en el medio de almacenamiento de datos. Por ejemplo, si el medio de almacenamiento de datos que aparece en la tarjeta es un código de barras, entonces el lector de tarjetas 16 de la presente invención incluirá un digitalizador de código de barras como lector. El lector de tarjetas 16 de la presente invención puede incluir además por lo menos un sensor biométrico 40 para tener acceso a la característica biométrica del portador de una tarjeta. La naturaleza de los sensores biométricos depende del tipo(s) de característica biométrica que se haya(n) seleccionado para la digitalízación. Por ejemplo, uno o más sensores biométricos pueden ser un dispositivo de reconocimiento de voz, un digitalizador de la retina, un digitalizador de huella digital, etc. Los lectores de tarjetas 16 también pueden incluir un elemento de procesamiento 38 que recibe los datos del lector de CD-ROM 34, el lector 36, los sensores biométricos 40 y/o cualquier otro elemento que sea capaz de recibir datos de la tarjeta 10 y/o el individuo que presenta la tarjeta. El elemento dé procesamiento 38 puede comparar la característica biométrica del titular de la tarjeta, que se encuentra almacenada en la tarjeta, con la característica biométrica del individuo que presenta la tarjeta, que es recibida por el lector de tarjetas a través del tipo apropiado de sensor biométrico 40. Si la comparación tiene como resultado una diferencia entre las dos características biométricas que se encuentra dentro de una tolerancia dada, entonces el individuo que presenta la tarjeta es considerado como el titular de la tarjeta por el sistema de seguridad. El nivel de tolerancia puede especificarse en cualquier valor deseado. Por ejemplo, el nivel de tolerancia puede especificarse en un valor que evite que cualquier resultado distinto a la coincidencia perfecta, indique que el individuo que presenta la tarjeta deba ser considerado como el titular de la tarjeta. Alternativamente, el nivel de tolerancia puede especificarse en un valor que permita un cierto margen de error entre las dos características biométricas. Si el individuo que presenta la tarjeta 10 es considerado como el titular de la tarjeta, entonces el indicador de coincidencia 42 puede transmitir una indicación de coincidencia, a través de un transmisor 44, al indicador apropiado localizado en la parte exterior del lector de tarjetas 16. Por ejemplo, el indicador puede ser un diodo emisor de luz (LED, por sus siglas en inglés) que ilumine un color particular para indicar una coincidencia, o puede ser una indicación en un despliegue. Los lectores de tarjetas 16 también pueden llevar un registro de todos los intentos de acceso, ya sean exitosos o no, registrando la característica biométrica presentada por el individuo que intenta obtener el acceso. El registro o elemento de almacenamiento 46 puede almacenarse en una base de datos que es local con respecto al lector de tarjetas y que puede descargarse periódicamente a un elemento de almacenamiento permanente o temporal, o puede vaciarse, dependiendo de la aplicación particular del lector de tarjetas. Por lo tanto, los lectores de tarjetas pueden ser autosuficientes o estar comunicados con por lo menos un elemento de almacenamiento remoto 48, como una base de datos, a través de cualquier tipo de red 32, ya sea convencional o inalámbrica, como una red de área local, una red de área amplia, intranet y/o internet, como se ilustra en la figura 4. En otras modalidades de la presente invención, los lectores de tarjetas pueden no ser capaces de almacenar un registro de intentos de acceso localmente, ni siquiera temporalmente, pero pueden estar comunicados con un elemento de almacenamiento remoto 48, como una base de datos, a través de una red, como se describe arriba. Así, los datos de intento de acceso pueden transmitirse directamente al elemento de almacenamiento remoto 48 en el momento en que se produce el intento. Los datos de registro 46, que incluyen las características biométricas presentadas, pueden analizarse para identificar a cualquier individuo que esté intentando utilizar una tarjeta de acceso de seguridad que no le pertenezca. Si es necesario, pueden realizarse las acciones apropiadas contra esos individuos. Los lectores de tarjetas 16 puede ser operados por personas o no, dependiendo de la ubicación del lector de tarjetas. Por ejemplo, las modalidades del lector de tarjetas pueden ser computadoras convencionales u otros tipos de dispositivos, como se ilustra con los dispositivos 30, 50, 52 y 54 de la figura 4. Los dispositivos pueden ser fijos o móviles, dependiendo de la aplicación particular del lector de tarjetas 16. Para un lector de tarjetas operado por personas 16, puede solicitarse a un operador de la tarjeta que se registre en el lector de tarjetas, el cual registra la identidad del operador. Para registrarse, puede solicitarse a los operadores potenciales del lector de tarjetas que presenten por lo menos una característica biométrica, que puede compararse con las características biométricas del operador potencial que se encuentran almacenadas y/o son accesibles para el lector de tarjetas. Por ejemplo, las características biométricas del operador potencial pueden almacenarse en un elemento de almacenamiento 48 que se encuentra separado del lector de tarjetas, pero que está comunicado con el lector de tarjetas. En otras modalidades del lector de tarjetas 16, las características biométricas del operador potencial pueden almacenarse en un elemento de almacenamiento contenido en el lector de tarjetas, de modo que el lector de tarjetas 16 sea un dispositivo autónomo que no requiera ingresar a ningún tipo de elemento remoto. Cada vez que el operador se registra en el lector de tarjetas, puede solicitarse al operador que presente por lo menos una característica biométrica que pueda compararse con las características biométricas almacenadas y/o accesibles para el lector de tarjetas. Si la característica biométrica presentada por el operador coincide con una característica biométrica almacenada y/o accesible para el lector de tarjetas, puede permitirse que el operador opere el lector de tarjetas. Si la característica biométrica presentada por el operador no coincide con una característica biométrica almacenada y/o accesible para el lector de tarjetas, puede negarse el acceso del operador al lector de tarjetas, solicitársele que presente otra característica biométrica y/o cualquier otra función con base en la aplicación particular y/o ubicación del lector de tarjetas. De nuevo, el lector de tarjetas puede almacenar un registro de las características biométricas digitalizadas por los usuarios que han intentado utilizar el sistema, para un análisis posterior y determinación de aquellos que pudieran estar intentando introducirse al sistema.
Como se ha mencionado anteriormente, una tarjeta de acceso de seguridad puede incluir distintos niveles de seguridad de los datos. Por ejemplo, un nivel bajo de datos puede incluir el nombre del titular de la tarjeta y posiblemente una fotografía digital del titular. Los datos de un nivel mayor de segundad pueden incluir información personal del titular, como su dirección, números de cuenta, etc. Los datos de niveles de seguridad aún mayores pueden incluir información más delicada. Una limitación de los sistemas convencionales es que todos estos datos generalmente son accesibles para cualquier persona que digitalice la tarjeta, independientemente de qué tan delicados sean los datos. Sin embargo, la presente invención resuelve este problema. Específicamente, el sistema de la presente invención categoriza información sobre el titular de la tarjeta en distintos niveles de seguridad y permite el acceso a la información exclusivamente a los lectores de tarjetas y/u operadores de lectores de tarjetas que están autorizados para ingresar al nivel de seguridad particular asociado con la información. Por lo tanto, además de almacenar la(s) característica(s) biométrica(s) de los operadores potenciales de los lectores de tarjetas, otros datos asociados con los operadores o grupos de operadores potenciales de los lectores de tarjetas también pueden almacenarse localmente en el lector de tarjetas o en un elemento de almacenamiento remoto con el que el lector de tarjetas está comunicado a través de cualquier tipo de red 32 o similar. Por ejemplo, en una modalidad de la presente invención, la información concerniente al nivel de acceso a los datos almacenados en la tarjeta, es decir los datos de identidad, los datos de campo y/o los datos extra según se describen anteriormente en la presente, que se asigna a cada operador o grupos de operadores potenciales de un lector de tarjetas particular, también puede almacenarse en un sitio al que el lector de tarjetas pueda tener acceso. Por lo tanto, dependiendo de la identidad y/o tipo de operador registrado en el lector de tarjetas, y con base en el nivel de acceso asignado al operador, el lector de tarjetas puede leer sólo ciertas partes de los datos portados por la tarjeta. Por ejemplo, en una modalidad del sistema de verificación de identidad de la presente invención que se ubica en un aeropuerto, un operador o grupo de operadores de un lector de tarjetas, como un guardia o guardias, en la entrada del aeropuerto pueden estar autorizados para ingresar a un nivel de acceso que le permita al operador visualizar sólo una parte de los datos de identidad, es decir la característica biométrica, nombre, dirección, fecha de nacimiento y/o fechas de vigencia y vencimiento, de los datos almacenados en una tarjeta. Así, el guardia(s) sólo puede(n) visualizar los resultados de la comparación biométrica, según se describe anteriormente en la presente, y visualizar por lo menos una parte de los otros datos de identidad concernientes al titular de la tarjeta. En esta modalidad, otro operador o grupo de operadores potencial del lector de tarjetas, como un gerente o gerentes del aeropuerto, pueden estar autorizados para ingresar a un nivel de acceso que permita que el gerente(s) visualice(n) otras partes de los datos de identidad, datos de campo y/o datos extra almacenados en la tarjeta. Por ejemplo, en modalidades del sistema de verificación de identidad de la presente invención, los datos de identidad pueden compararse con una lista de datos de identidad para individuos que se han identificado como posibles amenazas a la seguridad del aeropuerto/avión. Si el individuo que presenta la tarjeta coincide con la lista, entonces el gerente del aeropuerto puede registrarse en el lector de tarjetas, que reconocerá la(s) característica(s) biométrica(s) del gerente que le permiten ingresar a datos adicionales almacenados en una tarjeta, y permitirá que el gerente del aeropuerto tenga acceso a partes de los datos que pueden ayudar al gerente del aeropuerto a evaluar el riesgo que el individuo particular representa para el aeropuerto/avión. En una modalidad del sistema de verificación de identidad de la presente invención, ciertos operadores o grupos de operadores de los lectores de tarjetas pueden tener acceso sólo a ciertas partes de los datos almacenados en la tarjeta, asociando a cada operador o grupo de operadores con la capacidad de leer sólo el tipo de cifrado para los datos a los que cada operador o grupo de operadores está autorizado a tener acceso, a través de un lector de cifrado 58, como se muestra en la figura 5. Como se describe anteriormente en la presente, los datos de identidad, datos de campo y/o datos extra almacenados en la tarjeta pueden cifrarse con distintas técnicas de cifrado, dependiendo del nivel de seguridad asignado al tipo particular de datos. Por ejemplo, en el ejemplo descrito arriba, el guardia(s) puede(n) asociarse con la capacidad de leer sólo el cifrado de los datos de identidad o una parte de los datos de identidad portados por la tarjeta, mientras que el gerente(s) del aeropuerto puede(n) asociarse con la capacidad de leer no sólo el cifrado de parte o de todos los datos de identidad portados por la tarjeta, sino también el cifrado(s) de por lo menos partes de los datos de campo y/o datos extra almacenados en la tarjeta, que pudieran ayudar a que el gerente(s) del aeropuerto evalúe(n) el riesgo que representa el titular de una tarjeta para el aeropuerto/avión. En modalidades adicionales del sistema de verificación de identidad de la presente invención, ciertos operadores de lectores de tarjetas pueden tener la capacidad de modificar, ya sea cambiar, añadir y/o borrar, los datos almacenados en la tarjeta de acceso de seguridad 10. Por ejemplo, la tarjeta 10 puede incluir un CD-ROM 22, como un CDRW, para almacenar los datos de identidad, de campo y/o extra, y un operador puede ser capaz no sólo de leer los datos almacenados en el CD-ROM, sino también de modificar los datos, cambiando, borrando y/o haciendo añadidos a los datos. En otras modalidades de la presente invención, la tarjeta puede incluir un CD-ROM 22, como un CDR, para almacenar datos de identidad, de campo y/o extra, y un operador sólo puede ser capaz de leer los datos. Si el operador está autorizado para hacer modificaciones a los datos almacenados en el CDR, las únicas modificaciones incluyen hacer añadidos a los datos almacenados en la tarjeta, sin cambiar ni borrar ninguno de los datos existentes almacenados en la tarjeta. Debe quedar claro que pueden utilizarse otros procedimientos de escritura de datos.
En otras modalidades de la presente invención, tal como aquellas modalidades que no garantizan una seguridad tan estricta de los datos almacenados en las tarjetas, puede utilizarse un CD-ROM que permita que los datos escritos se borren, cambien o modifiquen, además de ser leídos. Este tipo de CD-ROM generalmente se denomina CDRW. Por lo tanto, los lectores de tarjetas 16 que utilizan dichos operadores cuentan también con medios de introducción de datos, como un teclado 60 u otro tipo de receptáculo para recibir información, así como con la capacidad de almacenar los datos modificados en la parte apropiada de la tarjeta, como a través de un transmisor 44. La capacidad para hacer modificaciones a los datos almacenados en una tarjeta puede asociarse con la característica biométrica particular de un operador de modo que, cuando el operador se registre en un lector de tarjetas, el operador presente por lo menos una característica biométrica que se compare con las características biométricas almacenadas de los operadores potenciales, como se describe anteriormente en la presente, y el lector de tarjetas reconozca que el operador tiene la capacidad de hacer modificaciones a los datos almacenados en la tarjeta. En una modalidad del sistema de verificación de identidad de la presente invención, el operador no está autorizado para hacer cambios en su propia tarjeta de acceso de seguridad, de modo que cualquier cambio realizado a una tarjeta de acceso de seguridad debe ser verificado por un tercero antes de almacenarse en la tarjeta. Además, en modalidades del sistema de verificación de identidad de la presente invención, todas las modificaciones realizadas a los datos almacenados en la tarjeta pueden rastrearse, de modo que la modificación exacta realizada y el operador que realizó la modificación se identifiquen y almacenen en la tarjeta y/o en un elemento de almacenamiento remoto, en caso de que los detalles de la modificación se requieran en una fecha posterior. Como se describe arriba con respecto a las tarjetas en donde los datos se almacenan en un CDR, para rastrear aún más los cambios a los datos almacenados en la tarjeta, las modificaciones pueden no sobrescribir por completo los datos almacenados previamente en la tarjeta, de modo que las modificaciones creen una capa adicional de datos sobre los datos previos y no borren ninguno de los datos previos. Así, puede tenerse acceso posteriormente a los datos previos, en caso de que los datos previos llegaran a requerirse. Como procedimiento de seguridad adicional, los lectores de tarjetas pueden también ser capaces de revisar las tarjetas de acceso de seguridad, para verificar la integridad de las tarjetas antes de permitir que un individuo tenga acceso a una ubicación u objeto, y antes de tomar como base los datos almacenados en la tarjeta en distintas aplicaciones. Así, la tarjeta puede contener controles internos altamente asegurados que pueden ser verificados por el lector de tarjetas. Además, el lector de tarjetas puede ser capaz de revisar los datos de modificación, para asegurar que las modificaciones de los datos almacenados en la tarjeta se hayan realizado de conformidad con los procedimientos descritos arriba. Si existe cualquier discrepancia en los datos o controles internos de la tarjeta, entonces el lector de tarjetas puede negar el acceso del individuo a la ubicación deseada y, para los lectores de tarjetas operados por personas, desplegar la discrepancia para el operador. Por ejemplo, si el lector de tarjetas detecta una discrepancia en los datos o controles internos de la tarjeta, el lector de tarjetas puede desplegar colores y/o símbolos particulares para representar la ubicación y/o naturaleza de la discrepancia. Tal discrepancia también puede disparar el lector de tarjetas, ya sea operado o no por personas, para iniciar una o más acciones, según se describe detalladamente más adelante en la presente. Típicamente, los lectores de tarjetas no operados por personas son capaces de leer sólo por lo menos una parte de los datos de identidad de los datos almacenados en la tarjeta, de modo que los lectores de tarjetas no operados por personas pueden autorizar o negar el acceso a una ubicación u objeto (tangible o intangible), con base en la comparación entre la característica biométrica almacenada en la tarjeta y la característica biométrica recibida por el lector de tarjetas del individuo que presenta la tarjeta. Sin embargo, en otras modalidades del sistema de verificación de identidad de la presente invención, los lectores de tarjetas operados por personas y/o no operados por personas también pueden leer todos los datos de identidad, por lo menos una parte de los datos de campo y/o los datos extra almacenados en la tarjeta, con base en la aplicación particular del lector de tarjetas. De la misma forma que aquella descrita arriba, cada lector de tarjetas puede tener acceso sólo a ciertas partes de los datos de identidad, de campo y/o extra almacenados en la tarjeta, asociando a cada lector de tarjetas con la capacidad de leer sólo el tipo de cifrado de datos al que cada lector de tarjetas esté autorizado para tener acceso. El tipo y/o cantidad de datos a los que un lector de tarjetas puede tener acceso es variable, de modo que los objetos a los que un cierto titular de tarjeta puede tener acceso puede variar. En una modalidad del sistema de seguridad de la presente invención, un nodo central, como el centro de control 56, puede comunicarse con uno o más de los lectores de tarjetas 16 en el sistema de seguridad. Los cambios al tipo de acceso autorizado para un portador de tarjeta particular pueden realizarse entonces en el nodo central y transmitirse a los lectores de tarjetas correspondientes. Por ejemplo, el portador de tarjeta A puede estar autorizado inicialmente para tener acceso a todos los objetos de una organización particular. Debido a cambios en los objetos y/o a cambios en el estatus del portador de tarjeta A, las autorizaciones de acceso del portador de la tarjeta A pueden cambiar, de modo que el portador de tarjeta A ya no esté autorizado para ingresar por la puerta 5 de la organización. Los cambios a las autorizaciones del portador de tarjeta A pueden realizarse en el nodo central y el nodo central transmite los cambios al lector de tarjetas correspondiente que, para este ejemplo, es el lector de tarjetas asociado con la puerta 5. El lector de tarjetas de la puerta 5 negará ahora el acceso a la puerta 5 al portador de tarjeta A. De forma similar, la cantidad y tipo de datos a los que puede tener acceso el operador de un lector de tarjetas, también pueden variar. Por lo tanto, este sistema de seguridad permite que los cambios en el acceso del portador de la tarjeta se realicen de forma eficiente, al mismo tiempo que se asegura que las decisiones de acceso sean tomadas a nivel del lector de tarjetas, en lugar de requerir que el lector de tarjetas consulte a una base de datos remota cada vez que debe tomarse una decisión, como en los sistemas de seguridad convencionales. Por lo tanto, las tarjetas de acceso de seguridad 10, junto con los lectores de tarjetas 16, de la presente invención no sólo proveen una técnica segura, confiable y eficiente para determinar si el individuo que presenta una tarjeta de acceso de seguridad es realmente el titular de la tarjeta, sino que también aseguran que el lector de tarjetas y/o cualquier persona que opere un lector de tarjetas sean capaces de tener acceso sólo a los datos necesarios. Como tal, la información privada asociada con el titular de la tarjeta permanece privada y sólo a los lectores y/o personas autorizadas para tener acceso a la información privada se les permite el acceso a la misma. Además, los cambios al tipo y/o cantidad de datos a los que un lector de tarjetas y/o operador de lector de tarjetas pueden tener acceso, pueden realizarse a través de un nodo central, así como transmitirse al lector(es) de tarjetas correspondiente(s), de modo que los cambios se realicen de forma eficiente, pero las decisiones de acceso se toman continuamente a nivel del lector de tarjetas. Los lectores de tarjetas operados por personas y/o no operados por personas 6 también pueden incluir un despliegue 62, como el monitor 18 mostrado en la figura 1 , para presentar información al operador y/o el individuo de presenta la tarjeta. Por ejemplo, en modalidades del sistema de verificación de identidad de la presente invención que incluyen lectores de tarjetas operados o no por personas 16, los operadores y/o individuos que presentan la tarjeta pueden visualizar un despliegue que por lo menos indica si la(s) característica(s) biométrica(s) almacenada(s) en la tarjeta coincide(n) con la(s) característica(s) biométrica(s) presentada(s) por el individuo que presenta la tarjeta. Esta indicación puede consistir en que por lo menos una parte de la pantalla de despliegue cambie de color con base en el resultado de la comparación biométrica, por ejemplo a verde cuando las características biométricas coinciden y a rojo cuando las características biométricas no coinciden. De forma alternativa o adicional al color que puede presentarse al operador a través de la pantalla de despliegue, palabras, símbolos y/o objetos pueden también presentarse al operador para indicar adicionalmente los resultados de la comparación biométrica. Por ejemplo, un símbolo de aceptación de "sí", "bien" o similar puede desplegarse en la pantalla cuando las características biométricas coinciden, y un símbolo indicador de detención como "no", "alto" o similar puede desplegarse en la pantalla cuando las características biométricas no coinciden. En otras modalidades del sistema de verificación de identidad de la presente invención que incluyen lectores de tarjetas operados por personas y/o no operados por personas 16, por lo menos una parte de los datos de identidad, es decir la característica biométrica, nombre, dirección y/o fecha de nacimiento, del titular de la tarjeta y/o las fechas de vigencia y vencimiento de la tarjeta pueden desplegarse cuando el lector de tarjetas lee los datos de identidad. Por razones de seguridad/privacidad, los lectores de tarjetas no operados por personas y/o los lectores de tarjetas operados por personas 16 pueden restringir la cantidad de datos de identidad que se despliegan. Cuando el operador registrado en un lector de tarjetas operado por personas es capaz de leer por lo menos parte de los datos de campo y/o extra portados por la tarjeta, entonces los datos pueden desplegarse para el operador a través del despliegue 62 también. Dependiendo del resultado de la comparación biométrica, el lector de tarjetas puede iniciar ciertas acciones. En una modalidad del sistema de verificación de identidad de la presente invención, los lectores de tarjetas operados por personas y/o no operados por personas 16 pueden iniciar acciones, tal como alarmas audibles o mudas, a través del iniciador de acciones 64, cuando las características biométricas no coinciden y/o cuando los datos de identidad almacenados en la tarjeta coinciden con datos de identidad asociados con individuos que han sido fichados por alguna razón. Por ejemplo, los lectores de tarjetas pueden almacenar o tener acceso a datos de identidad asociados con individuos que han sido fichados, debido por ejemplo a cuestiones particulares asociadas con el individuo o a cualquier otra razón. Los lectores de tarjetas pueden comparar entonces los datos de identidad almacenados en una tarjeta con los datos de identidad almacenados en lectores de tarjetas, ya sea antes o después de la comparación biométrica, pero antes de permitir que el individuo que presenta la tarjeta obtenga el acceso a la ubicación u objeto deseado y antes de confiar en los datos almacenados en la tarjeta. Por lo tanto, la alarma audible o muda le indica al operador del lector de tarjetas que el individuo que presenta la tarjeta debe ser examinado aún más, con base en la aplicación y/o ubicación del lector de tarjetas. En otras modalidades del sistema de verificación de identidad de la presente invención, el lector de tarjetas puede iniciar otras acciones, a través del iniciador de acciones 64, como ponerse en contacto de inmediato con un gerente y/o funcionarios encargados de aplicar la ley, es decir, una aplicación corriente abajo, cuando las características biométricas no coinciden y/o cuando los datos de identidad almacenados en la tarjeta coinciden con datos de identidad asociados con individuos que han sido fichados por alguna razón. Este tipo de acción puede iniciarse con o sin la acción de alarma descrita arriba y/o cualquier otro tipo de acción. El lector de tarjetas también puede leer instrucciones que se encuentran almacenadas en el lector de tarjetas, las tarjetas de acceso de seguridad individuales y/o cualquier otra ubicación a la que el lector de tarjetas pueda tener acceso. Las instrucciones pueden incluir el tipo de acciones a ser iniciadas con base en los resultados de una comparación biométrica, el análisis de los datos de identidad y/o la información proporcionada por el individuo que presenta la tarjeta. Por ejemplo, el lector de tarjetas puede leer instrucciones que le indiquen iniciar distintas acciones con base en el tipo de característica biométrica que sea presentada por el titular de la tarjeta. Por ejemplo, en una modalidad del sistema de verificación de identidad de la presente invención, el lector de tarjetas puede recibir instrucciones de realizar operaciones normales, es decir permitir o negar el acceso al individuo que presenta la tarjeta con base en una comparación biométrica, cuando el individuo que presenta la tarjeta pone una huella digital del dedo índice de la mano derecha en el lector de tarjetas. Sin embargo, si el individuo presenta una huella digital de un dedo distinto, entonces el lector de tarjetas puede recibir instrucciones para notificar de inmediato a una persona u organización que pueda ayudar en la situación, como un gerente y/o funcionarios encargados de aplicar la ley. Esta funcionalidad del lector de tarjetas 16 puede resultar ventajosa en situaciones en las que el lector de tarjetas 16 es capaz de permitir el acceso a ubicaciones y/o información delicada y valiosa. Por ejemplo, en situaciones en las que el lector de tarjetas 16 permite que el titular de una tarjeta tenga acceso a una cuenta bancaria, el titular de la tarjeta puede presentar una huella digital del dedo índice de la mano derecha en situaciones normales, pero si el titular de la tarjeta se encuentra en peligro, como cuando otra persona está forzando al titular de la tarjeta a tener acceso a la cuenta bancaria de modo que la otra persona pueda tener acceso a ella, entonces el titular de la tarjeta puede presentar la huella digital de un dedo distinto, lo que hará que el lector de tarjetas se ponga en contacto de inmediato con funcionarios encargados de aplicar la ley, es decir una aplicación corriente abajo. Como lo ¡lustra la figura 6, cualquier sistema de seguridad dado de conformidad con la presente invención puede configurarse de modo que sólo ciertos lectores de tarjetas, ciertos operadores de lectores de tarjetas, ciertos portadores de tarjetas y/o ciertas aplicaciones corriente abajo puedan tener acceso a ciertos niveles y/o subniveles de datos que se encuentran almacenados en la tarjeta 10. La figura 6 ilustra un sistema de seguridad en el que cada tarjeta tiene por lo menos 10 niveles de datos almacenados y en donde cada nivel puede tener más de un subnivel, como se muestra con los Niveles uno y 7. Los usuarios o subclases de usuarios potenciales de los datos almacenados en las tarjetas del sistema de seguridad se enumeran a lo largo de la parte superior del cuadro. Por ejemplo, hay tres subclases de lectores de tarjetas (CR1 , CR2, CR3, por sus siglas en inglés), tres subclases de operadores de tarjetas (OP1 , OP2, OP3, por sus siglas en inglés), tres subclases de titulares de tarjetas (COI , C02, C03, por sus siglas en inglés) y tres subclases de aplicaciones corriente abajo (AP1 , AP2, AP3, por sus siglas en inglés) como usuarios potenciales de los datos almacenados en las tarjetas del sistema de seguridad ilustrado en la figura 6. Otras modalidades del sistema de seguridad de la presente invención pueden incluir un número distinto, si los hubiere, de niveles, subniveles y/o subclases de usuarios. En modalidades adicionales, las clases de usuarios pueden no dividirse en subclases y, en lugar de ello, cada usuario puede enumerarse individualmente. Una "X" en el cuadro directamente debajo de una subclase potencial de usuarios, indica que la subclase puede leer el Nivel y/o Subnivel de datos asociados con la fila en donde se ubica la X. Por ejemplo, como se muestra en la figura 6, CR1 puede leer cualquier dato almacenado en los Niveles 1 a 4 de una tarjeta 10, mientras que OP3 puede leer datos almacenados sólo en el Nivel 8. Por lo tanto, almacenando sólo ciertos tipos de datos en ciertos Niveles y/o Subniveles y asignando estratégicamente qué subclase(s) potencial(es) de usuarios puede(n) leer qué Niveles y/o Subniveles, el sistema de seguridad de la presente invención provee una flexibilidad, eficiencia y protección de datos que los sistemas de seguridad de convencionales no proveen. Además, mientras que el sistema de seguridad de la presente invención puede funcionar sin la necesidad de tener acceso a un elemento de almacenamiento o base de datos remota de cualquier tipo, también es capaz de transferir los datos almacenados en una tarjeta a otro& usuarios, como a cualquier aplicación corriente abajo del sistema de seguridad, que puede ser remota. Por ejemplo, como se muestra en la figura 6, CR1 no es capaz de leer los datos almacenados en el Nivel 10 de una tarjeta, pero CR1 puede transmitir los datos del Nivel 10 a AP2, en donde los datos del Nivel 10 pueden leerse. Además, el sistema de seguridad de la presente invención es capaz de permitir un acceso condicional a ciertos niveles y/o subniveles de datos almacenados en la tarjeta. Por ejemplo, un operador y un titular de tarjeta puede designarse como titular de uno o más niveles y/o subniveles de datos. Después de que el lector de tarjetas digitaliza inicialmente una tarjeta y realiza la verificación de identificación del operador y/o el titular de la tarjeta comparando las características biométricas, como se describe anteriormente en la presente, el lector de tarjetas puede solicitar al titular de un nivel y/o subnivel de datos que apruebe o que niegue el acceso a los datos. En una modalidad del sistema de seguridad de la presente invención, puede requerirse que el titular presente otra muestra biométrica para indicar la aprobación del titular. Por ejemplo, en el ejemplo mostrado en la figura 6, CO3 puede ser la subclase de los titulares de tarjetas que han solicitado ser capaces de aprobar, dependiendo de cada caso, si otro usuario o subclase de usuarios es capaz de leer el número de seguridad social del titular de la tarjeta. Suponiendo que el Nivel 9 contiene el número de seguridad social del titular de la tarjeta, entonces antes de permitirse que un operador en la subclase OP2 y/o que una aplicación corriente abajo en la subclase AP2. tenga acceso a los datos del Nivel 9, el titular de la tarjeta en la subclase C03 debe proporcionar su aprobación. Por lo tanto, los lectores de tarjetas 16 son capaces de asegurar que sea leído, visualizado y/o ingresado sólo el tipo(s) apropiados(s) de datos por parte de cualquier usuario potencial del sistema de seguridad. Además, las instrucciones de los lectores de tarjetas, que incluyen un elemento de procesamiento, pueden localizarse dentro de los lectores de tarjetas, de modo que no haya ninguna necesidad de que el lector de tarjetas tenga acceso a un dispositivo remoto para obtener instrucciones o datos. Además, los lectores de tarjetas son capaces de registrar los intentos de utilizar las tarjetas de acceso de seguridad, almacenando las características biométricas que se presentan al lector de tarjetas, de modo que cualquier intento fraudulento de utilizar las tarjetas pueda identificarse fácilmente a través del análisis de las características biométricas almacenadas. Por lo tanto, los lectores de tarjetas, junto con las tarjetas de acceso de seguridad de la presente invención, proveen una técnica segura, flexible y de bajo costo no sólo para verificar la identidad de un individuo, sino también para asegurar que sólo las personas autorizadas sean capaces de visualizar y/o tener acceso a los datos del titular de una tarjeta.
D. Ejemplos de aplicaciones A continuación se describen ciertas modalidades ventajosas del sistema de verificación de identidad de la presente invención. Las aplicaciones potenciales del sistema de verificación de identidad son de amplío alcance y estas modalidades específicas se proveen sólo con propósitos ilustrativos. Por ejemplo, el sistema de verificación de identidad puede emplearse en puertos marítimos, aeropuertos, registro de extranjeros (tanto estudiantes como trabajadores), en edificios públicos y privados, centrales energéticas, plantas de agua y prisiones, para nombrar sólo algunos. En la explicación de estas modalidades, se incorporan las descripciones del sistema de verificación de identidad, incluyendo las tarjetas de acceso de seguridad, que se proveen arriba. Una modalidad del sistema de verificación de identidad de la presente invención puede utilizarse en cualquier aplicación en donde empleados u otros individuos deban ser sometidos a una revisión de antecedentes antes de tener acceso a "áreas restringidas". En esta situación, una vez que se ha realizado la revisión de antecedentes y se han seguido los procedimientos aplicables adecuados, el empleado u otros individuo puede recibir una tarjeta de acceso de seguridad de conformidad con la presente invención. Así, dado que la tarjeta de acceso de seguridad almacena una característica biométrica del titular de la tarjeta y puesto que el individuo que presenta la tarjeta debe proveer una característica biométrica que coincida con ella antes de obtener el acceso al área restringida, existe poco riesgo de que un individuo que no haya pasado la revisión de antecedentes de conformidad con los procedimientos adecuados, pueda obtener acceso a las áreas restringidas. Este tipo de aplicación puede utilizarse para puertos marítimos, centrales energéticas, plantas de agua, edificios públicos y privados, prisiones y cualquier otra ubicación que contenga ciertas áreas y/u objetos a los que sólo pueda tener acceso un grupo selecto de personas. En otras modalidades, también puede requerirse que los individuos hagan pasar su tarjeta de acceso de seguridad a través del lector de tarjetas cuando abandonan el área restringida. En esta modalidad, el sistema de verificación de identidad es capaz de rastrear la cantidad de tiempo y/o el número de veces que un individuo particular tiene acceso a ciertas áreas. Este tipo de datos pueden utilizarse en otras varias aplicaciones corriente abajo, como aplicaciones contables y/o aplicaciones que aplican límites a la cantidad de tiempo que puede pasarse en una cierta área, como los límites de tiempo que un individuo puede estar expuesto a una radiación. En el último ejemplo, una vez que un individuo ha alcanzado el límite, el lector de tarjetas no permitirá más el acceso de ese individuo al área restringida, incluso si las características biométricas del individuo coinciden con las características biométricas portadas por la tarjeta. Cuando el individuo pueda exponerse de nuevo a la radiación, el lector de tarjetas permitirá de nuevo que el individuo tenga acceso al área restringida. Además, en ciertas aplicaciones, podría ser deseable permitir que un individuo tenga acceso a un área particular, pero no permitirle abandonar el área, por lo menos durante una periodo de tiempo predeterminado. Por lo tanto, el sistema de seguridad de la presente invención también es capaz de implementar esta aplicación. En otra modalidad del sistema de verificación de identidad de la presente invención, una tarjeta de acceso de seguridad puede asociarse con un objeto, ya sea tangible o intangible, en lugar de con un individuo. Por ejemplo, una tarjeta de acceso de seguridad puede asociarse con un embarque, de modo que la tarjeta almacene datos sobre el embarque, como su contenido, origen, destino, propietario y cualquier otro dato sobre el embarque. Además, la tarjeta almacena datos de identidad de un individuo que es responsable del embarque, de modo que la(s) característica(s) biométrica(s) del individuo se almacene(n) en la tarjeta y que el individuo deba presentar característica(s) biométrica(s) coincidente(s) con el fin de acreditar la validez del embarque. El sistema de verificación de identidad de la presente invención también puede utilizarse para el registro e identificación de electores. Por ejemplo, el registro de elector de un individuo puede almacenarse en la tarjeta y las ubicaciones para votar pueden tener lectores de tarjetas. Así, los trabajadores del registro de electores pueden ser identificados como operadores de los lectores de tarjetas con la capacidad de leer sólo la parte de registro de lectores de los datos almacenados en las tarjetas de acceso de seguridad. Por lo tanto, un individuo puede presentar su tarjeta a un trabajador del registro de electores que opere un lector de tarjetas que compare la(s) característica(s) biométrica(s) almacenada(s) en la tarjeta con por lo menos una característica biométrica presentada por el individuo. Si las características biométricas coinciden y la información del registro de electores del individuo se verifica, entonces se permitirá que el individuo vote en la ubicación. Por lo tanto, el sistema de verificación de identidad de la presente invención reduce considerablemente el riesgo de fraude electoral, asegurando que la persona que vota sea la persona registrada como elector. Las modalidades del sistema de verificación de identidad de la presente invención también pueden utilizarse para el registro y rastreo de extranjeros, ya sean estudiantes o trabajadores. En esta aplicación, una tarjeta de acceso de seguridad de la presente invención puede emitirse para cada extranjero y la tarjeta incluye datos de identidad concernientes al extranjero particular, incluyendo por lo menos una característica biométrica almacenada. Puede requerirse a los extranjeros que se reporten periódicamente con cualquier oficina de un organismo oficial apropiada, de modo que el gobierno pueda obtener información sobre el estatus del extranjero, para asegurar que el extranjero continúe inscrito en la escuela y/o trabajando en el país. Cuando un extranjero se reporta con la oficina apropiada y presenta una tarjeta, un funcionario de la oficina puede operar un lector de tarjetas para leer por lo menos una parte de los datos de identidad portados por la tarjeta, así como para verificar que por lo menos una característica biométrica presentada por el individuo coincida con la(s) característica(s) biométrica(s) almacenada(s) en la tarjeta. El funcionario puede entonces determinar el estatus del extranjero con base en sus actividades. Se crea un registro del extranjero que se reporta con el fin de documentar que el extranjero ha cumplido con sus obligaciones. Si el extranjero no se reporta, o si el estatus del extranjero ha cambiado, entonces el sistema de verificación de identidad dé la presente invención puede reportar automáticamente esa información a los funcionarios apropiados, de modo que puedan realizar las acciones adecuadas. En esta modalidad, el lector de tarjetas puede comunicarse con una instalación de control central y/o una aplicación corriente abajo que administre la información del extranjero, de modo que el lector de tarjetas pueda transmitir automáticamente los datos sobre el extranjero a la ubicación apropiada. Como se indica con toda la variedad de ejemplos descritos arriba y la descripción general anterior de la presente, las tarjetas de acceso de seguridad y el sistema de verificación de identidad de la presente invención pueden emplearse en toda una variedad de aplicaciones potenciales. Las tarjetas de acceso de seguridad, junto con los lectores de tarjetas, no sólo son capaces de verificar la identidad de un individuo sin la necesidad de tener acceso a una base de datos remota, sino que el sistema también es capaz de asegurar que los operadores de los lectores de tarjetas puedan visualizar y/o tener acceso exclusivamente a las partes de los datos portados por la tarjeta para las cuales están autorizados. Además, la presente invención rastrea el uso de las tarjetas registrando las características biométricas que se presentan cuando un individuo intenta utilizar la tarjeta, de modo que cualquier uso fraudulento de la tarjeta sea identificado fácilmente y que se identifique a la persona responsable del mismo. Por lo tanto, las tarjetas de acceso de segundad y el sistema de verificación de identidad de la presente invención proveen una técnica eficiente, segura y exacta para asegurar que sólo los individuos apropiados obtengan acceso a ciertas ubicaciones, información, objetos y/o cualquier otro elemento que se desee proteger. Muchas modificaciones y otras modalidades de las invenciones establecidas en la presente se le ocurrirán al experto en la técnica que tenga acceso a estas invenciones, contando con el beneficio de las enseñanzas presentadas en la descripciones anteriores y los dibujos asociados con ellas. Por lo tanto, deberá quedar claro que las invenciones no deben limitarse a las modalidades específicas descritas y que se pretende que se incluyan modificaciones y otras modalidades dentro del alcance de las reivindicaciones anexas. Aunque en la presente se emplean términos específicos, éstos se utilizan en un sentido genérico y descriptivo exclusivamente y no con propósitos limitativos.

Claims (1)

  1. NOVEDAD DE LA INVENCION REIVINDICACIONES 1 .- Una tarjeta de acceso de seguridad 10 para verificar la identidad del portador de la tarjeta, que comprenda: a) un sustrato 22 conformado a partir de un medio de almacenamiento óptico capaz de almacenar datos en el mismo; información visible ubicada en una cara de dicho sustrato, que identifique al portador de dicha tarjeta; y un medio de almacenamiento de datos 24 ubicado en una cara de dicho sustrato, que comprenda por lo menos datos para verificar la identidad del portador de dicha tarjeta. 2. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 1 , caracterizada además porque dicho medio de almacenamiento de datos es un código de barras que contiene datos para verificar la identidad del portador codificado en la misma. 3. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 1 , caracterizada además porque dicha tarjeta comprende por lo menos tres tipos de datos: datos de identidad, datos de campo y otros datos, en donde los datos de identidad son datos utilizados para verificar la identidad del titular de dicha tarjeta, los datos de campo son datos asociados con el portador de dicha tarjeta y los otros datos son datos de interés almacenados en dicha tarjeta, y en donde dicho medio de almacenamiento óptico puede incluir los tres tipos de datos almacenados en el mismo, y dicho medio de almacenamiento de datos puede incluir sólo los datos de identidad y de campo almacenados en la misma. 4. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 1 , caracterizada además porque dicho medio de almacenamiento óptico es un CD-ROM. 5. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 1 , caracterizada además porque dicha tarjeta de acceso de seguridad comprende: múltiples partes de datos almacenadas en la tarjeta de acceso de seguridad, en donde por lo menos una de dichas múltiples partes de datos comprende por lo menos un identificador biométrico del titular de la tarjeta de acceso de seguridad; y múltiples niveles de seguridad, en donde cada una de dichas múltiples partes de datos se asocia con uno de dichos múltiples niveles de seguridad. 6. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 5, caracterizada además porque comprende adicionalmente una fecha de vigencia correspondiente a una fecha en la que la tarjeta adquiere vigencia para utilizarse. 7. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 5, caracterizada además porque por lo menos una de dichas múltiples partes de datos se almacena en dicho medio de almacenamiento de datos. 8.- La tarjeta de acceso de segundad de conformidad con la reivindicación 5, caracterizada además porque comprende adicionalmente un CD-ROM, en donde por lo menos una de dichas múltiples partes de datos se almacena en dicho CD-ROM. 9 - La tarjeta de acceso de seguridad de conformidad con la reivindicación 5, caracterizada además porque dicha tarjeta comprende un CD-ROM que tiene partes de datos almacenadas en el mismo y un medio de almacenamiento de datos ubicado en una cara de dicho CD-ROM. 10. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 5, caracterizada además porque los datos individuales de dichas múltiples partes de datos se categorizan como uno de los datos de identidad, datos de campo y otros datos, en donde los datos de identidad son datos utilizados para verificar la identidad del titular de dicha tarjeta, los datos de campo son datos asociados con el titular de dicha tarjeta y los otros datos son datos de interés almacenados en dicha tarjeta. 1 1. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 10, caracterizada además porque dicha tarjeta comprende un CD-ROM que tiene partes de datos almacenados en el mismo y un medio de almacenamiento de datos impreso en una cara de dicho CD-ROM, y en donde dicho medio de almacenamiento de datos almacena por lo menos uno de los datos de identidad y datos de campo y dicho CD-ROM almacena por lo menos uno de los datos de identidad, datos de campo y otros datos. 12.- La tarjeta de acceso de seguridad de conformidad con la reivindicación 5, caracterizada además porque por lo menos una de dichas múltiples partes de datos comprende datos asociados con por lo menos uno del titular y un objeto asociado con el titular. 13.- La tarjeta de acceso de seguridad de conformidad con la reivindicación 5, caracterizada además porque por lo menos una de dichas múltiples partes de datos está cifrada con una técnica de cifrado seleccionada. 14. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 13, caracterizada además porque la técnica de cifrado utilizada para cifrar los datos se basa en el nivel de seguridad asociado con los datos. 15. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 14, caracterizada además porque cada una de dichas múltiples partes de datos se encuentra asociada con los distintos niveles de seguridad correspondientes y porque cada una de las partes de datos está cifrada con una técnica de cifrado basada en el nivel del seguridad asociado con ello. 16. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 13, caracterizada además porque las múltiples técnicas de cifrado comprenden múltiples algoritmos que son algoritmos de cifrado por bloques generados dinámicamente. 17.- La tarjeta de acceso de seguridad de conformidad con la reivindicación 13, caracterizada además porque las múltiples técnicas de cifrado comprenden una técnica de cifrado basada en el identificador biométrico del titular. 18. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 13, caracterizada además porque las múltiples técnicas de cifrado comprenden una técnica de cifrado basada en la fecha de creación de la tarjeta de acceso de seguridad. 19. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 5, caracterizada además porque por lo menos una de dichas múltiples partes de datos comprende un registro de datos que contiene un registro de eventos relacionados con la tarjeta de acceso de seguridad. 20. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 19, caracterizada además porque dicho registro de datos contiene un registro de las modificaciones realizadas a las partes de datos almacenadas en dicha tarjeta. 21. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 19, caracterizada además porque dicho registro de datos contiene un registro relacionado con la creación de la tarjeta. 22. - La tarjeta de acceso de seguridad de conformidad con la reivindicación 21 , caracterizada además porque dicho registro de datos contiene por lo menos una de la fecha de creación de la tarjeta, la ubicación en donde se creó la tarjeta y una característica biométrica asociada con el personal que creó la tarjeta. 23. - Un sistema de segundad que comprende: tarjetas de acceso de seguridad 10 que tienen múltiples partes de datos almacenados en las mismas, en donde cada una de las partes de datos se asocia con un valor de nivel de seguridad que define el nivel de seguridad para los datos; por lo menos un elemento lector de tarjetas 16 capaz de leer datos de dicha tarjeta de acceso de seguridad; por lo menos un sistema de cómputo 30 comunicado con dicho lector de tarjetas para tener acceso a las partes de datos de dicha tarjeta de acceso de seguridad, en donde dicho por lo menos un elemento lector de tarjetas y dicho por lo menos un sistema de cómputo se asocian con un valor de acceso de seguridad que dicta el nivel de seguridad de los datos al que dicho elemento lector de tarjetas y dicho sistema de cómputo pueden tener acceso a partir de dicha tarjeta. 24.- El sistema de seguridad de conformidad con la reivindicación 23, caracterizado además porque por lo menos una de dichas tarjetas de acceso comprende un identificador biométhco del titular de la tarjeta almacenado en la misma, en donde dicho por lo menos un elemento lector de tarjetas es capaz de leer el identificador biométhco almacenado en dicha tarjeta de seguridad, dicho sistema comprende también: por lo menos un elemento lector de característica biométrica para tomar una característica biométrica del portador de la tarjeta de acceso de seguridad, en donde dicho sistema de cómputo está comunicado con dicho elemento lector de tarjetas y dicho elemento lector de características biométricas, en donde dicho sistema de cómputo compara el identificador biométrico almacenado en la tarjeta de acceso de seguridad leída por dicho elemento lector de tarjetas con una característica biométrica del portador de la tarjeta de acceso de seguridad leída por dicho elemento lector de características biométricas, para verificar de este modo que el portador de la tarjeta sea el titular de la tarjeta. 25.- El sistema de seguridad de conformidad con la reivindicación 23, caracterizado además porque, cuando dicha tarjeta de acceso de seguridad se presenta a dicho elemento lector de tarjetas, dicho elemento lector de tarjetas lee todas las partes de datos almacenados en dicha tarjeta, pero sólo tiene acceso a las partes de datos que se asocian con un nivel de seguridad especificado para el acceso por el valor de acceso de seguridad asociado con dicho elemento lector de tarjetas. 26.- El sistema de seguridad de conformidad con la reivindicación 25, caracterizado además porque dicho sistema de cómputo recibe todas las partes de datos leídas por dicho elemento lector de tarjetas en dicha tarjeta de acceso de seguridad y tiene acceso a aquellas partes de datos que tienen un nivel de seguridad asociado especificado para el acceso por el valor de acceso de seguridad asociado con dicho sistema de cómputo. 27.- El sistema de seguridad de conformidad con la reivindicación 23, caracterizado además porque comprende adicionalmente: múltiples sistemas de cómputo comunicados con dicho lector de tarjetas, en donde cada uno de dichos sistemas de cómputo está asociado con un valor de acceso de seguridad que dicta el nivel de seguridad de los datos a los que dicho sistema de cómputo puede tener acceso a partir de dicha tarjeta, en donde, cuando dicho elemento lector de tarjetas lee las partes de datos en dicha tarjeta de acceso de seguridad, las partes de datos se proveen a cada uno de dichos sistemas de cómputo y en donde cada uno de dichos sistemas de cómputo tiene acceso sólo a las partes de datos correspondientes al valor de acceso de seguridad asociado con dicho sistema de cómputo. 28.- El sistema de seguridad de conformidad con la reivindicación 27, caracterizado además porque dicha tarjeta de acceso de segundad tiene por lo menos una primera y una segunda parte de datos que tienen, respectivamente, un primer y un segundo valor de nivel de seguridad asociado, en donde dicho elemento lector de tarjetas tiene un valor de acceso de seguridad que dicta que dicho elemento lector de tarjetas puede tener acceso a datos que tienen un primer nivel de seguridad y por lo menos uno de dichos sistemas de cómputo tiene un valor de acceso de seguridad que indica que dicho sistema de cómputo puede tener acceso tanto a datos que tienen un primer nivel de seguridad como a datos que tienen un segundo nivel de seguridad en donde, cuando dicho elemento lector de tarjetas lee datos de dicha tarjeta de acceso de seguridad, dicho elemento lector de tarjetas lee tanto la primera como la segunda parte de datos y tiene acceso a la parte de datos que tiene el primer nivel de seguridad, y en donde dicho sistema de cómputo recibe tanto la primera como la segunda parte de datos de dicho elemento lector de tarjetas y tiene acceso a ambas partes de datos. 29.- El sistema de seguridad de conformidad con la reivindicación 27, caracterizado además porque el valor de acceso de seguridad asociado con por lo menos uno de dichos sistemas de cómputo puede alterarse para cambiar así el nivel de seguridad de datos al que dicho sistema de cómputo puede tener acceso a partir de dicha tarjeta. 30. - El sistema de seguridad de conformidad con la reivindicación 27, caracterizado además porque comprende adicionalmente múltiples operadores capaces de operar dichos sistemas de cómputo, en donde cada uno de dichos operadores se encuentra asociado con un valor de acceso de seguridad que dicta el nivel de seguridad de datos al que dichos operadores pueden tener acceso. 31. - El sistema de seguridad de conformidad con la reivindicación 27, caracterizado además porque comprende adicionalmente múltiples ubicaciones seguras y un elemento lector de tarjetas asociado con cada una de dichas ubicaciones seguras, en donde cada una de dichas ubicaciones seguras tiene un valor de nivel de seguridad asociado. 32. - El sistema de seguridad de conformidad con la reivindicación 31 , caracterizado además porque dichas ubicaciones seguras son una ubicación de una instalación, una ubicación de un objeto y una ubicación de un archivo de datos 33. - El sistema de seguridad de conformidad con la reivindicación 31 , caracterizado además porque cada una de las tarjetas de acceso de seguridad tiene asociado un valor de acceso de seguridad que dicta el nivel de seguridad de las ubicaciones seguras a las que el titular de dicha tarjeta de acceso de segundad puede tener acceso, de modo que dicho titular sólo pueda tener acceso a las ubicaciones seguras seleccionadas. 34. - El sistema de conformidad con la reivindicación 33, caracterizado además porque el valor de acceso de seguridad asociado con una tarjeta de acceso de segundad puede alterarse para cambiar las ubicaciones seguras específicas de manera accesible por el titular de dicha tarjeta de acceso de seguridad. 35. - El sistema de seguridad de conformidad con la reivindicación 23, caracterizado además porque comprende adicionalmente múltiples ubicaciones seguras, en donde cada una de dichas ubicaciones seguras está asociada con un valor de nivel de seguridad, en donde un elemento lector de tarjetas se asocia con cada una de dichas ubicaciones seguras y en donde dicho sistema de cómputo está comunicado con cada uno de dichos lectores de tarjetas, en donde cada tarjeta de acceso de seguridad se asocia con un valor de acceso de seguridad que indica el nivel de seguridad al que el titular de dicha tarjeta de acceso de seguridad puede tener acceso, y en donde dicho sistema de cómputo es capaz de alterar el valor de nivel de seguridad de una ubicación segura para cambiar así cuáles titulares de tarjetas de acceso de seguridad pueden tener acceso a dicha ubicación segura. 36. - El sistema de seguridad de conformidad con la reivindicación 23, caracterizado además porque comprende adicionalmente múltiples ubicaciones seguras, en donde cada una de dichas ubicaciones seguras tiene un archivo de datos que indica cuál de múltiples individuos tiene acceso a dicha ubicación segura, en donde un elemento lector de tarjetas se asocia con cada una de dichas ubicaciones seguras y en donde dicho sistema de cómputo está comunicado con cada uno de dichos lectores de tarjetas, en donde cada una de dichas tarjetas de seguridad tiene un valor de identidad correspondiente al titular de dicha tarjeta de acceso de seguridad, y en donde dicho sistema de cómputo es capaz de alterar el archivo de datos asociado con una ubicación segura para cambiar así los titulares de tarjetas de acceso de seguridad que pueden tener acceso a dicha ubicación segura.
MXPA04006475A 2001-12-31 2002-12-20 Sistema y metodo para leer una tarjeta de acceso de seguridad. MXPA04006475A (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US34465801P 2001-12-31 2001-12-31
US36145802P 2002-03-04 2002-03-04
US36506802P 2002-03-14 2002-03-14
US10/272,464 US7137553B2 (en) 2001-12-31 2002-10-16 Security clearance card, system and method of reading a security clearance card
PCT/US2002/041123 WO2003058548A1 (en) 2001-12-31 2002-12-20 System and method of reading a security clearance card

Publications (1)

Publication Number Publication Date
MXPA04006475A true MXPA04006475A (es) 2005-07-13

Family

ID=27501050

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04006475A MXPA04006475A (es) 2001-12-31 2002-12-20 Sistema y metodo para leer una tarjeta de acceso de seguridad.

Country Status (10)

Country Link
US (4) US7137553B2 (es)
EP (1) EP1470526B1 (es)
JP (2) JP2005514720A (es)
CN (2) CN101853410A (es)
AT (1) ATE318426T1 (es)
AU (1) AU2002367360A1 (es)
CA (1) CA2472195C (es)
DE (1) DE60209388T2 (es)
MX (1) MXPA04006475A (es)
WO (1) WO2003058548A1 (es)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
DE59912687D1 (de) * 1999-07-06 2005-11-24 Swisscom Mobile Ag Verfahren zum prüfen von fahrkarten von benutzern öffentlicher verkehrsmittel
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
US7469340B2 (en) * 2002-08-07 2008-12-23 Kryptiq Corporation Selective encryption of electronic messages and data
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7494060B2 (en) * 2002-12-10 2009-02-24 Anthony Zagami Information-based access control system for sea port terminals
US7401732B2 (en) * 2002-12-30 2008-07-22 Haddad Michael A Apparatus for reading standardized personal identification credentials for integration with automated access control systems
US7606790B2 (en) * 2003-03-03 2009-10-20 Digimarc Corporation Integrating and enhancing searching of media content and biometric databases
US9262876B2 (en) * 2003-04-08 2016-02-16 Richard Glee Wood Method for controlling fraud and enhancing security and privacy by using personal hybrid card
KR20060018839A (ko) * 2003-05-08 2006-03-02 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 인증 카드, 인증 시스템 및 거래 수행 방법
US20080037842A1 (en) * 2003-05-08 2008-02-14 Srinivas Gutta Smart Card That Stores Invisible Signatures
US8185747B2 (en) * 2003-05-22 2012-05-22 Access Security Protection, Llc Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection
CA2527836C (en) 2003-05-30 2011-02-15 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
JP2005044252A (ja) * 2003-07-25 2005-02-17 Oki Electric Ind Co Ltd 生体認証併用複合認証方法及びシステム
WO2005050405A2 (en) * 2003-11-19 2005-06-02 L-3 Communications Security and Detection Systems Corporation Security system with distributed computing
DE102004006504A1 (de) * 2004-02-10 2005-09-08 Infineon Technologies Ag Kontaktloser Datenträger mit Signalgeber
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US20060020630A1 (en) * 2004-07-23 2006-01-26 Stager Reed R Facial database methods and systems
US20060067563A1 (en) * 2004-09-03 2006-03-30 Steven Whitehead Biometric information management and enrollment system
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
EP1872298A4 (en) * 2005-04-07 2010-05-19 Robert Lane DETERMINATION OF AUTHENTICITY
US8770486B2 (en) * 2005-05-19 2014-07-08 Gregory P. Naifeh Arrangement, apparatus, and associated method, for providing stored data in secured form for purposes of identification and informational storage
US7761226B1 (en) * 2005-07-27 2010-07-20 The United States Of America As Represented By The Secretary Of The Navy Interactive pedestrian routing system
US20090013412A1 (en) * 2005-08-17 2009-01-08 Horst Nather Data Exchanging Device
US7475812B1 (en) * 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
US20070251999A1 (en) * 2006-03-21 2007-11-01 Bohlke Edward H Iii Optical data cards and transactions
JPWO2007116496A1 (ja) * 2006-03-31 2009-08-20 富士通株式会社 利用者判別システム
WO2007117507A1 (en) * 2006-04-03 2007-10-18 Osi Pharmaceuticals, Inc. A method for the assay of rock kinase activity in cells
EP1881672A1 (en) * 2006-05-03 2008-01-23 Medinbiz Co., Ltd. Ultrasonic moving-picture real-time service system and method and recording medium having embodied thereon computer program for performing method
WO2007143537A2 (en) * 2006-06-01 2007-12-13 William Page Gaming smart card
JP4312215B2 (ja) * 2006-07-27 2009-08-12 シャープ株式会社 情報処理装置
DE102006035610B4 (de) * 2006-07-31 2012-10-11 Infineon Technologies Ag Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
EP1927956A1 (en) * 2006-11-30 2008-06-04 Incard SA Multi-applications IC Card with secure management of applications
GB0624577D0 (en) * 2006-12-08 2007-01-17 Skype Ltd Communication Systems
JP2010533344A (ja) 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
US20090027207A1 (en) * 2007-07-27 2009-01-29 Jerry Shelton Method and system for securing movement of an object
US8271285B2 (en) * 2007-08-02 2012-09-18 International Business Machines Corporation Using speaker identification and verification speech processing technologies to activate and deactivate a payment card
CN104200145B (zh) 2007-09-24 2020-10-27 苹果公司 电子设备中的嵌入式验证系统
US9135763B2 (en) * 2007-12-19 2015-09-15 Centurylink Intellectual Property Llc System and method for wireless state identification
US7987212B2 (en) * 2008-04-01 2011-07-26 Trimble Navigation Limited Merging data from survey devices
US20100050197A1 (en) * 2008-07-25 2010-02-25 Disctekk, Llc Optical card
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
US8941466B2 (en) * 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8327134B2 (en) 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8289135B2 (en) 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US20100246902A1 (en) * 2009-02-26 2010-09-30 Lumidigm, Inc. Method and apparatus to combine biometric sensing and other functionality
US9218589B2 (en) * 2009-04-30 2015-12-22 Arthur F. Register, Jr. Issuance, conveyance and management of endorsements
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
CA2681848A1 (en) * 2009-05-22 2010-11-22 Daon Holdings Limited Method and system for confirming the identity of a user
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US20110057033A1 (en) * 2009-09-10 2011-03-10 Carol J. Possanza Method for Storing, Delivering, and Receiving Secure Background-Investigation Information
KR20110038563A (ko) * 2009-10-08 2011-04-14 최운호 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
US8378988B1 (en) * 2010-01-19 2013-02-19 Diebold, Incorporated System controlled by data bearing records for permitting access
US20110227737A1 (en) * 2010-03-16 2011-09-22 Richard Kamins Physiological Sign Assessment Security Scanner System
SG187994A1 (en) * 2011-08-10 2013-03-28 Certis Cisco Security Pte Ltd An access control system
US8646686B2 (en) 2011-08-11 2014-02-11 Benton William Bullwinkel Secure system for creating and validating personal identification cards with operator discretion
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US20130048716A1 (en) * 2011-08-23 2013-02-28 Honeywell International Inc. Systems and methods for cardholder customization of a user interface
GB2495323B (en) 2011-10-07 2018-05-30 Irisguard Inc Improvements for iris recognition systems
GB2495324B (en) 2011-10-07 2018-05-30 Irisguard Inc Security improvements for Iris recognition systems
GB2497553B (en) * 2011-12-13 2018-05-16 Irisguard Inc Improvements relating to iris cameras
US9293002B2 (en) * 2012-05-17 2016-03-22 Everi Payments Inc. Pre-authorized casino credit instrument
AU2013262488A1 (en) 2012-05-18 2014-12-18 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9734642B2 (en) * 2012-07-09 2017-08-15 Jeremy Keith MATTERN System and method for providing checkpoint background checks
US10032132B2 (en) * 2012-07-09 2018-07-24 Jeremy Keith MATTERN Checkpoint identification correlation system and method
US20140078303A1 (en) * 2012-09-17 2014-03-20 Jeremy Keith MATTERN System and Method for Implementing Pass Control using an Automated Installation Entry Device
US9483629B2 (en) 2013-09-26 2016-11-01 Dragnet Solutions, Inc. Document authentication based on expected wear
RU2710137C2 (ru) * 2015-01-30 2019-12-24 Сикпа Холдинг Са Одновременные аутентификация защищенного изделия и идентификация пользователя защищенного изделия
EP3251102A1 (en) * 2015-01-30 2017-12-06 Sicpa Holding SA Simultaneous authentication of a security article and identification of the security article user
CN105095951A (zh) * 2015-06-05 2015-11-25 牛淑刚 一种智能身份证
US20170171170A1 (en) * 2015-12-09 2017-06-15 Xasp Security, Llc Dynamic encryption systems
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US10503933B2 (en) 2016-09-15 2019-12-10 Nuts Holdings, Llc Structured data folding with transmutations
EP3312762B1 (en) * 2016-10-18 2023-03-01 Axis AB Method and system for tracking an object in a defined area
US10755533B2 (en) * 2018-05-02 2020-08-25 International Business Machines Corporation Secure anti-skimmer technology for use with magnetic cards
US11122054B2 (en) 2019-08-27 2021-09-14 Bank Of America Corporation Security tool
EP4133397A4 (en) 2020-04-09 2024-04-10 Nuts Holdings, LLC NUTS: FLEXIBLE HIERARCHY OBJECT GRAPHS
CN111599085B (zh) * 2020-04-10 2021-07-09 支付宝(杭州)信息技术有限公司 身份核验处理方法、装置及移动终端

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
US5183142A (en) 1990-10-18 1993-02-02 Ramy Systems, Inc. Automated cashier system
JPH04205397A (ja) * 1990-11-30 1992-07-27 N T T Data Tsushin Kk ハイブリッドカードの補助記録媒体管理方法
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
JPH06187511A (ja) * 1992-12-18 1994-07-08 Omron Corp 情報記録再生システム
GB9320404D0 (en) * 1993-10-04 1993-11-24 Dixon Robert Method & apparatus for data storage & retrieval
GB9414368D0 (en) * 1994-07-15 1994-09-07 Thorn Secure Science Ltd Authentication technique
JPH0830745A (ja) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法
US5797030A (en) * 1994-08-30 1998-08-18 International Business Machines Corporation System for output record handler with logon request processor that receives first request that is validated by comparision with first and second ID/password pairs
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
JPH08161447A (ja) * 1994-12-08 1996-06-21 Yasuyoshi Ochiai Icカードシステム
JPH09114719A (ja) * 1995-10-19 1997-05-02 Brother Ind Ltd 情報記録名刺及びそれを利用したファイル転送システム
DE19606782C1 (de) * 1996-02-23 1998-01-08 Orga Kartensysteme Gmbh Verfahren zur Herstellung einer Chipkarte und damit hergestellte Chipkarte
JPH1091742A (ja) * 1996-07-23 1998-04-10 Yasuhiro Kaneda カードおよびカードシステム
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
AU3709297A (en) * 1997-08-05 1999-03-01 Enix Corporation Fingerprint collation
DE29714719U1 (de) 1997-08-19 1998-10-01 Starke, Olaf, 53940 Hellenthal Compaktdisc in Scheck oder Visitenkartenformat
DE19751868C1 (de) 1997-11-22 1999-07-08 Orga Consult Gmbh Identifikationsträger
JPH11232177A (ja) * 1998-02-16 1999-08-27 Canon Inc 情報記録再生方法
US6655585B2 (en) 1998-05-11 2003-12-02 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
ATE205318T1 (de) * 1998-05-29 2001-09-15 Adivan High Tech Ltd Digitaler datenträger
JP3622515B2 (ja) * 1998-07-08 2005-02-23 オムロン株式会社 認証媒体、認証媒体発行装置、及び認証装置
JP2000113119A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd Icカード処理装置
US6233588B1 (en) * 1998-12-02 2001-05-15 Lenel Systems International, Inc. System for security access control in multiple regions
SE524775C2 (sv) * 1999-01-07 2004-09-28 Creative Media Design At Integ Lagringskort
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
WO2000052685A1 (en) 1999-03-05 2000-09-08 Smith Darren M Business card in the form of a cd-rom
EP1043684A1 (de) * 1999-03-29 2000-10-11 OMD Productions AG Informationsträger
JP2000293970A (ja) * 1999-04-02 2000-10-20 Hitachi Maxell Ltd 情報管理システム
JP2001035007A (ja) * 1999-07-09 2001-02-09 Masu Capital Management Inc 変形dvd及び変形cd、dvdの製造方法
US6719200B1 (en) * 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
US6351817B1 (en) * 1999-10-27 2002-02-26 Terence T. Flyntz Multi-level secure computer with token-based access control
JP3743234B2 (ja) * 1999-12-06 2006-02-08 株式会社日立製作所 ゲート管理システム
US20010034717A1 (en) * 2000-02-15 2001-10-25 Whitworth Brian L. Fraud resistant credit card using encryption, encrypted cards on computing devices
JP2001236693A (ja) * 2000-02-22 2001-08-31 Nippon Information System:Kk データ記録媒体
JP2005100477A (ja) 2000-02-22 2005-04-14 Chip On Media:Kk データ記録媒体
FR2805911A1 (fr) 2000-03-06 2001-09-07 Patrick Eudeline Carte prepayee sur disque optique numerique
JP2001325372A (ja) * 2000-03-08 2001-11-22 Fujitsu Ltd ヘルスケアデータ共有システム,ヘルスケアデータ共有方法およびヘルスケアデータ共有プログラム
US20010038588A1 (en) * 2000-04-04 2001-11-08 Casio Computer Co., Ltd. Non-circular recording mediums, and methods and apparatus for controlling the non-circular recording mediums
WO2001080161A1 (en) * 2000-04-17 2001-10-25 Icard International Financial transaction card
JP4434428B2 (ja) * 2000-05-02 2010-03-17 キヤノン株式会社 情報端末装置
JP2001312682A (ja) * 2000-05-02 2001-11-09 Kokusai Joho Kagaku Kenkyusho:Kk 決済カード、同決済カードに利用可能なカード型記録媒体、及び同決済カードを利用した電子商取引方法
US7043615B1 (en) * 2000-06-02 2006-05-09 Renesas Technology Corp. Nonvolatile semiconductor memory and method of managing information in information distribution system
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
JP2002230473A (ja) * 2001-02-06 2002-08-16 Network Solution Kk 健康保険証カードの印刷及び照合方式
JP2002269840A (ja) * 2001-03-09 2002-09-20 Ricoh Co Ltd 光情報カード
US20020138769A1 (en) * 2001-03-23 2002-09-26 Fishman Jayme Matthew System and process for conducting authenticated transactions online
US7188085B2 (en) * 2001-07-20 2007-03-06 International Business Machines Corporation Method and system for delivering encrypted content with associated geographical-based advertisements
US20030128099A1 (en) * 2001-09-26 2003-07-10 Cockerham John M. System and method for securing a defined perimeter using multi-layered biometric electronic processing
JP4004940B2 (ja) * 2002-12-24 2007-11-07 株式会社日立製作所 記憶装置システムの制御方法、コンピュータ

Also Published As

Publication number Publication date
EP1470526B1 (en) 2006-02-22
CA2472195C (en) 2012-07-17
CA2472195A1 (en) 2003-07-17
ATE318426T1 (de) 2006-03-15
CN101853410A (zh) 2010-10-06
EP1470526A1 (en) 2004-10-27
DE60209388T2 (de) 2006-10-19
CN1623167B (zh) 2010-05-26
US20070119924A1 (en) 2007-05-31
JP2009176408A (ja) 2009-08-06
US20100252625A1 (en) 2010-10-07
WO2003058548A1 (en) 2003-07-17
JP2005514720A (ja) 2005-05-19
CN1623167A (zh) 2005-06-01
US20060213986A1 (en) 2006-09-28
AU2002367360A1 (en) 2003-07-24
US7137553B2 (en) 2006-11-21
DE60209388D1 (de) 2006-04-27
US7762456B2 (en) 2010-07-27
US7344068B2 (en) 2008-03-18
US20080156872A1 (en) 2008-07-03

Similar Documents

Publication Publication Date Title
EP1470526B1 (en) System and method of reading a security clearance card
KR100805501B1 (ko) 신원확인을 제공하는데 이용하기 위한 장치 및 개인을추적하여 식별하는데 이용하기 위한 시스템
US7494060B2 (en) Information-based access control system for sea port terminals
US20090266882A1 (en) Smart passport system for monitoring and recording activity and data relating to persons
US5959541A (en) Biometric time and attendance system with epidermal topographical updating capability
Tanwar et al. Ethical, legal, and social implications of biometric technologies
US20120199653A1 (en) Biometric identification system
EA008879B1 (ru) Система и способ обеспечения сетевой безопасности и электронной идентификации
CN1833397A (zh) 用于监视和记录与人有关的活动和数据的电子安全系统
US8028903B1 (en) System and method of pre-approving card holders for expedited security processing using emerging countries international travel approval control card
Liu Scenario study of biometric systems at borders
Nelson Access control and biometrics
Nelson Access control, access badges, and biometrics characteristics for schools
US8915423B1 (en) System and method for verifying an individual&#39;s authorization to cross borders
Frye et al. The body as a password: considerations, uses, and concerns of biometric technologies
Waltz Electronic Monitoring
PUB EVALUATION OF TECHNIQUES FOR AUTOMATED PERSONAL IDENTIFICATION

Legal Events

Date Code Title Description
FG Grant or registration