CN110115054A - 防止设备的未授权使用 - Google Patents
防止设备的未授权使用 Download PDFInfo
- Publication number
- CN110115054A CN110115054A CN201780081712.2A CN201780081712A CN110115054A CN 110115054 A CN110115054 A CN 110115054A CN 201780081712 A CN201780081712 A CN 201780081712A CN 110115054 A CN110115054 A CN 110115054A
- Authority
- CN
- China
- Prior art keywords
- signal
- equipment
- ultrasonic
- ultrasound
- ultrasonic transducer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B8/00—Diagnosis using ultrasonic, sonic or infrasonic waves
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F41—WEAPONS
- F41A—FUNCTIONAL FEATURES OR DETAILS COMMON TO BOTH SMALLARMS AND ORDNANCE, e.g. CANNONS; MOUNTINGS FOR SMALLARMS OR ORDNANCE
- F41A17/00—Safety arrangements, e.g. safeties
- F41A17/06—Electric or electromechanical safeties
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
Abstract
受安全保护的设备的未授权使用可以通过使用只有在使能信号正被产生时才允许受安全保护的设备的操作的定制硬件来防止。只有当传入的超声波中的变化指示特定的超声激活信号已经到达时才产生使能信号。该超声激活信号由声学地耦合到超声传导体(例如,人的身体)中的激活单元产生。因为超声激活信号不能穿过空气间隙,所以超声激活信号只有当激活单元和受安全保护的设备这二者都维持与超声传导体声学接触时才将能够到达其目的地。另外,受安全保护的设备实际接收的信号必须是受安全保护的设备预期接收的相同的特定的超声激活信号。
Description
相关申请的交叉引用
本申请要求2016年11月29日提交的美国临时专利申请62/427225的权益,其通过引用整体并入于此。
背景技术
在许多情况下,期望防止未被授权的人使用某些设备。这种设备的例子包括信用卡、蜂窝电话、计算机、手枪等。但是现有的用于将使用限于被授权的人的方法是有问题的,因为它们不总是有效的,并且经常对被授权的用户施加过多负担。
发明内容
受安全保护的设备的未授权使用可以利用定制硬件来防止,该定制硬件仅在使能信号被产生时才允许受安全保护的设备的操作。使能信号仅在传入的超声波中的变化指示特定超声激活信号已经到达时才被产生。因为超声激活信号不能穿过空气间隙,所以只有当激活单元和受安全保护的设备都维持与超声传导体声学接触时,超声激活信号才能够到达其目的地。另外,受安全保护的设备实际接收的信号必须是受安全保护的设备期望接收的相同的特定超声激活信号。
本发明的一方面是针对一种用于防止受安全保护的设备的未授权使用的第一系统。第一系统包括激活单元和受安全保护的设备。激活单元包括第一超声换能器和超声信号发生器,第一超声换能器被定位为在激活单元被放置成与超声传导体接触时与超声传导体声学耦合,超声信号发生器被配置为驱动第一超声换能器。第一超声换能器和超声信号发生器被配置为使得当(a)第一超声换能器与超声传导体声学耦合并且(b)超声信号发生器驱动第一超声换能器时,第一超声换能器将把超声激活信号发送到超声传导体中。受安全保护的设备包括执行功能的硬件;并且第二超声换能器在受安全保护的设备使用之前被定位为与超声传导体声学耦合,并且响应于超声能量到达第二超声换能器而产生输出信号。受安全保护的设备还包括超声接收器和接口电路,超声接收器(a)接收由第二超声换能器产生的输出信号并且(b)在第二超声换能器产生的输出信号中的变化指示超声激活信号已经到达第二超声换能器时,产生使能信号,接口电路接收使能信号。接口电路被配置为:(a)当使能信号到达时,允许所述硬件执行功能;(b)当使能信号尚未到达时,防止所述硬件执行功能。
在第一系统的一些实施例中,超声信号发生器以将代码嵌入到超声激活信号中的方式驱动第一超声换能器,并且当输出信号中的变化指示所述代码存在于超声激活信号中时,超声接收器产生使能信号。在这些实施例中的一些实施例中,超声信号发生器包括被编程为给予所述代码的第一控制器,超声接收器包括被编程为辨识所述代码何时存在的第二控制器。在这些实施例中的一些实施例中,激活单元进一步包括用户接口,并且第一控制器被进一步编程为在给予所述代码之前等待经由所述用户接口解锁。在这些实施例中的一些实施例中,解锁包括经由所述用户接口录入密码或生物计量信息。
在第一系统的一些实施例中,使能信号在超声激活信号已经到达第二超声换能器之后持续预定时间。在第一系统的一些实施例中,超声激活信号包括代码序列,当所述代码序列停止到达第二超声换能器时,使能信号立即终止。
在第一系统的一些实施例中,超声激活信号具有100kHz和5MHz之间的频率。在第一系统的一些实施例中,超声激活信号具有1MHz和2MHz之间的频率。
在第一系统的一些实施例中,受安全保护的设备包括火器,接口电路被配置为:(a)当使能信号到达时,允许火器开火,(b)当使能信号尚未到达时,防止火器开火。在这些实施例中的一些实施例中,接口电路包括具有第一位置和第二位置的螺线管,第一位置防止火器开火,第二位置允许火器开火,并且接口电路响应于使能信号来控制螺线管的位置。
在第一系统的一些实施例中,受安全保护的设备包括金融交易卡,并且接口电路被配置为:(a)当使能信号到达时,允许金融交易卡的使用,(b)当使能信号尚未到达时,防止金融交易卡的使用。在第一系统的一些实施例中,受安全保护的设备包括计算机,并且接口电路被配置为:(a)当使能信号到达时,允许计算机的使用,(b)当使能信号尚未到达时,防止计算机的使用。在第一系统的一些实施例中,受安全保护的设备包括移动电话,并且接口电路被配置为:(a)当使能信号到达时,允许移动电话的使用,(b)当使能信号尚未到达时,防止移动电话的使用。
本发明的另一方面是针对一种用于防止受安全保护的设备的未授权使用的第一设备。第一设备包括:执行功能的硬件;和超声换能器,该超生换能器在受安全保护的设备使用之前被定位为与超声传导体声学耦合,并且响应于超声能量到达超声换能器而产生输出信号。第一设备还包括超声接收器和接口电路,超声接收器(a)接收超声换能器产生的输出信号,并且(b)当超声换能器产生的输出信号中的变化指示超声激活信号已经到达超声换能器时,产生使能信号,并且接口电路接收使能信号。接口电路被配置为:(a)当使能信号到达时,允许所述硬件执行所述功能;(b)当使能信号尚未到达时,防止所述硬件执行所述功能。
在第一设备的一些实施例中,当输出信号中的变化指示预期的代码存在于超声激活信号中时,超声接收器产生使能信号。
在第一设备的一些实施例中,在超声激活信号已经到达超声换能器之后,使能信号持续预定时间。
在第一设备的一些实施例中,超声激活信号包括代码序列,当所述代码序列停止到达超声换能器时,使能信号立即终止。
本发明的另一方面是针对一种用于防止设备的未授权使用的第一方法。第一方法包括:响应于超声能量到达超声换能器,产生输出信号;当输出信号中的变化指示超声激活信号已经到达超声换能器时,产生使能信号;防止所述设备操作,直到使能信号被产生;在使能信号正被产生时,允许所述设备的操作。
在第一方法的一些实施例中,超声激活信号包括代码化的消息。
在第一方法的一些实施例中,在超声激活信号已经到达超声换能器之后,使能信号持续预定时间。
附图说明
图1是用于防止受安全保护的设备的未授权使用的系统的框图。
图2描绘了激活信号在一个地点处被中断时的图1实施例。
图3描绘了激活信号在另一个地点处被中断时的图1实施例。
图4描绘了受安全保护的设备是金融交易卡的实施例。
图5描绘了用于初始化图1实施例的激活单元的流程图。
图6描绘了用于使用图1实施例的受安全保护的设备的流程图。
具体实施方式
图1是用于防止受安全保护的设备的未授权使用的系统的框图。该系统包括两个部分:激活单元10和受安全保护的设备50。受安全保护的设备50默认是禁用的,并且只有当它接收到超声激活信号时才会被激活。
超声激活信号由激活单元10产生,并且它声学耦合到超声传导体30中。激活信号然后行进通过超声传导体30,并且声学地耦合到受安全保护的设备50中。如果这两个声学耦合中的任一个不存在(例如,如果空气间隙被引入到超声激活信号的路径中,这会发生),则超声激活信号将不会到达受安全保护的设备50,并且受安全保护的设备50将仍被禁用。另外,如果激活单元10未能产生超声激活信号,或者产生错误的超声激活信号,则受安全保护的设备50将不会被激活(并且仍将被禁用)。
受安全保护的设备50本身包括底层设备75,而且还合并了具有启用或禁用底层设备的能力的额外组件51、55、70。这些额外组件之一是超声换能器51(在本文中被称为第二超声换能器),设备75最终根据适当的信号是否到达该超声换能器51而被启用或禁用(下面更详细地描述)。受安全保护的设备50被配置为使得底层设备75默认是禁用的。但是当第二超声换能器51接收激活信号时,受安全保护的设备50将启用底层设备75。
激活单元10包括超声信号发生器15和第一超声换能器19。如下面更详细地描述的,第一超声换能器19产生最终将被受安全保护的设备50用来启用底层设备75的激活信号。
使用超声将激活信号从第一超声换能器19(在激活单元10中)传递到第二超声换能器51(在受安全保护的设备50中)是非常重要的,因为许多频率的超声信号不能穿过空气间隙。更具体地说,大多数固体和液体(包括但不限于塑料、金属和人体)是超声能量的良好的导体。对于高于100kHz(例如,100kHz和5MHz之间)的频率的超声波,超声传导体30和受安全保护的设备50的主体(其通常是金属、塑料或另一固体)这二者的机械阻抗与周围空气的机械阻抗大不一样。
因为这种阻抗差异,如果任何空气间隙存在于第一超声换能器19和第二超声换能器51之间的路径中,则来源于第一超声换能器19的超声激活信号将不能到达第二超声换能器51。这是因为由空气间隙引入的大的阻抗失配造成超声波的完全反射,并且阻止超声激活信号到达其预期目的地(即,第二超声换能器51)。例如,水的机械阻抗比空气的机械阻抗高大约400倍。这种失配导致少于0.1%的能量透过可能存在于第一超声换能器19和第二超声换能器51之间的任何空气间隙。还应注意,人类组织和大多数固体(例如,大多数金属和塑料)的机械阻抗全都相当接近于水的机械阻抗,并且与空气的机械阻抗大不一样。
另一方面,当没有空气间隙存在于激活单元10和受安全保护的设备50之间的路径中时,变得可能让超声激活信号在这两个设备之间行进。图1实施例利用这一点,通过在激活单元10和受安全保护的设备50之间提供不包括空气间隙的路径,并且依赖于该路径来在激活单元10和受安全保护的设备50之间传递超声激活信号。明显,该路径穿过激活单元10和超声传导体30之间的一个物理边界,而且还穿过超声传导体30和受安全保护的设备50之间的第二个物理边界。但是因为这些边界中的每个边界的两侧的阻抗相近,所以大部分的超声信号将能够穿过这些边界。结果,当该路径存在时,激活信号可以从激活单元10行进到受安全保护的设备50,并且启用底层设备75。但是每当该路径被中断时,激活信号不能到达受安全保护的设备50,并且受安全保护的设备50将回到其默认的被禁用状况。
图1实施例依赖于第一超声换能器19和第二超声换能器51之间的用于超声激活信号的无间隙路径。更具体地说,如果当激活单元10被放置成与超声传导体30接触时,激活单元10被定位为使得第一超声换能器19与超声传导体30声学耦合,则来自第一超声换能器19的超声信号将能够进入超声传导体30,并且行进通过该体30。可选地,第一超声换能器19和超声传导体30之间的声学耦合可以通过使用超声传导凝胶来得到改进。类似地,如果受安全保护的设备50被定位为使得第二超声换能器51与超声传导体30声学耦合,则正在行进通过该体30的超声信号将能够到达第二超声换能器51。
第二超声换能器51优选地是将超声频率机械振动转换为电输出信号的压电元件。当超声激活信号到达第二超声换能器51时,第二超声换能器51将响应于到达的超声振动来产生输出信号。超声接收器55(a)接收由第二超声换能器51产生的输出信号,并且(b)当第二超声换能器51产生的输出信号中的变化指示超声激活信号已经到达第二超声换能器51时,产生使能信号。
在最简单的情况下,超声接收器55可以对从第二超声换能器51到达的输出信号执行简单的模拟放大,并且当幅度超过预定阈值时,产生使能信号。在替代的实施例中,超声接收器55可以检测特定频率的超声的存在,并且当该频带中的幅度超过预定阈值时,产生使能信号。在替代的实施例中,超声接收器55可以被配置为检测脉冲和/或调制的波形。
在一些实施例中,从激活单元10到受安全保护的设备50的传送使用超声波作为载体,并且将信息调制到该载体上。在这些情形下,超声接收器55可以被设计为只有当预期数据经由超声载体到达时才产生使能信号。合适的调制方案的例子包括但不限于:模拟调制方案(例如,AM、FM、PM等)、模拟调制方案(例如,PPM、PSK、FSK等)和扩频方案(例如,CSS等)。各种各样的替代调制方法可以被容易地设想。这些实施例优选地使用例如被适当地编程为辨识预期的数据何时到达的微处理器或微控制器56来将情报合并到超声接收器55中。微处理器或微控制器56被编程为:当预期的数据到达时,产生使能信号,而在所有的其他的情形下,制止产生使能信号。可选地,到达微处理器或微控制器56的数据可以被加密,在这种情况下,微处理器或微控制器56应对该数据进行解密。
接口电路70接收使能信号。接口电路70被配置为:当使能信号到达时,允许硬件75执行其功能,而在所有的其他的情形下,防止硬件75执行其功能。接口电路70的性质将取决于底层硬件75的性质。例如,当受安全保护的设备50是金融交易卡(例如,包括智能芯片的信用卡或借记卡)时,接口电路可以是被配置为只有当使能信号到达时才将允许金融交易卡的使用的信号发送到智能芯片的微控制器。在金融交易卡已经包括微控制器的情形下,接口电路70的功能性可以可选地被合并到所包括的微控制器中。
在另一个例子中,当受安全保护的设备50是火器时,接口电路将被配置为:当使能信号到达时,允许火器开火,当使能信号尚未到达时,防止火器开火。这可以例如通过使用可以分别响应于使能信号的不存在或存在而在第一位置和第二位置之间切换的螺线管来实现,第一位置禁用火器,第二位置启用火器。明显,底层设备不限于金融交易卡和火器。相反,图1-3中所描绘的系统可以用于启用或禁用各种各样的替代的底层设备。当然,用于任何给定的底层设备的接口电路的设计将根据该底层设备的性质而改变。但是在大多数情况下,接口电路的设计将是相对简单的。
激活单元10产生受安全保护的设备50中的超声接收器55预期的超声激活信号。因此,如相关领域中的技术人员将意识到的,激活单元10的设计将取决于超声接收器55的设计。例如,如果超声接收器55被配置为检测特定频率的超声的存在,则激活单元10应产生该频率的超声激活信号。大于100kHz(例如,100kHz和5MHz之间)的频率是优选的。在一些实施例中,使用1MHz和2MHz之间的频率。这些优选频率既提供超声传导体30内的良好的渗透深度,又在空气间隙被引入到超声激活信号的路径中时提供大的阻抗失配。
类似地,如果超声接收器55被配置为当它接收到使用脉冲位置调制被编码到超声激活信号上的预定代码字时产生使能信号,则激活单元10应产生包括预期的码字并且使用预期的调制方案的超声激活信号。激活单元10包括用超声频率信号驱动第一超声换能器19的信号发生器15。在一些实施例中,信号发生器15可以是简单的正弦振荡器。在替代实施例中(例如,当码字被给予到超声载体上时),可以使用微控制器16来设计信号发生器15,微控制器16控制超声驱动器17并且使超声驱动器驱动第一超声换能器19以使得它将产生超声接收器55预期的超声激活信号,该超声激活信号包括超声接收器55预期的任何特定的码字和/或加密方案。
当第一超声换能器19与超声传导体30声学耦合,并且超声信号发生器15驱动第一超声换能器时,第一超声换能器19将超声激活信号发送到超声传导体30中。
在一些实施例中,激活单元10还包括可以用于提供额外的安全层的用户接口12。例如,激活单元10可以被编程为在激活单元通过经由用户接口12录入密码而被解锁之前不产生超声激活信号。在替代实施例中,用户接口12可以包括生物计量传感器(例如,指纹传感器),并且信号发生器15中的控制器16可以被编程为在指纹传感器检测到特定的指纹之前不产生预期的超声激活信号。这些特征降低了设法得到激活单元10和受安全保护的设备50这二者的未授权的人能够使用受安全保护的设备50的机会。
激活单元10可以被配置为保持休眠,直到它接收到唤醒信号(例如,经由用户接口12)。这将有助于延长激活单元10中的电池寿命。
图1中所描绘的情形(其中信号经由超声传导体30从第一超声换能器19行进到第二超声换能器51)是基于所陈述的以下条件,即,第一超声换能器19与超声传导体30声学耦合,并且第二超声换能器51也与超声传导体30声学耦合。与超声激活信号可以行进通过超声传导体30的事实一起采取的这两个声学耦合点允许来自第一超声换能器19的超声能量到达第二超声换能器51。
但是一旦这些声学耦合点中的任何一个被干扰,超声激活信号就将不再能够穿过第一超声换能器19到第二超声换能器51之间的整个路径,并且将永远不会到达第二超声换能器51。被干扰的耦合的一个例子出现在图2中,在该例子中,激活单元10与超声传导体30不声学耦合。在这种情形下,激活单元10中产生的超声激活信号不被耦合到超声传导体30中。结果,它将永远不会到达受安全保护的设备50,所以受安全保护的设备将仍被禁用。被干扰的耦合的另一个例子出现在图3中,在该例子中,受安全保护的设备50与超声传导体30不声学耦合。在这种情形下,激活单元10中产生的超声激活信号被耦合到超声传导体30中,并且行进通过该体。然而,因为受安全保护的设备50不被声学耦合到超声传导体30,所以超声激活信号将不会到达受安全保护的设备50,并且受安全保护的设备将仍被禁用。注意,图3中所描绘的情形还提供了防御丢失的或被盗的受安全保护的设备50的未授权使用的保护。如果受安全保护的设备50丢失或被盗,则它将必定与所有者的身体分离。结果,紧靠所有者的身体定位的激活单元10产生的超声激活信号将不能够到达丢失的或被盗的受安全保护的设备50,并且该设备仍将被禁用。
如上面所说明的,图1-3描绘三种不同的情形。当激活单元10和受安全保护的设备50这二者都与超声传导体30声学接触(如图1中所见)时,超声激活信号将到达受安全保护的设备50中的第二超声换能器51,并且受安全保护的设备50将激活底层硬件75。但是当激活单元10和受安全保护的设备50中的任一个断开与超声传导体30的声学接触(分别如图2和3所见)时,超声激活信号将不会到达受安全保护的设备50中的第二超声换能器51,并且受安全保护的设备50将不会激活底层硬件75。
因为人体传导超声,所以图1-3中所描绘的系统可以用于防止各种各样的手持的或身体穿戴的受安全保护的设备的未授权使用。在该场景下,激活单元10可以被合并到紧靠用户的身体穿戴的壳体(类似于手表)中。在这种情形下,能够激活受安全保护的设备50的人只是正在穿戴手表安装的激活单元10的人。
图4描绘了其中受安全保护的设备是金融交易卡40(例如,信用卡或借记卡)的一个这样的例子。卡40应被构造具有允许与第二超声换能器51声学耦合的至少一个区域45(例如,平坦的垫片),并且还包括超声接收器55和接口70(全都在图1中示出)。卡40还包括智能芯片42,智能芯片42执行常规的信用卡智能芯片的所有操作,但是已经被修改为允许基于从接口硬件70接收的使能信号来启用/禁用。如果正在穿戴手表安装的激活单元10的被授权用户在将卡刷过常规的卡读取器的同时将他或她的拇指放置在垫片上,则超声激活信号将能够从激活单元10、通过用户的身体行进到金融交易卡40中,以便启用金融交易卡。但是如果陌生人在几分钟之后找到卡并且试图使用它,则卡40将不会工作,因为它将不会接收到超声激活信号。
在另一个例子中,受安全保护的设备50可以是计算机、移动电话或平板。所述设备应被构造具有允许与第二超声换能器51声学耦合的至少一个区域(例如,平坦的垫片),而且还包括超声接收器55和接口70(全都在图1中示出)。该区域的放置将取决于所述设备的场景。例如,垫片可以位于容纳膝上型计算机上的键盘和触控板的同一面板上,或者移动电话或平板的后面或侧板上。图1-3中所描绘的组件51-70全都将被合并到所述设备的主体中,并且所述设备(例如,在BIOS中或操作系统中)被编程为与这些组件51-70进行交互以除了所述设备的所有的常用功能(其将取决于所述设备的性质)之外还提供本文中所描述的安全特征。更具体地说,所述设备被构造和编程为执行其普通功能、而且还允许基于从接口硬件70接收的使能信号来启用/禁用。如果穿戴或持有激活单元10的被授权用户将他或她的手指放置在垫片上,则超声激活信号将能够从激活单元10、通过用户的身体行进到所述设备中,以便启用所述设备。但是如果陌生人找到或偷窃所述设备并且试图使用它,则所述设备将不会工作,因为垫片将不会接收到超声激活信号。
在另一个例子中,受安全保护的设备50可以是火器。火器应被构造具有允许与第二超声换能器51声学耦合的至少一个区域(例如,枪托)。如果被授权用户在用其枪托握住枪时正在穿戴手表安装的激活单元10,则超声激活信号将能够从激活单元10、通过用户的身体行进到枪中,以便使得枪开火。但是如果被授权用户丢了枪并且另一个人捡了枪,则枪将不会开火,因为它将不会接收到超声激活信号。
受安全保护的设备50中的超声接收器55产生的使能信号的定时可以根据场景而改变。例如,在金融交易卡的场景下,超声接收器55可以(例如,通过对微处理器或微控制器56进行编程)被编程为在超声激活信号已经到达之后维持使能信号长达预定的时间窗口(例如,2分钟)。这将允许被授权的卡用户启用他的卡(例如,通过将他的拇指放置在垫片上并且激活激活单元10上的用户接口12)、然后将卡递给另一个人,诸如餐馆里的服务员。服务员然后将能够在预定的时间窗口期间使用该卡。但是一旦预定的时间窗口已经到期(例如,如果服务员忘记将卡还给被授权用户),则受安全保护的设备50将返回到其默认的被禁用的状态。
可替代地,在手枪的场景下,超声激活信号优选地包括周期性的代码序列(例如,每50毫秒一个代码),并且接收器55优选地被硬连线或编程为在序列中的任何代码未能到达之后立即终止使能信号。因此,只要被授权用户正在拿枪,接收器55就将继续产生使能信号,并且枪可以开火。但是在被授权用户松开枪之后的50毫秒内,周期性序列中的下一个代码将未能到达接收器55,接收器55将终止使能信号(从而使枪不可用)。
图5和6描绘了用于操作图1实施例中的激活单元10和受安全保护的设备50的方法的一个例子。在该例子中,激活单元10通过使用户录入密码而被激活。在步骤S50中,用户穿戴上激活单元(例如,通过将它系到他的手腕上)。可选地,步骤S52可以被实现为使激活单元检查激活单元和用户的身体之间的声学耦合。(如果检测到不良耦合,则激活单元可以显示适当的错误消息。)在步骤S54中,用户将密码录入到激活单元的用户接口中。此时,激活单元准备好将超声激活信号发送到受安全保护的设备中。注意,步骤S50-S54只需要每天执行一次(例如,当用户在早上系上激活单元时)。可选地,激活单元可以被编程为当激活单元与用户的身体制件的接触已经断开时自动地禁用它自己。在这种情况下,在接触最后被重新建立之后,密码将必须被重新录入。
当用户想要使用受安全保护的设备时,他在步骤S60中与受安全保护的设备建立身体接触,例如,通过将他的手指抵靠所述设备上的指定的垫片(例如,图4中的垫片45)来建立。此时,超声激活信号可以如上所述那样从激活单元10、经由用户的身体行进到受安全保护的设备50(这二者都在图1中示出),这使得用户可以在步骤S64中以受安全保护的设备的常规方式使用受安全保护的设备。(例如,就信用卡来说,用户可以将卡刷过卡读取器。)可选地,在所述设备的每次使用之前需要额外的步骤S62。当该选项被实现时,在激活单元将发送超声激活信号之前,用户必须按下激活单元上的按键或者在激活单元上录入PIN。(明显,该选项将使用比连续地或周期性地发送超声的构造少的电池功率。)在超声激活信号已经被发送之后,受安全保护的设备50将被启用,并且用户在步骤S64中使用受安全保护的设备。在用户已经完成使用受安全保护的设备之后,用户在步骤S66中终止与受安全保护的设备的身体接触。如上面结合图3所说明的,这将防止受安全保护的设备50接收超声激活信号。
在上述优选实施例中的一些实施例中,激活单元10被合并到紧靠用户的身体穿戴的壳体(类似于手表)中。但是可以容易想到用于将激活单元10声学耦合到用户的身体的各种各样的替代方法。例子包括但不限于:手链、项链、戴在皮肤上的粘性贴片、内衣、鞋子、植入物等。
可选地,激活单元10可以被合并到多功能设备中。例如,激活单元10可以被合并到具有告诉时间、发送文本消息、打电话等能力的智能手表中。
明显,图1-3实施例提供了至少两个独立的安全层。第一层依赖于激活单元10和受安全保护的设备50这二者与超声传导体30接触以使超声激活信号到达受安全保护的设备的要求。结果,控制对于激活单元10的访问权将防止绝大多数未授权的人操作受安全保护的设备50。第二,即使未授权的一方(例如,罪犯、恐怖分子)认识到了正被使用的安全系统的性质,他们也将不能激活受安全保护的设备,除非他们知道受安全保护的设备50中的超声接收器55预期的特定超声激活信号的性质。可选地,可以通过对超声激活信号进行编码和/或加密并且使超声接收器55忽略与预期的模式或代码不匹配的所有信号来获得额外的安全层。
尽管图1-3实施例在上面是在金融交易卡和手枪的场景下描述的,但是它也可以被用在各种各样的替代场景下。替代的受安全保护的设备的例子包括但不限于:电子钥匙、用于代替钥匙打开门等的卡、蜂窝电话、计算机、键盘、语音记录器、相机、方向盘、车门、点火开关、游戏机、手持遥控器(例如,用于电视机)、设备或网络(诸如光源,空调系统,安全系统,用于手袋、手提箱或行李的锁等)的开/关开关。
注意,除了超声激活信号从激活单元10中的第一超声换能器19到受安全保护的设备50中的第二超声换能器51的传送之外,这些相同的换能器还可以用于在相反的方向上传递信息。这可以通过将信号发生器15和超声接收器55这二者替换为收发器并且对激活单元10和受安全保护的设备50中的控制器做出适当的修改来实现。如相关领域中的技术人员将意识到的,实现双向通信的这个能力对于提供额外的安全性(例如,通过在激活单元10和受安全保护的设备50之间执行数据握手过程)可能是有用的。
在一些实施例中,激活单元10和受安全保护的设备50这二者都是由电池(未示出)供电的。在替代实施例中,受安全保护的设备50从外部源接收电力(例如,经由射入到受安全保护的设备50中的超声能量的电感耦合或采集)。
尽管在上面主要是在只有当其与人类用户的身体接触时才被启用的手持的受安全保护的设备的场景下描述了图1-3实施例,但是这些实施例也可以被用在通过其他类型的超声传导体传送超声激活信号的替代场景下。例子包括但不限于:装在金属或塑料等中的电子设备、和车体中的金属。在后一种情况下,车的车体可以用作图1中的超声传导体30,并且与超声传导体的接触将通过紧靠车的车体上的指定区域放置激活单元来实现。可以容易想到各种各样的替代场景。
虽然已经参照某些实施例公开了本发明,但是在不脱离如所附权利要求中限定的本发明的领域和范围的情况下,对于所描述的实施例的许多修改、更改和改变是可能的。因此,意图是,本发明不限于所描述的实施例,而是它具有由权利要求及其等同形式的语言限定的整个范围。
Claims (21)
1.一种用于防止受安全保护的设备的未授权使用的系统,所述系统包括:
激活单元,所述激活单元包括:
第一超声换能器,所述第一超声换能器被定位为当激活单元被放置成与超声传导体接触时与超声传导体声学耦合;以及
超声信号发生器,所述超声信号发生器被配置为驱动所述第一超声换能器,
其中,所述第一超声换能器和所述超声信号发生器被配置为使得当(a)第一超声换能器与超声传导体声学耦合并且(b)超声信号发生器驱动第一超声换能器时,第一超声换能器将把超声激活信号发送到超声传导体中;以及
受安全保护的设备,所述受安全保护的设备包括:
执行功能的硬件;
第二超声换能器,所述第二超声换能器在受安全保护的设备使用之前被定位为与超声传导体声学耦合,并且响应于超声能量到达第二超声换能器而产生输出信号;
超声接收器,所述超声接收器(a)接收由第二超声换能器产生的输出信号,并且(b)当第二超声换能器产生的输出信号中的变化指示超声激活信号已经到达第二超声换能器时产生使能信号;以及
接口电路,所述接口电路接收所述使能信号,
其中,所述接口电路被配置为:(a)当使能信号到达时,允许所述硬件执行所述功能;(b)当使能信号尚未到达时,防止所述硬件执行所述功能。
2.根据权利要求1所述的系统,其中,所述超声信号发生器以将代码嵌入到超声激活信号中的方式驱动第一超声换能器,并且其中,当输出信号中的变化指示超声激活信号中存在所述代码时,超声接收器产生使能信号。
3.根据权利要求2所述的系统,其中,所述超声信号发生器包括被编程为给予所述代码的控制器,并且其中,所述超声接收器包括被编程为辨识何时存在所述代码的第二控制器。
4.根据权利要求3所述的系统,其中,所述激活单元进一步包括用户接口,并且其中,所述第一控制器被进一步编程为在给予所述代码之前等待经由所述用户接口的解锁。
5.根据权利要求4所述的系统,其中,所述解锁包括经由所述用户接口输入密码或生物计量信息。
6.根据权利要求1所述的系统,其中,所述使能信号在超声激活信号已经到达第二超声换能器之后持续预定时间。
7.根据权利要求1所述的系统,其中,所述超声激活信号包括代码序列,并且其中,当所述代码序列停止到达第二超声换能器时,使能信号立即终止。
8.根据权利要求1所述的系统,其中,所述超声激活信号具有100kHz和5MHz之间的频率。
9.根据权利要求1所述的系统,其中,所述超声激活信号具有1MHz和2MHz之间的频率。
10.根据权利要求1所述的系统,其中,所述受安全保护的设备包括火器,并且其中,所述接口电路被配置为:(a)当使能信号到达时,允许火器开火,(b)当使能信号尚未到达时,防止火器开火。
11.根据权利要求10所述的系统,其中,所述接口电路包括具有第一位置和第二位置的螺线管,所述第一位置防止火器开火,所述第二位置允许火器开火,并且其中,所述接口电路响应于使能信号来控制螺线管的位置。
12.根据权利要求1所述的系统,其中,所述受安全保护的设备包括金融交易卡,并且其中,所述接口电路被配置为:(a)当使能信号到达时,允许金融交易卡的使用,(b)当使能信号尚未到达时,防止金融交易卡的使用。
13.根据权利要求1所述的系统,其中,所述受安全保护的设备包括计算机,并且其中,所述接口电路被配置为:(a)当使能信号到达时,允许所述计算机的使用,(b)当使能信号尚未到达时,防止所述计算机的使用。
14.根据权利要求1所述的系统,其中,所述受安全保护的设备包括移动电话,并且其中,所述接口电路被配置为:(a)当使能信号到达时,允许所述移动电话的使用,(b)当使能信号尚未到达时,防止所述移动电话的使用。
15.一种用于防止受安全保护的设备的未授权使用的设备,所述设备包括:
执行功能的硬件;
超声换能器,所述超声换能器在受安全保护的设备使用之前被定位为与超声传导体声学耦合,并且响应于超声能量到达超声换能器而产生输出信号;
超声接收器,所述超声接收器(a)接收由超声换能器产生的输出信号,并且(b)当超声换能器产生的输出信号中的变化指示超声激活信号已经到达超声换能器时,产生使能信号;以及
接口电路,所述接口电路接收使能信号,
其中,所述接口电路被配置为:(a)当使能信号到达时,允许所述硬件执行所述功能;(b)当使能信号尚未到达时,防止所述硬件执行所述功能。
16.根据权利要求15所述的设备,其中,当输出信号中的变化指示在超声激活信号中存在预期的代码时,超声接收器产生使能信号。
17.根据权利要求15所述的设备,其中,在超声激活信号已经到达超声换能器之后,使能信号持续预定时间。
18.根据权利要求15所述的设备,其中,所述超声激活信号包括代码序列,并且其中,当所述代码序列停止到达超声换能器时,使能信号立即终止。
19.一种用于防止设备的未授权使用的方法,所述方法包括:
响应于超声能量到达超声换能器,产生输出信号;
当输出信号中的变化指示超声激活信号已经到达超声换能器时,产生使能信号;
防止所述设备操作,直到产生使能信号;并且
在使能信号正被产生时,允许所述设备的操作。
20.根据权利要求19所述的方法,其中,所述超声激活信号包括代码化的消息。
21.根据权利要求19所述的方法,其中,在超声激活信号已经到达超声换能器之后,使能信号持续预定时间。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662427225P | 2016-11-29 | 2016-11-29 | |
US62/427,225 | 2016-11-29 | ||
PCT/IB2017/057451 WO2018100493A1 (en) | 2016-11-29 | 2017-11-28 | Preventing unauthorized use of devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110115054A true CN110115054A (zh) | 2019-08-09 |
CN110115054B CN110115054B (zh) | 2022-11-15 |
Family
ID=60923805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780081712.2A Active CN110115054B (zh) | 2016-11-29 | 2017-11-28 | 防止设备的未授权使用 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10893415B2 (zh) |
EP (1) | EP3549363B1 (zh) |
JP (1) | JP7365903B2 (zh) |
CN (1) | CN110115054B (zh) |
CA (1) | CA3045246A1 (zh) |
WO (1) | WO2018100493A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018185703A1 (en) | 2017-04-06 | 2018-10-11 | Palti Yoram Prof | Retrofit to protect implanted devices (e.g., pacemakers) from unauthorized manipulation |
NO20211334A1 (en) * | 2021-11-05 | 2023-05-08 | Elliptic Laboratories Asa | Remote presence detection system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070055888A1 (en) * | 2005-03-31 | 2007-03-08 | Miller Brian S | Biometric control of equipment |
US20080071537A1 (en) * | 1999-10-04 | 2008-03-20 | Beepcard Ltd. | Sonic/ultrasonic authentication device |
CN102084371A (zh) * | 2008-04-02 | 2011-06-01 | 优盖提特拜克有限公司 | 用于缓解对设备的未授权使用的系统 |
US20150150116A1 (en) * | 2013-11-26 | 2015-05-28 | At&T Intellectual Property I, L.P. | Preventing Spoofing Attacks for Bone Conduction Applications |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4107775A (en) * | 1976-03-16 | 1978-08-15 | Novar Electronics Corporation | Human body comparison using driving point parameters |
JPH09233542A (ja) * | 1996-02-20 | 1997-09-05 | Toyoki Sasakura | 機器の使用制限装置及び携帯電話機 |
US6261249B1 (en) | 1998-03-17 | 2001-07-17 | Exogen Inc. | Ultrasonic treatment controller including gel sensing circuit |
US6343140B1 (en) * | 1998-09-11 | 2002-01-29 | Quid Technologies Llc | Method and apparatus for shooting using biometric recognition |
JP2000276445A (ja) | 1999-03-23 | 2000-10-06 | Nec Corp | バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体 |
US20090313049A1 (en) * | 1999-12-18 | 2009-12-17 | Raymond Anthony Joao | Apparatus and Method for Processing and/or Providing Healthcare Information and/or Healthcare-Related Information |
WO2001071642A2 (en) | 2000-03-21 | 2001-09-27 | Chornenky Todd E | Security apparatus |
US20030098774A1 (en) * | 2000-03-21 | 2003-05-29 | Chornenky Todd E. | Security apparatus |
JP3830768B2 (ja) | 2000-03-23 | 2006-10-11 | 株式会社タイテック | 本人確認装置 |
DE10037227A1 (de) * | 2000-07-31 | 2002-02-14 | Rbs Netkom Gmbh | Waffensicherungssystem und -verfahren |
US20050257411A1 (en) * | 2000-08-18 | 2005-11-24 | Wootton John R | Apparatus and method for user control of appliances |
US20020162031A1 (en) * | 2001-03-08 | 2002-10-31 | Shmuel Levin | Method and apparatus for automatic control of access |
US7945064B2 (en) | 2003-04-09 | 2011-05-17 | Board Of Trustees Of The University Of Illinois | Intrabody communication with ultrasound |
US7783892B2 (en) * | 2003-05-30 | 2010-08-24 | Privaris, Inc. | System and methods for assignation and use of media content subscription service privileges |
US20050054926A1 (en) * | 2003-09-08 | 2005-03-10 | Robert Lincoln | Biometric user identification system and method for ultrasound imaging systems |
US20080071328A1 (en) | 2006-09-06 | 2008-03-20 | Medtronic, Inc. | Initiating medical system communications |
EP1914502B1 (en) * | 2006-10-20 | 2011-09-07 | Armatix GmbH | Retrofit safety means for weapons and method for securing weapons |
WO2008061197A2 (en) * | 2006-11-15 | 2008-05-22 | National Biological Corporation | Controlled protocol timer |
US8152751B2 (en) * | 2007-02-09 | 2012-04-10 | Baxter International Inc. | Acoustic access disconnection systems and methods |
US8362873B2 (en) * | 2007-03-01 | 2013-01-29 | Deadman Technologies, Llc | Control of equipment using remote display |
US7946483B2 (en) * | 2007-03-01 | 2011-05-24 | Deadman Technologies, Llc | Biometric control of equipment |
CA2695673A1 (en) * | 2007-08-07 | 2009-02-19 | Raul Delgado Acarreta | Authentication and authorization device |
US8549780B2 (en) | 2008-03-12 | 2013-10-08 | Armatix Gmbh | Safety device for firearms and method for securing firearms provided with a safety device |
US20090270949A1 (en) | 2008-04-24 | 2009-10-29 | Medtronic, Inc. | External stimulus for establishing communication with implantable medical device |
JP2009281729A (ja) | 2008-05-19 | 2009-12-03 | Ricoh Elemex Corp | 超音波センサ取付状態診断システムおよび方法、これを用いた超音波式液面スイッチおよび超音波式液面計 |
EP2422703A4 (en) * | 2009-04-24 | 2014-04-16 | Panasonic Corp | WIRELESS ULTRASONIC DIAGNOSIS DEVICE, WIRELESS ULTRASONIC SOUND AND PROCEDURE CERTIFICATION METHOD |
JP5345006B2 (ja) | 2009-06-24 | 2013-11-20 | 東京計装株式会社 | 超音波流量計 |
US20130173926A1 (en) * | 2011-08-03 | 2013-07-04 | Olea Systems, Inc. | Method, Apparatus and Applications for Biometric Identification, Authentication, Man-to-Machine Communications and Sensor Data Processing |
US8908894B2 (en) * | 2011-12-01 | 2014-12-09 | At&T Intellectual Property I, L.P. | Devices and methods for transferring data through a human body |
KR101562204B1 (ko) * | 2012-01-17 | 2015-10-21 | 삼성전자주식회사 | 프로브 장치, 서버, 초음파 영상 진단 시스템, 및 초음파 영상 처리 방법 |
US9600645B2 (en) * | 2012-09-21 | 2017-03-21 | Google Inc. | Smart invitation handling at a smart-home |
KR102001913B1 (ko) * | 2012-09-27 | 2019-07-19 | 엘지전자 주식회사 | 휴대 단말기 및 그 동작 방법 |
CN103780384A (zh) * | 2012-10-23 | 2014-05-07 | 国民技术股份有限公司 | 一种密码钥匙、安全认证系统及安全认证方法 |
US20140279528A1 (en) * | 2013-03-15 | 2014-09-18 | Motorola Mobility Llc | Wearable Authentication Device |
US20150082890A1 (en) * | 2013-09-26 | 2015-03-26 | Intel Corporation | Biometric sensors for personal devices |
WO2015126095A1 (ko) * | 2014-02-21 | 2015-08-27 | 삼성전자 주식회사 | 전자 장치 |
GB2524523B (en) * | 2014-03-25 | 2016-09-14 | Sciteb Ltd | Watches for use in time-dependent authentication systems, and methods of use thereof in authentication protocols |
WO2015149882A1 (en) * | 2014-04-01 | 2015-10-08 | Sony Corporation | Authentication with ultrasound |
US9445723B2 (en) * | 2014-04-09 | 2016-09-20 | Koninklijke Philips N.V. | Devices, systems and methods for authenticated intravascular device use and reuse |
US9734315B2 (en) * | 2014-09-01 | 2017-08-15 | Lg Electronics Inc. | Wearable terminal |
US9514296B2 (en) * | 2014-09-08 | 2016-12-06 | Qualcomm Incorporated | Automatic authorization for access to electronic device |
JP6553174B2 (ja) | 2014-09-11 | 2019-07-31 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 広帯域の体内通過超音波通信システム |
US10296734B2 (en) * | 2015-01-27 | 2019-05-21 | Idx Technologies Inc. | One touch two factor biometric system and method for identification of a user utilizing a portion of the person's fingerprint and a vein map of the sub-surface of the finger |
WO2016120379A1 (en) * | 2015-01-30 | 2016-08-04 | Sicpa Holding Sa | Simultaneous authentication of a security article and identification of the security article user |
US20160246396A1 (en) * | 2015-02-20 | 2016-08-25 | Qualcomm Incorporated | Interactive touchscreen and sensor array |
US20160278740A1 (en) * | 2015-03-23 | 2016-09-29 | Hyland Software, Inc. | Ultrasound imaging system and method |
US10530767B2 (en) * | 2015-03-23 | 2020-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and user device and authenticator device for authentication of the user device |
JP6682743B2 (ja) * | 2015-04-10 | 2020-04-15 | シクパ ホルディング ソシエテ アノニムSicpa Holding Sa | セキュリティ物品を認証するための携帯可搬装置および可搬認証装置の操作方法 |
EP2966792B1 (en) | 2015-06-17 | 2018-05-16 | Nxp B.V. | Ultra-sound communication system |
US9424456B1 (en) * | 2015-06-24 | 2016-08-23 | Amazon Technologies, Inc. | Ultrasonic fingerprint authentication based on beam forming |
US20170039358A1 (en) * | 2015-08-07 | 2017-02-09 | Fitbit, Inc. | Transaction prevention using fitness data |
US10261804B2 (en) * | 2015-09-11 | 2019-04-16 | Qualcomm Incorporated | Gradual power wake-up mechanism |
KR102437106B1 (ko) * | 2015-12-01 | 2022-08-26 | 삼성전자주식회사 | 마찰음을 이용하는 장치 및 방법 |
FR3049090B1 (fr) * | 2016-03-21 | 2021-06-25 | Sebastien Jean Serge Dupont | Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise |
GB2548638A (en) * | 2016-03-24 | 2017-09-27 | Zwipe As | Method of manufacturing a smartcard |
GB2548639A (en) * | 2016-03-24 | 2017-09-27 | Zwipe As | Method of manufacturing a smartcard |
US10469486B2 (en) * | 2016-04-08 | 2019-11-05 | University Of Maryland | Method and apparatus for authenticating device and for sending/receiving encrypted information |
US10013542B2 (en) * | 2016-04-28 | 2018-07-03 | Bragi GmbH | Biometric interface system and method |
US20170347993A1 (en) * | 2016-06-06 | 2017-12-07 | Carestream Health, Inc. | System and method for ultrasound customization |
US20180060635A1 (en) * | 2016-08-31 | 2018-03-01 | Qualcomm Incorporated | Point spread function estimation and deconvolution-based distortion removal |
US10235552B2 (en) * | 2016-10-12 | 2019-03-19 | Qualcomm Incorporated | Hybrid capacitive and ultrasonic sensing |
WO2018073814A2 (en) | 2016-10-23 | 2018-04-26 | Palti Yoram Prof | Safe control of implants and other devices using ultrasound communication |
CN109154979A (zh) * | 2016-10-26 | 2019-01-04 | 奥康科技有限公司 | 用于分析图像和提供反馈的可佩戴设备和方法 |
-
2017
- 2017-11-28 CA CA3045246A patent/CA3045246A1/en active Pending
- 2017-11-28 CN CN201780081712.2A patent/CN110115054B/zh active Active
- 2017-11-28 EP EP17825291.2A patent/EP3549363B1/en active Active
- 2017-11-28 JP JP2019548784A patent/JP7365903B2/ja active Active
- 2017-11-28 WO PCT/IB2017/057451 patent/WO2018100493A1/en unknown
- 2017-11-28 US US15/823,882 patent/US10893415B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080071537A1 (en) * | 1999-10-04 | 2008-03-20 | Beepcard Ltd. | Sonic/ultrasonic authentication device |
US20070055888A1 (en) * | 2005-03-31 | 2007-03-08 | Miller Brian S | Biometric control of equipment |
CN102084371A (zh) * | 2008-04-02 | 2011-06-01 | 优盖提特拜克有限公司 | 用于缓解对设备的未授权使用的系统 |
US20150150116A1 (en) * | 2013-11-26 | 2015-05-28 | At&T Intellectual Property I, L.P. | Preventing Spoofing Attacks for Bone Conduction Applications |
Also Published As
Publication number | Publication date |
---|---|
JP7365903B2 (ja) | 2023-10-20 |
WO2018100493A1 (en) | 2018-06-07 |
EP3549363A1 (en) | 2019-10-09 |
CA3045246A1 (en) | 2018-06-07 |
US10893415B2 (en) | 2021-01-12 |
EP3549363B1 (en) | 2023-04-26 |
CN110115054B (zh) | 2022-11-15 |
US20180150624A1 (en) | 2018-05-31 |
JP2020501470A (ja) | 2020-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10637854B2 (en) | User-wearable secured devices provided assuring authentication and validation of data storage and transmission | |
US9800570B1 (en) | Method of persistent authentication with disablement upon removal of a wearable device | |
CN102063602B (zh) | 基于rfid进行终端屏幕加锁解锁的方法及终端 | |
US6992565B1 (en) | Electronic communications system | |
ES2699308T3 (es) | Método para implementar desbloqueo de corta distancia de acuerdo con electrocardiograma y sistema del mismo | |
JP6063859B2 (ja) | 携帯鍵装置及び装置制御方法 | |
KR101202580B1 (ko) | 전자 거래에서 사용자를 확인하기 위한 시스템 | |
KR101720790B1 (ko) | 보안 개인 데이터 핸들링 및 관리 시스템 | |
US10154031B1 (en) | User-wearable secured devices provided assuring authentication and validation of data storage and transmission | |
US20090121833A1 (en) | Identification system and method of operating same | |
KR20010067228A (ko) | 컴퓨터 응용 프로그램으로 접근하기 위한 방법 | |
CN105930078A (zh) | 结合力度与指纹识别的屏幕操控系统及其操控方式 | |
US10255422B1 (en) | Identity proxy for access control systems | |
CN110115054A (zh) | 防止设备的未授权使用 | |
CN110130737A (zh) | 一种基于无线充电的门锁系统及门锁控制方法 | |
CN207424971U (zh) | 一种智能门禁系统 | |
WO2018231713A1 (en) | User-wearable secured devices provided assuring authentication and validation of data storage and transmission | |
JP2003528400A (ja) | セキュリティ装置 | |
NO20160057A1 (en) | Device for verifying the identity of a person | |
CN100483443C (zh) | 生物钥匙及生物锁 | |
CN2818698Y (zh) | 生物钥匙及生物锁 | |
CN110934386A (zh) | 一种利用手环实现的安全机制 | |
EP2858011B1 (en) | System incorporating actively authenticated multifactor proximity card | |
US11632673B2 (en) | Portable electronic authentication device | |
Khromov et al. | Wireless access monitoring and control system based on intrabody communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |