[go: up one dir, main page]

JP2009211448A - Product certification system - Google Patents

Product certification system Download PDF

Info

Publication number
JP2009211448A
JP2009211448A JP2008054261A JP2008054261A JP2009211448A JP 2009211448 A JP2009211448 A JP 2009211448A JP 2008054261 A JP2008054261 A JP 2008054261A JP 2008054261 A JP2008054261 A JP 2008054261A JP 2009211448 A JP2009211448 A JP 2009211448A
Authority
JP
Japan
Prior art keywords
reader
identification information
tag
authentication
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008054261A
Other languages
Japanese (ja)
Inventor
Kei Takezawa
慶 武澤
Kazuto Matsumoto
一人 松本
Sunao Kato
加藤  直
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008054261A priority Critical patent/JP2009211448A/en
Publication of JP2009211448A publication Critical patent/JP2009211448A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムを提供することにある。
【解決手段】製品認証システム1は、リーダ300と、認証手段400と、正規のリーダ300の固有の正規のリーダ識別情報301および前回のリーダ履歴情報302を記録する記憶手段500とを備え、認証手段400は、今回、送信されたリーダ識別情報301が記憶手段500の正規のリーダ識別情報301と一致する場合、該今回のリーダ識別情報301の送信元の場所を今回アドレス情報から求め、該今回のリーダ識別情報301と同一のリーダ識別情報301に係わる前回のリーダ履歴情報302を用いて、該前回のリーダ識別情報301の認証時からの経過時間内に前回のリーダ識別情報301の認証時の送信元の場所を基準とした移動可能な範囲外から今回のリーダ識別情報301が送信されるとき、少なくとも今回または前回のリーダ300の何れかは、正規でないと認証する。
【選択図】図2
An object of the present invention is to provide a product authentication system capable of determining unauthorized use of each component of a system and authenticating the authenticity of the product.
A product authentication system (1) includes a reader (300), an authentication means (400), and a storage means (500) for recording proper genuine reader identification information (301) and previous reader history information (302). If the currently transmitted reader identification information 301 matches the regular reader identification information 301 in the storage means 500, the means 400 obtains the transmission source location of the current reader identification information 301 from the current address information, and Using the previous reader history information 302 related to the same reader identification information 301 as that of the previous reader identification information 301, the previous reader identification information 301 at the time of authentication is within the elapsed time from the authentication of the previous reader identification information 301. When the current reader identification information 301 is transmitted from outside the movable range based on the location of the transmission source, at least one of the current reader or the previous reader 300 is authenticated as not authentic.
[Selection] Figure 2

Description

本発明は、製品に付された非接触タグを用いて製品の真贋を認証する製品認証システムに関する。   The present invention relates to a product authentication system that authenticates the authenticity of a product using a non-contact tag attached to the product.

従来、市場に出廻る製品に対して、固有のID(Identification)のタグIDを持ったRFIDタグ(Radio Frequency Identification Tag)を製品に埋め込み、リーダによって製品内のタグIDを読み取り、インターネットを通じて製品が真正品であるか、模造品であるかを判別するシステムがある。   Conventionally, for products on the market, RFID tags (Radio Frequency Identification Tags) with unique ID (Identification) tag IDs are embedded in the product, the tag ID in the product is read by a reader, and the product is sent through the Internet. There is a system for discriminating whether a product is genuine or counterfeit.

この製品に付けたRFIDタグのタグIDから製品が真正品か否か確認する認証システムにおいて、システムが不正に使用されることを防ぐために、特許文献1に記載されるように、RFIDタグの情報を読取るリーダにIDを持たせ、システムを使用する前段階で、リーダの持つIDとデータベースに予め登録されたIDとが一致するか否かによって認証を行い、不正なリーダがシステムを使用できないようにする技術がある。
特願2006−502442号公報(段落0053、0066、0071、図1、図4等)
In order to prevent unauthorized use of the system in an authentication system for confirming whether or not the product is genuine from the tag ID of the RFID tag attached to this product, as described in Patent Document 1, information on the RFID tag is used. ID is given to the reader that reads the ID, and authentication is performed based on whether the ID of the reader matches the ID registered in the database in advance before using the system, so that an unauthorized reader cannot use the system. There is technology to make.
Japanese Patent Application No. 2006-502442 (paragraphs 0053, 0066, 0071, FIG. 1, FIG. 4, etc.)

ところで、前記システムにおいては、リーダ自体が偽造されることで、システムを不正に使用されてしまう可能性がある。また、パスワードの漏洩や、RFIDタグ自体の複製なども考えられる。
例えば、リーダにリーダIDを記録し、不正なリーダがシステムを使用できないようにしようとしても、リーダをリーダIDごと複製することは技術的に困難ではなく、不正にシステムを使用することが想定される。
By the way, in the said system, if the reader itself is forged, the system may be used illegally. In addition, leakage of passwords, replication of RFID tags themselves, and the like can be considered.
For example, even if an attempt is made to record a reader ID on a reader so that an unauthorized reader cannot use the system, it is not technically difficult to duplicate the reader together with the reader ID, and the system is assumed to be used illegally. The

これに対して、パスワードによる使用者の認証を加えることで、リーダが複製されたとしても、そのリーダを使用できないようにする認証システムが知られている(特許文献1参照)。しかし、パスワードが漏洩してしまった場合、不正な使用者による不正なリーダでのシステム使用を防止することは不可能である。
また、タグID自体が複製されてしまった場合、複製されたRFIDタグが付けられた製品が全て真正のものであると判断されてしまうという問題がある。
本発明は上記実状に鑑み、システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムの提供を目的とする。
On the other hand, an authentication system is known in which a user is authenticated by a password so that the reader cannot be used even if the reader is duplicated (see Patent Document 1). However, if a password is leaked, it is impossible to prevent the unauthorized user from using the system with an unauthorized reader.
Further, when the tag ID itself is duplicated, there is a problem that it is determined that all products to which the duplicated RFID tag is attached are authentic.
In view of the above circumstances, an object of the present invention is to provide a product authentication system capable of determining unauthorized use of each component of the system and authenticating the authenticity of the product.

上記目的を達成すべく、第1の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、リーダに通信ネットワークを介して接続される認証手段と、正規のリーダの固有の正規のリーダ識別情報および前回認証が行なわれた正規のリーダのリーダ識別情報が通信ネットワークを介して認証手段に送られた際の該リーダの真贋の認証時の前回のリーダ履歴情報を記録する記憶手段とを備え、認証手段は、今回、通信ネットワークを介して送信されたリーダ識別情報が記憶手段に記録される正規のリーダ識別情報と一致する場合、該今回のリーダ識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回のリーダ識別情報と同一のリーダ識別情報に係わる記憶手段に記憶された前回のリーダ履歴情報を用いて、該前回のリーダ識別情報の認証時からの経過時間内に前回のリーダ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回のリーダ識別情報が送信されるとき、少なくとも今回のリーダまたは前回のリーダの何れかは、正規のリーダでないと認証している。
第1の本発明により、リーダが正規のリーダか否かの認証が行なえる。
In order to achieve the above object, a product authentication system according to the first aspect of the present invention is a product authentication system that authenticates the authenticity of a product with a non-contact tag in which unique tag identification information is recorded. Reader that reads tag identification information of a contact tag, authentication means connected to the reader via a communication network, unique regular reader identification information of a regular reader, and reader identification information of a regular reader that was previously authenticated Storage means for recording the previous reader history information at the time of authenticating the authenticity of the reader when sent to the authentication means via the communication network, and the authentication means is transmitted via the communication network this time If the reader identification information matches the regular reader identification information recorded in the storage means, the source location of the current reader identification information is the address information related to the current transmission. Using the previous reader history information stored in the storage means related to the same reader identification information as the current reader identification information, and the previous reader identification within the elapsed time from the authentication of the previous reader identification information. When the current reader identification information is transmitted from outside the movable geographical range based on the location obtained from the address information of the transmission source at the time of information authentication, at least either the current reader or the previous reader is Authenticates that it is not a legitimate reader.
According to the first aspect of the present invention, it is possible to authenticate whether or not the reader is a regular reader.

第2の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、リーダに通信ネットワークを介して接続される認証手段と、正規の非接触タグの固有の正規のタグ識別情報および前回認証が行なわれた正規の非接触タグのタグ識別情報が通信ネットワークを介して認証手段に送られた際の該非接触タグの真贋の認証時の前回のタグ履歴情報を記録する記憶手段とを備え、認証手段は、今回、通信ネットワークを介して送信されたタグ識別情報が記憶手段に記録される正規のタグ識別情報に一致する場合、該今回のタグ識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回のタグ識別情報と同一のタグ識別情報に係わる記憶手段に記録された前回のタグ履歴情報を用いて、該前回のタグ識別情報の認証時からの経過時間内に前回のタグ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回のタグ識別情報が送信されるとき、少なくとも今回の非接触タグまたは前回の非接触タグの何れかは、正規の非接触タグでないと認証している。
第2の本発明により、非接触タグが正規の非接触タグか否かの認証が行なえる。
A product authentication system according to the second aspect of the present invention is a product authentication system that authenticates the authenticity of a product with a non-contact tag in which unique tag identification information is recorded, and includes tag identification information of the non-contact tag. A communication network includes a reader to be read, an authentication unit connected to the reader via a communication network, a unique regular tag identification information of a regular non-contact tag, and a tag identification information of a regular non-contact tag that has been previously authenticated. Storage means for recording the previous tag history information at the time of authenticating the authenticity of the non-contact tag when sent to the authentication means via the authentication means, the authentication means this time the tag identification transmitted via the communication network If the information matches the regular tag identification information recorded in the storage means, the source location of the current tag identification information is obtained from the address information related to the current transmission, and the current tag identification information is obtained. Using the previous tag history information recorded in the storage means related to the same tag identification information as the information, the sender at the time of authentication of the previous tag identification information within the elapsed time from the authentication of the previous tag identification information When the current tag identification information is transmitted from outside the movable geographical range based on the location obtained from the address information of at least one of the current non-contact tag and the previous non-contact tag Authenticates that it is not a contact tag.
According to the second aspect of the present invention, it is possible to authenticate whether or not the contactless tag is a regular contactless tag.

第3の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、使用者識別情報が入力されるリーダまたは入力手段に通信ネットワークを介して接続される認証手段と、正規のリーダを使用するのに必要な正規の使用者識別情報および前回リーダまたは入力手段から入力された正規の使用者識別情報が通信ネットワークを介して認証手段に送られた際の該使用者識別情報の真贋の認証時の前回の使用者識別履歴情報を記録する記憶手段とを備え、認証手段は、今回、リーダまたは入力手段から入力され通信ネットワークを介して送信された使用者識別情報が記憶手段に記録される前記正規の使用者識別情報に一致する場合、該今回の入力された使用者識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回の使用者識別情報と同一の使用者識別情報に係わる前記記憶手段に記録された前回の使用者識別履歴情報を用いて、該前回の使用者識別情報の認証時からの経過時間内に前回の使用者識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回入力された使用者識別情報が送信されるとき、少なくとも今回の使用者識別情報または前回の使用者識別情報の何れかは、正規の使用者により入力されたものでないと認証している。
第3の本発明により、使用者識別情報が、正規の使用者により入力されたか否かの認証が行なえる。
A product authentication system according to a third aspect of the present invention is a product authentication system that authenticates the authenticity of a product with a non-contact tag in which unique tag identification information is recorded, and includes tag identification information of the non-contact tag. A reader to be read, an authentication means connected via a communication network to a reader or input means to which user identification information is input, and an authorized user identification information and a previous reader or input necessary to use an authorized reader Storage means for recording previous user identification history information at the time of authentic authentication of the user identification information when the legitimate user identification information input from the means is sent to the authentication means via the communication network; The authenticating means includes the regular user identification information, which is recorded in the storage means at this time, which is input from the reader or the input means and transmitted via the communication network. , The storage means related to the same user identification information as the current user identification information is obtained from the address information related to the current transmission. Location obtained from the address information of the sender at the time of authentication of the previous user identification information within the elapsed time from the authentication of the previous user identification information using the previous user identification history information recorded in When the user identification information input this time is transmitted from outside the movable geographical range based on the above, at least one of the current user identification information or the previous user identification information is determined by the authorized user. Authenticates that it was not entered.
According to the third aspect of the present invention, it is possible to authenticate whether or not the user identification information has been input by an authorized user.

本発明によれば、システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムを実現できる。   According to the present invention, it is possible to realize a product authentication system capable of determining unauthorized use of each component of the system and authenticating the authenticity of the product.

以下、本発明の実施形態について添付図面を参照して説明する。
<<製品認証システム1の概要>>
本発明に係わる実施形態の製品認証システム1(図1参照)は、市場に出回る製品に固有のタグIDを記録したRFIDタグを埋め込み、リーダから製品内のRFIDタグのタグIDを読取り、インターネットを通じて製品が正規のものであるかまたは模造品であるかを判別するシステムであり、リーダID、使用者のパスワード、タグID等の認証データの履歴情報から、システムの各構成要素の不正使用を判別し、製品の真贋を認証するものである。
なお、図1は、実施形態のRFIDタグを用いた製品の流通管理に係わる製品認証システムのハードウェア構成を示す概念図である。
Embodiments of the present invention will be described below with reference to the accompanying drawings.
<< Outline of Product Authentication System 1 >>
The product authentication system 1 (see FIG. 1) according to the embodiment of the present invention embeds an RFID tag in which a tag ID unique to a product on the market is recorded, reads the tag ID of the RFID tag in the product from a reader, and transmits it through the Internet. It is a system that discriminates whether a product is genuine or counterfeit, and identifies unauthorized use of each component of the system from the history information of authentication data such as reader ID, user password, tag ID, etc. And authenticate the authenticity of the product.
FIG. 1 is a conceptual diagram illustrating a hardware configuration of a product authentication system related to product distribution management using the RFID tag according to the embodiment.

<<製品認証システム1の全体構成>>
製品認証システム1は、本システムの処理を実行するプログラムが格納される認証サーバ400と、該認証サーバ400に接続されリーダID使用履歴等の各種データが記憶されるデータベース(以下、DBと称す)500と、認証サーバ400とインターネット600を介して接続されRFIDタグの情報を読む複数のリーダ300とを備え構成されている。なお、製品100には、RFIDタグ200が埋め込まれ付されている。
<< Overall configuration of product authentication system 1 >>
The product authentication system 1 includes an authentication server 400 that stores a program for executing processing of the system, and a database (hereinafter referred to as DB) that is connected to the authentication server 400 and stores various data such as a reader ID usage history. 500 and a plurality of readers 300 connected to the authentication server 400 via the Internet 600 and reading information of the RFID tag. The product 100 has an RFID tag 200 embedded therein.

<認証サーバ400>
認証サーバ400は、CPU(Central Processing Unit)、記憶装置、入出力装置等を有するコンピュータであり、補助記憶装置であるハードディスクには、後記の製品認証システム処理を実行するためのプログラムが記憶されており、製品認証システム処理は、CPUが該当するプログラムをメインメモリにロードし、実行することにより行われる。例えば、認証サーバ400は、製品認証システム処理において、リーダ300からの各種認証問い合わせに対して、認証結果をインターネット600を介してリーダ300に返信する。
<Authentication server 400>
The authentication server 400 is a computer having a CPU (Central Processing Unit), a storage device, an input / output device and the like, and a hard disk, which is an auxiliary storage device, stores a program for executing product authentication system processing described later. The product authentication system processing is performed by the CPU loading the corresponding program into the main memory and executing it. For example, the authentication server 400 returns an authentication result to the reader 300 via the Internet 600 in response to various authentication inquiries from the reader 300 in the product authentication system process.

<製品100>
製品100は、例えばブランド品である高価なブランド鞄であり、製品100内に埋め込まれるRFIDタグ200のIC(Integrated Circuit)チップのメモリには、RFIDタグ200の真贋を判別する際に使用される固有のタグID201が電子的に記録されている。
<Product 100>
The product 100 is, for example, an expensive brand bag, which is a brand product, and is used when determining the authenticity of the RFID tag 200 in the memory of an IC (Integrated Circuit) chip of the RFID tag 200 embedded in the product 100. A unique tag ID 201 is electronically recorded.

<リーダ300>
リーダ300は、RF(Radio Frequency)回路、ファームウェアが記憶され読み出し制御等を行なうためのマイコン、インターフェース回路等を有して構成され、RFIDタグ200の情報を受信し読み取る装置であり、リーダ300の真贋を判別する際に使用される固有のリーダID301がマイコンのROM(Read Only Memory)に電子的に記録されている。
<Reader 300>
The reader 300 includes an RF (Radio Frequency) circuit, a microcomputer that stores firmware and performs read control, an interface circuit, and the like, and is a device that receives and reads information from the RFID tag 200. A unique reader ID 301 used to determine authenticity is electronically recorded in a ROM (Read Only Memory) of the microcomputer.

また、リーダ300は、インターネット600に直接的に、若しくは、インターネット600に間接的にPC、携帯電話、PDA(Personal Digital Assistants)、POS(Point Of Sales system)等を介して接続する手段を有しており、インターネット経由で認証サーバ400と接続されている。なお、インターネット600から、リーダ300までは、WAN(Wide Area Network)、LAN(Local Area Network)等を使用して接続されてもよい。
このリーダ300は、ハンディ型で使用者350、製品100を扱う店の販売員等の個々人が携帯してもよいし、また、製品100を扱う店に設置されたゲート型でもよく特に限定されるものではない。
The reader 300 has means for connecting directly to the Internet 600 or indirectly to the Internet 600 via a PC, a mobile phone, a PDA (Personal Digital Assistants), a POS (Point Of Sales system), or the like. Connected to the authentication server 400 via the Internet. The Internet 600 to the reader 300 may be connected using a WAN (Wide Area Network), a LAN (Local Area Network), or the like.
The reader 300 is hand-held and may be carried by an individual such as a user 350, a salesperson of a store handling the product 100, or may be a gate type installed in a store handling the product 100, and is particularly limited. It is not a thing.

<DB500>
図1に示すDB500は、RFIDタグ200を識別するための正規の固有のタグID201、リーダ300を識別するための正規の固有のリーダID301、およびリーダ300の使用者350に固有に付与される正規の使用者識別情報のパスワード351が予め記録されている。
また、DB500は、タグID201が前回製品の認証に用いられた際の履歴情報202、リーダID301が前回認証に用いられた際の履歴情報302、前回パスワード351が認証に用いられた際の履歴情報352、タグID201が埋め込まれた製品100の製品情報101等が記録されている。なお、タグID201、リーダID301、およびパスワード351は、それぞれデータを検索するための検索キーである。
<DB500>
The DB 500 shown in FIG. 1 includes a regular unique tag ID 201 for identifying the RFID tag 200, a regular unique reader ID 301 for identifying the reader 300, and a regular unique name given to the user 350 of the reader 300. The password 351 of the user identification information is recorded in advance.
Further, the DB 500 includes history information 202 when the tag ID 201 is used for authentication of the previous product, history information 302 when the reader ID 301 is used for previous authentication, and history information when the previous password 351 is used for authentication. 352 and product information 101 of the product 100 in which the tag ID 201 is embedded are recorded. The tag ID 201, the reader ID 301, and the password 351 are search keys for searching for data.

ここで、タグID201の履歴情報202とは、RFIDタグ200のタグID201の情報を認証サーバ400に送信し認証する際のインターネットのアドレス情報であるIPアドレス(Internet Protocol Address)から認識できる位置情報、該認証時の時間情報等である。
リーダID301の履歴情報302とは、リーダ300が情報を認証サーバ400に送信し認証する際の送信元のインターネットのIPアドレスから認識できる位置情報、該認証時の時間情報等である。
Here, the history information 202 of the tag ID 201 is position information that can be recognized from an IP address (Internet Protocol Address) that is address information of the Internet when the information of the tag ID 201 of the RFID tag 200 is transmitted to the authentication server 400 for authentication. Time information at the time of authentication and the like.
The history information 302 of the reader ID 301 is position information that can be recognized from the IP address of the transmission source Internet when the reader 300 transmits information to the authentication server 400 for authentication, time information at the time of the authentication, and the like.

パスワード351の履歴情報352とは、使用者350に付与されたパスワード351の情報を認証サーバ400に送信し認証する際のインターネットのIPアドレスから認識できる位置情報、該認証時の時間情報等である。なお、使用者350には、リーダ300を使用または管理が許可される正規の人として、DB500に記録される固有のパスワード351が付与されている。
また、製品100の製品情報101としては、真正な製品100の実際の画像、シリアル番号、製造年月日、製造者名、使用素材、製品100を販売している販売店等を含んでいる。
なお、DB500は、一つで構成しても複数で構成してもよいが、一つの方が管理し易いので好適である。また、DB500は、認証サーバ400内に構成してもよいし、認証サーバ400外のDBサーバ等に別体に構成してもよい。
The history information 352 of the password 351 is position information that can be recognized from the IP address of the Internet when the information of the password 351 given to the user 350 is transmitted to the authentication server 400 for authentication, time information at the time of the authentication, etc. . The user 350 is given a unique password 351 recorded in the DB 500 as an authorized person who is permitted to use or manage the reader 300.
Further, the product information 101 of the product 100 includes an actual image of the genuine product 100, a serial number, a manufacturing date, a manufacturer name, a material used, a store selling the product 100, and the like.
The DB 500 may be composed of one or more, but one is preferable because one is easier to manage. The DB 500 may be configured in the authentication server 400, or may be configured separately in a DB server or the like outside the authentication server 400.

<<製品認証システム処理>>
次に、製品認証システム処理について、図2を用いて説明する。なお、図2は、製品認証システム処理の流れを示す図であり、図2の紙面の上から下へ時間が経過し、処理が行われることを表している。
この製品認証システム処理は、使用者350が製品100を購入する際に、製品100が真正な製品か否か確認するためのものであり、認証サーバ400内に格納されたプログラムが実行されることにより、行なわれる。
使用者350は、ブランド鞄等の製品100が偽造品でない真正な製品か否かを確認する際に、図1に示すRFIDタグ200のタグID201をリーダ300で読み取らせ、認証サーバ400で認証を受けて確認が行われる。
<< Product authentication system processing >>
Next, the product authentication system process will be described with reference to FIG. FIG. 2 is a diagram showing the flow of the product authentication system process, and shows that the process is performed after a lapse of time from the top to the bottom of the page of FIG.
This product authentication system process is for confirming whether or not the product 100 is a genuine product when the user 350 purchases the product 100, and the program stored in the authentication server 400 is executed. It is done by.
When the user 350 checks whether the product 100 such as a brand bag is a genuine product that is not a counterfeit product, the user ID 350 reads the tag ID 201 of the RFID tag 200 shown in FIG. Confirmation is received.

<リーダ300の真贋の認証>
まず、第一の認証として、使用されるリーダ300の真贋の認証が行なわれる。
図2のS01において、使用者350がリーダ300のスタート釦、読み込み釦等を押下すると、リーダ300は、ファームウェアの機能により、自身のリーダID301を、直接に、または、PC、携帯電話等を用いてインターネット600を通じて認証サーバ400に送信する。
リーダID301 を受信した認証サーバ400は、図2のS02において、送信されたリーダID301 がDB500に登録されている正規のリーダID301と一致するかを、送信されたリーダID301でDB500を検索し判断する。
<Authentication of reader 300 authenticity>
First, as first authentication, authentication of the reader 300 to be used is authenticated.
In S01 of FIG. 2, when the user 350 presses a start button, a read button, or the like of the reader 300, the reader 300 uses its reader ID 301 directly or using a PC, a mobile phone, or the like by the firmware function. To the authentication server 400 via the Internet 600.
Upon receiving the reader ID 301, the authentication server 400 searches the DB 500 with the transmitted reader ID 301 to determine whether or not the transmitted reader ID 301 matches the regular reader ID 301 registered in the DB 500 in S02 of FIG. .

送信されたリーダID301と一致する正規のリーダIDが登録されていると認めた場合(図2のS03)、DB500より前回リーダ300(図1参照)が認証に使用された位置情報、時間情報等の履歴情報302を受け取る(図2のS04)。なお、前記したように、履歴情報302の位置情報は、前回リーダID301がインターネット介して認証サーバ400に問い合わせ認証を行なった際のインターネットのIPアドレスから、取得することができる。
続いて、図2のS05において、履歴情報302を受信した認証サーバ400は、今回、リーダID301が送信された送信元のIPアドレスと履歴情報302の前回の送信元の位置情報を比較し、前回の履歴情報302に記録された場所から移動可能な地理的範囲内で、今回のリーダID301が送信されているか否かを判断する。
When it is recognized that a regular reader ID that matches the transmitted reader ID 301 is registered (S03 in FIG. 2), the position information, time information, etc. used by the previous reader 300 (see FIG. 1) for authentication from the DB 500 History information 302 is received (S04 in FIG. 2). As described above, the position information of the history information 302 can be acquired from the IP address of the Internet when the reader ID 301 last performed inquiry authentication to the authentication server 400 via the Internet.
Subsequently, in S05 of FIG. 2, the authentication server 400 that has received the history information 302 compares the IP address of the transmission source to which the reader ID 301 has been transmitted this time with the location information of the previous transmission source of the history information 302. It is determined whether or not the current reader ID 301 is transmitted within a geographical range that can be moved from the location recorded in the history information 302.

ここで、移動可能な範囲内であるか否かは、例えば、最も短い時間で移動できるルート探索のアルゴリズムであるルート探索法を用いて、認証サーバ400に問い合わせが行なわれた前回と今回のインターネットのIPアドレスから、それぞれ前回と今回の地理的位置を把握し、認証サーバ400に問い合わせが行なわれた前回と今回の時間から経過時間を求め、この経過時間内に、前回の問い合わせが行なわれた場所から今回の問い合わせが行なわれた場所へ、最短で移動可能な交通機関を用いた最短ルートで移動可能か否かで判定する。
これ以外にも、例えば40km/hrといったような移動速度の基準値の基準速度を設定し、前回と今回の2点間の地図上の直線距離を移動速度の基準値で除して時間を求めておき、前回と今回の時刻から時間差を求め、その大小関係から判定するといった簡便な方法でもよい。
なお、2点間の距離が大きいほど徒歩、自動車、高速鉄道、飛行機等の移動手段の移動速度が大きくなるので、2点間の距離が大きいほど移動速度の基準値の基準速度を大きくする。
Here, whether or not it is within the movable range is determined by, for example, using the route search method, which is a route search algorithm that can be moved in the shortest time, the previous and current Internet in which the authentication server 400 was inquired. The previous and current geographical locations are ascertained from the IP addresses of the respective servers, the elapsed time is obtained from the previous and current times when the inquiry was made to the authentication server 400, and the previous inquiry was made within this elapsed time. Judgment is made based on whether or not it is possible to move from the place to the place where the inquiry is made this time by the shortest route using the shortest possible transportation.
In addition to this, for example, a reference speed of a reference value of the moving speed such as 40 km / hr is set, and a time is obtained by dividing the linear distance on the map between the previous and current points by the reference value of the moving speed. In addition, a simple method may be used in which a time difference is obtained from the previous time and the current time and a determination is made based on the magnitude relationship.
In addition, since the moving speed of moving means such as walking, automobile, high-speed rail, and airplane increases as the distance between the two points increases, the reference speed of the reference value of the moving speed increases as the distance between the two points increases.

認証サーバ400が前回の履歴情報302の位置情報から前回認証時から今回認証時までの経過時間内で移動可能な地理的範囲内で、今回、リーダID301が送信されていると判断すると、リーダ300に対して、正規に登録されたリーダ300であると送信し、パスワード351の入力を促す(図2のS06)。一方、認証サーバ400が前回の履歴情報302の位置情報から今回までの経過時間内で移動可能な地理的範囲内で、今回、リーダID301が送信されていないと判断された場合には、送信を行なったリーダID301は不正なリーダであると判断し、該リーダID301のデータに不正を表すビットを立て、該リーダID301を使用不可扱いにする等の対策を講じる。   If the authentication server 400 determines that the reader ID 301 is transmitted this time within the geographical range that can move within the elapsed time from the previous authentication time to the current authentication time from the position information of the previous history information 302, the reader 300 In response to this, it is transmitted that the reader 300 is properly registered, and the user is prompted to enter the password 351 (S06 in FIG. 2). On the other hand, if it is determined that the reader ID 301 has not been transmitted this time within the geographical range in which the authentication server 400 can move within the elapsed time from the previous position information of the history information 302 to the current time, the transmission is performed. The performed reader ID 301 is determined to be an illegal reader, and a countermeasure is taken such as setting a bit indicating fraud in the data of the reader ID 301 and making the reader ID 301 unusable.

<正規の使用者350であるか否かを確認するパスワード351の認証>
続いて、第二の認証として、使用者350がリーダ300を使用する正規の使用者350であるか否かの認証が次のようにして行われる。
なお、正規の使用者350には、正規のパスワード351が付与されているので、正規のパスワード351が入力されなかった場合には、使用者350がリーダ300を使用するには不正な使用者であると、確認することができる。
<Authentication of password 351 to confirm whether or not authorized user 350>
Subsequently, as the second authentication, whether or not the user 350 is an authorized user 350 who uses the reader 300 is authenticated as follows.
In addition, since the regular password 351 is given to the regular user 350, if the regular password 351 is not entered, the user 350 is an unauthorized user to use the reader 300. If there is, it can be confirmed.

図2のS07において、使用者350によって入力手段のリーダ300のテンキーを用いて人力されたパスワード351が認証サーバ400に送信される。なお、パスワード351の入力は、リーダ300に接続された携帯電話、PC、PDA等を入力手段として、そのテンキーを用いて行なってもよい。
図2のS08において、認証サーバ400は、入力されたパスワード351がDB500に登録されているか否かを、入力されたパスワード351でDB500を検索し一致する正規のパスワード351が記録されているか否かにより、問い合わせる。
In S07 of FIG. 2, a password 351 manually transmitted by the user 350 using the numeric keypad of the reader 300 of the input means is transmitted to the authentication server 400. Note that the password 351 may be input using a numeric keypad of a mobile phone, PC, PDA, or the like connected to the reader 300 as an input means.
In S08 of FIG. 2, the authentication server 400 searches the DB 500 with the input password 351 to determine whether or not the input password 351 is registered in the DB 500, and whether or not a matching regular password 351 is recorded. Inquire by

認証サーバ400が、一致する正規のパスワード351が登録されていた場合(図2のS09)、図2のS10において、認証サーバ400は、該パスワード351でDB500を検索してこのパスワード351のレコードの前回このパスワード351が認証に使用された位置情報、時間情報等の履歴情報352を取得する。
一方、入力されたパスワード351と一致する正規のパスワード351が、DB500に記録されていない場合、パスワード351を入力した使用者350は不正な使用者と認識できるので、処理の進行を停止する、販売店に知らせる等の対策を講じることができる。
When the matching regular password 351 is registered in the authentication server 400 (S09 in FIG. 2), in S10 in FIG. 2, the authentication server 400 searches the DB 500 with the password 351 and stores the record of this password 351. History information 352 such as position information and time information that was previously used for authentication of this password 351 is acquired.
On the other hand, if the regular password 351 that matches the entered password 351 is not recorded in the DB 500, the user 350 who entered the password 351 can be recognized as an unauthorized user. Measures such as informing the store can be taken.

図2のS11において、パスワード351の前回認証の履歴情報352を受信した認証サーバ400は、今回、パスワード350が送信された送信元のIPアドレスと履歴情報352の前回の送信元のIPアドレスより求めた位置情報を比較し、前回から今回までの経過時間内に、履歴情報352の前回の送信元の地理的位置から移動可能な地理的範囲内で、今回、パスワード352が人力されているか否かを判断する。
ここで、移動可能な範囲内であるか否かは、前記と同様に、ルート探索法を用いて、前回と今回のインターネットのIPアドレスから、それぞれ前回と今回の地理的位置を把握し、前回と今回の時間から経過時間を求め、この経過時間内に、前回の問い合わせが行なわれた位置から今回の問い合わせが行なわれた位置へ最短ルートで移動可能か否か判定すればよい。もちろん、ルート探索法ではなく、単純に直線距離から簡便に判定してもよい。
In S11 of FIG. 2, the authentication server 400 that has received the previous authentication history information 352 of the password 351 obtains the IP address of the transmission source from which the password 350 is transmitted this time and the previous transmission source IP address of the history information 352. Whether or not the password 352 is currently manpowered within the geographical range that can be moved from the previous geographical location of the history information 352 within the elapsed time from the previous time to the current time. Judging.
Here, whether or not it is within the movable range is determined by using the route search method in the same way as described above, grasping the previous and current geographical positions from the previous and current Internet IP addresses, respectively. Then, the elapsed time is obtained from the current time, and within this elapsed time, it is determined whether or not it is possible to move from the position where the previous inquiry is made to the position where the current inquiry is made by the shortest route. Of course, instead of the route search method, it may be determined simply from the straight line distance.

認証サーバ400が前回の履歴情報352の位置情報、時間情報から移動可能な範囲内で、今回、パスワード352が送信されていると判断された場合には、リーダ300に対して、正規に登録されたパスワード352であると送信し(図2のS12)、図2のS13において、RFIDタグ200(図1参照)のタグID201の読取りおよびその送信を促す。
なお、図2のS01において、使用者350がリーダ300のスタート釦、読み込み釦等を押下して処理を開始するのに代えて、リーダ300がRFIDタグ200のタグID201を読取ることを処理を開始する契機としてもよい。この場合、RFIDタグ200のタグID201は、既にリーダ300に読取られているので、図2のS13においては、リーダ300に対して、既に読取られ記憶されるタグID201の送信を促すことになる。
If the authentication server 400 determines that the password 352 has been transmitted this time within the movable range from the position information and time information of the previous history information 352, the authentication server 400 is properly registered with the reader 300. The password 352 is transmitted (S12 in FIG. 2), and in S13 in FIG. 2, the tag ID 201 of the RFID tag 200 (see FIG. 1) is read and transmitted.
In S01 of FIG. 2, instead of starting processing by the user 350 pressing the start button, reading button, etc. of the reader 300, the reader 300 starts processing to read the tag ID 201 of the RFID tag 200. It is good also as an opportunity to do. In this case, since the tag ID 201 of the RFID tag 200 has already been read by the reader 300, in S13 of FIG. 2, the reader 300 is urged to transmit the tag ID 201 already read and stored.

<RFIDタグ200の真贋の認証>
第三の認証として、RFIDタグ200の真贋の認証が行なわれる。
図2のS14において、パスワード350が認証されたリーダ300は、ファームウェアの機能によって、RFIDタグ200のタグID201(図1参照)の読取りを行い、図2のS15において、読取ったタグID201 を認証サーバ400に送信する。
読取ったタグID201 を受信した認証サーバ400は、図2のS16において、読取ったタグID201 と一致する正規のタグID201がDB500に登録されているかを、読取ったタグID201 でDB500を検索し同一のタグIDが存在するか否かにより問い合わせる。
<Authentication authentication of RFID tag 200>
As the third authentication, authentication of the RFID tag 200 is performed.
2 reads the tag ID 201 (see FIG. 1) of the RFID tag 200 by the function of the firmware, and in S15 of FIG. 2, reads the tag ID 201 in the authentication server. Sent to 400.
The authentication server 400 that has received the read tag ID 201 searches the DB 500 with the read tag ID 201 to check whether the regular tag ID 201 that matches the read tag ID 201 is registered in the DB 500 in S16 of FIG. An inquiry is made depending on whether an ID exists.

一致する正規のタグID201が登録されていた場合(図2のS17)、図2のS18において、認証サーバ400は、DB500より前回タグID201 が読み取られた位置情報、時間情報等の履歴情報202を取得する。
履歴情報202を受信した認証サーバ400は、図2のS19において、今回タグID201が送信された送信元のIPアドレスと履歴情報202の前回タグID201が送信された送信元のIPアドレスとにより求められる位置情報を比較し、履歴情報202の前回の送信元の場所から、前回認証時からの経過時間内に移動可能な範囲内場所から、今回タグID201が読取られているかを判断する。
When the matching regular tag ID 201 is registered (S17 in FIG. 2), in S18 in FIG. 2, the authentication server 400 stores history information 202 such as position information and time information from which the previous tag ID 201 was read from the DB 500. get.
The authentication server 400 that has received the history information 202 is obtained in S19 of FIG. 2 from the IP address of the transmission source that has transmitted the current tag ID 201 and the IP address of the transmission source that has transmitted the previous tag ID 201 of the history information 202. The position information is compared, and it is determined whether or not the current tag ID 201 is read from the location within the range where the history information 202 can move within the elapsed time from the previous authentication from the location of the previous transmission source.

図2のS20において、認証サーバ400が履歴情報202の前回の送信元のIPアドレスより求めた場所から移動可能な地理的範囲内で、今回タグID201 が送信されていると判断すると、リーダ300に対して正規に登録されたRFIDタグ200であると送信する。   In S20 of FIG. 2, if the authentication server 400 determines that the current tag ID 201 is transmitted within the geographical range that can be moved from the location obtained from the IP address of the previous transmission source of the history information 202, the reader 300 is informed. On the other hand, it transmits that the RFID tag 200 is properly registered.

<真正な製品100の製品情報101の送信>
以上の認証により、リーダ300、パスワード351、RFIDタグ200に問題がないと判明した場合、使用者350による真正な製品100の製品情報101を用いた製品の最終確認が行われる。
図2のS21において、認証サーバ400が、DB500に対して、送信されたタグID201をもつRFIDタグ200が付された製品100の製品情報101である真正な製品100の実際の画像、シリアル番号、製造年月日、製造者名、使用素材、および製品100を販売している販売店等を要求し、DB500から該タグID201のレコードの真正な製品100の製品情報101をリードし取得する(図2のS22)。
<Transmission of product information 101 of genuine product 100>
If it is determined by the above authentication that there is no problem with the reader 300, the password 351, and the RFID tag 200, a final confirmation of the product using the product information 101 of the genuine product 100 by the user 350 is performed.
In S21 of FIG. 2, the authentication server 400 sends to the DB 500 the actual image of the authentic product 100, which is the product information 101 of the product 100 to which the RFID tag 200 having the transmitted tag ID 201 is attached, the serial number, Requests the date of manufacture, manufacturer name, material used, and the store where the product 100 is sold, and reads and acquires the product information 101 of the authentic product 100 of the record with the tag ID 201 from the DB 500 (see FIG. 2 S22).

真正な製品100の製品情報101を受信した認証サーバ400は、図2のS23において、真正な製品100の製品情報101をリーダ300に送信し表示する。
使用者350は、真正な製品100の製品情報101をリーダ300の表示で確認し、この製品情報101から、確認中の製品100が真正な製品か否かの真贋を確認することができる。
なお、リーダ300に送信された製品情報101は、印刷するように構成してもよいし、使用者350のUSBメモリ等の記録手段に記録するように構成してもよい。
以上が、製品認証システム処理の流れである。
Upon receiving the product information 101 of the authentic product 100, the authentication server 400 transmits the product information 101 of the authentic product 100 to the reader 300 and displays it in S23 of FIG.
The user 350 confirms the product information 101 of the genuine product 100 on the display of the reader 300, and can confirm the authenticity of whether or not the product 100 being confirmed is an authentic product from the product information 101.
The product information 101 transmitted to the reader 300 may be configured to be printed, or may be configured to be recorded in a recording unit such as a USB memory of the user 350.
The above is the flow of product authentication system processing.

<<製品認証システム処理における不正使用の検証>>
次に、製品認証システム1を不正に使用しようと試みるケースを検証する。
<第一のケース:不正なリーダ300´の使用>
第一のケースとして、不正なリーダ300´を使用した場合を検証する。
不正なリーダ300´によって認証サーバ400にアクセスする場合、不正なリーダ300´は、リーダID301を有していないか、或いは、不正なリーダID301´を有していることが想定される。
<< Verification of unauthorized use in product authentication system processing >>
Next, a case where an attempt is made to illegally use the product authentication system 1 is verified.
<First case: Use of unauthorized reader 300 '>
As a first case, a case where an illegal reader 300 'is used is verified.
When the authentication server 400 is accessed by the unauthorized reader 300 ′, it is assumed that the unauthorized reader 300 ′ does not have the reader ID 301 or has the unauthorized reader ID 301 ′.

不正なリーダ300´がリーダID301を有していない場合、リーダ300´からリーダID301が認証サーバ400に送信されないことから、リーダ300´が不正なものであると判断できる。
また、不正なリーダ300´の不正なリーダID301´でDB500を検索した場合、DB500に不正なリーダID301´に一致する正規のリーダID301が登録されていないため、その先の認証過程に進むことができず、不正使用であることが発覚する。
When the unauthorized reader 300 ′ does not have the reader ID 301, the reader ID 301 is not transmitted from the reader 300 ′ to the authentication server 400, so that it can be determined that the reader 300 ′ is unauthorized.
Further, when the DB500 is searched with the unauthorized reader ID 301 ′ of the unauthorized reader 300 ′, the regular reader ID 301 that matches the unauthorized reader ID 301 ′ is not registered in the DB 500, so that the process proceeds to the subsequent authentication process. Unable to use it and discovers that it is unauthorized use.

<第二のケース:リーダID301と一緒のリーダ300の不正複製>
第二のケースとして、リーダID301と一緒にリーダ300が不正に複製された場合を検証する。
リーダID301と一緒にリーダ300が複製された場合、複製されたリーダ300´とその元となる正規のリーダ300が同時に存在する。そのため、正規のリーダ300と複製されたリーダ300´とが別の場所で同じタイミングで使用された場合、DB500に登録された履歴情報302の前回の位置情報、時間情報から、前回使用時間から今回使用時間までの経過時間内に移動不可能な場所で今回リーダID301が認証された場合、不正使用が発生したと判断される。
<Second case: unauthorized duplication of reader 300 with reader ID 301>
As a second case, the case where the reader 300 is illegally copied together with the reader ID 301 is verified.
When the reader 300 is duplicated together with the reader ID 301, the duplicated reader 300 ′ and the original regular reader 300 that is the original exist simultaneously. Therefore, when the regular reader 300 and the duplicated reader 300 ′ are used at the same timing in different locations, from the previous position information and time information of the history information 302 registered in the DB 500, If the current reader ID 301 is authenticated at a place where it cannot move within the elapsed time up to the usage time, it is determined that unauthorized use has occurred.

図3は、リーダ300がリーダID301ごと偽造された場合を検証する製品認証システム処理を示す図である。
例えば、図3に示すように、リーダID301が、20:00にロンドンで認証された10分後の20:10に、リーダID301´が東京で認証された場合、10分間でロンドンから東京に移動不可能であるため、東京のリーダID301´ は偽造されたものと判断することができる。
このケースでは、少なくとも前回または今回認証を受けたリーダ300の何れかが不正に複製されたものであることが解る。
FIG. 3 is a diagram illustrating a product authentication system process for verifying a case where the reader 300 is forged together with the reader ID 301.
For example, as shown in FIG. 3, if the reader ID 301 ′ is authenticated in Tokyo at 20:10, 10 minutes after being authenticated in London at 20:00, the reader ID 301 ′ is moved from London to Tokyo in 10 minutes. Since it is impossible, it can be determined that the reader ID 301 ′ in Tokyo has been forged.
In this case, it can be seen that at least one of the readers 300 that have been authenticated last time or this time has been illegally copied.

リーダID301が複製されたと判断された場合、複製されたリーダID301 ´を使用停止とし、リーダID301が不正に複製された原因を究明することで、リーダ300の不正な複製を防止若しくは使用を抑制することができる。   When it is determined that the reader ID 301 has been duplicated, the duplicated reader ID 301 ′ is deactivated, and the cause of the illegal duplication of the reader ID 301 is investigated, thereby preventing or suppressing the illegal duplication of the reader 300. be able to.

<第三のケース:パスワード351の漏洩>
第三のケースとして、パスワード351が漏れてしまい、正規の使用者350以外の不正な使用者350´が使用できるようになってしまった場合を検証する。なお、当てずっぽうや推測で正規の使用者350以外の不正な使用者350´が、パスワード351を使用できるようになってしまった場合を含む。
同一の正規のパスワード351を知る使用者が同時に2人以上存在するため、同じパスワード351が別の場所で同じタイミングで使用された場合、DB500に登録された先に使用された前回の履歴情報352の位置情報、時間情報から、前回の時間からの経過時間内に移動不可能な場所でパスワード351が後の今回認証に使用されたときに、パスワード351が漏洩したと判断される。
<Third case: leakage of password 351>
As a third case, a case where the password 351 is leaked and an unauthorized user 350 ′ other than the regular user 350 can use it is verified. This includes a case where an unauthorized user 350 ′ other than the regular user 350 can use the password 351 by guessing or guessing.
Since there are two or more users who know the same regular password 351 at the same time, if the same password 351 is used at the same time in another place, the previous history information 352 used earlier registered in the DB 500 From the position information and the time information, it is determined that the password 351 has been leaked when the password 351 is used for later authentication in a place where it cannot move within the elapsed time from the previous time.

図4は、パスワード351を不正取得した使用者350´がいる場合を検証する製品認証システム処理を示す図である。
例えば、図4に示すように、ロンドンで、20:00にパスワード351が使用された10分後の20:10に東京でパスワード351が使用された場合、10分間でロンドンから東京に移動不可能であるため、パスワード351が漏洩していると判断することができる。
このケースでは、少なくとも前回入力されたパスワードまたは今回入力されたパスワードの何れかが、正規の使用者350以外の不正な使用者350´が入力したものであり、不正使用であることが解る。
FIG. 4 is a diagram showing a product authentication system process for verifying a case where there is a user 350 ′ who has illegally acquired the password 351.
For example, as shown in FIG. 4, if the password 351 is used in Tokyo at 20:10, 10 minutes after the password 351 was used at 20:00 in London, it is not possible to move from London to Tokyo in 10 minutes. Therefore, it can be determined that the password 351 is leaked.
In this case, it can be understood that at least one of the password input last time or the password input this time is input by an unauthorized user 350 ′ other than the authorized user 350, and is unauthorized use.

パスワード351が漏洩したと判断された場合、このパスワード351を使用停止とし、正規の使用者350に対して新規のパスワードを発行するとともにDB500に登録することで、パスワード351の漏洩に対する不正なシステムの使用を、防止若しくは抑制することができる。   If it is determined that the password 351 has been leaked, this password 351 is suspended, and a new password is issued to the authorized user 350 and registered in the DB 500. Use can be prevented or suppressed.

<第四のケース:タグID201と一緒のRFIDタグ200の不正複製>
第四のケースとして、タグID201(図1参照)と一緒にRFIDタグ200が不正に複製された場合を検証する。
タグID201 と一緒にRFIDタグ200が複製された場合は、複製されたRFIDタグ200´とその元となる正規のRFIDタグ200が同時に存在する。そのため、RFIDタグ200と複製されたRFIDタグ200´が別の場所で同じタイミングで使用された場合、DB500に登録された先の前回の履歴情報202の位置情報、時間情報から、前回の時間から経過時間内に移動不可能な場所でタグID201が今回認証に使用された場合、タグID201と一緒にRFIDタグ200が不正に複製されたと判断される。
<Fourth case: unauthorized duplication of RFID tag 200 with tag ID 201>
As a fourth case, a case where the RFID tag 200 is illegally copied together with the tag ID 201 (see FIG. 1) is verified.
When the RFID tag 200 is duplicated together with the tag ID 201, the duplicated RFID tag 200 'and the original regular RFID tag 200 are simultaneously present. Therefore, when the RFID tag 200 and the duplicated RFID tag 200 ′ are used at the same timing in different locations, the position information and time information of the previous history information 202 registered in the DB 500 are used to determine from the previous time. When the tag ID 201 is used for authentication this time in a place where it cannot move within the elapsed time, it is determined that the RFID tag 200 is illegally copied together with the tag ID 201.

図5は、タグID201と一緒にRFIDタグ200が不正に複製された場合を検証する製品認証システム処理を示す図である。
例えば、図5に示すように、タグID201が20:00にロンドンから認証された10分後の20:10に、タグID201が東京で認証された場合、10分間でロンドンから東京に移動することは不可能なので、タグID201 は偽造されたと判断することができる。
FIG. 5 is a diagram showing a product authentication system process for verifying a case where the RFID tag 200 is illegally copied together with the tag ID 201.
For example, as shown in FIG. 5, if the tag ID 201 is authenticated in Tokyo at 20:10, 10 minutes after the tag ID 201 is authenticated from London at 20:00, it will move from London to Tokyo in 10 minutes. Therefore, it can be determined that the tag ID 201 has been forged.

このケースでは、少なくとも前回使用されたRFIDタグまたは今回使用されたRFIDタグの何れかが不正使用であることが解る。
タグID201が複製されたと判断された場合、このタグID201を使用停止とし、タグID201 が不正に複製された原因を究明することで、RFIDタグの不正な複製を防止若しくは使用を抑制することができる。
In this case, it can be understood that at least one of the RFID tag used last time or the RFID tag used this time is illegal use.
When it is determined that the tag ID 201 has been duplicated, the use of the tag ID 201 is stopped, and by investigating the cause of the illegal duplication of the tag ID 201, unauthorized duplication of the RFID tag can be prevented or suppressed. .

<第五のケース:RFIDタグ200の貼り替え>
第五のケースとして、RFIDタグ200が、製品100から取り外され、より低価格の製品に貼り替えられた場合を検証する。
リーダID301、パスワード351に問題がない場合、RFIDタグ200のタグID201を読み取り認証サーバ400にてDB500を検索し、同一のタグIDが存在し読み取ったタグID201が正規のタグIDと判断された時点で、読取ったタグID201の製品100の製品情報101が、DB500から、認証サーバ400を経由しリーダ300に送信される。そして、使用者350は、読み込んだタグID201の製品情報101を確認することができる。
<Fifth case: Replacing RFID tag 200>
As a fifth case, the case where the RFID tag 200 is removed from the product 100 and replaced with a lower priced product will be verified.
When there is no problem with the reader ID 301 and the password 351, the tag ID 201 of the RFID tag 200 is read, the DB 500 is searched by the authentication server 400, and when the same tag ID exists and the read tag ID 201 is determined to be a regular tag ID Thus, the product information 101 of the product 100 with the read tag ID 201 is transmitted from the DB 500 to the reader 300 via the authentication server 400. Then, the user 350 can check the product information 101 of the read tag ID 201.

ここで、真正な製品100の製品情報101と、RFIDタグ200が貼り付けられた製品とを比較してが異なるものか否か、使用者350は判断することができる。
そのため、RFIDタグ200が貼り付けられた製品が製品情報101と異なる製品であれば、不正にRFIDタグ200が貼りかえられた不正な製品であると判断でき、不正な製品の購入を回避することができる。
Here, the user 350 can determine whether or not the product information 101 of the genuine product 100 is different from the product to which the RFID tag 200 is attached.
Therefore, if the product to which the RFID tag 200 is affixed is different from the product information 101, it can be determined that the product has been illegally replaced with the RFID tag 200, and the purchase of the fraudulent product can be avoided. Can do.

<<まとめ>>
本実施形態では、リーダID301、パスワード351、タグID201が前回認証を行った際の履歴情報302、352、202をDB500に記録しておき、前回からの経過時間内に、前回認証を行った場所から移動可能な場所で今回認証が行われているかを、認証の基準として用いる。
認証が行われる際に、送信されたリーダID301、タグID201、およびパスワード351がDB500に記録された正規のものとの一致を認証サーバが確認するだけでなく、今回IPアドレスが送信された位置情報と、前回の認証が行った際の位置履歴情報を比較し、今回認証が行われた場所が、前回認証時からの経過時間内に移動可能な地理的範囲内であるか否かの判定を認証の条件に加えることにより、各ID301、201の複製、パスワード351の漏洩等によるシステムの不正な使用を防ぐことができる。
<< Summary >>
In this embodiment, history information 302, 352, 202 when the reader ID 301, password 351, and tag ID 201 were previously authenticated are recorded in the DB 500, and the place where the previous authentication was performed within the elapsed time from the previous time Whether or not authentication is currently performed in a place that can be moved from is used as a reference for authentication.
When authentication is performed, the authentication server not only confirms that the transmitted reader ID 301, tag ID 201, and password 351 match the regular one recorded in the DB 500, but also the location information from which the IP address is transmitted this time And the location history information when the previous authentication was performed, and whether or not the location where the current authentication was performed is within a geographical range that can be moved within the elapsed time since the previous authentication. By adding to the authentication conditions, unauthorized use of the system due to duplication of each ID 301 and 201, leakage of the password 351, and the like can be prevented.

そのため、リーダID301、タグID201などが複製されたり、パスワード351が漏洩した場合にも、その検知が可能になり、それらの不正使用を抑制することができる。
従って、認証データの履歴情報からシステムの各構成要素の不正使用を判別することにより、システムの各構成要素の偽造を防ぎつつ、偽造された場合でも、その使用を困難にする製品認証システムを実現できる。
なお、実施形態においては、通信ネットワークとして、インターネットを例示して説明したが、インターネットにおけるIPアドレスに相当する送信元のアドレス情報を付すことができれば、インターネット以外の通信ネットワークを適用することが可能である。
また、本実施形態においては、記憶手段として、DBを例示して説明したが、データが記録され検索できる記憶手段であれば、DB以外のデータファイルを適用してもよい。
Therefore, even when the reader ID 301, the tag ID 201, etc. are duplicated or the password 351 is leaked, it can be detected, and unauthorized use thereof can be suppressed.
Therefore, by identifying unauthorized use of each component of the system from the history information of the authentication data, a product authentication system that makes it difficult to use the component even if it is counterfeited is prevented while preventing forgery of each component of the system it can.
In the embodiment, the Internet has been described as an example of a communication network. However, a communication network other than the Internet can be applied as long as address information of a transmission source corresponding to an IP address in the Internet can be attached. is there.
In the present embodiment, the DB is exemplified as the storage unit. However, a data file other than the DB may be applied as long as the storage unit can record and retrieve data.

本発明は、ブランド品の鞄や財布、服、時計など、高付加価値であり、模造品が出回りやすいものの、真贋を判定するためのシステムにおいて利用可能性が高い。   The present invention has high added value such as branded bags, wallets, clothes, watches, and the like, but imitations are easily available, but the applicability is high in a system for determining authenticity.

本発明に関わる実施形態のRFIDタグを用いた製品の流通管理に係わる製品認証システムのハードウェア構成を示す概念図である。It is a conceptual diagram which shows the hardware constitutions of the product authentication system regarding the distribution management of the product using the RFID tag of embodiment concerning this invention. 実施形態の製品認証システム処理の流れを示す図である。It is a figure which shows the flow of the product authentication system process of embodiment. リーダがリーダIDごと偽造された場合を検証する製品認証システム処理を示す図である。It is a figure which shows the product authentication system process which verifies the case where a reader is forged for every reader ID. パスワードを不正取得した使用者がいる場合を検証する製品認証システム処理を示す図である。It is a figure which shows the product authentication system process which verifies the case where the user who acquired the password fraudulently. タグIDと一緒にRFIDタグが不正に複製された場合を検証する製品認証システム処理を示す図である。It is a figure which shows the product authentication system process which verifies the case where an RFID tag is illegally copied with tag ID.

符号の説明Explanation of symbols

1 製品認証システム
100 製品
101 製品情報
200 RFIDタグ(非接触タグ)
201 タグID(タグ識別情報)
202 タグIDが最後に送信された履歴情報(タグ履歴情報)
300 リーダ(入力手段)
301 リーダID(リーダ識別情報)
302 リーダIDが最後に送信された履歴情報(リーダ履歴情報)
350 使用者
351 パスワード(使用者識別情報)
352 パスワードが最後に送信された履歴情報(使用者識別履歴情報)
400 認証サーバ(認証手段)
500 データベース(記憶手段)
600 インターネット(通信ネットワーク)
1 Product certification system
100 products
101 Product information
200 RFID tags (contactless tags)
201 Tag ID (tag identification information)
202 History information when tag ID was last sent (tag history information)
300 reader (input means)
301 Reader ID (Reader identification information)
302 History information when reader ID was last sent (reader history information)
350 users
351 Password (User identification information)
352 History information when password was last sent (user identification history information)
400 Authentication server (authentication means)
500 database (storage means)
600 Internet (communication network)

Claims (7)

固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
前記非接触タグのタグ識別情報を読み取るリーダと、
前記リーダに通信ネットワークを介して接続される認証手段と、
正規の前記リーダの固有の正規のリーダ識別情報および前回認証が行なわれた正規のリーダのリーダ識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該リーダの真贋の認証時の前回のリーダ履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記通信ネットワークを介して送信されたリーダ識別情報が前記記憶手段に記録される前記正規のリーダ識別情報に一致する場合、該今回のリーダ識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回のリーダ識別情報と同一のリーダ識別情報に係わる前記記憶手段に記録された前回のリーダ履歴情報を用いて、該前回のリーダ識別情報の認証時からの経過時間内に前記前回のリーダ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回のリーダ識別情報が送信されるとき、少なくとも前記今回のリーダまたは前記前回のリーダの何れかは、正規のリーダでないと認証する
ことを特徴とする製品認証システム。
A product authentication system that authenticates authenticity of a product with a contactless tag in which unique tag identification information is recorded,
A reader for reading tag identification information of the contactless tag;
Authentication means connected to the reader via a communication network;
At the time of authenticating the authenticity of the reader at the time when the authentic authentic reader identification information of the authentic reader and the reader identification information of the authentic reader that was previously authenticated are sent to the authenticating means via the communication network. Storage means for recording the previous reader history information,
When the reader identification information transmitted this time via the communication network matches the regular reader identification information recorded in the storage unit, the authentication unit determines the location of the transmission source of the current reader identification information. At the time of authentication of the previous reader identification information using the previous reader history information obtained from the address information related to the current transmission and recorded in the storage means related to the same reader identification information as the current reader identification information When the current reader identification information is transmitted from outside the movable geographical area based on the location obtained from the address information of the transmission source at the time of authentication of the previous reader identification information within the elapsed time from Either of the current reader or the previous reader authenticates that it is not a regular reader.
固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
前記非接触タグのタグ識別情報を読み取るリーダと、
前記リーダに通信ネットワークを介して接続される認証手段と、
正規の前記非接触タグの固有の正規のタグ識別情報および前回認証が行なわれた正規の非接触タグのタグ識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該非接触タグの真贋の認証時の前回のタグ履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記通信ネットワークを介して送信されたタグ識別情報が前記記憶手段に記録される前記正規のタグ識別情報に一致する場合、該今回のタグ識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回のタグ識別情報と同一のタグ識別情報に係わる前記記憶手段に記録された前回のタグ履歴情報を用いて、該前回のタグ識別情報の認証時からの経過時間内に前記前回のタグ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回のタグ識別情報が送信されるとき、少なくとも前記今回の非接触タグまたは前記前回の非接触タグの何れかは、正規の非接触タグでないと認証する
ことを特徴とする製品認証システム。
A product authentication system that authenticates authenticity of a product with a contactless tag in which unique tag identification information is recorded,
A reader for reading tag identification information of the contactless tag;
Authentication means connected to the reader via a communication network;
The unique contact tag identification information of the contactless tag and the contact identification tag of the contactless tag that has been previously authenticated are sent to the authentication means via the communication network. Storage means for recording the previous tag history information at the time of authentication of authenticity,
If the tag identification information transmitted this time via the communication network matches the regular tag identification information recorded in the storage unit, the authentication unit determines the source location of the current tag identification information. At the time of authentication of the previous tag identification information using the previous tag history information recorded in the storage means related to the same tag identification information as the current tag identification information, obtained from the address information related to the current transmission When the tag identification information of this time is transmitted from outside the movable geographical range based on the location obtained from the address information of the transmission source at the time of authentication of the previous tag identification information within the elapsed time from Either the current non-contact tag or the previous non-contact tag authenticates that it is not a regular non-contact tag.
固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
前記非接触タグのタグ識別情報を読み取るリーダと、
使用者識別情報が入力される前記リーダまたは入力手段に通信ネットワークを介して接続される認証手段と、
正規の前記リーダを使用するのに必要な正規の使用者識別情報および前回前記リーダまたは入力手段から入力された正規の使用者識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該使用者識別情報の真贋の認証時の前回の使用者識別履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記リーダまたは入力手段から入力され前記通信ネットワークを介して送信された使用者識別情報が前記記憶手段に記録される前記正規の使用者識別情報に一致する場合、該今回の前記入力された使用者識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回の使用者識別情報と同一の使用者識別情報に係わる前記記憶手段に記録された前回の使用者識別履歴情報を用いて、該前回の使用者識別情報の認証時からの経過時間内に前記前回の使用者識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回入力された使用者識別情報が送信されるとき、少なくとも前記今回の使用者識別情報または前記前回の使用者識別情報の何れかは、正規の使用者により入力されたものでないと認証する
ことを特徴とする製品認証システム。
A product authentication system that authenticates authenticity of a product with a contactless tag in which unique tag identification information is recorded,
A reader for reading tag identification information of the contactless tag;
Authentication means connected via a communication network to the reader or input means to which user identification information is input;
When the legitimate user identification information necessary for using the legitimate reader and the legitimate user identification information previously input from the reader or the input means are sent to the authentication means via the communication network Storage means for recording previous user identification history information at the time of authentic authentication of the user identification information,
If the user identification information input from the reader or input means and transmitted via the communication network matches the regular user identification information recorded in the storage means this time, the authentication means The location of the input source of the entered user identification information is obtained from the address information related to the current transmission and is recorded in the storage means related to the same user identification information as the current user identification information. Using the user identification history information, the location obtained from the address information of the transmission source at the time of authentication of the previous user identification information within the elapsed time from the time of authentication of the previous user identification information is used as a reference When the user identification information input this time is transmitted from outside the movable geographical range, at least one of the current user identification information or the previous user identification information is valid Product authentication system characterized by authentication that was not entered by the use's.
前記使用者識別情報は、パスワードである
ことを特徴とする請求項3に記載の製品認証システム。
The product authentication system according to claim 3, wherein the user identification information is a password.
請求項1および請求項2および請求項3において正規と認証された場合、前記記憶手段に記録される真正な前記製品の製品情報が、前記通信ネットワークを介して前記リーダに送信される
ことを特徴とする製品認証システム。
When it is authenticated as normal in claim 1, claim 2, and claim 3, product information of the genuine product recorded in the storage means is transmitted to the reader via the communication network. Product certification system.
前記送信される真正な製品の製品情報は、表示または印刷または記録される
ことを特徴とする請求項5に記載の製品認証システム。
The product authentication system according to claim 5, wherein the product information of the authentic product transmitted is displayed, printed, or recorded.
前記移動可能な地理的範囲外か否かは、前記前回の送信元の場所と前記今回の送信元の場所の2点間の距離と、該2点間の距離の値が大きいほど大きな値とする基準速度とを用いて判定する
ことを特徴とする請求項1から請求項6のうちの何れか一項に記載の製品認証システム。
Whether or not the geographical area is movable is determined by the distance between the previous transmission source location and the current transmission source location, and the larger the distance between the two points, the larger the value. The product authentication system according to any one of claims 1 to 6, wherein the determination is performed using a reference speed to be determined.
JP2008054261A 2008-03-05 2008-03-05 Product certification system Pending JP2009211448A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008054261A JP2009211448A (en) 2008-03-05 2008-03-05 Product certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008054261A JP2009211448A (en) 2008-03-05 2008-03-05 Product certification system

Publications (1)

Publication Number Publication Date
JP2009211448A true JP2009211448A (en) 2009-09-17

Family

ID=41184519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008054261A Pending JP2009211448A (en) 2008-03-05 2008-03-05 Product certification system

Country Status (1)

Country Link
JP (1) JP2009211448A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196075A (en) * 2012-03-16 2013-09-30 Hitachi Ltd Movement tracking authentication information collation device
JP2016129062A (en) * 2016-03-03 2016-07-14 インテル・コーポレーション Authentication from the network with a device-specific one-time password
JP2016184910A (en) * 2015-03-27 2016-10-20 株式会社アドバンス Genuine product inspection system
JP2018036680A (en) * 2016-08-29 2018-03-08 株式会社デンソーウェーブ Management system
JP2020144931A (en) * 2015-12-28 2020-09-10 キヤノンマーケティングジャパン株式会社 Server device, server device control method, program, information processing system, and information processing system control method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092567A (en) * 1998-09-07 2000-03-31 Toyota Motor Corp Terminal device authentication device
JP2000165953A (en) * 1998-11-20 2000-06-16 Nec Mobile Commun Ltd Method for preventing identification information from being illegally used, and mobile communication network
JP2003234826A (en) * 2002-02-07 2003-08-22 Railway Technical Res Inst Server system and authentication method
WO2006034205A2 (en) * 2004-09-17 2006-03-30 Digital Envoy, Inc. Fraud risk advisor
JP2006518073A (en) * 2003-02-19 2006-08-03 千代田メインテナンス株式会社 Product authentication system to prevent counterfeit goods from being marketed
JP2007282249A (en) * 2007-04-12 2007-10-25 Railway Technical Res Inst Server system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092567A (en) * 1998-09-07 2000-03-31 Toyota Motor Corp Terminal device authentication device
JP2000165953A (en) * 1998-11-20 2000-06-16 Nec Mobile Commun Ltd Method for preventing identification information from being illegally used, and mobile communication network
JP2003234826A (en) * 2002-02-07 2003-08-22 Railway Technical Res Inst Server system and authentication method
JP2006518073A (en) * 2003-02-19 2006-08-03 千代田メインテナンス株式会社 Product authentication system to prevent counterfeit goods from being marketed
WO2006034205A2 (en) * 2004-09-17 2006-03-30 Digital Envoy, Inc. Fraud risk advisor
JP2008513893A (en) * 2004-09-17 2008-05-01 デジタル エンボイ, インコーポレイテッド Fraud risk advisor
JP2007282249A (en) * 2007-04-12 2007-10-25 Railway Technical Res Inst Server system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196075A (en) * 2012-03-16 2013-09-30 Hitachi Ltd Movement tracking authentication information collation device
JP2016184910A (en) * 2015-03-27 2016-10-20 株式会社アドバンス Genuine product inspection system
JP2020144931A (en) * 2015-12-28 2020-09-10 キヤノンマーケティングジャパン株式会社 Server device, server device control method, program, information processing system, and information processing system control method
JP2021193632A (en) * 2015-12-28 2021-12-23 キヤノンマーケティングジャパン株式会社 Terminal device and control method and program therefor
JP7303452B2 (en) 2015-12-28 2023-07-05 キヤノンマーケティングジャパン株式会社 Terminal device and its control method and program
JP2016129062A (en) * 2016-03-03 2016-07-14 インテル・コーポレーション Authentication from the network with a device-specific one-time password
JP2018036680A (en) * 2016-08-29 2018-03-08 株式会社デンソーウェーブ Management system
US10672010B2 (en) 2016-08-29 2020-06-02 Denso Wave Incorporated Management system

Similar Documents

Publication Publication Date Title
US20190347888A1 (en) Document authentication system
KR101680542B1 (en) Genuine verification system of disposable product that is based on the block chain and method thereof
US20210090011A1 (en) Identifying and Tracking System for Searching Items
EP2474936A1 (en) Product identity digital identification apparatus, inspection apparatus, product and anti-counterfeiting inspection method
CN105378774A (en) Secure transaction system and method
CN101960896A (en) System and method for streamlined registration of electronic products over a communication network and for verification and management of information related thereto
WO2017116303A1 (en) Secure dual-mode anti-counterfeit product authentication methodology and system
JP5315137B2 (en) Authentication system, authentication method, reader, and program
KR101638787B1 (en) Mobile ticket security system and method of based location information and terminal unique number
CN105849739A (en) Authentication system and authentication method
KR100785765B1 (en) Product certification method and device
JP2009211448A (en) Product certification system
JP6065284B2 (en) Reader device, data processing device equipped with the reader device, and authenticity determination method
CN105590227A (en) Dynamic verification method, apparatus, and system of authenticity of commodity
JP4322455B2 (en) Method and system for confirming originality of recorded information
KR20190009921A (en) Terminal and platform for authenticating genuine products and the authenticating method by using the same
KR101527582B1 (en) System for verifying product genuineness using double security key and method thereof
CN106899573B (en) Inspection device and inspection method thereof
JP7477937B1 (en) Appraisal and certification system and appraisal and certification method
WO2020254995A1 (en) A method of providing secure ownership of an object
KR101285972B1 (en) System and method for preventing forgery and tampering of electronic tag
WO2012178186A1 (en) Identification and authentication system and method
JP7371301B2 (en) Product authentication system and method
JP7367270B1 (en) Appraisal certification system and appraisal certification method
US20230136250A1 (en) Systems and methods for product validation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120626