KR100272700B1 - 식별카드로암호화된통신을위한인체주위커플링시스템및방법 - Google Patents

식별카드로암호화된통신을위한인체주위커플링시스템및방법 Download PDF

Info

Publication number
KR100272700B1
KR100272700B1 KR1019970033911A KR19970033911A KR100272700B1 KR 100272700 B1 KR100272700 B1 KR 100272700B1 KR 1019970033911 A KR1019970033911 A KR 1019970033911A KR 19970033911 A KR19970033911 A KR 19970033911A KR 100272700 B1 KR100272700 B1 KR 100272700B1
Authority
KR
South Korea
Prior art keywords
card
user
transmitter
receiver
shift register
Prior art date
Application number
KR1019970033911A
Other languages
English (en)
Other versions
KR19980041792A (ko
Inventor
던 코퍼스미스
프라하카 랙하반
토마스 지. 짐머만
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR19980041792A publication Critical patent/KR19980041792A/ko
Application granted granted Critical
Publication of KR100272700B1 publication Critical patent/KR100272700B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0015Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
    • A61B5/0024Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system for multiple sensor units attached to the patient, e.g. using a body or personal area network
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0026Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by the transmission medium
    • A61B5/0028Body tissue as transmission medium, i.e. transmission systems where the medium is the human body
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2027Means to switch the anti-theft system on or off with data signals passing through the human body
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • G06K19/07788Antenna details the antenna being of the capacitive type
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10316Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers
    • G06K7/10326Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers the antenna being of the very-near field type, e.g. capacitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/005Transmission systems in which the medium consists of the human body
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

본 발명은 전송 매체로 인체(human body)를 사용하여 발신기로부터 수신기로 데이터를 인코딩(encoding)하여 전송하는 장치 및 방법을 개시한다. 송신자는 전기장 발생기, 전기장을 변조시켜 동작하는 데이터 인코더(encoder), 및 인체를 통하는 전기장을 결합시키기 위한 전극들을 포함한다. 수신기는 인체를 통하여 운반되는 전기장을 감지하기 위한, 인체의 일부분에 물리적으로 접촉하거나 매우 근접된 전극들 및 변조된 전기장으로부터 데이터를 추출하기 위한 복조기를 포함한다. 수신기에 연결된 인증자(authenticator)가 인코드되어 있는 데이터를 처리하여 전송의 확실성을 확인한다. 상기 장치 및 방법들은 발신기의 소유자를 식별하여 허가하는데 사용된다. 소유자는 자금의 유통, 전화 특권, 빌딩에의 접근, 생활 필수품들과 같은 상품 또는 서비스에 안전하게 접근하여 배달 받을 수 있다. 암호는 빠른 전송과 발신기의 인증을 제공하고, 위조 가능성을 최소로 하여 복수의 유사한 발신기들을 제공한다. 신호 처리 및 디지탈 통신 콤포넌트들은 송신자 및 수신기의 위치와 소재에 대한 편차를 조정하고 송신자에게 긴 수명 시간 및 고 신뢰성을 제공한다.

Description

식별 카드로 암호화된 통신을 위한 인체 주위 커플링 시스템 및 방법
본 발명은 일반적으로 전자 통신 시스템 분야에 관한 것이다. 좀더 구체적으로는, 정보 및 서비스에 액세스 하기 위하여 전자기적으로 인코드된(encoded) 식별 매체로서 인체를 이용하는 것에 관련되어 있다. 본 발명은 신용 카드, ID 뱃지(ID badges) 등에 특별히 잘 응용된다.
통신 매체로 전자기장을 이용하는 것은 오늘날 일반적이다. 와이어와 같은 물리적인 매체를 통한 통신 및 방송 라디오 및 텔레비젼과 같은 무선 통신들은 널리 보편적으로 이용되고 있다. 그러한 통신은 지구로부터 수 백만 킬로미터 떨어진 우주 탐사기와의 라디오 통신(radio communication)을 포함한 장거리 통신 또는, 폐쇄회로 텔레비젼 또는 로컬 서버와 통신하기 위하여 터미날을 사용하는 인간과 같은 훨씬 단거리 통신일 수 있다.
어떤 경우에 있어서는, 사용자가 트랜잭션(transaction)동안에 터미날 또는 통신 시스템에 물리적으로 존재한다. 터미날은 모든 관심있는 사용자들에 의하여 이용될 수 있고, 사용자는 터미날이 트랜잭션을 하기 위하여 서비스를 탐색하여 사용하는 것에 의하여 제공되는 서비스를 필요로 한다. 그러한 터미날들의 예들로 공중전화기 및 자동 금전 출납 머신(Automatic Teller Machines:이하 에서는 ATM 이라 한다)이 있다.
많은 트랜잭션들이 사용자의 신원 확인, 트랜잭션 허가, 서비스에 대한 요금 산정 등등을 위하여 휴대 가능한 장비의 사용을 포함한다. 종종, 이러한 장비는 터미날에 의하여 판독 가능한 자기적으로 인코드된 스트라입(magnetically encoded stripe)을 띠고 있는 카드 형태로 된다. 예를 들어, ATM 앞에 서서 ATM 으로부터 현금을 찾기를 원하는 사용자는 카드를 집어넣고 개인 식별 번호(Personal Identification Number : 이하에서는 PIN 이라 한다)를 키-인(key in)하면, 트랜잭션 명령 메뉴가 나타난다. 트랜잭션의 인증은 (i) 사용자가 소지하는 권한 카드, 및 (ii)사용자가 알고 있는 PIN의 조합을 기초로한 사용자 신원확인에 기초하고 있다.
ATM이 일반적으로 외부에 위치하고 있으므로, 사용자에게는 여러 가지의 불편한 점들이 있게 마련이다. 하나의 예로서, 사용자가 트랜잭션을 개시하려면 사용자의 PIN을 키-인 하여야 한다. 상대적으로 차단된 ATM에서 조차도, 키-인이 될 때 옆 사람이 PIN을 볼 수 있는 상당한 가능성이 있다. 공중 전화 부스에서의 카드 콜 호출과 같은 공중 트랜잭션의 다른 형태에 있어서도 위와 같은 동일한 단점이 또한 있다.
또한, 사용자가 트랜잭션을 수행하는 동안에 폭행 당하거나, 카드 또는 현금을 강탈당할 소지가 있다. 더욱이, 많은 ATM 들이 한 번의 트랜잭션후에는 기계로부터 카드를 배출시킨다. 사용자는 더 이상의 트랜잭션을 요구하지 않는다는 것을 나타내는 카드를 회수하거나, 다른 트랜잭션을 위하여 카드를 그대로 둔 채 키-인 하는 과정을 계속한다. 두 번째 트랜잭션 동안에, 카드가 공개된 채로 거기에 그대로 있으므로 다른 사람이 접근하여 카드를 강탈한 후 도주할 수 있다. 따라서, 사용자가 조작 또는 사용 중에 ATM 카드의 접근 가능성은 분실하거나 강도를 당할 수 있는 상당한 가능성이 있다는 결점을 보이고 있다.
따라서, 소유자 이외의 다른 사람에 의하여 덜 접근 가능한 장비를 만들어 사용자가 강도를 당하거나 폭행을 당할 가능성을 감소시킨 통신의 형태가 필요되어 왔다.
전자 통신을 위하여 최근에 떠오르는 새로운 접근 방법은 인체가 대부분 전해질액으로 구성되어 있어서, 전기 신호 자체를 운반할 수 있다는 사실을 이용한 것이다.
David Allport, Neil Gershenfeld, 및 Thomas Zimmerman에 의한 심사 대기중인 미국 특허 출원 "Non-Contact System for Sensing and Signaling by Externally Induced Intra-Body Currents"에는 사용자의 인체를 터치(touch)하거나 매우 근접시킴으로써 발신기와 수신기가 커플(couple)되는 무선 시스템이 기술되어 있다(전기적인 접지로 취급되는 바닥(floor)에 매우 근접시키는 것에 의하여 전기회로가 완성됨).
발신기는 캐패시티 커플링(capacity coupling)을 통해 사용자의 인체로부터 나오고 또한 인체로 유입되는 변위 전류로서 통과하는 저주파, 저전력 신호를 발생시킨다. 사용자의 인체가 전도성 매체로 작용한다. 사용자의 인체에 전기용량적으로 커플된(capacitively coupled) 수신기가 저주파 신호를 감지하기 위하여 사용자의 인체로부터 수신기로 유입되는 변위전류에 응답한다.
발신기에 의해서 전송되는 신호는 바람직하게는 캐리어(carrier)인데, 이 캐리어는 의사랜덤(pseudorandom)코드를 사용하여 전송되어야 할 정보를 갖도록 변조되어 확산 스펙트럼 신호(spread spectrum signal)를 생성한다. 그러한 변조는 노이즈(noise)에 강하고, 각기 다른 변조 코드를 사용하는 복수의 발신기들이 동시에 동작하도록 한다.
바람직하게는 작고 평평한 전극들은 전자 디바이스들을 인체에 커플링시키기 위하여 사용된다. 전극들은 손목 시계, 의복, 또는 신발과 같은 대개 인체와 접촉하는 물건들의 일부분일 수 있다. 전극들은 인체에 직접 접촉하지 않은 물건들의 일부분일 수도 있지만 지갑 속에 휴대하는 신용 카드와 같이 매우 근처에 있다.
그러한 시스템의 상세 정보는 "Can Touch This,"라는 명칭으로 San Jose Mercury News 신문에 1996년 10월 21일 게재된 기사 및 Zimmerman에 의한 "Personal Area Networks:Near-Field Intrabody Communication,"라는 제목으로 IBM Systems Journal, Vol. 35, Nos. 3, 4, 1996에 기술되어 있는데 이들은 본 명세서에 참조되어 본 명세서의 일부분을 구성한다. 앞의 신문 기사에서는, 남아 있는 문제는 사용자가 그러한 장치에 의하여 전송되는 정보에 대해 제어 및 제한을 추구하는 프라이버시 문제라고 말한 인터뷰를 받은 사람의 말이 인용되었다.
따라서, 이들 종래 시스템들은 범죄자에 의한 의도하지 않은 탈취 및 재생을 피하는 방법을 개시하고 있지 않다. 인체를 통하는 EF 통신이 특히 금전 교환 또는 신원 확인에서와 같이, 타인에 의하여 쉽게 침입될 수 있는 애플리케이션에 어떻게 사용될 수 있는가 하는 의문은 위에서 언급한 참조들에 의해서는 풀리지 않고, 해결 해야할 과제로 여전히 남아있다.
따라서, 본 발명의 목적은 인체를 사용자에 관련된 정보를 전송하기 위한 통신 매체로 이용하는 장치 및 방법을 제공하는 것인데, 이는 사용자의 프라이버시를 보호한다.
본 발명의 다른 목적은 인체를 사용자에 관련된 정보를 전송하기 위한 통신 매체로 이용하는 장치 및 방법을 제공하는 것인데, 이는 권한 없는 사람 또는 정보에 접근하는 사용자가 원하면 정보를 비밀로 유지시킨다.
본 발명의 또 다른 목적은 인체를 사용자에 관련된 정보를 전송하기 위한 통신 매체로 이용하는 장치 및 방법을 제공하는 것인데, 이는 권한 없는 사람이 외관상으로는 사용자에 의해서 발생된 메시지들을 생성하지 못하도록 한다.
이러한 목적들 및 다른 목적들을 달성하기 위하여, 인체내에 정전기장 커플링에 의하여 외부적으로 유도되는 낮은 전류를 생성하고, 근접한 디바이스들간에 무선 식별 및 인증을 제공하는 본 발명에 따른 통신 시스템이 제공된다.
도 1은 본 발명에 따른, 사람이 자동 금전 출납 머신(automated teller machine : ATM)을 작동시키는 곳에 원격 인증자를 포함하는 개인 영역 네트워크의 전형적인 애플리케이션의 도면.
도 2는 발신기 및 수신기 모듈의 기능 블록도.
도 3은 수신기 모듈이 발신기 모듈을 웨이크-업(wake up)시키는, 발신기 및 수신기 모듈의 기능 블록도.
도 4a, 4b 및 4c는 두꺼운 신용 카드 형태에 맞게 설계된 전형적인 발신기의 평면도, 저면도 및 측면 횡단면도.
도 5는 전형적인 수신기 회로의 전자 배선도.
도 6 및 도 7은 본 발명에 따른 장치에 의하여 수행되는 암호화 절차를 보여주는 플로우 챠트.
도 8 내지 도 13은 본 발명이 특장적으로 실시되는 환경을 나타내는 다이아그램.
도 14는 본 발명의 콤포넌트를 실시하는 의사코드(pseudocode).
도 15 및 도 16은 본 발명의 암호화 형태의 쉬프트 레지스터 구현의 배선도.
<도면의주요부분에대한부호의설명>
4 : 자동 금전 출납 머신
5 : 개인 영역 네트워크 장비
6 : 제어판
7 : 수신기 모듈
8 : 프로세서
10 : 통신 링크
14 : 저 주파 변조기
18 : 수신기 전극
20 : 복조기
본 발명은 인체를 통하는 전송을 위하여 데이터를 암호화하는 장치 및 방법을 제공하는데, 변조된 전기장을 사용하고, 편리하고 빠른 수신 및 인증을 제공하고, 수 백만 개의 고유한 발신기 코드를 핸들(handle)하기 위한 충분한 능력을 가지고 있다.
본 발명의 목적은 만족할 만한 비용과 높은 보안성 및 성능으로 수 백만 인구들 사이에서 실용적으로 사용될 수 있도록 하는 것이다. 이러한 목적들을 위하여, 본 발명은 암호화, 다이내믹한 범위(dynamic range), 저 전력 동작, 복수개의 기능들, 복수개의 발신기들, 및 효과적인 암호 해독을 목표로 한다.
암호화는 저가격 마이크로 컴퓨터 상에서 충분히 간단하게 수행되어야 할 정도이면 좋다. 바람직한 실시예 에서는 그러한 마이크로 컴퓨터는 0.1 내지 1 MIPS로 동작한다. 본 발명의 바람직한 실시는 8,000개 이하의 명령어들로 전 세계 인구의 10 배를 충분히 인식할 수 있는 코드를 생성할 수 있는 인코딩 수단을 사용한다.
발신기의 도난 또는 분실 가능성에 대한 대비책이 제공된다. 암호의 해독은 전형적으로 1 초 이하인 합리적인 시간 내에 수행됨이 바람직하다. 수 초 이하의 응답시간으로 수천 명의 사용자를 핸들(handle)할 수 있는 암호 해독 방법(decryption scheme)을 제공하는 것이 본 발명의 목적이다.
수신기가 감지하는 신호의 강도는 발신기 및 수신기의 위치 및 방향에 의존하기 때문에 매우 변화가 심하다. 여기서, 발신기는 일반적으로 인체 상에 있으므로 제약을 둘 수 없다. 충분히 신뢰할 만한 인증 시스템은 전형적으로는 60dB를 초과하는 수신 신호의 큰 변동을 가정하여야 한다. 전형적으로 겪게되는 다이내믹한 범위(dynamic range)를 핸들링 할 수 있는 시스템을 제공하는 것이 본 발명의 목적이다.
최대한의 편의를 위해서, 인체상의 디바이스는 사람에 의한 상호작용(interaction)을 요구하여서는 아니된다. 인증은 사람에 의해서 간섭받지 않고 자동적으로 일어나야 한다. 예를 들어, 장비가 사람의 지갑 속에 소지하고 다니는 카드일 경우 사람이 카드를 지갑 밖으로 꺼낼 필요가 없어야 하며, 또한 카드가 요구되는 통신을 하기 위한 어떠한 다른 물리적인 동작이 필요해서는 아니된다.
디바이스는 합리적인 편리한 수명주기 동안 또한 작동하여야 하는데, 바람직하게는 적어도 1년 이상이어야 하며, 유지보수, 수리 또는 교체할 필요가 없거나 적어야 한다. 디바이스가 배터리로 전력 공급하는 것이라면, 적당하게 긴 배터리 수명을 허용하기 위하여 충분히 적은 전력을 소모하여야 한다. 저 전력이면서 유지 보수할 필요가 없는 디바이스를 제공하는 것이 본 발명의 목적이다.
사람이 지갑 속에 6개 내지 10개의 카드들을 가지고 다니는 경우는 이례적인 일이 아니다. 따라서, 본 발명에 따르면 여러 개의 카드들을 소지 할 수 있는데, 각 카드는 텍스트 또는 자기 띠(magnetic stripe)의 형태로 디지탈 정보를 보유한다. 본 발명이 전자 회로를 요구하고, 플라스틱 조각판보다 더 가격이 비쌀 것이므로 지갑 속에 가지고 다니는 그러한 디바이스들의 수를 최소화시키는 것이 바람직하다. 이상적으로는 하나의 디바이스가 사람의 지갑 속의 모든 카드들의 기능을 대체할 수 있다. 달리하면, 여러 개의 그러한 디바이스들이 지갑 속에 소지되면 디바이스들 상호간의 동작에 영향을 끼치지 않는 방식으로 동작하여야 한다. 본 발명의 목적은 하나의 카드로 여러 개의 카드의 기능을 대체하는 것이다. 본 발명의 추가적인 목적은 여러 개의 발신기들이 상호간의 동작에 영향을 끼치지 않으면서 사람이 소지 할 수 있는 시스템을 제공한다.
본 발명이 장치로서 주로 개시되지만, 당업자는 CPU, 메모리, I/O, 프로그램 저장 장치, 이들을 연결시키는 버스, 및 다른 적당한 콤포넌트들을 포함하는 통상적인 데이터 프로세서와 같이 프로그램될 수 있거나 또는 본 발명의 수행을 촉진하기 위하여 방법으로 설계될 수 있다는 것을 이해할 수 있을 것이다. 그러한 프로세서는 본 발명의 방법을 실시하기 위한 적당한 프로그램 수단을 포함하기도 한다.
또한, 데이터 처리 시스템에 사용되는 미리 기록된 디스크 또는 다른 유사한 컴퓨터 프로그램 제품과 같은 제조물은 데이터 처리 시스템이 본 발명의 방법을 손쉽게 실시할 수 있도록 하기 위하여 그 제조물상에 기록된 저장 매체 및 프로그램 수단을 포함할 수 있다. 그러한 장치 및 제조물이 본 발명의 범위 내에 또한 포함됨을 이해할 수 있을 것이다.
이하에서는, 인체를 통신 매체로 사용하는 일반적인 방법을 기술하겠다.
본 발명의 특장점은 인체를 통하여 통신하는 것이 무선 통신에서 보다 도청 당할 가능성이 적다는 것이다. 무선 통신 기술에서의 개발 영역에 관련된 이하의 설명은 본 발명에 따른 인체 통신에서는 극복되는 단점을 예시한다.
무선 망에서의 현재 추세는 적외선(infrared light : IR) 기술 및 라디오 통신에 집중되어 있다. 광(光)-기반 통신 시스템은 발신기로부터의 수신기로의 직선 시야를 요구한다. 광(光)-기반 통신은 광학 구경(optical aperture)을 또한 요구한다. 이는 그러한 기술을 사용하는 디바이스를 사용자의 포켓(pocket)에 집어넣고 다니는 것을 못하게 하거나 그러한 디바이스를 사용자의 포켓에 감추는 것을 못하게 한다.
전형적으로 적외선 에미터(emitter)가 무선 망에서 사용되는데, 여기서 적외선 에미터는 시계 또는 페이저와 같은 배터리를 전력으로 사용하는 디바이스에는 초과량의 전력인 1 와트(watt) 정도를 소모한다. 배터리를 전력으로 사용하는 시계들에 대한 공통 표준은 배터리가 3년 동안 지속되어야 한다는 것이다. 따라서, 바람직한 통신 시스템은 상당한 수명을 가지기 위하여 충분히 적은 전력을 소모하여야 한다.
무선주파수(Radiofrequency : RF) 뱃지(badge)들이 또한 사용된다. 그러한 뱃지들은 1996년 6월 18일 부여되고, 본 출원과 함께 양도된 미국특허 제5,238,222호에 기술된 바와 같이 대개 RF 발신기를 갖는 카드 형태이다.
라디오 전송은 많은 문제점들을 보이고 있다. 라디오는 전기파를 전송 전자기파로 변환시키기 위해서 안테나를 사용한다. 안테나는 효율적인 전송 및 수신을 위하여 파장의 반의 길이가 될 필요가 있다. 인체에 위치한 디바이스들이 전형적으로 100 mm 길이 이하인 점을 고려하면 캐리어가 주파수가 마이크로파 영역 이상인 1 GHz 이상이어야 한다. 그렇게 높은 주파수는 상당한 전력을 소비하는 회로를 요구한다.
안테나는 전기장을 잡을 수 있는 길고 박막이거나, 전자기 방사로 구성된 자기장을 잡기 위하여 코일(coil)형태의 특별한 형상을 요구한다. 바람직한 통신 시스템은 그것이 삽입된 물체의 형상과 일치하고 그 형상을 이용할 수 있어야 한다.
기가 헤르쯔 영역내의 라디오 주파수는 빛의 직진 성질을 가지기 시작한다. 인체는 혈액 속의 이온화된 전해액 때문에 전기 전도체 현상을 보인다. 이것은 예를 들어 오른손에 전자 시계를 차고 왼쪽 뒷 주머니에는 배터리를 전력으로 사용하는 마이크로 칩 호출 카드를 가지고 있는 경우와 같이 인체의 반대 방향에 위치하여 통신을 시도하는 두 개의 디바이스들에 대해서는 어려운 문제점을 가지고 있다. 바람직한 통신 시스템은 인체의 어느 지점에 위치한 디바이스들 사이에서도 통신이 가능하여야 한다.
또다른 고려할 점은 라디오 전송들이 FCC(Federal Communications Commission : 미국 연방 통신 위원회)의 장의 세기(field strength) 및 주파수 제한에 대한 승인을 받아야 한다는 것이다. 이러한 규정들은 제품을 출시할 때 상당한 지연을 가져올 수 있다. 바람직한 통신 시스템은 FCC에 의하여 허가 받을 필요가 없어야 한다.
안테나는 에너지를 아무 방향으로나 전송하는 것이 아니라 빔 패턴(beam pattern)으로 전송하는 선호하는 방향을 가진다. 그러나, 인체 상에 위치되어야 하는 전자 디바이스의 설계자는 그 디바이스가 어디에 위치할 것인지를 항상 알 수는 없다. 디바이스는 정상적인 상황에서의 위치 및 발신지의 범위에서 통신 할 수 있어야 한다. 예를 들어, 사용자가 손을 움직일 때 손목시계가 움직이게 되어 위치가 변한다. 바람직한 통신 시스템은, 움직임과 위치에 제약받지 않고 동작하도록, 지향성에 있어서 충분한 유연성을 가져야 한다.
방사된 신호는 충분히 큰 안테나를 사용하여 어떠한 거리에서도 도청(intercept)될 수 있다. 이것이 방송의 성질이다. 개인 전자 장비 상에서 전파된 몇몇 데이터는 예를 들면, 신용 카드 및 전화 번호들, 고객 메모, 개인 일기 기록 사항, 사업 통신, 및 컴퓨터 식별 패스워드와 같이 민감한 속성을 가질 수 있다. 최상의 보안은 메시지가 도청될 수 없는 통신 시스템이다. 그래서 필요한 것은 메시지가 도청되는 것을 어렵게 하는 통신 방법이다.
대중 교통 수단, 엘리베이터, 대기 열, 회의, 청중들과 같은 좁은 장소에 많은 사람들이 모이는 것은 흔한 일이다. 이러한 환경들에서는, 인접한 통신 시스템들의 간섭 때문에 통신 시스템이 동작하지 못하게되는 일이 없어야 한다. 이러한 개인 전자 디바이스들의 통신이 한정된 거리(예를 들어 2 미터내)에서 발생하므로 통신 시스템이 한정된 범위를 가지도록 하는 것이 유익할 수 있다.
따라서, 바람직한 개인 영역 망 통신 시스템(personal area network communication system) 의 목적들이 아래와 같이 요약될 수 있다.
1) 이러한 개인 전자 장비들을 상호연결 시키는 표준 방법이 아직은 없다. 정전기 커플링(Electrostatic coupling : ESC)이 디바이스들의 범위를 위하여 사용될 수 있다.
2) 데이터를 공유하기 위한 이러한 센서들 및 다른 전자 디바이스들을 위한, 바람직하게는 RF(Radiofrequency)를 통하지 않는, 무선 LAN(wireless local area network)와 같은 컴퓨터들에 의해서 사용되는 타입과 유사한 무선(wireless) 네트워킹의 몇몇 타입의 필요성이 있어왔다. ESC 가 네트워크 구조에 물리적인 인터페이스를 제공한다.
3) 바람직한 통신 시스템은 저 전력을 소비하여야 한다. 왜냐하면 ESC 가 라디오 보다 저 주파수로 동작하고, 에너지가 방사되지 않으며 저 전력이 소비되기 때문이다.
4) 바람직한 통신 시스템은 움직임과 위치의 범위를 초월하여 동작하는 오리엔테이션에 있어서 큰 유연성을 가져야 한다. 바람직한 통신 시스템은 인체의 어느 곳에 위치하여도 디바이스들 사이에서 통신 할 수 있어야 한다. ESC는 통신 회로의 일부분으로 인체를 사용하고, 복귀 전류 선로(return current path)로 어떠한 물질도 사용한다.
5) 바람직한 통신 시스템은 FCC에 의하여 허락을 받을 필요가 없어야 한다. 본 발명의 바람직한 실시 예에서 사용되는 전기장의 세기는 FCC에서 정한 것보다 더 작다. 예를 들어, 전형적인 ESC 디바이스의 칫수는 80mm * 50 mm * 8mm(두꺼운 신용카드) 이고, 30 volts에서 330 kHz 전송은 300 미터 거리에서 344 pV/m의 계의 세기(field strength), 86 dB 이하이므로 FCC 부문 15 규정에 특정된 계의 세기를 만족한다.
6) 메시지가 도청 당하는 것을 어렵게 하는 것이 통신 방법에서 필요하다. 전계(electric filed)가 거리의 3 제곱에 비례하여 감쇄하므로 거리가 10 배가 되면 전계의 세기는 1/1000로 감소한다. 발신기로부터의 거리가 증가할수록 신호의 세기가 환경의 온도 잡음이하로 급격히 떨어지므로 도청은 불가능할 정도로 어려워진다.
7) 인접한 시스템으로부터 간섭이 없어야 한다. 전자기 통신 시스템들은 한정된 범위를 갖는다. 또한, 전계의 강도가 거리의 3 제곱에 비례하여 감소하므로 인접한 디바이스들은 그들에 인접한 디바이스들만을 들을 수 있다. 디바이스들로부터의 신호들은 급격히 감쇄되어 들을 수 없어 배경 잡음으로 사라진다.
8) 안테나의 크기는 작고 평면이거나, 그것이 삽입되는 물체의 형상을 가질 수 있다. 전극의 효율은 돌출된 표면 영역에 의존한다. 그것은 특별히 엄격한 형상 및 모양에 의존하지는 않는다. 손목 시계 줄은 이러한 요건을 만족한다. 신용 카드들은 상대적으로 큰 표면 영역을 가지고 있기 때문에 특히 좋다. 신발창(shoe soles)은 또한 큰 표면 영역을 가지고 있고, 지면(외부 전극)과 사용자의 인체(내부 전극) 모두에 특별히 좋은 접촉을 제공 하므로 사용자의 인체 주변에 위치한 다른 디바이스들과 통신을 위한 훌륭한 자격을 가지고 있다.
아래에서는 암호화에 대하여 기술한다.
본 발명은 수 백만 개의 유일한 발신기 코드들을 핸들(handle)하기 위한 충분한 능력을 가지고, 데이터가 수신되어 재빨리 인증될 수 있도록 하기 위하여 변조된 전기장을 사용하여 인체를 통하는 전송을 위한 방법을 제공한다. 만족할 만한 비용과 높은 보안성 및 성능으로 수 백만 인구들 사이에서 실용적으로 사용될 수 있도록 하기 위하여, 본 발명은 암호화/암호해독, 다이내믹한 범위(dynamic range), 저 전력 동작, 복수개의 기능들, 복수개의 발신기들, 및 효과적인 암호 해독을 목표로 한다.
암호화는 0.1 내지 1 MIPS로 동작하는 저가격 마이크로 컴퓨터 상에서 충분히 간단하게 수행되어야 할 정도이면 좋다. 암호화를 위한 바람직한 알고리즘은 값싼 프로세서에서 수행되기 어려운 곱셈, 멱지수(modular exponentiation), 또는 다른 동작들을 채용하지 않는다. 본 발명의 바람직한 실시는 8,000개 이하의 명령어들로 전 세계 인구의 10 배를 충분히 인식할 수 있는 코드를 생성할 수 있는 인코딩 수단을 사용한다.
발신기의 도난 또는 분실 가능성에 대한 대비책이 제공되어야 한다. 암호의 해독은 전형적으로 1 초 이하인 합리적인 시간 내에 수행됨이 바람직하다. 수 초 이하의 응답시간으로 수천 명의 사용자를 핸들(handle)할 수 있는 암호 해독방법(decryption scheme)을 제공하는 것이 본 발명의 목적이다.
수신기가 감지하는 신호의 강도는 발신기 및 수신기의 위치 및 방향에 의존하기 때문에 매우 변화가 심하다. 여기서, 발신기는 일반적으로 인체 상에 있으므로 제약을 둘 수 없다. 충분히 신뢰할 만한 인증 시스템은 전형적으로는 60dB를 초과하는 수신 신호의 큰 변동을 가정하여야 한다. 전형적으로 겪게되는 다이내믹한 범위(dynamic range)를 핸들링 할 수 있는 시스템을 제공하는 것이 본 발명의 목적이다.
최대한의 편의를 위해서, 인체상의 디바이스는 사람에 의한 상호작용(interaction)을 요구하여서는 아니된다. 인증은 사람에 의해서 간섭받지 않고 자동적으로 일어나야 한다. 디바이스는 적어도 1년 이상 동작하여야 하는데, 유지보수, 수리 또는 교체를 최소화하여야 한다. 디바이스가 배터리로 전력 공급하는 것이라면, 배터리 수명을 최대화하기 위하여 저 전력 디바이스 이어야 한다. 저 전력이면서 유지 보수할 필요가 없는 디바이스를 제공하는 것이 본 발명의 목적이다.
사람이 지갑 속에 6개 내지 10개의 카드들을 가지고 다니는 경우는 이례적인 일이 아니다. 각 카드는 텍스트 또는 자기 띠(magnetic stripe)의 형태로 디지탈 정보를 보유한다. 본 발명이 전자 회로를 요구하고, 플라스틱 조각판보다 더 가격이 비쌀 것이므로 지갑 속에 가지고 다니는 그러한 디바이스들의 수를 최소화시키는 것이 바람직하다. 이상적으로는 하나의 디바이스가 사람의 지갑 속의 모든 카드들의 기능을 대체할 수 있다. 그렇지 않고 여러 개의 그러한 디바이스들이 지갑 속에 소지되면 디바이스들 상호간의 동작에 영향을 끼치지 않는 방식으로 동작하여야 한다. 본 발명의 목적은 하나의 카드로 여러 개의 카드의 기능을 대체하는 것이다. 본 발명의 추가적인 목적은 여러 개의 발신기들이 상호간의 동작에 영향을 끼치지 않으면서 사람이 소지할 수 있는 시스템을 제공한다.
아래에서는 예시한 실시예에 대하여 기술한다.
도 1은 본 발명에 따른, 원격 인증자를 포함하는 개인 영역 네트워크가 사용되는 전형적인 환경을 도시한 도면이다. 수많은 다른 환경들이 본 발명을 또한 채용할 수 있다는 것을 이해할 수 있을 것이다. 그러한 다른 환경들은 호출 카드에 의한 전화를 수용하는 공중 전화기, 주유소의 가스 펌프, 복사기, 우편 요금 별납증 인쇄기(postal meter), 빌딩 또는 자동문을 통한 출입을 포함한다. 또한, 본 발명은 패스워드 메카니즘으로서 컴퓨터 키보드와 결합되어 사용될 수 있다. 예를 들어, 사용자가 손을 키보드로부터 멀리 하면 머신이 잠기도록 할 수 있다.
이제 도 1을 참조하면, 사람 또는 사용자 (2)가 자동 금전 출납 머신(ATM) (4)를 작동시킨다. 사람 (2)가 EF 카드(아래에서 상술하겠음)와 같은 개인 영역 망(personal area network : PAN) 장비 (5)를 소지하고 있다. ATM (4)는 사용자가 PIN 및 원하는 트랜잭션과 같은 적당한 정보를 키-인 하는 것을 허용하기 위한 적당한 키들(keys)을 포함하는 제어판 (6)을 포함하고 있다. 제어판 (6)은 사람 (2)와 전기적인 커플링을 형성시키기 위하여 접촉자(a contact)를 포함한다.
ATM은 통신 링크 (10) 수단에 의하여 수신기 모듈 (7) 및 프로세서 (8)에 연결되어 있다. 전형적으로, 프로세서 (8)은 원격지점(remote site)에 위치하고 링크 (10)은 전화 망과 같은 적당한 매체를 포함한다. 프로세서 (8)은 사용자 (2)의 계정에 대한 데이터 베이스에 접근과 같은 사용자 (2)의 트랜잭션 요구를 처리하기 위한 요구되는 모든 설비를 가지고 있다.
PAN 카드 (5) 및 프로세서 (8)은 사용자 (2)의 신원을 확인하기 위하여 사용자 (2)의 인체인 전도성 매체 및 링크 (10)을 통하여 통신한다.
본 발명에 따르면, 통신은 인증 및 보안을 유지하기 위하여 암호화된다. 암호화의 바람직한 기술은 아래에서 상세히 기술된다.
또한, 사용자가 카드, 시계, 또는 신발 내에 삽입된 장비들과 같은 복수개의 PAN 타입의 발신기들을 소지하고 있으면, 인증을 위해서 별도의 감지를 하여야 한다.
도 1에 예시된 발명에 따르면, 발신기 및 수신기가 함께 동작하여 통신을 한다. 양방향 통신을 위하여 두 개의 송수신기가 사용된다. 예를 들어, 그것들은 도 1의 카드 (5) 내에 및 프로세서 (8)에 위치한다.
도 2 및 도 3은 이러한 발신기 및 수신기 모듈들의 두 개의 바람직한 실시 예를 보여주는 기능 블록도이다.
도 2에서는, 발신기와 수신기 사이에서 단방향 통신이 일어난다. 이 시스템은 카드 (5)가 계속적으로, 또는 매 초 마다와 같은 규칙적인 간격으로 ID와 같은 신호를 전송하는 시나리오를 지원한다(아래 참조). 적당히 짧은 시간 내에 사용자 (2)가 제어판 (6)을 터치(touch)할 때마다, 프로세서 (8)이 수신 할 수 있도록 하기 위하여 규칙적으로 전송된 ID 신호가 제어판으로 전송된다고 가정한다. 따라서, 프람프팅 또는 핸드쉐이킹(prompting or handshaking)이 요구되지 않는다.
그러한 실시예 에서는, 카드 (5)가 상세히 나타난 바와 같은 발신기 모듈을 포함한다. 아래에서 기술할 것이지만, 전송되는 신호는 본 발명에 따라서 암호화된다. 따라서, 카드 (5)가 바람직하게는 랜덤 넘버(random number), 시간 표시, 및 사용자 ID에 기초한 암호화된 신호를 발생시키는 신호 발생기 (12)를 포함한다. 결과적인 신호는 저주파 변조기 (14)를 사용하여 변조되며, 카드 (5)를 사용자 (2)의 몸에 근접시키면 사용자 (2)의 인체 섬유 조직으로 전송된다. 사용자의 몸 (2)가 도 2에는 단방향 통신 선으로 개략적으로 나타나 있다.
사용자 (2)가 제어판 (6) 상의 수신 전극 (18)과 물리적으로 접촉하고 있으므로 수신기 (4)는 신호를 수신하기 위하여 커플(couple)된다. 신호는 복조기 (20)에 의하여 복조되어 네트워크 링크 (10)을 통하여 프로세서 (8)로 전송된다. 프로세서 (8) 내에서는, 인증자 (22)가 아래에서 상술되는 암호화 프로토콜에 따라서 신호를 인증하여 정보를 ATM 트랜잭션을 처리하기 위한 프로그램과 같은 애플리케이션 (24)에 제공한다.
도 3 에서는, 카드 (5) 내의 송수신기와 ATM (4) 내의 하나의 구성요소 사이에 양방향 통신이 일어난다. 이 다른 시스템은 카드 (5)가 요구가 있을 때만 신호(ID와 같은)(아래 참조)를 전송하는 것에 의하여 전력을 절약하는 시나리오를 지원한다. 사용자 (2)가 제어판 (6)을 터치(touch)하여 트랜잭션을 개시할 때마다, 제어판 (6)이 신호를 요구하고 카드 (5)가 신호를 송신함으로써 응답한다고 가정한다. 따라서, 프람프팅 또는 핸드쉐이킹(prompting or handshaking)이 수행된다.
도 3에서의 몇몇 콤포넌트들은 도 2에 유사한 번호를 가진 콤포넌트와 동등한 기능을 가진다. 그러나, 앞에서 언급된 요구인 분리된 통신 신호 (26)이 제어판 (6)으로부터 카드 (5)로 사용자 (2)의 인체를 통하여 흐른다. 그러한 요구는 ATM (4) 내의 웨이크-업 회로(wake-up circuit) (28)에 의하여 발생하여, 카드 (5) 내의 웨이크-업 수신 회로 (30)에 의하여 수신된다. 웨이크-업 회로 (30)은 바람직하게는 카드 (5)상의 전력 절약 기능을 제어하여 아이들 기간(idle period)동안의 전력 소모를 감소시키고 요구를 수신하면 전체 전력(full power)을 회복시킨다.
전력이 회복되면, 마이크로 프로세서 회로 (32)가 도 2의 발생기 (12)와 거의 동일한 방법으로 암호화된 신호를 발생시킨다. ID 신호는 앞의 방법에서와 마찬가지로 ATM (4)로 루트(route) 되는데, ATM (4)에서 앞의 방법에서와 마찬가지로 마이크로 프로세서 (34)가 복조된 신호의 전송을 네트워크 (10)을 거쳐서 프로세서 (8)로 향하게 한다.
마이크로 프로세서들(특히, 카드 (5)의 보드상에 있는 마이크로 프로세서 (32))은 저전력 소모를 위하여 바람직하게는 CMOS 마이크로 프로세서와 같은 저 주파 유닛이다. ATM (4)들의 개수에 상대적으로 카드 (5)들의 개수가 많으므로 마이크로 프로세서 및 일반 회로의 가격이 바람직하게는 비대칭이다. 즉, 수많은 값싼 발신기(사람마다 1개)와 적은 수의 값비싼 수신기들(ATM, 카(car), 도어(door) 등등)이 사용된다. 또한, 바람직하게는 발신기는 상대적으로 간단한 회로를 채용하는데, 반면에 수신기 회로는 더 복잡할 수 있다.
시스템은 바람직하게는 쉽게 사라질 수 있는 패스워드 랜덤 넘버 발생기(perishable password random number generator)(아래에서 상술됨)와 같은 카드 (5)에 의하여 발생된 암호 및 사용자 (2)에 의해서 입력된 PIN 의 조합을 채용한다.
아래에서는 EF 카드의 바람직한 실시 예에 대하여 기술한다.
도 4a, 4b, 및 4c들은 두꺼운 신용 카드 형태에 맞게 설계된, 카드 (5)의 바람직한 실시예를 절개한 평면도, 저면도, 및 단면도를 각각 나타내고 있다. 도 3에 따라서 카드 (5)는 발신기를 내장하고 있다. 발신기 (5)는 상위 전극 (100) 및 하위 전극 (102)를 가진다. 발신기는 전형적으로 2년 이상의 배터리 수명을 제공하는 6개의 동전크기(coin size)리튬 셀 배터리 (104)를 포함 할 수 있도록 충분히 크다. 마이크로 프로세서 (32)를 포함하는 전자장치 (106)은 카드 영역을 효과적으로 사용하기 위하여 배터리 (104)들 사이에 위치하고 있다.
루프 안테나(loop antenna) (108)은 데이타 통신 사이에서 전력 소모를 최소화시키기 위하여 마이크로 프로세서 (32)를 웨이크-업시키는 통신 신호 (26)을 감지한다. 루프 안테나 (108)의 칫수 및 통신 신호 (26)은 카드 (5) 및 ATM (4)사이의 신호 커플링을 최적으로할 수 있도록 선택된다.
루프의 원주(perimeter)를 대체적으로 통신 신호 (26)의 파장의 1/2 근처로 함으로써, 루프 (108)의 방사 패턴은 널(null)을 갖지않고 방향에 의한 카드 감도 변화를 최소화시킨다. 바람직한 통신 신호 (26) 주파수는 100MHz 와 500MHz 사이가 될 것이다. 통신 신호 (26)은 항시 온(on)인 간단한 고정 캐리어(constant carrier)일 수 있다.
카드 (5)가 충분히 근접하면, 루프 (108)에 발생된 전압이 마이크로프로세서 (32)를 턴-온(turn-on)할 수 있을 정도로 충분하여야 한다. 여러 명의 사람이 ATM (4) 근처에 있고, 그들의 각 카드 (5)가 턴-온 된다면 ATM 수신기 전극 (18)을 터칭(touching)하는 사람만이 감지될 것이다.
통신을 원하지 않을 때에는 유닛을 턴-오프(turn-off) 시키기 위하여 온/오프(on/off) 스위치가 제공될 수 있다. 바람직한 방범은 카드 (5) 주위에 메탈 케이스(metal case)를 삽입하는 것이다. 이렇게 하면 디바이스에서 도착되는 RF를 막을 수 있을 것이다. 예를 들어 한 사람이 휴대하는 복수개의 신용 카드 중에서 선택되어야 하는 여러 개의 기능들을 허용하기 위하여 카드 (5) 상에 추가적인 버튼들을 설치할 수 있다(나타나지 않음). 바람직한 방법은 ATM (4)가 사용자 (2)가 사용할 수 있는 카드들(실제적으로는 계정)을 디스플레이하고 사용자 (2)가 제어판 (6)에서 원하는 계정을 선택할 수 있게 한 것이다.
도 5a 및 도 5b는 전형적인 수신기 유닛의 전자회로 배선도를 보여주고 있다. 수신기는 수신기 전극 (18) 상의 적은 량의 변위전류를 감지한다. 증폭기 (200)는 변위 전류를 증폭시켜 전압으로 변환시킨다. 증폭기 (202 및 204)는 증폭의 더 많은 단계들을 제공한다. 마이크로 프로세서 (208)(Microchip Technology(Chandler, Arizona)에 의해서 판매되는 PIC/6C57 과 같은)에 의해서 제어되는 디지탈적으로 제어되는 스위치 (206)은 하나의 증폭기 출력을 선택하여, 증폭된 신호 (210)을 8 비트 크기로 초당 1 백만 번의 변환을 시킬 수 있는 Maxim Corporation(Sunnyvale, CA)에 의하여 판매되는 MAX153 Chip 과 같이 빠른 아날로그-대-디지탈 변환기(fast analog-to-digital converter) (212)로 입력시킨다.
결과는 60dB를 초과하는 다이내믹한 범위를 갖는 변위전류의 일반목적 데이터 인식이다. 데이터 샘플들이 마이크로 프로세서 (208)에 포획되면 여러 종류의 통신 복조 기술들이 적용될 수 있다.
바람직한 통신 복조 기술은 Leon W. Couch 에 의하여 Modern Communication Systems(Prentice Hall, N.J., 1994) 페이지 380 내지 387에 기술된 바와 같이 직접 순서 확산 스펙트럼(direct sequence spread spectrum)이다. 복수개의 발신기들 중에서 선택적으로 감지하는 것을 허용하는 확산 스펙트럼을 사용하는 바람직한 방법은 각 발신기를 통신 신호 (26)의 위상에 동기화 시키고 각 발신기의 개별적인 유일한 ID 번호에 기초하여 의사-랜덤(pseudo random)시퀀스를 지연시키는 것이다. 복수개의 발신기들 사이에서의 선택하는 것은(수신기는 상호관계 함수의 위상으로 슬립(slip)함) 자동 상호관계 함수 내에서 최고치를 찾는 것이다(Couch의 페이지 384 참조).
통신 복조 기술의 다른 실시 예는 1 은 캐리어 온(carrier on)으로 표시되고 0 은 캐리어 오프(off)로 표시되는 온-오프 키잉(On-Off Keying)이다. 진폭 변조(AM) 방식은 확산 스펙트럼에서 보다 덜 복잡하며, 신호 강도에 따라 복수개의 발신기들이 선택될 수 있다.
바람직한 실시예 에서는, EF 카드가 출력시에 포획하여(c아파트ure) 후에 다시 플레이 시키는 것으로부터 강탈자(eavesdropper)를 방지하기 위하여 항시 변하는 암호화된 출력을 사용한다. 카드내의 마이크로 제어기는 사용자의 유일한 퍼블릭 ID 번호(public ID number)(64 비트), 유일한 개인 키(64 비트), 유일한 시간 오프셋(64 비트) 및 DES 암호화된 출력을 생성하는 프로그램을 포함하고 있다. EF 카드가 정보의 3 부분을 전송할 때마다 EF 카드의 하루중의 시간(time of day), 사용자의 퍼블릭 ID 번호, 및 랜덤 넘버의 암호화된 버전이 EF 카드의 하루중의 시간 및 개인키(64 비트)의 오프-셋 버전에 의하여 생성된다. 판독기가 위의 3 개의 값을 감지하여 코드의 유효성을 확인하는 안전한 인증 머신으로 이들 값을 전송한다.
인증자는 각 사용자의 퍼블릭, 개인, 및 시간 오프셋 값의 데이터베이스를 포함한다. 인증자는 시간 오프셋 및 개인 키를 룩업(look up)하기 위하여 퍼블릭 ID를 사용하고, EF 카드의 유효성을 체크하기 위하여 동일한 DES 알고리즘을 사용하여 오프셋 시간을 암호화한다.
마이크로 제어기는 시간 베이스를 1년 마다의 분(within minutes per year)으로 유지하기 위하여 값싼 시계 크리스탈을 사용한다. 시간 베이스는 피드백 쉬프트 레지스터(feedback shift register)(쉬프트 레지스터의 복수개의 탭들을 XORing 함)로 의사-랜덤 넘버를 생성하는데 사용된다. 개인 오프셋은 전송된 하루중의 시간에 더해져서, 강도들이 랜덤 넘버 테이블을 알고 있더라도 생성된 랜덤 넘버를 알지 못하도록 한다.
이러한 시스템에서 알려진 오직 하나의 취약점은 인증자가 EF카드의 시간을 유지하는데 약간의 변동폭을 허용하여야 한다는 것이다. 이는 -10 내지 60 ℃에서 50 ppm인 EF 카드의 시간 참조 테이블에 따라서 온도가 변한다는 사실 때문이다. 이는 강도가 EF 카드의 출력을 기록 할 수 있고, 임시적으로 수용할 수 있는 윈도우내에서 출력을 재방송 할 수 있는 취약한 시간 윈도우를 생성한다. 오류 및 수용할 수 있는 윈도우는 시간이 지남에 따라 커지게 되고 EF 카드가 인증을 할 때마다 리셋(reset)된다.
이론적인 최악의 경우는 1년에 26분 이지만, EF 카드가 전형적으로 사용자에 의해서 휴대되므로, 사용자의 인체 및 따라서 카드가 정상적으로는 실온으로 유지된다는 가정하는 것이 합당하다. 이러한 가정의 유효성은 저가격인(10 달러 이하)전자 손목시계가 1년에 수초의 범위애서 변한다는 사실에 의해서 증명된다.
윈도우의 크기에 대해서 제한을 가함으로써 주기적인 인증이 요구되고, 보안성의 취약점이 한정된다.
바람직한 실시예 에서는, EF 카드가 2.5 volts에서 28 ㎂의 전류를 유도하는 저주파(32 kHz)에서 동작하는 마이크로제어기를 포함한다. 전송(신용카드의 판을 오실레이팅(oscillating)하는 것은 대략 500 ㎂를 소모하지만, 시간의 10 % 만 전송하므로(2400 보드율에서 초당 3 바이트(24비트)를 전송한다고 가정하면) 평균전류는 50 ㎂가 된다. 통상적인 CR2430 리튬 코인 셀(Lithium coin cell)(직경이 24.5 mm 이고, 두께가 3mm)은 1/4 크기로 200 mAh 용량을 가지는데, 마이크로제어기 및 발신기를 대략 3.5 개월 정도 작동시키는데 충분한 전력이다. 6개의 이러한 배터리들이 하나의 신용카드에 맞을 수 있는 크기이고(전자회로와 함께), 대략 1.2 년의 수명을 갖는다. 수명은 매 5초마다 보고하는 것으로 보고 시간을 감소시키면 3년까지 증대될 수 있다. EF카드의 배터리 개수와 두께를 두배로 증가시키면 EF 카드의 수명도 또한 두배로 증가할 것이다. 사용자 (2)에 의해서 활성화되는 온-오프(on-off)스위치가 배터리 수명을 더 증가시킬 수 있을 것이다(일주일에 5일 동안 8 시간은 온되고, 16 시간은 오프된다고 가정).
아래에서는 바람직한 암호화 기술에 대하여 기술한다.
위에서 기술한 EF 카드의 안전한 구현을 위한 두 가지 방법을 기술할 것이고, 인증 서버에 대해서도 기술할 것이다. 이들을 요약하면 다음과 같다.
1) 많은 인구를 위한 집중화된 유일한 ID 인증
서버가 다른 사람에 의해서 시도가 이루어지면 카드를 배출하는 것에 의해 카드소유자를 유일하게 식별한다. 개개의 사람들이 ATM 액세스, 운전 면허증, 패스포트, 전화 카드, 신용카드 또는 다른 서비스 카드를 위한 카드를 사용할 수 있는 수 억만 인구를 위한 유일한 ID 카드가 샘플 애플리케이션이 될 것이다. 그러한 시스템에 있어서 가장 중요한 점은 효율적인 인증을 위하여 서버에 의해서 사용되는 드리프트 파라메타(drift parameter)를 신중히 선택하는 것이다. 파라메타 선택에 관한 상세한 것은 실시 예에 의존하며, 아래에서 기술하도록 한다.
2) 자율적인 록(autonomous locks)에서의 로컬 인증
위에서 주어진 구현에서는, 여러 개의 수신기들이 중앙 인증 서버에 연결된 것으로 가정한다. 대신에, 여기서는 각 수신기가 자신의 프로세서를 가지고 있지만 어떠한 중앙 서버에도 네트워킹되지 않는다. 예를 들어, 자동차에서의 도어 록(door lock)이 그러한 독립적인 프로세서로 구현될 수 있다. 사용자의 카드는 그러한 록들(locks)의 어떤 서브셋(subset)에도 액세스하도록 프로그램 되어 질 수 있다.
아래에서는 이러한 두 종류의 바람직한 구현에 대하여 상세히 설명한다.
1. 집중된 유일한 ID 인증
각 사용자는 대략 4 억명의 사용자들이 유일한 비트-스트링 ID들을 갖도록 허용하는(이 예 에서는 32 비트임) 전형적으로 32 비트 길이를 갖는 비트-스트링으로 표현되는 유일한 ID X를 가진다. 1 초 간격으로 카드가 f(X,t)(비트 스트링으로 표시됨)를 전송한다. 여기서 f()는 암호화 함수인데 X 는 개인이고, t는 초기 동기 시작점으로부터 측정된 시간(초단위)을 말한다. 암호 해독은 두 개의 암호화 함수 및 인증 서버의 실시 예에 대하여 아래에서 기술한다. 또한, 각각에 대하여 암호화 함수가 수없는(실현 불가능) 계산에 의해서도 해독되지 않음을 보일 것이다.
2. 자율적인 수신기들을 위한 로컬 인증
모든 수신기들이(예를 들어 록들(locks))중앙 서버에 연결되는 네트워크를 가지는 것이 바람직하지 않은 그러한 상황에서는, 모든 사용자들의 서브셋에 액세스하기 위하여 각 EF 카드내의 EPROM을 프로그램 하는 다른 방식을 사용하는 것이 가능하다.
적당한 계산 능력을 가진 프로세서가 각각의 수신기들(locks)에 사용될 수 있다고 가정한다.
도 7의 플로우챠트에 따르면, 각 카드에는 키 X 가 주어져 있다. 다수개의 카드들이 동일한 수신기들에 액세스가 승인되면 다수개의 카드들이 동일한 키를 공유할 수 도 있다. X 의 i 번째 비트는 i 번째 록이 키 X를 갖는 카드에 액세스하는 것을 허용할 것인지를 나타낸다. 따라서, 500 록들(locks)들을 가진 빌딩에서는, 키 X 가 500 비트로 구성될 것이다.
X를 대략 1000 비트 길이의 랜덤하게 선택한 스트링에 산재시키면(intersperse)새로운 키 Y가 만들어진다. 이것은 t가 앞에서와 같은 시간인 개인 함수(Y,t)를 가진 시간을 암호화하는데 사용된다. 이러한 개인 함수는 X 로부터 Y가 유도되는 랜덤 패턴으로 모든 록들에 알려져 있다. 록 r 에 액세스 하려고 할 때, 록내의 프로세서가 f를 반전시키고 비트들이 맞는 값들을 갖는다고 확인한 후에는 랜덤하게 산재한 비트들을 무시함으로써 전송을 암호 해독하고, r 에 대응하는 비트가 X 내에서 0 이거나(암호해독에 따라서) 시간 t가 일치하지 않을 때(록 드리프트 윈도우내 및 방식에 따라서 4 제곱 초의 추가적인 윈도우에서)에는 시도를 거절한다.
바람직하게는, EF 카드에 의하여 전송되는 신호(ID, 시간 등등으로 구성됨)는 모든 카드들에 알려진 퍼블릭 키에 의하여 암호화되고 서버들이 이용할 수 있는 개인 키에 의하여서만 암호해독될 수 있다. 본 발명에 따른 수신기들의 네트워크가 지구상의 곳곳에 위치할 수 있어서 이동하는 사람들에 의해서 사용될 수 있다.
본 발명에 따른 장치가 랜덤 넘버로 나타나는 숫자를 전송하게 되므로, 강도가 카드의 캐리어에 대하여 어떠한 실제적인 정보도 아닌 쓸모 없는 것을(랜덤 번호) 보게될 것이다. 이러한 번호들이 ATM, 운전 면허증, 전화카드등과 같은 서비스에 링크될 때만 이러한 번호들이 인증자로 전송된다.
하나의 실시 예에는, 발신기 카드가 지갑, 호주머니, 또는 핸드백 안에 위치하고 수신기들은 다양한 애플리케이션들내에 통합된다. 발신기는 마이크로프로세서 회로, 전기장 발생기, 배터리 및 시간 참조(time reference)를 포함한다. 마이크로프로세서 회로는 식별 데이터, 제어 소프트웨어, 및 암호화 기술을 포함한다. 수신기는 전기장 수신기, 마이크로프로세서, 및 시간 베이스(time base)를 포함한다. 발신기는 신용카드 크기의 플라스틱 조각내에 포함되어 있고 사용자의 핸드백 또는 호주머니 안에 휴대된다. 수신기는 애플리케이션에 적합한 장치 내에 통합된다.
아래에서는 암호화의 제 1 실시예인 쉬프트 레지스터들(shift registers)에 대하여 설명한다.
하나의 실시 예는 쉬프트 레지스터들을 포함한다. 도 15 및 도 16 참조한다.
본 실시 예에 대한 추가적인 배경 정보에 대해서는 아래의 참조들에 잘 나타나 있다.
참조(1):
C. G. Gunther, "Alternating step generators controlled by shift registers," in Lecture Notes in Computer Science 304, Advances in Cryptology:Proc. Eurocrypt '87, Berling:Springer-Verlag, 1988, pp. 88-92.
참조(2):
Don Coppersmith, Hugo Krawczyk, and Yishay Mansour, "The shrinking generator," Advances in Cryptology-CRYPTO '93, Douglas R. Stinson(Ed), Springer LNCS volume 773, 1994, pages 22-39.
D. Coppersmith, A. herzberg, H. Krawczyk, S. Kutten, Y. Mansour,"The Shrinking Generator:a new Pseudo Random Generator for Stream Cipher Cryptosystems," Presented at ITL October 1992.
참조(1)에서는, 3개의 쉬프트 레지스터 A, B, C 각각이 대략 100 비트인 것이 사용된다. 제 1 레지스터 A 가 동작하여 1 비트를 출력한다. 이 비트는 제 2 레지스터(B)가 사용될 것인지 제 3 레지스터(C)가 사용될 것인지를 명령한다. 다음으로, 상기 레지스터 B 또는 C가 동작하여 1 비트를 출력하는데, 이 비트는 시스템의 출력으로 사용된다. 다른 레지스터 C 또는 B는 상기 시간 단계동안 아이들(idle)하다.
3개의 레지스터들의 탭들(다항식을 결정함)은 모든 사용자들에게 공통일 수 있고, 초기 셋팅은 사용자들마다 달라야 하고 비밀로 유지되어야 한다. 사용자는 자신의 ID(카드에서 출력되는 마지막 128 비트들) 및 사용자가 알고있는 시간 t를 방송한다. 서버는 상기 시간 t 와 실제 시간을 비교하여 사용자의 레지스터의 초기 셋팅을 상기하고(recall) 레지스터 A를 t 단계만큼 전진시키고, 레지스터 B 및 C는 대략 1/2 단계만큼 각각 전진시킨다.
레지스터 A로부터 출력되는 0 비트들은(출력 값이 0 임)시스템 출력의 128 비트들 중에서 어느 비트가 레지스터 B로부터 온 것인지를 알려준다.
서버는 시간 간격 t/2 - 2 제곱(t) 및 t/2 + 2 제곱(t)사이의 레지스터 B의 출력을 시험하여 이러한 출력 비트들에 따른 비트 패턴을 찾아낸다. 정확한 위치 U는 레지스터 A에 의하여 출력되는 0-비트들의 개수에 따르고 빨리 계산하는 것은 쉽지 않다. 서버는 레지스터 C 사에서 유사한 계산을 수행하여 자신의 위치 V를 찾아낸다.
사용자가 합법적이면, 2 개의 위치는 U+V=t를 만족하여야 한다.
이러한 실시 예는 대략 300 비트로된 RAM 과 수 백 비트들로된 ROM만을 요구하므로 EF 카드용으로는 간단하다. 각 레지스터에 대하여 대략 4 제곱(t)의 스트링 평가 또는 대략 100,000 비트들의 출력을 요구하므로 서버에 요구되는 계산 요구는 다소 크다.
서버의 계산에 대한 이러한 새로운 구현은 억지 체킹(brute-force checking)에서 보다 실질적으로 더 효율적이고, 수 백만 개의 EF 카드가 자원에 동시적으로 액세스하는 서버를 실질적으로 구현하도록 해준다.
더욱이, 서버가 전형적으로 시계 드리프트(clock drift) 때문에 모든 카드에 정확한 동기를 맞출 필요는 없다. 따라서, 델타 초(Delta seconds) 시간의 드리프트 윈도우("drift window") 내에서의 인증을 허용한다. 즉, t가 서버에 따른 시간이라고 한다면, 적어도 델타가
Figure 1019970033911_B1_M0001
인 어떤 t'에 대하여 수신된 신호가 f(X,t')인 경우에만 승인을 한다.
참조(2)는 유사한 셋업(setup)에 대하여 기술하지만 2개의 쉬프트 레지스터들만이 있다. 상기 제 2 셋업은 보안성을 떨어뜨리지만, 간단히 구현할 수 있다(3개의 쉬프트 레지스터 대신 단지 2개의 쉬프트 레지스터를 사용함).
주어진 신호가 대략 제곱(t)시간 단계들 동안 받아들이는 것이 필요한데, 이는 도청자가 작동시켜야 하는 시간의 양을 최소로 한정하여야 한다.
아래에서는 암호화의 제 2 실시예인 데이터 암호화 표준(Data Encryption Standard(DES))에 대하여 설명한다.
제 2 실시 예는 잘 알고있는 Data Encryption Standard(DES)를 포함한다.
도 6의 플로우챠트에 따르면, 각 사용자는 비밀의 DES 키 X 를 가지고 있다. 매 초 마다, 카드가 사용자의 ID 및 ID 에 따르는 키 X 하에서 메시지 t 의 암호 DES를 전송하는데 DES는 f(X,t)로 표시될 수 있다. 서버가 ID를 수신하여 부합하는 비밀 키 X를 룩업(look up)하여 f(X,t)의 계산 값을 체크한다.
EF 카드는 DES를 암호화하는데 대략 96 비트의 RAM 과 t 용으로 또다른 64 비트 및 DES 용으로 수 천 비트의 ROM을 필요로 한다(더 빠른 DES를 구현하기 위해서는 약 32K 비트의 ROM 이 필요하다).
도 6은 또한 위에서 기술한 것에 따른 데이터 패킷용의 전형적인 포맷을 보여주고 있다.
도 14는 도 6에 나타난 동기화기(synchronizer)를 구현하는 의사코드이다.
또다시 설명하면, 드리프트 파라메타가 동기를 위해서 조정하기 위하여 포함된다. 델타(Delta)로 표시된 드리프트 파라메타가 아래의 제약사항에 따라서 선택된다.
(1) 클락 드리프트(clock drift)의 합계 및 4 제곱(t) 양(위의 제 1 실시 예를 위함)을 포함할 수 있을 정도로 충분히 커야한다.
(2) 도청자가 상당한 시간동안 전송을 재 사용할 수 없을 만큼 "window of opportunity"가 충분히 작아야 한다.
서버의 클락(clock)들 및 EF 카드는 완전한 동기를 가질 것으로 기대되어서는 안된다. 따라서 서버는 그 시간 내에서 인증이 진행되는 클락 동기 윈도우(clock synchronization window)(전형적인 값은 8초이다)(카드가 알고 있는 시간과 서버가 알고 있는 시간과의 허용된 시간차이)를 허용한다. 카드의 신호를 받는 즉시, 서버의 동기화기가 카드가 알고 있는 시간이 자신의 8초 범위내 인지를 체크하여, 8초 내이면 카드가 서버에 액세스하는 것을 허용할 것인지를 체크한다.
인증이 성공적으로 수행된 각각의 시간에 델타(Delta)시간이 0으로 리셋 된다. 드리프트(drift)의 원인으로는 두 가지가 있는데 다음과 같다. (a) 특정 카드의 타임 레퍼런스(time reference)가 인증자의 그것보다 더 빠르거나 더 늦은 경우, 및 (b) 대개 온도 변화로 인한 특정 카드의 타임 레퍼런스가 변하기 때문이다.
첫 번째 경우는 예측가능하고 바람직한 실시예 에서는, 인증자가 연속적인 인증들로부터 각 카드의 주파수를 계산한다. 온도 변화에 따른 타임 드리프트는, 카드가 전형적으로 사람에 의해 실온으로 유지되므로 대개 얼마되지 않는다. 실제의 타임 레퍼런스의 안정성은 값싼 디지탈 시계의 시간이 상당히 정확한 것에 의해서 알 수 있는데, 1년에 수 분의 범위 내에서 시간이 맞는다.
아래에서는 본 발명(사용자에 의해서 카드가 휴대되는 것이 실시되는)이 사용될 수 있는 시나리오들에 대하여 설명한다.
본 발명의 하나의 목적은 사용자의 지갑 속의 복수개의 플라스틱 카드들을 하나의 범용 전자 카드로 대치시키는 것이다. 본 발명은 신용 카드, 다이닝(dinning) 카드, 전화 카드, 자동 입출금 머신 현금 카드, 건강 카드, 운전 면허증, 비디오 상점 카드, 자주 이용하는 승객을 위한 카드, 차 또는 컴퓨터 액세스 카드를 포함하는 여러 가지의 플라스틱 카드들의 기능을 대체할 수 있다. 아래에서는 다양한 애플리케이션에 있어서 EF 카드의 효용성을 보여주는 시나리오들이다.
<신용카드>
리더 전극(reader electrode)은 캐쉬 레지스터(cash register) 근처에 위치한 러그(rug)위, 또는 패널(pannel)내에 위치한다. 고객이 캐쉬 레지스터 옆에 서면, 개인 EF 카드로부터온 식별 정보가 수신기에 전송된다. 아이템(item)들이 합산되면 고객이 버튼을 누르고 구매를 인증한다.
<다이닝 카드>
도 8를 참조하면, 레스토랑의 빌(bill)을 포함하고 웨이터가 고개에게로 가져오는 리더(reader)가 접시 (300)에 위치하고 있다. 고객이 지불을 승인하기 위하여 수신 전극 (18)을 터치한다(touch). 사람이 여러 개의 신용 카드를 가지고 있다면, 여러개의 카드를 대표하는 아이콘(icons)이 나타나고 사람이 지불하기를 원하는 카드를 선택하면 된다. 더좋은 보안성을 위해서는, 계산서 상에 사인(signature)이 될 수도 있다. 계산서 밑에 수신 전극 (18)을 위치시킴으로써 전자식별 정보가 고객이 사인을 할 때 모아질 수 있다.
<전화 카드>
도 9를 참조하면, 수신 전극 (18)이 공중 전화기의 핸드셋 (310) 내에 위치하고 있다. 사람이 핸드셋 (310)을 집어들면, 사람의 손 및 인체 및 핸드셋 (310) 내의 수신기를 통하여 사람의 식별정보가 EF 카드 (5)로부터 네트워크로 연결된 컴퓨터로 업로드(upload)되어 승인을 받는다. 업로드과정은 매뉴얼 다이얼링과 동시적으로 발생할 수 있어서 인증이 호(call)개시의 지연이나 방해 없이도 완성될 수 있다.
따라서, 카드 (5)가 공중 전화기를 사용하는 것을 가정 전화기를 사용하는 것과 같이 편리하게 해준다. 고객은 전화기 카드를 집어넣거나 번호를 액세스할 필요가 없이 전화기를 들어서 다이알 하기만 하면 된다.
<건강 카드>
도 10을 참조하면, 수신 전극 (18)들이 모든 사람들이 입장할 수 있는 편의시설에 위치한 바닥 매트 (330)(floor mats), 및 계단 및 엘리베이터들 앞에 위치한다. 수신 전극들은 환자가 편의시설에 입장할 때 의지하기 쉬운 물체 또는 고정물내에 또한 위치할 수 있다.
사람이 편의시설에 입장할 때, 사람의 식별 정보가 수신기 모듈 (7)에 의하여 감지된다. 이 정보와 매트의 위치가 편의시설의 컴퓨터로 송신된다. 이 정보는 약속 정보와 매치(match)되어 클라이언트가 들어가야 할 적당한 장소의 정보를 알려준다.
공항에서는, 자주 이용하는 승객을 위한 카드가 항공 예약 정보를 위하여 유사한 방법으로 사용될 수 있다.
<운전 면허증>
경찰관이 본 발명에 따른 개인 영역 망을 실시하는 휴대용 정보 단말기(Personal Digital Assistant)를 휴대하고 있는데, 휴대용 정보 단말기는 경찰서의 패트롤 카의 컴퓨터에 연결된 라디오를 또한 포함한다. 수신기 전극이 트래픽 인용 로그(traffic citation log)내에 위치한다. 로그는 경찰청에 연결된 라디오를 포함한다. 일반적으로 위에서 기술된 통신은 운전 면허증의 유효성을 재빨리 확인하고 운전자의 기록에 액세스한다.
<비디오 상점 카드>
도 11을 참조하면, 수신 전극 (18)이 출구 근처의 도어 매트(door mats)내에 위치한다. 카드 (5)의 식별 정보는 사람의 계정 번호를 표시하는데 사용된다. 본 발명은 각각의 비디오 테이프를 전자적으로 식별할 수 있는 라디오 태그 기술과 함께 사용될 수 있다. 고객은 서랍으로부터 자기가 원하는 비디오 테이프 (400)을 선택하여 가게 밖으로 단지 걸어 나오기만 하면 체크가 완료된다. 각각의 비디오 테이프 (400)에 장치된 라디오 태그 (402)는 고객이 가지고 나가는 비디오 테이프들을 식별하고, 카드 (5)가 청구할 금액을 식별한다.
<카 액세스 카드>
도 12를 참조하면, 수신 전극 (18)이 메탈 도어 핸들 (410)(metal door handle)내에 있다. 카드 도어들은 허락된 카드 (5)의 소유자가 도어 핸들에 손을 위치시키면 자동적으로 언록(unlock)한다. 고정된 시간 기간 내에(예를 들어 15초)래치(latch)를 당기지 않고 도어 핸들을 터치함으로써 모든 도어들을 록(lock)시킬 수 있다.
<컴퓨터 액세스 카드>
도 13을 참조하면, 수신 전극 (18)이 컴퓨터 키보드 (500)밑에 위치하고 있다. 컴퓨터 키보드는 정상적으로 디스에이블(disable)된다. 허락된 카드 (5)를 소유한 사람의 손이 키보드에 근접하면 키보드가 인에이블(enable)된다. 이러한 장비는 승인 받지 않은 사람이 컴퓨터를 사용하는 것을 못하게 한다. 유사한 시스템이 레스토랑 및 소매점에서 캐쉬 레지스터(cash register)용으로 사용될 수 있다.
아래에서는 실시예의 법률적인 분류에 대하여 설명한다.
위에서 기술한 명세서를 이용하여, 본 발명은 표준 프로그래밍 및/또는 컴퓨터 프로그래밍 소프트웨어, 펌웨어, 하드웨어 또는 그들의 어떠한 조합 또는 부조합(subcombination)들을 사용하는 엔지니어링 기법을 사용하여 구현될 수 있다. 컴퓨터 판독 가능한 프로그램 코드 수단을 갖는 어떠한 상기 결과 프로그램들도 하나 이상의 컴퓨터 판독 가능하거나 고정(하드)디스크, 디스크, 디스켓, 광 디스크, 자기 테이프, ROM과 같은 반도체 메모리들 등등, 또는 인터넷 또는 다른 통신 망 또는 링크와 같은 송신/수신 매체와 같이 그것에 의하여 본 발명에 따른 제조물과 같은 컴퓨터 프로그램 제품을 만드는 것과 같은 사용 가능한 매체내에 실시되거나 제공될 수 있다. 컴퓨터 프로그램 코드를 포함하는 제조물은 하나의 매체에서 다름 매체로 코드를 복사하는 것 또는 코드를 네트워크를 통하여 전송하는 것에 의하여 하나의 매체로부터 직접 수행되는 코드를 수행시켜 만들고/또는 사용될 수 있다.
본 발명을 제조하고, 사용하고, 또는 판매하기 위한 장치는 하나 이상의 처리 시스템일 수 있는데, 중앙 처리 장치(CPU), 메모리, 저장 장치, 통신 링크, 통신 디바이스, 서버, I/O 디바이스, 소프트웨어 펌 웨어, 하드웨어, 특허 청구 범위에서 기술된 것과 같이 본 발명을 실시하는 어떠한 그들의 조합 또는 부조합들을 포함하는 하나 이상의 처리 시스템들의 개별적인 부분 또는 어떤 서브콤포넌트를 포함하지만 거기에만 한정되지는 않는다. 사용자 입력은 애플리케이션 프로그램들과 같은 다른 프로그램들을 포함하여 키보드, 마우스, 펜, 음성, 터치 스크린, 또는 그것에 의하여 사람이 컴퓨터에 데이터를 입력할 수 있는 어떠한 수단으로부터도 수신될 수 있다.
인체를 통하는 전송용 데이터를 암호화하는 본 발명의 장치 및 방법은 변조된 전기장을 사용하여, 편리하고 빠른 수신 및 인증을 제공하는 효과가 있으며, 또한 수 백만 개의 고유한 발신기 코드를 핸들(handle)하기 위한 충분한 능력을 갖는다.
컴퓨터 과학의 당업자는 기술된 적당한 일반 목적 또는 특수 목적 컴퓨터 하드웨어에 의해서 창조된 소프트웨어를 본 발명을 실시하는 컴퓨터 시스템 및/또는 컴퓨터 서브 콤포넌트를 생성하기 위하고 본 발명에 따른 방법을 실시하기 위하여 컴퓨터 시스템 및/또는 컴퓨터 서브 콤포넌트를 생성하기 위하여 쉽게 결합할 수 있을 것이다. 본 발명의 바람직한 실시 예가 상세히 기술되었지만 상기 실시 예에 변형 및 개량을 가하는 것은 특허 청구 범위에 기재된 본 발명의 범위를 이탈함이 없이 당업자에 의해서 가능하다는 것은 명백하다.
본 발명의 바람직한 실시 예가 상세히 기술되었지만 그러한 실시 예들에 변형 및 개량을 가하는 것은 특허 청구 범위에 기재된 본 발명의 범위를 이탈함이 없이 당업자에 의해서 가능하다는 것은 명백하다.

Claims (17)

  1. 전자 통신 장치에 있어서,
    a) 사용자의 인체에 휴대되거나 착용되는 휴대용 발신기가
    i) 정보의 아이템(item)을 저장하는 수단;
    ii) 정보의 아이템을 표시하는 암호화된 전자 신호를 생성하는 수단; 및
    iii) 상기 생성하는 수단으로부터의 신호를 사용자의 인체로 커플링
    (coupling)하는 물리적인 인터페이스
    를 포함하고
    b) 수신기가
    i) 수신기와 사용자의 인체 사이에서 전기적인 커플링을 형성하는 시키는
    물리적인 인터페이스;
    ii) 상기 물리적인 인터페이스를 통하여 사용자의 인체로부터 암호화된 신
    호를 수신하는 수단;
    iii) 정보의 아이템을 얻기 위하여 신호를 암호해독하는 수단; 및
    iv) 정보의 아이템에 응답하여 동작을 수행하는 수단
    을 포함하는
    휴대용 발신기 및 수신기를 포함하는 전자 통신 장치.
  2. 제 1항에 있어서, 상기 발신기가 변조 수단을 포함하고 상기 수신기가 복조 수단을 포함하는 장치.
  3. 제 2항에 있어서, 상기 변조 수단 및 복조 수단이 변조 및 복조를 위한 직접 시퀀스 확산 스펙트럼(direct sequence spread spectrum)수단을 포함하는 장치.
  4. 제 3항에 있어서,
    a) 발신기가 유일한 식별자(identifier:ID)를 가지고;
    b) 암호화된 전기적인 신호가 위상(phase)을 가지며; 그리고
    c) 발신기의 직접 시퀀스 확산 스펙트럼 수단이
    i) 암호화된 전기적인 신호의 위상과 동기(synchronizing)시키는 수단; 및
    ii) 발신기의 식별자(ID)에 따라서 지연시키는 수단
    을 포함하는 장치.
  5. 제 2항에 있어서, 복조시키는 수단이 온-오프 키잉(On-Off keying)수단을 포함하는 장치.
  6. 제 1항에 있어서, 서버를 포함하는 장치.
  7. 제 6항에 있어서, 상기 서버가 수신기를 포함하는 장치.
  8. 제 6항에 있어서, 상기 서버가 각각의 사용자에 대하여 퍼블릭 식별자(public ID), 개인 키(private key), 및 타임 오프셋(time offset)값을 가지는 인증자(authenticator)를 포함하는 장치.
  9. 제 8항에 있어서, 상기 발신기가 인증 정보를 주기적으로 송신하는 수단을 포함하는 장치.
  10. 제 9항에 있어서, 인증 정보를 주기적으로 송신하는 수단이 하루 중의 시간(time-of-day)정보, 사용자의 퍼블릭 식별자, 및 랜덤 넘버의 암호화된 버젼(encryped version of a random number)를 전송하는 수단을 포함하는 장치.
  11. 제 6항에 있어서, 상기 서버가 전송기를 가진 인구수 만큼의 사용자들에 대하여 중앙 집중된 유일한 식별자 인증 제공 수단을 포함하는 장치.
  12. 제 11항에 있어서,
    a) 각 사용자에 유일한 식별자를 가지며; 그리고
    b) 발신기가 사용자의 식별자 및 시간으로 구성된 메세지―여기서 메세지는 발신기를 가진 사용자에 대하여 유일한 암호화 함수에 의하여 암호화 됨 ―를 주기적으로 송신하는 수단
    을 포함하는 장치.
  13. 제 12항에 있어서, 암호화된 전기적인 신호를 생성하는 수단이
    a) 제 1 및 제 2 가능한 상태들(first and second possible states)을 갖는 비 트를 출력시키는 쉬프트 레지스터 A;
    b) 쉬프트 레지스터 A로부터 출력된 비트의 제 1 가능한 상태에 따른 쉬프 트 레지스터 B;
    c) 쉬프트 레지스터 A로부터 출력된 비트의 제 2 가능한 상태에 따른 쉬프 트 레지스터 C; 및
    d) 제 1 가능한 상태를 가진 쉬프트 레지스터 A의 출력 비트에 응답하는 쉬 프트 레지스터 B의 출력을 물리적인 인터페이스로 제공하는 수단, 및 제 2 가능한 상태를 가진 쉬프트 레지스터 A의 출력 비트에 응답하는 쉬프트 레지스터 C의 출력을 물리적인 인터페이스에 제공하는 수단
    을 포함하는 장치.
  14. 제 13항에 있어서,
    a) 쉬프트 레지스터 A, B, 및 C가 모든 사용자들에 공통인 각각의 탭들의 셋
    (sets of taps)을 포함하며; 그리고
    b) 장치가 각 사용자에 비밀이고 유일한(secret and unique) 초기 셋팅
    (initial setting)을 레지스터내로 로딩시키는 수단
    을 포함하는 장치.
  15. 제 12항에 있어서, 상기 암호화 함수가 데이타 암호화 표준(Data Encryption Standard:DES)인 장치.
  16. 제 6항에 있어서, 상기 서버가 자율적인 수신기들(autonomous receivers)을 위한 로컬 인증을 제공하는 수단을 포함하는 장치.
  17. 제 1항에 있어서, 상기 전송기가
    신용카드;
    다이닝 카드;
    전화 호출 카드;
    건강 카드;
    운전 면허증;
    비디오 상점 카드;
    카 액세스 카드; 및
    컴퓨터 액세스 카드
    중 하나에 포함된 장치.
KR1019970033911A 1996-11-14 1997-07-19 식별카드로암호화된통신을위한인체주위커플링시스템및방법 KR100272700B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US8/749,865 1996-11-14
US08/749,865 US5796827A (en) 1996-11-14 1996-11-14 System and method for near-field human-body coupling for encrypted communication with identification cards

Publications (2)

Publication Number Publication Date
KR19980041792A KR19980041792A (ko) 1998-08-17
KR100272700B1 true KR100272700B1 (ko) 2000-11-15

Family

ID=25015542

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970033911A KR100272700B1 (ko) 1996-11-14 1997-07-19 식별카드로암호화된통신을위한인체주위커플링시스템및방법

Country Status (10)

Country Link
US (1) US5796827A (ko)
EP (1) EP0843425B1 (ko)
JP (1) JPH10228524A (ko)
KR (1) KR100272700B1 (ko)
CN (1) CN1110910C (ko)
AT (1) ATE235125T1 (ko)
DE (1) DE69719919T2 (ko)
ES (1) ES2189926T3 (ko)
MY (1) MY117650A (ko)
TW (1) TW353255B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068748A1 (en) * 2003-01-25 2004-08-12 Korea Institute Of Science And Technology Method and system for data communication in human body and sensor therefor
US8340158B2 (en) 2006-11-16 2012-12-25 Electronics And Telecommunications Research Institute System and method for human body communication using limited passband

Families Citing this family (433)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6046683A (en) * 1996-12-31 2000-04-04 Lucent Technologies Inc. Modulated backscatter location system
US6456668B1 (en) 1996-12-31 2002-09-24 Lucent Technologies Inc. QPSK modulated backscatter system
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6296615B1 (en) 1999-03-05 2001-10-02 Data Sciences International, Inc. Catheter with physiological sensor
US6409674B1 (en) 1998-09-24 2002-06-25 Data Sciences International, Inc. Implantable sensor with wireless communication
US6033366A (en) * 1997-10-14 2000-03-07 Data Sciences International, Inc. Pressure measurement device
US6211799B1 (en) * 1997-11-06 2001-04-03 Massachusetts Institute Of Technology Method and apparatus for transbody transmission of power and information
US20030036746A1 (en) 2001-08-16 2003-02-20 Avi Penner Devices for intrabody delivery of molecules and systems and methods utilizing same
US6535136B1 (en) * 1998-02-26 2003-03-18 Best Lock Corporation Proximity card detection system
JP2002525702A (ja) 1998-09-14 2002-08-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電子通信システム
EP0991026B1 (en) * 1998-09-30 2007-10-03 International Business Machines Corporation Authorization control system
US6580356B1 (en) * 1998-11-05 2003-06-17 Eckhard Alt Advanced personal identification systems and techniques
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
EP1013517A3 (de) * 1998-12-21 2003-01-02 Siemens Aktiengesellschaft Verfahren und System zur Datenübertragung bei einer Sicherheitseinrichtung eines Kraftfahrzeuges
DE19902983A1 (de) 1998-12-21 2000-07-06 Mannesmann Vdo Ag Verfahren und System zur Datenübertragung bei einer Sicherheitseinrichtung eines Kraftfahrzeuges
US6336031B1 (en) 1998-12-22 2002-01-01 Nortel Networks Limited Wireless data transmission over quasi-static electric potential fields
WO2000038095A2 (en) 1998-12-23 2000-06-29 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of and trade documents
US6542717B1 (en) * 1999-01-20 2003-04-01 International Business Machines Corporation System and method for optimizing personal area network (PAN) electrostatic communication
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
US6463473B1 (en) * 1999-04-09 2002-10-08 Sharewave, Inc. Configuring a wireless computer network to allow automatic access by a guest client device
US6172431B1 (en) 1999-05-18 2001-01-09 Ewen Honeyman Vehicle entry transmitter with conformable switch tip
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6275500B1 (en) 1999-08-09 2001-08-14 Motorola, Inc. Method and apparatus for dynamic control of talk groups in a wireless network
AU7346800A (en) 1999-09-02 2001-03-26 Automated Business Companies Communication and proximity authorization systems
US9396469B1 (en) * 1999-09-16 2016-07-19 Panasonic Intellectual Property Management Co., Ltd. Communication terminal and communication method using plural wireless communication schemes
US6327300B1 (en) 1999-10-25 2001-12-04 Motorola, Inc. Method and apparatus for dynamic spectrum allocation
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
JP2001144662A (ja) * 1999-11-11 2001-05-25 Sony Corp 携帯型オーディオ・リスニング装置
US7139557B2 (en) * 1999-11-15 2006-11-21 Pango Networks, Inc. Systems, devices and methods for providing services in a proximity-base environment
US6347095B1 (en) * 1999-11-15 2002-02-12 Pango Networks, Inc. System, devices and methods for use in proximity-based networking
JP2001144661A (ja) 1999-11-17 2001-05-25 Sony Corp データ送信装置およびデータ受信装置
JP2001160801A (ja) * 1999-12-02 2001-06-12 Sony Corp 二重方式デジタルデータ伝送方法および装置
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
JP4566310B2 (ja) * 1999-12-20 2010-10-20 大和製衡株式会社 体内脂肪量測定装置
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US6993118B2 (en) * 2000-03-04 2006-01-31 Intrado Inc. System and method for accessing personal information relating to a caller in a remote telecommunication network
US6924791B1 (en) 2000-03-09 2005-08-02 Palmone, Inc. Method and apparatus for automatic power-up and power-down of a computer system based on the positions of an associated stylus and/or hinge
WO2001072107A2 (en) * 2000-03-24 2001-10-04 International Paper Rfid tag for authentication and identification
US6369710B1 (en) 2000-03-27 2002-04-09 Lucent Technologies Inc. Wireless security system
US6754472B1 (en) * 2000-04-27 2004-06-22 Microsoft Corporation Method and apparatus for transmitting power and data using the human body
US7206423B1 (en) 2000-05-10 2007-04-17 Board Of Trustees Of University Of Illinois Intrabody communication for a hearing aid
JP5159006B2 (ja) * 2000-05-25 2013-03-06 インベンテイオ・アクテイエンゲゼルシヤフト 建物内において手続きを開始する方法
JP3423921B2 (ja) * 2000-05-31 2003-07-07 ネットビレッジ株式会社 携帯端末の認証方法
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
US6785680B1 (en) 2000-06-26 2004-08-31 International Business Machines Corporation Method and apparatus for providing individualized client data from a service provider to a portable digital device of a client
EP1168678B1 (en) * 2000-06-27 2003-09-03 Matsushita Electric Works, Ltd. Data transmission system using a human body as a signal transmission path
JP4632490B2 (ja) * 2000-07-18 2011-02-16 大和製衡株式会社 体内脂肪量測定装置
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
JP2002157041A (ja) * 2000-09-08 2002-05-31 Matsushita Electric Works Ltd コンピュータのログインシステム
DE60102331T2 (de) * 2000-09-08 2005-03-17 Matsushita Electric Works, Ltd., Kadoma Datenübertragungssystem unter Verwendung eines menschlichen Körpers als Signalübertragungsweg
US7058814B1 (en) 2000-09-28 2006-06-06 International Business Machines Corporation System and method for providing time-limited access to people, objects and services
US8285641B2 (en) 2000-11-06 2012-10-09 Jpmorgan Chase Bank, N.A. System and method for selectable funding of electronic transactions
JP2002163029A (ja) * 2000-11-29 2002-06-07 Matsushita Electric Works Ltd データ送信装置およびデータ送信方法およびデータ通信方法を実現するためのコンピュータプログラム
FI110560B (fi) * 2000-12-27 2003-02-14 Nokia Corp Ryhmän muodostaminen langattomille kommunikaatiopäätelaitteille
US7124300B1 (en) * 2001-01-24 2006-10-17 Palm, Inc. Handheld computer system configured to authenticate a user and power-up in response to a single action by the user
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
JP2002244794A (ja) * 2001-02-19 2002-08-30 Sony Corp 情報入力装置
US20020116329A1 (en) * 2001-02-20 2002-08-22 Serbetcioglu Bekir Sami Systems and methods for approval of credit/debit account transactions using a wireless device
EP1239420A1 (de) * 2001-03-05 2002-09-11 Siemens Aktiengesellschaft Identifikationssystem und Codegeber zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7958359B2 (en) * 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
JP3905418B2 (ja) * 2001-05-18 2007-04-18 セイコーインスツル株式会社 電源装置および電子機器
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
JP4601207B2 (ja) * 2001-05-23 2010-12-22 大和製衡株式会社 体内脂肪測定装置
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US6836843B2 (en) * 2001-06-29 2004-12-28 Hewlett-Packard Development Company, L.P. Access control through secure channel using personal identification system
DE10132031A1 (de) * 2001-07-03 2003-01-23 Texas Instruments Deutschland Verfahren zur Ermöglichung des authentifizierten Zugangs eines Individuums zu einem geschützten Bereich und Sicherheitssystem zur Durchführung des Verfahrens
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US7840495B2 (en) * 2001-08-03 2010-11-23 Jay Levenson System and method for the payment and accounting of petty disbursements
US20030030542A1 (en) * 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
JP4602606B2 (ja) 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
DE10162310A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
US7543755B2 (en) 2001-12-28 2009-06-09 Panasonic Electric Works Co., Ltd. Electronic key, electronic locking apparatus, electronic security system, and key administering server
US7699059B2 (en) * 2002-01-22 2010-04-20 Cardiomems, Inc. Implantable wireless sensor
US6855115B2 (en) * 2002-01-22 2005-02-15 Cardiomems, Inc. Implantable wireless sensor for pressure measurement within the heart
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
DE10206128B4 (de) * 2002-02-14 2010-10-21 Ident Technology Ag Elektrisches Handwerkzeug
US7222239B2 (en) * 2002-03-16 2007-05-22 Hewlett-Packard Development Company, L.P. Dynamic security system
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
AU2003230751A1 (en) 2002-03-29 2003-10-13 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7352996B2 (en) * 2002-03-29 2008-04-01 Ncr Corporation System and method for coupling users to a retail computer system with low risk of eavesdropping
US6993592B2 (en) * 2002-05-01 2006-01-31 Microsoft Corporation Location measurement process for radio-frequency badges
ATE430970T1 (de) * 2002-05-23 2009-05-15 Ident Technology Ag System und verfahren zur präsenzanalyse von objekten
US7147604B1 (en) 2002-08-07 2006-12-12 Cardiomems, Inc. High Q factor sensor
ATE411205T1 (de) * 2002-08-15 2008-10-15 Ident Technology Ag Schaltungsanordnung zur selektiven schaltsignalgenerierung
US7027836B2 (en) * 2002-09-10 2006-04-11 Eastman Kodak Company Method and system for establishing a communication network
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7009488B2 (en) * 2002-09-25 2006-03-07 Hrl Laboratories, Llc Selective equipment lockout
US7412229B2 (en) * 2002-10-02 2008-08-12 Nippon Telephone And Telegraph Corporation Sales apparatus and method of transmitting and receiving merchandise information by electric field induced in human body
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2004169316A (ja) * 2002-11-18 2004-06-17 Tokai Rika Co Ltd 通信システム
US8155586B2 (en) * 2003-01-25 2012-04-10 Korea Institute Of Science And Technology Method and system for data communication using a body
JP4158097B2 (ja) * 2003-02-27 2008-10-01 ソニー株式会社 認証システム
US6998985B2 (en) * 2003-03-05 2006-02-14 Dmatek, Ltd. Monitoring and tracking network
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
CN100447797C (zh) * 2003-03-28 2008-12-31 卡迪纳尔健康303公司 输液数据通信系统
DE10362085B4 (de) * 2003-04-08 2007-10-18 Ident Technology Ag Verfahren zur Änderung des Verriegelungszustandes eines Kraftfahrzeuges
JP4584545B2 (ja) * 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7684754B2 (en) * 2003-06-03 2010-03-23 Microsoft Corporation Capacitive bonding of devices
JP4507058B2 (ja) * 2003-06-05 2010-07-21 ソニー株式会社 距離検出システム
AU2003902911A0 (en) * 2003-06-11 2003-06-26 The Commonwealth Of Australia Credential communication device
JP2005031733A (ja) * 2003-07-07 2005-02-03 Fuji Photo Film Co Ltd 情報収集システム、情報収集方法およびプログラム
US7346359B2 (en) * 2003-07-31 2008-03-18 Pango Networks, Inc. Method for RF fingerprinting
US7822983B2 (en) * 2003-08-21 2010-10-26 Microsoft Corporation Physical device bonding
US8026729B2 (en) 2003-09-16 2011-09-27 Cardiomems, Inc. System and apparatus for in-vivo assessment of relative position of an implant
CA2539261C (en) 2003-09-16 2011-05-17 Cardiomems, Inc. Implantable wireless sensor
US7245117B1 (en) * 2004-11-01 2007-07-17 Cardiomems, Inc. Communicating with implanted wireless sensor
FR2860668B1 (fr) * 2003-10-06 2006-01-06 Valeo Securite Habitacle Systeme d'identification a badge a courant circulant a travers le corps a deux modes de detection
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
ATE423364T1 (de) * 2003-12-18 2009-03-15 Gemalto Sa System zum identifizieren eines individuums in einer elektronischen transaktion
US8555411B2 (en) * 2003-12-23 2013-10-08 Intel Corporation Locking mobile devices in a personal area network (PAN)
US20050149773A1 (en) * 2004-01-05 2005-07-07 Kevan Connie L. Energy conservation method and mechanism for gaming/arcade/vending/transaction/kiosk machines
CA2553901C (en) 2004-01-22 2015-01-20 Rehabtronics Inc. Method of routing electrical current to bodily tissues via implanted passive conductors
US20100016929A1 (en) * 2004-01-22 2010-01-21 Arthur Prochazka Method and system for controlled nerve ablation
GB0401991D0 (en) * 2004-01-30 2004-03-03 Ford Global Tech Llc Touch screens
WO2005088859A1 (de) * 2004-03-15 2005-09-22 Siemens Ag Österreich Nahbereichdatenübertrangung mit geringeren datenraten unter verwendung eines gee igneten elektrischen streufeldes
JP2005278791A (ja) * 2004-03-29 2005-10-13 Aiphone Co Ltd 病院内人物位置検出システム
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
DE102004037587A1 (de) * 2004-08-03 2006-02-23 Enocean Gmbh Energieautarkes elektronisches System
KR100654319B1 (ko) * 2004-09-01 2006-12-08 한국전자통신연구원 근역장을 이용한 통신 시스템 및 그 방법
KR100727817B1 (ko) * 2004-09-07 2007-06-13 한국전자통신연구원 인체를 매질로 이용한 통신장치 및 그 방법
DE102004044375A1 (de) * 2004-09-10 2006-03-16 Daimlerchrysler Ag Vorrichtung zum Ver- und/oder Entriegeln einer Fahrzeugtür mit einem elektronischen Zugangsberechtigungssystem
US8271093B2 (en) 2004-09-17 2012-09-18 Cardiac Pacemakers, Inc. Systems and methods for deriving relative physiologic measurements using a backend computing system
WO2006035351A2 (en) * 2004-09-30 2006-04-06 Koninklijke Philips Electronics N.V. System for automatic continuous and reliable patient identification for association of wireless medical devices to patients
JP2008521082A (ja) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 識別システム及びその識別システムを動作させる方法
US7813808B1 (en) 2004-11-24 2010-10-12 Remon Medical Technologies Ltd Implanted sensor system with optimized operational and sensing parameters
KR100723309B1 (ko) 2004-12-08 2007-05-30 한국전자통신연구원 음향 송신 시스템
KR100679560B1 (ko) * 2004-12-08 2007-02-06 한국전자통신연구원 통신 장치, 이를 이용하는 인체 통신 시스템 및 그 방법
US20060136015A1 (en) * 2004-12-08 2006-06-22 Duck-Gun Park Human body communication device, human body communication system and method using the same
US7978063B2 (en) * 2004-12-13 2011-07-12 Koninklijke Philips Electronics N.V. Wireless network having body coupled communication for mobile patient monitoring
US7775966B2 (en) 2005-02-24 2010-08-17 Ethicon Endo-Surgery, Inc. Non-invasive pressure measurement in a fluid adjustable restrictive device
US7647836B2 (en) * 2005-02-10 2010-01-19 Cardiomems, Inc. Hermetic chamber with electrical feedthroughs
JP4678199B2 (ja) * 2005-02-10 2011-04-27 パナソニック電工株式会社 電動工具
US7662653B2 (en) * 2005-02-10 2010-02-16 Cardiomems, Inc. Method of manufacturing a hermetic chamber with electrical feedthroughs
US7658196B2 (en) 2005-02-24 2010-02-09 Ethicon Endo-Surgery, Inc. System and method for determining implanted device orientation
US7927270B2 (en) 2005-02-24 2011-04-19 Ethicon Endo-Surgery, Inc. External mechanical pressure sensor for gastric band pressure measurements
US8016744B2 (en) 2005-02-24 2011-09-13 Ethicon Endo-Surgery, Inc. External pressure-based gastric band adjustment system and method
US7775215B2 (en) 2005-02-24 2010-08-17 Ethicon Endo-Surgery, Inc. System and method for determining implanted device positioning and obtaining pressure data
US8066629B2 (en) 2005-02-24 2011-11-29 Ethicon Endo-Surgery, Inc. Apparatus for adjustment and sensing of gastric band pressure
US7699770B2 (en) 2005-02-24 2010-04-20 Ethicon Endo-Surgery, Inc. Device for non-invasive measurement of fluid pressure in an adjustable restriction device
US8021307B2 (en) 2005-03-03 2011-09-20 Cardiomems, Inc. Apparatus and method for sensor deployment and fixation
US8118749B2 (en) * 2005-03-03 2012-02-21 Cardiomems, Inc. Apparatus and method for sensor deployment and fixation
JP2006268614A (ja) * 2005-03-25 2006-10-05 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4403512B2 (ja) * 2005-03-29 2010-01-27 ソニー株式会社 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
CA2789262C (en) * 2005-04-28 2016-10-04 Proteus Digital Health, Inc. Pharma-informatics system
JP4692069B2 (ja) * 2005-05-10 2011-06-01 沖電気工業株式会社 データ入力装置および携帯型データ通信装置
JP2006323498A (ja) * 2005-05-17 2006-11-30 Sony Corp 管理システム、管理方法、情報処理装置、および情報処理方法
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US7438236B2 (en) * 2005-06-16 2008-10-21 Visa International Service Association Contactless activation systems and methods
US7621036B2 (en) * 2005-06-21 2009-11-24 Cardiomems, Inc. Method of manufacturing implantable wireless sensor for in vivo pressure measurement
EP1893080A2 (en) 2005-06-21 2008-03-05 CardioMems, Inc. Method of manufacturing implantable wireless sensor for in vivo pressure measurement
CA2608397A1 (en) * 2005-06-28 2007-01-04 Bioness Development, Llc Improvements to an implant, system and method using implanted passive conductors for routing electrical current
JP2009503467A (ja) * 2005-07-27 2009-01-29 イデント テクノロジー アーゲー 特に安全システムを実施するための検出システム
EP1914656A4 (en) * 2005-08-05 2012-06-13 Sharp Kk COMMUNICATION DEVICE AND COMMUNICATION SYSTEM
WO2007028035A2 (en) * 2005-09-01 2007-03-08 Proteus Biomedical, Inc. Implantable zero-wire communications system
US7742815B2 (en) 2005-09-09 2010-06-22 Cardiac Pacemakers, Inc. Using implanted sensors for feedback control of implanted medical devices
TW200727609A (en) * 2005-09-27 2007-07-16 Kaba Ag A method and system for the transmission of identification signals
KR100723307B1 (ko) * 2005-10-25 2007-05-30 한국전자통신연구원 통신 장치
US7868874B2 (en) 2005-11-15 2011-01-11 Synaptics Incorporated Methods and systems for detecting a position-based attribute of an object using digital codes
JP2007145262A (ja) 2005-11-30 2007-06-14 Pacific Ind Co Ltd タイヤ状態監視システム
KR100772525B1 (ko) * 2005-12-08 2007-11-01 한국전자통신연구원 접촉 기반의 서비스 제공 방법, 장치 및 이를 이용하는시스템
KR100785769B1 (ko) * 2005-12-08 2007-12-18 한국전자통신연구원 보안 여부나 전송 거리에 따른 주파수를 사용하는 통신 장치
KR100842250B1 (ko) * 2005-12-08 2008-06-30 한국전자통신연구원 인체접촉 감지를 이용하는 통신 장치 및 그 방법
DE102005059149A1 (de) * 2005-12-12 2007-06-14 Ident Technology Ag System zur Abwicklung eines Datentransfers, sowie Komponenten desselben
JP4348637B2 (ja) * 2006-01-16 2009-10-21 ソニー株式会社 通信装置
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
JP2007226560A (ja) * 2006-02-23 2007-09-06 Nippon Telegr & Teleph Corp <Ntt> Icカードシステム
JP2007226727A (ja) * 2006-02-27 2007-09-06 Nippon Telegr & Teleph Corp <Ntt> 暗証番号入力システム、暗証番号入力方法、暗証番号入力装置
WO2007106490A2 (en) * 2006-03-14 2007-09-20 Cardiomems, Inc. Communicating with an implanted wireless sensor
BRPI0710043A2 (pt) * 2006-04-03 2011-08-09 Kaba Ag método, sistema e aparelho para transmissão de dados e módulo de leitura e/ou escrita
US8870742B2 (en) 2006-04-06 2014-10-28 Ethicon Endo-Surgery, Inc. GUI for an implantable restriction device and a data logger
US8152710B2 (en) 2006-04-06 2012-04-10 Ethicon Endo-Surgery, Inc. Physiological parameter analysis for an implantable restriction device and a data logger
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7898382B2 (en) * 2006-05-11 2011-03-01 International Business Machines Corporation Key fob and system for indicating the lock status of a door lock
US8166693B2 (en) 2006-05-23 2012-05-01 Taser International, Inc. Systems and methods for conditional use of a product
US20070281614A1 (en) * 2006-06-01 2007-12-06 Motorola, Inc. Method and apparatus for dual mode communications
US7955268B2 (en) 2006-07-21 2011-06-07 Cardiac Pacemakers, Inc. Multiple sensor deployment
DE102006038438A1 (de) * 2006-08-16 2008-02-21 Keppler, Bernhard, Westport Vorrichtung, multifunktionales System und Verfahren zur Ermittlung medizinischer und/oder biometrischer Daten eines Lebewesens
US8172762B2 (en) * 2006-09-01 2012-05-08 Proteus Biomedical, Inc. Simultaneous blood flow and hematocrit sensor
US8588887B2 (en) * 2006-09-06 2013-11-19 Innurvation, Inc. Ingestible low power sensor device and system for communicating with same
US20080112885A1 (en) 2006-09-06 2008-05-15 Innurvation, Inc. System and Method for Acoustic Data Transmission
WO2008030481A2 (en) * 2006-09-06 2008-03-13 Innurvation, Inc. Imaging and locating systems and methods for a swallowable sensor device
US7557712B2 (en) * 2006-09-29 2009-07-07 Hewlett-Packard Development Company, L.P. Systems and method for monitoring equipment
KR100770010B1 (ko) * 2006-09-29 2007-10-25 한국전자통신연구원 고속 데이터 전송을 위한 인체통신 시스템
US8483820B2 (en) * 2006-10-05 2013-07-09 Bioness Inc. System and method for percutaneous delivery of electrical stimulation to a target body tissue
KR100837588B1 (ko) * 2006-11-16 2008-06-13 아이쓰리시스템 주식회사 아날로그 전기신호를 이용한 체내외 간 고속통신방법 및 그시스템
KR100790368B1 (ko) * 2006-11-20 2008-01-03 한국전자통신연구원 인체통신을 위한 dmb수신용 휴대 장치 및 그 방법과,인체통신을 이용한 dmb수신용 hmd 장치 및 그 방법
KR100790367B1 (ko) * 2006-11-29 2008-01-03 한국전자통신연구원 인체통신에서 인체 위상응답특성 측정을 위한 기준신호송신 장치, 및 그를 이용한 인체 위상응답특성 측정 시스템및 그 방법
US20090225036A1 (en) 2007-01-17 2009-09-10 Wright David G Method and apparatus for discriminating between user interactions
US7777719B2 (en) 2007-01-19 2010-08-17 Nokia Corporation System using a living body as a transmission medium
KR100981543B1 (ko) * 2007-01-23 2010-09-10 삼성전자주식회사 휴대 디스플레이 장치의 백라이트 제어 방법 및 장치
WO2008097037A1 (en) 2007-02-07 2008-08-14 Samsung Electronics Co., Ltd. Method and apparatus for multiplexing frequency hopping in a communication system
EP2127159B1 (de) * 2007-02-14 2018-11-28 dormakaba Schweiz AG System und portables gerät für die übertragung von identifikationssignalen
US7424379B1 (en) 2007-02-27 2008-09-09 Tanita Corporation Activity information meter
WO2008106816A2 (de) * 2007-03-05 2008-09-12 Kaba Ag System für die zugangskontrolle und schliessvorrichtung
JP4728983B2 (ja) * 2007-03-07 2011-07-20 株式会社リニア・サーキット 銃の発砲制限装置
JP4394132B2 (ja) * 2007-03-19 2010-01-06 株式会社日本自動車部品総合研究所 電子キーシステム
KR100912078B1 (ko) * 2007-05-02 2009-08-12 한국전자통신연구원 단일 음향원을 이용한 인체 음향 송신 시스템 및 그 방법
JP5320694B2 (ja) * 2007-06-25 2013-10-23 株式会社村田製作所 解施錠制御システム
CA2695673A1 (en) * 2007-08-07 2009-02-19 Raul Delgado Acarreta Authentication and authorization device
WO2009024971A2 (en) 2007-08-19 2009-02-26 Saar Shai Finger-worn devices and related methods of use
EP2080180B1 (de) 2007-09-04 2010-05-19 Bartec GmbH Annäherungsnachweissystem zum nachweis einer annäherung einer person an ein objekt, insbesondere an eine maschine
US9197470B2 (en) 2007-10-05 2015-11-24 Innurvation, Inc. Data transmission via multi-path channels using orthogonal multi-frequency signals with differential phase shift keying modulation
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US8187163B2 (en) 2007-12-10 2012-05-29 Ethicon Endo-Surgery, Inc. Methods for implanting a gastric restriction device
US8100870B2 (en) 2007-12-14 2012-01-24 Ethicon Endo-Surgery, Inc. Adjustable height gastric restriction devices and methods
US8142452B2 (en) 2007-12-27 2012-03-27 Ethicon Endo-Surgery, Inc. Controlling pressure in adjustable restriction devices
US8377079B2 (en) 2007-12-27 2013-02-19 Ethicon Endo-Surgery, Inc. Constant force mechanisms for regulating restriction devices
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8591395B2 (en) 2008-01-28 2013-11-26 Ethicon Endo-Surgery, Inc. Gastric restriction device data handling devices and methods
US8337389B2 (en) 2008-01-28 2012-12-25 Ethicon Endo-Surgery, Inc. Methods and devices for diagnosing performance of a gastric restriction system
US8192350B2 (en) 2008-01-28 2012-06-05 Ethicon Endo-Surgery, Inc. Methods and devices for measuring impedance in a gastric restriction system
US7844342B2 (en) 2008-02-07 2010-11-30 Ethicon Endo-Surgery, Inc. Powering implantable restriction systems using light
US8221439B2 (en) 2008-02-07 2012-07-17 Ethicon Endo-Surgery, Inc. Powering implantable restriction systems using kinetic motion
US8114345B2 (en) 2008-02-08 2012-02-14 Ethicon Endo-Surgery, Inc. System and method of sterilizing an implantable medical device
EP2242538B1 (en) 2008-02-11 2016-04-06 Cardiac Pacemakers, Inc. Methods of monitoring hemodynamic status for ryhthm discrimination within the heart
WO2009102640A1 (en) 2008-02-12 2009-08-20 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US8057492B2 (en) 2008-02-12 2011-11-15 Ethicon Endo-Surgery, Inc. Automatically adjusting band system with MEMS pump
US8591532B2 (en) 2008-02-12 2013-11-26 Ethicon Endo-Sugery, Inc. Automatically adjusting band system
US8078528B1 (en) 2008-02-21 2011-12-13 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US8034065B2 (en) 2008-02-26 2011-10-11 Ethicon Endo-Surgery, Inc. Controlling pressure in adjustable restriction devices
US8233995B2 (en) 2008-03-06 2012-07-31 Ethicon Endo-Surgery, Inc. System and method of aligning an implantable antenna
US8187162B2 (en) 2008-03-06 2012-05-29 Ethicon Endo-Surgery, Inc. Reorientation port
JP4751905B2 (ja) * 2008-03-13 2011-08-17 日本電信電話株式会社 電界通信装置及び歩行者誘導装置
US20100060424A1 (en) * 2008-03-19 2010-03-11 Checkpoint Systems, Inc. Range Extension and Multiple Access in Modulated Backscatter Systems
JP4475343B2 (ja) * 2008-04-04 2010-06-09 村田機械株式会社 電子メールゲートウェイ装置
KR100948605B1 (ko) 2008-04-28 2010-03-24 한국전자통신연구원 인체통신의 지문인증 방법
KR100969783B1 (ko) * 2008-04-28 2010-07-13 한국전자통신연구원 인체통신에서 인체의 위상 응답특성을 측정하기 위한시스템 및 방법
KR20090128305A (ko) 2008-06-10 2009-12-15 한국전자통신연구원 주파수 선택적 기저대역을 이용한 비접촉이 가능한 인체통신 장치 및 그 장치에서의 비접촉이 가능한 인체통신방법
WO2009151196A1 (en) * 2008-06-10 2009-12-17 Electronics And Telecommunications Research Institute Human body communication apparatus for non-contact communications and human body communication method for non-contact communications in the same using frequency selective baseband
JP5166131B2 (ja) * 2008-06-13 2013-03-21 オンセミコンダクター・トレーディング・リミテッド 通信システム及びそれに用いられる受信装置
JP2010003012A (ja) * 2008-06-18 2010-01-07 Denso Corp ガイダンスシステム
US20090326602A1 (en) 2008-06-27 2009-12-31 Arkady Glukhovsky Treatment of indications using electrical stimulation
US8617058B2 (en) 2008-07-09 2013-12-31 Innurvation, Inc. Displaying image data from a scanner capsule
KR100942705B1 (ko) * 2008-07-30 2010-02-16 한국전자통신연구원 인체 통신을 이용한 단일 음향 송신 장치
JP2010059887A (ja) 2008-09-04 2010-03-18 Denso Corp エンジン制御システム
US8591423B2 (en) 2008-10-10 2013-11-26 Cardiac Pacemakers, Inc. Systems and methods for determining cardiac output using pulmonary artery pressure measurements
WO2010059291A1 (en) 2008-11-19 2010-05-27 Cardiac Pacemakers, Inc. Assessment of pulmonary vascular resistance via pulmonary artery pressure
JP4926158B2 (ja) * 2008-11-26 2012-05-09 日本電信電話株式会社 通信システム、通信装置及び通信方法
CN102239655A (zh) * 2008-12-05 2011-11-09 皇家飞利浦电子股份有限公司 基于身体耦合通信的用户识别
JP2010161567A (ja) * 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> 電界通信用電極装置及びそれを用いた電界通信システム
JP5012831B2 (ja) * 2009-02-09 2012-08-29 日本電信電話株式会社 通信装置およびフロアマット型通信装置
JP4748239B2 (ja) * 2009-03-17 2011-08-17 株式会社デンソー 通信装置
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US8274386B1 (en) * 2009-03-23 2012-09-25 The United States Of America As Represented By The Secretary Of The Navy Human presence electric field sensor
WO2010109698A1 (ja) * 2009-03-26 2010-09-30 アルプス電気株式会社 通信システム
JP2010260244A (ja) * 2009-05-01 2010-11-18 Konica Minolta Business Technologies Inc 情報機器装置
CN101877754B (zh) * 2009-05-01 2012-11-28 柯尼卡美能达商用科技株式会社 信息设备装置
RU2011153426A (ru) * 2009-05-27 2013-07-10 Конинклейке Филипс Электроникс Н.В. Интерфейс, восприимчивый к касанию или близости
US20100328089A1 (en) * 2009-06-13 2010-12-30 Joseph Eichenstein Dead bolt lock reminder using passive receiver
US9703398B2 (en) * 2009-06-16 2017-07-11 Microsoft Technology Licensing, Llc Pointing device using proximity sensing
US20100321159A1 (en) * 2009-06-18 2010-12-23 Authentec, Inc. Touch based data communication using biometric finger sensor and associated methods
JP5271183B2 (ja) * 2009-07-22 2013-08-21 アルプス電気株式会社 通信装置及び通信方法
US9571208B2 (en) * 2009-08-18 2017-02-14 Rohm Co., Ltd. Input/output device, mobile device, and information displaying device
US9192353B2 (en) * 2009-10-27 2015-11-24 Innurvation, Inc. Data transmission via wide band acoustic channels
US8690749B1 (en) 2009-11-02 2014-04-08 Anthony Nunez Wireless compressible heart pump
FI122063B (fi) * 2010-01-07 2011-08-15 Kone Corp Menetelmä ja järjestelmä palvelupyyntöjen antamiseksi kuljetusjärjestelmälle
US8526880B2 (en) * 2010-02-26 2013-09-03 Blackberry Limited Communications device responsive to near field communications (NFC) to enter locked or unlocked operating modes
US8647259B2 (en) 2010-03-26 2014-02-11 Innurvation, Inc. Ultrasound scanning capsule endoscope (USCE)
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
JP2011259172A (ja) * 2010-06-08 2011-12-22 Sony Corp 通信装置、通信システム、モード切替方法、及びプログラム
KR101261687B1 (ko) * 2010-08-09 2013-05-06 주식회사 팬택 인체통신을 이용한 방송 시스템 및 그 방법
US8717174B2 (en) 2010-09-07 2014-05-06 3M Innovative Properties Company Monitoring apparatus for a tag having an engaged and a non-engaged mode
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US8457692B2 (en) * 2010-10-07 2013-06-04 Research In Motion Limited Method and system for preventing device operation when driving
FR2968795B1 (fr) * 2010-12-10 2013-01-18 Xiring Dispositif d'appairage dynamique
JP5687896B2 (ja) * 2010-12-27 2015-03-25 大和ハウス工業株式会社 建物管理システム及び建物管理方法
FR2973183A1 (fr) 2011-03-21 2012-09-28 France Telecom Dispositif et procede de communication sans fil
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US9589256B1 (en) 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US9087428B1 (en) 2011-04-07 2015-07-21 Wells Fargo Bank, N.A. System and method for generating a customized user interface
DE102012105368A1 (de) 2011-07-20 2013-01-24 Huf Hülsbeck & Fürst Gmbh & Co. Kg System zum Überwachen der Einhaltung der Hygienevorschriften
US8736878B2 (en) 2011-11-23 2014-05-27 Canon U.S.A., Inc. System and method for obtaining an electronic document
EP2600319A1 (fr) * 2011-11-29 2013-06-05 Gemalto SA Système d'appairage entre un terminal et un élément de type eGo porté au poignet ou à la main d'un utilisateur et procédé correspondant
JP5854856B2 (ja) * 2012-01-24 2016-02-09 三菱電機株式会社 プラント運転装置及びプラント運転訓練シミュレータ装置
JP5633526B2 (ja) * 2012-01-30 2014-12-03 コニカミノルタ株式会社 情報処理装置、および情報処理装置の制御方法、ならびに情報処理装置の制御プログラム
CN103425456A (zh) * 2012-05-22 2013-12-04 中国科学院深圳先进技术研究院 基于人体信道的密码输入系统
DE102012105365A1 (de) 2012-06-20 2013-12-24 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zum Überwachen der Einhaltung der Hygienevorschriften
FR2992442A1 (fr) * 2012-06-25 2013-12-27 France Telecom Procede d'authentification
AU2015201966B2 (en) * 2012-07-26 2016-10-20 Cherry, Peter MR System and Method for Fraud Prevention
WO2014095947A1 (en) * 2012-12-21 2014-06-26 Koninklijke Philips N.V. Electronic devices for, a system for and a method of controlling one of the electronic devices
US8982094B2 (en) 2012-12-28 2015-03-17 Shenzhen Huiding Technology Co., Ltd. Device-to-device communications based on capacitive sensing and coupling via human body or direct device-to-device coupling
US20150358409A1 (en) * 2013-01-17 2015-12-10 Koninklijke Philips N.V. A system and method for influence an operation of a device of the system
EP2765720A1 (en) * 2013-02-06 2014-08-13 Koninklijke Philips N.V. Body coupled communication system
CA2902290C (en) 2013-03-14 2021-07-13 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
GB2513900B (en) * 2013-05-10 2015-06-03 G4S Monitoring Technologies Ltd Person identification system
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
CN105981039B (zh) 2013-11-22 2019-04-12 深圳市汇顶科技股份有限公司 安全的人体指纹传感器
EP3075085B1 (en) * 2013-11-27 2020-01-08 Shenzhen Goodix Technology Co., Ltd. Wearable communication devices for secured transaction and communication
EP3078135B1 (en) * 2013-12-05 2019-12-11 Sony Corporation Pairing consumer electronic devices using a cross-body communications protocol
CN103699912A (zh) * 2013-12-12 2014-04-02 中国科学院深圳先进技术研究院 集成卡、接收器、集成卡系统以及传输数据的方法、装置
DE102014001224A1 (de) 2014-01-16 2015-07-16 Jörgen Betz Verfahren zur personenselektiven Zutrittskontrolle
FI3597138T3 (fi) 2014-03-06 2023-03-08 W & H Dentalwerk Buermoos Gmbh Lääketieteellinen, erityisesti dentaalinen, järjestelmä
US9606682B2 (en) * 2014-04-21 2017-03-28 Avago Technologies General Ip (Singapore) Pte. Ltd. Wearable device for generating capacitive input
CN106304848A (zh) 2014-07-07 2017-01-04 深圳市汇顶科技股份有限公司 集成触摸屏和指纹传感器组件
US9667353B2 (en) * 2014-07-11 2017-05-30 Sony Corporation Methods of providing body area network communications when a user touches a button of a wireless electronic device, and related wireless electronic devices and wearable wireless electronic devices
US10255422B1 (en) 2014-09-15 2019-04-09 Apple Inc. Identity proxy for access control systems
EP3198752B1 (en) * 2014-09-25 2019-07-17 Koninklijke Philips N.V. Data sharing using body coupled communication
DE102014221933B4 (de) * 2014-10-28 2018-07-26 Bayerische Motoren Werke Aktiengesellschaft Verhindern einer Funktionsstörung eines schlüssellosen Zugangsberechtigungssystems eines Kraftfahrzeugs durch das Wechselfeld einer induktiven Ladestation
WO2016093057A1 (ja) * 2014-12-08 2016-06-16 ソニー株式会社 アンテナ及び通信装置
US10133459B2 (en) * 2015-05-15 2018-11-20 Sony Mobile Communications Inc. Usability using BCC enabled devices
DE102015009199A1 (de) 2015-07-15 2017-01-19 Jörgen Betz Personenselektives Verfahren der Zutrittskontrolle
US9660968B2 (en) * 2015-09-25 2017-05-23 Intel Corporation Methods and apparatus for conveying a nonce via a human body communication conduit
CA3008523A1 (en) * 2015-12-14 2017-06-22 Gustav Klauke Gmbh Combination of a portable, motor-driven hand-held tool and a glove
DE102016203521A1 (de) 2016-03-03 2017-09-07 Volkswagen Aktiengesellschaft Verfahren und System für ein Authentifizieren eines Benutzers sowie ein Kraftfahrzeug
SE539640C2 (en) * 2016-06-30 2017-10-24 Fingerprint Cards Ab Fingerprint sensing and body area network communication system
DE102016118641A1 (de) * 2016-09-30 2018-04-05 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung zur Positionsbestimmung einer mobilen Zugangseinrichtung am Fahrzeug
WO2018081641A1 (en) * 2016-10-27 2018-05-03 Cirque Corporation Finger tracking in an input device with proximity sensing
KR20180090507A (ko) * 2017-02-03 2018-08-13 삼성전자주식회사 생체 정보 인증을 위한 전자 장치 및 시스템
US10321406B2 (en) 2017-02-21 2019-06-11 International Business Machines Corporation Contextually switching from a wireless communication to human body near-field communication for power savings
CN107423983A (zh) * 2017-04-05 2017-12-01 合肥酷睿网络科技有限公司 一种安全支付系统及支付方法
TWI682638B (zh) 2017-09-29 2020-01-11 巨擘科技股份有限公司 腕錶及適用於腕錶之短距離通信信號強度的控制方法
US20190265473A1 (en) * 2018-02-23 2019-08-29 Oculus Vr, Llc Apparatus, systems, and methods for enabling low-power communications via wearers' bodies
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
RU2689415C1 (ru) 2018-08-10 2019-05-28 Самсунг Электроникс Ко., Лтд. Устройство и способ для улучшения nfc-канала посредством применения поверхностных волн
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10860814B2 (en) 2018-10-02 2020-12-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210068391A (ko) 2018-10-02 2021-06-09 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072690A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
TR201820812A2 (tr) 2018-12-27 2019-02-21 Izmir Yueksek Teknoloji Enstituesue Rayli taşima si̇stemleri̇nde kullanilmaya yöneli̇k güç transfer yöntemi̇
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
GB2582756A (en) 2019-03-29 2020-10-07 Expert Security Ltd A method and system for access control
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
AU2019469080A1 (en) 2019-10-02 2022-04-21 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US11269975B2 (en) 2019-11-07 2022-03-08 Bank Of America Corporation System for authenticating a user using an application specific integrated circuit embedded within a user device
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
CN111243138B (zh) * 2020-01-13 2022-04-19 上海威派格智慧水务股份有限公司 一种实时门禁鉴权方法
CN111243139B (zh) * 2020-01-13 2022-04-19 上海威派格智慧水务股份有限公司 一种门禁系统
GEP20207171B (en) * 2020-02-14 2020-10-26 Davit Tofchishvili Method for trade and system for implementation thereof
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59130979A (ja) * 1982-10-12 1984-07-27 ラウンデル・エレクトロニクス・リミテツド 確認装置
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
JPH0897777A (ja) * 1994-09-22 1996-04-12 Tokai Rika Co Ltd 携帯形通信装置及び信号伝送システム
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068748A1 (en) * 2003-01-25 2004-08-12 Korea Institute Of Science And Technology Method and system for data communication in human body and sensor therefor
US8340158B2 (en) 2006-11-16 2012-12-25 Electronics And Telecommunications Research Institute System and method for human body communication using limited passband

Also Published As

Publication number Publication date
ATE235125T1 (de) 2003-04-15
CN1185065A (zh) 1998-06-17
ES2189926T3 (es) 2003-07-16
US5796827A (en) 1998-08-18
TW353255B (en) 1999-02-21
JPH10228524A (ja) 1998-08-25
KR19980041792A (ko) 1998-08-17
DE69719919T2 (de) 2003-12-18
CN1110910C (zh) 2003-06-04
DE69719919D1 (de) 2003-04-24
MY117650A (en) 2004-07-31
EP0843425A2 (en) 1998-05-20
EP0843425A3 (en) 2000-12-13
EP0843425B1 (en) 2003-03-19

Similar Documents

Publication Publication Date Title
KR100272700B1 (ko) 식별카드로암호화된통신을위한인체주위커플링시스템및방법
Hancke A practical relay attack on ISO 14443 proximity cards
US8098129B2 (en) Identification system and method of operating same
US6616035B2 (en) Method and device for identification and authentication
CN1326085C (zh) Ic卡、终端装置和通信系统
US9349027B2 (en) Smart hybrid card system providing authenticity, privacy, and security (APS)
EP1488653B1 (en) Apparatus, method and system for authentication
US20040242201A1 (en) Wireless authentication system
US20080039140A1 (en) System and method for secure biometric identification
US20020091929A1 (en) Secure digital signing of data
Khattab et al. Rfid security
KR20060120207A (ko) 전자 거래에서 사용자를 확인하기 위한 시스템
WO2001086599A2 (en) Smart communications
EP1179241A2 (en) Wireless portable device capable of performing various functions with enhanced security
CN105119902A (zh) 非接触式生物特征身份验证系统和身份验证方法
WO2002045441A9 (en) Replacing stored code with user inputting code on the rf id card
US20040039708A1 (en) Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal
US20060127097A1 (en) Utilizing a laser to securely communicate with radio frequency identification tags
US7058814B1 (en) System and method for providing time-limited access to people, objects and services
WO2014122076A2 (en) Body coupled communication system
CA2369675A1 (en) System and method for secure biometric identification
US7581108B1 (en) Method and system for generating time-based identifiers
Kim et al. MARP: Mobile agent for RFID privacy protection
Hancke Security of proximity identification systems
Nithyanand et al. User-aided reader revocation in PKI-based RFID systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100429

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee