JP4899691B2 - 応答器の真偽判定システム、識別システムおよび質問器 - Google Patents

応答器の真偽判定システム、識別システムおよび質問器 Download PDF

Info

Publication number
JP4899691B2
JP4899691B2 JP2006206187A JP2006206187A JP4899691B2 JP 4899691 B2 JP4899691 B2 JP 4899691B2 JP 2006206187 A JP2006206187 A JP 2006206187A JP 2006206187 A JP2006206187 A JP 2006206187A JP 4899691 B2 JP4899691 B2 JP 4899691B2
Authority
JP
Japan
Prior art keywords
signal
responder
waveform
response signal
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006206187A
Other languages
English (en)
Other versions
JP2008033624A (ja
Inventor
雅夫 渡部
浩之 不野
靖 飯田
良太 水谷
泰彰 小西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006206187A priority Critical patent/JP4899691B2/ja
Priority to US11/657,674 priority patent/US7961077B2/en
Publication of JP2008033624A publication Critical patent/JP2008033624A/ja
Application granted granted Critical
Publication of JP4899691B2 publication Critical patent/JP4899691B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/0672Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with resonating marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/0672Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with resonating marks
    • G06K19/0675Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with resonating marks the resonating marks being of the surface acoustic wave [SAW] kind
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03HIMPEDANCE NETWORKS, e.g. RESONANT CIRCUITS; RESONATORS
    • H03H9/00Networks comprising electromechanical or electro-acoustic devices; Electromechanical resonators
    • H03H9/46Filters
    • H03H9/64Filters using surface acoustic waves
    • H03H9/6406Filters characterised by a particular frequency characteristic

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Acoustics & Sound (AREA)
  • Near-Field Transmission Systems (AREA)

Description

本発明は、例えば、ユーザが保持する応答器の真偽を判定する応答器の真偽判定システムに関する。
無線による質問信号を発信する質問器と、この質問信号を受けて応答信号を返信する応答器と、を備え、前記質問器において受信した応答信号を参照することによって応答器を識別する識別システムがある。
この種の識別システムに用いられる応答器としては、例えば、特許文献1、特許文献2、特許文献3及び非特許文献1に記載されたものがある。この応答器は、質問器から送信される質問信号が受信されると圧電基板に弾性表面波が発生し、その弾性表面波が圧電基板上に設けられた反射器に反射して戻ってきて応答信号として質問器に送信されるようになっている。
この応答器を利用した識別システムは、質問器における質問信号の発信から応答信号の受信までの遅延時間と、質問器に予め記憶された応答器毎の遅延時間とを照合し、利用ユーザの特定を行う。つまり、このシステムでは、遅延時間が予め記憶された基準時間に合致した場合には、ユーザが正規の応答器を所有しているユーザと見なす個人認証が行われる。
特表平09−508974号公報 特開2004−191334号公報 特表平07−502613号公報 Programmable Reflectors for SAW-ID-Tags(1993 ULTRASONICSSYMPOSIUM) p125-130
本発明は、送信する度にランダム波形となる質問信号を応答器に送信し、応答器から返信される応答信号を判定することにより、偽造の応答器を使用しての「なりすまし」を判定することのできる応答器の真偽判定システムを提供することを目的とする。
上記目的を達成するために請求項1に記載の応答器の真偽判定システムの構成は、無線による質問信号を受けて応答信号を返信する応答器と、質問依頼信号から間引き信号を減算することでランダム波形となる質問信号を生成する質問信号生成手段と、前記質問信号を応答器に送信し、前記応答器から返信される応答信号を受信する送受信手段と、前記間引き信号に予め決められた減衰率を乗じて生成した補正信号を前記応答信号に加算して補正後応答信号を生成し、前記質問依頼信号と前記補正後応答信号とを比較し波形傾向が一致するか否かによって前記応答器の真偽を判定する真偽判定手段と、を具備したことを特徴とする。
請求項に記載の発明は、請求項1に記載の発明において、前記応答器は、前記質問信号を受信して機械振動を発生させる励振部と、前記励振部から発生した機械振動が伝達されて弾性表面波を発生し、発生した弾性表面波を電気信号に変換して応答信号として出力する送信部と、を備えることを特徴とする。
請求項に記載の発明は、請求項1に記載の発明において、前記ランダム波形は、時間に対してランダム化した波形である事が好ましい。
請求項に記載の発明は、請求項1に記載の発明において、前記ランダム波形は、周波数に対してランダム化した波形であることが好ましい。
請求項に記載の発明は、請求項1に記載の発明において、前記ランダム波形は、位相に対してランダム化した波形であることが好ましい。
請求項に記載の発明は、請求項1に記載の発明において、前記ランダム波形は、波高値に対してランダム化した波形であることが好ましい。
上記目的を達成するために請求項に記載の応答器の識別システムの構成は、無線による質問信号を受けて応答信号を返信する応答器と、質問依頼信号から間引き信号を減算することでランダム波形となる質問信号を生成する質問信号生成手段と、前記質問信号を応答器に送信し、前記応答器から返信される応答信号を受信する送受信手段と、前記間引き信号に予め決められた減衰率を乗じて生成した補正信号を前記応答信号に加算して補正後応答信号を生成し、前記質問依頼信号と前記補正後応答信号とを比較し波形傾向が一致するか否かによって前記応答器の真偽を判定する真偽判定手段と、前記真偽判定手段で前記応答器が真であると判定した場合に、前記質問信号の送信から前記応答信号の受信までの時間に基づいて前記応答器の識別を行う識別手段と、を備えたことを特徴とする。
請求項に記載の発明は、請求項に記載の発明において、前記識別手段は、予め前記応答器毎に割り当てられた識別IDと、この識別IDに対応付けた識別信号とを記憶する記憶手段と、前記質問信号の送信から前記応答信号の受信までの時間である被識別信号と、前記記憶手段に記憶された識別信号とを照合することにより、前記応答器の識別IDを特定する識別ID特定手段と、を具備したことを特徴とする。
上記目的を達成するために請求項に記載の質問器は、質問依頼信号から間引き信号を減算することでランダム波形となる質問信号を生成する質問信号生成手段と、前記質問信号を応答器に送信し、前記応答器から返信される応答信号を受信する送受信手段と、前記間引き信号に予め決められた減衰率を乗じて生成した補正信号を前記応答信号に加算して補正後応答信号を生成し、前記質問依頼信号と前記補正後応答信号とを比較し波形傾向が一致するか否かによって前記応答器の真偽を判定する真偽判定手段とを備えたことを特徴とする。
請求項1に記載の発明は、請求項に記載の発明において、前記真偽判定手段で前記応答器が真であると判定した場合に、前記質問信号の送信から前記応答信号の受信までの時間に基づいて前記応答信号の識別を行う識別手段を、さらに備えたことを特徴とする。
請求項1記載の発明によれば、ランダム波形となる質問信号を応答器に送信することにより、応答器が正規のものであれば、応答信号にもランダム波形が含まれ、偽造の応答器であれば、応答信号にはランダム波形が含まれない。そこで、応答信号を分析することにより、応答器の真偽判定を可能にして偽造の応答器を抽出でき、偽造の応答器を使用しての「なりすまし」を抑制することができる。また、真偽判定手段をシンプルな構成で実現できる。
請求項記載の発明によれば、応答器をパッシブな応答器として実現することができる。
請求項記載の発明によれば、応答器の真偽の判定をシンプルかつ低コストで実現することができる。
請求項記載の発明によれば、ノイズに強いという効果が得られる。
請求項記載の発明によれば、ノイズに強いという効果が得られる。
請求項記載の発明によれば、応答器の真偽の判定をシンプルかつ低コストで実現することができる。
請求項記載の発明によれば、応答器の識別を行うために、他のアプリケーションに対する応用の拡張性が持てる。また、真偽判定手段をシンプルな構成で実現できる。
請求項記載の発明によれば、応答器の識別IDを特定するために、他のアプリケーションに対する応用のさらなる拡張性が持てる。
請求項記載の発明によれば、応答信号を分析することにより、応答器の真偽判定を可能にして偽造の応答器を抽出でき、偽造の応答器を使用しての「なりすまし」を抑制することができる。また、真偽判定手段をシンプルな構成で実現できる。
請求項10記載の発明によれば、応答器の識別を行うために、他のアプリケーションに対する応用の拡張性が持てる。
1.第1実施形態
以下、本発明に係る第1実施形態について説明する。
1−1 構成
図1は本実施形態に係る認証システムを示す全体構成図である。
認証システム0は、SAW(弾性表面波;surface acoustic wave)を用いたRFID(Radio Frequency Identification)10と、このRFID10との間で無線による信号の授受を行う質問器20と、を具備する。
本実施形態では、ユーザが決済処理等を行うに際し、ユーザが所持するRFID10が真のRFIDであるか否かの真偽処理と、RFID10の認証処理を行う処理とを実行する場合を例示する。
1−1−1 RFIDの構成
ここで、RFID10について、図2を参照しつつ説明する。
図2は、第1実施形態に係るRFID10の構成を示す図である。このRFID10は、基台となるSiを材料とする基板11と、該基板11上に酸化膜11Aを介して形成され、表面弾性波が伝播する誘電体薄膜12と、誘電体薄膜12上に形成され、電気信号から弾性表面波または弾性表面波から電気信号に変換する変換部としての一対の櫛型電極(IDT:Inter-digital Transducer)13A,13Bと、この一対の櫛型電極13A,13Bの一方にインピーダンスマッチング部15A,15Bを介して接続され、外部の送・受信機との間で電波信号の授受を行う送受信部としてのアンテナ14A,14Bと、一対の櫛型電極13A,13Bの他方に接続されたグランド16A,16Bと、基板11の裏面に形成され、グランド16A,16Bにスルーホール(図示しない)を介して接続されたグランド電極17と、を具備している。
なお、櫛型電極13A,13B、アンテナ14A,14B、インピーダンスマッチング部15A,15Bおよびグランド16A,16Bは、導電パターンにより一体的に形成される。この導電パターンの材料としては、Ti,Cr,Cu,W,Ni,Ta,Ga,In,Al,Pb,Pt,Au,Ag等の金属、またはTi−Al,Al−Cu,Ti−N,Ni−Cr等の合金を、単層もしくは2層以上の多層構造に積層することが好ましく、特に金属としてはAu,Ti,W,Al,Cuが好ましい。また、この金属層の膜厚は、1nm以上10μm未満とすることが好ましい。
また、この誘電体薄膜12は、櫛型電極13における電気機械結合係数/圧電係数、或いはアンテナ14の誘電損失等の観点から、エピタキシャルまたは単一配向性を有することが好ましい。また、誘電体薄膜12上にGaAS等のIII−V族半導体或いはダイヤモンド等の炭素を含有する薄膜を形成してもよい。これにより、弾性表面波の表面速度、結合係数、圧電定数等が向上できる。
次に、RFID10の基本的な動作について説明する。なお、図2(a)に示すRFID10の平面図において、便宜上、信号が図面向かって左側から右側に移動するものとするが、実際には信号の流れには方向性がある訳ではない。
つまり、櫛型電極13Aから発生した弾性表面波は櫛型電極13Bでピックアップされるだけでなく、反射されて櫛型電極13Aに戻り、その都度減衰しながら反射を繰り返すようになる。さらに、この弾性表面波は他方の櫛型電極13Bからも同様に発生しているため、同様の動作を繰り返すことになる。
しかも、弾性表面波は、櫛型電極13Aの回りに広がるように発生するため、基板11の端部においても若干の反射があるものの、他方の櫛型電極13Bの反射に比べれば微々たる反射であるため、実際には無視できる程度となる。
このRFID10は、質問器20との間で無線による信号の授受を行う。質問器20から送信される約300MHzの質問信号Qは、アンテナ14Aで受信され、この信号により櫛型電極13Aが誘電体薄膜12を励振して機械振動を発生させる。この機械振動は、誘電体薄膜12表面に弾性表面波を発生させる。この弾性表面波は、櫛型電極13Aから櫛型電極13Bに向けて移動し、櫛型電極13Bに到達した弾性表面波は、櫛型電極13Bで電気信号に変換され、応答信号Rとしてアンテナ14Bを経由して送信される。
ここで、RFID10では、櫛型電極13Aから13Bまでの距離dに応じて弾性表面波の伝搬時間が異なるため、この距離dをRFID10毎に異ならせることによって異なった伝搬時間が設定される。
しかも、質問器からRFID10のアンテナ14までの無線信号の伝搬時間T1と、櫛型電極13Aから13Bまでの弾性表面波の伝搬時間T2とすると、伝搬時間の関係はT1≪T2となる。このため、質問器20で質問信号Qの送信から応答信号Rの受信までの計測時間TはT1+T2となるものの、上記の関係から実施的にはT=T2と見なされる。このため、質問器20において計測される時間Tは、RFID10の伝搬時間T2となる。
また、質問器20側では、予めRFID10毎に決められた伝搬時間T2をID信号としてID番号に対応付けて記憶しておく。そして、質問器20において、質問信号Qの発信から応答信号Rの受信までの計測時間Tを計測して被ID信号とし、この被ID信号と前記ID信号とを照合する。これにより、前記被ID信号と同様のID信号を抽出し、このID信号のID番号を、測定されたRFID10のID番号として特定する。
さらに、図3は、ある応答器10に対して送信した質問信号Qおよび受信した応答信号Rを示した実際の波形図である。1個目の質問信号Qaに対して応答信号Raが、2個目の質問信号Qbに対して応答信号Rbが、3目の質問信号Qcに対して応答信号Rcがそれぞれ得られる。この際、質問信号Qaから応答信号Raまでの時間Ta、質問信号Qbから応答信号Rbまでの時間Tb、質問信号Qcから応答信号Rcまでの時間Tcは、それぞれ同じ応答器10に対するID信号であるため、同じ遅延時間となる。
1−1−2 質問器の構成
質問器20は、図1に示すように、制御部21、記憶部22、ランダム波形生成部23、送受信部24、受付部25および表示部26を具備している。
ここで、制御部21は、CPU(Central Processing Unit)21A、ROM(Read Only Memory)21B、RAM(Random Access Memory)21C等を具備して構成されている。ROM21Bには、RFID10との間で無線による信号の送受信を行うためのプログラム、RFID10の真偽判定プログラム、RFID10の認証プログラムさらにタイマ機構、さらにパラメータ(RFID10における信号の減衰率α等)等が格納されている。RAM21Cは、前記プログラムを実行する際のワークエリアとして利用される。
記憶部22には、図4に示すように、ID番号に対応したID信号(伝搬時間T2)の特徴テーブル22Aが記憶されている。この特徴テーブル22Aは、前述した如く、RFID10毎に決められた伝搬時間T2をID信号としてID番号に対応付けて予め記憶したものである。
ランダム波形生成部23は、制御部21からの指令信号を受けてランダム波形となる質問信号Qを生成するもので、詳細については後述する。
送受信部24は、電気信号を無線信号に変換するアンテナおよび変換器(いずれも図示せず)を備えている。そして、この送受信部24は、ランダム波形生成部23で生成された質問信号Qを無線信号に変換してRFID10に送信すると共に、RFID10から返信される応答信号Rを受信して電気信号に変換する。制御部21では、質問信号Qの送信から応答信号Rの受信までの時間Tをタイマ機構によって測定するようになっている。
受付部25はテンキー等のキーボードによって構成され、ユーザから入力されるID番号を受け付けることによって、後述する識別処理を開始する。表示部26は、RFID10の真偽結果および認証結果を表示するモニターである。
1−2 動作
1−2−1 認証動作
次に、本実施形態による認証システム0の動作について説明する。
図5は認証システム0の動作を示す流れ図である。
まず、制御部21は、ユーザが入力するID番号を受付部25で受け付けるのを待機する(ステップS1)。制御部21は、ユーザが予め決めてあるID番号が受け付けられると(ステップS1;YES)、次の処理に移行する。制御部21は、受け付けられたID番号をRAM21Cに一時的に記憶する(ステップS2)。この際、記憶部22に記憶された特徴テーブル22A内にID番号が有るか否かを照合し、ない場合には、表示部26にID番号の入力間違いを指摘するコメントを表示させてもよい。
次に、制御部21はランダム波形生成部23に対してランダム波形の発生を依頼する。ランダム波形生成部23では、ランダム波形となる質問信号Qを生成する(ステップS3)。さらに、制御部21は、送受信部24でこの質問信号Qを無線に変換してRFID10に送信し(ステップS4)、タイマをスタートさせる(ステップS5)。
RFID10では送信された質問信号Qを受けて、前述した動作を行って、個々のRFID10に応じた応答信号Rを返信する。
制御部21は、送受信部24で応答信号Rが受信すると(ステップS6)、タイマをストップして、質問信号Qの送信から応答信号Rの受信までの時間を計測し、この時間を被ID信号としてRAM21Cに記憶する(ステップS7)。
制御部21は、RFIDの真偽判定処理(ステップS8)を行い、RFID10が真と判定された場合(ステップS9;YES)には、ステップS11移行の処理に移り、偽と判定された場合(ステップS9;NO)には、RFID10が偽造であることを表示部26に表示してこの処理を終了する。この場合には、これ以降の一切の処理を禁止する。
一方、RFID10が真であった場合(ステップS9;YES)には、制御部21は、特徴テーブル22Aを参照してRAM21Cに記憶されたID番号からID信号を読み出す(ステップS11)。その後、制御部21は、読み出したID信号と被ID信号とを比較する(ステップS12)。
制御部21は、ID信号と被ID信号とが一致した場合(ステップS13;YES)には、“認証OK”を表示部26に表示して、この処理を終了して次の処理、例えば決済処理等に移行する。一方、制御部21は、ID信号と被ID信号とが不一致の場合(ステップS13;NO)には、“認証NG”を表示部26に表示して、この処理を終了する。この場合には、これ以降の一切の処理を禁止する。
1−2−2 真偽判定動作
まず、この判定動作を説明する前に、図5のステップS3における質問信号Qの生成、つまりランダム波形生成部23におけるランダム波形の生成について説明する。ランダム波形生成部23の回路構成は、論理回路の組み合わせによって実現できるため、回路構成の詳細については省略する。
本実施形態におけるランダム波形生成部23では、一例として制御部21からの指令信号を受けて同じパルス幅となる6個の基準パルス波形を生成し、これらのパルス波形をオン/オフさせることによって、ランダム波形となる質問信号Qを生成するものとする。本実施形態では、6個のパルス波形によってランダム波形を生成するもとしているが、ランダム波形を生成するための基準パルス波形は、6個に限るものではない。
ここで、“応答器の真偽とは”について簡単に説明する。真の応答器とは、本来応答が期待されている応答器を意味する。これに対し、偽の応答器とは、真の応答器のIDをスキミングなどの何らかの手段によって取得し、真の応答器に“なりすまし”して質問器からの質問に対してそのIDに対応した応答信号を発する応答器を意味する。例えば、偽の応答器がアクティブであった場合、質問信号を単なるトリガーとして、自らが真の応答器のIDを偽造して応答信号を発信する、という動作を行う可能性が考えられる。この場合、本願発明を用いればそのような虞れがなくなる。
また、図5中のステップS8におけるRFIDの真偽判定処理については、(1)応答信号Rに質問信号Qのランダム波形の波形傾向があるか否か、(2)応答信号Rからランダム波形の要素を削除した波形が、質問依頼信号Q0の波形傾向を備えているか否か、の2つの方法がある。
(1)応答信号Rに質問信号Qのランダム波形の波形傾向があるか否か。
図6は、ランダム波形生成部23で生成する質問信号Qの生成工程および送受信部24で受信される応答信号Rを示した波形図である。
例えば、ランダム波形生成部23は、1個のパルス波形となる質問依頼信号Q0(図6(a))を基本としてと、6個のパルス波形を有するパルス列となる基本波形を生成し、これらのパルス波形をオン/オフさせることでランダム波形を生成する。図6(b)は、4個目のパルス波形をオフにして生成した例を示している。
ここで、図5におけるステップS8のRFIDの真偽判定処理の一例について説明する。
制御部21は、この質問信号Qを送信する際に、この質問信号QをRAM21Cに記憶する。一方、上記のようにして生成されたランダム波形となる質問信号Qを受けてRFID10から返信された応答信号RもRAM21Cに記憶する。そして、質問信号Qと応答信号Rとを照合して真偽判定を行う。
ここでは、応答信号Rに質問信号Qのランダム波形の波形傾向があるか否か、を判定するため、応答信号Rの波形幅が質問信号Qの波形幅に一致するか否か、質問信号Qの個々のパルス波形に対応したパルス波形が応答信号Rに存在するか否かの判定を行う。
受信した応答信号Rが図6(c)の場合には、制御部21は、質問信号Qのランダム波形の幅Wつまりパルス列の幅と応答信号Rのパルス列の幅wとが一致し、且つ質問信号Qの個々のパルス波形に対応したパルス波形が応答信号Rに存在するから、この応答信号Rには、質問信号Qのランダム波形の波形傾向が存在することになる。そして、この応答信号Rを返信したRFID10は、真のRFIDであると判定することができる。
一方、制御部21は、図6(d)に示すような応答信号R1を受信した場合、同様の比較を行う。この場合、図に明らかなように、応答信号R1の波形の幅は質問信号Qのパルス列の幅とが一致するものの、質問信号Qの個々のパルス波形に対応したパルス波形が応答信号R1には存在しない。このため、制御部21では、この応答信号R1を返信したRFID10は偽造されたものと判定する。
さらに、制御部21は、図6(e)に示すような応答信号R2を受信した場合には、この応答信号R2の波形の幅は質問信号Qのパルス列の幅とが一致するものの、質問信号Qの4個目のパルス波形に対応したパルス波形が応答信号R2には存在する。このため、制御部21は、この応答信号R1を返信したRFID10は偽造されたものと判定する。
質問信号Qの個々のパルス波形に対応したパルス波形が応答信号Rに存在するか否かの判定は、質問信号Qのパルス波形がオフとなっている部分のみを比較しても、予めRAM21Bに記憶された減衰率αから応答信号Rの波高値を算出し、パルス波形がオンとなる際の波高値を比較しても、さらにはオン/オフ時の両方を比較して判定するようにしてもよい。
(2)応答信号Rからランダム波形の要素を削除した波形が、質問依頼信号Q0の波形傾向を備えているか否か。
図7は、ランダム波形生成部23で生成する質問信号Qの生成工程および送受信部24で受信される応答信号Rを示した波形図である。
例えば、ランダム波形生成部23は、1個のパルス波形となる質問依頼信号Q0(図7(a))を基本としてと、6個のパルス波形を有するパルス列となる基本波形を生成し、これらのパルス波形をオン/オフさせることでランダム波形を生成する。図7(c)は、4個目のパルス波形をオフにして生成した例を示している。この場合、質問依頼信号Q0から間引き信号T(図7(b))を減算することで、質問信号Q(図7(c))を得る。つまり、間引き信号Tは質問依頼信号Q0を暗号にするための信号となる。
ここで、図5におけるステップS8のRFIDの真偽判定処理の他の例について説明する。
制御部21は、この質問信号Qを送信する際に、この質問依頼信号Q0および間引き信号TをRAM21Cに記憶する。一方、上記のようにして生成されたランダム波形となる質問信号Qを受けてRFID10から返信された応答信号R(図7(d))もRAM21Cに記憶する。
そして、制御部21は、応答信号Rから暗号にした部分を除去する複合化処理を行い、補正後応答信号R0と質問依頼信号Q0とを比較して真偽判定を行う。
具体的には、制御部21は、RAM21Cに記憶された間引き信号Tに減衰率αを乗じた補正信号M(図7(e))を生成し、この補正信号Mを応答信号Rに加算して、補正後応答信号R0を生成する。
制御部21は、RAM21Cに記憶された質問依頼信号Q0と補正後応答信号R0とを比較し、波形傾向が一致するか否かを判定する。この判定は、質問依頼信号Q0の波形幅W´が補正後応答信号R0の波形幅w´に一致するか否か、質問依頼信号Q0の波形変化が補正後応答信号R0の波形変化に相似するか否かで行う。
つまり、図7(f)に示すような補正後応答信号R0が得られた場合には、この補正後応答信号R0が質問依頼信号Q0を減衰率αで乗じた波形に一致するから、補正後応答信号R0の元になる応答信号Rを返信したRFID10は、真のRFIDであると判定することができる。
一方、制御部21は、図6(d)に示すような応答信号R1や、図6(e)に示すような応答信号R2を受信した場合には、上記のように補正信号Tを加算して補正後応答信号R0を生成すると、質問依頼信号Q0とは異なる波形になっていることが分かり、この応答信号R1,R2を返信したRFID10は偽造されたものと判定される。
上述した如く、RFID10は、質問信号Qを受信して電気信号→機械信号→電気信号→無線信号という変換を行っている。このため、RFID10で反射する応答波形Rは、質問信号Qの信号に対して時間的な遅れが発生するものの、基本的には質問信号Qの波形が大きく崩れることはない。そこに着目し、質問信号Qを、送信される毎に異なるランダム波形とすることで、質問信号Qを受けるRFID10に対するワンショットパスワードとすることができる。
この結果、このRFID10では、遅延時間で個人認証を行っているため、遅延時間を盗んだ他人が、質問信号Qに対してこの遅延時間後に疑似応答信号を発生させる疑似応答信号発生器を所有した場合には、この疑似応答信号が質問器20の送受信部24に受信されることになる。しかし、制御部21では、前述した如くに、応答信号Rに対して、(1)応答信号Rに質問信号Qのランダム波形の波形傾向があるか否か、(2)応答信号Rからランダム波形の要素を削除した波形が、質問依頼信号Q0の波形傾向を備えているか否か、のいずれかの判定処理によってRFIDの真偽判定を行っている。
これにより、応答信号Rの波形と質問信号Qのランダム波形との信号波形が一致しない場合には、RFID10が偽造であり、RFID10の“なりすまし”である、と判定することができる。
さらに、RFIDの安全精度を高めるために、個々の暗証番号等を記憶したICチップをRFIDに備えたカードがあった。この場合には、当然ICチップをRFIDと併せて備えた分コストアップとなる。これに対し、第1実施形態による認証システム0では、質問信号Qをランダム波形とすることで暗号とし、受信した応答信号Rを複合化することにより、RFID10の偽造判定を、コストアップすることなく判定することができ、安全精度を高めることができる。
1−3 第1実施形態の変形例
以下、第1実施形態の変形例について述べる。
1−3−1 第1実施形態では、図5に示す処理を開始するに際し、ユーザが受付部25のキーを操作してID番号を入力する場合について述べたが、本発明はこれに限らず、定期的に質問器20から質問信号Qを送信するようにしてもよい。この場合、ユーザが質問器20にRFID10を近づけることによって、処理動作が自動的に開始される。
1−3−2 認証処理においては、予めID番号を読み取り、特徴テーブル22AからこのID番号に対応したID信号を読み出し、測定された被ID信号とこのID信号とを比較することによって認証を行っていた。しかし、本発明はこれに限らず、ID番号は記憶せずに、被ID信号から特徴テーブル22Aの各ID信号を検索して、一致するID信号を抽出してこのID信号からID番号を特定するようにしてもよい。そして、このID番号は、認証されたID番号となる。
2.第2実施形態
以下、本発明に係る第2実施形態について説明する。本実施形態の特徴は、RFIDを備えた携帯電話による認証システムとして構成した点にある。なお、本実施形態では、前述した第1実施形態と同一の構成要素に同一の符号を付し、その説明を省略するものとする。
2−1 構成
図8は本実施形態に係る認証システムを示す全体構成図である。
認証システム0´は、RFID10を備えた携帯電話30と、このRFID10との間、および携帯電話30との間で無線による信号の授受を行う質問器40と、この質問器40にネットワーク50を介して接続された管理サーバ60と、を具備する。
質問器40は、図9に示すように、制御部21、ランダム波形生成部23、送受信部24、表示部26および入出力部41、ネットワーク通信部42を具備する。
ここで、入出力部41は、携帯電話30との間でブルートゥース(Bluetooth:登録商標)や赤外線通信等の短距離無線通信を行い、携帯電話30を所有するユーザが個人認証処理を行う必要のある際には、認証依頼信号を入出力部41を介して制御部21に送信する。制御部21は、この認証依頼信号を受けて指令信号をランダム波形生成部23に送信し、ランダム波形生成部23では、第1実施形態で述べたように、ランダム波形となる質問信号Qを生成する。
ネットワーク通信部42は、ネットワーク50に質問器40を接続するためのインタフェースである。
管理サーバ60は、そのデータベースにID番号に対応したID信号を特徴テーブルとして記憶する。本実施形態の場合、ID番号を携帯番号として記憶する。また、管理サーバ60では、前記特徴テーブルに基づいて、質問器40から送信されるID番号と被ID信号(伝搬時間T2に応じた信号)からRFID10の認証処理を行う。
2−2 動作
次に、第2実施形態によるRFID10の認証処理について説明する。
図10は、認証処理のシーケンスチャートを示す図である。
まず、制御部21は、ユーザが携帯電話30を使って認証依頼信号とID番号が入力されるのを待機する(ステップS21)。制御部21は、ユーザが携帯電話30から認証の問い合わせを指示する信号が送信されると、この信号と共に携帯電話の番号がID番号として入出力部41を介して受け付けられる(ステップS21;YES)。制御部21は、入力されたID番号(電話番号)をRAM21Cに一時的に記憶する(ステップS22)。
次に、制御部21はランダム波形生成部23にてランダム波形となる質問信号Qを生成させ(ステップS23)。さらに、制御部21は、送受信部24でこの質問信号Qを無線に変換してRFID10に送信し、タイマをスタートさせる(ステップS24)。
RFID10では送信された質問信号Qを受けて(ステップS25)、前述した動作を行って、個々のRFID10に応じた応答信号Rを返信する(ステップS26)。
制御部21は、送受信部24で応答信号Rが受信すると、タイマをストップして、質問信号Qの送信から応答信号Rの受信までの時間を計測し、この時間を被ID信号としてRAM21Cに記憶する(ステップS26)。
制御部21は、前述した第1実施形態と同様のRFIDの真偽判定処理(ステップS28)を行い、RFID10が真と判定された場合(ステップS29;YES)には、ステップS10移行の処理に移り、偽と判定された場合(ステップS29;NO)には、RFID10が偽造であることを表示部26に表示してこの処理を終了する。この場合には、これ以降の一切の処理を禁止する。
一方、RFID10が真であった場合(ステップS29;YES)には、制御部21は、管理サーバ60にて認証処理を行うべく、RAM21Cに記憶したID番号および被ID信号を読み出し、ネットワーク通信部42、ネットワーク50を経由して管理サーバ60に送信する(ステップS30)。
管理サーバ60では、特徴テーブルに記憶されたID番号からID信号を読み出し(ステップS31)、読み出したID信号と被ID信号とを比較する(ステップS32)。
制御部21は、ID信号と被ID信号とが一致した場合(ステップS32;YES)には、“認証OK”を示す信号をネットワーク60を介して質問器40に送信し、質問器40では、“認証OK”を示す信号を受けて、例えば決済処理等のID番号を使用した処理を開始する。
一方、管理サーバ60では、ID信号と被ID信号とが不一致の場合(ステップS32;NO)には、この処理を終了する。この場合、“認証NG”を示す信号を質問器40に送信し、これ以降の一切の処理を禁止することを表示部26に表示させてもよい。
このように、第2実施形態では、第1実施形態と同様に、RFID10の“なりすまし”を抑制することができると共に、認証処理を管理サーバ60で行うようにしたため、限られた記憶容量となる質問器に特徴テーブルを持たせる必要がなく、多数のRFIDに対する情報を記憶することが可能となる。さらに、RFID10を携帯電話30に備えることにより、携帯電話30から管理サーバ60への直接の通信も可能になり、利用範囲をRFIDのみの場合に比べて拡張することが可能となる。
2−3 第2実施形態の変形例
以下、第2実施形態の変形例について述べる。
2−3−1 第2実施形態では、認証処理のみを管理サーバ60に備えるようにしたが、質問器40には制御部21、送受信部24、表示部26、入出力部41およびネットワーク接続部42を持たせ、ランダム波形生成部23を管理サーバ60に備えるようにしてもよい。
2−3−2 第2実施形態では、携帯電話30から認証依頼を要求する場合、携帯電話30からブルートゥース(Bluetooth:登録商標)や赤外線通信等の短距離無線通信で要求する場合を例示したが、本発明はこれに限らず、携帯電話30から管理サーバ60に認証の要求を直接行うようにしてもよい。
この場合、図11に示すように、携帯電話30と管理サーバ60とを移動通信網51で接続し、携帯電話30から基地局52、移動通信網51を介して管理サーバ60にID番号および質問器40の固有番号を直接送信する。この固有番号とは、質問器40毎に決められたユニークな番号であり、ユーザに見えるように、質問器40の筐体に固有番号を記載したラベルを貼り付けておく。この固有番号を管理サーバ60に送信すれば、管理サーバ60では、ユーザがどの質問器40との間で認証処理を行おうとしているかが分かる仕組みになっている。
これにより、質問器40では、図10のステップS30で送信する信号は算出された被ID信号のみを管理サーバ60に送信するだけで、RFID10の真偽処理および認証処理を管理サーバ60で行わせることができ、質問器40内で処理する場合に比べ、質問器40における負荷動作を軽減することができる。
2−3−3 第2実施形態では、RFID10を携帯電話30に備えた場合を例示するが、携帯電話に限らず、PDA(Personal Digital Assistants)やノートパソコン等、通信機能を備えたものであればよい。
3.変形例
本発明は、前述した各実施形態に限らず、種々の態様が可能である。
3−1 前記各実施形態では、ランダム波形を6個のパルスをオン/オフすることによって生成したが、本発明はこれに限らず、ランダム波形は、時間に対してランダム化した波形、周波数に対してランダム化した波形、位相に対してランダム化した波形、波高値に対してランダム化した波形であってもよく、要は質問信号Qを送信する度に決まるランダム波形を送信するようにすればよい。
また、真偽判定においても、ランダム波形の幅を質問信号Qと応答信号Rとで比較することによって、判定するようにしてもよい。
3−2 前記各実施形態に用いられるRFID10は、一対の櫛型電極を形成したものを例示したが、本発明は複数対の櫛型電極を形成したものであってもよい。
図12は、4対の櫛型電極を形成したRFID100を例示した平面図である。
このRFID100は、矩形状のガラス基板101と、弾性表面波が伝搬するために、前記ガラス基板101の中央部に形成された誘電体基板104と、前記ガラス基板101の2本の長尺辺側のこの誘電体基板104を外した表面に長尺辺方向に伸長するように形成されたアンテナ102A,102Bと、このアンテナ102A,102Bから誘電体基板104に向けて延びるインピーダンスマッチング部103A,103と、前記誘電体基板104上に形成され、それぞれ共振条件(離間距離)を異ならせる4対の櫛型電極105A,105B、106A,106B,107A,107B,108A,と108Bと、4対の櫛型電極の一端がそれぞれ接続された部位とインピーダンスマッチング部103A,103とを接続するワイヤボンディング109A,109Bと、を具備している。
このように構成されるRFID100であっても、前記各実施形態に記載した質問器20(40)からのランダム波形となる質問信号Qを受信することで、この質問信号Qに対する応答信号Rを返信する。このRFID100の場合には質問信号Qに対して4個の応答信号Rが返信されることになる。そして、各応答信号毎に上記の真偽判定処理を行えばよい。この場合、各応答信号に対して判定処理を行うため、偽造のRFIDによる“なりすまし”の判定精度も向上する。
3−3 前記各実施形態では、RFID10を認証に用いる場合ついて例示したが、RFID10は、誘電体の材質や構造を変更することにより、ID番号を備えた温度、湿度、圧力、光量等の物理量を測定するワイヤレスセンサとしてもよい。
第1実施形態による認証システムを示すブロック図である。 第1実施形態に用いられるRFIDを示す図である。 RFIDに送信した質問信号、RFIDから返信された応答信号の実際の波形を示す図である。 記憶部に記憶される特徴テーブルを例示した図である。 第1実施形態による認証処理を示すフローチャートである。 一のRFIDの真偽判定処理を説明するための波形図である。 他のRFIDの真偽判定処理を説明するための波形図である。 第2実施形態による認証システムを示す全体構成図である。 第2実施形態による認証システムを示すブロック図である。 第2実施形態による認証処理を示すシーケンスチャートである。 第2実施形態の変形例による認証システムを示す全体構成図である。 変形例によるRFIDを示す図である。
符号の説明
0・・・認証システム、10,100・・・RFID(応答器)、20,40・・・質問器、21・・・制御部、22・・・記憶部、23・・・ランダム波形生成部、24・・・送受信部、25・・・受付部、26・・・表示部、30・・・携帯電話、41・・・入出力部、42・・・ネットワーク通信部、50・・・ネットワーク、51・・・移動通信網、52・・・基地局、60・・・管理サーバ。

Claims (10)

  1. 無線による質問信号を受けて応答信号を返信する応答器と、
    質問依頼信号から間引き信号を減算することでランダム波形となる質問信号を生成する質問信号生成手段と、
    前記質問信号を応答器に送信し、前記応答器から返信される応答信号を受信する送受信手段と、
    前記間引き信号に予め決められた減衰率を乗じて生成した補正信号を前記応答信号に加算して補正後応答信号を生成し、前記質問依頼信号と前記補正後応答信号とを比較し波形傾向が一致するか否かによって前記応答器の真偽を判定する真偽判定手段と、を具備した
    ことを特徴とする応答器の真偽判定システム。
  2. 請求項1記載の応答器の真偽判定システムにおいて、
    前記応答器は、前記質問信号を受信して機械振動を発生させる励振部と、
    前記励振部から発生した機械振動が伝達されて弾性表面波を発生し、発生した弾性表面波を電気信号に変換して応答信号として出力する送信部と、を備える
    ことを特徴とする応答器の真偽判定システム。
  3. 請求項1記載の応答器の真偽判定システムにおいて、
    前記ランダム波形は、時間に対してランダム化した波形である
    ことを特徴とする応答器の真偽判定システム。
  4. 請求項1記載の応答器の真偽判定システムにおいて、
    前記ランダム波形は、周波数に対してランダム化した波形である
    ことを特徴とする応答器の真偽判定システム。
  5. 請求項1記載の応答器の真偽判定システムにおいて、
    前記ランダム波形は、位相に対してランダム化した波形である
    ことを特徴とする応答器の真偽判定システム。
  6. 請求項1記載の応答器の真偽判定システムにおいて、
    前記ランダム波形は、波高値に対してランダム化した波形である
    ことを特徴とする応答器の真偽判定システム。
  7. 無線による質問信号を受けて応答信号を返信する応答器と、
    質問依頼信号から間引き信号を減算することでランダム波形となる質問信号を生成する質問信号生成手段と、
    前記質問信号を応答器に送信し、前記応答器から返信される応答信号を受信する送受信手段と、
    前記間引き信号に予め決められた減衰率を乗じて生成した補正信号を前記応答信号に加算して補正後応答信号を生成し、前記質問依頼信号と前記補正後応答信号とを比較し波形傾向が一致するか否かによって前記応答器の真偽を判定する真偽判定手段と、
    前記真偽判定手段で前記応答器が真であると判定した場合に、前記質問信号の送信から前記応答信号の受信までの時間に基づいて前記応答器の識別を行う識別手段と、を備えた
    ことを特徴とする応答器の識別システム。
  8. 請求項に記載の応答器の識別システムにおいて、
    前記識別手段は、予め前記応答器毎に割り当てられた識別IDと、この識別IDに対応付けた識別信号とを記憶する記憶手段と、
    前記質問信号の送信から前記応答信号の受信までの時間である被識別信号と、前記記憶手段に記憶された識別信号とを照合することにより、前記応答器の識別IDを特定する識別ID特定手段と、を具備した
    ことを特徴とする応答器の識別システム。
  9. 質問依頼信号から間引き信号を減算することでランダム波形となる質問信号を生成する質問信号生成手段と、
    前記質問信号を応答器に送信し、前記応答器から返信される応答信号を受信する送受信手段と、
    前記間引き信号に予め決められた減衰率を乗じて生成した補正信号を前記応答信号に加算して補正後応答信号を生成し、前記質問依頼信号と前記補正後応答信号とを比較し波形傾向が一致するか否かによって前記応答器の真偽を判定する真偽判定手段とを備えた
    ことを特徴とする質問器。
  10. 請求項記載の質問器において、
    前記真偽判定手段で前記応答器が真であると判定した場合に、前記質問信号の送信から前記応答信号の受信までの時間に基づいて前記応答の識別を行う識別手段を、さらに備えた
    ことを特徴とする質問器。
JP2006206187A 2006-07-28 2006-07-28 応答器の真偽判定システム、識別システムおよび質問器 Expired - Fee Related JP4899691B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006206187A JP4899691B2 (ja) 2006-07-28 2006-07-28 応答器の真偽判定システム、識別システムおよび質問器
US11/657,674 US7961077B2 (en) 2006-07-28 2007-01-25 Authenticity determination system of responder, identification system, and interrogation unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006206187A JP4899691B2 (ja) 2006-07-28 2006-07-28 応答器の真偽判定システム、識別システムおよび質問器

Publications (2)

Publication Number Publication Date
JP2008033624A JP2008033624A (ja) 2008-02-14
JP4899691B2 true JP4899691B2 (ja) 2012-03-21

Family

ID=38985588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006206187A Expired - Fee Related JP4899691B2 (ja) 2006-07-28 2006-07-28 応答器の真偽判定システム、識別システムおよび質問器

Country Status (2)

Country Link
US (1) US7961077B2 (ja)
JP (1) JP4899691B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8525644B1 (en) * 2007-08-23 2013-09-03 George Susumu Yonekura Driver's license detector
US7931205B2 (en) * 2008-02-04 2011-04-26 Avery Dennison Corporation Printer with integrated RFID data collector
US7928525B2 (en) * 2008-04-25 2011-04-19 Qimonda Ag Integrated circuit with wireless connection
US8218493B2 (en) 2008-09-08 2012-07-10 Wisconsin Alumni Research Foundation System and method for interference mitigation in wireless networks
US9219956B2 (en) 2008-12-23 2015-12-22 Keyssa, Inc. Contactless audio adapter, and methods
US9191263B2 (en) * 2008-12-23 2015-11-17 Keyssa, Inc. Contactless replacement for cabled standards-based interfaces
JP5757048B2 (ja) * 2009-08-10 2015-07-29 特定非営利活動法人e自警ネットワーク研究会 所有者,画像閲覧可能な者を知らしめる情報開示手段を持つことを特徴とする防犯カメラシステム
FR2967199B1 (fr) * 2010-11-10 2013-11-01 Vallourec Mannesmann Oil & Gas France Procede de revetement d'un composant tubulaire filete, composant tubulaire filete et joint resultant
FR2969430B1 (fr) * 2010-12-15 2014-09-05 Valeo Securite Habitacle Module electronique de communication pour le verrouillage/deverrouillage d'un ouvrant de vehicule automobile, unite centrale de commande associee et systeme d'acces mains-libres
US9097789B2 (en) * 2012-03-13 2015-08-04 Duke Loi Apparatus and method for electromagnetic wave structure modulation
US9824245B2 (en) * 2013-03-14 2017-11-21 Tyco Fire & Security Gmbh Methods, systems and devices for electronic article surveillance deactivation having randomized transmission rates
KR102094017B1 (ko) * 2013-08-06 2020-03-26 삼성전자주식회사 데이터 송신 방법 및 그 전자 장치

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4734698A (en) * 1985-10-31 1988-03-29 X-Cyte, Inc. Passive interrogator label system having offset compensation and temperature compensation for a surface acoustic wave transponder
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
JPH02158222A (ja) * 1988-12-09 1990-06-18 Toyota Motor Corp 無線通信の性能評価装置
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
RU2105993C1 (ru) * 1992-01-03 1998-02-27 Сименс АГ Опрашиваемый по радио пассивный датчик на поверхностных акустических волнах
DE4405647C2 (de) 1994-02-22 1999-04-15 Siemens Ag Mit akustischen Oberflächenwellen arbeitende Identifizierungsmarke
DE4418069C1 (de) * 1994-05-24 1995-08-24 Daimler Benz Ag Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
US5523746A (en) * 1994-09-01 1996-06-04 Gallagher; Robert R. Identification system with a passive activator
JPH09147284A (ja) * 1995-11-07 1997-06-06 Siemens Ag 表面音響波により作動する無線問合わせ装置
JP2000196587A (ja) * 1998-12-24 2000-07-14 Nhk Spring Co Ltd 電子機器用認証装置および電子機器の認証方法
US6756880B2 (en) * 2002-03-21 2004-06-29 Rf Saw Component Incorporated Reader and response control system for discrimination between multiple surface acoustic wave identification tags and method of operation thereof
AU2003224401A1 (en) * 2002-05-16 2003-12-02 Dan Raphaeli Method and system for distance determination of rf tags
US7017404B1 (en) * 2002-10-02 2006-03-28 Aron Zev Kain Wireless system for measuring pressure and flow in tubes
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US6958696B2 (en) * 2002-10-09 2005-10-25 Rf Saw Components, Inc. Transfer function system for determining an identifier on a surface acoustic wave identification tag and method of operating the same
JP2004191334A (ja) 2002-12-13 2004-07-08 Sony Corp 個体情報検出装置
US6919802B2 (en) * 2003-07-08 2005-07-19 Rf Saw Components, Inc. Multi-layer method of accommodating code collisions from multiple surface acoustic wave identification tags
US8222721B2 (en) * 2003-09-15 2012-07-17 Silicon Laboratories Inc. Integrated circuit suitable for use in radio receivers
JP2005092490A (ja) * 2003-09-17 2005-04-07 Moritex Corp 無給電sawセンサを用いた無線遠隔センシングシステム
JP4940558B2 (ja) * 2004-02-16 2012-05-30 富士ゼロックス株式会社 無線応答装置及び無線応答通信方式
JP4595051B2 (ja) * 2004-12-15 2010-12-08 日本電産サンキョー株式会社 カードリーダ
US7400243B2 (en) * 2005-06-28 2008-07-15 Mitsubishi Denki Kabushiki Kaisha Communication apparatus for vehicle
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session

Also Published As

Publication number Publication date
US20080024269A1 (en) 2008-01-31
US7961077B2 (en) 2011-06-14
JP2008033624A (ja) 2008-02-14

Similar Documents

Publication Publication Date Title
JP4899691B2 (ja) 応答器の真偽判定システム、識別システムおよび質問器
CN104604273B (zh) 对移动设备进行配对的方法
US7747220B2 (en) Wireless communication system using surface acoustic wave (SAW) second harmonic techniques
US20010007815A1 (en) Method and system for establishing a short-range radio link
CN102428480A (zh) 改进的压电识别装置及其应用
CN102422305A (zh) 用于压电陶瓷识别装置的改进的复用器
US20100198725A1 (en) Method for securing transactions, transaction device, bank server, mobile terminal, and corresponding computer programs
CN1523777A (zh) 业务提供装置以及业务提供方法
JP2006268577A (ja) 認証装置、認証システムおよび画像形成装置
CN103565425B (zh) 人体体征测量方法及应用此的便携式终端
EP1901427B1 (en) A wireless communication system using surface acoustic wave (SAW) single-phase unidirectional transducer (Spudt) techniques
US11010482B2 (en) System and method for secure device connection
EP2874111B1 (en) Wireless power supply to enable payment transaction
CN102810145B (zh) 利用超声波确定在设定的安全距离内的移动终端刷卡方法和装置
JP5965774B2 (ja) 携帯決済端末装置、決済処理方法、及びプログラム
JP7402928B2 (ja) 可搬非接触決済物体を起動する方法及びシステム
US6690261B2 (en) Ultrasonic recognition system on digital communication
US6427919B1 (en) Recognition system for identification-card singularity
TW201723944A (zh) 實現線上線下交易安全的設備和方法
JP5207654B2 (ja) 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
KR20190139956A (ko) 음향 보안 전송
CN106789839B (zh) 移动终端安全支付的方法及装置
US20240224047A1 (en) Protection of a transaction in near-field communications
CN109598473A (zh) 一种基于标识码的快递包裹的验收方法和装置
JP2004110433A (ja) 本人確認システム,サーバ装置,携帯用端末装置,携帯用デバイス,本人確認方法,プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111219

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees