JP2020501470A - デバイスの無断使用の防止 - Google Patents

デバイスの無断使用の防止 Download PDF

Info

Publication number
JP2020501470A
JP2020501470A JP2019548784A JP2019548784A JP2020501470A JP 2020501470 A JP2020501470 A JP 2020501470A JP 2019548784 A JP2019548784 A JP 2019548784A JP 2019548784 A JP2019548784 A JP 2019548784A JP 2020501470 A JP2020501470 A JP 2020501470A
Authority
JP
Japan
Prior art keywords
ultrasonic
signal
enable signal
activation
protected device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019548784A
Other languages
English (en)
Other versions
JP7365903B2 (ja
Inventor
ヨーラム・パルティ
Original Assignee
ピーアンドピー・ウルトラ・ジー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ピーアンドピー・ウルトラ・ジー・リミテッド filed Critical ピーアンドピー・ウルトラ・ジー・リミテッド
Publication of JP2020501470A publication Critical patent/JP2020501470A/ja
Application granted granted Critical
Publication of JP7365903B2 publication Critical patent/JP7365903B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B8/00Diagnosis using ultrasonic, sonic or infrasonic waves
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41AFUNCTIONAL FEATURES OR DETAILS COMMON TO BOTH SMALLARMS AND ORDNANCE, e.g. CANNONS; MOUNTINGS FOR SMALLARMS OR ORDNANCE
    • F41A17/00Safety arrangements, e.g. safeties
    • F41A17/06Electric or electromechanical safeties
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

保護されたデバイスの無断使用は、イネーブル信号が生成されている間だけ、保護されたデバイスの動作を可能にし、他のすべてのときにおいてその動作を防止するカスタマイズされたハードウェアを使用して防止することができる。イネーブル信号は、入射超音波の変動により、具体的な超音波起動信号が到着したことが示されたときだけ生成される。この超音波起動信号は、超音波伝導体(例えば、人の身体)内に音響的に結合される起動ユニットによって生成される。超音波起動信号は、空隙を渡ることができないので、起動ユニットおよび保護されたデバイスの両方が超音波伝導体との音響接触を維持するときだけ、その目的地に達することができる。また、保護されたデバイスによって実際に受け取られる信号は、保護されたデバイスが受け取ることを予測している同じ具体的な超音波起動信号でなければならない。

Description

関連出願の相互参照
本出願は、参照によりその全体が本明細書に組み込まれている、2016年11月29日に出願された米国仮出願第62/427,225号の利益を主張する。
多くの状況において、特定のデバイスを権限のない者が使用することを防止することが望ましい。そのようなデバイスの例には、クレジットカード、携帯電話、コンピュータ、拳銃などが含まれる。しかし、権限のある者への使用を制限するための既存の取り組み方は、常に有効とは限らず、権限のあるユーザに対して不当な負担を課すことが多いので、問題がある。
保護されたデバイスの無断使用は、イネーブル信号が生成されている間のみ、保護されたデバイスの動作可能にするカスタマイズされたハードウェアを使用して防止することができる。イネーブル信号は、入射超音波の変動により、具体的な超音波起動信号が到着したことが示されたときだけ生成される。超音波起動信号は、空隙を渡ることができないので、起動ユニットおよび保護されたデバイスの両方が超音波伝導体との音響接触を維持するときだけ、その目的地に達することができる。また、保護されたデバイスによって実際に受け取られる信号は、保護されたデバイスが受け取ることを予測している同じ具体的な超音波起動信号でなければならない。
本発明の一態様は、保護されたデバイスの無断使用を防止するための第1のシステムを対象とする。第1のシステムは、起動ユニットと保護されたデバイスとを備える。起動ユニットは、起動ユニットが超音波伝導体と接触して配置されたとき、超音波伝導体と音響的に結合するように位置決めされた第1の超音波振動子と、第1の超音波振動子を駆動するように構成された超音波信号生成器とを含む。第1の超音波振動子および超音波信号生成器は、(a)第1の超音波振動子が超音波伝導体と音響的に結合され、(b)超音波信号生成器が第1の超音波振動子を駆動したとき、第1の超音波振動子が超音波起動信号を超音波伝導体内に伝送するように構成される。保護されたデバイスは、機能を実施するハードウェアと、保護されたデバイスの使用の前に、超音波伝導体と音響的に結合するように、および第2の超音波振動子に到着する超音波エネルギーに応答して出力信号を生成するように位置決めされた第2の超音波振動子とを含む。保護されたデバイスはまた、(a)第2の超音波振動子によって生成された出力信号を受け取り、および(b)第2の超音波振動子によって生成された出力信号の変動により、超音波起動信号が第2の超音波振動子に到着したことが示されたとき、イネーブル信号を生成する超音波受信機と、イネーブル信号を受け取るインターフェース回路とを含む。インターフェース回路は、(a)イネーブル信号が到着したとき、ハードウェアが機能を実施することを可能にし、(b)イネーブル信号が到着しなかったとき、ハードウェアが機能を実施することを防止するように構成される。
第1のシステムのいくつかの実施形態において、超音波信号生成器は、超音波起動信号内に符号を埋め込む手法で第1の超音波振動子を駆動し、超音波受信機は、出力信号の変動により、符号が超音波起動信号内に存在することが示されたとき、イネーブル信号を生成する。これらの実施形態のうちのいくつかにおいて、超音波信号生成器は、符号を与えるようにプログラムされる第1のコントローラを備え、超音波受信機は、符合が存在するときを認識するようにプログラムされる第2のコントローラを備える。これらの実施形態のうちのいくつかにおいて、起動ユニットは、ユーザインターフェースをさらに含み、第1のコントローラは、符号を与える前にユーザインターフェースを介したロック解除を待つようにさらにプログラムされる。これらの実施形態のうちのいくつかにおいて、ロック解除は、ユーザインターフェースを介した、パスワードまたはバイオメトリック情報の入力を含む。
第1のシステムのいくつかの実施形態において、イネーブル信号は、超音波起動信号が第2の超音波振動子に到着した後、所定の時間にわたって存続する。第1のシステムのいくつかの実施形態において、超音波起動信号は、符号のシーケンスを備え、イネーブル信号は、符号のシーケンスが第2の超音波振動子に到着することをやめたとき直ちに終了する。
第1のシステムのいくつかの実施形態において、超音波起動信号は、100kHzから5MHzの間の周波数を有する。第1のシステムのいくつかの実施形態において、超音波起動信号は、1MHzから2MHzの間の周波数を有する。
第1のシステムのいくつかの実施形態において、保護されたデバイスは、小火器を備え、インターフェース回路は、(a)イネーブル信号が到着したとき、小火器が発射することを可能にし、(b)イネーブル信号が到着しなかったとき、小火器が発射することを防止するように構成される。これらの実施形態のうちのいくつかにおいて、インターフェース回路は、小火器が発射することを防止する第1の位置と、小火器が発射することを可能にする第2の位置とを有するソレノイドを備え、インターフェース回路は、イネーブル信号に応答してソレノイドの位置を制御する。
第1のシステムのいくつかの実施形態において、保護されたデバイスは、金融取引カードを備え、インターフェース回路は、(a)イネーブル信号が到着したとき、金融取引カードの使用を可能にし、(b)イネーブル信号が到着しなかったとき、金融取引カードの使用を防止するように構成される。第1のシステムのいくつかの実施形態において、保護されたデバイスは、コンピュータを備え、インターフェース回路は、(a)イネーブル信号が到着したとき、コンピュータの使用を可能にし、(b)イネーブル信号が到着しなかったとき、コンピュータの使用を防止するように構成される。第1のシステムのいくつかの実施形態において、保護されたデバイスは、携帯電話を備え、インターフェース回路は、(a)イネーブル信号が到着したとき、携帯電話の使用を可能にし、(b)イネーブル信号が到着しなかったとき、携帯電話の使用を防止するように構成される。
本発明の別の態様は、保護されたデバイスの無断使用を防止するための第1の装置を対象とする。第1の装置は、機能を実施するハードウェアと、保護されたデバイスの使用の前に、超音波伝導体と音響的に結合するように、および超音波振動子に到着する超音波エネルギーに応答して出力信号を生成するように位置決めされた超音波振動子とを備える。第1の装置はまた、(a)超音波振動子によって生成された出力信号を受け取り、(b)超音波振動子によって生成された出力信号の変動により、超音波起動信号が超音波振動子に到着したことが示されたときイネーブル信号を生成する超音波受信機と、イネーブル信号を受け取るインターフェース回路とを備える。インターフェース回路は、(a)イネーブル信号が到着したとき、ハードウェアが機能を実施することを可能にし、(b)イネーブル信号が到着しなかったとき、ハードウェアが機能を実施することを防止するように構成される。
第1の装置のいくつかの実施形態において、超音波受信機は、出力信号の変動により、予測符号が超音波起動信号において存在することが示されたとき、イネーブル信号を生成する。
第1の装置のいくつかの実施形態において、イネーブル信号は、超音波起動信号が超音波振動子に到着した後、所定の時間にわたって存続する。
第1の装置のいくつかの実施形態において、超音波起動信号は、符号のシーケンスを備え、イネーブル信号は、符号のシーケンスが超音波振動子に到着することをやめたとき直ちに終了する。
本発明の別の態様は、デバイスの無断使用を防止するための第1の方法を対象とする。第1の方法は、超音波振動子に到着する超音波エネルギーに応答して出力信号を生成するステップと、出力信号の変動により、超音波起動信号が超音波振動子に到着したことが示されたとき、イネーブル信号を生成するステップと、イネーブル信号が生成されるまで、デバイスが動作することを防止するステップと、イネーブル信号が生成されている間、デバイスの動作を可能にするステップとを含む。
第1の方法のいくつかの実施形態において、超音波起動信号は、暗号文を備える。
第1の方法のいくつかの実施形態において、イネーブル信号は、超音波起動信号が超音波振動子に到着した後、所定の時間にわたって存続する。
保護されたデバイスの無断使用を防止するためのシステムのブロック図である。 起動信号が1つの場所において中断されたときの図1の実施形態を示す図である。 起動信号が別の場所において中断されたときの図1の実施形態を示す図である。 保護されたデバイスが金融取引カードである実施形態を示す図である。 図1の実施形態の起動ユニットを初期設定するための流れ図である。 図1の実施形態の保護されたデバイスを使用するための流れ図である。
図1は、保護されたデバイスの無断使用を防止するためのシステムのブロック図である。本システムは、起動ユニット10と保護されたデバイス50との2つの部分を含む。保護されたデバイス50は、デフォルト設定によって無効にされており、超音波起動信号を受け取ったときだけ起動される。
超音波起動信号は、起動ユニット10によって生成され、超音波伝導体30内に音響的に結合される。次いで、起動信号は、超音波伝導体30中を進み、保護されたデバイス50内に音響的に結合される。それらの2つの音響結合のいずれもが存在しない場合(例えば、空隙が超音波起動信号の経路内に導入された場合に起きる)、超音波起動信号は、保護されたデバイス50に到着せず、保護されたデバイス50は、無効のままである。さらに、起動ユニット10が超音波起動信号を生成しない場合、または間違った超音波起動信号を生成した場合、保護されたデバイス50は、起動されない(および無効のままである)。
保護されたデバイス50は、基礎的デバイス自体75を含み、基礎的デバイスを有効または無効にする能力を有する追加の構成部品51、55、70も組み込んでいる。これらの追加の構成部品のうちの1つは、超音波振動子51(本明細書では第2の超音波振動子と称する)であり、デバイス75は、最終的には、適当な信号がこの超音波振動子51に到着しているかどうかにより無効または有効にされる(以下に、より詳細に説明するように)。保護されたデバイス50は、基礎的デバイス75がデフォルト設定によって無効にされるように構成される。しかし、起動信号が第2の超音波振動子51によって受け取られたとき、保護されたデバイス50は、基礎的デバイス75を有効にする。
起動ユニット10は、超音波信号生成器15と第1の超音波振動子19とを含む。以下に、より詳細に説明するように、第1の超音波振動子19は、基礎的デバイス75を有効にするために保護されたデバイス50によって最終的に使用される起動信号を生成する。
起動信号を第1の超音波振動子19(起動ユニット10内の)から第2の超音波振動子51(保護されたデバイス50内の)に伝達するための超音波の使用は、超音波信号の多くの周波数が空隙を横断することができないので非常に重要である。より具体的には、ほとんどの固体および液体(プラスチック、金属、および人体を含むが、それに限定されない)は、超音波エネルギーの良導体である。100kHzよりも高い(例えば、100kHzから5MHzの間の)周波数の超音波の場合、超音波伝導体30および保護されたデバイス50の本体(典型的には金属、プラスチックまたは別の固体である)の両方の機械インピーダンスは、周囲空気のものとは非常に異なる。
このインピーダンスの相違のため、任意の空隙が第1の超音波振動子19と第2の超音波振動子51との間の経路に存在する場合、第1の超音波振動子19から生じる超音波起動信号は、第2の超音波振動子51に達することができない。これは、空隙によって導入された大きなインピーダンス不整合により、超音波の完全反射が生じ、超音波起動信号がその意図した目的地(すなわち、第2の超音波振動子51)に達するのが防止されるためである。例えば、水の機械インピーダンスは、空気の機械インピーダンスよりも約400倍高い。この不整合は、結果として、第1の超音波振動子19と第2の超音波振動子51との間に存在することがある、任意の空隙にわたるエネルギーの0.1%未満の伝送となる。ヒト組織およびほとんどの固体(例えば、ほとんどの金属およびプラスチック)の機械インピーダンスは、すべて水のものにかなり近く、空気とは非常に異なることにも留意されたい。
他方、空隙が起動ユニット10と保護されたデバイス50との間の経路において何も存在しないとき、超音波起動信号は、それらの2つのデバイスの間を進むことが可能になる。図1の実施形態は、起動ユニット10と保護されたデバイス50との間に空隙を何も含まない経路を設け、この経路を利用して、起動ユニット10と保護されたデバイス50との間で超音波起動信号を伝達することによってこれを活用する。とりわけ、この経路は、起動ユニット10と超音波伝導体30との間の1つの物理的境界を横断し、超音波伝導体30と保護されたデバイス50との間の第2の物理的境界も横断する。しかし、それらの境界のそれぞれの両側のインピーダンスが大体同じ範囲にあるので、超音波信号の顕著な部分は、それらの境界を横断することができる。結果として、この経路が存在するとき、起動信号は、起動ユニット10から保護されたデバイス50に進み、基礎的デバイス75を有効にすることができる。しかし、この経路が中断されたときは、起動信号は、保護されたデバイス50に達することができず、保護されたデバイス50は、そのデフォルト設定の無効状態に戻る。
図1の実施形態は、第1の超音波振動子19と第2の超音波振動子51との間の超音波起動信号のためのギャップレス経路を利用する。より具体的には、起動ユニット10が超音波伝導体30に接触して配置されたとき第1の超音波振動子19が超音波伝導体30に音響的に結合されるように起動ユニット10が位置決めされた場合、第1の超音波振動子19から発する超音波信号が超音波伝導体30に入ることができ、その伝導体30中を進む。任意選択で、第1の超音波振動子19と超音波伝導体30との間の音響結合は、超音波伝導ゲルを使用して改善することができる。同様に、第2の超音波振動子51が超音波伝導体30と音響的に結合されるように保護されたデバイス50が位置決めされた場合、その伝導体30中を進んでいる超音波信号は、第2の超音波振動子51に到着することができる。
第2の超音波振動子51は、好ましくは、超音波周波数の機械的振動を電気的出力信号に変換する圧電素子である。超音波起動信号が第2の超音波振動子51に到着したとき、第2の超音波振動子51は、到着する超音波振動に応答して出力信号を生成する。超音波受信機55は、(a)第2の超音波振動子51によって生成された出力信号を受け取り、(b)第2の超音波振動子51によって生成された出力信号の変動により、超音波起動信号が第2の超音波振動子51に到着したことが示されたときイネーブル信号を生成する。
最も簡単な場合、超音波受信機55は、第2の超音波振動子51から到着する出力信号の簡単なアナログ増幅を実施し、振幅が所定の閾値を超えたときイネーブル信号を生成することができる。代替実施形態において、超音波受信機55は、超音波の特定の周波数の存在を検知し、その周波数帯における振幅が所定の閾値を超えたときイネーブル信号を生成することができる。代替実施形態において、超音波受信機55は、パルスおよび/または変調波形を検知するように構成することができる。
いくつかの実施形態において、起動ユニット10から保護されたデバイス50への伝送は、搬送波として超音波を使用し、情報をその搬送波上に変調する。これらの状況において、超音波受信機55は、予測データが超音波搬送波を介して到着したときイネーブル信号だけを生成するように設計することができる。適切な変調方式の例には、アナログ変調方式(例えば、AM、FM、PMなど)、アナログ変調方式(例えば、PPM、PSK、FSKなど)およびスペクトラム拡散方式(例えば、CSSなど)が含まれるが、それに限定されない。非常に様々な代替の変調の取り組み方を容易に想定することができる。これらの実施形態は、好ましくは、例えば、予測データが到着したときを認識するように適切にプログラムされるマイクロプロセッサまたはマイクロコントローラ56を使用して知能を超音波受信機55に組み込む。マイクロプロセッサまたはマイクロコントローラ56は、予測データが到着したときイネーブル信号を生成するように、および他のすべての状況においてイネーブル信号を生成することを控えるようにプログラムされる。任意選択で、マイクロプロセッサまたはマイクロコントローラ56に到着するデータは、暗号化することができ、その場合、マイクロプロセッサまたはマイクロコントローラ56は、そのデータを解読するはずである。
インターフェース回路70が、イネーブル信号を受け取る。インターフェース回路70は、イネーブル信号が到着したときハードウェア75がその機能を実施することが可能になるように、および他のすべての状況においてハードウェア75がその機能を実施することを防止するように構成される。インターフェース回路70の種類は、基礎的ハードウェア75の種類による。例えば、保護されたデバイス50が金融取引カード(例えば、スマートチップを含むクレジットカードまたはデビットカード)であるとき、インターフェース回路は、イネーブル信号が到着したときだけ金融取引カードの使用を可能にする信号をスマートチップに送るように構成されるマイクロコントローラであり得る。金融取引カードがすでにマイクロコントローラを含む状況において、インターフェース回路70の機能は、任意選択で、含まれたマイクロコントローラ内に組み込むことができる。
別の例において、保護されたデバイス50が小火器であるとき、インターフェース回路は、イネーブル信号が到着したとき小火器が発射することが可能になり、イネーブル信号が到着しなかったとき小火器が発射することを防止するように構成されるはずである。これは、例えば、イネーブル信号の不在または存在に応答して、それぞれ、小火器を無効にする第1の位置と、小火器を使用可能にする第2の位置との間で切り換えることができるソレノイドを使用して達成することができる。とりわけ、基礎的デバイスは、金融取引カードおよび小火器に限定されない。それとは反対に、図1〜図3に示すシステムは、非常に様々な代替の基礎的デバイスを有効または無効にするのに使用することができる。もちろん、任意の所与の基礎的デバイスのインターフェース回路の設計は、基礎的デバイスの具体的な種類により変動する。しかし、ほとんどの場合、インターフェース回路の設計は、相対的に簡潔である。
起動ユニット10は、保護されたデバイス50内の超音波受信機55によって予測される超音波起動信号を生成する。したがって、起動ユニット10の設計は、関連する技術分野の当業者によって理解されるように、超音波受信機55の設計による。例えば、超音波受信機55が超音波の特定の周波数の存在を検知するように構成された場合、起動ユニット10は、その周波数において超音波起動信号を生成するはずである。100kHzよりも大きい(例えば、100kHzから5MHzの間の)周波数が好ましい。いくつかの実施形態において、1から2MHzの間の周波数が使用される。これらの好ましい周波数は、空隙が超音波起動信号の経路内に導入されたとき、超音波伝導体30内の十分な深さの侵入および大きなインピーダンス不整合の両方をもたらす。
同様に、超音波受信機55が、パルス位置変調を使用して超音波起動信号上に符号化される所定の符号語を受け取ったときイネーブル信号を生成するように構成された場合、起動ユニット10は、予測符号語を含み、予測変調方式を使用する超音波起動信号を生成するはずである。起動ユニット10は、超音波周波数信号を用いて第1の超音波振動子19を駆動する信号生成器15を含む。いくつかの実施形態において、信号生成器15は、簡単な正弦波発振器とすることができる。代替実施形態において(例えば、符号語が超音波搬送波上に与えられたとき)、信号生成器15は、超音波駆動器17を制御し、超音波受信機55によって予測される任意の具体的な符号語および/または暗号化方式を含めて、超音波受信機55によって予測される超音波起動信号を生成するように、超音波駆動器に第1の超音波振動子19を駆動させるマイクロコントローラ16を使用して設計することができる。
第1の超音波振動子19が超音波伝導体30と音響的に結合され、超音波信号生成器15が第1の超音波振動子を駆動したとき、第1の超音波振動子19は、超音波起動信号を超音波伝導体30内に伝送する。
いくつかの実施形態において、起動ユニット10は、セキュリティの追加のレイヤを提供するのに使用することができるユーザインターフェース12も含む。例えば、起動ユニット10は、起動ユニットがユーザインターフェース12を介してパスワードを入力することによってロック解除されるまで超音波起動信号を生成させないようにプログラムすることができる。代替実施形態において、ユーザインターフェース12は、バイオメトリックセンサ(例えば、指紋センサ)を含むことができ、信号生成器15内のコントローラ16は、特定の指紋が指紋センサによって検知されるまで予測超音波起動信号を生成させないようにプログラムすることができる。これらの特徴により、起動ユニット10および保護されたデバイス50の両方をうまく支配する、権限のない者が保護されたデバイス50を使用することができる機会が低減される。
起動ユニット10は、ウェイクアップ信号(例えば、ユーザインターフェース12を介して)を受け取るまで休眠状態のままであるように構成することができる。これは、起動ユニット10内の電池寿命を延ばすのに役立つ。
図1に示す状況(その場合、信号が超音波伝導体30を介して第1の超音波振動子19から第2の超音波振動子51に進む)は、第1の超音波振動子19が超音波伝導体30と音響的に結合され、第2の超音波振動子51も超音波伝導体30と音響的に結合される、指定した状態に基づく。これらの2つの音響結合点は、超音波起動信号が超音波伝導体30中を進むことができることと併せて、第1の超音波振動子19から発した超音波エネルギーが第2の超音波振動子51に達することを可能にする。
しかし、それらの音響結合点のうちの任意の1つが阻害されると、超音波起動信号は、第1の超音波振動子19から第2の超音波振動子51の間の経路全体をもう横断することができず、第2の超音波振動子51には決して到着しない。断絶された結合の一例が図2に示されるが、その場合、起動ユニット10は、超音波伝導体30と音響的に結合されない。このシナリオにおいて、起動ユニット10において生成された超音波起動信号は、超音波伝導体30と結合されない。結果として、超音波起動信号は、保護されたデバイス50に決して到着せず、したがって、保護されたデバイスは無効のままである。断絶された結合の別の例が図3に示されるが、その場合、保護されたデバイス50は、超音波伝導体30と音響的に結合されない。このシナリオにおいて、起動ユニット10において生成された超音波起動信号は、超音波伝導体30内に結合され、その伝導体中を進む。しかし、保護されたデバイス50が超音波伝導体30と音響的に結合されないので、超音波起動信号は、保護されたデバイス50に達せず、保護されたデバイスは無効のままである。図3に示すシナリオは、紛失したまたは盗まれた保護されたデバイス50の無断使用に対する保護も提供することに留意されたい。保護されたデバイス50が紛失し、または盗まれた場合、それは必然的に所有者の身体から分離される。結果として、所有者の身体に対して位置決めされた起動ユニット10によって生成された超音波起動信号は、紛失したまたは盗まれた保護されたデバイス50に達することができず、そのデバイスは無効のままである。
上記に説明したように、図1〜図3は、3つのはっきりと異なる状況を示す。起動ユニット10および保護されたデバイス50の両方が超音波伝導体30と音響接触しているとき(図1に見られるように)、超音波起動信号は、保護されたデバイス50内の第2の超音波振動子51に達し、保護されたデバイス50は、基礎的ハードウェア75を起動させる。しかし、起動ユニット10または保護されたデバイス50のいずれかが超音波伝導体30との音響接触を中断したとき(それぞれ、図2および図3に見られるように)、超音波起動信号は、保護されたデバイス50内の第2の超音波振動子51に達せず、保護されたデバイス50は、基礎的ハードウェア75を起動させない。
人体は超音波を伝導するので、図1〜図3に示すシステムは、非常に様々な手持ち式または身体装着型の保護されたデバイスの無断使用を防止するのに使用することができる。この文脈では、起動ユニット10は、腕時計と同様に、ユーザの身体に対して着用する筐体内に組み込むことができ得る。この状況において、保護されたデバイス50を起動させることができる唯一の者は、腕時計装着起動ユニット10を着用している者である。
図4は、そのような一例を示し、その場合、保護されたデバイスは、金融取引カード40(例えば、クレジットカードまたはデビットカード)である。カード40は、第2の超音波振動子51への音響結合を可能にする少なくとも1つの領域45(例えば、フラットパッド)を用いて構築されるはずであり、超音波受信機55とインターフェース70とをやはり含む(すべて図1に示す)。カード40は、従来のクレジットカードスマートチップの動作のすべてを実施するスマートチップ42も含むが、インターフェースハードウェア70から受け取ったイネーブル信号に基づいて有効/無効を可能にするように変更されている。腕時計装着起動ユニット10を着用している、権限のあるユーザが、パッド45上に自分の親指を配置し、その一方でカードを従来のカードリーダに通した場合、超音波起動信号は、金融取引カードを有効にするために、起動ユニット10から、ユーザの身体を通って、金融取引カード40内に進むことができる。しかし、他人が数分後にカードを見つけ、それを使用しようとした場合、カード40は、超音波起動信号を受け取らないので動作しない。
別の例において、保護されたデバイス50は、コンピュータ、携帯電話、またはタブレットであり得る。デバイスは、第2の超音波振動子51への音響結合を可能にする、少なくとも1つの領域(例えば、フラットパッド)を用いて構築されるはずであり、超音波受信機55とインターフェース70とをやはり含む(すべて図1に示す)。この領域の配置は、デバイスの文脈による。例えば、パッドは、キーボードとタッチパッドをラップトップコンピュータ上に、または携帯電話またはタブレットの後面または側板上に収容する同じパネル上に位置決めすることができる。図1〜図3に示す構成部品51〜70は、すべてデバイスの本体に組み込まれ、デバイスは、デバイスの通常の機能のすべて(デバイスの種類による)に加えて本明細書に説明するセキュリティの特徴を提供するためにそれらの構成部品51〜70と相互作用するようにプログラムされる(例えば、BIOSにおいて、またはオペレーティングシステムにおいて)。より具体的には、デバイスは、その通常機能のすべてを実施するように、およびインターフェースハードウェア70から受け取ったイネーブル信号に基づいて有効/無効を可能にするようにも構築され、プログラムされる。起動ユニット10を着用し、または保持する、権限のあるユーザが、自分の指をパッド上に配置した場合、超音波起動信号は、デバイスを有効にするために起動ユニット10から、ユーザの身体を通って、デバイス内に進むことができる。しかし、他人がデバイスを見つけまたは盗み、それを使用しようとした場合、デバイスは、パッドが超音波起動信号を受け取っていないので動作しない。
別の例において、保護されたデバイス50は、小火器であり得る。小火器は、第2の超音波振動子51への音響結合を可能にする、少なくとも1つの領域(例えば、銃の床尾)を用いて構築されるはずである。権限のあるユーザが腕時計装着起動ユニット10を着用しており、その一方で銃をその床尾によって保持している場合、超音波起動信号は、銃の発射を有効にするために、起動ユニット10からユーザの身体を通って、銃内に進むことができる。しかし、権限のあるユーザが銃を落とし、別の者がそれを拾い上げた場合、銃は、超音波起動信号を受け取っていないので発射しない。
保護されたデバイス50内の超音波受信機55によって生成されたイネーブル信号のタイミングは、文脈により変動することがある。例えば、金融取引カードの文脈では、超音波受信機55は、超音波起動信号が到着した後、所定の時間帯(例えば、2分間)にわたってイネーブル信号を維持するようにプログラムすることができる(例えば、マイクロプロセッサまたはマイクロコントローラ56をプログラムすることによって)。これにより、権限のあるカードユーザは、自分のカードを有効にし(例えば、自分の親指をパッド上に配置し、起動ユニット10上のユーザインターフェース12を起動させることによって)、次いで、カードをレストランにおけるウエイターなど、別の者に手渡しすることが可能になる。次いで、ウエイターは、所定の時間帯の間、カードを使用することができるはずである。しかし、所定の時間帯が過ぎると(例えば、ウエイターが権限のあるユーザにカードを戻すことを忘れた場合)、保護されたデバイス50は、そのデフォルト設定の無効状態に戻るはずである。
代替案として、拳銃の文脈では、超音波起動信号は、好ましくは周期的な符号のシーケンス(例えば、50mSecごとに1つの符号)を備え、受信機55は、シーケンス内の任意の符号が到着しなかった後、好ましくは、直ちにイネーブル信号を終了させるように配線で接続され、またはプログラムされる。したがって、権限のあるユーザが銃を保持している限り、受信機55は、継続してイネーブル信号を生成させ、銃を発射させることができる。しかし、権限のあるユーザが銃を放した後、50mSec以内に、周期的なシーケンス内の次の符号が、受信機55に達せず、受信機55は、イネーブル信号を終了させる(それにより、銃を使用不可能にする)。
図5および図6は、図1の実施形態における起動ユニット10および保護されたデバイス50を動作させるための取り組み方の一例を示す。この例において、起動ユニット10は、ユーザにパスワードを入力させることによって起動される。ステップS50において、ユーザは、起動ユニットを身に付ける(例えば、自分の腕に固定することによって)。任意選択で、起動ユニットに起動ユニットとユーザの身体との間の音響結合を確認させるステップS52を実施することができる。(不十分な結合が検知された場合、起動ユニットは適当なエラーメッセージを表示することができる)。ステップS54において、ユーザは、パスワードを起動ユニットのユーザインターフェースに入力する。この時点において、起動ユニットは、超音波起動信号を保護されたデバイス内に送る用意ができている。ステップS50〜S54は、一日に1回実施するだけでよいことに留意されたい(例えば、朝に、ユーザが起動ユニットを固定するとき)。任意選択で、起動ユニットは、起動ユニットとユーザの身体との間の接触が中断したとき、自動的に無効になるようにプログラムすることができる。この場合、パスワードは、接触が最終的に再確立された後、再入力されねばならないはずである。
ユーザが保護されたデバイスを使用したいとき、ユーザは、ステップS60において、例えば、自分の指をデバイス上の指定されたパッド(例えば、図4のパッド45)に対して保持することによって保護されたデバイスとの身体の接触を確立する。この時点において、超音波起動信号は、上記に説明したようにユーザの身体を介して起動ユニット10から保護されたデバイス50に(両方とも図1に示す)進むことができ、それにより、ステップS64において、ユーザは保護されたデバイスをその従来の手法で使用することが可能になる。(例えば、クレジットカードの場合、ユーザはカードリーダにカードを通すことができるはずである)。任意選択で、追加のステップS62が、デバイスのそれぞれの使用の前に必要とされる可能性がある。この選択肢が実施されたとき、ユーザは、起動ユニットが超音波起動信号を伝送する前に、起動ユニット上でキーを押すかまたはPINを入力しなければならない。(とりわけ、この選択肢は、超音波を連続してまたは周期的に伝送する構成よりも少ない電池電力を使用する)。超音波起動信号が伝送された後、保護されたデバイス50は使用可能になり、ステップS64において、ユーザは保護されたデバイスを使用する。ユーザが保護されたデバイスを使用することを終了した後、ステップS66において、ユーザは、保護されたデバイスとの身体の接触を終了させる。これにより、図3に関連して上記に説明したように、保護されたデバイス50が超音波起動信号を受け取るのが防止される。
上記に説明した好ましい実施形態のうちのいくつかにおいて、起動ユニット10は、腕時計と同様に、ユーザの身体に着用される筐体内に組み込まれる。しかし、起動ユニット10をユーザの身体に音響的に結合するための非常に様々な代替の取り組み方を容易に想定することができる。例には、腕輪、首飾り、皮膚上に着けるばんそうこう、下着、靴、差し歯などが含まれるが、それに限定されない。
任意選択で、起動ユニット10は、多機能デバイス内に組み込むことができる。例えば、起動ユニット10は、時刻を示し、テキストメッセージを送り、電話をかけるなどの能力を有するスマートウォッチ内に組み込むことができる。
とりわけ、図1〜図3の実施形態は、少なくとも2つの独立したセキュリティのレイヤを提供する。第1のレイヤは、超音波起動信号が保護されたデバイスに達するために起動ユニット10および保護されたデバイス50の両方が超音波伝導体30と接触しているべき要件を利用する。結果として、起動ユニット10へのアクセスを制御することにより、圧倒的多数の権限のない人々が保護されたデバイス50を動作させるのが防止される。第二に、権限のない人(例えば、犯罪者、テロリストなど)が、使用されているセキュリティシステムの種類を認識しても、それらは、保護されたデバイス50内の超音波受信機55によって予測される具体的な超音波起動信号の種類を知らない限り保護されたデバイスを起動させることができない。任意選択で、超音波起動信号を符号化および/または暗号化し、超音波受信機55に予測パターンまたは符号に合致しないすべての信号を無視させることによって追加のセキュリティのレイヤを得ることができる。
図1〜図3の実施形態を金融取引カードおよび拳銃の文脈で上記に説明したが、それは非常に様々な代替の文脈で使用することもできる。代替の保護されたデバイスの例には、電子キー、鍵の代わりのドアなどを開けるのに使用されるカード、携帯電話、コンピュータ、キーボード、ボイスレコーダ、カメラ、ステアリングホイール、車のドア、点火スイッチ、ゲーム機、手持ち式リモートコントローラ(例えば、テレビ用の)、光源などのデバイスまたはネットワークのオン/オフスイッチ、空調システム、セキュリティシステム、ハンドバッグ、スーツケース、または旅行かばん用の錠などが含まれるが、それに限定されない。
起動ユニット10内の第1の超音波振動子19から保護されたデバイス50内の第2の超音波振動子51への超音波起動信号の伝送に加えて、それらの同じ振動子を、情報を反対方向に伝達するのに使用できることに留意されたい。これは信号生成器15および超音波受信機55の両方を送受信機に置き換え、起動ユニット10および保護されたデバイス50内のコントローラに適当な修正を加えることによって達成することができる。この双方向通信を実施する能力は、関連する技術分野の当業者によって理解されるように、追加のセキュリティを提供するのに有用である可能性がある(例えば、起動ユニット10と保護されたデバイス50との間でデータのハンドシェーク手順を実施することによって)。
いくつかの実施形態において、起動ユニット10および保護されたデバイス50の両方は、電池(図示せず)によって電力供給される。代替実施形態において、保護されたデバイス50は、外部電源から電力を受け取る(例えば、保護されたデバイス50内に発射される超音波エネルギーの誘導結合または採取を介して)。
図1〜図3の実施形態を、それらが人のユーザの身体と接触しているときだけ有効である主に手持ち式保護されたデバイスの文脈で上記に説明したが、これらの実施形態は、他のタイプの超音波伝導体を通して超音波起動信号を伝送する代替文脈で使用することもできる。例には、金属またはプラスチックなどおよび車体における金属に入れられた電子機器が含まれるがそれに限定されない。後者の場合、車体は、図1における超音波伝導体30としての役割を果たすことができ、超音波伝導体との接触は、起動ユニットを車体上の指定された区域に対して配置することによって実施されるはずである。非常に様々な代替文脈を容易に想定することができる。
ある実施形態を参照して本発明を開示したが、説明した実施形態への数多くの修正、改変、および変更は、添付の特許請求の範囲に定義されているように、本発明の領域および範囲から逸脱することなく可能である。したがって、本発明は説明した実施形態に限定されないが、以下の特許請求の範囲の言語およびその等価物によって定義された全範囲を有することが意図されている。
10 起動ユニット
12 ユーザインターフェース
15 超音波信号生成器
16 マイクロコントローラ
17 超音波駆動器
19 第1の超音波振動子
30 超音波伝導体
40 金融取引カード
42 スマートチップ
45 領域、パッド
50 保護されたデバイス
51 第2の超音波振動子
55 超音波受信機
56 マイクロプロセッサまたはマイクロコントローラ
70 インターフェース回路
75 基礎的デバイス、基礎的ハードウェア

Claims (21)

  1. 保護されたデバイスの無断使用を防止するためのシステムであって、
    起動ユニットであって、
    前記起動ユニットが超音波伝導体と接触して配置されたとき、前記超音波伝導体と音響的に結合するように位置決めされた第1の超音波振動子、および
    前記第1の超音波振動子を駆動するように構成された超音波信号生成器
    を含み、
    前記第1の超音波振動子および前記超音波信号生成器が、(a)前記第1の超音波振動子が前記超音波伝導体と音響的に結合され、(b)前記超音波信号生成器が前記第1の超音波振動子を駆動したとき、前記第1の超音波振動子が超音波起動信号を前記超音波伝導体内に伝送するように構成される、起動ユニットと、
    保護されたデバイスであって、
    機能を実施するハードウェア、
    前記保護されたデバイスの使用の前に、前記超音波伝導体と音響的に結合するように、および第2の超音波振動子に到着する超音波エネルギーに応答して出力信号を生成するように位置決めされた前記第2の超音波振動子、
    (a)前記第2の超音波振動子によって生成された前記出力信号を受け取り、(b)前記第2の超音波振動子によって生成された前記出力信号の変動により、前記超音波起動信号が前記第2の超音波振動子に到着したことが示されたとき、イネーブル信号を生成する超音波受信機、および
    前記イネーブル信号を受け取るインターフェース回路
    を含む、保護されたデバイスと
    を備え、
    前記インターフェース回路が、(a)前記イネーブル信号が到着したとき、前記ハードウェアが前記機能を実施することを可能にし、(b)前記イネーブル信号が到着しなかったとき、前記ハードウェアが前記機能を実施することを防止するように構成される、システム。
  2. 前記超音波信号生成器が、前記超音波起動信号内に符号を埋め込む手法で前記第1の超音波振動子を駆動し、前記超音波受信機が、前記出力信号の変動により、前記符号が前記超音波起動信号内に存在することが示されたとき、前記イネーブル信号を生成する、請求項1に記載のシステム。
  3. 前記超音波信号生成器が、前記符号を与えるようにプログラムされる第1のコントローラを備え、前記超音波受信機が、前記符号が存在するときを認識するようにプログラムされる第2のコントローラを備える、請求項2に記載のシステム。
  4. 前記起動ユニットが、ユーザインターフェースをさらに含み、前記第1のコントローラが、前記符号を与える前に前記ユーザインターフェースを介したロック解除を待つようにさらにプログラムされる、請求項3に記載のシステム。
  5. 前記ロック解除が、前記ユーザインターフェースを介した、パスワードまたはバイオメトリック情報の入力を含む、請求項4に記載のシステム。
  6. 前記イネーブル信号が、前記超音波起動信号が前記第2の超音波振動子に到着した後、所定の時間にわたって存続する、請求項1に記載のシステム。
  7. 前記超音波起動信号が、符号のシーケンスを備え、前記イネーブル信号が、前記符号のシーケンスが前記第2の超音波振動子に到着することをやめたとき直ちに終了する、請求項1に記載のシステム。
  8. 前記超音波起動信号が、100kHzから5MHzの間の周波数を有する、請求項1に記載のシステム。
  9. 前記超音波起動信号が、1MHzから2MHzの間の周波数を有する、請求項1に記載のシステム。
  10. 前記保護されたデバイスが、小火器を備え、前記インターフェース回路が、(a)前記イネーブル信号が到着したとき、前記小火器が発射することを可能にし、(b)前記イネーブル信号が到着しなかったとき、前記小火器が発射することを防止するように構成される、請求項1に記載のシステム。
  11. 前記インターフェース回路が、前記小火器が発射することを防止する第1の位置と、前記小火器が発射することを可能にする第2の位置とを有するソレノイドを備え、前記インターフェース回路が、前記イネーブル信号に応答して前記ソレノイドの前記位置を制御する、請求項10に記載のシステム。
  12. 前記保護されたデバイスが、金融取引カードを備え、前記インターフェース回路が、(a)前記イネーブル信号が到着したとき、前記金融取引カードの使用を可能にし、(b)前記イネーブル信号が到着しなかったとき、前記金融取引カードの使用を防止するように構成される、請求項1に記載のシステム。
  13. 前記保護されたデバイスが、コンピュータを備え、前記インターフェース回路が、(a)前記イネーブル信号が到着したとき、前記コンピュータの使用を可能にし、(b)前記イネーブル信号が到着しなかったとき、前記コンピュータの使用を防止するように構成される、請求項1に記載のシステム。
  14. 前記保護されたデバイスが、携帯電話を備え、前記インターフェース回路が、(a)前記イネーブル信号が到着したとき、前記携帯電話の使用を可能にし、(b)前記イネーブル信号が到着しなかったとき、前記携帯電話の使用を防止するように構成される、請求項1に記載のシステム。
  15. 保護されたデバイスの無断使用を防止するための装置であって、
    機能を実施するハードウェアと、
    前記保護されたデバイスの使用の前に、超音波伝導体と音響的に結合するように、および超音波振動子に到着する超音波エネルギーに応答して出力信号を生成するように位置決めされた前記超音波振動子と、
    (a)前記超音波振動子によって生成された前記出力信号を受け取り、(b)前記超音波振動子によって生成された前記出力信号の変動により、超音波起動信号が前記超音波振動子に到着したことが示されたときイネーブル信号を生成する超音波受信機と、
    前記イネーブル信号を受け取るインターフェース回路と
    を備え、
    前記インターフェース回路が、(a)前記イネーブル信号が到着したとき、前記ハードウェアが前記機能を実施することを可能にし、(b)前記イネーブル信号が到着しなかったとき、前記ハードウェアが前記機能を実施することを防止するように構成される、装置。
  16. 前記超音波受信機が、前記出力信号の変動により、予測符号が前記超音波起動信号内に存在することが示されたとき、前記イネーブル信号を生成する、請求項15に記載の装置。
  17. 前記イネーブル信号が、前記超音波起動信号が前記超音波振動子に到着した後、所定の時間にわたって存続する、請求項15に記載の装置。
  18. 前記超音波起動信号が、符号のシーケンスを備え、前記イネーブル信号が、前記符号のシーケンスが前記超音波振動子に到着することをやめたとき直ちに終了する、請求項15に記載の装置。
  19. デバイスの無断使用を防止するための方法であって、
    超音波振動子に到着する超音波エネルギーに応答して出力信号を生成するステップと、
    前記出力信号の変動により、超音波起動信号が前記超音波振動子に到着したことが示されたとき、イネーブル信号を生成するステップと、
    前記イネーブル信号が生成されるまで、前記デバイスが動作することを防止するステップと、
    前記イネーブル信号が生成されている間、前記デバイスの動作を可能にするステップと
    を含む、方法。
  20. 前記超音波起動信号が、暗号文を備える、請求項19に記載の方法。
  21. 前記イネーブル信号が、前記超音波起動信号が前記超音波振動子に到着した後、所定の時間にわたって存続する、請求項19に記載の方法。
JP2019548784A 2016-11-29 2017-11-28 デバイスの無断使用の防止 Active JP7365903B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662427225P 2016-11-29 2016-11-29
US62/427,225 2016-11-29
PCT/IB2017/057451 WO2018100493A1 (en) 2016-11-29 2017-11-28 Preventing unauthorized use of devices

Publications (2)

Publication Number Publication Date
JP2020501470A true JP2020501470A (ja) 2020-01-16
JP7365903B2 JP7365903B2 (ja) 2023-10-20

Family

ID=60923805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019548784A Active JP7365903B2 (ja) 2016-11-29 2017-11-28 デバイスの無断使用の防止

Country Status (6)

Country Link
US (1) US10893415B2 (ja)
EP (1) EP3549363B1 (ja)
JP (1) JP7365903B2 (ja)
CN (1) CN110115054B (ja)
CA (1) CA3045246A1 (ja)
WO (1) WO2018100493A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10780287B2 (en) 2017-04-06 2020-09-22 Terafence Ltd. Retrofit to protect implanted devices (e.g., pacemakers) from unauthorized manipulation
NO20211334A1 (en) * 2021-11-05 2023-05-08 Elliptic Laboratories Asa Remote presence detection system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233542A (ja) * 1996-02-20 1997-09-05 Toyoki Sasakura 機器の使用制限装置及び携帯電話機
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP2001337924A (ja) * 2000-03-23 2001-12-07 Tietech Co Ltd 本人確認方法及び本人確認装置
JP2003528400A (ja) * 2000-03-21 2003-09-24 コーネンキー,ティ,エリック セキュリティ装置
US20070055888A1 (en) * 2005-03-31 2007-03-08 Miller Brian S Biometric control of equipment
JP2009281729A (ja) * 2008-05-19 2009-12-03 Ricoh Elemex Corp 超音波センサ取付状態診断システムおよび方法、これを用いた超音波式液面スイッチおよび超音波式液面計
JP2011007539A (ja) * 2009-06-24 2011-01-13 Tokyo Keiso Co Ltd 超音波流量計
US20110061280A1 (en) * 2008-03-12 2011-03-17 Dietmar Emde Safety device for firearms and method for securing firearms provided with a safety device
US20150150116A1 (en) * 2013-11-26 2015-05-28 At&T Intellectual Property I, L.P. Preventing Spoofing Attacks for Bone Conduction Applications
WO2016037912A1 (en) * 2014-09-11 2016-03-17 Koninklijke Philips N.V. Wide band through-body ultrasonic communication system

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4107775A (en) * 1976-03-16 1978-08-15 Novar Electronics Corporation Human body comparison using driving point parameters
US6261249B1 (en) * 1998-03-17 2001-07-17 Exogen Inc. Ultrasonic treatment controller including gel sensing circuit
US6343140B1 (en) * 1998-09-11 2002-01-29 Quid Technologies Llc Method and apparatus for shooting using biometric recognition
US8019609B2 (en) * 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US20090313049A1 (en) * 1999-12-18 2009-12-17 Raymond Anthony Joao Apparatus and Method for Processing and/or Providing Healthcare Information and/or Healthcare-Related Information
US20030098774A1 (en) * 2000-03-21 2003-05-29 Chornenky Todd E. Security apparatus
DE10037227A1 (de) * 2000-07-31 2002-02-14 Rbs Netkom Gmbh Waffensicherungssystem und -verfahren
US20050257411A1 (en) * 2000-08-18 2005-11-24 Wootton John R Apparatus and method for user control of appliances
US20020162031A1 (en) * 2001-03-08 2002-10-31 Shmuel Levin Method and apparatus for automatic control of access
US7945064B2 (en) 2003-04-09 2011-05-17 Board Of Trustees Of The University Of Illinois Intrabody communication with ultrasound
EP1629624B1 (en) * 2003-05-30 2013-03-20 Privaris, Inc. An in-curcuit security system and methods for controlling access to and use of sensitive data
US20050054926A1 (en) * 2003-09-08 2005-03-10 Robert Lincoln Biometric user identification system and method for ultrasound imaging systems
US20080071328A1 (en) 2006-09-06 2008-03-20 Medtronic, Inc. Initiating medical system communications
ATE523752T1 (de) * 2006-10-20 2011-09-15 Armatix Gmbh Umrüstbare sicherheitsvorrichtung für handfeuerwaffe und methode, um eine handfeuerwaffe zu sichern.
US8486124B2 (en) * 2006-11-15 2013-07-16 National Biological Corporation Controlled protocol timer
US8152751B2 (en) * 2007-02-09 2012-04-10 Baxter International Inc. Acoustic access disconnection systems and methods
US8362873B2 (en) * 2007-03-01 2013-01-29 Deadman Technologies, Llc Control of equipment using remote display
US7946483B2 (en) * 2007-03-01 2011-05-24 Deadman Technologies, Llc Biometric control of equipment
AU2007357824A1 (en) * 2007-08-07 2009-02-19 Raul Delgado Acarreta Authentification and authorization device
US20090253406A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald System for mitigating the unauthorized use of a device
US20090270949A1 (en) 2008-04-24 2009-10-29 Medtronic, Inc. External stimulus for establishing communication with implantable medical device
WO2010122791A1 (ja) * 2009-04-24 2010-10-28 パナソニック株式会社 ワイヤレス超音波診断装置、ワイヤレス超音波プローブ及びプローブ認証方法
US20130173926A1 (en) * 2011-08-03 2013-07-04 Olea Systems, Inc. Method, Apparatus and Applications for Biometric Identification, Authentication, Man-to-Machine Communications and Sensor Data Processing
US8908894B2 (en) * 2011-12-01 2014-12-09 At&T Intellectual Property I, L.P. Devices and methods for transferring data through a human body
KR101562204B1 (ko) * 2012-01-17 2015-10-21 삼성전자주식회사 프로브 장치, 서버, 초음파 영상 진단 시스템, 및 초음파 영상 처리 방법
US9600645B2 (en) * 2012-09-21 2017-03-21 Google Inc. Smart invitation handling at a smart-home
KR102001913B1 (ko) * 2012-09-27 2019-07-19 엘지전자 주식회사 휴대 단말기 및 그 동작 방법
CN103780384A (zh) * 2012-10-23 2014-05-07 国民技术股份有限公司 一种密码钥匙、安全认证系统及安全认证方法
US20140279528A1 (en) * 2013-03-15 2014-09-18 Motorola Mobility Llc Wearable Authentication Device
US20150082890A1 (en) * 2013-09-26 2015-03-26 Intel Corporation Biometric sensors for personal devices
KR102302439B1 (ko) * 2014-02-21 2021-09-15 삼성전자주식회사 전자 장치
GB2524523B (en) * 2014-03-25 2016-09-14 Sciteb Ltd Watches for use in time-dependent authentication systems, and methods of use thereof in authentication protocols
US9973928B2 (en) * 2014-04-01 2018-05-15 Sony Corporation Authentication with ultrasound
EP3128891B1 (en) * 2014-04-09 2021-09-29 Koninklijke Philips N.V. Devices and systems for authenticated intravascular device use and reuse
US9734315B2 (en) * 2014-09-01 2017-08-15 Lg Electronics Inc. Wearable terminal
US9514296B2 (en) * 2014-09-08 2016-12-06 Qualcomm Incorporated Automatic authorization for access to electronic device
US10296734B2 (en) * 2015-01-27 2019-05-21 Idx Technologies Inc. One touch two factor biometric system and method for identification of a user utilizing a portion of the person's fingerprint and a vein map of the sub-surface of the finger
US20180018838A1 (en) * 2015-01-30 2018-01-18 Sicpa Holding Sa Simultaneous authentication of a security article and identification of the security article user
US20160246396A1 (en) * 2015-02-20 2016-08-25 Qualcomm Incorporated Interactive touchscreen and sensor array
US20160278740A1 (en) * 2015-03-23 2016-09-29 Hyland Software, Inc. Ultrasound imaging system and method
US10530767B2 (en) * 2015-03-23 2020-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Methods and user device and authenticator device for authentication of the user device
UA123007C2 (uk) * 2015-04-10 2021-02-03 Сікпа Холдінг Са Мобільний портативний пристрій для аутентифікації захищеного виробу та спосіб роботи портативного пристрою для аутентифікації
EP2966792B1 (en) * 2015-06-17 2018-05-16 Nxp B.V. Ultra-sound communication system
US9424456B1 (en) * 2015-06-24 2016-08-23 Amazon Technologies, Inc. Ultrasonic fingerprint authentication based on beam forming
US9693711B2 (en) * 2015-08-07 2017-07-04 Fitbit, Inc. User identification via motion and heartbeat waveform data
US10261804B2 (en) * 2015-09-11 2019-04-16 Qualcomm Incorporated Gradual power wake-up mechanism
KR102437106B1 (ko) * 2015-12-01 2022-08-26 삼성전자주식회사 마찰음을 이용하는 장치 및 방법
FR3049090B1 (fr) * 2016-03-21 2021-06-25 Sebastien Jean Serge Dupont Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise
GB2548638A (en) * 2016-03-24 2017-09-27 Zwipe As Method of manufacturing a smartcard
GB2548639A (en) * 2016-03-24 2017-09-27 Zwipe As Method of manufacturing a smartcard
US10469486B2 (en) * 2016-04-08 2019-11-05 University Of Maryland Method and apparatus for authenticating device and for sending/receiving encrypted information
US10013542B2 (en) * 2016-04-28 2018-07-03 Bragi GmbH Biometric interface system and method
US20170347993A1 (en) * 2016-06-06 2017-12-07 Carestream Health, Inc. System and method for ultrasound customization
US20180060635A1 (en) * 2016-08-31 2018-03-01 Qualcomm Incorporated Point spread function estimation and deconvolution-based distortion removal
US10235552B2 (en) * 2016-10-12 2019-03-19 Qualcomm Incorporated Hybrid capacitive and ultrasonic sensing
US10897713B2 (en) 2016-10-23 2021-01-19 Terafence Ltd. Safe control of implants and other devices using ultrasound communication
CN109154979A (zh) * 2016-10-26 2019-01-04 奥康科技有限公司 用于分析图像和提供反馈的可佩戴设备和方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233542A (ja) * 1996-02-20 1997-09-05 Toyoki Sasakura 機器の使用制限装置及び携帯電話機
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP2003528400A (ja) * 2000-03-21 2003-09-24 コーネンキー,ティ,エリック セキュリティ装置
JP2001337924A (ja) * 2000-03-23 2001-12-07 Tietech Co Ltd 本人確認方法及び本人確認装置
US20070055888A1 (en) * 2005-03-31 2007-03-08 Miller Brian S Biometric control of equipment
US20110061280A1 (en) * 2008-03-12 2011-03-17 Dietmar Emde Safety device for firearms and method for securing firearms provided with a safety device
JP2009281729A (ja) * 2008-05-19 2009-12-03 Ricoh Elemex Corp 超音波センサ取付状態診断システムおよび方法、これを用いた超音波式液面スイッチおよび超音波式液面計
JP2011007539A (ja) * 2009-06-24 2011-01-13 Tokyo Keiso Co Ltd 超音波流量計
US20150150116A1 (en) * 2013-11-26 2015-05-28 At&T Intellectual Property I, L.P. Preventing Spoofing Attacks for Bone Conduction Applications
WO2016037912A1 (en) * 2014-09-11 2016-03-17 Koninklijke Philips N.V. Wide band through-body ultrasonic communication system

Also Published As

Publication number Publication date
JP7365903B2 (ja) 2023-10-20
EP3549363A1 (en) 2019-10-09
WO2018100493A1 (en) 2018-06-07
EP3549363B1 (en) 2023-04-26
CA3045246A1 (en) 2018-06-07
CN110115054A (zh) 2019-08-09
CN110115054B (zh) 2022-11-15
US10893415B2 (en) 2021-01-12
US20180150624A1 (en) 2018-05-31

Similar Documents

Publication Publication Date Title
US10579992B2 (en) Payment card and methods
EP3116138B1 (en) Method for implementing short-distance unlocking according to electrocardiogram, and system thereof
US20130057392A1 (en) Method and System for Disabling an Electronic Device
US20090096577A1 (en) Access Control Device
JP2018142348A (ja) 生体認証有するマルチプルアプリケーションチップカード
WO2012088804A1 (zh) 基于rfid进行终端屏幕加锁解锁的方法及终端
KR20060120207A (ko) 전자 거래에서 사용자를 확인하기 위한 시스템
US9904812B2 (en) Method of protecting power receiver and related wireless charging device
US20100293374A1 (en) Secure Portable Memory Storage Device
US20190236257A1 (en) Identity Proxy for Access Control Systems
JP7365903B2 (ja) デバイスの無断使用の防止
CN107150654B (zh) 用于认证用户的方法和系统以及机动车
CN205054194U (zh) 一种智能钥匙手环
US20030098774A1 (en) Security apparatus
Nguyen et al. Body-guided communications: A low-power, highly-confined primitive to track and secure every touch
WO2018221429A1 (ja) 生体認証センサを備えたセキュリティシステムと電子機器
KR20020089408A (ko) 안전장치
CN100483443C (zh) 生物钥匙及生物锁
JP2006086584A (ja) 携帯端末装置及び電源起動制御装置
JP2007195026A (ja) 電界通信制御システム、電界通信制御方法、電界通信装置
CA2864362C (en) System incorporating actively authenticated multifactor proximity card
JP2006207199A (ja) 作動制御装置、通信端末、及び電子キーシステム
JPH0998480A (ja) 携帯通信装置
GB2390205A (en) Security code transmitter
JP2003241896A (ja) 情報処理装置、ワイヤレスマウスおよびその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230525

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231010

R150 Certificate of patent or registration of utility model

Ref document number: 7365903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150