JP2007537527A - 識別システム - Google Patents

識別システム Download PDF

Info

Publication number
JP2007537527A
JP2007537527A JP2007512643A JP2007512643A JP2007537527A JP 2007537527 A JP2007537527 A JP 2007537527A JP 2007512643 A JP2007512643 A JP 2007512643A JP 2007512643 A JP2007512643 A JP 2007512643A JP 2007537527 A JP2007537527 A JP 2007537527A
Authority
JP
Japan
Prior art keywords
identifier
transducer
mechanical vibration
challenge
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007512643A
Other languages
English (en)
Inventor
エム アールツ,ロナルデュス
ハー エム アケルマンス,アントニウス
テー テュイルス,ピム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007537527A publication Critical patent/JP2007537527A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of Mechanical Vibrations Or Ultrasonic Waves (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本発明は次のように要約できる。本発明は識別システムに関する。該システムでは、識別体は不均一材料からなる物体であり、該物体の識別は、それを機械的振動、特に音響振動にかけ、その機械的振動の伝搬が物体中に存する異質物によってどのように影響されるかを観測し、以前の観測に基づいて物体を認識することによって行われる。そのような識別体は、情報担体と関連付けられていることもできる。それにより信頼できる情報担体の認証、限定アクセスもしくはコピー保護方式が許容される。本発明に基づく物体の音響識別は、当技術分野において既知の光学的識別への代替と見ることができる。この代替は、光学的識別に比べ、より高い堅牢性、識別システムにおけるさまざまな簡素化、およびより低い実装費用を特徴とする。本発明は、鍵の生成のために応用されることもできる。

Description

本発明は、識別システムに、識別体を識別する装置に、識別体デバイスに、情報担体に、および識別体を識別する方法に関する。本発明はさらに、鍵生成システムに、識別体から鍵を生成する装置に、および識別体から鍵を生成する方法に関する。
冒頭段落で述べた型の識別システムの実施例は、US-6584214から知られる。それによれば、複雑な物理的構造の三次元特性が該構造を識別するための機能において使われる。物理的構造は不均一材料、たとえば恒久的に分散した粒子または気泡を含むポリマー基質の試料でありうる。該構造はコヒーレント光ビームを照射されることができ、それによりスペックルパターンが光源と試料に関して適切に配置された光検出器で検出できる。スペックルパターンは試料の内部的な微細構造と入射放射の両方に依存するので、入射放射、すなわちチャレンジ(誰何)に対する物理構造のレスポンス(応答)、すなわち物理的関数を表している。
物理的構造の複製を物理的に製作すること、あるいはその数学的モデルを構築するだけのことでさえ不可能といえるほど困難なため、物理的構造は識別システムにおける識別体(identifier body)として使われるのに好適である。そのような識別体は、たとえばクレジットカードのような品目に埋め込みまたは関連付けされていて認証を助けてもよい。詳しくは、その品目を使う必要があるたびに、その使用を可能にする前に、識別体がチャレンジをもって誰何され、得られたレスポンスが期待されるレスポンスと比較される認証手続きが行われる。期待されるレスポンスはいわゆる登録段階において前もって収集されている。
既知のシステムの欠点は、レスポンスの比較的複雑な検出を含み、特に、複雑で高価な構成要素である光検出器の使用を必要とすることである。
本発明の第一の目的は、識別体の比較的単純な識別を許容する識別システムを提供することである。
本発明の第二の目的は、識別体の比較的単純な識別を許容する、識別体を識別する装置を提供することである。
本発明の第三の目的は、比較的単純な装置によって識別できる識別体デバイスを提供することである。
本発明の第四の目的は、比較的単純な装置によって識別できる情報担体を提供することである。
本発明の第五の目的は、識別体の比較的単純な識別を許容する、識別体を識別する方法を提供することである。
本発明の第六の目的は、鍵の比較的単純な生成を許容する鍵生成システムを提供することである。
本発明の第七の目的は、前記鍵の比較的単純な生成を許容する、識別体から鍵を生成する装置を提供することである。
本発明の第八の目的は、前記鍵の比較的単純な生成を許容する、識別体から鍵を生成する方法を提供することである。
本発明によれば、前記第一の目的は請求項1記載の識別システムによって達成される。
本発明は、物体中の機械的振動の伝搬についての新たな洞察に基づいている。
本発明人らによって実施された実験によれば、たとえば異質物を含むポリマー基質の試料のような非均一非等方材料からなる物体の三次元特性は、その三次元特性を明瞭に反映する仕方で機械的振動の伝搬に直接的に影響することが示されている。三次元特性とはたとえば、異質物の量、大きさ、形および位置のようなものである。物体に機械的振動を加え、第一試行において機械的振動の伝搬を観測することは、第二試行において、同様の条件で生成された機械的振動の伝搬を再び観測してそれを以前の観測と比較することによって物体の識別を可能にする。
したがって、こうした実験により、そのような物体が識別システムにおいて識別するもの、すなわち識別体として使用されるのに好適であることが示される。その属性のいくつかが、それを他の物体から区別し、認識することを可能にするからである。同じ理由により、そのような物体が暗号化/復号の鍵、一意的な識別番号または乱数の生成のためにも使用できることは明らかである。識別体のチャレンジとはそれを第一の機械的振動にかけることであり、一方でレスポンスとは識別体を伝搬する第一の機械的振動に起因する第二の機械的振動である。レスポンスが検出され、次いで期待されるレスポンスに関係する認証情報と比較される。期待されるレスポンスとはすなわち、そのチャレンジを用いて識別体を誰何したときに期待される、以前の観測に基づくレスポンスである。この比較により識別体が識別される、すなわち異なる物体から区別される。
本発明に基づく識別システムは、識別体の単純な、特に光学的識別に基づく既知の識別システムよりも単純な識別を許容する。実は、チャレンジユニットおよび検出ユニットの実装は簡単である。たとえば電気信号から機械的振動を生成し、また機械的振動から電気信号を生成するのに要するのは、安価で市販されている単純なトランスデューサーのような構成要素の使用である。既知の識別システムにおけるような光検出器の使用はなくすことができ、装置の機械的側面においても、検出されたレスポンスの処理においても単純化につながる。さらなる利点として、チャレンジユニットおよび検出ユニットの識別体に対する機械的位置合わせに関する公差は、本発明に基づく識別システムでは既知の識別システムに比べて厳しくない。これは主として関係する周波数の波長がより長いためである。
好ましくは、前記第一の機械的振動は識別体の第一の点で加えられ、前記第二の機械的振動は識別体の第二の点で検出される。これが請求項2で請求される。
ある実施形態では、本発明に基づく識別システムは、請求項3記載の特徴を有する。この実施形態では、複数のチャレンジが許容される。この方策のねらいは、識別システムの安全性を強化することにある。実際、攻撃者はある認証段階の間に識別体がチャレンジをもって誰何されるときに生成されるレスポンスを観測しようと試みることができ、その観測に基づいてその後の認証段階において識別システムをだまそうとするものの、そのようなことをする困難は、識別のために生成され、使用されうるチャレンジの数とともに増大する。複数チャレンジが利用できることで、認証段階の実装についていくつかの可能性が開ける。これは、利用可能なチャレンジのうちの一つ、いくつかまたは全部の使用を見越しておくことができる。利用可能なチャレンジの一つまたはいくつかが使用される場合、好ましくはそれらのチャレンジはランダムに、あるいは任意の反復でない仕方で選ぶことができ、それにより攻撃を遂行する困難をさらに増すことができる。
請求項3記載の識別システムはまた、本発明に基づく識別システムの追加的な利点も利用する。その利点とは、固体材料中を機械的振動が伝搬するのが比較的遅いという事実のため、当該システムが本来的に遅速応答系であるということである。遅速応答系は、事前公開されていない欧州特許出願第03104226.0号および第03103931.6号(それぞれPHNL031345およびPHNL031296)に概説されているような、攻撃者が、あらゆる可能なチャレンジに対するレスポンスを観測することによって識別システムをだまそうとすることをきわめて困難にする。
本発明に基づく、複数チャレンジおよび反復的レスポンスをもつ識別システムを提供する第一の可能性は、請求項4の機能を特徴付けることにおいて記述される。それによれば、異なる周期的な機械的振動が生成されうる。
特に、使用される周波数は可聴周波数領域にあることができる。これにより前記トランスデューサーとして入手が容易で単純な音響トランスデューサーを使用できる。
前記第一の可能性と組み合わせても使用できるある第二の可能性は、請求項5の機能を特徴付けることによって与えられる。実は、第一の点および第二の点のうち少なくとも一つを変動させることは、得られるレスポンスを変動させる効果を有するので、実質的に異なるチャレンジが加えられるということを意味する。
本発明に基づく識別システムは、請求項6記載のように、識別体に結合された情報担体および該情報担体にアクセスする装置を有しうる。この場合、識別体は該識別体に結合されている情報担体の認証のために使用されうる。こうして、限定アクセス(conditional access)および/またはコピー保護方式の実装ができるようになる。特に、識別体は情報担体に埋め込まれていてもよい。あるいはまた、情報担体自身が識別体として扱われてもよい。
ある実施形態では、本発明に基づく識別システムは請求項7の特徴を有する。それによれば、チャレンジユニットおよび検出ユニットは識別体を識別する装置内に含まれる。
請求項7に係る実施形態への代替であるもう一つの実施形態では、本発明に基づく識別システムは請求項8の特徴を有する。このシステムは、トランスデューサーが識別体と一緒に識別体デバイス(identifier device)の中に組み込まれているという事実のため、第一の振動および第二の振動が識別体の固定した位置において一貫性をもって生成/検出され、それにより識別システムの機械的側面におけるさらなる単純化が許容されるので、特に堅牢である。既知の識別システムにあるような、チャレンジユニットと検出ユニットに関する識別体の精密な機械的位置合わせは、この実施形態によれば完全に克服される。
請求項7または8に基づく識別システムでは、識別体を識別する装置は検証ユニットをも有していてもよい。あるいはまた、検証ユニットは当該装置に接続可能なリモートコンピュータ内に収容されていてもよい。あるいは当該装置とリモートコンピュータとの間で分散していてもよい。
さらに、認証情報は、情報担体に、検証ユニット中に存在するメモリに、あるいは識別体を識別するための装置に接続可能なリモートデータベースに保存されていてもよい。情報担体の種類および意図される用途に基づいて、これらの可能性の一つが最も好適となる。安全性のレベルをさらに高める方策として、認証情報は、情報担体、検証ユニット中に存在するメモリおよびリモートデータベースのうちの少なくとも二つにわたって分散されていてもよい。
請求項6記載のように情報担体および該情報担体にアクセスする装置が存在している請求項7または8に基づく識別システムでは、識別体識別装置および情報担体アクセス装置は互いに一体で、単一の装置が識別体を識別するためと情報担体にアクセスするための両方に使用できてもよい。
第一の点および/または第二の点を変動させるという発想は、請求項8に基づく識別システムに適用されると、請求項9を特徴付ける機能として有利に実装できる。この実施形態では、チャレンジユニットと検出ユニットのうちの少なくとも一方が追加的なトランスデューサーを有し、したがって、異なるトランスデューサーを選択的に有効にすることによって、チャレンジおよびその結果得られるレスポンスの数を増すことが可能である。追加的または代替的に、第一のトランスデューサーおよび第二のトランスデューサーは、請求項10記載のように、その機能を入れ換えることができる。このことは、チャレンジおよびその結果得られるレスポンスの数を増すのと同じ効果を持つ。
本発明によれば、前記第二の目的は、請求項11記載の、以上の議論からわかるような識別体を識別する装置によって達成される。識別体が、請求項8記載のように第一のトランスデューサーおよび第二のトランスデューサーとともに識別体デバイスに含まれているのでなければ、請求項12記載のように、第一のトランスデューサーおよび第二のトランスデューサーはそれぞれ当該装置のチャレンジユニットおよび検出ユニットに組み込まれていてもよい。
本発明によれば、前記第三および第四の目的はそれぞれ、請求項13記載の識別体デバイスおよび請求項16記載の情報担体によって達成される。
有利な諸実施形態では、識別体デバイスは請求項14または15記載の特徴を有していてもよい。
本発明によれば、前記第五の目的は請求項17記載の識別体を識別する方法によって達成される。
本発明によれば、前記第六、第七、第八の目的は、それぞれ、請求項18記載の鍵生成システムによって、請求項19記載の識別体から鍵を生成する装置によって、および請求項20記載の識別体から鍵を生成する方法によって達成される。
これらのことを含む本識別システム、装置、識別体装置、情報担体および方法のさまざまな側面について、これから図面を参照しつつさらに解説、説明する。
図1は、本発明に基づく識別システムの第一の実施形態を示しているが、識別体10、識別体10をチャレンジ12をもって誰何するためのチャレンジユニット13、レスポンス11を検出するための検出ユニット14および検出されたレスポンス11を認証情報16と比較する検証ユニット15を含んでいる。認証情報というのは、期待されるレスポンス、すなわち、認証情報16が識別体10に結び付けられている場合のレスポンス11に関係している。
検証ユニット15によってなされる比較は、2つの値の単なる比較と考えてはならない。厳密には比較が行われる前の、レスポンス11および認証情報16のうち少なくとも一方の処理なども含みうるものである。比較が一致を生じるかどうかに依存して、識別体デバイス10が認識されるかされないかする。
本発明によれば、チャレンジ12は識別体10に加えられる第一の機械的振動であり、これが第二の機械的振動を引き起こし、その第二の機械的振動がレスポンス11として検出される。
第一の機械的振動は、識別体10の第一の点17で加えられることができる。そこから識別体10を通って別の第二の点18まで伝搬する。この場合、第二の機械的振動は、第二の点18において存在する機械的振動によって表されている。しかし、第二の機械的振動は、識別体10の、第一の機械的振動が加えられたのと同じ点17における、ただし識別体10内を第一の機械的振動が反響するのに十分な時間が経過したあとでのみの機械的な振動によって表されることもできる。
識別体10は原理的には、不均一材料のいかなる一片でもよく、たとえば平行六面体または円柱などいかなる好適な形でもよい。それはたとえば、異質物が分散した硬化状態の樹脂からなっていてもよい。代替としては、不規則な界面によって結合された異なる材料の二つ以上の層からなっていてもよい。
識別体10に存在する異質物または不規則界面は、異なる三次元特性を有する識別体と比べての該識別体10の三次元特性を明瞭に反映する仕方で、該識別体内での機械的振動の伝搬に影響する。
識別体10が一意的となるために、不均一材料は、ランダムな、再現不可能な工程によって生成されることができる。たとえば、流動状態の樹脂中に粒子または気泡を分散させ、樹脂を硬化させ、そこから一部分を切り出すといったことである。
こうして得られる識別体は、物理的に複製することは不可能といえるほどに困難となりうる。特に、異質物が多数存在する場合、さまざまな種類がある場合、および大きさが微小である場合はそうである。
図2aは、大きさ、形状およびその他のマクロな特徴は同じだが、三次元特性の異なる3つの識別体10、10′、10″を示している。すなわち、これら3つの識別体10、10′、10″のそれぞれに存在する異質物の数および/または位置は異なり、可能性としては該異質物の大きさおよび/または形状も異なっている。3つの識別体10、10′、10″に同じチャレンジ12が加えられる。これは、3つの識別体10、10′、10″で同じ相対位置にある第一の点17、17′、17″において同じ第一の機械的振動が加えられるということ、そして3つの識別体10、10′、10″で同じ相対位置にある第二の点18、18′、18″においてそれぞれ第二の機械的振動がレスポンス11、11′、11″として検出されることを意味している。機械的振動は、粒子の静止位置からの変位に関連している。その振幅対時間関係をグラフで表すことができる。図2bに示すのは、第一の機械的振動12を表すグラフ20ならびに3つのレスポンス11,11′、11″のそれぞれのグラフ21、21′、21″である。3つの識別体10、10′、10″の異なる三次元特性の結果として、グラフ21、21′、21″は異なっている。したがって、これはそれぞれのレスポンス11、11′、11″を観測することによって認識すなわち識別されることができる。
したがって、上述のように、機械的振動をかけられる識別体は、識別システムにおいて識別子として適正に使用されるための必要な特徴を有している:
・他の任意の識別体から区別できるようにする属性すなわちチャレンジ・レスポンス挙動を有する。
・物理的に複製するのはきわめて困難である。
・モデル化する、すなわち所与のチャレンジに対するレスポンスを予言する、あるいは所与のレスポンスを引き起こすチャレンジを推定することを可能にする数学的関係を構築することがきわめて困難である。
認証段階において、先に説明したように、識別体10はレスポンス11を認証情報16と比較することによって識別される。認証情報16はレスポンス11の以前の観測から導かれる。具体的には、認証情報16は、通例「登録段階」と称される段階の間に、識別体10にいかなる認証段階でもするようにチャレンジ12を与えて決定できる。結果として生じるレスポンス11が検出され、それに関する情報すなわち認証情報16が決定される。認証情報16は検出されたレスポンス11の記録であってもよいし、あるいは検出されたレスポンス11に対して実行された測定値の集合であってもよい。測定値の例は、第一高調波の振幅、何らかの高次高調波の振幅および第一の機械的振動の位相に対する位相のずれなどである。
あるいはまた、認証情報16は、そのような記録または測定値の集合に適用される数学的関数の結果であってもよい。該関数は、秘密の関数でもよいし、および/またはハッシュ関数のような一方向性関数であってもよい。
したがって、先に注意したように、検証ユニット15による認証段階の間になされる比較は、2つの値の単なる比較と考えてはならない。最もストレートな応用では、登録段階の間に認証情報16を決定するためにレスポンス11に適用されたのと同じ演算が、認証段階の間に検出されたレスポンス11にも適用され、中間結果が得られる。これは厳密には比較の前であり、比較はこの中間結果と認証情報16との間で行われる。代替としては、認証情報16のさらなる処理が必要とされてもよい。たとえば、認証情報16が暗号化されている場合、比較に先立って復号しなければならないなどである。
図3aは、物理的な関数としてはたらく識別体10の属性を図解している。
物理的な関数としてはたらく識別体10は、識別体10に適用できるチャレンジ32の集合を代表するチャレンジ34を入力として受け取り、個別レスポンス31の集合に属する個別レスポンス33を出力する。
異なるチャレンジを加える方法はいくつかある。たとえば、異なる機械的振動、すなわち、異なるグラフで表せる機械的振動を加えるなどである。たとえば、第一の機械的振動が周期振動である場合、振幅、周波数および/または周期振動の波形は、異なるレスポンスを得るために変動させることができる。異なるレスポンスはまた、第一の点および第二の点のうちの少なくとも一方を動かすことによっても得ることができる。この議論の目的上、チャレンジの用語は、加えられる第一の機械的振動の選択ならびに第一の点および第二の点の両方の選択を含むものと意図される。というのも、これらの用語はすべて検出されるレスポンスへの影響を有するからである。
この属性は、より安全な識別システムを作るために使うこともできる。識別体10の識別は、単一の可能なレスポンス11ではなく、個別レスポンス31の集合のうちからの一つまたは複数のレスポンスに依存してなされることができるからである。そのような識別システムは、単一のレスポンス11に基づく識別システムより安全である。というのも、攻撃者は以前の認証段階において観測されたレスポンス11を人為的に検出ユニット14に与えることによって検証ユニット15をだまそうとするかもしれないからである。しかし、そのような攻撃を実施する困難は可能なレスポンスの数とともに増大する。攻撃者はシステムをだます試みに先立ってあらゆるチャレンジおよびレスポンスを観測していなければならないからである。識別は、チャレンジ32の集合に属するチャレンジの部分集合をもって識別体10をチャレンジすることによって実行されてもよい。ここで、チャレンジ32の集合は数1000など多数のチャレンジを有しており、部分集合は一ないし数チャレンジしか含まない。この一ないし数チャレンジは、認証段階のたびにチャレンジ32の集合からランダムに、あるいはその他反復でない任意の仕方で選ばれる。
この場合、有利には、認証情報16は図3bに示すような表30の形を有しうる。ここで、各行はチャレンジ32の集合に属するあるチャレンジ34に関する記録35を表している。記録35は第一フィールド36において、チャレンジ34に第一の一方向性関数を適用した結果を有し、第二フィールド37には対応するレスポンス33に第二の一方向性関数を適用した結果を有する。
認証情報16はさらに、どのチャレンジがチャレンジ32の集合に厳密に属しているかを示す情報をも含みうる。そのように構築された認証情報16に基づく認証方法についてのさらなる詳細および関連する実施形態は、事前公開されていない欧州特許出願04100710.5(PHNL040178)に見出すことができる。
そのような識別システムは、認証体10に関連付けられたオブジェクトの認証に適用できる。唯一の条件は、オブジェクトと識別体10との間の関連付けが壊したり、細工したりするのが困難だということである。典型的な実施形態では、このオブジェクトは情報担体でありうる。この用途は、情報担体および/またはそこに含まれる任意の情報が偽造されたものでないかどうかを評価することが重要であるいかなる種類の情報担体についても有用となりうる。その例としては、クレジットカード、銀行カード、顧客カード、電子マネーを含むカード、他の任意の種類のICカードもしくはバッジ、またはたとえば音楽、映画またはソフトウェアを収録するためのCDもしくはDVDのような光ディスクのようなコピー保護されたコンテンツの情報担体である。
図4は、本発明に基づく識別システムの実施形態を示している。ここでは識別体は情報担体に関連付けられている。この実施形態では、識別システムはさらに、識別体10に関連付けられた情報担体40および情報担体にアクセスするための装置41を有する。チャレンジユニット13および検出ユニット14は、識別体識別装置42にまとめられている。識別体を識別するこの装置42はその他さまざまな部品、特にチャレンジユニット13および検出ユニット14を動作させるためのマイクロプロセッサならびにプログラムを保存するためのメモリを有していてもよい。識別体識別装置42はスタンドアローン構成でもよいし、同じような装置とともにネットワークを介してリモートコンピュータに接続されているのでもよい。
検証ユニット15も識別体識別装置42の一部であってもよい。特に、識別体識別装置42がスタンドアローン構成の場合はそうである。しかし、識別体識別装置42がリモートコンピュータに接続されている場合、識別ユニット15も該リモートコンピュータ内に収容されていてもよいし、あるいはリモートコンピュータと識別体識別装置42との間で分散されていてもよい。
認証情報16は検証ユニット15内に存在するメモリ中に恒久的に保存されていてもよいが、情報担体40内や識別体識別装置42に接続可能なリモートデータベース内に存在していてもよい。後者の場合、検証に先立ち、認証情報16が検証ユニット15に転送されることが必要になる。上記のうち第一の可能性は、情報担体40が単一の装置によって繰り返しアクセスされる、たとえば建物の入口のバッジリーダーのような用途に最も好適でありうる。上記のうち第二の可能性は、コピー保護されたコンテンツを担持する情報担体に最も好適であるように思われる。これに対し、第三の可能性は、たとえばクレジットカードや銀行カードに最も好適であるように思われる。安全性のレベルをさらに高める方策として、認証情報16は、情報担体40、検証ユニット15中のメモリおよびリモートデータベースのうちの少なくとも2つにまたがって分散されてもよい。
識別体10と情報担体40との間で壊したり偽造したりするのが難しいような関連付けを実装するにはさまざまな方法がある。識別体10は情報担体40に埋め込まれていてもよいし、情報担体40と一体であってもよい。それにより、識別体10を取り出し、置き換えまたは修正しようと試みれば情報担体40および/または識別体10に致命的な損傷を与えるようにするのである。
同じような効果は、認証情報16を情報担体40内に保存すれば、識別体10と情報担体40が物理的に別個の場合にさえも得られる。認証情報16は変更がきわめて困難になるような仕方で保存でき、識別体10に関する認証情報16が別の識別体に関する別の認証情報と等しくなる可能性はきわめて低いからである。
したがって、この実施形態によれば、本発明の識別システムは、情報担体40の認証のために使用できる。情報担体40は、たとえばCD−RまたはCD−RWと同様の情報担体のような、ユーザーによって記録可能な情報担体であってもよい。これはシステムがコピー保護された素材の管理されたコピーを、可能性としては空の記録可能情報担体の価格に組み込まれる課徴金と引き換えに、許容することを想定している。
しかし、本発明の識別システムは、情報担体の識別以外の目的に、たとえば一意的な識別番号または暗号化/復号鍵の生成のためなどにも使用可能である。さまざまな用途において、識別体10はチップ内に埋め込まれていて、チップの一意的な識別番号の生成に使われてもよい。あるいは識別システム全体がATM機のような端末に組み込まれて認証を可能にしてもよい。
情報担体40が本物かどうかを確かめるために検証ユニット15によってなされる評価は、図5に示すように、限定アクセス方式の実装のために活用できる。この実施形態では、識別体10は情報担体40に埋め込まれており、この情報担体40はユーザー情報50および認証情報16を有している。情報担体アクセス装置41および識別体識別装置42は互いに一体である。情報担体40が装置41、42に挿入されると、認証情報16は認証情報読み取りユニット51によって読み込まれ、検証ユニット15に転送される。ユーザー情報50はユーザー情報読み取りユニット52によって読み取られ、限定アクセスユニット53を介して表現(レンダリング)ユニット54に転送される。ここで限定アクセスユニット53がユーザー情報50の表現ユニット54への転送を可能にするのは、情報担体40が本物であること、すなわち所与のチャレンジへの単数または複数のレスポンスが期待されたとおりであることが検証ユニット15によって確認される場合にのみである。
限定アクセスユニット53への代替として、情報担体40が本物であると見出されなかった場合に警告メッセージを生成することができる。あるいは情報担体40の本物性についての情報をのちの使用のために単に保存しておくこともできる。
ユーザー情報50の一部だけが限定アクセスの対象で、残りのユーザー情報に対しては限定なしの自由なアクセスが提供されることも可能である。情報担体40が保有者にある処理、たとえば銀行口座からの金の引き出しを実行することを許容するよう意図とされている場合、限定アクセスユニット53がそのような処理を可能にする。
情報担体40の目的であるユーザー情報50はたとえば、オーディオ録音、映画、コンピュータプログラムまたは特にICカードの場合はカード保有者がある種の処理を実行するのを可能にするためのカード保有者の詳細もしくはカード識別番号でありうる。
図面では、ユーザー情報50および認証情報16が2つの相異なるユニットによって読み取られることが示されているが、認証情報読み取りユニット51およびユーザー情報読み取りユニット52が互いに統合されていることも可能である。
認証情報16はレスポンス11にのみ関係するのでもよい。すなわち、情報担体40上に存在するその他の任意のデータ、特にユーザー情報50からは独立していてもよい。あるいは情報担体40上に存在する他のデータにも関係していてもよい。たとえば、情報担体40が保有者の個人的な詳細情報をユーザー情報50として含んでいるICカードであれば、認証情報16は個人的な詳細情報の、およびレスポンス11の暗号学的サマリーでありうる。
情報担体40に存在する認証情報16は、初期に登録段階の間に決定されたのちにそこにあらかじめ記録されていることができる。認証情報16は、やはりユーザー情報50を含むよう設計されている記憶領域の所定のセクション、好ましくはいかなるユーザーによる利用ともかちあわないセクション、より好ましくはユーザーに対しては完全に不可視のものとして扱われるセクションを占めることができる。そのようなセクションは、光ディスクの場合、リードイン領域またはリードアウト領域にあるセクションによって表されることができる。あるいはまた、認証情報16は、情報担体40内の副次チャネルに関連付けられた副次記憶領域に保存されうる。そのような副次記憶領域は、光ディスクの場合、よろめきチャネル(wobble channel)、すなわち螺旋状トラックの動径方向変調として埋め込まれる情報のチャネルによって表されることができる。
図5に示される実施形態は、準拠機器が情報担体にアクセスを承認するのが情報担体40が本物であると見出されたときにのみであることを確実にする限定アクセス方式を許容する。
さらなる有利な実施形態が図6に示されている。これによると、情報担体40上に存在しているユーザー情報50は暗号化されている。復号鍵61は、復号鍵抽出ユニット60によって、検出ユニット14によって検出されたレスポンス11から抽出されることができる。抽出された復号鍵61は次いで復号ユニット62によって、暗号化されているユーザー情報50を復号するために使用される。最も単純な実装では、対称暗号化アルゴリズムを使うことができ、暗号化/復号鍵61は登録段階において決定され、その後ユーザー情報50が暗号化され、次いで情報担体40に保存される。有効なユーザー情報50は、抽出されて使用される復号鍵61が正しいもの、すなわちレスポンス11が期待されたレスポンスであるときに期待されるものである場合にのみ取得できる。この実施形態では、復号鍵抽出ユニット60および復号ユニット62は検証ユニット15および限定アクセスユニット53の両方の機能を実行する。というのも、有効な情報を得ることができるのは、正しい復号鍵61が使用されるときのみだからである。有効なユーザー情報50が復号ユニット62によって出力されているという事実は、自明でありうるし、あるいはユーザー情報50の形式または内容を見て評価されうる。この動作は、ユーザー情報有効性検証器63と称される追加的ユニットによって実行されうる。この場合、完全なユーザー情報50を認証情報16として見ることができる。代替としては、ユーザー情報50内に特別なメッセージを埋め込み、ユーザー情報50が正しく復号された場合にその特別なメッセージが迅速に認識できるようにすることもできる。この場合、特別なメッセージが認証情報16を表すことになる。
この実施形態は、第二の情報担体中で暗号化されているユーザー情報50のコピーで、ビットごとにコピーされて識別体を有さないか、偽造され、したがって異なる識別体を有するようなコピーは、非準拠装置によってさえアクセスできないという強力な利点を有する。
このようにして、強力なコピー保護方式が実現できる。このシステムはさらに、たとえばオーディオまたはビデオコンテンツの場合に当技術分野において知られている諸技術によって強化することもできる。その技術とは、セキュリティで保護された環境、たとえば暗号化されているユーザー情報50が復号されるチップの外へはアナログ形式でしかコンテンツを表現しないとか、あるいは表現されるユーザー情報50において透かしをもつコピーコントロール情報を埋め込むというようなものである。本発明の識別システムに基づいてコピー保護方式のその他の諸実装が可能であることを概観しておく必要がある。たとえば、情報担体40上に存在する暗号化されたユーザー情報50を復号するための復号鍵が、情報担体40の認証成功に際してリモートコンピュータによって送信されてもよい。
先に述べたように、識別体10は制御されない工程の結果として得ることができる。これは識別体どうしは必然的に異なっており、したがって異なるレスポンスおよび異なる認証情報を生じさせるということを含意している。よって、各情報担体40は可能性としては相異なり、一意的な認証情報16および/または可能性としては異なる鍵61で暗号化されたユーザー情報50を有する。この帰結は、ユーザーについての詳細情報が保存されるICカードについては受け容れられるかもしれない。保存されるべき情報はもともと原理的に一意的であり、したがって認証情報16が一意的であるという事実は、全体的な情報、ユーザーについての詳細情報および認証情報16を保存する工程の複雑さを著しく増すことはないからである。
しかし、同じ帰結はプレスされる光ディスクについては受け容れられないかもしれない。この場合、音楽、映画またはソフトウェアなどのコンテンツは大量の光ディスク上に複製される必要がある。この場合、実は、ディスクによって異なる情報部分すなわち認証情報の存在は保存工程をきわめて複雑かつ高価にしてしまう。
興味深いことに、事前公開されていない欧州特許出願0313800.3(PHNL031268)は、制御されない工程で得られたスタンプによって同一の識別体を有する複数の情報担体を製造する方法を開示している。この方法では、前記スタンプはプリント可能材料にプリントするために制御された仕方で使用され、同一の光学的識別子が得られる。機械的振動によってチャレンジされる識別体を得るためにも使うことのできるこの技術と組み合わせて、本発明は、情報担体がプレスされる光ディスクであるシステムに便利に適用できる。
本発明人らによって遂行された実験により、同じチャレンジをかけられた2つの相異なる識別体によって生成される2つのレスポンスの示す相違は、前記2つの相異なる識別体が非常に似通っている場合には小さいことが確立された。2つのレスポンスの間の相違は、2つの関連するグラフの間の距離として考えることができる。そこで、2つの識別体においてたとえば異質物の数、位置、大きさおよび形状がほとんど等しければ、該2つの相異なる識別体は非常に似ていると言うことができる。これは、従来技術から既知である識別システムと比べたときの、本発明に基づく識別システムのさらなる利点を表している。従来技術では、三次元特性のわずかな相違が結果として大きく異なったスペックルパターンを生じうるのである。この特徴は実際、製造工程における公差のために三次元特性に若干の軽微な相違がある場合でさえも、複数の識別体から同じレスポンスを堅牢に検出するために有利に使用できる。同じ理由により、本発明に基づく識別システムは、たとえば環境の変化または識別体上に存在する指紋のために識別体において生じうる変更に対しても、より堅牢である。
図7は、本発明に基づく識別システムのさらなる実施形態を示している。それによれば、チャレンジユニット13は:
・第一の機械的振動を発するための第一のトランスデューサー70と、
・第一のトランスデューサー70を制御する第一のトランスデューサー制御ユニット71とを有し、検出ユニット14は:
・第二の機械的振動を検出するための第二のトランスデューサー72と、
・第二のトランスデューサー72を制御する第二のトランスデューサー制御ユニット73とを有する。
第一のトランスデューサー制御ユニット71および第二のトランスデューサー制御ユニット73は、識別体識別装置42に含まれている。これに対し、第一のトランスデューサー70および第二のトランスデューサー72は恒久的に識別体10に固定されており、識別体10とともに識別体デバイス74を構成する。
この実施形態は、第一の点17および第二の点18が固定されているため、著しい機械的単純化を許容する。したがって、所与のレスポンスの再現可能性は、対応するチャレンジが精密に第一の点17において加えられ、レスポンスが精密に識別体10の第二の点18において検出されることに頼る必要がない。二つのトランスデューサーはそれぞれの制御ユニットによって、識別体デバイス74が識別体識別装置42に挿入された結果として確立される電気的接続75、76により制御される。
この識別システムは本来的により堅牢であり、より少数の構成要素でより低費用で実装できる。
各識別体10について二つのトランスデューサーを複製することの含意は軽微な問題と見られる。2つのトランスデューサーは、特に音響トランスデューサーを使う場合には、特に安価で小さくできるからである。
この実施形態では、異なるチャレンジを加え、したがって異なるレスポンスを生成する可能性は、第一の点17と第二の点18が固定されているので、完全に、異なるグラフで表現できる機械的振動を加えることに頼ることになる。
この限界は、この識別システムの修正によって克服される。そのことは図8aに示されている。それによれば、識別体デバイス74において、複数だが少数の第一のトランスデューサー70、70′および第二のトランスデューサー72、72′、72″が識別体10のさまざまな位置に存在している。
第一のトランスデューサー制御ユニット71は第一のトランスデューサー70、70′のうちの一つを選択的に作動させるよう適応されており、同様に、第二のトランスデューサー制御ユニット73は第二のトランスデューサー72、72′、72″のうちの一つを選択的に作動させるよう適応されている。このようにして、第一のトランスデューサー‐第二のトランスデューサーの対のあらゆる可能な組み合わせを使うことによって、チャレンジおよびそれぞれのレスポンスの数を増すことが可能である。
チャレンジおよびレスポンスの数は、図8bに示すもう一つの修正によってさらに増すことができる。この場合、トランスデューサーは、第一の機械的振動を発するのと第二の機械的振動を検出する両方のために使用できる両用トランスデューサー80、80′、80″、80′′′である。
両用トランスデューサー80、80′、80″、80′′′のそれぞれは、第一のトランスデューサー制御ユニット71および第二のトランスデューサー制御ユニット73の両方によって制御されてそれぞれ第一のトランスデューサー70および第二のトランスデューサー72として使われることができる。
図9は、本発明に基づく鍵生成システムの実施形態を示している。実は、先に紹介しておいたように、本発明は鍵または一意的な識別番号の生成のために使用されることもできる。本発明に基づく鍵生成システムは、図1に示した識別システムとは、レスポンス11が鍵抽出ユニット60によって鍵61の抽出のために使われ、それにより検証ユニット15および認証情報16が不要になるという点で異なる。この鍵61は安全なトランザクションのための暗号化方式において使用できるが、識別番号として使われることもできる。生成される鍵61は乱数と見なしてもよい。したがって、本発明に基づく鍵生成システムは乱数発生のために使ってもよい。
鍵抽出ユニット60はレスポンス11の記録または測定値の集合に対して適用される数学的関数、特にハッシュ関数を含んでいてもよい。鍵抽出ユニット60および検出ユニット14は互いに一体であってもよいことを注意しておく必要がある。特にある実施形態では、レスポンス11の測定値がそのまま鍵として使用されてもよい。
本発明に基づく識別システムと同様に、そのような鍵生成システムは2つの相異なる段階において使用されうる。登録およびセッション鍵生成などの鍵生成である。しかし、用途によっては、本発明に基づく鍵生成システムは、鍵または識別番号の生成のための単一段階で使われてもよい。
ある実施形態では、鍵抽出ユニット60は、特徴抽出部(feature extraction part)、補助データ部(helper data part)、誤り訂正符号および時にはまたハッシュ関数からなる数学的アルゴリズムを含んでいてもよい。補助データとは、登録段階の間に導出され、鍵生成段階の間に使われるデータである。その主たる目的は、信頼できる特徴の抽出を許容し、何らかの誤り訂正情報を提供することで、鍵抽出の再現性を達成することである。よって、補助データは測定値からノイズを除去する手段と見ることができる。

本発明は情報担体の認証のために応用される識別システムとの関連で解説されてきたが、他の応用が可能であることは明らかであろう。したがって、本発明の範囲は上述した実施形態に限定されるものではない。
さらに、本明細書および特許請求の範囲において使用される「有する」の語は、述べられている特徴、整数、ステップまたは構成要素の存在を指定するが、一つまたは複数の他の特徴、整数、ステップ、構成要素またはそれらのグループの存在または追加を排除するものではないと解釈される。請求項における要素の単数形の表現はそのような要素の複数の存在を排除するものではないことも注意しておく必要がある。さらに、参照符号があったとしても請求項の範囲を限定するものではない。本発明はハードウェアおよびソフトウェアの両方によって実装でき、いくつかの「手段」は同一のハードウェア品目によって表されうる。さらに、発明はそれぞれのすべての新規の特徴または特徴の組み合わせに存在する。
本発明は次のように要約できる。本発明は識別システムに関する。該システムでは、識別体は不均一材料からなる物体であり、該物体の識別は、それを機械的振動、特に音響振動にかけ、その機械的振動の伝搬が物体中に存する異質物によってどのように影響されるかを観測し、以前の観測に基づいて物体を認識することによって行われる。そのような識別体は、情報担体と関連付けられていることもできる。それにより信頼できる情報担体の認証、限定アクセスもしくはコピー保護方式が許容される。本発明に基づく物体の音響識別は、当技術分野において既知の光学的識別への代替と見ることができる。この代替は、光学的識別に比べ、より高い堅牢性、識別システムにおけるさまざまな簡素化、およびより低い実装費用を含む。
本発明に基づく識別システムの第一の実施形態を示す図である。 aおよびbは、異なる識別体と、同じチャレンジをもって誰何されたときに生成されるそれぞれのレスポンスを示す図である。 物理的な関数としてはたらく、識別体の属性を示す図である。 情報担体の安全な認証のために使う観点での、認証情報の実装を示す図である。 情報担体の認証のために適用される、本発明に基づく識別システムの第二の実施形態を示す図である。 情報担体のための限定アクセス方式を実装するために適用される、本発明に基づく識別システムの第三の実施形態を示す図である。 情報担体のコピー保護方式を実装するために適用される、本発明に基づく識別システムの第四の実施形態を示す図である。 識別体デバイスの使用を含む、本発明に基づく識別システムの第五の実施形態を示す図である。 aおよびbは、図7に示された識別システムの実施形態の修正および改良を示す図である。 本発明に基づく鍵生成システムの実施形態を示す図である。

Claims (20)

  1. ・チャレンジをもって誰何されるとレスポンスを生成する識別体と、
    ・チャレンジをもって識別体を誰何する、チャレンジとして第一の機械的振動を加えて第二の機械的振動を引き起こすようにすることのできるチャレンジユニットと、
    ・前記第二の機械的振動によって表されるレスポンスを検出する検出ユニットと、
    ・前記レスポンスを、期待されるレスポンスに関係する認証情報と比較する検証ユニット、
    とを有することを特徴とする識別システム。
  2. ・前記チャレンジユニットは前記第一の機械的振動を識別体のある第一の点で加えることができ、前記第一の機械的振動は該第一の点から当該識別体のある第二の点に伝搬し、
    ・前記検出ユニットは前記第二の機械的振動を当該識別体の前記第二の点で検出する、
    ことを特徴とする、請求項1記載の識別システム。
  3. ・前記チャレンジユニットはさらにチャレンジの集合を提供することができ、該チャレンジの集合に含まれるチャレンジはそれぞれのレスポンスを生じさせ、
    ・前記認証情報はさらにそれぞれの期待されるレスポンスに関係しており、
    ・前記検証ユニットはさらに、前記それぞれのレスポンスを前記認証情報と比較できる、
    ことを特徴とする、請求項1記載の識別システム。
  4. 前記チャレンジユニットがさらにある周波数、振幅および波形をもった周期的な機械的振動を生成することができ、該周波数、振幅および波形のうちの少なくとも一つが可変パラメータであることを特徴とする、請求項3記載の識別システム。
  5. 請求項2および3記載の識別システムであって、前記第一の点および前記第二の点のうち少なくとも一方が可変であることを特徴とする識別システム。
  6. 識別体に結合された情報担体および該情報担体にアクセスする装置を有することを特徴とする、請求項1記載の識別システム。
  7. 前記チャレンジユニットおよび前記検出ユニットが識別体を識別する装置内に含まれることを特徴とする、請求項1ないし6のうちいずれか一項記載の識別システム。
  8. 請求項1ないし6のうちいずれか一項記載の識別システムであって、前記チャレンジユニットが:
    ・前記第一の機械的振動を発する第一のトランスデューサーと、
    ・前記第一のトランスデューサーを制御する第一のトランスデューサー制御ユニット、
    とを有しており、前記検出ユニットが:
    ・前記第二の機械的振動を検出する第二のトランスデューサーと、
    ・前記第二のトランスデューサーを制御する第二のトランスデューサー制御ユニット、
    とを有しており、
    ・前記第一のトランスデューサー制御ユニットおよび前記第二のトランスデューサー制御ユニットが識別体を識別する装置内に含まれており、前記第一のトランスデューサーと前記第二のトランスデューサーと識別体とが識別体デバイスを構成することを特徴とする識別体システム。
  9. 前記チャレンジユニットと前記検出ユニットのうちの少なくとも一方が追加的なトランスデューサーを有することを特徴とする、請求項8記載の識別システム。
  10. 前記第二のトランスデューサーも前記第一の機械的振動を発するのに好適であり、前記第一のトランスデューサーも前記第二の機械的振動を検出するのに好適であることを特徴とする、請求項8記載の識別システム。
  11. チャレンジをもって誰何されるとレスポンスを生成する識別体を識別する装置であって:
    ・チャレンジとして第一の機械的振動を発して第二の機械的振動を引き起こすのに好適な、前記識別体にチャレンジを加える第一のトランスデューサーを制御する第一のトランスデューサー制御ユニットと、
    ・前記第二の機械的振動によって表されるレスポンスを検出する第二のトランスデューサーを制御する第二のトランスデューサー制御ユニットと、
    ・前記レスポンスを、期待されるレスポンスに関係する認証情報と比較する検証ユニット、
    とを有することを特徴とする装置。
  12. 請求項11記載の識別体を識別する装置であって、さらに、前記第一のトランスデューサーと前記第二のトランスデューサーを含んでおり、前記第一のトランスデューサーと前記第一のトランスデューサー制御ユニットは一体でチャレンジユニット内に含まれており、前記第二のトランスデューサーと前記第二のトランスデューサー制御ユニットは一体で検出ユニット内に含まれていることを特徴とする装置。
  13. チャレンジをもって誰何されるとレスポンスを生成する識別体を含んでいる識別体デバイスであって、さらに:
    ・第一の機械的振動を発して第二の機械的振動を引き起こすようにする第一のトランスデューサーと、
    ・前記第二の機械的振動を検出する第二のトランスデューサー、
    とを含むことを特徴とするデバイス。
  14. 少なくとも一つの追加的なトランスデューサーをさらに有することを特徴とする、請求項13記載の識別体デバイス。
  15. 前記第二のトランスデューサーも前記第一の機械的振動を発するのに好適であり、前記第一のトランスデューサーも前記第二の機械的振動を検出するのに好適であることを特徴とする、請求項13記載の識別体デバイス。
  16. 請求項13ないし15のうちいずれか一項記載の識別体デバイスを有することを特徴とする情報担体。
  17. チャレンジをもって誰何されるとレスポンスを生成する識別体を識別する方法であって:
    ・第二の機械的振動を引き起こすよう発される第一の機械的振動であるチャレンジをもって前記識別体が誰何されるチャレンジステップと、
    ・前記第二の機械的振動によって表されるレスポンスが検出される検出ステップと、
    ・前記レスポンスが、期待されるレスポンスに関係する認証情報と比較される検証ステップ、
    とを有することを特徴とする方法。
  18. ・チャレンジをもって誰何されるとレスポンスを生成する識別体と、
    ・チャレンジをもって識別体を誰何する、チャレンジとして第一の機械的振動を加えて第二の機械的振動を引き起こすようにすることのできるチャレンジユニットと、
    ・前記第二の機械的振動によって表されるレスポンスを検出する検出ユニットと、
    ・前記レスポンスから鍵を抽出する鍵抽出ユニット、
    とを有することを特徴とする鍵生成システム。
  19. チャレンジをもって誰何されるとレスポンスを生成する識別体から鍵を生成する装置であって:
    ・チャレンジとして第一の機械的振動を発して第二の機械的振動を引き起こすのに好適な、前記識別体にチャレンジを加える第一のトランスデューサーを制御する第一のトランスデューサー制御ユニットと、
    ・前記第二の機械的振動によって表されるレスポンスを検出する第二のトランスデューサーを制御する第二のトランスデューサー制御ユニットと、
    ・前記レスポンスから鍵を抽出する鍵抽出ユニット、
    とを有することを特徴とする装置。
  20. チャレンジをもって誰何されるとレスポンスを生成する識別体から鍵を生成する方法であって:
    ・第二の機械的振動を引き起こすよう発される第一の機械的振動であるチャレンジをもって前記識別体が誰何されるチャレンジステップと、
    ・前記第二の機械的振動によって表されるレスポンスが検出される検出ステップと、
    ・前記鍵が前記レスポンスから抽出される鍵抽出ステップ、
    とを有することを特徴とする方法。
JP2007512643A 2004-05-05 2005-05-03 識別システム Withdrawn JP2007537527A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04101921 2004-05-05
EP04103381 2004-07-15
PCT/IB2005/051436 WO2005106783A1 (en) 2004-05-05 2005-05-03 Identification system using mechanical vibrations on identifier

Publications (1)

Publication Number Publication Date
JP2007537527A true JP2007537527A (ja) 2007-12-20

Family

ID=34966195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007512643A Withdrawn JP2007537527A (ja) 2004-05-05 2005-05-03 識別システム

Country Status (7)

Country Link
US (1) US20080159529A1 (ja)
EP (1) EP1745420B1 (ja)
JP (1) JP2007537527A (ja)
KR (1) KR20070012529A (ja)
AT (1) ATE410748T1 (ja)
DE (1) DE602005010236D1 (ja)
WO (1) WO2005106783A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252879A (ja) * 2007-03-01 2008-10-16 Mitsubishi Electric Information Technology Centre Europa Bv ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ
WO2020209337A1 (ja) * 2019-04-12 2020-10-15 日本電信電話株式会社 識別装置、識別方法、識別処理プログラム、生成装置、生成方法、および生成処理プログラム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US20070211920A1 (en) * 2006-01-23 2007-09-13 Rhoads Geoffrey B Methods and Cards Employing Optical Phenomena
US8215553B2 (en) 2006-11-15 2012-07-10 Digimarc Corporation Physical credentials and related methods
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
DE102009030456A1 (de) 2009-06-25 2010-12-30 Giesecke & Devrient Gmbh Verfahren, tragbarer Datenträger, Freigabevorrichtung und System zum Freigeben einer Transaktion
CN103283175A (zh) 2010-12-28 2013-09-04 日本电气株式会社 密钥的生成方法
CN103795537B (zh) * 2013-10-29 2017-04-19 清华大学 认证方法及终端设备
CN105227306B (zh) * 2014-05-29 2018-12-07 中移电子商务有限公司 一种身份认证方法及装置
US9916433B2 (en) * 2016-02-10 2018-03-13 ContinUse Biometrics Ltd. Condition authentication based upon temporal-spatial analysis of vibrational responsivity
US10706139B2 (en) 2017-04-05 2020-07-07 General Electric Company System and method for authenticating components
US10762407B2 (en) 2017-04-05 2020-09-01 General Electric Company Component incorporating 3-D identification code
US10703086B2 (en) 2017-04-05 2020-07-07 General Electric Company System and method for authenticating an additively manufactured component
US10549347B2 (en) 2017-04-05 2020-02-04 General Electric Company System and method for authenticating components
US10943240B2 (en) 2017-04-05 2021-03-09 General Electric Company Additively manufactured component including a contrast agent for part identification
US11090727B2 (en) 2017-04-05 2021-08-17 General Electric Company Additively manufactured component having surface features for part identification
SG10202001721UA (en) 2019-03-14 2020-10-29 Gen Electric Acoustic inspection device and method of operation
US11420259B2 (en) 2019-11-06 2022-08-23 General Electric Company Mated components and method and system therefore
CN112816165B (zh) * 2020-12-31 2023-08-15 易旻 基于机械振动特性和形态匹配的唯一性识别系统和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5601931A (en) * 1993-12-02 1997-02-11 Nhk Spring Company, Ltd. Object to be checked for authenticity and a method for manufacturing the same
US5949658A (en) * 1997-12-01 1999-09-07 Lucent Technologies, Inc. Efficiency multiple output DC/DC converter
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7104449B2 (en) * 1998-11-12 2006-09-12 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US7260221B1 (en) * 1998-11-16 2007-08-21 Beepcard Ltd. Personal communicator authentication
US6584214B1 (en) * 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
JP4626879B2 (ja) * 2000-12-19 2011-02-09 耕司 戸田 超音波個人識別カードシステム
US6344979B1 (en) * 2001-02-09 2002-02-05 Delta Electronics, Inc. LLC series resonant DC-to-DC converter
US6552917B1 (en) * 2001-11-05 2003-04-22 Koninklijke Philips Electronics N.V. System and method for regulating multiple outputs in a DC-DC converter
US7243233B2 (en) * 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252879A (ja) * 2007-03-01 2008-10-16 Mitsubishi Electric Information Technology Centre Europa Bv ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ
WO2020209337A1 (ja) * 2019-04-12 2020-10-15 日本電信電話株式会社 識別装置、識別方法、識別処理プログラム、生成装置、生成方法、および生成処理プログラム
JP2020173220A (ja) * 2019-04-12 2020-10-22 日本電信電話株式会社 識別装置、識別方法、識別処理プログラム、生成装置、生成方法、および生成処理プログラム
JP7228456B2 (ja) 2019-04-12 2023-02-24 日本電信電話株式会社 識別装置、識別方法、および識別処理プログラム

Also Published As

Publication number Publication date
EP1745420B1 (en) 2008-10-08
US20080159529A1 (en) 2008-07-03
DE602005010236D1 (de) 2008-11-20
EP1745420A1 (en) 2007-01-24
ATE410748T1 (de) 2008-10-15
WO2005106783A1 (en) 2005-11-10
KR20070012529A (ko) 2007-01-25

Similar Documents

Publication Publication Date Title
JP2007537527A (ja) 識別システム
JP2007527669A (ja) 情報キャリアを認証するためのスペックルパターン
JP3860606B2 (ja) 種々の磁気媒体を指紋により判断し、真偽を識別するための方法および装置
Tuyls et al. Strong authentication with physical unclonable functions
US9686082B2 (en) Generating and processing an authentication certificate
US8447038B2 (en) Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US5365586A (en) Method and apparatus for fingerprinting magnetic media
US20150040247A1 (en) Method and apparatus for information carrier authentication
Breebaart et al. Biometric template protection: The need for open standards
TW200805172A (en) Card capable of authentication
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
WO2005048256A2 (en) A data carrier having security mark and apparatus for handling such data carrier.
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
WO2005076201A1 (ja) 個人認証方法、個人認証システム及び光情報記録媒体
RU2009113534A (ru) Система распознавания фальшивых карт, устройство записи информации определения подлинности и устройство распознавания фальшивых карт
CN100592330C (zh) 使用关于标识符的机械振动的识别系统
JP4644483B2 (ja) 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
JPH10326334A (ja) Icカードおよびその認証装置
JP4139759B2 (ja) 磁気記録媒体の認証
Hammouri et al. License Distribution Protocols from Optical Media Fingerprints
JP2000163553A (ja) カード状媒体およびカード状媒体処理装置
JP2001143046A (ja) Icカード、及びicカード読取装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080501

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100122