JP2009211448A - Product certification system - Google Patents
Product certification system Download PDFInfo
- Publication number
- JP2009211448A JP2009211448A JP2008054261A JP2008054261A JP2009211448A JP 2009211448 A JP2009211448 A JP 2009211448A JP 2008054261 A JP2008054261 A JP 2008054261A JP 2008054261 A JP2008054261 A JP 2008054261A JP 2009211448 A JP2009211448 A JP 2009211448A
- Authority
- JP
- Japan
- Prior art keywords
- reader
- identification information
- tag
- authentication
- product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムを提供することにある。
【解決手段】製品認証システム1は、リーダ300と、認証手段400と、正規のリーダ300の固有の正規のリーダ識別情報301および前回のリーダ履歴情報302を記録する記憶手段500とを備え、認証手段400は、今回、送信されたリーダ識別情報301が記憶手段500の正規のリーダ識別情報301と一致する場合、該今回のリーダ識別情報301の送信元の場所を今回アドレス情報から求め、該今回のリーダ識別情報301と同一のリーダ識別情報301に係わる前回のリーダ履歴情報302を用いて、該前回のリーダ識別情報301の認証時からの経過時間内に前回のリーダ識別情報301の認証時の送信元の場所を基準とした移動可能な範囲外から今回のリーダ識別情報301が送信されるとき、少なくとも今回または前回のリーダ300の何れかは、正規でないと認証する。
【選択図】図2An object of the present invention is to provide a product authentication system capable of determining unauthorized use of each component of a system and authenticating the authenticity of the product.
A product authentication system (1) includes a reader (300), an authentication means (400), and a storage means (500) for recording proper genuine reader identification information (301) and previous reader history information (302). If the currently transmitted reader identification information 301 matches the regular reader identification information 301 in the storage means 500, the means 400 obtains the transmission source location of the current reader identification information 301 from the current address information, and Using the previous reader history information 302 related to the same reader identification information 301 as that of the previous reader identification information 301, the previous reader identification information 301 at the time of authentication is within the elapsed time from the authentication of the previous reader identification information 301. When the current reader identification information 301 is transmitted from outside the movable range based on the location of the transmission source, at least one of the current reader or the previous reader 300 is authenticated as not authentic.
[Selection] Figure 2
Description
本発明は、製品に付された非接触タグを用いて製品の真贋を認証する製品認証システムに関する。 The present invention relates to a product authentication system that authenticates the authenticity of a product using a non-contact tag attached to the product.
従来、市場に出廻る製品に対して、固有のID(Identification)のタグIDを持ったRFIDタグ(Radio Frequency Identification Tag)を製品に埋め込み、リーダによって製品内のタグIDを読み取り、インターネットを通じて製品が真正品であるか、模造品であるかを判別するシステムがある。 Conventionally, for products on the market, RFID tags (Radio Frequency Identification Tags) with unique ID (Identification) tag IDs are embedded in the product, the tag ID in the product is read by a reader, and the product is sent through the Internet. There is a system for discriminating whether a product is genuine or counterfeit.
この製品に付けたRFIDタグのタグIDから製品が真正品か否か確認する認証システムにおいて、システムが不正に使用されることを防ぐために、特許文献1に記載されるように、RFIDタグの情報を読取るリーダにIDを持たせ、システムを使用する前段階で、リーダの持つIDとデータベースに予め登録されたIDとが一致するか否かによって認証を行い、不正なリーダがシステムを使用できないようにする技術がある。
ところで、前記システムにおいては、リーダ自体が偽造されることで、システムを不正に使用されてしまう可能性がある。また、パスワードの漏洩や、RFIDタグ自体の複製なども考えられる。
例えば、リーダにリーダIDを記録し、不正なリーダがシステムを使用できないようにしようとしても、リーダをリーダIDごと複製することは技術的に困難ではなく、不正にシステムを使用することが想定される。
By the way, in the said system, if the reader itself is forged, the system may be used illegally. In addition, leakage of passwords, replication of RFID tags themselves, and the like can be considered.
For example, even if an attempt is made to record a reader ID on a reader so that an unauthorized reader cannot use the system, it is not technically difficult to duplicate the reader together with the reader ID, and the system is assumed to be used illegally. The
これに対して、パスワードによる使用者の認証を加えることで、リーダが複製されたとしても、そのリーダを使用できないようにする認証システムが知られている(特許文献1参照)。しかし、パスワードが漏洩してしまった場合、不正な使用者による不正なリーダでのシステム使用を防止することは不可能である。
また、タグID自体が複製されてしまった場合、複製されたRFIDタグが付けられた製品が全て真正のものであると判断されてしまうという問題がある。
本発明は上記実状に鑑み、システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムの提供を目的とする。
On the other hand, an authentication system is known in which a user is authenticated by a password so that the reader cannot be used even if the reader is duplicated (see Patent Document 1). However, if a password is leaked, it is impossible to prevent the unauthorized user from using the system with an unauthorized reader.
Further, when the tag ID itself is duplicated, there is a problem that it is determined that all products to which the duplicated RFID tag is attached are authentic.
In view of the above circumstances, an object of the present invention is to provide a product authentication system capable of determining unauthorized use of each component of the system and authenticating the authenticity of the product.
上記目的を達成すべく、第1の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、リーダに通信ネットワークを介して接続される認証手段と、正規のリーダの固有の正規のリーダ識別情報および前回認証が行なわれた正規のリーダのリーダ識別情報が通信ネットワークを介して認証手段に送られた際の該リーダの真贋の認証時の前回のリーダ履歴情報を記録する記憶手段とを備え、認証手段は、今回、通信ネットワークを介して送信されたリーダ識別情報が記憶手段に記録される正規のリーダ識別情報と一致する場合、該今回のリーダ識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回のリーダ識別情報と同一のリーダ識別情報に係わる記憶手段に記憶された前回のリーダ履歴情報を用いて、該前回のリーダ識別情報の認証時からの経過時間内に前回のリーダ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回のリーダ識別情報が送信されるとき、少なくとも今回のリーダまたは前回のリーダの何れかは、正規のリーダでないと認証している。
第1の本発明により、リーダが正規のリーダか否かの認証が行なえる。
In order to achieve the above object, a product authentication system according to the first aspect of the present invention is a product authentication system that authenticates the authenticity of a product with a non-contact tag in which unique tag identification information is recorded. Reader that reads tag identification information of a contact tag, authentication means connected to the reader via a communication network, unique regular reader identification information of a regular reader, and reader identification information of a regular reader that was previously authenticated Storage means for recording the previous reader history information at the time of authenticating the authenticity of the reader when sent to the authentication means via the communication network, and the authentication means is transmitted via the communication network this time If the reader identification information matches the regular reader identification information recorded in the storage means, the source location of the current reader identification information is the address information related to the current transmission. Using the previous reader history information stored in the storage means related to the same reader identification information as the current reader identification information, and the previous reader identification within the elapsed time from the authentication of the previous reader identification information. When the current reader identification information is transmitted from outside the movable geographical range based on the location obtained from the address information of the transmission source at the time of information authentication, at least either the current reader or the previous reader is Authenticates that it is not a legitimate reader.
According to the first aspect of the present invention, it is possible to authenticate whether or not the reader is a regular reader.
第2の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、リーダに通信ネットワークを介して接続される認証手段と、正規の非接触タグの固有の正規のタグ識別情報および前回認証が行なわれた正規の非接触タグのタグ識別情報が通信ネットワークを介して認証手段に送られた際の該非接触タグの真贋の認証時の前回のタグ履歴情報を記録する記憶手段とを備え、認証手段は、今回、通信ネットワークを介して送信されたタグ識別情報が記憶手段に記録される正規のタグ識別情報に一致する場合、該今回のタグ識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回のタグ識別情報と同一のタグ識別情報に係わる記憶手段に記録された前回のタグ履歴情報を用いて、該前回のタグ識別情報の認証時からの経過時間内に前回のタグ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回のタグ識別情報が送信されるとき、少なくとも今回の非接触タグまたは前回の非接触タグの何れかは、正規の非接触タグでないと認証している。
第2の本発明により、非接触タグが正規の非接触タグか否かの認証が行なえる。
A product authentication system according to the second aspect of the present invention is a product authentication system that authenticates the authenticity of a product with a non-contact tag in which unique tag identification information is recorded, and includes tag identification information of the non-contact tag. A communication network includes a reader to be read, an authentication unit connected to the reader via a communication network, a unique regular tag identification information of a regular non-contact tag, and a tag identification information of a regular non-contact tag that has been previously authenticated. Storage means for recording the previous tag history information at the time of authenticating the authenticity of the non-contact tag when sent to the authentication means via the authentication means, the authentication means this time the tag identification transmitted via the communication network If the information matches the regular tag identification information recorded in the storage means, the source location of the current tag identification information is obtained from the address information related to the current transmission, and the current tag identification information is obtained. Using the previous tag history information recorded in the storage means related to the same tag identification information as the information, the sender at the time of authentication of the previous tag identification information within the elapsed time from the authentication of the previous tag identification information When the current tag identification information is transmitted from outside the movable geographical range based on the location obtained from the address information of at least one of the current non-contact tag and the previous non-contact tag Authenticates that it is not a contact tag.
According to the second aspect of the present invention, it is possible to authenticate whether or not the contactless tag is a regular contactless tag.
第3の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、使用者識別情報が入力されるリーダまたは入力手段に通信ネットワークを介して接続される認証手段と、正規のリーダを使用するのに必要な正規の使用者識別情報および前回リーダまたは入力手段から入力された正規の使用者識別情報が通信ネットワークを介して認証手段に送られた際の該使用者識別情報の真贋の認証時の前回の使用者識別履歴情報を記録する記憶手段とを備え、認証手段は、今回、リーダまたは入力手段から入力され通信ネットワークを介して送信された使用者識別情報が記憶手段に記録される前記正規の使用者識別情報に一致する場合、該今回の入力された使用者識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回の使用者識別情報と同一の使用者識別情報に係わる前記記憶手段に記録された前回の使用者識別履歴情報を用いて、該前回の使用者識別情報の認証時からの経過時間内に前回の使用者識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回入力された使用者識別情報が送信されるとき、少なくとも今回の使用者識別情報または前回の使用者識別情報の何れかは、正規の使用者により入力されたものでないと認証している。
第3の本発明により、使用者識別情報が、正規の使用者により入力されたか否かの認証が行なえる。
A product authentication system according to a third aspect of the present invention is a product authentication system that authenticates the authenticity of a product with a non-contact tag in which unique tag identification information is recorded, and includes tag identification information of the non-contact tag. A reader to be read, an authentication means connected via a communication network to a reader or input means to which user identification information is input, and an authorized user identification information and a previous reader or input necessary to use an authorized reader Storage means for recording previous user identification history information at the time of authentic authentication of the user identification information when the legitimate user identification information input from the means is sent to the authentication means via the communication network; The authenticating means includes the regular user identification information, which is recorded in the storage means at this time, which is input from the reader or the input means and transmitted via the communication network. , The storage means related to the same user identification information as the current user identification information is obtained from the address information related to the current transmission. Location obtained from the address information of the sender at the time of authentication of the previous user identification information within the elapsed time from the authentication of the previous user identification information using the previous user identification history information recorded in When the user identification information input this time is transmitted from outside the movable geographical range based on the above, at least one of the current user identification information or the previous user identification information is determined by the authorized user. Authenticates that it was not entered.
According to the third aspect of the present invention, it is possible to authenticate whether or not the user identification information has been input by an authorized user.
本発明によれば、システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムを実現できる。 According to the present invention, it is possible to realize a product authentication system capable of determining unauthorized use of each component of the system and authenticating the authenticity of the product.
以下、本発明の実施形態について添付図面を参照して説明する。
<<製品認証システム1の概要>>
本発明に係わる実施形態の製品認証システム1(図1参照)は、市場に出回る製品に固有のタグIDを記録したRFIDタグを埋め込み、リーダから製品内のRFIDタグのタグIDを読取り、インターネットを通じて製品が正規のものであるかまたは模造品であるかを判別するシステムであり、リーダID、使用者のパスワード、タグID等の認証データの履歴情報から、システムの各構成要素の不正使用を判別し、製品の真贋を認証するものである。
なお、図1は、実施形態のRFIDタグを用いた製品の流通管理に係わる製品認証システムのハードウェア構成を示す概念図である。
Embodiments of the present invention will be described below with reference to the accompanying drawings.
<< Outline of Product Authentication System 1 >>
The product authentication system 1 (see FIG. 1) according to the embodiment of the present invention embeds an RFID tag in which a tag ID unique to a product on the market is recorded, reads the tag ID of the RFID tag in the product from a reader, and transmits it through the Internet. It is a system that discriminates whether a product is genuine or counterfeit, and identifies unauthorized use of each component of the system from the history information of authentication data such as reader ID, user password, tag ID, etc. And authenticate the authenticity of the product.
FIG. 1 is a conceptual diagram illustrating a hardware configuration of a product authentication system related to product distribution management using the RFID tag according to the embodiment.
<<製品認証システム1の全体構成>>
製品認証システム1は、本システムの処理を実行するプログラムが格納される認証サーバ400と、該認証サーバ400に接続されリーダID使用履歴等の各種データが記憶されるデータベース(以下、DBと称す)500と、認証サーバ400とインターネット600を介して接続されRFIDタグの情報を読む複数のリーダ300とを備え構成されている。なお、製品100には、RFIDタグ200が埋め込まれ付されている。
<< Overall configuration of product authentication system 1 >>
The product authentication system 1 includes an
<認証サーバ400>
認証サーバ400は、CPU(Central Processing Unit)、記憶装置、入出力装置等を有するコンピュータであり、補助記憶装置であるハードディスクには、後記の製品認証システム処理を実行するためのプログラムが記憶されており、製品認証システム処理は、CPUが該当するプログラムをメインメモリにロードし、実行することにより行われる。例えば、認証サーバ400は、製品認証システム処理において、リーダ300からの各種認証問い合わせに対して、認証結果をインターネット600を介してリーダ300に返信する。
<
The
<製品100>
製品100は、例えばブランド品である高価なブランド鞄であり、製品100内に埋め込まれるRFIDタグ200のIC(Integrated Circuit)チップのメモリには、RFIDタグ200の真贋を判別する際に使用される固有のタグID201が電子的に記録されている。
<
The
<リーダ300>
リーダ300は、RF(Radio Frequency)回路、ファームウェアが記憶され読み出し制御等を行なうためのマイコン、インターフェース回路等を有して構成され、RFIDタグ200の情報を受信し読み取る装置であり、リーダ300の真贋を判別する際に使用される固有のリーダID301がマイコンのROM(Read Only Memory)に電子的に記録されている。
<
The
また、リーダ300は、インターネット600に直接的に、若しくは、インターネット600に間接的にPC、携帯電話、PDA(Personal Digital Assistants)、POS(Point Of Sales system)等を介して接続する手段を有しており、インターネット経由で認証サーバ400と接続されている。なお、インターネット600から、リーダ300までは、WAN(Wide Area Network)、LAN(Local Area Network)等を使用して接続されてもよい。
このリーダ300は、ハンディ型で使用者350、製品100を扱う店の販売員等の個々人が携帯してもよいし、また、製品100を扱う店に設置されたゲート型でもよく特に限定されるものではない。
The
The
<DB500>
図1に示すDB500は、RFIDタグ200を識別するための正規の固有のタグID201、リーダ300を識別するための正規の固有のリーダID301、およびリーダ300の使用者350に固有に付与される正規の使用者識別情報のパスワード351が予め記録されている。
また、DB500は、タグID201が前回製品の認証に用いられた際の履歴情報202、リーダID301が前回認証に用いられた際の履歴情報302、前回パスワード351が認証に用いられた際の履歴情報352、タグID201が埋め込まれた製品100の製品情報101等が記録されている。なお、タグID201、リーダID301、およびパスワード351は、それぞれデータを検索するための検索キーである。
<DB500>
The DB 500 shown in FIG. 1 includes a regular
Further, the DB 500 includes history information 202 when the
ここで、タグID201の履歴情報202とは、RFIDタグ200のタグID201の情報を認証サーバ400に送信し認証する際のインターネットのアドレス情報であるIPアドレス(Internet Protocol Address)から認識できる位置情報、該認証時の時間情報等である。
リーダID301の履歴情報302とは、リーダ300が情報を認証サーバ400に送信し認証する際の送信元のインターネットのIPアドレスから認識できる位置情報、該認証時の時間情報等である。
Here, the history information 202 of the
The history information 302 of the
パスワード351の履歴情報352とは、使用者350に付与されたパスワード351の情報を認証サーバ400に送信し認証する際のインターネットのIPアドレスから認識できる位置情報、該認証時の時間情報等である。なお、使用者350には、リーダ300を使用または管理が許可される正規の人として、DB500に記録される固有のパスワード351が付与されている。
また、製品100の製品情報101としては、真正な製品100の実際の画像、シリアル番号、製造年月日、製造者名、使用素材、製品100を販売している販売店等を含んでいる。
なお、DB500は、一つで構成しても複数で構成してもよいが、一つの方が管理し易いので好適である。また、DB500は、認証サーバ400内に構成してもよいし、認証サーバ400外のDBサーバ等に別体に構成してもよい。
The history information 352 of the
Further, the product information 101 of the
The
<<製品認証システム処理>>
次に、製品認証システム処理について、図2を用いて説明する。なお、図2は、製品認証システム処理の流れを示す図であり、図2の紙面の上から下へ時間が経過し、処理が行われることを表している。
この製品認証システム処理は、使用者350が製品100を購入する際に、製品100が真正な製品か否か確認するためのものであり、認証サーバ400内に格納されたプログラムが実行されることにより、行なわれる。
使用者350は、ブランド鞄等の製品100が偽造品でない真正な製品か否かを確認する際に、図1に示すRFIDタグ200のタグID201をリーダ300で読み取らせ、認証サーバ400で認証を受けて確認が行われる。
<< Product authentication system processing >>
Next, the product authentication system process will be described with reference to FIG. FIG. 2 is a diagram showing the flow of the product authentication system process, and shows that the process is performed after a lapse of time from the top to the bottom of the page of FIG.
This product authentication system process is for confirming whether or not the
When the
<リーダ300の真贋の認証>
まず、第一の認証として、使用されるリーダ300の真贋の認証が行なわれる。
図2のS01において、使用者350がリーダ300のスタート釦、読み込み釦等を押下すると、リーダ300は、ファームウェアの機能により、自身のリーダID301を、直接に、または、PC、携帯電話等を用いてインターネット600を通じて認証サーバ400に送信する。
リーダID301 を受信した認証サーバ400は、図2のS02において、送信されたリーダID301 がDB500に登録されている正規のリーダID301と一致するかを、送信されたリーダID301でDB500を検索し判断する。
<Authentication of
First, as first authentication, authentication of the
In S01 of FIG. 2, when the
Upon receiving the
送信されたリーダID301と一致する正規のリーダIDが登録されていると認めた場合(図2のS03)、DB500より前回リーダ300(図1参照)が認証に使用された位置情報、時間情報等の履歴情報302を受け取る(図2のS04)。なお、前記したように、履歴情報302の位置情報は、前回リーダID301がインターネット介して認証サーバ400に問い合わせ認証を行なった際のインターネットのIPアドレスから、取得することができる。
続いて、図2のS05において、履歴情報302を受信した認証サーバ400は、今回、リーダID301が送信された送信元のIPアドレスと履歴情報302の前回の送信元の位置情報を比較し、前回の履歴情報302に記録された場所から移動可能な地理的範囲内で、今回のリーダID301が送信されているか否かを判断する。
When it is recognized that a regular reader ID that matches the transmitted
Subsequently, in S05 of FIG. 2, the
ここで、移動可能な範囲内であるか否かは、例えば、最も短い時間で移動できるルート探索のアルゴリズムであるルート探索法を用いて、認証サーバ400に問い合わせが行なわれた前回と今回のインターネットのIPアドレスから、それぞれ前回と今回の地理的位置を把握し、認証サーバ400に問い合わせが行なわれた前回と今回の時間から経過時間を求め、この経過時間内に、前回の問い合わせが行なわれた場所から今回の問い合わせが行なわれた場所へ、最短で移動可能な交通機関を用いた最短ルートで移動可能か否かで判定する。
これ以外にも、例えば40km/hrといったような移動速度の基準値の基準速度を設定し、前回と今回の2点間の地図上の直線距離を移動速度の基準値で除して時間を求めておき、前回と今回の時刻から時間差を求め、その大小関係から判定するといった簡便な方法でもよい。
なお、2点間の距離が大きいほど徒歩、自動車、高速鉄道、飛行機等の移動手段の移動速度が大きくなるので、2点間の距離が大きいほど移動速度の基準値の基準速度を大きくする。
Here, whether or not it is within the movable range is determined by, for example, using the route search method, which is a route search algorithm that can be moved in the shortest time, the previous and current Internet in which the
In addition to this, for example, a reference speed of a reference value of the moving speed such as 40 km / hr is set, and a time is obtained by dividing the linear distance on the map between the previous and current points by the reference value of the moving speed. In addition, a simple method may be used in which a time difference is obtained from the previous time and the current time and a determination is made based on the magnitude relationship.
In addition, since the moving speed of moving means such as walking, automobile, high-speed rail, and airplane increases as the distance between the two points increases, the reference speed of the reference value of the moving speed increases as the distance between the two points increases.
認証サーバ400が前回の履歴情報302の位置情報から前回認証時から今回認証時までの経過時間内で移動可能な地理的範囲内で、今回、リーダID301が送信されていると判断すると、リーダ300に対して、正規に登録されたリーダ300であると送信し、パスワード351の入力を促す(図2のS06)。一方、認証サーバ400が前回の履歴情報302の位置情報から今回までの経過時間内で移動可能な地理的範囲内で、今回、リーダID301が送信されていないと判断された場合には、送信を行なったリーダID301は不正なリーダであると判断し、該リーダID301のデータに不正を表すビットを立て、該リーダID301を使用不可扱いにする等の対策を講じる。
If the
<正規の使用者350であるか否かを確認するパスワード351の認証>
続いて、第二の認証として、使用者350がリーダ300を使用する正規の使用者350であるか否かの認証が次のようにして行われる。
なお、正規の使用者350には、正規のパスワード351が付与されているので、正規のパスワード351が入力されなかった場合には、使用者350がリーダ300を使用するには不正な使用者であると、確認することができる。
<Authentication of
Subsequently, as the second authentication, whether or not the
In addition, since the
図2のS07において、使用者350によって入力手段のリーダ300のテンキーを用いて人力されたパスワード351が認証サーバ400に送信される。なお、パスワード351の入力は、リーダ300に接続された携帯電話、PC、PDA等を入力手段として、そのテンキーを用いて行なってもよい。
図2のS08において、認証サーバ400は、入力されたパスワード351がDB500に登録されているか否かを、入力されたパスワード351でDB500を検索し一致する正規のパスワード351が記録されているか否かにより、問い合わせる。
In S07 of FIG. 2, a
In S08 of FIG. 2, the
認証サーバ400が、一致する正規のパスワード351が登録されていた場合(図2のS09)、図2のS10において、認証サーバ400は、該パスワード351でDB500を検索してこのパスワード351のレコードの前回このパスワード351が認証に使用された位置情報、時間情報等の履歴情報352を取得する。
一方、入力されたパスワード351と一致する正規のパスワード351が、DB500に記録されていない場合、パスワード351を入力した使用者350は不正な使用者と認識できるので、処理の進行を停止する、販売店に知らせる等の対策を講じることができる。
When the matching
On the other hand, if the
図2のS11において、パスワード351の前回認証の履歴情報352を受信した認証サーバ400は、今回、パスワード350が送信された送信元のIPアドレスと履歴情報352の前回の送信元のIPアドレスより求めた位置情報を比較し、前回から今回までの経過時間内に、履歴情報352の前回の送信元の地理的位置から移動可能な地理的範囲内で、今回、パスワード352が人力されているか否かを判断する。
ここで、移動可能な範囲内であるか否かは、前記と同様に、ルート探索法を用いて、前回と今回のインターネットのIPアドレスから、それぞれ前回と今回の地理的位置を把握し、前回と今回の時間から経過時間を求め、この経過時間内に、前回の問い合わせが行なわれた位置から今回の問い合わせが行なわれた位置へ最短ルートで移動可能か否か判定すればよい。もちろん、ルート探索法ではなく、単純に直線距離から簡便に判定してもよい。
In S11 of FIG. 2, the
Here, whether or not it is within the movable range is determined by using the route search method in the same way as described above, grasping the previous and current geographical positions from the previous and current Internet IP addresses, respectively. Then, the elapsed time is obtained from the current time, and within this elapsed time, it is determined whether or not it is possible to move from the position where the previous inquiry is made to the position where the current inquiry is made by the shortest route. Of course, instead of the route search method, it may be determined simply from the straight line distance.
認証サーバ400が前回の履歴情報352の位置情報、時間情報から移動可能な範囲内で、今回、パスワード352が送信されていると判断された場合には、リーダ300に対して、正規に登録されたパスワード352であると送信し(図2のS12)、図2のS13において、RFIDタグ200(図1参照)のタグID201の読取りおよびその送信を促す。
なお、図2のS01において、使用者350がリーダ300のスタート釦、読み込み釦等を押下して処理を開始するのに代えて、リーダ300がRFIDタグ200のタグID201を読取ることを処理を開始する契機としてもよい。この場合、RFIDタグ200のタグID201は、既にリーダ300に読取られているので、図2のS13においては、リーダ300に対して、既に読取られ記憶されるタグID201の送信を促すことになる。
If the
In S01 of FIG. 2, instead of starting processing by the
<RFIDタグ200の真贋の認証>
第三の認証として、RFIDタグ200の真贋の認証が行なわれる。
図2のS14において、パスワード350が認証されたリーダ300は、ファームウェアの機能によって、RFIDタグ200のタグID201(図1参照)の読取りを行い、図2のS15において、読取ったタグID201 を認証サーバ400に送信する。
読取ったタグID201 を受信した認証サーバ400は、図2のS16において、読取ったタグID201 と一致する正規のタグID201がDB500に登録されているかを、読取ったタグID201 でDB500を検索し同一のタグIDが存在するか否かにより問い合わせる。
<Authentication authentication of
As the third authentication, authentication of the
2 reads the tag ID 201 (see FIG. 1) of the
The
一致する正規のタグID201が登録されていた場合(図2のS17)、図2のS18において、認証サーバ400は、DB500より前回タグID201 が読み取られた位置情報、時間情報等の履歴情報202を取得する。
履歴情報202を受信した認証サーバ400は、図2のS19において、今回タグID201が送信された送信元のIPアドレスと履歴情報202の前回タグID201が送信された送信元のIPアドレスとにより求められる位置情報を比較し、履歴情報202の前回の送信元の場所から、前回認証時からの経過時間内に移動可能な範囲内場所から、今回タグID201が読取られているかを判断する。
When the matching
The
図2のS20において、認証サーバ400が履歴情報202の前回の送信元のIPアドレスより求めた場所から移動可能な地理的範囲内で、今回タグID201 が送信されていると判断すると、リーダ300に対して正規に登録されたRFIDタグ200であると送信する。
In S20 of FIG. 2, if the
<真正な製品100の製品情報101の送信>
以上の認証により、リーダ300、パスワード351、RFIDタグ200に問題がないと判明した場合、使用者350による真正な製品100の製品情報101を用いた製品の最終確認が行われる。
図2のS21において、認証サーバ400が、DB500に対して、送信されたタグID201をもつRFIDタグ200が付された製品100の製品情報101である真正な製品100の実際の画像、シリアル番号、製造年月日、製造者名、使用素材、および製品100を販売している販売店等を要求し、DB500から該タグID201のレコードの真正な製品100の製品情報101をリードし取得する(図2のS22)。
<Transmission of product information 101 of
If it is determined by the above authentication that there is no problem with the
In S21 of FIG. 2, the
真正な製品100の製品情報101を受信した認証サーバ400は、図2のS23において、真正な製品100の製品情報101をリーダ300に送信し表示する。
使用者350は、真正な製品100の製品情報101をリーダ300の表示で確認し、この製品情報101から、確認中の製品100が真正な製品か否かの真贋を確認することができる。
なお、リーダ300に送信された製品情報101は、印刷するように構成してもよいし、使用者350のUSBメモリ等の記録手段に記録するように構成してもよい。
以上が、製品認証システム処理の流れである。
Upon receiving the product information 101 of the
The
The product information 101 transmitted to the
The above is the flow of product authentication system processing.
<<製品認証システム処理における不正使用の検証>>
次に、製品認証システム1を不正に使用しようと試みるケースを検証する。
<第一のケース:不正なリーダ300´の使用>
第一のケースとして、不正なリーダ300´を使用した場合を検証する。
不正なリーダ300´によって認証サーバ400にアクセスする場合、不正なリーダ300´は、リーダID301を有していないか、或いは、不正なリーダID301´を有していることが想定される。
<< Verification of unauthorized use in product authentication system processing >>
Next, a case where an attempt is made to illegally use the product authentication system 1 is verified.
<First case: Use of unauthorized reader 300 '>
As a first case, a case where an illegal reader 300 'is used is verified.
When the
不正なリーダ300´がリーダID301を有していない場合、リーダ300´からリーダID301が認証サーバ400に送信されないことから、リーダ300´が不正なものであると判断できる。
また、不正なリーダ300´の不正なリーダID301´でDB500を検索した場合、DB500に不正なリーダID301´に一致する正規のリーダID301が登録されていないため、その先の認証過程に進むことができず、不正使用であることが発覚する。
When the
Further, when the DB500 is searched with the
<第二のケース:リーダID301と一緒のリーダ300の不正複製>
第二のケースとして、リーダID301と一緒にリーダ300が不正に複製された場合を検証する。
リーダID301と一緒にリーダ300が複製された場合、複製されたリーダ300´とその元となる正規のリーダ300が同時に存在する。そのため、正規のリーダ300と複製されたリーダ300´とが別の場所で同じタイミングで使用された場合、DB500に登録された履歴情報302の前回の位置情報、時間情報から、前回使用時間から今回使用時間までの経過時間内に移動不可能な場所で今回リーダID301が認証された場合、不正使用が発生したと判断される。
<Second case: unauthorized duplication of
As a second case, the case where the
When the
図3は、リーダ300がリーダID301ごと偽造された場合を検証する製品認証システム処理を示す図である。
例えば、図3に示すように、リーダID301が、20:00にロンドンで認証された10分後の20:10に、リーダID301´が東京で認証された場合、10分間でロンドンから東京に移動不可能であるため、東京のリーダID301´ は偽造されたものと判断することができる。
このケースでは、少なくとも前回または今回認証を受けたリーダ300の何れかが不正に複製されたものであることが解る。
FIG. 3 is a diagram illustrating a product authentication system process for verifying a case where the
For example, as shown in FIG. 3, if the
In this case, it can be seen that at least one of the
リーダID301が複製されたと判断された場合、複製されたリーダID301 ´を使用停止とし、リーダID301が不正に複製された原因を究明することで、リーダ300の不正な複製を防止若しくは使用を抑制することができる。
When it is determined that the
<第三のケース:パスワード351の漏洩>
第三のケースとして、パスワード351が漏れてしまい、正規の使用者350以外の不正な使用者350´が使用できるようになってしまった場合を検証する。なお、当てずっぽうや推測で正規の使用者350以外の不正な使用者350´が、パスワード351を使用できるようになってしまった場合を含む。
同一の正規のパスワード351を知る使用者が同時に2人以上存在するため、同じパスワード351が別の場所で同じタイミングで使用された場合、DB500に登録された先に使用された前回の履歴情報352の位置情報、時間情報から、前回の時間からの経過時間内に移動不可能な場所でパスワード351が後の今回認証に使用されたときに、パスワード351が漏洩したと判断される。
<Third case: leakage of
As a third case, a case where the
Since there are two or more users who know the same
図4は、パスワード351を不正取得した使用者350´がいる場合を検証する製品認証システム処理を示す図である。
例えば、図4に示すように、ロンドンで、20:00にパスワード351が使用された10分後の20:10に東京でパスワード351が使用された場合、10分間でロンドンから東京に移動不可能であるため、パスワード351が漏洩していると判断することができる。
このケースでは、少なくとも前回入力されたパスワードまたは今回入力されたパスワードの何れかが、正規の使用者350以外の不正な使用者350´が入力したものであり、不正使用であることが解る。
FIG. 4 is a diagram showing a product authentication system process for verifying a case where there is a
For example, as shown in FIG. 4, if the
In this case, it can be understood that at least one of the password input last time or the password input this time is input by an
パスワード351が漏洩したと判断された場合、このパスワード351を使用停止とし、正規の使用者350に対して新規のパスワードを発行するとともにDB500に登録することで、パスワード351の漏洩に対する不正なシステムの使用を、防止若しくは抑制することができる。
If it is determined that the
<第四のケース:タグID201と一緒のRFIDタグ200の不正複製>
第四のケースとして、タグID201(図1参照)と一緒にRFIDタグ200が不正に複製された場合を検証する。
タグID201 と一緒にRFIDタグ200が複製された場合は、複製されたRFIDタグ200´とその元となる正規のRFIDタグ200が同時に存在する。そのため、RFIDタグ200と複製されたRFIDタグ200´が別の場所で同じタイミングで使用された場合、DB500に登録された先の前回の履歴情報202の位置情報、時間情報から、前回の時間から経過時間内に移動不可能な場所でタグID201が今回認証に使用された場合、タグID201と一緒にRFIDタグ200が不正に複製されたと判断される。
<Fourth case: unauthorized duplication of
As a fourth case, a case where the
When the
図5は、タグID201と一緒にRFIDタグ200が不正に複製された場合を検証する製品認証システム処理を示す図である。
例えば、図5に示すように、タグID201が20:00にロンドンから認証された10分後の20:10に、タグID201が東京で認証された場合、10分間でロンドンから東京に移動することは不可能なので、タグID201 は偽造されたと判断することができる。
FIG. 5 is a diagram showing a product authentication system process for verifying a case where the
For example, as shown in FIG. 5, if the
このケースでは、少なくとも前回使用されたRFIDタグまたは今回使用されたRFIDタグの何れかが不正使用であることが解る。
タグID201が複製されたと判断された場合、このタグID201を使用停止とし、タグID201 が不正に複製された原因を究明することで、RFIDタグの不正な複製を防止若しくは使用を抑制することができる。
In this case, it can be understood that at least one of the RFID tag used last time or the RFID tag used this time is illegal use.
When it is determined that the
<第五のケース:RFIDタグ200の貼り替え>
第五のケースとして、RFIDタグ200が、製品100から取り外され、より低価格の製品に貼り替えられた場合を検証する。
リーダID301、パスワード351に問題がない場合、RFIDタグ200のタグID201を読み取り認証サーバ400にてDB500を検索し、同一のタグIDが存在し読み取ったタグID201が正規のタグIDと判断された時点で、読取ったタグID201の製品100の製品情報101が、DB500から、認証サーバ400を経由しリーダ300に送信される。そして、使用者350は、読み込んだタグID201の製品情報101を確認することができる。
<Fifth case: Replacing
As a fifth case, the case where the
When there is no problem with the
ここで、真正な製品100の製品情報101と、RFIDタグ200が貼り付けられた製品とを比較してが異なるものか否か、使用者350は判断することができる。
そのため、RFIDタグ200が貼り付けられた製品が製品情報101と異なる製品であれば、不正にRFIDタグ200が貼りかえられた不正な製品であると判断でき、不正な製品の購入を回避することができる。
Here, the
Therefore, if the product to which the
<<まとめ>>
本実施形態では、リーダID301、パスワード351、タグID201が前回認証を行った際の履歴情報302、352、202をDB500に記録しておき、前回からの経過時間内に、前回認証を行った場所から移動可能な場所で今回認証が行われているかを、認証の基準として用いる。
認証が行われる際に、送信されたリーダID301、タグID201、およびパスワード351がDB500に記録された正規のものとの一致を認証サーバが確認するだけでなく、今回IPアドレスが送信された位置情報と、前回の認証が行った際の位置履歴情報を比較し、今回認証が行われた場所が、前回認証時からの経過時間内に移動可能な地理的範囲内であるか否かの判定を認証の条件に加えることにより、各ID301、201の複製、パスワード351の漏洩等によるシステムの不正な使用を防ぐことができる。
<< Summary >>
In this embodiment, history information 302, 352, 202 when the
When authentication is performed, the authentication server not only confirms that the transmitted
そのため、リーダID301、タグID201などが複製されたり、パスワード351が漏洩した場合にも、その検知が可能になり、それらの不正使用を抑制することができる。
従って、認証データの履歴情報からシステムの各構成要素の不正使用を判別することにより、システムの各構成要素の偽造を防ぎつつ、偽造された場合でも、その使用を困難にする製品認証システムを実現できる。
なお、実施形態においては、通信ネットワークとして、インターネットを例示して説明したが、インターネットにおけるIPアドレスに相当する送信元のアドレス情報を付すことができれば、インターネット以外の通信ネットワークを適用することが可能である。
また、本実施形態においては、記憶手段として、DBを例示して説明したが、データが記録され検索できる記憶手段であれば、DB以外のデータファイルを適用してもよい。
Therefore, even when the
Therefore, by identifying unauthorized use of each component of the system from the history information of the authentication data, a product authentication system that makes it difficult to use the component even if it is counterfeited is prevented while preventing forgery of each component of the system it can.
In the embodiment, the Internet has been described as an example of a communication network. However, a communication network other than the Internet can be applied as long as address information of a transmission source corresponding to an IP address in the Internet can be attached. is there.
In the present embodiment, the DB is exemplified as the storage unit. However, a data file other than the DB may be applied as long as the storage unit can record and retrieve data.
本発明は、ブランド品の鞄や財布、服、時計など、高付加価値であり、模造品が出回りやすいものの、真贋を判定するためのシステムにおいて利用可能性が高い。 The present invention has high added value such as branded bags, wallets, clothes, watches, and the like, but imitations are easily available, but the applicability is high in a system for determining authenticity.
1 製品認証システム
100 製品
101 製品情報
200 RFIDタグ(非接触タグ)
201 タグID(タグ識別情報)
202 タグIDが最後に送信された履歴情報(タグ履歴情報)
300 リーダ(入力手段)
301 リーダID(リーダ識別情報)
302 リーダIDが最後に送信された履歴情報(リーダ履歴情報)
350 使用者
351 パスワード(使用者識別情報)
352 パスワードが最後に送信された履歴情報(使用者識別履歴情報)
400 認証サーバ(認証手段)
500 データベース(記憶手段)
600 インターネット(通信ネットワーク)
1 Product certification system
100 products
101 Product information
200 RFID tags (contactless tags)
201 Tag ID (tag identification information)
202 History information when tag ID was last sent (tag history information)
300 reader (input means)
301 Reader ID (Reader identification information)
302 History information when reader ID was last sent (reader history information)
350 users
351 Password (User identification information)
352 History information when password was last sent (user identification history information)
400 Authentication server (authentication means)
500 database (storage means)
600 Internet (communication network)
Claims (7)
前記非接触タグのタグ識別情報を読み取るリーダと、
前記リーダに通信ネットワークを介して接続される認証手段と、
正規の前記リーダの固有の正規のリーダ識別情報および前回認証が行なわれた正規のリーダのリーダ識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該リーダの真贋の認証時の前回のリーダ履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記通信ネットワークを介して送信されたリーダ識別情報が前記記憶手段に記録される前記正規のリーダ識別情報に一致する場合、該今回のリーダ識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回のリーダ識別情報と同一のリーダ識別情報に係わる前記記憶手段に記録された前回のリーダ履歴情報を用いて、該前回のリーダ識別情報の認証時からの経過時間内に前記前回のリーダ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回のリーダ識別情報が送信されるとき、少なくとも前記今回のリーダまたは前記前回のリーダの何れかは、正規のリーダでないと認証する
ことを特徴とする製品認証システム。 A product authentication system that authenticates authenticity of a product with a contactless tag in which unique tag identification information is recorded,
A reader for reading tag identification information of the contactless tag;
Authentication means connected to the reader via a communication network;
At the time of authenticating the authenticity of the reader at the time when the authentic authentic reader identification information of the authentic reader and the reader identification information of the authentic reader that was previously authenticated are sent to the authenticating means via the communication network. Storage means for recording the previous reader history information,
When the reader identification information transmitted this time via the communication network matches the regular reader identification information recorded in the storage unit, the authentication unit determines the location of the transmission source of the current reader identification information. At the time of authentication of the previous reader identification information using the previous reader history information obtained from the address information related to the current transmission and recorded in the storage means related to the same reader identification information as the current reader identification information When the current reader identification information is transmitted from outside the movable geographical area based on the location obtained from the address information of the transmission source at the time of authentication of the previous reader identification information within the elapsed time from Either of the current reader or the previous reader authenticates that it is not a regular reader.
前記非接触タグのタグ識別情報を読み取るリーダと、
前記リーダに通信ネットワークを介して接続される認証手段と、
正規の前記非接触タグの固有の正規のタグ識別情報および前回認証が行なわれた正規の非接触タグのタグ識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該非接触タグの真贋の認証時の前回のタグ履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記通信ネットワークを介して送信されたタグ識別情報が前記記憶手段に記録される前記正規のタグ識別情報に一致する場合、該今回のタグ識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回のタグ識別情報と同一のタグ識別情報に係わる前記記憶手段に記録された前回のタグ履歴情報を用いて、該前回のタグ識別情報の認証時からの経過時間内に前記前回のタグ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回のタグ識別情報が送信されるとき、少なくとも前記今回の非接触タグまたは前記前回の非接触タグの何れかは、正規の非接触タグでないと認証する
ことを特徴とする製品認証システム。 A product authentication system that authenticates authenticity of a product with a contactless tag in which unique tag identification information is recorded,
A reader for reading tag identification information of the contactless tag;
Authentication means connected to the reader via a communication network;
The unique contact tag identification information of the contactless tag and the contact identification tag of the contactless tag that has been previously authenticated are sent to the authentication means via the communication network. Storage means for recording the previous tag history information at the time of authentication of authenticity,
If the tag identification information transmitted this time via the communication network matches the regular tag identification information recorded in the storage unit, the authentication unit determines the source location of the current tag identification information. At the time of authentication of the previous tag identification information using the previous tag history information recorded in the storage means related to the same tag identification information as the current tag identification information, obtained from the address information related to the current transmission When the tag identification information of this time is transmitted from outside the movable geographical range based on the location obtained from the address information of the transmission source at the time of authentication of the previous tag identification information within the elapsed time from Either the current non-contact tag or the previous non-contact tag authenticates that it is not a regular non-contact tag.
前記非接触タグのタグ識別情報を読み取るリーダと、
使用者識別情報が入力される前記リーダまたは入力手段に通信ネットワークを介して接続される認証手段と、
正規の前記リーダを使用するのに必要な正規の使用者識別情報および前回前記リーダまたは入力手段から入力された正規の使用者識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該使用者識別情報の真贋の認証時の前回の使用者識別履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記リーダまたは入力手段から入力され前記通信ネットワークを介して送信された使用者識別情報が前記記憶手段に記録される前記正規の使用者識別情報に一致する場合、該今回の前記入力された使用者識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回の使用者識別情報と同一の使用者識別情報に係わる前記記憶手段に記録された前回の使用者識別履歴情報を用いて、該前回の使用者識別情報の認証時からの経過時間内に前記前回の使用者識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回入力された使用者識別情報が送信されるとき、少なくとも前記今回の使用者識別情報または前記前回の使用者識別情報の何れかは、正規の使用者により入力されたものでないと認証する
ことを特徴とする製品認証システム。 A product authentication system that authenticates authenticity of a product with a contactless tag in which unique tag identification information is recorded,
A reader for reading tag identification information of the contactless tag;
Authentication means connected via a communication network to the reader or input means to which user identification information is input;
When the legitimate user identification information necessary for using the legitimate reader and the legitimate user identification information previously input from the reader or the input means are sent to the authentication means via the communication network Storage means for recording previous user identification history information at the time of authentic authentication of the user identification information,
If the user identification information input from the reader or input means and transmitted via the communication network matches the regular user identification information recorded in the storage means this time, the authentication means The location of the input source of the entered user identification information is obtained from the address information related to the current transmission and is recorded in the storage means related to the same user identification information as the current user identification information. Using the user identification history information, the location obtained from the address information of the transmission source at the time of authentication of the previous user identification information within the elapsed time from the time of authentication of the previous user identification information is used as a reference When the user identification information input this time is transmitted from outside the movable geographical range, at least one of the current user identification information or the previous user identification information is valid Product authentication system characterized by authentication that was not entered by the use's.
ことを特徴とする請求項3に記載の製品認証システム。 The product authentication system according to claim 3, wherein the user identification information is a password.
ことを特徴とする製品認証システム。 When it is authenticated as normal in claim 1, claim 2, and claim 3, product information of the genuine product recorded in the storage means is transmitted to the reader via the communication network. Product certification system.
ことを特徴とする請求項5に記載の製品認証システム。 The product authentication system according to claim 5, wherein the product information of the authentic product transmitted is displayed, printed, or recorded.
ことを特徴とする請求項1から請求項6のうちの何れか一項に記載の製品認証システム。 Whether or not the geographical area is movable is determined by the distance between the previous transmission source location and the current transmission source location, and the larger the distance between the two points, the larger the value. The product authentication system according to any one of claims 1 to 6, wherein the determination is performed using a reference speed to be determined.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008054261A JP2009211448A (en) | 2008-03-05 | 2008-03-05 | Product certification system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008054261A JP2009211448A (en) | 2008-03-05 | 2008-03-05 | Product certification system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009211448A true JP2009211448A (en) | 2009-09-17 |
Family
ID=41184519
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008054261A Pending JP2009211448A (en) | 2008-03-05 | 2008-03-05 | Product certification system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009211448A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013196075A (en) * | 2012-03-16 | 2013-09-30 | Hitachi Ltd | Movement tracking authentication information collation device |
| JP2016129062A (en) * | 2016-03-03 | 2016-07-14 | インテル・コーポレーション | Authentication from the network with a device-specific one-time password |
| JP2016184910A (en) * | 2015-03-27 | 2016-10-20 | 株式会社アドバンス | Genuine product inspection system |
| JP2018036680A (en) * | 2016-08-29 | 2018-03-08 | 株式会社デンソーウェーブ | Management system |
| JP2020144931A (en) * | 2015-12-28 | 2020-09-10 | キヤノンマーケティングジャパン株式会社 | Server device, server device control method, program, information processing system, and information processing system control method |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000092567A (en) * | 1998-09-07 | 2000-03-31 | Toyota Motor Corp | Terminal device authentication device |
| JP2000165953A (en) * | 1998-11-20 | 2000-06-16 | Nec Mobile Commun Ltd | Method for preventing identification information from being illegally used, and mobile communication network |
| JP2003234826A (en) * | 2002-02-07 | 2003-08-22 | Railway Technical Res Inst | Server system and authentication method |
| WO2006034205A2 (en) * | 2004-09-17 | 2006-03-30 | Digital Envoy, Inc. | Fraud risk advisor |
| JP2006518073A (en) * | 2003-02-19 | 2006-08-03 | 千代田メインテナンス株式会社 | Product authentication system to prevent counterfeit goods from being marketed |
| JP2007282249A (en) * | 2007-04-12 | 2007-10-25 | Railway Technical Res Inst | Server system |
-
2008
- 2008-03-05 JP JP2008054261A patent/JP2009211448A/en active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000092567A (en) * | 1998-09-07 | 2000-03-31 | Toyota Motor Corp | Terminal device authentication device |
| JP2000165953A (en) * | 1998-11-20 | 2000-06-16 | Nec Mobile Commun Ltd | Method for preventing identification information from being illegally used, and mobile communication network |
| JP2003234826A (en) * | 2002-02-07 | 2003-08-22 | Railway Technical Res Inst | Server system and authentication method |
| JP2006518073A (en) * | 2003-02-19 | 2006-08-03 | 千代田メインテナンス株式会社 | Product authentication system to prevent counterfeit goods from being marketed |
| WO2006034205A2 (en) * | 2004-09-17 | 2006-03-30 | Digital Envoy, Inc. | Fraud risk advisor |
| JP2008513893A (en) * | 2004-09-17 | 2008-05-01 | デジタル エンボイ, インコーポレイテッド | Fraud risk advisor |
| JP2007282249A (en) * | 2007-04-12 | 2007-10-25 | Railway Technical Res Inst | Server system |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013196075A (en) * | 2012-03-16 | 2013-09-30 | Hitachi Ltd | Movement tracking authentication information collation device |
| JP2016184910A (en) * | 2015-03-27 | 2016-10-20 | 株式会社アドバンス | Genuine product inspection system |
| JP2020144931A (en) * | 2015-12-28 | 2020-09-10 | キヤノンマーケティングジャパン株式会社 | Server device, server device control method, program, information processing system, and information processing system control method |
| JP2021193632A (en) * | 2015-12-28 | 2021-12-23 | キヤノンマーケティングジャパン株式会社 | Terminal device and control method and program therefor |
| JP7303452B2 (en) | 2015-12-28 | 2023-07-05 | キヤノンマーケティングジャパン株式会社 | Terminal device and its control method and program |
| JP2016129062A (en) * | 2016-03-03 | 2016-07-14 | インテル・コーポレーション | Authentication from the network with a device-specific one-time password |
| JP2018036680A (en) * | 2016-08-29 | 2018-03-08 | 株式会社デンソーウェーブ | Management system |
| US10672010B2 (en) | 2016-08-29 | 2020-06-02 | Denso Wave Incorporated | Management system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20190347888A1 (en) | Document authentication system | |
| KR101680542B1 (en) | Genuine verification system of disposable product that is based on the block chain and method thereof | |
| US20210090011A1 (en) | Identifying and Tracking System for Searching Items | |
| EP2474936A1 (en) | Product identity digital identification apparatus, inspection apparatus, product and anti-counterfeiting inspection method | |
| CN105378774A (en) | Secure transaction system and method | |
| CN101960896A (en) | System and method for streamlined registration of electronic products over a communication network and for verification and management of information related thereto | |
| WO2017116303A1 (en) | Secure dual-mode anti-counterfeit product authentication methodology and system | |
| JP5315137B2 (en) | Authentication system, authentication method, reader, and program | |
| KR101638787B1 (en) | Mobile ticket security system and method of based location information and terminal unique number | |
| CN105849739A (en) | Authentication system and authentication method | |
| KR100785765B1 (en) | Product certification method and device | |
| JP2009211448A (en) | Product certification system | |
| JP6065284B2 (en) | Reader device, data processing device equipped with the reader device, and authenticity determination method | |
| CN105590227A (en) | Dynamic verification method, apparatus, and system of authenticity of commodity | |
| JP4322455B2 (en) | Method and system for confirming originality of recorded information | |
| KR20190009921A (en) | Terminal and platform for authenticating genuine products and the authenticating method by using the same | |
| KR101527582B1 (en) | System for verifying product genuineness using double security key and method thereof | |
| CN106899573B (en) | Inspection device and inspection method thereof | |
| JP7477937B1 (en) | Appraisal and certification system and appraisal and certification method | |
| WO2020254995A1 (en) | A method of providing secure ownership of an object | |
| KR101285972B1 (en) | System and method for preventing forgery and tampering of electronic tag | |
| WO2012178186A1 (en) | Identification and authentication system and method | |
| JP7371301B2 (en) | Product authentication system and method | |
| JP7367270B1 (en) | Appraisal certification system and appraisal certification method | |
| US20230136250A1 (en) | Systems and methods for product validation |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100114 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120323 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120523 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120626 |