JP5129857B2 - 動的にプログラマブルなrfidトランスポンダ - Google Patents

動的にプログラマブルなrfidトランスポンダ Download PDF

Info

Publication number
JP5129857B2
JP5129857B2 JP2010507490A JP2010507490A JP5129857B2 JP 5129857 B2 JP5129857 B2 JP 5129857B2 JP 2010507490 A JP2010507490 A JP 2010507490A JP 2010507490 A JP2010507490 A JP 2010507490A JP 5129857 B2 JP5129857 B2 JP 5129857B2
Authority
JP
Japan
Prior art keywords
transponder
antenna
data
circuit
winding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010507490A
Other languages
English (en)
Other versions
JP2010527069A (ja
JP2010527069A5 (ja
Inventor
ジンマン、クリストファー、ウィリアム
フック、ジェイムズ、ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bloomberg Finance LP
Original Assignee
Bloomberg Finance LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bloomberg Finance LP filed Critical Bloomberg Finance LP
Publication of JP2010527069A publication Critical patent/JP2010527069A/ja
Publication of JP2010527069A5 publication Critical patent/JP2010527069A5/ja
Application granted granted Critical
Publication of JP5129857B2 publication Critical patent/JP5129857B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Near-Field Transmission Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Storage Device Security (AREA)
  • Emergency Alarm Devices (AREA)

Description

本発明は無線周波数(Radio Frequency)トランスポンダに関し、より具体的には再プログラム可能なRFトランスポンダおよびRFトランスポンダを備えRFトランスポンダ内に格納されたデータの自己プログラム動作を作動する作用のある装置に関する。
一般的にradio frequency identification (RFID)システムは、RFIDトランスポンダ(RFIDタグないしはタグと呼ばれる)と、ホストコンピュータと通信可能に結合しているRFIDリーダあるいはインテロゲータとを含んでいる。リーダは、携帯型、あるいは固定型のいずれかの装置として構成されているが、電磁的呼出し信号、すなわちトランスポンダによる検出を要求する起動信号を伝送し、RFIDタグにより(例えば、通常はその起動信号に応答して)伝送される信号を受信する。それぞれのRFIDトランスポンダには固有の情報(例えば識別コード)、および/または他のデータが格納されており、トランスポンダがリーダの近くにあってリーダからの起動信号を検出できる場合に、リーダあるいはインテロゲータがそれを無線で読み取ることができる。より具体的には、タグにエンコードされた固有の情報および/またはデータをリーダが受信してデコードし、この情報をホストコンピュータへ転送して処理する。構内や設備へのアクセス管理などのさまざまな用途においては、タグの発行を受け、認証された利用者によってそのタグが所持されていることを確認するために、RFIDタグには生体センサが一体化されているか、または別の形で組み込まれている。
適用する用途およびタグの設計(例えばタグに使用されているメモリのタイプ)により、タグに格納されるデータは、読み出し専用型であったり、ライトワンス(WORM)型であったり、あるいはリード/ライト型であったりする。読み出し専用型のタグは一般的には製造元ないしは発売元で固有の識別子がプログラムされ、これによりさまざまな用途において、タグの取り付けられた品物を識別する。WORM型およびリード/ライト型のタグは、固有の情報(たとえば身元確認情報)、および/またはタグ中に格納されたその他のデータを、フィールドにおいて、あるいは利用者によりプログラムできるようになっている。例えば、WORM型のタグは、タグの製造元よりもむしろ、OEM顧客や最終利用者あるいはタグ販売業者が固有の情報をプログラムするような使われ方をするのが一般的である。更に、リードライト型のタグでは、利用者によるデータ変更が可能である(例えば1回以上タグにデータを書き込んだり、および/またはタグの中のデータを再書き込みしたり、変更したりできる)。これは関連する商品や装置の、処理プロセスや取引をモニタするためにタグを使用するような分野(例えば仕掛品やメンテナンスのトラッキングなど)で有効である。従って、タグ中に格納された情報あるいはデータは、製造元および/またはフィールドで外部プログラム装置(例えば、リーダ/インテロゲータ)を用いてプログラムされる。
米国特許第5280827号 米国特許公開第2003/105964号
本発明のさまざまな実施形態により、RFトランスポンダに格納された固有識別子を選択的にプログラムし、固有識別子の選択的伝送を可能とするRFトランスポンダを備えたデバイス用の方法および装置が提供される。更に、本発明のさまざまな実施形態により、アンテナと反応的に結合する信号を生成してトランスポンダに格納されたデータをプログラムするアンテナを有するRFトランスポンダを備えたデバイス用の方法および装置が提供される。
本発明のある実施形態によれば、RFIDユニットが、RFIDユニットにより伝送するためのデータを格納するメモリと、データの少なくとも一部からなる信号を伝送する作用を有するアンテナと、RFIDユニット内に含まれ、RFIDによって伝送するためのデータの値を選択的にプログラムする作用を有するプログラム回路と、を含む。このプログラム回路は、RFIDユニットに関連する一意的な識別子に従う値を選択的にプログラムする。更に、固有の識別子のプログラム動作は、RFIDユニットによるユーザの生体認証を必要条件とする。
さまざまな実施形態において、プログラム回路は、アンテナと反応的に結合するプログラム信号の供給によってデータの値をプログラムするように作用する。例えば、アンテナは、プログラム巻線と誘導結合する巻線として構成され、プログラム巻線はプログラム回路と結合し、プログラム信号がプログラム巻線を駆動するように作用する。
本発明のさまざまな実施形態によれば、RFIDトランスポンダを含むRFIDユニットによって送信されるデータを制御する方法が、RFIDトランスポンダのメモリ中に格納されたデータ値を選択的にプログラムするステップであって、そのプログラム動作がRFIDユニットの内部に配設された回路によって、かつRFIDユニットの外部装置とは無関係に遂行されるステップと、RFIDトランスポンダにより送信される信号をRFIDトランスポンダが生成するステップであって、信号がデータ値を含む生成ステップと、を含む。ある実施形態においては、データ値は、RFIDユニットによる利用者の生体認証を必要条件とする。それに加えて、あるいはその代わりに、データ値は、所定の期間メモリにプログラムされている有効なアクセスコードであってよい。所定の期間が終了すると共に、データ値が無効なアクセスコードでプログラムされる。
本発明のさまざまな実施形態によれば、RFIDユニットが、RFIDユニットにより伝送するためのデータを格納するメモリと、データの少なくとも一部からなる信号の伝送に作用するアンテナと、RFIDユニット内に含まれ、かつプログラム信号を生成する作用のあるプログラム回路と、を含み、ここで、このプログラム信号はアンテナと反応的に結合し、メモリ中の伝送するためのデータをプログラムする作用がある。メモリおよびプログラム回路は少なくとも1つのトランスポンダ集積回路内に含まれている。伝送するデータのプログラム動作は、RFIDユニットによる利用者の生体認証を必要条件としてもよい。ある実施形態によれば、アンテナは、プログラム巻線と誘導結合する巻線として構成され、プログラム巻線はプログラム回路と結合して、プログラム信号がプログラム巻線を駆動するように作用する。
本発明のある実施形態によれば、データを伝送するためのアンテナを有するRFIDトランスポンダを含むRFIDユニットによって伝送されるデータをプログラムする方法が、アンテナと反応的に結合しかつRFIDトランスポンダによって伝送されるデータを示す情報を含むプログラム信号を生成するステップであって、そのプログラム信号は、RFIDユニットの内部に配設された回路によって生成され、かつRFIDユニットの外部の装置とは無関係に生成されるステップと、RFIDトランスポンダが、プログラム信号に基づいて伝送のためのデータを指定するステップと、を含む。
上記の簡単な記述および以下の詳細な記述は、本発明の例示、および説明であって、本発明を限定したり、本発明により達成される利点を制限するものではないことは、当業者であれば理解されるであろう。更に、前述の本発明の要約は本発明のいくつかの実施形態を代表するものであって、本発明の範囲にあるすべての主題および実施形態を代表するものでも、包含するものでもないことを理解されたい。こうして、ここに参照して本発明の一部を成す添付の図面が、本発明の実施形態を示し、詳細な説明と相俟って本発明の原理の説明に供する。
添付の図面と共に以下の説明に照らして本発明を検討すれば、本発明の実施形態の態様、特徴、および利点は、構造、作用のいずれに関しても理解され、より容易に明らかとなるであろう。ここで、種々の図面を通じて、同じ参照符号は同一もしくは類似の部品を表す。
本発明の一実施形態による、動的にプログラム可能なRFIDタグを含む例示のRFIDシステムの模式図である。 図1のRFIDシステムに使用される、本発明の実施形態による別のRFIDユニットの模式図である。 本発明の実施形態による、トランスポンダにアクセスされるメモリブロック中のデータ値の時間依存性を示す模式図である。 本発明の実施形態による、タグICのメモリ構成を示す模式図である。分離されたメモリロケーションに、タグによって伝送される種々のコードが格納されている。 本発明の実施形態による、生体認証を利用したアクセス制御の動作フロー図である。
図1は本発明の一実施形態による、動的にプログラム可能なRFIDタグを含む例示のRFIDシステム100の模式図である。図に示すように、RFIDシステム100は、RFIDユニット102(これはプログラム可能なRFIDトランスポンダおよびバイオメトリックリーダ106とを含む)、RFIDリーダ/インテロゲータ202、及びデータベース304へのアクセスを持つホストコンピュータ302とを含む。以下の説明に照らして当業者には理解されるように、RFIDシステム100は、一般に(例えば、構内や物的資産への)アクセス制御システムの代表であり、また一般にその関連で記述されるが、本発明の実施形態によるプログラム可能なRFIDトランスポンダは、アクセス制御以外の、あるいはアクセス制御に加えて、無数の用途の任意のものに実装されてもよい。同じく、以下の説明に照らして当業者には理解されるように、分離した論理ブロックとして記述される種々の物理的および/または機能的部品は、(例えば単一の集積回路)に統合されてもよいし、それぞれが1つ以上のモノリシック部品(例えば1つ以上の集積回路)で構成されてもよい。
RFIDユニット102は、タグ、カード、キーチェーン、回路基板(例えばパソコンのアダプタカード)、クライアント装置(例えばワークステーション)や、RFIDトランスポンダが組み込まれたその他のモジュールやプラットフォームなどの任意の装置であってよい。本実施形態においては、RFIDトランスポンダは、アンテナ108と通信可能に結合したタグ集積回路(IC)104を含む。一般に、タグIC104は低消費電力ICとして作製され、アンテナ108は外部コイルとして、あるいは実施形態によってはオンチップコイル技術を用いて実装される。アンテナ108は、無線インタフェース107を介してリーダ/インテロゲータ202とデータ通信し、また発電を提供する(例えば、ユニット102が受動デバイスであるか、そうでなければインテロゲーティングフィールドから少なくとも何らかの電力を取得する場合において)。以下で述べるように、実施形態のあるものにおいては、トランスポンダアンテナ108及びタグIC104がインテロゲーティングフィールドを検知するのみならず、リーダインテロゲータ202から伝送されるプログラミングフィールドも検知する場合がある。
タグIC104はメモリ105を含み、それは用途によっては、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、および不揮発性プログラマブルメモリ(例えば、電気的に消去可能なプログラマブル読み出し専用メモリ(EEPROM))、などの1つ以上のタイプの不揮発性メモリデバイス、および/または揮発性メモリデバイスを含んでいてもよい。例えば、ROMベースのメモリが、セキュリティデータやトランスポンダのオペレーティングシステムの命令を格納するのに用いられてもよく、これはプロセスロジックすなわちプロセッサ(これもまたタグIC104内に含まれていてもよい)と共同して、内部状態監視機能を処理したり、タグIC104の種々の機能部品(例えば、インテロゲーション応答遅延タイミング部品、電源スイッチ)間のデータフローの制御などの作用を行う。RAMベースのメモリが、トランスポンダの呼出しと応答の間の一時データの格納を支援するために使用されてもよい。不揮発性のプログラマブルメモリが固有情報(例えば固有識別子)の格納や、装置が休止状態(RFIDユニット102が受動デバイスとして実装されている場合)、あるいは節電のための「スリープ」状態(RFIDユニット102が能動デバイスとして実装されている場合)にある場合に保持が必要な、その他の任意のデータの格納に用いられてもよい。
タグ104は、RFアンテナ108を介してリーダ/インテロゲータ202(リーダIC204を含む)と通信するためのインタフェース回路(例えば、デュプレクサ、電源アンプ、モジュレータ/デモジュレータなどのトランシーバ回路を含む)も含んでいる。メモリ105は、入力データ(即ち、アンテナ108を介してリーダ/インテロゲータ202から受信した信号を復調して抽出されたデータ)および出力データ(即ち、アンテナ108を介してリーダ/インテロゲータ202へ伝送される信号へ変調するためのデータ)を一時格納するためのデータバッファを含んでもよい。受動トランスポンダを実装(あるいは、追加電源が必要な能動トランスポンダを実装)するためには、タグIC104の中に包含されているインタフェース回路が、トランスポンダに電力を供給するための指向性インテロゲーションフィールドエネルギも提供する。
タグIC104は、RFIDユニット102に含まれるバイオメトリックリーダ106とも通信可能に結合している。本実施形態においては、バイオメトリックリーダ106は指紋特性を検知する。しかし、他のさまざまな実施形態においては、バイオメトリックリーダが、これとに代わる生体特性、たとえば網膜、虹彩、声紋、および/または体温特性などを検知したり、これらを追加して検知したりしてもよい。バイオメトリックリーダ106が、利用者の指の***模様を検知し、指紋に関するデータをタグIC104へ出力して、利用者の身元確認プロセスを更に進める。別の実装においては、バイオメトリックリーダ106そのものが検出した指紋特性を処理し、利用者の身元が検証されたかどうかを示す信号をタグIC104へ出力する。実装の仕方によって、スキャンされた指紋の検証に利用される指紋のテンプレート情報がメモリ105やバイオメトリックリーダ106の中に格納されていてもよい。
実施形態のあるものでは、RFIDユニットのトランスポンダがリーダ/インテロゲータ202でプログラム可能な場合には、タグIC104が(ソフトウェア、ファームウェア、および/またはハードウェアを介して)プログラム信号を認識し、リーダ/インテロゲータ202から受信されたプログラムするデータ(例えば、固有識別子および/またはその他のデータ)を格納するために必要なデータ転送処理を行う手段を備えている。プログラム命令は、リーダ/インテロゲータ202から受信された信号の中の特定のコード(例えば、プレフィックスあるいはヘッダ)に従って識別されてもよい。ある実装では、プログラムが可能となるためには、プログラムフィールドも(例えば、インテロゲーション信号がトランスポンダからの応答を引出すのに必要とするより大きな)ある閾値を越えなければならない。
本発明のある実施形態によると、タグIC104が、論理回路および/または処理回路もまた含んでいる(本実施形態において、プログラム回路103として図示されており、実施形態によってはプロセッサを含んでいる場合もある)。これは、(リーダ/インテロゲータ202などのような外部装置から受信したプログラム信号とは無関係に)プログラム動作を起動し、固有情報および/またはその他のデータを、タグIC104中の1つまたは複数のメモリロケーション(例えば出力データを格納するレジスタ)の中にプログラムするように作用する。例えば、ある実施形態においては、1つまたは複数のメモリロケーションにアンテナ108で伝送された信号を変調するためのデータを格納し、その中の少なくとも1つの場所に格納されたデータをタグICが再書き込みをすることができる。それに代わって、あるいはそれに加えて、このような論理回路および/または処理回路は、別々のメモリ部に格納されている複数のコードあるいはその他のデータ列の中から、どれを読み出してアンテナ108で伝送される信号に変調するかを(例えば、アドレスポインタを特定することにより)指定するように作用する。そのように、以下で更に理解されるように、RFIDユニット102は、RFIDユニット自身で特定した1つまたは複数のデータブロック(例、コード)を選択的に伝送するような機能となっている。さらに、本発明の種々の実施形態に従って、生体認証を受けるとすぐに、RFIDトランスポンダ102が、第1のコード(例えば有効なコード)の選択的な伝送を行うように準備することが理解されるであろう。それは、アウトバウンド伝送の少なくとも一部を変調するように指定されたメモリロケーションに格納されたコードを動的にプログラムするか、あるいは同様に、伝送すべき信号を変調するためのコードデータを読みだすメモリロケーションを動的に指定するかによって行われる。
RFIDにより動的にプログラムされるか、あるいは動的に指定される1つまたは複数のコードの値は、種々の方法の任意のもので生成される。例えば、このようなコードの1つまたは複数は、製造時に、あるいはフィールドにおいて(例えばプログラムが可能なリーダ/インテロゲータを用いて)事前に格納されてもよい。代わりに、または追加して、1つまたは複数のコードの少なくとも一部分は、疑似乱数発生器に基づいて生成され、その結果、ローリングコードや時刻同期コード(例えばRSA SecurID認証コード生成方法など)、あるいはそれに類似のものが使用可能となる。
図1に示されたRFIDユニット102に関する前述の説明で、次のことがわかる。実施例のあるものにおいて、RFIDユニット102で伝送するためのコードの選択的プログラムを起動し、かつバイオメトリックリーダとのインタフェースとして作用する回路(例えば、プロセッサ)がタグ104に集積されているが、そのような回路は別々の集積回路(例えば、個別のプロセッサ)として実装されてもよく、これは実施例あるものにおいては、コードプログラムに関する信号(例、RFIDユニットによって伝送されるコードを起動し、および/または作動しあるいは実行する信号)をタグICに繋がる導電性パスを介しては通信しない(これはたとえば、タグIC104が導体通信経由でプログラム用の他のデバイスとのインタフェースにはならないようにされているからである)。しかし、この次に述べる説明で理解されるように、ある実施例においては、RFIDユニット内に含まれる本発明の回路(例えば、プロセッサ)はタグICとの反応性結合を介して動作し、かつRFIDユニットの外部の装置からRFIDユニットが受信するプログラム信号とは無関係に、RFIDユニットによる伝送用コードの選択的プログラムの起動および/または作動をするようになっている。
例えば図2は、本発明のさまざまな実施形態に従って、RFIDユニット102に加えて、あるいはその代わりとして、RFIDシステム100で使用することのできるRFIDユニット402を模式的に示している。図に示すようにRFIDユニット402は、プロセッサ403、データ入/出力(I/O)インタフェース420、タグIC404、バッテリ418、およびコイル部品407からなっている。この実施形態においては、RFIDユニット402は小さな携帯型の装置として実装され、アクセス制御の他にさまざまな用途及び機能を利用者に提供することができる。例えば、RFIDユニット402は、携帯情報端末、データストレージ(例えば、フラッシュメモリおよびI/Oインタフェース(表示せず)からなるフラッシュドライブ)、メディアプレーヤー(例えば、MP3プレーヤー)などの機能を備えてもよい。
プロセッサ403はI/Oインタフェース420と通信可能に結合しており、RFID102から提供されるルーチンや応用ソフトを提供するとともに、I/Oインタフェースを介してグラフィカル利用者インタフェース(GUI)を提供するコードを実行する。プロセッサ403はオンチップメモリ(例えば不揮発性メモリ)を含んでもよいし、また外部メモリ(例えばRAM(表示せず))を含んでもよい。ディスプレイ422は小型の液晶ディスプレイであってもよい。RFIDユニット402の特定の応用によっては、小型のQWERYキーパッドとして、あるいはカーソルの移動および/またはメニュー選択のための少数(例、4ないし5の)キーもしくはボタンとして、キーパッド424が実装されてもよい。本実施形態においては、バイオメトリックセンサ426は、認証用に指紋のスキャンに利用されるだけでなく、ディスプレイ422上に表示される利用者インタフェースと相互作用(例、ナビゲーション及び選択)するタッチ入力機能も提供する。
本実施形態においては、生体認証をする際、(図1の実施形態におけるタグICよりもむしろ)プロセッサ403がバイオメトリックセンサ426からの信号を受信する。実装の状況により、バイオメトリックセンサ426により提供される信号は、バイオメトリックセンサ426が利用者の生体認証を有効と判定したかどうかを知らせる信号であるか、指紋の特性を表す信号(例えば特性そのものか、あるいはハッシュ関数などのような特性に関する関数)であるかの、いずれかである。プロセッサ403がスキャンされた指紋の特性を表す信号を受信する実装においては、プロセッサ403はスキャンされた指紋特性信号を、プロセッサ403にアクセスできる(例えば不揮発性の)メモリ(例えばオンチップEEPROM)に格納された指紋のテンプレートとの比較を行って利用者身元の認証を行う。ある実装においては、テンプレート情報はタグICメモリ405に格納されていてもよい。これはタグIC404とプロセッサ403とを結合するバス(表示せず)を介してプロセッサ403によりアクセスされる。
本実施形態においては、タグIC404はバイオメトリックセンサ426からの信号を直接受信して処理することはしないが、当業者には理解されるようにタグIC404はタグ104と同等もしくは類似の機能を実行することができる。すなわち、固有データおよび/またはその他のデータを格納すること、また固有データおよび/またはその他のデータを伝送し、インテロゲーションフィールドを検知し、(リーダ/インテロゲータ202によるプログラムが行われる実装においては)プログラムフィールドを検知することを含めて、無線リンク409を介してリーダ/インテロゲータ202と通信すること、が可能である。本実施形態においては、タグIC404とプロセッサ403は別々のブロックとして表示されているが、ある実施例においては、プロセッサ403の機能が、1つまたは複数の集積回路チップからなるタグIC404に組み込まれていてもよいことは当業者であれば理解できるであろう。更に、そのようには表示されていないが、これに代わるさまざまな実施形態においては、タグICがプロセッサ403と通信可能に結合し、インテロゲーションフィールドを検知するとタグICが直ちにプロセッサ403に割り込みを送れるようになっていてもよい。そうするとプロセッサ403はディスプレイ422を介して(および/または音声あるいは振動などのその他の手段により)、利用者にバイオメトリックセンサ426上に指を通すように促す。
図に示すように、無線リンク409を介して通信するために、タグIC404が、コイル部品407の一部分であるアンテナ巻線411と結合している。更に具体的には、コイル部品407が、プログラム巻線413と誘導結合したアンテナ巻線411を含み、またタグIC404とは分離した部品として、もしくはモノリシックに集積されて作製され、かつ平面誘導素子として作製されてもよい。この実施形態において、これらの巻線に共通の磁気コア(例えば、NiFeやその他の高透磁率材料の2元ないしは3元合金などの高透磁率磁性材料)を付与することで、巻線411と413との誘導結合は強化される。
プログラム巻線413はプロセッサ403と結合している。このプロセッサは例えば、巻線413を駆動してタグIC404をプログラムするためのパルス幅変調インタフェース回路を含むマイクロコントローラとして実装されてもよい。当然のことながら、いろいろな代わりの実施形態においては、パルス幅変調回路はプロセッサ403へ接続された1つまたは複数の個別の集積回路チップとして実装されてもよい。従って本実施形態においては、プロセッサ403が選択的に巻線413を信号で駆動し、これが巻線411に誘導結合して、タグIC404でプログラム信号として検知される。こうして(リーダ/インテロゲータ202でプログラムできるようになっていたとしたら)リーダ/インテロゲータ202がRFIDユニットをプログラムするのに使用するのと同一のインタフェースを利用して、RFIDユニット402が(固有データおよび/またはその他のデータを)自分自身で再プログラムすることが可能となる。このようにしてこれらの実施形態に従えば、例えば特別用途のトランスポンダICを設計するのではなく、既製のRFIDトランスポンダICを誘導結合アンテナと組み合わせて利用することにより、自己プログラム可能なRFIDユニットを実装することができる。当業者には理解されるように、タグアンテナを介してRFIDユニットを自己プログラムする代替の実施形態は、タグアンテナへの誘導結合を介する自己プログラムに限定されるわけではなく、タグアンテナとの静電結合を介して実装されてもよい。つまり、本発明のさまざまな実施形態に従えば、プログラム信号がタグアンテナと反応的に結合される。
リーダ/インテロゲータによるRFIDユニット402の無線プログラムに関しては、プロセッサ403が生成するプログラム信号が、タグIC404が受信するのに適切な公称中心周波数及びバンド幅を有し、特定のコード(例えばプリフィックスやヘッダ)に従って、および/またはある閾値(例えば、インテロゲーション信号に関する最大フィールドより大きい値)を越えるプログラムフィールドによって、プロセッサ403からのプログラム命令が識別される。ある実施形態では、タグIC404が、プロセッサ403によって生成されたプログラム信号とリーダインテロゲータ202によって生成されたプログラム信号とを、それぞれのプログラム信号に関するコード(例えばプレフィックスやヘッダデータ)の違いによって識別する。さまざまな実施形態においては、プロセッサ403によって生成されたプログラム信号には、タグICメモリ405にプログラムされる実データ値(例えば、固有識別子やその他のプロセスフローデータなどのデータ)や、および/またはメモリ405に事前に格納されたデータ値へのデジグネータ(例えばポインタやリファレンス)が、含まれてもよい。
RFIDユニット102及び402の実施形態を含めて、本発明の実施形態によれば理解されるように、メモリに書き込むデータ値を特定すること、あるいは事前に格納されたデータ値に対してポインタを指定することは、インテロゲーション信号に応答してRFIDユニット202あるいは402により伝送するデータ、もしくは伝送を要求する利用者入力に応答してRFIDユニットにより伝送されたデータを、デジグネートすること、もしくは他の方法で特定することが含まれる。前述のように、実施形態のあるものにおいては、このような伝送データは、送信予定の最新データに更新された、固定メモリブロック(例えば1つまたは複数のレジスタ)から読み出される。あるいは、送信することが予想されるデータ値が違うメモリ場所に格納されていて、処理ロジックあるいは制御ロジック(例えばタグIC104の制御ロジックあるいはプロセッサ403に実装されているロジック)が、伝送信号の変調にどのデータ値を読み出すかを特定する。図3および図4は、RFIDユニット102および402がリーダ/インテロゲータ202へ送信する、生体認証に依存するアクセス制御データの指定方法のそれぞれを模式的に示すものである。これらの方法のいずれも、タグの中のアクティブデータ、つまり動作中のデータの変更を含むので、指定のメモリロケーションへ新データを書き込むか、あるいは、データのあるメモリロケーションを動的に特定するかに拘わらず、これらの方法のそれぞれをここではタグのプログラムと称する。
より具体的に図3は、トランスポンダ(例えばトランスポンダIC104あるいは404)がリーダ/インテロゲータ202へ信号を伝送するためにアクセスするメモリブロック(例えば1つまたは複数のレジスタ)に格納されたデータ値の、時間的な依存性を説明する模式図である。第1の状態502においては、RFIDタグは無効なコードを格納している。例として、構内へのアクセス制御に適用する場合には、このような無効なコードは、構内へのアクセスを拒否することになる。しかしこのような無効なコードは、構内アクセス制御システムの実装のあるものにおいては、退出時に個人認証されない者が構内から出ることをRFIDアクセス制御システムが認めるか、もしくは監視するために使用される有効な出口コードと見なされる場合がある。すなわち実施形態によっては、無効なコードもまた識別に依存しないコードとして見なされ、あるいは参照されることがある。これは生体認証が有効でない、すなわち認証されない場合に、タグにプログラムされるコードであることを示している。この状態502の間は、RFIDユニット102あるいは402は、リーダ/インテロゲータ202からの読み出し信号の受信に応答して、格納された無効なコードあるいは識別に依存しないコードを伝送する。ここで述べる有効な生体認証(例えば有効な指紋入力)を受取ると、タグIC104あるいはプロセッサ403は、RFIDタグICのメモリを、状態504で表されるような有効なコードでプログラムする。実施形態のあるものにおいては、有効なコードは、当業者には周知の暗号化手法を用いて暗号化された、利用者の生体データであってよい。さまざまな実施形態においては、有効なコードの少なくとも一部分は、疑似乱数発生器に基づいて生成され、その結果、ローリングコード、時刻同期コード(例えば、RSA SecurID認証コード生成方法など)、あるいはそれに類似のものが使用可能となる。状態504における有効コードは、所定の期間T2の間アクティブであってよい。この期間は、リーダ/インテロゲータ202からの読み出し信号の受信に応答して、RFIDタグが有効コードを伝送する。この期間T2が終了すると、タグIC404あるいはプロセッサ403はRFIDタグICのメモリを、状態506で表されるような無効な(識別に依存しない)コードで再プログラムする。ある実施形態においては、有効コードをレジスタへプログラムすることもまた、リーダ/インテロゲータ202からのインテロゲーション信号を受信するか、利用者が伝送の生成を指示する追加入力(例えばキーパッド424を介して)を与えることを必要条件とする。
ローリングコードや時刻同期コード(例えば、RSA SecurID認証コード生成方法など)が使用可能なような実施形態のあるものにおいては、有効コードが期限切れになった後に、無効コード(例えば図3のコード502及び506)はプログラムされなくて、期限切れの有効コードのままである。例えば、図3を参照すると、そのような実装においては無効コード506は有効コード504と同一のコード(例えば同一の値)であり、期間T2の終了によって無効となる。同様にそのような実施形態においては、コード502は直前の期限切れの有効コード(表示せず)と同一であってもよい。そのような実施形態においては、所定の期間が終了した場合、有効コードを他の値の無効コードでプログラムしたり、書き直したり、または置き換えたりする必要はない。それはホストの終了システムが、時間依存のコードを独立して判定することができるからである。従ってそのような実施形態においては、タグICおよび/またはそれに関連するプロセッサは、有効コードが終了しても別のコードでプログラムすることはしない(例えば、再書き込みやその他の参照、特定も含めて)。ただし、(例えば生体認証が行われたことにより)そのコードがアクティブでなければならないような場合には、新しい有効コードをプログラムする。
以上に述べたように、代替的な実施形態においては、タグによって伝送されるさまざまなコードやデータは分離されたメモリロケーションに格納され、これらの分離されたメモリロケーションのあるものへのリファレンス(例えばポインタ)は、図4に模式的に示されているように、伝送のためのデータが読み出される、現在のメモリロケーションを特定できるように更新される。より具体的には、図4はタグICメモリの構成を模式的に示したもので、ここで、分離されたメモリロケーション602、602、606に、タグによって伝送される種々のコード(例えば、上から順に、無効コード、有効コードA、及び有効コードB)が格納されている。この例では、有効コードA及び有効コードBは、実装によっては2つ以上の有効コードがタグ中に格納される可能性があることを示している。例として、この2つのコードは、異なる構内や保護資産へアクセスするための、別々の有効な応答コードであってもよいし、あるいは、ある構内や資産へのアクセスに、2つの応答コードを含む一連のメッセージの交換が要求される場合もある(例えば、有効コードBが有効コードAのハッシュ値であってもよい)。ローリングコードや時刻同期コードを使用する実施形態においては、別々に格納されたコードが、別々の期間に適用される有効コードであってもよい。この説明した実施形態では、バイオメトリック情報(例えば、指紋テンプレート特性)もまたメモリ中(メモリロケーション608)に格納され得ることを示している。ただしこのような情報は通常はタグからリーダ/インテロゲータへ伝送されるものではない。本実施形態において、伝送用にアクセスされるコードを変更するためにタグをプログラムする場合、タグにより伝送されるコードデータのメモリロケーションを特定するリファレンスあるいはポインタ600の更新も行われる。ただし、このプログラム動作には、メモリに格納された1つまたは複数のコードの値を再書き込みすること(例えばローリングコードや時刻同期コード部分の更新)も含まれることにも注意されたい。
次に図5を参照すると、図1及び図2の実施形態に従った、生体認証アクセス制御を説明する動作フロー図が示されている。当業者にはよくわかるように、説明を明確にする目的で、この動作フローの説明図では、実際には利用者がより使い易く、より堅牢なプロセスを提供するために実装されているすべてのステップを必ずしも記述してはいない。例えば以下で理解されるように、何らかの条件を満足しない状態が出来すると(例えば生体認証において)、追加のステップが実装されて、利用者にデータの再入力を指示したり、あるいはそれ以外に利用者がデータを再入力する追加の機会が提供されたりする(例えば指紋のスキャン)。
この例示的な実施形態においては、説明のために、RFIDユニット(即ちRFIDユニット102もしくは402)がリーダ/インテロゲータ202のインテロゲーションフィールド範囲内にあるとしてプロセス(ステップ700)が始まる。しかしながら、さまざまな実施形態においては、このようなプロセスの開始がインテロゲーションフィールドの範囲内にあることを条件とするわけではないことに留意されたい。それは例えば、RFIDユニットが(例えば、生体センサ及び処理回路を動作させるための)自身の電源を有している場合もあるからである。RFIDユニット102もしくは402が利用者のバイオメトリックデータの入力を周期的にスキャンする(ステップ702)。所定の時間間隔内にバイオメトリック入力がない場合、あるいは受信したバイオメトリック入力(ステップ702)が有効でない場合(ステップ710)には、RFIDユニットがリーダ/インテロゲータ202へ無効な(例えば、識別に依存しない)コードを伝送する。RFIDユニットによるコード情報の伝送はリーダ/インテロゲーション信号に応答するものであるが、実施形態によっては、利用者が起動した入力(例えばキーパッド424やバイオメトリックセンサ426を利用した入力)に応答して、RFIDユニットコード情報を伝送する場合もあることに留意されたい。
受信したバイオメトリック入力(ステップ702)が有効であれば(ステップ710)、RFIDが有効なバイオメトリックコードでプログラムされる(ステップ712)。ここで述べるようにこのプログラム動作は、有効なバイオメトリックコードをRFIDユニットによって伝送する信号を変調するためにアクセスされるメモリーロケーション(例えばレジスタあるいはバッファ)に格納することによって行われるか、あるいはメモリへのポインタの更新によって行われる。RFIDユニット102においては、タグIC104に存在する制御ロジックあるいは処理回路がこのプログラム機能を果たす。RFIDユニット402の種々の実装においては、プロセッサ403がコイル部品を介してタグIC404に、実有効コード値か、あるいはタグIC404に有効コード値をメモリ405へプログラムするように指示する情報か、のいずれかを通信し、タグIC404はプロセッサ403からのプログラム情報を受信し処理する。
プログラム(ステップ712)が終了すると、RFIDユニットは更に有効バイオメトリックコードを外部リーダ/インテロゲータ202へ伝送する。前述のようにこの例示的な実施形態において、生体認証された有効コードは伝送用のアクティブにプログラムされたコードとして所定の期間だけ残る。タグIC404あるいはプロセッサ403は、少なくとも1つの内部タイマによりこの期間の経過を監視する(ステップ716)。期間がまだ終了していない場合には、有効コードは伝送用のデータとしてプログラムされたまま残る。期間が完了すると、RFIDタグが無効コードで再プログラムされる(ステップ718)。
本発明はその特定の実施形態に関して説明され記述された。この実施形態は単に本発明の原理を説明するためのものであり、排他的もしくはその他で限定的な実施形態であることは意図されていない。従って、本発明の上記例示的実施形態の記述、及びそのさまざまな例示的修正およびその特徴は、多くの特異性を与えるが、これらの機能を付与する詳細は発明の範囲を制限するものと見なされるべきではない。また、本発明の範囲を逸脱することなしに、また付随する利点を損なうことなしに、本発明が多くの修正、改編、変更、省略、追加、および等価な実装が可能であることは、当業者であれば容易に理解されるであろう。例えば、プロセスそのものに必要なあるいは固有なものを除いては、図面も含めて本開示で記述された方法あるいはプロセスのステップあるいは段階は、特定の順番を意味するものではない。多くの場合、プロセスのステップの順番は変更されてもよく、さまざまな説明的なステップは、記述された方法の目的、効果、趣旨を変えることなく、結合、変更、省略をすることができる。更に、用語及び表現は説明のための用語として用いられており、制限するための用語ではないことに留意されたい。用語や表現は、表示され、記述された特徴の任意の等価物もしくはその一部を排除するために使用されるものではない。更に、本発明は、ここに記述され、あるいはそれ以外の形で本明細書から理解され、および/またはその実施形態のあるものにおいて実現され得る利点の1つまたは複数を必ずしも提供することなしに実施することができる。従って、本発明は、開示した実施形態に限定されるのではなく、添付の特許請求の範囲に従って定義されることが意図されている。

Claims (12)

  1. メモリと、インテロゲーション信号を受信し応答信号を送信するよう動作するアンテナと、を備え、前記アンテナにより受信したインテロゲーション信号に応答して、メモリからのデータを含む応答信号を、前記アンテナを介して送信するよう動作するRFIDトランスポンダを含む、RFIDユニットであって、
    前記アンテナへの反応的結合を有し、前記メモリが応答信号に含まれるべきデータを格納するように、前記反応的結合及びアンテナを介して、前記トランスポンダを応答信号に含まれるデータを用いてプログラムするよう動作する回路を含み、
    前記トランスポンダは、各インテロゲーション信号に応答して、前記回路によるトランスポンダのプログラミングに従って、前記メモリからの異なるデータを含みうる複数の応答信号を、前記アンテナを介して送信するよう動作することを特徴とする、RFIDユニット。
  2. 前記トランスポンダは、少なくとも1つのトランスポンダ集積回路内に含まれていることを特徴とする請求項に記載のRFIDユニット。
  3. 利用者の生体認証の結果を、前記回路による前記トランスポンダのプログラムの必要条件とするために結合されたバイオメトリックセンサをさらに含む、請求項1又は2に記載のRFIDユニット。
  4. 前記回路が、前記RFIDユニットに関連する固有の識別子に従って、前記複数の応答信号のうちの一つに含まれるべきデータを用いて前記トランスポンダをプログラムするよう動作する、請求項1に記載のRFIDユニット。
  5. 前記アンテナは巻線を備え、前記回路の前記反応的結合は、前記アンテナの巻線と誘導結合した巻線を備える、請求項1に記載のRFIDユニット。
  6. メモリとインテロゲーション信号を受信し応答信号を送信するよう動作するアンテナとを有するRFIDトランスポンダを含むRFIDユニットによって伝送されるデータを制御する方法であって、前記RFIDトランスポンダが前記アンテナにより受信したインテロゲーション信号に応答して、メモリからのデータを含む応答信号を前記アンテナを介して送信するよう動作し、前記方法が、
    前記RFIDユニットに含まれる回路が、応答信号に含まれるべきデータを、前記回路内のアンテナへの反応的結合を介してプログラムし、前記トランスポンダが、各インテロゲーション信号に応答して、前記回路によるトランスポンダのプログラミングに従って、前記メモリからの異なるデータを含みうる複数の応答信号を、前記アンテナを介して送信するよう動作するようにし、
    前記RFIDトランスポンダがインテロゲーション信号に応答して、前記回路によりプログラムされたデータを含む応答信号を生成すること、
    を含む方法。
  7. 利用者の生体認証を実行し、前記生体認証の結果を前記RFIDユニットのプログラミングの必要条件とすることを特徴とする請求項6に記載の方法。
  8. 前記トランスポンダのプログラミングが、有効なアクセスコードを有するデータを用いて前記トランスポンダをプログラムし、所定の期間経過後に有効なアクセスコードを含まないデータを用いて前記トランスポンダをプログラムすること、を含む請求項6に記載の方法。
  9. 前記回路が前記所定期間の終了後に、前記有効なアクセスコードとは異なる値を有する無効なアクセスコードを有するデータでプログラムすること、を含む請求項8に記載の方法。
  10. 前記アンテナは巻線を備え、前記回路の前記反応的結合は前記アンテナの巻線と誘導結合する巻線を備え、前記回路が前記巻線を介して前記トランスポンダをプログラムすることを特徴とする請求項6に記載の方法。
  11. 前記RFIDユニットが、少なくとも前記トランスポンダと前記メモリとを含む集積回路を備え、
    前記アンテナが前記トランスポンダと結合する巻線を備え、
    前記回路が前記アンテナの巻線と結合する巻線を備え、
    前記集積回路のメモリが、応答信号により送信されるべきデータを格納し、
    前記回路が、前記回路の巻線及び前記アンテナの巻線を介して、応答信号により送信されるべき指定されたデータを、前記集積回路のメモリに格納するよう動作する、
    請求項1に記載のRFIDユニット。
  12. 前記RFIDユニットが、少なくとも前記トランスポンダと前記メモリとを含む集積回路を備え、
    前記アンテナが前記トランスポンダと結合する巻線を備え、
    前記回路が前記アンテナの巻線と結合する巻線を備え、
    前記集積回路のメモリが、応答信号により送信されるべきデータを格納し、
    前記回路が、前記回路の巻線及び前記アンテナの巻線を介して、応答信号により送信されるべき、前記集積回路のメモリに格納されたデータを指定するよう動作する、
    請求項1に記載のRFIDユニット。
JP2010507490A 2007-05-07 2008-03-11 動的にプログラマブルなrfidトランスポンダ Active JP5129857B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/744,932 US8692655B2 (en) 2007-05-07 2007-05-07 Dynamically programmable RFID transponder
US11/744,932 2007-05-07
PCT/US2008/056481 WO2008137206A1 (en) 2007-05-07 2008-03-11 Dynamically programmable rfid transponder

Publications (3)

Publication Number Publication Date
JP2010527069A JP2010527069A (ja) 2010-08-05
JP2010527069A5 JP2010527069A5 (ja) 2011-04-28
JP5129857B2 true JP5129857B2 (ja) 2013-01-30

Family

ID=39494589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010507490A Active JP5129857B2 (ja) 2007-05-07 2008-03-11 動的にプログラマブルなrfidトランスポンダ

Country Status (11)

Country Link
US (1) US8692655B2 (ja)
EP (1) EP2153382B1 (ja)
JP (1) JP5129857B2 (ja)
KR (1) KR20100022465A (ja)
CN (1) CN101681442A (ja)
AT (1) ATE545104T1 (ja)
AU (1) AU2008248013B2 (ja)
CA (1) CA2686759A1 (ja)
HK (1) HK1136894A1 (ja)
MX (1) MX2009012071A (ja)
WO (1) WO2008137206A1 (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8771183B2 (en) 2004-02-17 2014-07-08 Abbott Diabetes Care Inc. Method and system for providing data communication in continuous glucose monitoring and management system
US7587287B2 (en) 2003-04-04 2009-09-08 Abbott Diabetes Care Inc. Method and system for transferring analyte test data
US7679407B2 (en) 2003-04-28 2010-03-16 Abbott Diabetes Care Inc. Method and apparatus for providing peak detection circuitry for data communication systems
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
CA2858901C (en) 2004-06-04 2024-01-16 Carolyn Anderson Diabetes care host-client architecture and data management system
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US8029441B2 (en) 2006-02-28 2011-10-04 Abbott Diabetes Care Inc. Analyte sensor transmitter unit configuration for a data monitoring and management system
US7583190B2 (en) 2005-10-31 2009-09-01 Abbott Diabetes Care Inc. Method and apparatus for providing data communication in data monitoring and management systems
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US7620438B2 (en) 2006-03-31 2009-11-17 Abbott Diabetes Care Inc. Method and system for powering an electronic device
US7801582B2 (en) 2006-03-31 2010-09-21 Abbott Diabetes Care Inc. Analyte monitoring and management system and methods therefor
US8478557B2 (en) 2009-07-31 2013-07-02 Abbott Diabetes Care Inc. Method and apparatus for providing analyte monitoring system calibration accuracy
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8123686B2 (en) 2007-03-01 2012-02-28 Abbott Diabetes Care Inc. Method and apparatus for providing rolling data in communication systems
CA2683953C (en) 2007-04-14 2016-08-02 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
ES2817503T3 (es) 2007-04-14 2021-04-07 Abbott Diabetes Care Inc Procedimiento y aparato para proporcionar el procesamiento y control de datos en un sistema de comunicación médica
EP2146624B1 (en) 2007-04-14 2020-03-25 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
CA2683962C (en) 2007-04-14 2017-06-06 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
US8665091B2 (en) 2007-05-08 2014-03-04 Abbott Diabetes Care Inc. Method and device for determining elapsed sensor life
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US7928850B2 (en) 2007-05-08 2011-04-19 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8461985B2 (en) 2007-05-08 2013-06-11 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8560038B2 (en) 2007-05-14 2013-10-15 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US9125548B2 (en) 2007-05-14 2015-09-08 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8103471B2 (en) 2007-05-14 2012-01-24 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8444560B2 (en) 2007-05-14 2013-05-21 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8260558B2 (en) 2007-05-14 2012-09-04 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8239166B2 (en) 2007-05-14 2012-08-07 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8600681B2 (en) 2007-05-14 2013-12-03 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US10002233B2 (en) 2007-05-14 2018-06-19 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
DE102007025780A1 (de) * 2007-05-22 2008-11-27 Atmel Germany Gmbh Vorrichtung und Verfahren zur Erzeugung einer Zufallszahl
EP2171031B1 (en) 2007-06-21 2018-12-05 Abbott Diabetes Care Inc. Health management devices and methods
AU2008265542B2 (en) 2007-06-21 2014-07-24 Abbott Diabetes Care Inc. Health monitor
US8834366B2 (en) 2007-07-31 2014-09-16 Abbott Diabetes Care Inc. Method and apparatus for providing analyte sensor calibration
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
JP2009199225A (ja) * 2008-02-20 2009-09-03 Hitachi Ltd バンクステータスを持った電子タグシステム及びその制御方法
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
ES2400934T3 (es) * 2008-05-26 2013-04-15 Nxp B.V. Lector y transpondedor para ocultar las aplicaciones soportadas por un lector y/o transpondedor, y procedimiento correspondiente
US7826382B2 (en) 2008-05-30 2010-11-02 Abbott Diabetes Care Inc. Close proximity communication device and methods
DE102008030085A1 (de) * 2008-06-25 2009-12-31 Siemens Aktiengesellschaft Mobiles programmierbares Steuergerät
US8269608B2 (en) * 2008-11-13 2012-09-18 Ncr Corporation Device and method of coupling a processor to an RFID tag
US20100198034A1 (en) 2009-02-03 2010-08-05 Abbott Diabetes Care Inc. Compact On-Body Physiological Monitoring Devices and Methods Thereof
US10136816B2 (en) 2009-08-31 2018-11-27 Abbott Diabetes Care Inc. Medical devices and methods
US20100237991A1 (en) * 2009-03-17 2010-09-23 Prabhu Krishnanand Biometric scanning arrangement and methods thereof
US8593255B2 (en) * 2009-04-24 2013-11-26 Nokia Corporation Method and apparatus for providing user interaction via transponders
US9226701B2 (en) 2009-04-28 2016-01-05 Abbott Diabetes Care Inc. Error detection in critical repeating data in a wireless sensor system
WO2010138856A1 (en) 2009-05-29 2010-12-02 Abbott Diabetes Care Inc. Medical device antenna systems having external antenna configurations
US9314195B2 (en) 2009-08-31 2016-04-19 Abbott Diabetes Care Inc. Analyte signal processing device and methods
EP2473099A4 (en) 2009-08-31 2015-01-14 Abbott Diabetes Care Inc ANALYTICAL SUBSTANCE MONITORING SYSTEM AND METHODS OF MANAGING ENERGY AND NOISE
WO2011041531A1 (en) 2009-09-30 2011-04-07 Abbott Diabetes Care Inc. Interconnect for on-body analyte monitoring device
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
GB2480611B (en) * 2010-05-25 2016-01-06 Ge Oil & Gas Uk Ltd Identification of underwater components
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
WO2012048168A2 (en) 2010-10-07 2012-04-12 Abbott Diabetes Care Inc. Analyte monitoring devices and methods
FR2971109B1 (fr) 2011-01-28 2016-06-24 Spirtech Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8816819B2 (en) 2011-02-24 2014-08-26 Moon J. Kim Dynamic information radio-frequency identification (RFID) card with biometric capabilities
CN107019515B (zh) 2011-02-28 2021-02-26 雅培糖尿病护理公司 显示传感器读数的方法与分析物监测装置及其操作方法
US10136845B2 (en) 2011-02-28 2018-11-27 Abbott Diabetes Care Inc. Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
US8596549B2 (en) 2011-05-05 2013-12-03 Moon J. Kim Authorizing the use of a transaction card
US9165295B2 (en) 2011-05-09 2015-10-20 Moon J. Kim Automated card information exchange pursuant to a commercial transaction
US8958134B2 (en) 2011-05-17 2015-02-17 Moon J. Kim Image array with localized light source
US8490872B2 (en) 2011-06-15 2013-07-23 Moon J. Kim Light-powered smart card for on-line transaction processing
US8783578B2 (en) 2011-06-22 2014-07-22 Moon J. Kim Dynamic display information card
US8682780B2 (en) 2011-08-16 2014-03-25 Sl-X Technology Uk Ltd. Systems and methods for electronically initiating and executing securities lending transactions
US8706610B2 (en) 2011-08-16 2014-04-22 Sl-X Technology Uk Ltd. Systems and methods for electronically initiating and executing securities lending transactions
WO2013066873A1 (en) 2011-10-31 2013-05-10 Abbott Diabetes Care Inc. Electronic devices having integrated reset systems and methods thereof
US10109124B2 (en) * 2011-11-03 2018-10-23 3-East, Llc Method, system and device for securing and managing access to a lock and providing surveillance
US9317656B2 (en) 2011-11-23 2016-04-19 Abbott Diabetes Care Inc. Compatibility mechanisms for devices in a continuous analyte monitoring system and methods thereof
US9968306B2 (en) 2012-09-17 2018-05-15 Abbott Diabetes Care Inc. Methods and apparatuses for providing adverse condition notification with enhanced wireless communication range in analyte monitoring systems
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9245160B2 (en) * 2013-08-20 2016-01-26 Qualcomm Technologies International, Ltd. Method for setting up a beacon network inside a retail environment
HUP1300661A2 (hu) * 2013-11-19 2015-05-28 Bela Horvath Egyéni azonosítást biztosító eszköz
GB2531378B (en) * 2014-10-10 2019-05-08 Zwipe As Power harvesting
CN105069500B (zh) * 2015-07-06 2018-05-15 东莞电子科技大学电子信息工程研究院 一种高安全性rfid标签天线、rfid标签及射频方法
EP3387602A4 (en) 2015-12-10 2019-06-26 Matrics2, Inc. ROBOTIZED SYSTEM AND METHOD FOR ROBUST RFID SAFETY
US10582359B2 (en) * 2016-03-07 2020-03-03 Matrics2, Inc. System, apparatus, and method for forming a secured network using tag devices having a random identification number associated therewith
DE102016209300C5 (de) * 2016-05-30 2021-07-01 Pepperl + Fuchs Gmbh Lichtgitter, Lichtschranke oder Reflextionstaster zur Detektion von Objekten sowie ein Verfahren zu deren Betrieb
CN106405494A (zh) * 2016-08-26 2017-02-15 无锡卓信信息科技股份有限公司 一种基于指纹识别的监狱人员室内定位***
CN106469472B (zh) * 2016-09-06 2019-10-18 深圳市广和通无线股份有限公司 无线打卡***、无线打卡方法及指纹录入方法
US11605254B1 (en) * 2018-09-07 2023-03-14 Amazon Technologies, Inc. Tamper detection for beacons using radio frequency tags
WO2020249997A1 (en) * 2019-06-12 2020-12-17 Linxens Holding Communication device and method of using such a communication device
JP7469490B2 (ja) * 2020-02-24 2024-04-16 株式会社センストーン 仮想認証コード基盤の手続き承認装置及びその方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
US5430441A (en) * 1993-10-12 1995-07-04 Motorola, Inc. Transponding tag and method
US5594428A (en) * 1994-07-22 1997-01-14 Digital Security Controls Ltd. Combination security unit
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
JP2001514777A (ja) * 1997-03-10 2001-09-11 プレシジョン ダイナミクス コーポレイション 可撓性基体に設けられた回路の反応可能に接続された要素
US6285295B1 (en) * 1998-12-14 2001-09-04 Martin S. Casden Passive remote programmer for induction type RFID readers
US6828902B2 (en) * 1998-12-14 2004-12-07 Soundcraft, Inc. Wireless data input to RFID reader
US6720866B1 (en) * 1999-03-30 2004-04-13 Microchip Technology Incorporated Radio frequency identification tag device with sensor input
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7204425B2 (en) * 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
US20040004559A1 (en) * 2002-07-01 2004-01-08 Rast Rodger H. Keyboard device with preselect feedback
US7100835B2 (en) * 2002-12-31 2006-09-05 Massachusetts Institute Of Technology Methods and apparatus for wireless RFID cardholder signature and data entry
JP5763872B2 (ja) * 2003-05-30 2015-08-12 アップル インコーポレイテッド 電子装置へのアクセスを制御するマン・マシン・インターフェース
US20050001712A1 (en) * 2003-07-03 2005-01-06 Yarbrough Craig D. RF ID tag
US20050035200A1 (en) * 2003-08-11 2005-02-17 Colin Hendrick Secure smartcard sleeve
US20050077995A1 (en) 2003-10-09 2005-04-14 Igt Universal key security method and system
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7172115B2 (en) * 2004-04-02 2007-02-06 Riptide Systems, Inc. Biometric identification system
US7315908B2 (en) * 2004-04-09 2008-01-01 Gateway Inc. Computer and RFID-based input devices
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
US20060022794A1 (en) * 2004-07-27 2006-02-02 Determan Gary E Identification with RFID asset locator for entry authorization
US20060061482A1 (en) * 2004-09-23 2006-03-23 Patrick Monney RFID auto-connect for wireless devices
US7159765B2 (en) * 2004-10-12 2007-01-09 Aristocrat Technologies Australia Pty, Ltd. Method and apparatus for employee access to a gaming system
US20060107067A1 (en) 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
US7697737B2 (en) * 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US7616117B2 (en) * 2005-07-19 2009-11-10 Rockwell Automation Technologies, Inc. Reconciliation mechanism using RFID and sensors

Also Published As

Publication number Publication date
AU2008248013B2 (en) 2012-06-28
KR20100022465A (ko) 2010-03-02
US8692655B2 (en) 2014-04-08
HK1136894A1 (en) 2010-07-09
US20080278325A1 (en) 2008-11-13
JP2010527069A (ja) 2010-08-05
CN101681442A (zh) 2010-03-24
ATE545104T1 (de) 2012-02-15
EP2153382A1 (en) 2010-02-17
WO2008137206A1 (en) 2008-11-13
CA2686759A1 (en) 2008-11-13
MX2009012071A (es) 2009-12-01
EP2153382B1 (en) 2012-02-08
AU2008248013A1 (en) 2008-11-13

Similar Documents

Publication Publication Date Title
JP5129857B2 (ja) 動的にプログラマブルなrfidトランスポンダ
US9813116B2 (en) Secure near field communication solutions and circuits
JP4653087B2 (ja) プログラム及びセキュアモジュールホルダー
TWI797129B (zh) 智慧卡及用於控制智慧卡之方法
US10282650B1 (en) System and apparatus for encrypted data collection using RFID cards
CN107111812A (zh) 生物特征登记授权
CN107111774A (zh) 无源rfid装置中的电力采集
EP2663106B1 (en) Secure near field communication solutions and circuits
EP2342673B1 (en) Safe initialization procedure for a communication system
KR200401587Y1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치
KR101437049B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
JP4640319B2 (ja) 認証装置およびその方法
JP2010152841A (ja) 個人認証付電子決済カード及びそれを使用した電子決済方法
JP2005182128A (ja) 携帯型情報記憶媒体及びそのプログラム
JP2006085251A (ja) 認証装置およびその方法
KR100727866B1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치
KR101023558B1 (ko) 동적 분할된 알에프아이디 메모리 접근 방법과 그알에프아이디 태그 및 이를 위한 알에프아이디 단말과기록매체
KR20130007498A (ko) 모바일 카드 발급 방법 및 스마트폰
JPH03224047A (ja) 携帯可能電子装置
KR101219528B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
JP2005159565A (ja) 携帯電話機の利用者認証システム、携帯電話機の利用者認証方法および携帯電話機の利用者認証用プログラム
KR100679056B1 (ko) 홈오토메이션 보안기기 알에프 카드리더 모듈
JPS63142493A (ja) Icカード
KR20060003715A (ko) 지문인식용 카드와 이를 이용한 신원확인장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121102

R150 Certificate of patent or registration of utility model

Ref document number: 5129857

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250