[go: up one dir, main page]

MX2012013840A - Metodo y dispositivos para la produccion y uso de un documento de identificacion que pueda mostrarse en un dispositivo movil. - Google Patents

Metodo y dispositivos para la produccion y uso de un documento de identificacion que pueda mostrarse en un dispositivo movil.

Info

Publication number
MX2012013840A
MX2012013840A MX2012013840A MX2012013840A MX2012013840A MX 2012013840 A MX2012013840 A MX 2012013840A MX 2012013840 A MX2012013840 A MX 2012013840A MX 2012013840 A MX2012013840 A MX 2012013840A MX 2012013840 A MX2012013840 A MX 2012013840A
Authority
MX
Mexico
Prior art keywords
data
code
block
mobile device
user
Prior art date
Application number
MX2012013840A
Other languages
English (en)
Inventor
Johann Kaspar Locher
Original Assignee
Swiss Technical Electronics Ste Holding Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swiss Technical Electronics Ste Holding Ag filed Critical Swiss Technical Electronics Ste Holding Ag
Publication of MX2012013840A publication Critical patent/MX2012013840A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Telephonic Communication Services (AREA)

Abstract

La invención se relaciona con un método para producir un documento de identificación que pueda mostrarse en un dispositivo de comunicación móvil de la configuración de un nombre de usuario y un servidor para llevar a cabo el método, un documento de identificación, particularmente para la autenticación de autorizaciones o la admisibilidad de una persona, y el uso de este documento de identificación para procesar transacciones en una terminal de transacción y un método para la gestión de documentos de identificación.

Description

MÉTODO Y DISPOSITIVOS PARA LA PRODUCCIÓN Y USO DE UN DOCUMENTO DE IDENTIFICACIÓN QUE PUEDA MOSTRARSE EN UN DISPOSITIVO MÓVIL DESCRIPCIÓN DE LA INVENCIÓN La invención es concerniente con un método para producir un documento de identificación que puede ser mostrado en un dispositivo de comunicación móvil de un usuario de ID y un arreglo de servidor para llevar a cabo el método. Además, la invención es concerniente con un documento de identificación, en particular para la autenticación de autorizaciones o calificaciones de una persona, el uso de este documento de identificación para procesar transacciones en una terminal de transacción y un método para el manejo de los documentos de identificación .
El término "documento de identificación" como se usa en la presente, denota cualquier clase de combinaciones de elementos que están enlazados a la identidad de una persona. y en base a la cual la identidad del usuario, ciertas propiedades legales o autorizaciones y/u otras circunstancias enlazadas a la persona del usuario pueden ser extrapoladas. La naturaleza física del documento de identificación no está limitada a ciertas formas, en lugar de esto, el término cubre todas las combinaciones de elementos que pueden ser usadas como una ID en el sentido más amplio. En particular, un documento de identificación es usado para autentificar autorizaciones o calificaciones de la persona.
Las tarjetas de crédito y tarjetas bancarias serán también consideradas como ID en el significado de la invención. Estas han sido partes de la vida diaria por muchos años y son usadas para pagar por bienes y servicios. Para el pago, la tarjeta de crédito actualmente necesaria es mostrada, los datos mostrados en la misma son usualmente detectados de manera electrónica mediante lectura de una banda magnética dispuesta sobre la tarjeta o un chip integrado a la tarjeta y enviados para facturación a una base de datos central del proveedor de tarjeta de crédito. Para probar la identidad del pagador, usualmente además un recibo impreso debe ser firmado manualmente por el usuario. Las tarjetas de crédito son también usadas para el pago de pedidos por Internet, en donde, naturalmente, una prueba de identidad con una firma no es posible mediante esto. Además, las tarjetas de crédito y tarjetas bancarias frecuentemente hacen posible retirar dinero en efectivo de las ATM, en donde un código de PIN secreto tiene que ser introducido por identificación. Desafortunadamente, este tipo de transacción de pago provee muchas posibilidades para mal uso, de tal manera que hay luego reportes de robo de tarjeta de crédito y mal uso de tarjeta en los medios casi diariamente. Esto representa un enorme problema no solamente para los proveedores de tarjetas de crédito, sino que también conduce a altos riesgos de responsabilidad para los usuarios de tarjetas de crédito o bajo algunas circunstancias, también entre las instituciones de crédito o instituciones bancarias responsables. En particular, cuando un código de PIN secreto es encontrado, es frecuentemente difícil que el usuario pruebe su inocencia y la precaución observada al tratar con el código de PIN.
Las ID son también emitidas en formato de tarjeta de crédito por autoridades oficiales también como individuos privados, puesto que estos tienen un tamaño práctico, pueden ser prodúcidos fácilmente de manera auxiliada por computadora y además proveen la posibilidad de usar elementos . de seguridad tales como un holograma, una foto de ID o un circuito integrado (tarjeta inteligente) instalada en la tarjeta, de tal manera que se obtiene buena protección contra la falsificación. Así, las tarjetas son usadas no solamente por documentos oficiales, tales como licencias de manejo, tarjetas de seguridad social o tarjetas de identidad, sino también por compañías como documentos de identificación, tales como para sistemas de control de acceso o como tarjetas de autorización para sistemas de IT. En comparación con las tarjetas convencionales, las tarjetas inteligentes proveen la opción adicional de ser aptas de almacenar cualquier dato sobre la tarjeta.
Otro campo de aplicación grande para el formato de tarjeta de verificación son tarjetas que son emitidas por compañías a sus clientes en el curso de programas de lealtad del cliente. Las tarjetas de lealtad ofrecen al cliente ventajas especiales en formas de regalos gratis, bonos y otros incentivos y frecuentemente tienen su propia función de tarjeta de crédito.
Mientras tanto, casi cada consumidor tienen un número de tarjetas de plástico de una variedad de proveedores y frecuentemente ya no es posible encajar todas las tarjetas conjuntamente en una cartera o billetera manual.
Debido al amplio uso del formato de tarjeta de verificación y las altas ventas asociadas con las mismas, hay un fuerte atractivo para que los delincuentes superen las medidas de seguridad de estas tarjetas y usen las tarjetas de alguien más para propósitos iriapropiados . Los sistemas actuales frecuentemente ofrecen solo una baja resistencia a los atacantes, debido a que la posesión de la tarjeta física en sí misma ya no es necesaria para el mal uso, la posesión de una copia de los datos almacenados en la tarjeta es frecuentemente suficiente. Estos datos pueden ser robados de manera relativamente fácil, por ejemplo al retirar brevemente y copiar la tarjeta, al interceptar transacciones por Internet en las cuales los datos de las tarjetas son transmitidos o al utilizar los llamados "deslizadores de tarjeta". Los deslizadores de tarjeta son dispositivos de lector electrónico pequeños son adheridos por los delincuentes sobre la ranura de inserción de tarjeta de ATM accesibles públicamente sin cerrar la ranura. Los deslizadores leen la banda magnética de las tarjetas mientras que las tarjetas son insertadas a las ranuras de la ATM. La función de la ATM no es impedida mediante el mismo, puesto que los ladrones de datos desean que los portadores de tarjeta también introduzcan su código de PIN secreto al teclado de la ATM. La entrada es filmada mediante esto por una minicámara oculta en el deslizador,, de tal manera que el PIN introducido es discernible en la grabación. Los deslizadores son coordinados con ciertos, diseños de la ATM y la cámara es instalada en los deslizadores de tal manera que el teclado de la ATM está en el campo de visión de la cámara. Después de un tiempo, el deslizador es retirado por el delincuente otra vez y los datos grabados en el mismo son evaluados. Se pueden hacer copias de la tarjeta con la ayuda de los datos, con bajo gasto técnico. Es particularmente desventajoso para el cliente que ha sido robado de que los ladrones también estén en posesión del código de PIN válido y puedan extraer dinero de la cuenta del portador de tarjeta con la copia de la tarjeta. Seria deseable crear documentos de identificación que no puedan ser copiados aún si el ladrón tiene todos los datos que están almacenados en la tarjeta. También seria deseable crear un sistema en el cual la entrada de PIN toma lugar en un dispositivo no accesible públicamente, que esta asi protegido contra la manipulación indebida .
Un método más simple, pero asimismo muy extendido que los ladrones usan con el fin de obtener la tarjeta de alguien más y el código de PIN asociado es detectar la entrada de PIN en las ATM o terminales de pago. La detección de la entrada de PIN frecuentemente no es difícil, puesto que los bloques de teclas en la ATM están frecuentemente dispuestos de tal manera expuesta que una entrada oculta del PIN es solamente posible con mayor dificultad. Tan pronto como el PIN ha sido detectado, la tarjeta es hurtada sin que se note, por un ladrón experimentado. Utilizando la tarjeta, el ladrón o sus instigadores pueden luego hacer pagos o retirar dinero en efectivo sin autorización, hasta que el robo es notado y la tarjeta es bloqueada o hasta que se alcanza el límite de crédito o la cuenta está vacía. En estos casos, el cliente es frecuentemente responsable por todos los daños, puesto que el banco supone que no ha ejercido suficiente cuidado en mantener secreto el código de PIN. Sería deseable hacer posible una entrada de PIN menos expuesta que sea posible con los sistemas actuales.
Una desventaja adicional del formato de tarjeta de verificación radica en el hecho de que no se nota usualmente que tarjetas individuales son faltantes hasta que la tarjeta va a ser usada. Por consiguiente, frecuentemente hay un periodo de tiempo sustancial entre el tiempo del robo y el tiempo en el cual el robo es descubierto, lo que hace posible que el ladrón provoque una gran cantidad de daño antes de que la tarjeta pueda ser bloqueada. Hay necesidad de sistemas de ID, el robo de los cuales sea notado más rápidamente por el usuario de la tarjeta que lo que es actualmente el caso.
Las desventajas y problemas descritos anteriormente son resueltos o reducidos por los elementos de la presente invención, tal como es definida en las reivindicaciones adjuntas .
El¦ método para la producción de un documento de identificación que puede ser mostrado en un dispositivo de comunicación móvil de un usuario de ID de acuerdo con la invención tiene las siguiente etapas con una autoridad que emite la ID: recibir una orden de producción de ID de un proveedor de ID, en donde por lo menos un identificador de usuario apropiado para direccionamiento de comunicación en una base estándar y una imagen de ID es dada por el proveedor de ID, provisión de la imagen de ID vía una dirección de descarga y transmisión de la dirección de descarga al dispositivo móvil del usuario.
"Imagen de ID" denota la representación óptica de la ID. ID en formato de tarjeta de crédito están compuestas, por ejemplo de una parte frontal y una parte posterior de la tarjeta.
"Proveedor de ID" en el significado de la invención denota que autoridad que un usuario se pone en contacto con el fin de obtener una ID.
Un "identificador de usuario apropiado para direccionamiento de comunicación" en el significado de la invención es considerado como un identificador que por una parte permite una asignación a un usuario especifico y que por otra parte es usada sistemáticamente como un identificador de dirección para comunicación automatizada con un dispositivo de usuario. Un identificador de usuario apropiado para direccionamiento de comunicación en una base estándar se considera en particular el número telefónico de un teléfono móvil que es asignado de manera única mundialmente a una persona especifica (el portador del contrato telefónico) y (vía la tarjeta de SIM) un dispositivo móvil especifico. Los pre-requisitos también actualmente son satisfechos por direcciones de correo electrónico, en donde el número de teléfono móvil debido a la tarjeta de SIM permite una asignación inequívoca a elementos físicos específicos. Si la dirección de correo electrónico sola provee una asignación a un dispositivo especifico (PC de tableta, consola de juego portátil, iPod Touch, lector, por ejemplo, Kindle, etc.) con seguridad inapropiada para una cierta aplicación de ID, además de una asignación por información en el sistema operativo, en número de modelo o número de elementos físicos pueden ser combinados con la dirección.
Esta función doble del identificador de usuario-prueba de identidad por una parte y dirección del dispositivo por la otra, permite la implementación de documentos de ID que son extraordinariamente seguros contra falsificaciones y mal uso.
Aunque muchos dispositivos móviles son aptos de comunicarse, tales como vía una conexión de LAN, no se ponen en operación en una red telefónica. Tales dispositivos pueden ser por ejemplo reproductores de música y reproductores de película (tales como los dispositivos vendidos como "iPod Touch" por Apple) , consolas de uegos móviles, computadoras de tableta, lectores de libros electrónicos u otros dispositivos de computadora portátiles que tienen una habilidad de comunicación de WLAN. Con el fin de ser aptos de comprar nuevos programas o nuevo contenido para estos dispositivos, el propietario del dispositivo se tiene que registrar con el proveedor, usualmente dando su dirección de correo electrónico. Una dirección de correo electrónico puede así también ser vista como identificador de usuario apropiada en una base estándar para direccionamiento de comunicación en el significado de la invención. Opcionalmente, el identificador de usuario puede contener un identificador de elementos físicos del usuario del dispositivo además de la dirección de correo electrónico, de tal manera que se descarta el tomar mal el destinatario (y asi un mal uso de la ID) aun cuando un usuario usa varios dispositivos similares. La dirección de correo electrónico registrada en relación con el sistema operativo usado en el dispositivo móvil del usuario en muchos casos ya es suficiente para volver posible una asignación inequívoca.
El método de acuerdo con la invención desplaza el gasto que se tiene que hacer por la seguridad de la ID del proveedor de ID a la autoridad que emite la ID (que es también denominada posteriormente en la presente como "proveedor de servicios" por propósitos de simplicidad) . Por consiguiente, con la ayuda de la presente invención, un proveedor de ID puede usar todos los elementos de seguridad ofrecidos por el proveedor de servicio por las ID emitidas mediante esto sin consideración del número de ID producidas por él. Por ejemplo, un vendedor al menudeo pequeño puede producir mediante esto una tarjeta de bono del cliente para sus clientes regulares que es provisto con los mismos elementos de alta seguridad que son también usados por la tarjetas de crédito ofrecidas vía el mismo sistema por un proveedor de tarjeta de crédito mundial mayor.
El método puede tener como etapa adicional la generación de un código de PIN. El uso del código de PIN incrementa la seguridad de las ID enormemente, puesto que el uso de una ID provista con un código de PIN puede ser enlazado a la interrogación del código de PIN.
El término "código de PIN" denota en general una secuencia de letras o números que es conocida solamente para el propietario del documento de identificación y es secreto con respecto a terceras partes. Los códigos de PIN son particularmente comunes que están compuestos de una secuencia numérica de cuatro dígitos y fue ya sea predeterminados o pueden ser seleccionados y/o cambiados por el usuario.
De manera ventajosa, la transmisión de la dirección de descarga se puede llevar a cabo después de la verificación del código de PIN. El código de PIN que ha sido provisto al usuario de antemano, asegura que la dirección de descarga pueda ser obtenida solamente por el proveedor de ID correcto.
Como un elemento de seguridad adicional, el método puede tener como etapas adicionales la producción de un código que se puede leer por la máquina que puede ser mostrado ópticamente y la integración del código a la imagen de ID. Esto hace posible el uso auxiliado por computadora versátil de la ID, puesto que el código puede ser escaneado y procesado automáticamente. El código en sí mismo a su vez puede ser provisto con elementos de seguridad adicionales.
El término "código que se puede leer por la máquina que puede ser mostrado ópticamente" denota todos los tipos de combinaciones de elementos que pueden ser mostrados ópticamente, que pueden ser leidos vía dispositivos mecánicos tales como escáneres, cámaras, lectores de códigos de barra, etc. y pueden ser convertidos a un valor digital por un microprocesador. Ejemplos de códigos que se pueden leer por la máquina que pueden ser mostrados ópticamente incluyen códigos ID, 2D, 3D y 4D. Con códigos ID, los elementos ópticos son graficados solamente sobre un eje, el mejor ejemplo conocido de estos son los códigos de barras en general convencionales, (por ejemplo, EAN-13, EAN-8, UPC-A, UPC-B, UPC-C, UPC-D, UPC-E, IAN, JAN, ITF, ISBN, ISSN, código 39, código 93, código 128,' etc.) . Con códigos 2D, los elementos ópticos son graficados sobre dos ejes, en donde se hace una distinción entre códigos ID apilados (por ejemplo, PDF417, Codablock) y códigos de arreglo (por ejemplo, código QR, DataMatrix, Aztec-Code) . Los códigos 3D tienen además color o tonos de brillantez, los códigos 4D son además animados, esto es, sus elementos cambian con el tiempo. Códigos biométricos, tales como huellas digitales, exploraciones o escaneos de iris y fotos de pasaporte estandarizadas pueden también ser vistas como códigos que se pueden leer por la máquina que pueden ser mostrados ópticamente .
De una manera ventajosa de acuerdo con la invención, antes de la transmisión de la dirección de descarga un mensaje puede ser enviado al dispositivo móvil, en donde el mensaje contiene información para el usuario, opcionalmente el código de PIN y un enlace a la descarga de una aplicación que se puede ejecutar en el dispositivo móvil. La comunicación adicional entre el proveedor de servicio y el dispositivo móvil puede hacerse mediante esto dependiente de la instalación de la aplicación en el dispositivo móvil, de tal manera que verificaciones de celular también se pueden llevar a cabo en el dispositivo móvil mismo. La manipulación indebida (o "pirateo") de una aplicación que se ejecuta en el dispositivo móvil requiere un esfuerzo considerable, del cual solamente especialistas son aptos. Los sistemas patentados (tales como por ejemplo, los elementos de programación operativos usados por Apple para los iPhone o el iPad) tienen elementos de seguridad estrictos que hacen difícil el mal uso del dispositivo móvil y así hacen el método de acuerdo con la invención más seguro.
De una manera particularmente ventajosa, la comunicación con el dispositivo móvil y en particular con la aplicación que se ejecuta en el dispositivo móvil, se puede llevar a cabo vía un servidor de comunicaciones (Bloque B) en el cual ningún dato de imagen de ID está almacenado. Si un pirata hiciera un ataque exitoso al servidor de comunicaciones vía la aplicación, podría así robar casi solo las direcciones de descarga respectivas para las ID recién producidas y todavía no recuperadas, pero los datos de ID de las ID activas.
Debido al bajo beneficio posible, la motivación para hacer el ataque al servidor de comunicaciones será también pequeña para ladrones de datos.
De manera ventajosa adicional, la autoridad emisora de ID puede ser notificada de una contraseña de usuario con el pedido de producción de ID, en donde la descarga de la imagen de ID requiere una entrada de contraseña. En contraste con el código de PIN, esta contraseña de usuario ya es conocida para el usuario de su comunicación con el proveedor de ID, de tal manera que el proveedor de servicio no necesita dar al usuario la contraseña otra vez. El descifrado de la contraseña es por consiguiente mucho más difícil para los atacantes .
De acuerdo con la invención, el arreglo de servidor para llevar a cabo el método para producir documentos de ID está caracterizado porque el arreglo tiene un servidor de datos (bloque A) y un servidor de comunicaciones (bloque B) en donde el servidor de comunicaciones es implementado con el fin de comunicarse con el dispositivo de comunicación móvil y con una aplicación móvil que se ejecuta en el dispositivo de comunicación móvil y con el fin de recibir peticiones de notificación del servidor de datos (bloque A) y en donde el servidor de datos (bloque A) es implementado para recibir pedidos de producción de ID de proveedores de ID con el fin de proveer las imágenes de ID para descarga y con el fin de transmitir peticiones de notificación al servidor de comunicaciones (bloque B) .
El arreglo de servidor de "dos partes" de este tipo provee alta seguridad contra ataques, puesto que no hay datos que sean susceptibles a mal uso en el servidor de comunicaciones, que debido a las interfases necesarias a los dispositivos móviles bajo ciertas circunstancias están expuestos a un mayor riesgo de acceso no autorizado. En relación con los elementos de seguridad enlistados anteriores del método para producir documentos de ID, el sistema se puede poner en operación con los requerimientos de seguridad más altos posibles. También, un atacante no puede "interceptar" o copiar el documento de identificación de manera no autorizada por medio de la intercepción de comunicación entre el bloque B y el dispositivo móvil. Si el sistema está diseñado para dispositivos de móviles con diferentes sistemas operativos, varios servidores de comunicación pueden también ser provistos que están diseñados respectivamente para un sistema operativo individual o para un grupo de sistemas operativos.
Una modalidad ventajosa del arreglo de servidor puede proveer que el servidor de datos (bloque A) tenga una interfase a un sitio web del proveedor de servicio, en el cual las cuentas de usuario de proveedores de ID son manejadas. El sitio web del proveedor de servicio hace posible que proveedores de ID produzcan ID rápida, fácilmente y de manera efectiva en el costo para una variedad de aplicaciones. Las ID pueden ser diseñadas y ordenadas, por ejemplo por medio de una aplicación Java que se ejecuta en el sitio web del proveedor de servicio, en base a plantillas generales o sobre un diseño de ID provisto por el proveedor.
En una modalidad ventajosa adicional de la invención, el servidor de datos (bloque A) puede ser implementado con el fin de recibir pedidos de producción de ID que son generados con elementos de programación de producción que se ejecutan en la red o en la computadora de un proveedor de ID. Los elementos de programación de producción pueden ser vendidos como un producto de programa de computadora y es ventajoso para proveedores que producen y manejan regularmente un número más grande de ID. Alternativamente, interfases para el sistema de manejo de clientes existentes pueden ser producidas especialmente con el fin de proveer "proveedores a gran escala" tales como compañías de tarjetas de crédito, grupos de negocios o centros de ventas de boletos, por ejemplo, como una solución de elementos de programación proveedor-especificas .
En una modalidad ventajosa, puede ser provisto que la comunicación entre el servidor de datos (bloque A) y el servidor de comunicaciones (bloque B) se ejecute solamente en una sola dirección, es decir del bloque A al bloque B. El acceso a los datos sensibles almacenados en el servidor de datos de un bloque B pirateado es por consiguiente imposible.
La invención es concerniente además con un documento de identificación, en particular para la autentificación de autorizaciones o calificaciones de una persona, compuesto de un dispositivo de comunicación móvil apto de mostrar imágenes y asignado a la persona, tal dispositivo de comunicación móvil tienen una unidad de pantalla, una unidad de operación y una memoria. Un conjunto de datos de ID almacenados en la memoria son asignados a los datos que están almacenados y manejados en una base de datos central y un elemento de identificación óptico asignado al conjunto de datos de ID puede ser mostrado en la unidad de pantalla del dispositivo de comunicación, en donde el elemento de identificación óptico tiene un código que se puede leer por la máquina que puede ser mostrado ópticamente.
La base para la invención es el descubrimiento de que los dispositivos móviles que son apropiados para comunicación siempre tienen un identificador único (mundial o dentro de los limites del sistema) . En el caso de teléfonos móviles, este es el número de teléfono, por ejemplo, que (junto con el prefijo de área) asigna a cada dispositivo un número que es único mundialmente . En el caso de otros dispositivos que se comunican vía redes LAN, el identificador de usuario puede ser una dirección de correo electrónico del usuario ya sea sola o en combinación con información adicional vía el dispositivo móvil. Además, cada teléfono móvil y muchos otros dispositivos móviles son siempre asignados a una entidad (legal o natural) vía el contrato con el proveedor. Por medio de la combinación del documento de identificación y dispositivo de comunicación móvil, las modalidades de la invención hacen posible un nivel de seguridad hasta ahora no obtenido, el gasto del usuario de los documentos de ID son mínimos. La invención puede ser usada en una variedad de campos, por ejemplo, para documentos de identificación convencionales (licencia de manejo, tarjeta de identidad, ID de compañía, ID de estudiante, ID de club, etc.), para tarjetas de crédito para tarjetas de lealtad, para documentos de acceso o para ID con validez de una vez, tales como boletos de admisión o certificado de regalo.
La invención ofrece un alto grado de compatibilidad con el usuario, puesto que ni papel ni plástico necesitan ser usados para la producción de los documentos de identificación. Esto también minimiza los costos de producción, puesto que el proveedor necesita solamente tener cuidado del diseño del documento de identificación. La correspondencia entre el proveedor y usuario del documento de identificación puede tomar lugar extensamente o completamente vía redes de comunicación modernas, de tal manera que se minimizan los gastos por cartas, impresión, embalaje y posteo. Los gastos incurridos para transmisión digital (por ejemplo, cuotas por SMS o MMS) son mucho más bajos que los costos de envío de correo. Además, el procesamiento puede ser automatizado a un alto grado, de tal manera, que los dispositivos y métodos de acuerdo con la invención pueden también ser atractivos para proveedores con bajo costos de personal y clientelas manejables.
Para el usuario de la invención, es ventajoso que virtualmente cualquier número de documentos de ID puedan ser usados de una manera de ahorro de espacio con un dispositivo móvil. Es posible transportarlos cambios previsibles a los documentos de ID en cualquier tiempo, en donde esto se aplica al usuario también como al proveedor.
Mientras que la perdida de las ID convencionales frecuentemente no se nota por algún tiempo, el usuario frecuentemente ya nota la ausencia de un dispositivo de comunicación móvil, tal como un teléfono móvil, teléfono inteligente, PDA, PC de tableta o dispositivo similar, que en general es usado por lo menos varias veces al día, después de un solos pocos minutos. El periodo crítico para el mal uso de una ID robada, que en general cae entre el robo y el descubrimiento o reporte del robo, es por consiguiente reducido a un periodo mínimo de tal manera que se puedan tomar medidas antes de que el dispositivo robado pueda ser mal usado.
En relación con los sistemas adicionales, métodos y usos de acuerdo con la invención, es posible impedir que los delincuentes, si ya están en posesión solamente de los datos de ID, mal usen los documentos de ID, puesto que debido a las medidas de seguridad de acuerdo con la invención se puede descartar que los datos puedan ser usados solos sin el teléfono móvil asociado. Un documento de identificación en el dispositivo móvil "incorrecto" puede ser reconocido inmediatamente en base a los elementos de seguridad. Las medidas de seguridad adicionales enlistadas en detalle en la especificación hacen posible construir obstáculos extremadamente altos contra el mal uso.
La presente invención es particularmente ventajosa en relación con sistemas de pago a base de computadora. Para el proveedor de los bienes y servicios a ser pagados por los resultados ventajosos de una simple conversión al nuevo sistema de pago. Por ejemplo, un escáner de código de barras existente puede ser convertido rápidamente al nuevo sistema de pago mediante una simple instalación de elementos de programación (por ejemplo, mediante la instalación de una plantilla Java en la unidad de control de escáner) sin ningún requerimiento de elementos físicos adicionales.
El pago en las máquinas vendedoras también se puede llevar a cabo mucho más seguramente que lo que es actualmente posible con los sistemas conocidos.
Los sistemas de tarjetas de lealtad pueden ser implementados rápida y fácilmente por medio de la invención. Puesto que la "producción" de las tarjetas de lealtad está basada exclusivamente en medios digitales, los "costos de partida" que los proveedores tienen que pagar para implementar un sistema de tarjetas de lealtad son extremadamente bajos. Es asi también posible que compañías pequeñas, aun para propietarios individuales tales como vendedores al menudeo especializados o proveedores de Internet pequeños, con los dispositivos y métodos de acuerdo con la invención produzcan sus propias tarjetas de lealtad y asi generen valor que previamente estaba reservado para cadenas de almacenes grandes.
De manera ventajosa, los códigos que se pueden leer por la máquina pueden contener por lo menos un código de licencia, un identificador de usuario apropiado en una base estándar para direccionamiento de comunicación, un código de PIN y uno o más valores de prueba. Esta combinación de elementos de seguridad puede ser mejorada en una modalidad ventajosa adicional en que los códigos que se pueden leer por la máquina son formados mediante por lo menos tres valores de prueba, en donde un valor de prueba es calculado en base a otros dos valores de prueba.
En una modalidad ventajosa de la invención, la ID puede ser una tarjeta de crédito, una tarjeta de lealtad, una tarjeta de autorización de acceso, un boleto de evento, un certificado de regalo, una tarjeta de identidad, una tarjeta de club o una tarjeta similar. Sin embargo, un proveedor de ID no está limitado a estos propósitos sino que puede crear, diseñar y enviar libremente a usuarios ID a su propia discreción y de acuerdo con sus propios requerimientos.
De manera ventajosa, la ID puede ser provista con una fecha de expiración, en donde este elemento puede también ser seleccionado libremente por el proveedor de ID como se requiera.
En una modalidad ventajosa adicional, el conjunto de datos de ID puede contener información oculta en el sistema operativo del dispositivo móvil para el cual la ID fue emitida. Por una parte, este es un elemento de seguridad, por otra parte permite una restricción del uso de las ID sobre sistemas patentados. El cobro de servicios al usuario final es asimismo mediante esto más fácilmente posible.
De acuerdo con la invención, un documento de identificación descrito anteriormente puede ser usado para procesamiento de transacciones en una terminal de transacción, en donde el uso tiene las siguientes etapas: lectura de datos del documento de identificación mostrado en el dispositivo de comunicación, verificación de los datos leídos y ejecución de la transacción. Este uso es extremadamente fácil de llevar a cabo para todas las partes involucradas .
De manera ventajosa, la lectura se puede llevar a cabo mediante el escaneo del código que se puede leer por la máquina que puede ser mostrado ópticamente. Están disponibles ahora escáneres en una base estándar en muchas terminales de transacción existentes, tales como sistemas de verificación o de acceso y asi están disponibles para el uso de acuerdo con la invención.
En una modalidad ventajosa de la invención, la verificación puede comprender la interrogación en linea en una base de datos. Esto incrementa la seguridad, en donde la verificación puede comprender la interrogación de un código de PIN.
En el significado de la invención, una transacción es un procedimiento en el cual se usa la ID, por ejemplo, un procedimiento de pago, una verificación de autorización de admisión, una redención de certificado de regalo, una verificación de boleto, una verificación de identidad o una verificación de autorización.
La invención es concerniente además con un método para el manejo de documentos de identificación en un dispositivo móvil por medio de una aplicación que se ejecuta en el dispositivo móvil, en donde el método comprende las siguientes etapas: recuperación del documento de identificación provistos bajo una dirección de descarga, almacenamiento de las ID recuperadas en la memoria del dispositivo móvil y exhibición de una ID sobre la pantalla del dispositivo móvil como una reacción a la selección de la ID por el usuario.
Una aplicación de este tipo puede ser vendida redituablemente y también permite la facturación de servicios (en particular con la recuperación y uso de ID) . La facturación se puede llevar a cabo por ejemplo en base al número de las ID expedidas por el usuario, en base a la duración de la autorización de uso, en base al número de transacciones conducidas o una mezcla de estas formas de facturación .
De una manera ventajosa, el método puede comprender una etapa adicional la interrogación de un código de PIN introducido por el usuario. Asi, la autorización para usar la ID también se puede llevar a cabo directamente en el dispositivo móvil por la aplicación. En particular, en sistemas patentados, muchos elementos de seguridad son provistos contra la manipulación indebida con la aplicación, que ayudan a impedir el mal uso.
Con el fin de incrementar adicionalmente la seguridad, el método puede comprender como etapa adicional la verificación del código, de PIN. La verificación puede mediante esto ser llevada a cabo en línea (mediante interrogación de una base de datos) o fuera de línea (solamente por la aplicación) .
En una modalidad particularmente ventajosa, el método de acuérdo con la invención puede comprender mantener un archivo de registro cronológico de cada ID manejada, en donde los datos de producción de datos de cambio de la ID y todas las transacciones llevadas a cabo con la ID son enlistadas en el archivo de registro. Esto hace posible un análisis del uso de la ID por el usuario. Los datos de registro recolectados pueden ya sea servir al uso de la ID (por ejemplo, para programas de bono) o ser reunidos estadísticamente y evaluados centralmente para muchos usuarios. Para este fin, extractos de los datos pueden ser transmitidos por la aplicación a ciertos intervalos a una base de datos estadística del proveedor de servicios.
De manera ventajosa, el método puede comprender el almacenamiento de datos de uso, tales como los canales de comunicación usados, la hora y fecha de una recuperación de tarjeta, los datos de ubicación medidos durante una recuperación de tarjeta vía sistemas de navegación por satélite (en particular GPS o Galileo) , datos de condición de operación del dispositivo móvil o datos de uso similares. Por encima de todo, el registro de los datos de ubicación permite una asignación de una transacción específica a un sitio específico y pueden ser interrogada por razones de seguridad. Por encima de todo, el uso del sistema de galileo volverá posible una determinación de la ubicación con una desviación de solo unos pocos metros, de tal manera que se puede verificar si al tiempo de la transacción el usuario (o realmente el dispositivo móvil) está también en la ubicación en la cual la transacción se va a llevar a cabo.
En una modalidad ventajosa adicional, certificados y acciones de regalo que son unidos con una ID (llamados "transacciones de bonos") pueden ser almacenados en el archivo de registro de la ID. Esto incrementa el beneficio y el valor de la ID para el usuario también como para el proveedor de ID.
Las transacciones de bonos pueden ser desactivadas de una manera ventajosa después de la expiración de la validez o después de la redención de la transacción de bonos, de tal manera que se puede verificar el uso de la transacción de bonos .
De manera ventajosa, el uso adicional de una ID puede ser impedido cuando la ID ha expirado o ha sido cancelada. El proveedor de ID asi, a una cierta extensión, retiene el control de la ID emitida mediante el mismo. La información que una ID ya emitida va a ser cancelada por el proveedor de ID puede ser procesada por el proveedor de servicio via los mismos canales de comunicación que son también usados cuando se produce la ID.
En una modalidad ventajosa adicional, el archivo de registro de una ID puede ser convertido a un archivo de historia cuando una ID es cancelada o desactivada. Los datos obtenidos durante el uso de la ID están mediante esto también disponibles más tarde, por ejemplo cuando una nueva ID para el usuario es emitida por el mismo proveedor.
De manera ventajosa, el método de acuerdo con la invención puede comprender además la etapa de que un archivo de respaldo con los datos de ID y los archivos de registro o archivos de historia es creado. Esto facilita la provisión de datos a un nuevo dispositivo móvil o la generación de datos perdidos .
De manera ventajosa, el archivo de respaldo puede ser encriptado, en donde preferiblemente el identificador del usuario apropiado direccionamiento de comunicación en una base estándar es usado como clave. La copia de datos de ID existentes sobre un dispositivo no provisto para esto puede ser impedido mediante esto.
Modalidades ejemplares de la invención son ahora descritas en base a las figuras detalladas, en donde: La Figura 1 muestra una vista general de redes ejemplares en las cuales la invención puede ser usada ventajosamente; La Figura 2 muestra una vista general esquemática de las partes involucradas en producir la ID y las etapas que son llevadas a cabo en una modalidad ejemplar de la invención para producir un documento de identificación de acuerdo con la invención; La Figura 3 muestra un diagrama de flujo esquemático de las etapas que son llevadas a cabo con una transacción ejemplar, en este caso una transacción de pago, de acuerdo con la, invención por diferentes unidades; La Figura 4 muestra una representación esquemática de la estructura de un código que se puede leer por la máquina ejemplar que puede ser mostrado ópticamente de acuerdo con la invención; Las Figuras 5-8 muestran varias modalidades ejemplares de documentos, de identificación de acuerdo con la invención y La Figura 9 muestra la interfase de usuario de un producto de programa de computadora de acuerdo con la invención para manejar y manipular documentos de identificación .
Con referencia a la Figura 1, ahora la interconexión de las diferentes unidades que están involucradas en diferentes aspectos de la presente invención es descrita a manera de ejemplo. La región marcado por el número de referencia 113 representa el usuario de ID o la región de un usuario de ID (o portador de ID) . El usuario de ID 113 está en posesión de un dispositivo de comunicación móvil 102, que es apto de comunicación inalámbrica con por lo menos una red de radio. El dispositivo de comunicación móvil 102 tiene por lo menos una unidad de pantalla 103, una unidad de operación 104 y una unidad de memoria interna (no mostrada) . El dispositivo de comunicación móvil 102 se comunica vía la conexión de radio 106 con el transmisor 108 de una célula de una red de comunicación 114.
El término "dispositivo de comunicación móvil", como se usa en la presente, comprende todos los dispositivos no estacionarios con los cuales es posible la comunicación con otras unidades. En particular, los dispositivos de comunicación móvil son asignados a una o más redes públicas, patentadas o privadas y preferiblemente se comunican inalámbricamente con la red. Ejemplos de dispositivos de comunicación móvil son teléfonos móviles, teléfonos inteligentes, PDA equipados con un interfase de comunicación, teléfonos inalámbricos, radiolocalizadores, dispositivos de radio, computadoras portátiles de red, consolas de juego portátiles, lectores de libros electrónicos, PC de tableta, etc. Ejemplos de redes incluyen redes de telecomunicación, en particular redes de radio móviles, redes de radio de BOS de la policía y no de la policía ("BOS" significa Behórden und Organisationen mit Sicherheitsaufgaben" [Autoridades y Organizaciones de Seguridad] ) , Internet, redes de WLAN públicas y patentadas y asociaciones de varias redes diferentes.
La red de comunicación 114 es mostrada solo esquemáticamente en la Figura 1 y puede ser en particular una red de radio móvil, red de WLAN o una asociación de varias redes de radio móvil, WLAN y/o LAN. La red de comunicación ejemplar 114 contiene varios servidores de red 109, 109', 109'', varios transmisores 108, 108', en donde cada transmisión 108' forma una o más celdas de la red de comunicación móvil, en la cual varios dispositivos de comunicación móvil 102',' 102'', 102''' pueden ser usados. La red de comunicación 114 puede también comprende una o más redes diferentes conectadas entre si, por ejemplo, la invención puede ser usada con redes de radio de WLAN u otras redes de radio. La persona experimentada en el arte en el campo de comunicación móvil está familiarizada con una pluralidad de redes, de tal manera que una descripción más detalla de todas las combinaciones posibles de redes no es necesaria para una descripción extensa de la invención.
La región denotada por el número de referencia 112 representa un proveedor o el medio ambiente de un proveedor de un documento de identificación de acuerdo con la invención. El proveedor de ID 112 pone en operación un servidor de proveedor 110, en el cual está ubicada una base de datos central 111. El proveedor de ID 112 puede ser una compañía de tarjetas de crédito, por ejemplo, en donde la base de datos central que contiene datos con respecto a clientes de tarjeta de crédito, datos acerca de licencias y datos acerca de entradas de empresas. En este contexto, los clientes de negocios que ofrecen a sus clientes una entrada de tarjeta de crédito para la transacción de pago son denotados como concesionarios o permisionarios . El servidor de proveedor 111 es asimismo apropiado para comunicación vía redes de comunicación, por ejemplo vía una conexión a Internet 107. Opcionalmente, el servidor del proveedor 110 también se puede comunicar vía una línea de datos directa segura 120 con la unidad de control de una terminal de pago 115 de un permisionario . Líneas de datos posibles adicionales son indicadas por líneas discontinuas en la Figura 1.
La región denotada por el número de referencia 115 representa una terminal de pago de un concesionario o permisionario y contiene una verificación 117, una terminal de tarjeta 119, un escáner 116 y una unidad de control 118. La unidad de control 118 puede ser una computadora personal convencional que tiene un microprocesador y una unidad de comunicación. La unidad de control 118 es conectada por ejemplo vía la línea de Internet 107' a las redes de comunicación 114, en donde los datos pueden ser transmitidos vía esta conexión al servidor 110 del proveedor, también como al dispositivo de comunicación móvil 102 del usuario de ID 113. Opcionalmente, la unidad de control 118 se puede comunicar de manera segura vía la línea de datos directa 120 de manera directa con el servidor del proveedor 110. La región 115 puede también representar una rama del proveedor 112 en lugar de un concesionario.
El dispositivo de comunicación móvil 102 del usuario de ID 111 sirve como un documento de identificación 101, en donde un conjunto de datos de ID almacenados en la memoria del dispositivo de comunicación móvil 102 contiene una imagen de ID 121 que es mostrada en la unidad de pantalla 103 cuando el usuario de ID 113 recupera la representación de la imagen de ID 121 via la unidad de operación 104 de manera auxiliada por menú. La imagen de ID 121 puede tener por ejemplo una designación del documento de identificación (por ejemplo, "mega tarjeta") y código de barras 105 que puede ser leído por medio de un escáner directamente de la unidad de pantalla 103 del dispositivo de comunicación móvil 102.
La Figura 2 muestra una vista general de las partes involucradas en la producción de una ID. Son un usuario de ID (región 213), un proveedor de ID (región 212) y una autoridad emisora de ID (región 222), que es también denominada posteriormente en la presente como proveedor de servicio.
El proveedor de ID 200 podría ser por ejemplo una compañía que pone en operación un almacén en línea (por ejemplo, el sitio web del proveedor 225) . A manera de ejemplo, una red compuesta de varios servidores 210, 210' , 210'' del proveedor es mostrada. Sin embargo, cualquier persona natural o entidad legal puede trabajar como proveedor de ID, que tienen una computadora con acceso a Internet, que conoce los datos del usuario de ID 213, en particular el identificador del usuario (o de los usuarios) y que desea reproducir una ID para el usuario/usuarios.
El usuario de ID 213 tiene un dispositivo móvil 202 que puede ser direccionado vía el identificador de usuario y que puede mostrar datos de imagen. Además, el usuario está en contacto de alguna manera con el proveedor de ID, por ejemplo el usuario podría ser un cliente del almacén en línea del proveedor. A manera de ejemplo, una computadora 226 del usuario es mostrada, con la cual el almacén en línea puede tener acceso.
El proveedor de servicio 222 tiene asimismo una red de servidores compuesta de varios servidores 223, 223', en donde la comunicación con el proveedor de ID es procesada vía Internet, por ejemplo. Para este fin, ya sea interf ses separadas a una computadora o red del proveedor puede ser provista o el proveedor usa un programa ofrece por el proveedor de servicios, que provee las interfases al proveedor de servicio. Una plataforma de Internet del proveedor de servicio puede también ser usada como interfase, por ejemplo un sitio web del proveedor de servicio en general accesible 224. En el sitio web del proveedor de servicio 224, un proveedor de ID puede establecer una cuenta de usuario y así recibir acceso a los elementos de programación de producción de ID ofrecidos por el proveedor de servicio.
Dos regiones pueden ser delimitadas en la red del servidor del proveedor del servicio, es decir, un servidor de datos (bloque A) y un servidor de comunicaciones (bloque B) . aun si esto es mostrado asi en la Figura 2, el bloque A y el bloque B no tienen inevitablemente que estar separados espacialmente entre si, en que difieren entre si con respecto a sus interfases, con respecto a las etapas de proceso llevadas a cabo por ellas y en el tipo de datos manejados almacenados por ellos.
El bloque A tiene acceso a la base de datos central en la cual la información de ID e información del cliente esta almacenada. Además, el bloque A esta en conexión con un servidor web y puede producir y borrar direcciones web (llamadas URL) y proveerlas con contenido. El bloque A tiene interfases a proveedores de ID y se comunica con ellos. El bloque A esta también en conexión con el sitio web del proveedor de servicios 224. Opcionalmente, el bloque A puede también proveer al sitio web del proveedor de servicios 224 como un servidor web. El bloque A es también apto de transmitir datos al servidor de comunicaciones, bloque B. Sin embargo, el acceso al bloque A del bloque B no es necesario y debe no aun ser posible por razones de seguridad.
El bloque B es asimismo apto de producir y borrar URL y proveerlas con contenido. Además, el bloque B (en contraste con el bloque A) es apto de comunicarse con los dispositivos móviles soportados y para este fin tiene las interfases correspondientes. Para comunicación con un dispositivo móvil para direccionar el identificador de usuario del usuario apropiado en una base estándar para direccionamiento de comunicación, esto es, por ejemplo el número telefónico o la dirección de correo electrónico del usuario es utilizado. La comunicación con el dispositivo móvil se lleva a cabo ya sea como comunicación unidireccional (por ejemplo, como un SMS, MMS o mensaje de correo electrónico enviado al dispositivo móvil) o vía una interfase a una aplicación que se ejecuta en el dispositivo móvil. En el segundo caso, la comunicación puede tomar lugar en ambas direcciones. El bloque B almacena la mayoría de los datos solo temporalmente en tanto que son necesarios para el procesamiento de una transacción específica. Opcionalmente, el bloque B puede también manejar una base de datos, en la cual, por ejemplo los identificadores de usuario de los dispositivos móviles en los cuales una aplicación ya ha sido instalada pueden ser almacenados.
Las etapas individuales que se llevan a cabo en la producción de una ID en general son explicadas en detalle posteriormente en la presente. Se debe notar que no todas las etapas descritas son absolutamente necesarias para producir una ID de acuerdo con la invención. Las etapas individuales son marcadas por números romanos en la Figura 2.
Etapa I . Registro del usuario con el proveedor El registro del usuario se puede llevar a cabo, por ejemplo, en linea, por escrito, en la empresa del proveedor, mediante entrada de datos en la oficina del proveedor, etc. demás de los datos principales manejados por el proveedor, el proveedor conoce por lo menos un identificador del usuario (por ejemplo, un número telefónico o dirección de correo electrónico) . Además, entre el proveedor y el usuario se acuerda una contraseña de usuario, que puede también puede ser usada para la producción de ID. El usuario también debe permitir que el proveedor conozca qué sistema operativo usa en su dispositivo en el cual la ID va a ser producida.
Etapa II . Orden de producción de ID (proveedor a proveedor de servicios) El proveedor comisiona al proveedor de servicio a producir una ID para el usuario. La orden es preferiblemente transmitida en linea. Con la orden, se informa al proveedor de servicio del identificador del usuario, la contraseña de usuario, una imagen de ID y el sistema operativo deseado.
La transmisión de la orden de producción de ID se puede llevar a cabo via la plataforma Java en el sitio web del proveedor de servicio via un programa de producción comprado por el proveedor o vía una aplicación que se ejecuta en el servidor del proveedor, que se comunica directamente con la base de datos del proveedor de servicio vía interfases. El uso de una plataforma Java es provisto en particular para proveedores de ID que desean probar el intervalo del proveedor de servicio, para proveedores con un número pequeño de ID ordenadas y también para personas privadas que desean producir ID para uso no comercial, por ejemplo como una invitación original a una celebración. El intervalo del programa de producción es dirigido en particular a personas, compañías y también clubes que producen regularmente ID para varios usuarios. Una interfase directa puede también ser apropiada por encima de todos los proveedores a gran escala, compañías de tarjetas de crédito, almacenes de ventas de boletos, etc.
La aplicación Java o los elementos de programación con los cuales la ID es producida, puede soportar la producción de imágenes de ID al proveer plantillas. Las imágenes provistas por el proveedor pueden ser efectuadas al formato necesario o deseado automáticamente por la aplicación.
La imagen de ID no necesita ser transmitida separadamente para cada ID, pero puede también ser almacenada en el servidor de datos (bloque A) , por ejemplo cuando una cuenta de usuario es establecida para el proveedor de ID en el sitio web del proveedor de servicio, vía el cual las tarjetas producidas por el proveedor van a ser manejadas.
La imagen de ID en general contiene un código que se puede leer por la máquina que puede ser mostrado ópticamente, por ejemplo un código de barras, en donde el código de barras puede también ser producido por el bloque A en base a la información del proveedor de ID e insertada a la imagen de ID.
Tan pronto como la orden ha sido consumada por el proveedor y transmitida al bloque A, el bloque A produce un PIN y almacena los datos de la orden de producción de ID (identificador de usuario, contraseña, imagen) junto con el PIN en una base de datos. La base de datos puede también contener datos adicionales relevantes al proveedor de servicio.
El bloque A produce además en base a la imagen de ID la ID completa como un archivo y un URL usado únicamente para la orden y producido en una base aleatoria (por ejemplo, por medio de algoritmos HASH) . Luego, la ID se hace disponible para descarga via el URL.
Etapa III. Petición de notificación (bloque A a bloque B) En la siguiente etapa, el identificador de usuario, el código de PIN, la URL y opcionalmente, el sistema operativo usados por el usuario son transmitidos al bloque B. Alternativamente, el servidor de comunicaciones, bloque B puede ser usado solamente para un cierto sistema operativo. En este caso, varios servidores de comunicación pueden estar presentes en la red de servicio y el bloque A decide, en base a los datos del sistema operativo a cual bloque B la petición de notificación tiene que ser transmitida. Opcionalmente, el bloque B puede también encontrar el sistema operativo usado por el usuario en el curso de la etapa IV o V.
Se debe notar que en el caso de que el bloque B no tenga datos de imagen de la ID. El bloque B no conoce la contraseña de usuario que es necesaria para la descarga de ID, de otra manera.
Etapa VI . Información de producción (bloque B a dispositivo móvil) El bloque B usa ahora el identificador de usuario con el fin de enviar un mensaje vía un canal de comunicación estandarizado (por ejemplo, vía SMS, MMS o correo electrónico) al dispositivo móvil. El mensaje informa al usuario que una ID ha sido provista para el para recuperación. Además, contiene el PIN y un enlace de descarga, el vía el cual la aplicación va a ser usada en el dispositivo móvil para el manejo de las ID puede ser descargada para instalación.
Etapa V. Recuperación de enlace y verificación de PIN (dispositivo y bloque B) Cuando el usuario decide usar la ID, instala primero la aplicación en su dispositivo móvil. La comunicación adicional con el. proveedor de servicio puede luego ser manejada directamente por la aplicación sin que el usuario tenga que preocuparse con la misma.
Después de la instalación, la aplicación pide al usuario que introduzca su PIN. El PIN introducido es luego transmitido con el identificador de usuario al bloque B. El bloque B verifica ahora si el PIN es válido para el identificador de usuario y luego transmite a la aplicación la URL de la imagen de ID generada por el bloque A.
Etapa VI . Recuperación de ID (dispositivo y bloque A) Enseguida, se pide al usuario por la aplicación que introduzca su contraseña (que recibió después de registro del proveedor de ID o ha establecido con el proveedor de ID) en su dispositivo móvil. La aplicación recupera luego la imagen de ID vía la URL, en donde, la contraseña es verificada antes de que la imagen sea descargada. La verificación de la contraseña se puede llevar a cabo simplemente en que el archivo depositado bajo el URL o el URL mismo está protegido con contraseña con la contraseña del cliente. El archivo de imagen podría ser encriptado con la contraseña del cliente como clave .
Finalmente, la aplicación provee la ID para uso en el dispositivo móvil. Si el usuario ahora recupera la ID vía la aplicación, es mostrada en la unidad de pantalla del dispositivo móvil y puede ser usada para transacciones. Para el usuario, el proceso de producción de ID esta asi completo.
Etapa VII. Confirmación de activación/cancelación de URL (bloque A) Como un elemento estándar la URL y el documento de identificación son borrados automáticamente por el bloque A después que una ventana de tiempo ha transcurrido (por ejemplo, 24 horas) de tal manera que el mal uso de las ID no recuperadas es impedido. Si la URL fue usada por el dispositivo móvil para descarga de imagen, esto puede ser registrado por el bloque A y la URL también como el archivo de ID son borrados directamente después de la descarga exitosa. En el caso de un registro de la descarga, una notificación puede también ser enviada al proveedor con el fin de informarle que la ID que ha descargado y activado por el usuario.
Opcionalmente , información de factura puede ser también producida en base al registro de descarga, en donde los servicios pueden ser facturados al proveedor de ID, al usuario de ID o a ambos.
La producción de ID de acuerdo con la invención provee ventajas para todos los involucrados y además puede ser usada muy flexiblemente. Para el proveedor de ID, el diseño y uso de las ID pueden ser seleccionados libremente, en donde la forma de la imagen de ID (dimensiones, numero de pixeles, parte posterior y parte frontal) pueden usualmente ser predeterminados en base al sistema. Plantillas prefabricadas pueden ser usadas en la producción de las tarjetas, mediante lo cual la producción se puede llevar a - cabo aun por proveedores con poca experiencia. El proveedor puede manejar la ID del cliente de la misma manera como sus tarjetas de lealtad previa, de tal manera que un cambio de los sistemas de ID existentes es posible muy fácilmente. Las ID existentes pueden seguir siendo usadas por el usuario que no tiene un dispositivo móvil.
El usuario puede manejar su ID fácil y centralmente vía su dispositivo móvil y usarla para efectuar una variedad de transacciones. El número de ID "físicas" tales como la tarjeta de plástico portadas en su cartera, pueden ser reducidas considerablemente. El uso de las ID para efectuar transacciones puede contener las siguientes etapas: 1) El usuario necesita una cierta ID (tarjeta de crédito, tarjeta de lealtad, ID de autorización, tarjeta llave, boleto, etc.) con el fin de efectuar una transacción. 2) El usuario recupera la aplicación en su dispositivo móvil y busca la ID deseada en las tarjetas disponibles. 3) Opcionalmente, se pide al usuario que introduzca el PIN por la tarjeta correspondiente antes de que sea mostrada. 4) Uno o ambos de la ID son mostrados en la pantalla del dispositivo móvil. La ID puede opcionalmente también ser girada como con una tarjeta de crédito con parte frontal y parte posterior. 5) La ID es mostrada y verificada ya sea por un seleccionador personalmente o por una terminal de manera automatizada (la verificación automática puede ser llevada a cabo mediante el escaneo del código que se puede leer por la máquina que puede ser mostrado ópticamente) . 6) La transacción de ID es consumada desde el punto de vista del usuario y el dispositivo móvil puede ser almacenado otra vez.
Como un ejemplo de una transacción, en la Figura 3 se muestra un proceso de pago que se lleva a cabo por medio de un documento de identificación de tarjeta de crédito de acuerdo con la invención. El proceso de pago en la presente es concerniente con cuatro diferentes unidades que se comunican respectivamente entre si. El proceso de pago inicia (321) en un punto de verificación 318 en donde se inicia el pago (etapa 322) . Luego, los datos de factura ya recolectados, en particular la cantidad a ser pagada, son transmitidos en la etapa 323 desde la verificación 317 a una unidad de control 318, que está conectada a un escáner 316. La unidad de control 318 activa en la etapa 324 el escáner 316 con el fin de asi leer los datos. El portador de ID recupera el documento de identificación en su dispositivo de comunicación móvil y muestra el documento de identificación provisto con el código de barras en la etapa 325, de tal manera que pueda ser escaneado con el escáner 316 (etapa 326) . En la etapa 328, la unidad de control 318 descodifica el código de barras, lee el identificador único del dispositivo móvil contenido en el código de barras y verifica en la etapa 329 si el código de barras cumple con las condiciones de integridad.
El término "verificación de integridad", como se usa en la presente, denota la verificación de si un conjunto de datos o un código corresponden a una sintaxis predeterminada. Una verificación de integridad es llevada a cabo con el fin de reconocer la manipulación indebida con un código portado por terceras partes. En particular, la integridad de códigos que se pueden leer por la máquina escaneados que fueron producidos en base a un algoritmo de información, puede ser verificado con respecto al cumplimiento con reglas de formación sintáctica del algoritmo.
Una verificación de integridad puede también alternativa o adicionalmente ser llevada a cabo en la etapa 333 provista más tarde. La verificación de integridad se lleva a cabo en base a valores de prueba, que están contenidos en el código de barras, en donde los valores de prueba fueron producidos por medio de varios algoritmos de prueba en base a los datos realmente contenidos en el código de barras.
El término "valor de prueba" denota, en relación con la presente invención, un valor que en la formación de un conjunto de datos en base a un algoritmo de formación es calculado del conjunto de datos y es transmitido con la transmisión del conjunto de datos con el mismo (o separadamente) al receptor. El receptor puede comparar un código de seguridad calculado con el mismo algoritmo con el valor de prueba recibido con el fin de reconocer errores de transmisión o manipulación indebida con el conjunto de datos. Ejemplos del uso de valores de prueba incluyen la verificación de redundancia cíclica (valor CRC) , funciones de HASH criptográficas o algoritmos HASH seguros (SHA) .
Si los valores de prueba contenidos en el código de barras no corresponden a los algoritmos de formación, esta es una indicación de que se podrían haber manipulado indebidamente con el código de barras. Es posible por medio de medidas criptográficas producir los valores de prueba,' de tal manera que la integridad de los mismos pueda ser probada, aunque es muy difícil encontrar los algoritmos de formación.
Si el código de barras corresponde a los algoritmos de formación, la unidad de control 328 envía una interrogación de verificación 330 al dispositivo de comunicación móvil 302. El término "verificar" en relación con la presente especificación denota la verificación de la identidad de una persona que lleva a cabo una transacción. La identidad de persona puede .ser verificada por ejemplo en que se pide que introduzca un código de PIN secreto conocido solamente para la persona. La interrogación de verificación puede ser un mensaje de SMS, por ejemplo con el cual se pide al portador de ID en la etapa 331 que introduzca su PIN secreto al dispositivo móvil 302 implementado como un teléfono móvil, por ejemplo. Después que se ha realizado la entrada PIN en el teléfono móvil 302 transmite el PIN preferiblemente por medio de una transmisión segura a la unidad de control 318 (etapa 332) . La unidad de control 318 verifica en base al PIN recibido por el dispositivo de comunicación móvil 302 en la etapa 333, si el código de PIN coincide con el código de PIN contenido en el código de barras. Por medio de la interrogación de verificación 330, que fue transmitida al identificador único del dispositivo móvil 310 y por medio de la respuesta del dispositivo móvil 302, el identificador único del dispositivo móvil es conocido para el dispositivo de control 318 de tal manera que se asegura por los identificadores idénticos que el documento de identificación es usado en el dispositivo móvil correcto.
Después que la unidad de control 318 ha verificado la integridad de la ID, como también como la identidad del portador de ID, en la etapa 334, códigos de transacción son generados en los cuales los datos necesarios para pegar con la compañía de tarjeta de crédito son recolectados. Los códigos de transacción contienen en general el identificador asignado de manera única al dispositivo móvil 302 y un código de licencia que caracteriza al proveedor de ID. El código de transacción junto con los datos de factura en la etapa 335 es transmitido al servidor central 310 de una institución de crédito. En base a los datos transmitidos, el servidor central 310 verifica la validez de crédito del portador de ID (etapa 336) . En el caso de tarjetas pre-pagadas, se verifica si la cantidad de pre-pagos del portador de ID tiene fondos suficientes para debitar el pago. Además, se verifica en la etapa 337 si hay otras razones que impiden un debito ("validación") . El término "validar" como se usa en la presente, denota la confirmación de la validez de un documento de identificación. Un documento de identificación es válido cuando es identificado como válido en una base de datos central asociada. Un documento de identificación puede ser identificado como no valido en particular cuando ha transcurrido una fecha de expiración asignada a la ID, cuando robo o pérdida de documento ha sido notificado o si otro evento, tal como no pago de una factura, ha finalizado la validez del documento de identificación. En particular, se verifica si un bloqueo del documento de identificación está registrado en la base de datos central. El término "bloqueo" en relación con esta especificación significa marcar un documento de identificación permanentemente como no valido. Mediante esto es irrelevante si el bloqueo es mostrado solamente en la base de datos central o si el documento de identificación en si mismo está marcado como bloqueado. Un documento de identificación bloqueado es siempre no valido. Si se dan los pre-requisitos para un pegado, una confirmación de validez 339 es transmitida a la verificación 317 y el servidor central 310 inicia el pegado de la transacción de pago (etapa 338) . El pago es también pegado en la verificación 317 después de la confirmación de validez 339 (etapa 340) mediante lo cual el proceso de pago esta consumado (341) .
La secuencia de pago mostrada en la Figura 3 contiene elementos que aseguran un grado muy alto de seguridad de pago, sin embargo, no es necesario utilizar todas las medidas de seguridad posibles con el fin de usar ventajosamente las ventajas de la invención.
Los elementos de la secuencia de pago mostrado en la Figura 3 pueden también ser usados para otros propósitos, tales como para la verificación de la identidad de una persona que se .identifica en si misma, por ejemplo en el acceso o puntos de verificación de ID. En este caso, un sistema de control de acceso podría ser provisto en lugar de la verificación 317. En lugar de los datos de factura, por ejemplo datos en cuanto al tiempo y las circunstancias (por ejemplo, el acceso usado) podrían ser transmitidos. El servidor central verificaría mediante esto las autorizaciones de acceso de la persona que se identifica en si misma por el tiempo respectivo y acceso respectivo y en lugar de esto, de un pegado, iniciaría un protocolo de entrada.
La persona experimentada en el arte puede aplicar fácilmente las enseñanzas del método anterior a otros métodos en los cuales una persona con una ID de acuerdo con la invención establece una autorización y/o calificación y en donde un sistema tiene que verificar la identidad de la persona, la integridad de la ID y la validez de las autorizaciones y/o calificaciones mostradas. Ejemplos de tales métodos incluyen la verificación de boletos para eventos, en donde el boleto pierde opcionalmente su validez después de la entrada de la persona, la redención de los certificados de regalo por bienes y servicios, que están presentes en forma de un documento de identificación de acuerdo con la invención o el uso de un documento de identificación para empleados de compañía que se identifican por si mismos con una documento de identificación de acuerdo con la invención con sistemas de acceso de la compañía y/o el uso de recursos de la compañía.
La Figura 4 muestra esquemáticamente como un código de barras 405 de acuerdo con la invención puede ser establecido. El código de barras para un documento de identificación de acuerdo con la invención contiene un código de licencia 420, un código de país 421 para el dispositivo móvil, un código de área de red móvil 422 para la red en la cual el dispositivo móvil se pone en operación, un identificador de red 423. En donde el identificador de red, en el caso de redes telefónicas móviles es el número telefónico del teléfono móvil y un código de PIN 424. En una primera etapa, se forma un primer valor de prueba CRC-1 (426) via un primer algoritmo 425 de todo el conjunto de datos o de otras partes del conjunto de datos. La persona experimentada en el arte conoce diferentes métodos para formar valores de prueba, en donde diferentes métodos pueden también ser usados de manera combinada. Ejemplos de los mismos son métodos para verificaciones de redundancia cíclicos, funciones HASH criptográficas o algoritmos HASH seguros.
El segundo valor de prueba CRC-II (428) es formado vía un segundo algoritmo 427 y basado en los datos de salida totales, incluyendo el primer valor de prueba CRC-I. los dos valores de prueba CRC-II son además convertidos vía un tercer algoritmo 429 a un tercer valor de prueba CRC-III (430) . Todos los tres valores de prueba junto con los datos de salida son conectados entre sí en un cuarto algoritmo 431 y opcionalmente encriptados y sirven como base para el código de barras 405. Por medio de una selección apropiada y combinación de algoritmos de formación conocidos, un código de barras puede ser formado que tiene un alto grado de protección contra la falsificación.
Los códigos de barra proveen la ventaja de que pueden ser leídos fácilmente por simples escáneres, en donde muchos dispositivos, tales como por ejemplo terminales de verificación o terminales de control de acceso ya están equipados con tales escáneres. Con el fin de convertir estos dispositivos a los dispositivos y métodos de acuerdo con la invención, es necesario solamente integrar un programa pequeño a los elementos de . programación de control del escáner que por ejemplo efectúa la secuencia de programa mostrado en la Figura 3 para la unidad de control 318.
Los documentos de identificación de acuerdo con la invención pueden ser usados no solamente para el pago sin dinero en efectivo, sino también para muchos otros tipos de ID, en donde los elementos de seguridad pueden también ser ajustados al nivel de seguridad requerido para el documento respectivo. Debido a los bajos costos en que se incurren para la producción de un documento de identificación de acuerdo con la invención, también es posible de acuerdo con la invención emitir documentos de identificación que tienen un periodo de validez muy corto. Así, por ejemplo certificados de regalo que son válidos por un periodo restringido pueden ser transmitidos al portador de ID como documentos de identificación, en donde los certificados de regalo pierden su validez después de la redención o expiración del periodo de validez. En una modalidad preferida de la presente invención, documentos de identificación pueden también ser usados para regular sistemas de acceso, en donde los documentos de identificación son usados ya sea para uso a largo plazo, tales como sistemas de control de acceso para empleados de una compañía o para uso a corto plazo, tal como para tarjetas de acceso de invitados o boletos de eventos.
Algunas modalidades ejemplares de documentos de identificación de acuerdo con la invención son mostradas en las Figuras 5-8. La Figura 5 muestra una tarjeta de lealtad mostrada sobre un dispositivo de comunicación móvil 502, que contiene una imagen de ID 521, en la cual un nombre de compañía 522, una designación de tarjeta 523, el nombre del portador de tarjeta 524 y un código de barras 505 son mostrados. La exhibición de un número de tarjeta de crédito individual no es necesaria, puesto que cada tarjeta de crédito es asignada vía el identificador único a un dispositivo de comunicación móvil específico 502 y un portador especifico.
La ID mostrada en el dispositivo de comunicación móvil 602 de la Figura 6 es una prueba del documento de identidad, en donde la imagen de ID 621 tiene una designación de ID 623, un nombre del portador 624, una fotografía de pasaporte (mostrada de manera estilizada) 625 del portador y un código de barras 605.
La Figura 7 muestra un documento de identificación sobre un dispositivo móvil 702 en el cual la imagen de ID 621 tiene solamente una designación de ID 723 y un código bidimensional 725 del tipo de matriz de datos. Un documento de este tipo podría ser usado por ejemplo como una llave (que se puede leer ópticamente) para sistemas de control de acceso.
El documento de identificación de la Figura 8 contenido en el dispositivo de comunicación móvil 802 tiene una imagen de ID 821 en la cual, además de la designación de ID 823, una huella digital 825 del portador de ID es mostrada. La huella digital 805 reemplaza el código de barras como elemento de identificación óptico, en donde la huella digital 805 puede ser leída por un escáner y comparada con la huella digital real de la persona que se identifica en sí misma. Un documento de identificación de este tipo es apropiado, por ejemplo para aplicaciones en las cuales la identidad de la persona portadora es de importancia particular.
Un gran número de diferentes documentos de identificación de acuerdo con la invención pueden ser almacenados y usados en cada dispositivo de identificación móvil, en donde el número posible de documentos de identificación almacenados está limitado virtualmente solo por el tamaño de la memoria del dispositivo de comunicación móvil. Con el fin de facilitar el manejo de un gran número de diferentes documentos de identificación almacenados en un dispositivo de comunicación móvil, la aplicación puede tener una interfase de usuario operable intuitivamente.
Una modalidad ejemplar de una interfase de usuario para el manejo y manipulación de programas de este tipo es mostrado en la Figura 9. El programa se puede poner en operación ya sea vía la unidad de operación 904 del dispositivo de comunicación móvil 902 o la operación se lleva a cabo directamente vía la unidad de pantalla 903 implementada como una pantalla de contacto. Los documentos de identificación 521, 621, 821 y 721 mostrados en la unidad de pantalla 903 pueden ser mediante esto pulsados alternativamente con el dedo o desplazados de manera animada por computadora hasta que el documento de identificación deseado esta visible. El documento puede luego ser traído a la parte delantera al golpear con un dedo con el fin de usarlo. Un documento recién mostrado en la unidad de pantalla puede ser asimismo girado al golpear (por otro gesto) con el fin de mostrar la parte posterior de la ID. Con el fin de manejar un gran número de documentos, estos pueden ser depositados en una sub-carpeta, en donde el almacenamiento de un documento de identificación en una sub-carpeta se lleva a cabo por ejemplo mediante "arrastrar y dejar caer". Además, los documentos pueden ser divididos en grupos, en donde se asignan propiedades comunes a un grupo, por ejemplo elementos de seguridad comunes. Un elemento de seguridad de este tipo puede ser por ejemplo la desactivación de uno o más documentos de identificación, cuando el dispositivo móvil no ha sido usado en un periodo de tiempo definido. Con el fin de ser aptos de ser un documento de identificación desactivado otra vez después de un periodo de no uso más largo del dispositivo móvil, el código de PIN del documento de identificación debe ser introducido al teléfono móvil.
El término "desactivación" de un documento de identificación, como se usa en la presente, denota la supresión temporal de la funcionalidad del documento de identificación. Un documento de identificación desactivado puede en general ser activado otra vez por su usuario, por ejemplo en que se verifica la identidad de la persona.
La aplicación puede también contener una función con el fin de asignar el mismo código de PIN a un grupo de documentos de identificación. Para este fin, el código de PIN deseado y opcionalmente los códigos de PIN asignados a los documentos de identificación es interrogado y el nuevo código de PIN es transmitido al proveedor de servicio via una conexión segura. Puesto que el código de PIN puede estar contenido en el código de barras de los documentos, con un cambio del código de PIN, estos documentos necesitan ser reexpedidos por el proveedor de servicio y otra vez transmitidos al dispositivo de comunicación móvil. El método explicado en relación con la Figura 2 es usado mediante esto, en donde opcionalmente un código de seguridad individual puede ser usado para varios documentos de identificación transmitidos .
El término "código de seguridad" es usado en la presente para códigos que son producidos en una base aleatoria introducidos para uso por una vez a un receptor. Los códigos de seguridad pueden ser usados, por ejemplo con el ¦ fin de confirmar la recepción correcta de un mensaje que puede ser activado o descodificado con el código de seguridad. El código de seguridad es en general transmitido separadamente del mensaje al receptor. Con el fin de interceptar un mensaje para mal uso, el ofensor tendría que interceptar ambos mensajes-el mensaje real y el mensaje con el código de seguridad. La seguridad puede ser incrementada en que ambos mensajes son transmitidos en diferentes canales-por ejemplo un mensaje por SMS o MMS y el otro mensaje por correo electrónico o correo.
Después de la producción exitosa de los nuevos documentos de identificación, la aplicación reemplaza los documentos de identificación viejos por los nuevos.
La aplicación puede también tener una función que soporta al usuario en la nueva expedición del documento de identificación expirado.
Un elemento adicional de la aplicación puede ser una función para transferir documentos de identificación de un dispositivo móvil usado previamente a un dispositivo móvil usado actualmente. Si en este caso, el identificador único del dispositivo móvil también ha cambiado, los documentos deben ser expedidos de nuevo por el proveedor de servicio o por el proveedor, en donde la aplicación puede procesar la nueva expedición de varios documentos colectivamente. Si el dispositivo móvil recién usado va a ser usado con el mismo identificador único como el dispositivo móvil usado previamente, puede ser posible copia los conjuntos de datos de los documentos de identificación de un dispositivo móvil al otro, por ejemplo vía una conexión cableada o inalámbrica entre los dos dispositivos o por el caso de una tarjeta de memoria .
Las funciones individuales de la aplicación pueden ser seleccionadas via menús desplegables 926 mediante el golpe de la pantalla de contacto o al hacer mover un cursor 927.
Con cada transacción, la aplicación puede almacenar las coordenadas de ubicación actuales (medidas via GPS o Galileo) , la fecha y hora de la transacción y datos de uso adicionales en un archivo de registro. Preferiblemente, hay un archivo de tarjeta separado para cada ID.
La aplicación asi administra cronológicamente archivos de registro para cada una de las ID manejadas mediante la misma, en la cual los datos de producción y datos de cambio de la ID, todas las transacciones exceptuadas con la ID y los datos de uso relacionados con los mismos son enlistados.
Los datos de uso pueden ser todos los datos medidos por el dispositivo móvil, tales como los canales de comunicación usados, el tiempo de recuperación de tarjeta o los datos de ubicación medidos via GPS o Galileo con una recuperación de tarjeta.
Con la ayuda de los certificados de regalo de archivos de registro y acciones que están relacionadas con la tarjeta (llamadas "transacciones de bono") pueden también ser manejadas. Los proveedores para todos los portadores de ID o partes de los mismos pueden producir mediante esto transacciones de bono y enviarlas a los usuarios via la red del proveedor de servicio (en donde los elementos de seguridad usados por los mismos pueden ser menores que con la transmisión de las ID mismas) . El manejo de pagarés de bonos se lleva a cabo por la aplicación, en donde los pagarés de bonos no solamente pueden ser producidos para las ID existentes, sino también pueden ser ID separadas. Si el pagare de bono es asignado a una ID existente (por ejemplo, una tarjeta de lealtad) , es almacenado en el archivo de registro de la tarjeta. Con la recuperación de la transacción de bono, el PIN puede ser interrogado si esto es deseado por el proveedor de la transacción de bono. Opcionalmente, la transacción de bono puede ser cancelada o desactivada después de recuperación por el usuario (o después de un número definido de recuperaciones) .
Si el proveedor de ID o el usuario de ID permite esto, las transacciones de bonos pueden también ser enviadas al usuario por terceras partes, esto es, por proveedores que no son el proveedor de ID. Asi, proveedores de ID pueden proveer su red de clientes a terceras partes en retorno por pago, en donde la facturación del cobro puede ser procesada por el proveedor de servicio. Por ejemplo, un publicista podría ser la red de clientes de un vendedor de libros con el fin de promover sus productos.
La aplicación puede manejar una pluralidad de ID, en donde cada ID puede ser provista con una fecha de expiración. Si una ID expira o si es cancelada, la aplicación impide el uso adicional de la ID, por ejemplo en que el archivo de imagen de la ID es borrada. Con la cancelación de una ID, el archivo de registro correspondiente convertido a un archivo de historia y continua estando disponible para la aplicación También es posible con la ayuda de la aplicación producir una copia de respaldo de los datos de ID. El archivo de respaldo puede ser encriptado con el identificador de usuario como clave, en donde la aplicación restaura las tarjetas almacenadas en el archivo de respaldo solamente en un dispositivo que tiene un identificador de usuario idéntico. Asi, con un cambio de dispositivo, las tarjetas del archivo de respaldo pueden ser restauradas solamente cuando el dispositivo tiene el mismo identificador de usuario como el dispositivo previo. Con sistemas patentados, también es posible impedir que las tarjetas sean usadas en un sistema operativo diferente para el cual la aplicación correspondiente no ha sido comprada.

Claims (20)

REIVINDICACIONES
1. Un método para producir un documento de identificación que puede ser mostrado en un dispositivo de comunicación móvil de un usuario de ID, caracterizado porque el método tiene las siguientes etapas con una autoridad que emite la ID: recibir una orden de producción de ID de un proveedor de ID, en donde por lo menos un identificador de usuario apropiado para direccionamiento de comunicación en una base estándar y una imagen de ID es dada por el proveedor de ID, producción de un código que se puede leer por la máquina que puede ser mostrado ópticamente, tal código contiene un identificador de usuario apropiado en una base estándar para direccionamiento de comunicación, integración del código a la imagen de ID, provisión de la imagen de ID vía una dirección de descarga y transmisión de la dirección de descarga al dispositivo móvil del usuario.
2. El método de acuerdo con la reivindicación .1, caracterizado porque el método tiene como etapa adicional la generación de un código de PIN, en donde la transmisión de la dirección de descarga toma lugar después de la verificación del código de PIN.
3. El método de acuerdo con una de las reivindicaciones precedentes, caracterizado porque antes de la transmisión de la dirección de descarga, un mensaje es enviado al dispositivo móvil, en donde el mensaje contiene información para el usuario, opcionalmente el código de PIN y un enlace para descarga de una aplicación que se puede ejecutar en el dispositivo móvil.
4. El método de acuerdo con una de las reivindicaciones precedentes , caracterizado porque la comunicación con el dispositivo móvil y en particular con una aplicación que se ejecuta en el dispositivo móvil, se lleva a cabo vía un servidor de comunicaciones (bloque B) , en el cual ningún dato de imagen de ID está almacenado.
5. El método de acuerdo con una de las reivindicaciones precedentes, caracterizado porque la autoridad emisora de ID es notificada de una contraseña de usuario con la orden de producción de ID, en donde la descarga de la imagen de ID requiere la entrada de una contraseña.
6. Un arreglo de servidor para llevar a cabo el método para producir documentos de identificación de acuerdo con una de las reivindicaciones 1 a 7, caracterizado porque el arreglo tiene un servidor de datos (bloque A) y un servidor de comunicaciones (bloque B) , en donde el servidor de comunicaciones es implementado con el fin de comunicarse con el dispositivo de comunicación móvil y con una aplicación móvil que se ejecuta en el dispositivo de comunicación móvil y con el fin de recibir peticiones de notificación del servidor de datos (bloque A) y en donde el servidor de datos (bloque A) es implementado para recibir órdenes de producción de ID de proveedores de ID, para proveer imágenes de ID para descarga y para transmitir peticiones de notificación al servidor de comunicaciones (bloque B) .
7. El arreglo de servidor de acuerdo con la reivindicación 6, caracterizado porque el servidor de datos (bloque A) tiene una interfase a un sitio web del proveedor de servicio, en la cual se manejan cuentas de usuario de proveedores de ID.
8. El arreglo de servidor de acuerdo con la reivindicación 6 o 7, caracterizado porque el servidor de datos (bloque A) es implementado con el fin de recibir órdenes de producción de ID que son generadas con elementos de programación de producción que se ejecutan en la red o en la computadora de un proveedor de ID.
9. El arreglo de servidor de acuerdo con una de las reivindicaciones 6 a 8, caracterizado porque la comunicación entre el servidor de datos (bloque A) y el servidor de comunicaciones (bloque B) se ejecuta en solamente una dirección, es decir del bloque A al bloque B.
10. Un documento de identificación, en particular para la autentificación de autorizaciones o calificaciones de una persona, compuesto de un dispositivo de comunicación móvil apto de mostrar imagen y asignada a una persona, caracterizada porque el dispositivo de comunicación móvil tiene una unidad de pantalla, una unidad de operación y una memoria, en donde un conjunto de datos de ID almacenados en la memoria es asignado a datos que son almacenados y manejados en una base de datos central y en donde un elemento de identificación óptico asignado al conjunto de datos de ID puede ser mostrado en la unidad de pantalla del dispositivo de comunicación, caracterizado porque el elemento de identificación óptico tiene un código que se puede leer por la máquina que puede ser mostrado ópticamente, tal código contiene un identificador de usuario apropiado en una base estándar para direccionamiento de comunicación.
11. El documento de identificación de acuerdo con la reivindicación 10, caracterizado porque el código que se puede leer por la máquina contiene por lo menos un código de licencia, un código de PIN y uno o más valores de prueba.
12. El documento de identificación de acuerdo con la reivindicación 10 u 11, caracterizado porque el código que se puede leer por la máquina es formado por al menos tres valores de prueba, en donde un valor de prueba es calculado en base a otros dos valores de prueba.
13. El documento de identificación de acuerdo con una de las reivindicaciones 10 a 12, caracterizado porque la ID es una tarjeta de crédito, una tarjeta de lealtad, una tarjeta de autorización de acceso, un boleto de evento, un certificado de regalo, una tarjeta de identidad, una tarjeta de club o una tarjeta similar.
14. El documento de identificación de acuerdo con una de las reivindicaciones 10 a 13, caracterizado porque la ID es provista con la fecha de expiración.
15. El documento de identificación de acuerdo con una de las reivindicaciones 10 a 14, caracterizado porque el conjunto de datos de ID contiene información oculta en el sistema operativo del dispositivo móvil para el cual la ID fue emitida.
16. Un método para procesar transacciones en una terminal de transacción utilizando un documento de identificación de acuerdo con una de las reivindicaciones 10 a 15, . caracterizado porque el uso tiene las siguientes etapas : lectura de datos del documento de identificación mostrado en el dispositivo de comunicación mediante escaneo de los códigos que se pueden leer por la máquina que pueden ser. mostrados ópticamente, lectura del identificador único del dispositivo móvil contenido en el código que se puede leer por la máquina, transmisión de una interrogación de verificación al dispositivo de comunicación móvil; recepción de una respuesta del dispositivo móvil; verificación de la identidad del portador de ID; ejecución de la transacción.
17. El método de acuerdo con la reivindicación 16, caracterizado porque la verificación comprende la interrogación en linea en una base de datos.
18. El método de acuerdo con una de las reivindicaciones 16 a 17, caracterizado porque la verificación comprende la interrogación de un código de PIN.
19. El método de acuerdo con una de las reivindicaciones 16 a 18, caracterizado porque la transacción es un procedimiento de pago, una verificación de autorización de admisión, una redención de certificado de regalo, una verificación de boleto, una verificación de identidad o una verificación de autorización.
20. El método de acuerdo con una de las reivindicaciones 16 a 19, caracterizado porque utilizando datos de ubicación medidos por el dispositivo móvil, se verifica si a la hora de la transacción el dispositivo móvil estaba en la ubicación en la cual la transacción va a ser llevada a cabo.
MX2012013840A 2010-05-28 2010-05-28 Metodo y dispositivos para la produccion y uso de un documento de identificacion que pueda mostrarse en un dispositivo movil. MX2012013840A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/003256 WO2011147433A1 (de) 2010-05-28 2010-05-28 Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments

Publications (1)

Publication Number Publication Date
MX2012013840A true MX2012013840A (es) 2013-06-24

Family

ID=43501504

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012013840A MX2012013840A (es) 2010-05-28 2010-05-28 Metodo y dispositivos para la produccion y uso de un documento de identificacion que pueda mostrarse en un dispositivo movil.

Country Status (6)

Country Link
US (1) US20130087612A1 (es)
BR (1) BR112012030358A2 (es)
MX (1) MX2012013840A (es)
PH (1) PH12012502573A1 (es)
SG (1) SG186863A1 (es)
WO (1) WO2011147433A1 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280689B2 (en) * 2010-09-21 2016-03-08 Marvin T. Ling Method and apparatus for conducting offline commerce transactions
US20130181054A1 (en) * 2011-07-06 2013-07-18 Chris Juarez Durham System and method for processing bar-code enabled cards
CN102867255A (zh) * 2012-07-27 2013-01-09 郑州信大捷安信息技术股份有限公司 多操作系统平台和移动支付设备的网银u盾及其工作方法
US10115084B2 (en) 2012-10-10 2018-10-30 Artashes Valeryevich Ikonomov Electronic payment system
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
AT513805A3 (de) * 2013-01-11 2016-08-15 Xitrust Secure Tech Gmbh Ausweis, insbesondere elektronischer Ausweis
WO2015009199A1 (ru) * 2013-07-17 2015-01-22 Ikonomov Artashes Valeryevich Устройство идентификации личности
WO2015028339A1 (en) * 2013-08-29 2015-03-05 Koninklijke Philips N.V. Mobile transaction data verification device and method of data verification
CN103458064A (zh) * 2013-09-02 2013-12-18 小米科技有限责任公司 一种传输多媒体信息的地址信息的方法、装置及终端设备
US10867143B2 (en) 2013-09-17 2020-12-15 Integrated Solutions International, Llc Systems and methods for age-restricted product registration
US10867144B2 (en) 2013-09-17 2020-12-15 Integrated Solutions International Llc Systems and methods for point of sale age verification
EP3047423B1 (en) 2013-09-17 2020-02-12 Integrated Solutions International LLC Systems and methods for decoding and using data on cards
US11886952B2 (en) 2013-09-17 2024-01-30 Integrated Solutions International, Llc Systems and methods for point of sale age verification
WO2015065246A1 (ru) * 2013-10-28 2015-05-07 Арташес Валерьевич ИКОНОМОВ Устройство и способ для создания графического кода
GB2520307A (en) * 2013-11-15 2015-05-20 Robert Culyer Barcode authentication method
TW201531971A (zh) * 2014-02-06 2015-08-16 Smart Catch Internat Co Ltd 行動交易意圖辨識方法
KR101710050B1 (ko) * 2014-10-30 2017-02-24 밍 추이 이미지 식별 시스템 및 방법
US20190043148A1 (en) * 2015-07-30 2019-02-07 The Government of the United States of America, as represented by the Secretary of Homeland Security Information collection using multiple devices
JP2018081407A (ja) * 2016-11-15 2018-05-24 株式会社 エヌティーアイ ユーザ端末、方法、コンピュータプログラム
BE1026342B9 (fr) * 2018-06-04 2020-02-04 Worldline Sa Dispositif et procede pour l'identification securisee d'un utilisateur
CN109145891B (zh) * 2018-06-27 2022-08-02 上海携程商务有限公司 客户端及其识别身份证的方法、识别身份证的系统
US11880438B2 (en) 2018-10-17 2024-01-23 Integrated Solutions International, Llc Systems and methods for age restricted product activation
US11228694B2 (en) * 2019-06-25 2022-01-18 Kyocera Document Solutions Inc. Method and system for activating and executing hidden function on a device
CN113487000B (zh) * 2021-07-30 2022-09-20 深圳市链融科技股份有限公司 合同文件与业务匹配方法、装置、计算机设备及存储介质
DE102021005599A1 (de) 2021-11-11 2023-05-11 Giesecke+Devrient Mobile Security Gmbh Virtuelle Transaktionskarte
TWI890063B (zh) * 2023-05-24 2025-07-11 聚眾聯合科技股份有限公司 展場定位訊號處理系統及其定位訊號應用之方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US20020095387A1 (en) * 1999-08-27 2002-07-18 Bertrand Sosa Online content portal system
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
AUPQ952400A0 (en) * 2000-08-18 2000-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Improved method and system of effecting a financial transaction
US6736322B2 (en) * 2000-11-20 2004-05-18 Ecrio Inc. Method and apparatus for acquiring, maintaining, and using information to be communicated in bar code form with a mobile communications device
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
US20040143550A1 (en) * 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7548886B2 (en) * 2003-06-12 2009-06-16 International Business Machines Corporation System and method for early detection and prevention of identity theft
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
US20100279610A1 (en) * 2007-12-19 2010-11-04 Anders Bjorhn System for receiving and transmitting encrypted data
WO2010028302A2 (en) * 2008-09-05 2010-03-11 Giftango Corporation Systems and methods for authentication of a virtual stored value card

Also Published As

Publication number Publication date
SG186863A1 (en) 2013-02-28
PH12012502573A1 (en) 2013-02-11
US20130087612A1 (en) 2013-04-11
WO2011147433A1 (de) 2011-12-01
BR112012030358A2 (pt) 2016-08-09

Similar Documents

Publication Publication Date Title
US20130087612A1 (en) Method and devices for the production and use of an identification document that can be displayed on a mobile device.
US11049094B2 (en) Methods and arrangements for device to device communication
US20110089233A1 (en) Device and process for the authentication of authorizations or enablement of a person with the use of a mobile communication device
TWI591554B (zh) Electronic ticket security system and method
TWI511518B (zh) 多功能驗證系統之改良
US20140258110A1 (en) Methods and arrangements for smartphone payments and transactions
US20120185398A1 (en) Mobile payment system with two-point authentication
US20090276347A1 (en) Method and apparatus for use of a temporary financial transaction number or code
US20140244514A1 (en) Methods and arrangements for smartphone payments and transactions
EP2962262A2 (en) Methods and arrangements for smartphone payments and transactions
JP2008257721A (ja) バリューベースの取引において使用可能なトークン
JP2002512711A (ja) 携帯可能な身分証明要素でのトランザクション方法
WO2012003892A1 (en) System for secure payment over a wireless communication network
KR20090005336A (ko) 전자장치로 안전한 거래를 위한 방법 및 시스템
TW200823790A (en) Secure universal transaction system
JP2010287250A (ja) キャッシュレス決済のための認証システム
KR20140145190A (ko) 전자 거래 방법
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
JP2013073272A (ja) ユーザ及び端末装置の認証方法、認証システム、認証申請用プログラム
US8905304B1 (en) System and method for processing certified or registered mail
JP6898536B1 (ja) 本人確認システム、本人確認方法、情報処理端末、およびプログラム
EP3399490B1 (en) User terminal and method executed by a settlement system, settlement device and method executed by same, and program
US10643198B2 (en) Method and system for performing a secure data exchange
AU2006200653A1 (en) A digital wallet
WO2022216766A1 (en) Electronic sales method

Legal Events

Date Code Title Description
FA Abandonment or withdrawal